CN114024762A - 一种基于S-R分析和FASSA-SVM的LDoS攻击检测方法 - Google Patents
一种基于S-R分析和FASSA-SVM的LDoS攻击检测方法 Download PDFInfo
- Publication number
- CN114024762A CN114024762A CN202111329547.2A CN202111329547A CN114024762A CN 114024762 A CN114024762 A CN 114024762A CN 202111329547 A CN202111329547 A CN 202111329547A CN 114024762 A CN114024762 A CN 114024762A
- Authority
- CN
- China
- Prior art keywords
- analysis
- svm
- flow sequence
- fassa
- ldos attack
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/241—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
- G06F18/2411—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on the proximity to a decision surface, e.g. support vector machines
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/004—Artificial life, i.e. computing arrangements simulating life
- G06N3/006—Artificial life, i.e. computing arrangements simulating life based on simulated virtual individual or collective life forms, e.g. social simulations or particle swarm optimisation [PSO]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/143—Denial of service attacks involving systematic or selective dropping of packets
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Artificial Intelligence (AREA)
- General Physics & Mathematics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Evolutionary Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Bioinformatics & Computational Biology (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Biophysics (AREA)
- Computational Linguistics (AREA)
- General Health & Medical Sciences (AREA)
- Molecular Biology (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Complex Calculations (AREA)
Abstract
本发明公开了一种基于S‑R分析和FASSA‑SVM的LDoS攻击检测方法,属于网络安全领域。其中所述方法包括:基于软件定义网络所采用的OpenFlow协议,采集交换机间瓶颈链路的流量,以0.5秒为采样的时间间隔,获取TCP流量序列和UDP流量序列。使用奇异谱分析对TCP流量序列和UDP流量序列去噪,提取去噪后的流量序列特征,对所求流量序列特征进行秩和比分析,完成S‑R分析。基于训练特征集,使用基于萤火虫算法的麻雀搜索算法(FASSA)与支持向量机(SVM)相结合的算法,使用特征值进行训练,得到LDoS攻击检测模型FASSA‑SVM。对于待检测流量序列,将其秩和比特征输入检测模型FASSA‑SVM,最后根据输出的二分类结果,对是否存在LDoS攻击进行判定。本发明提出的基于S‑R分析和FASSA‑SVM的LDoS攻击检测准确率高,误报率、漏报率较低,且能实际部署在SDN控制器上,实现对SDN环境中LDoS攻击的准确检测。
Description
技术领域
本发明属于计算机网络安全领域,具体涉及一种基于S-R分析和FASSA-SVM的LDoS攻击检测方法。
背景技术
拒绝服务(DoS)攻击以简单又暴力的攻击手段,通过借助合理的方式来致使被攻击对象无法向合法用户提供正常的服务来达到攻击目的。而慢速拒绝服务(LDoS)攻击则是DoS攻击的一个特殊变种,具有周期性和低速率性等特点。LDoS攻击相比DoS攻击更加隐蔽,从而难以使用对传统DoS攻击的防范机制来进行检测。另外,现有的检测方法普遍存在准确率较低、复杂度较高、误报率和漏报率高等问题。
由于传统网络架构出现了更新速度缓慢,系统复杂僵化,管理困难等一系列问题,软件定义网络(SDN)的出现为传统网络管理带来了新的思路。作为一种新型的网络体系结构,SDN通过将控制逻辑与传统网络设备的封闭式和专有实现方式分离开来,提供了网络可编程化、网络集中管理、自动化部署和动态控制网络流量等功能,然而,其网络安全现状并不会因为其采用了新型架构而发生根本性的改变。一旦SDN的控制层遭受到了LDoS攻击,整个网络的管理便会受到影响,甚至可能会造成全网DoS。控制层是SDN的逻辑控制中心,若控制层无法及时对网络的状态进行判断与调整,LDoS攻击可能会带来更严重的损害,造成比传统网络中更严重的后果。
本发明针对SDN体系结构所面临的LDoS攻击安全隐患,以及传统LDoS攻击检测算法检测率较低、误报率和漏报率较高、实际部署难等问题,提出了一种SDN环境中基于S-R分析和FASSA-SVM的LDoS攻击检测方法。该方法通过SDN控制器轮询,在提取TCP、UDP流量序列后对其进行奇异谱分析(S分析)去噪,然后根据去噪后的序列计算TCP和UDP的4组流量特征值,再对流量特征值进行秩和比分析(R分析),完成上述两步分析(S-R分析)之后,将得到的秩和比特征集作为训练特征集,输入基于萤火虫算法和麻雀搜索算法的支持向量机(FASSA-SVM),从而构建LDoS攻击检测模型,最终根据检测模型的输出结果判定网络中是否存在LDoS攻击。该方法检测准确率较高,且误报率和漏报率低,能够实际部署在SDN控制器上,因此该检测方法可普适于检测SDN中的LDoS攻击。
发明内容
针对SDN体系结构所面临的LDoS攻击安全隐患,以及传统LDoS攻击检测方法普遍存在检测准确度不高,实际部署难等问题,本发明提出了一种SDN环境下基于S-R分析和FASSA-SVM的LDoS检测方法。该LDoS攻击检测方法能够实际部署在控制器上,实现SDN网络对LDoS攻击的检测,检测准确率高,且误报率和漏报率低。因此该检测方法可普适于准确检测SDN中的LDoS攻击。
本发明为实现上述目标所采用的技术方案为:该LDoS检测方法主要包括四个步骤:
采集流量数据、两步分析数据、建立检测模型、攻击检测判定。
1.采集流量数据。基于软件定义网络所采用的OpenFlow协议,采集交换机间瓶颈链路的流量,以0.5秒为采样的时间间隔,获取TCP流量序列和UDP流量序列,作为原始流量数据。
2.两步分析数据。先使用S分析对TCP流量序列和UDP流量序列去噪,然后提取去噪后的流量序列特征,最后对所求流量序列特征进行R分析,将S-R分析后得到的秩和比特征集设置为训练特征集,并给训练特征集打上标签。
3.建立检测模型。使用基于萤火虫算法的麻雀搜索算法FASSA与支持向量机SVM相结合的算法,将FASSA中的麻雀位置最优解映射为SVM的两个重要参数:惩罚参数C和核函数gamma,将这两个参数输入到SVM,并基于训练特征集对SVM进行训练,得到LDoS攻击检测模型FASSA-SVM。
4.攻击检测判定。对于待检测流量序列窗口,将其秩和比特征输入检测模型FASSA-SVM,最后输出二分类结果,若输出结果为0,则判定该窗口不存在LDoS攻击;若输出结果为1,则判定该窗口存在LDoS攻击。
有益效果
该LDoS攻击检测方法能实际部署在SDN控制器上,实现SDN环境中的LDoS攻击检测。该方法检测准确率较高,误报率和漏报率低,因此该检测方法可普适于检测SDN中的LDoS攻击。
附图说明
图1为S分析前后网络流量的对比示意图。经过S分析去噪,最终得到的TCP流量序列和UDP流量序列平滑并且和原始序列的趋势基本吻合。
图2为正常网络与发生LDoS攻击的网络中特征值的对比示意图。在网络发生LDoS攻击时,单位时间窗口内的TCP流量的均值和极差、UDP流量的标准差和极差这4项特征值均会发生显著变化。通过这些特征值可以对正常网络和发生LDoS攻击时的网络进行区分。
图3为R分析后正常网络与发生LDoS攻击的网络中秩和比特征值的对比示意图。在网络中发生LDoS攻击时,单位时间窗口内的RSR值、RSR rank值和Probit值均会发生显著变化,通过这些特征值可以对正常网络和LDoS攻击时的网络进行区分。
图4为构建FASSA-SVM模型的流程图。
图5为一种基于S-R分析和FASSA-SVM的LDoS攻击检测方法的流程图。
具体实施方式
下面结合附图对本发明进一步说明。
如图5所示,该LDoS攻击检测方法主要包括四个步骤:采集流量数据、两部分析数据、建立检测模型、攻击检测判定。
1.采集流量数据。基于软件定义网络所采用的OpenFlow协议,采集交换机间瓶颈链路的流量。本方法基于SDN控制器Ryu和网络模拟器Mininet,Ryu控制器每隔0.5秒时间向瓶颈链路交换机发送流量获取请求,并将返回的消息进行处理,将当前获取的流量数据写入日志文件,其中,实时流量数据是针对交换机上的聚合流量,具体包含TCP包数、UDP包数、TCP流速、UDP流速、聚合流量总流速五个方面的信息。
结合上述的实时流量获取,在攻击主机终端上定时运行LDoS攻击代码,通过不断变换攻击参数进行多组实验,将得到多组TCP流量序列和UDP流量序列,用于LDoS攻击检测算法的构建。自定义每组数据采样时长、数据采样间隔、检测窗口长度,并使用滑动窗口的方式构建检测窗口,保证最新窗口包含最近一个检测窗口长度的流量数据。
2.两步分析数据。首先使用S分析对TCP流量序列和UDP流量序列去噪,然后提取去噪后的流量序列特征,最后对所求流量序列特征进行R分析,完成S-R分析,并提取秩和比特征集作为训练特征集,该步骤包含以下三个子步骤:
A.进行S分析。通过S分析,对TCP流量序列和UDP流量序列去噪,得到按奇异值排序的前十个成分序列,排除噪声序列,仅留下前两个序列进行一次重构,得到去噪后的TCP流量序列和UDP流量序列,最终得到的序列平滑并且和原始序列的基本趋势吻合,S分析前后网络流量的对比如图1所示。
B.提取流量特征。对去噪后的TCP流量序列和UDP流量序列,采用滑动窗口构建检测窗口,保证最新的窗口包含最近一个检测窗口长度的数据,计算每个检测窗口内的4个流量特征,分别为:TCP流量的均值和极差、UDP流量的标准差和极差;在网络发生LDoS攻击时,单位时间窗口内这4项特征值均会发生显著变化。因此,可以通过这些特征值可以对正常网络和LDoS攻击时的网络进行区分,正常网络与发生LDoS攻击的网络中特征值的对比如图2所示。
C.进行R分析。在网络中发生LDoS攻击时,单位时间窗口内的RSR值、RSR rank值和Probit值均会发生显著变化。通过这些特征值可以对正常网络和LDoS攻击时的网络进行区分,R分析后正常网络与发生LDoS攻击的网络中秩和比特征值的对比如图3所示。秩和比特征值的计算步骤如下:
首先,列出原始数据表并编秩。将n个评价对象的m个评价指标排列成n行m列的原始数据表,评价对象为每个检测窗口,评价指标为4个流量特征。编出每个指标各评价对象的秩,得到秩矩阵,记为R=(Rij)m×n。
其次,计算秩和比并排序。秩和比计算公式如下。其中wi为第j个评价指标的权重,其和为1。
最后,确定RSR的分布。RSR的分布是指用概率单位Probit表达的值特定的累计频率。Probit模型是一种广义的线性模型,服从正态分布,其转换方法为:首先,编制RSR频数分布表,列出各组频数f,计算各组累计频数∑f;然后,确定各组的RSR的秩次范围及平均秩次;接着,计算累计频率最后一项用(1-1/4n)×100%修正;最后将累计频率换算为概率单位Probit,Probit的值为u+5,其中u为累计频率对应的标准正态离差。
3.建立检测模型。首先完成麻雀搜索算法SSA中的麻雀搜索过程,即更新发现者位置、更新跟随者位置、更新警戒者位置,完成适应度值计算和排序后,进行萤火虫扰动,重复上述步骤直至完成迭代,完成FASSA算法后,将FASSA算法优化后的惩罚参数C和核函数参数gamma输入SVM,输入训练特征集对SVM进行训练,最终得到LDoS攻击检测模型FASSA-SVM。FASSA算法的主要步骤为:在完成麻雀搜索算法SSA中的麻雀搜索的过程后,加入萤火虫算法FA中的萤火虫扰动策略,更新麻雀位置,再计算适应度函数值,重复以上步骤直到完成迭代。其中,麻雀搜索的过程主要有三个步骤,具体如下:
A.更新麻雀发现者位置。麻雀发现者负责不断搜索食物,寻找最佳觅食位置。其位置更新的计算公式如下所示。其中,t代表当前迭代数,itermax是一个常数,代表最大迭代次数。Xi,j表示第i个麻雀在第j维中的位置信息。α∈(0,1]是一个随机数。R2(R2∈[0,1])和ST(ST∈[0.5,1])分别表示预警值和安全值。Q是服从正态分布的随机数。L表示一个1×d的矩阵,其中该矩阵内每个元素均为1。当R2<ST时,表明此时周围环境暂时安全,发现者可以继续搜索最佳位置;当R2≥ST时,表明周围环境出现了捕食者,此时种群中所有麻雀必须马上转移到安全的觅食位置。
B.更新麻雀跟随者位置。麻雀跟随者负责跟随一个发现者觅食。其位置更新的计算公式如下所示。其中,Xp是目前发现者所占据的最优位置,Xworst是当前全局最差位置。A表示一个1×d的矩阵,其中每个元素随机赋值为1或-1,且A+=AT(AAT)-1。当i>n/2时,表明此时种群中第i个跟随者处于饥饿状态,需要寻找其他的发现者,更换食物源。当i≤n/2时,表明此时种群中第i个跟随者处于温饱状态,可继续跟随该发现者进行觅食。
C.更新麻雀警戒者位置。麻雀警戒者负责警戒侦查,有危险则放弃食物。其位置更新的计算公式如下所示。其中,Xbest是当前的全局最优位置,表示该位置是种群中的最安全的最佳觅食点。β为步长控制参数。K∈[-1,1]是一个随机数,表示麻雀移动的方向。ε是不为0的常数,确保分母不为0。fi表示当前麻雀个体的适应度值。fg和fw分别代表当前全局最佳和最差的适应度值。fi则是当前麻雀个体的适应度值。当fi>fg时,表明此时第i只麻雀的适应度值大于当前全局最佳适应度值,该麻雀处境较为危险,需要转移到安全位置。当fi=fg时,表明此时第i只麻雀的适应度值已经达到了当前全局最佳,这时种群中已有麻雀察觉到周围有捕食者,为了降低自己被捕食的风险,这些麻雀开始向其它的麻雀靠近。
在完成以上麻雀搜索后,加入萤火虫扰动策略。其中,需要计算萤火虫的相对荧光亮度和萤火虫的吸引度,其计算公式如下所示。其中,I0为萤火虫的最大荧光亮度;γ为光强吸收系数;ri,j为萤火虫i与j之间的空间距离;β0为最大吸引度。
然后,对萤火虫进行位置更新,即萤火虫i向萤火虫j移动的位置更新,其计算公式如下所示。其中,xi和xj为萤火虫i和j所处的空间位置;β为萤火虫的吸引度;α∈[0,1]为步长因子;rand为[0,1]上服从均匀分布的随机数。
xi=xi+β*(xj-xi)+α*(rand-1/2)
完成FASSA算法后,将该算法的最优解映射为支持向量机SVM的2个重要参数:惩罚参数C和核函数参数gamma,使用优化后的参数作为SVM的输入参数。对于训练特征集,将不存在LDoS攻击时的特征的标签设置为0,将存在LDoS攻击时的特征的标签设置为1,最后将该训练特征集输入SVM进行训练,得到LDoS攻击检测模型FASSA-SVM。
Claims (5)
1.一种基于S-R分析和FASSA-SVM的LDoS攻击检测方法,其特征在于,S-R分析是奇异谱分析和秩和比分析,即S分析和R分析相结合的两步分析方法,FASSA-SVM是基于萤火虫算法的麻雀搜索算法FASSA与支持向量机SVM相结合的算法,所述检测方法包括以下几个步骤:
步骤1、采集流量数据:利用软件定义网络的控制器进行数据采集,获取TCP流量序列和UDP流量序列;
步骤2、两步分析数据:使用S分析对TCP流量序列和UDP流量序列去噪,提取去噪后的流量序列特征,对所求流量序列特征进行R分析,完成S-R分析;
步骤3、建立检测模型:基于步骤2的分析结果,使用基于萤火虫算法的麻雀搜索算法FASSA与支持向量机SVM相结合的算法,使用特征值进行训练,得到LDoS攻击检测模型FASSA-SVM;
步骤4、攻击检测判定:根据步骤3建立的检测模型,对待检测流量序列进行检测判定。
2.根据权利要求1中所述LDoS攻击检测方法,其特征在于,步骤1中的数据采样基于软件定义网络所采用的OpenFlow协议实现,采集交换机间瓶颈链路的流量,以0.5秒为采样的时间间隔,获取TCP流量序列和UDP流量序列。
3.根据权利要求1中所述LDoS攻击检测方法,其特征在于,步骤2中的两步分析数据,包括三个步骤:
步骤2.1、使用S分析对TCP流量序列和UDP流量序列分别进行去噪,通过S分析得到按奇异值排序的前十个成分序列,排除噪声序列,仅留下前两个序列进行一次重构,得到去噪后的TCP流量序列和UDP流量序列;
步骤2.2、对去噪后的TCP流量序列和UDP流量序列,采用滑动窗口构建检测窗口,自定义窗口长度,保证最新窗口包含最近一个窗口长度的数据,计算每个检测窗口内的4个流量特征,分别为:TCP流量的均值和极差、UDP流量的标准差和极差;
步骤2.3、对所求流量特征进行R分析,并提取单位时间窗口内流量特征的秩和比特征:RSR值、RSR rank值以及Probit值,得到训练特征集,再给训练特征集打上标签:将不存在LDoS攻击时的特征的标签设置为0,将存在LDoS攻击时的特征的标签设置为1。
4.根据权利要求1中所述LDoS攻击检测方法,其特征在于,步骤3中的FASSA-SVM检测模型的建立,包括三个步骤:
步骤3.1、完成麻雀搜索算法SSA中麻雀搜索的过程后,加入萤火虫算法FA中的萤火虫扰动策略,更新麻雀位置,再计算适应度函数值,重复步骤3.1直到完成迭代,形成FASSA算法;
步骤3.2、将FASSA算法的最优解映射为支持向量机SVM的2个重要参数:惩罚参数C和核函数参数gamma,使用优化后的参数作为SVM的输入参数。
步骤3.3、根据权利要求3中步骤2.3所获得的训练特征集,将该训练特征集输入SVM进行训练,得到LDoS攻击检测模型FASSA-SVM。
5.根据权利要求1中所述LDoS攻击检测方法,其特征在于,步骤4利用步骤3中得到的FASSA-SVM检测模型,向该检测模型输入待检测流量序列的秩和比特征,最后输出二分类结果,若输出结果为0,则判定该窗口不存在LDoS攻击;若输出结果为1,则判定该窗口存在LDoS攻击。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111329547.2A CN114024762B (zh) | 2021-11-11 | 2021-11-11 | 一种基于S-R分析和FASSA-SVM的LDoS攻击检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111329547.2A CN114024762B (zh) | 2021-11-11 | 2021-11-11 | 一种基于S-R分析和FASSA-SVM的LDoS攻击检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114024762A true CN114024762A (zh) | 2022-02-08 |
CN114024762B CN114024762B (zh) | 2022-08-16 |
Family
ID=80063254
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111329547.2A Active CN114024762B (zh) | 2021-11-11 | 2021-11-11 | 一种基于S-R分析和FASSA-SVM的LDoS攻击检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114024762B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115396163A (zh) * | 2022-08-10 | 2022-11-25 | 广州天懋信息系统股份有限公司 | 一种恶意周期行为检测方法 |
CN115150159B (zh) * | 2022-06-30 | 2023-11-10 | 深信服科技股份有限公司 | 一种流量检测方法、装置、设备及可读存储介质 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180152475A1 (en) * | 2016-11-30 | 2018-05-31 | Foundation Of Soongsil University-Industry Cooperation | Ddos attack detection system based on svm-som combination and method thereof |
CN109691055A (zh) * | 2016-10-07 | 2019-04-26 | 赫尔实验室有限公司 | 用于利用传递熵矩阵的稀疏和低秩分解来对can总线数据进行异常检测的系统 |
CN110661802A (zh) * | 2019-09-27 | 2020-01-07 | 湖南大学 | 一种基于pca-svm算法的慢速拒绝服务攻击检测方法 |
CN111797395A (zh) * | 2020-06-28 | 2020-10-20 | 韩山师范学院 | 恶意代码可视化及变种检测方法、装置、设备及存储介质 |
CN112202791A (zh) * | 2020-09-28 | 2021-01-08 | 湖南大学 | 一种基于p-f的软件定义网络慢速拒绝服务攻击检测方法 |
CN112291193A (zh) * | 2020-09-24 | 2021-01-29 | 湖南大学 | 一种基于NCS-SVM的LDoS攻击检测方法 |
CN112637202A (zh) * | 2020-12-22 | 2021-04-09 | 贵州大学 | 一种SDN环境下基于集成小波变换的LDoS攻击检测方法 |
CN112738136A (zh) * | 2021-01-29 | 2021-04-30 | 湖南大学 | 一种基于hss算法的慢速拒绝服务攻击检测方法 |
CN113065133A (zh) * | 2021-04-06 | 2021-07-02 | 中山大学 | 一种基于奇异谱变换的恶意软件检测方法 |
CN113076544A (zh) * | 2021-04-02 | 2021-07-06 | 湖南大学 | 基于深度学习模型压缩的漏洞检测方法、系统及移动设备 |
CN113542281A (zh) * | 2021-07-16 | 2021-10-22 | 湖南大学 | 基于两步自调节支持向量机的LDoS攻击检测方法 |
-
2021
- 2021-11-11 CN CN202111329547.2A patent/CN114024762B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109691055A (zh) * | 2016-10-07 | 2019-04-26 | 赫尔实验室有限公司 | 用于利用传递熵矩阵的稀疏和低秩分解来对can总线数据进行异常检测的系统 |
US20180152475A1 (en) * | 2016-11-30 | 2018-05-31 | Foundation Of Soongsil University-Industry Cooperation | Ddos attack detection system based on svm-som combination and method thereof |
CN110661802A (zh) * | 2019-09-27 | 2020-01-07 | 湖南大学 | 一种基于pca-svm算法的慢速拒绝服务攻击检测方法 |
CN111797395A (zh) * | 2020-06-28 | 2020-10-20 | 韩山师范学院 | 恶意代码可视化及变种检测方法、装置、设备及存储介质 |
CN112291193A (zh) * | 2020-09-24 | 2021-01-29 | 湖南大学 | 一种基于NCS-SVM的LDoS攻击检测方法 |
CN112202791A (zh) * | 2020-09-28 | 2021-01-08 | 湖南大学 | 一种基于p-f的软件定义网络慢速拒绝服务攻击检测方法 |
CN112637202A (zh) * | 2020-12-22 | 2021-04-09 | 贵州大学 | 一种SDN环境下基于集成小波变换的LDoS攻击检测方法 |
CN112738136A (zh) * | 2021-01-29 | 2021-04-30 | 湖南大学 | 一种基于hss算法的慢速拒绝服务攻击检测方法 |
CN113076544A (zh) * | 2021-04-02 | 2021-07-06 | 湖南大学 | 基于深度学习模型压缩的漏洞检测方法、系统及移动设备 |
CN113065133A (zh) * | 2021-04-06 | 2021-07-02 | 中山大学 | 一种基于奇异谱变换的恶意软件检测方法 |
CN113542281A (zh) * | 2021-07-16 | 2021-10-22 | 湖南大学 | 基于两步自调节支持向量机的LDoS攻击检测方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115150159B (zh) * | 2022-06-30 | 2023-11-10 | 深信服科技股份有限公司 | 一种流量检测方法、装置、设备及可读存储介质 |
CN115396163A (zh) * | 2022-08-10 | 2022-11-25 | 广州天懋信息系统股份有限公司 | 一种恶意周期行为检测方法 |
Also Published As
Publication number | Publication date |
---|---|
CN114024762B (zh) | 2022-08-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114024762B (zh) | 一种基于S-R分析和FASSA-SVM的LDoS攻击检测方法 | |
CN111475804B (zh) | 一种告警预测方法及系统 | |
CN108564069B (zh) | 一种工业佩戴安全帽视频检测方法 | |
CN115578015A (zh) | 基于物联网的污水处理全过程监管方法、系统及存储介质 | |
CN105471882A (zh) | 一种基于行为特征的网络攻击检测方法及装置 | |
CN116186566A (zh) | 基于深度学习的扩散预测方法及系统 | |
Liang et al. | Multi-sensor fusion approach for fire alarm using BP neural network | |
CN110879881B (zh) | 基于特征组分层和半监督随机森林的鼠标轨迹识别方法 | |
CN108922140B (zh) | 一种基于N-gram模型的工业报警泛滥预测方法 | |
CN107463898A (zh) | 基于视觉传感网络的舞台表演行为异常监控方法 | |
CN109034020A (zh) | 一种基于物联网与深度学习的社区风险监测和防范方法 | |
CN115308101B (zh) | 水质监测管理方法及系统 | |
CN104392464A (zh) | 一种基于彩色视频图像的人为入侵检测方法 | |
CN117421684B (zh) | 基于数据挖掘和神经网络的异常数据监测与分析方法 | |
CN112039906A (zh) | 一种面向云计算的网络流量异常检测系统及方法 | |
CN116311374B (zh) | 一种化工厂工人异常行为识别与预警方法及系统 | |
CN106644035B (zh) | 一种基于时频变换特性的振动源识别方法及系统 | |
CN106600076A (zh) | 一种转塔式rto废气处理设备的监控数据分析与预警方法 | |
CN113205134A (zh) | 一种网络安全态势预测方法及系统 | |
CN107704818A (zh) | 一种基于视频图像的火灾检测系统 | |
CN109615027B (zh) | 一种高速铁路沿线风速特征提取智能预测方法 | |
Čavojský et al. | Comparative Analysis of Feed-Forward and RNN Models for Intrusion Detection in Data Network Security with UNSW-NB15 Dataset | |
CN116865994A (zh) | 一种基于大数据的网络数据安全预测方法 | |
CN110633569A (zh) | 基于隐马尔科夫模型的用户行为与实体行为分析方法 | |
CN116738302A (zh) | 检测网络中基础设施设备产生的时间序列数据异常的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |