CN114070609A - 一种基于格拉姆角场的低速率拒绝服务攻击检测方法 - Google Patents

一种基于格拉姆角场的低速率拒绝服务攻击检测方法 Download PDF

Info

Publication number
CN114070609A
CN114070609A CN202111344163.8A CN202111344163A CN114070609A CN 114070609 A CN114070609 A CN 114070609A CN 202111344163 A CN202111344163 A CN 202111344163A CN 114070609 A CN114070609 A CN 114070609A
Authority
CN
China
Prior art keywords
udp
tcp
low
value
service attack
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111344163.8A
Other languages
English (en)
Other versions
CN114070609B (zh
Inventor
汤澹
王思苑
高辰郡
郑芷青
刘泊儒
胡雨梦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hunan University
Original Assignee
Hunan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hunan University filed Critical Hunan University
Priority to CN202111344163.8A priority Critical patent/CN114070609B/zh
Publication of CN114070609A publication Critical patent/CN114070609A/zh
Application granted granted Critical
Publication of CN114070609B publication Critical patent/CN114070609B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/10Complex mathematical operations
    • G06F17/16Matrix or vector computation, e.g. matrix-matrix or matrix-vector multiplication, matrix factorization
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/23Clustering techniques
    • G06F18/232Non-hierarchical techniques
    • G06F18/2321Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions
    • G06F18/23213Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions with fixed number of clusters, e.g. K-means clustering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/143Denial of service attacks involving systematic or selective dropping of packets
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Computing Systems (AREA)
  • Mathematical Optimization (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Computational Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Computation (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Probability & Statistics with Applications (AREA)
  • Evolutionary Biology (AREA)
  • Algebra (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于格拉姆角场的低速率拒绝服务攻击检测方法,属于计算机网络安全领域。本发明所述的方法包括:对于每一个单位时间窗口,实时获取软件定义网络交换机中的流表信息,提取TCP原始流量数据和UDP原始流量数据;并用格拉姆角场算法分别对采集到的TCP原始流量数据和UDP原始流量数据进行处理,获得TCP流量图片模型和UDP流量图片模型;进而提取两个模型共五个的颜色矩特征作为AHP算法的输入;在用AHP算法对其进行打分后,将分数输入到K临近值分类器,若K临近值分类器的输出标签值与存在攻击时设定的标签值相符,则判定该时间窗口内网络发生了低速率拒绝服务攻击。本发明提出的基于格拉姆角场的低速率拒绝服务攻击检测方法可在网络中部署进行实时监测,具有良好的普适性和准确性。

Description

一种基于格拉姆角场的低速率拒绝服务攻击检测方法
技术领域
本发明属于计算机网络安全领域,具体涉及一种基于格拉姆角场的低速率拒绝服务攻击检测方法。
背景技术
低速率拒绝服务攻击是针对TCP拥塞控制机制缺陷而设计的一种拒绝服务攻击的变体,该攻击通过周期性地向瓶颈网络注入攻击流来恶意使得网络被迫拥塞,从而触发拥塞控制机制的自适应机制不断处于调整状态来达到降低网络质量的目的。同时,由于它还具有低速率性的特点,也变得更加隐蔽,从而难以通过使用对传统攻击的防范机制来进行检测。
SDN体系结构主要分为三个层面和两个接口。三个层面分别为应用层、控制层和数据层,两个接口分为北向接口和南向接口。虽然SDN实现了通过将控制平面与数据平面相分离从而提高了网络的可管理性和可编程性,它的网络安全现状并不会由于其采用了新的体系架构而发生根本性的改变,SDN也同样容易成为拒绝服务攻击的目标。对于SDN而言,若其控制层遭受到了低速率拒绝服务攻击,整个网络的管理便会受到影响,控制层无法及时对网络的状态进行判断与调整甚至可能加重攻击,带来更严重的损害。
本发明针对SDN体系结构所面临的低速率拒绝服务攻击安全隐患,以及现有低速率拒绝服务攻击检测算法仍存在着复杂度较高、处理过程复杂、无法实际部署进行实时检测的问题,提出了一种基于格拉姆角场的低速率拒绝服务攻击检测方法。该方法通过在SDN体系结构下,利用控制器向交换机发起信息申请轮询,记录流经交换机的实时TCP流量和UDP流量,并以此为根据结合格拉姆算法构建流量图片模型,进而对TCP流量图片模型和UDP流量图片模型提取颜色矩特征,再利用层次分析法(AHP)算法和K临近值算法进一步确定低速率拒绝服务攻击是否发生。该方法能够在SDN体系结构下进行实际部署,实现对低速率拒绝服务攻击的实时检测,且误报率和漏报率低,具有良好的普适性以及准确性。本发明提出的方法在实际部署进行检测时,响应时间快速,平均准确率可达96.91%,因此该检测方法可用于SDN体系结构下准确检测低速率拒绝服务攻击。
发明内容
针对SDN体系结构所面临的低速率拒绝服务攻击安全隐患,以及传统低速率拒绝服务攻击检测算法仍存在着复杂度较高、处理过程复杂、无法实际部署进行实时检测的问题,本发明提出了一种基于格拉姆角场的低速率拒绝服务攻击检测方法。该低速率拒绝服务攻击检测方法实现了在SDN下对低速率拒绝服务攻击进行实时检测,且误报率和漏报率低,具有良好的普适性以及准确性,因此该检测方法可用于SDN体系结构下准确检测低速率拒绝服务攻击。
本发明为实现上述目标所采用的技术方案为:该低速率拒绝服务攻击检测方法主要包括四个步骤:流量数据采样、检测模型建立、模型特征提取、攻击判定检测。
1.流量数据采样。基于软件定义网络及其配套的OpenFlow协议实现,控制器以一定周期为时间间隔向网络中的关键交换机申请读取流表信息,并对流表信息进行解析,获得条目和数据形成TCP原始流量数据和UDP原始流量数据。
2.检测模型建立。根据获得的TCP原始流量数据和UDP原始流量数据,采用格拉姆角场算法分别建立两个不同的流量图片模型,其中,格拉姆角场算法采用角度和的三角函数变换,具体包括三个处理过程。
3.模型特征提取。基于建立的TCP流量图片模型和UDP流量图片模型,分别提取两个模型的颜色矩特征,获得模型特征值。
4.攻击判定检测。根据获得的模型特征值,采用AHP算法对其进行打分,将分数输入到K临近值分类器,若K临近值分类器的输出标签值与存在攻击时设定的标签值相符,则判定该时间窗口内网络发生了低速率拒绝服务攻击。
有益效果
本发明提出的基于格拉姆角场的低速率拒绝服务攻击检测方法,能够在SDN体系结构和其配套的OpenFlow协议下实现对网络流量的实时收集并进行低速率拒绝服务攻击检测,并且可以将此套检测方案通过SDN体系结构的控制器进行实际部署,提高低速率拒绝服务攻击的检测准确率,实时性高,满足当前对低速率拒绝服务攻击检测方法的需求。因此,该方法可普适用于低速率拒绝服务攻击检测。
附图说明
图1为正常网络状态与发生低速率拒绝服务攻击的网络状态下的流量数据转换后的极坐标分布图,可以看到发生低速率拒绝服务攻击后的TCP原始流量数据和UDP原始流量数据的极坐标分布都更加集中。
图2为正常网络状态与发生低速率拒绝服务攻击的网络状态下的TCP流量图片模型和UDP流量图片模型。
图3为正常网络状态与发生低速率拒绝服务攻击的网络状态下的TCP流量图片模型和UDP流量图片模型的颜色矩特征示意图。
图4为AHP算法的示意图。
图5为一种基于格拉姆角场的低速率拒绝服务攻击检测方法的流程图。
具体实施方式
下面结合附图对本发明进一步说明。
如图5所示,该低速率拒绝服务攻击检测方法主要包括四个步骤:流量数据采样、检测模型建立、模型特征提取和攻击判定检测。
1.流量数据采样。控制器上通过利用OpenFlow协议中的ofproto属性,向交换机发送轮询读取流表信息的请求。
交换机根据收到的请求将流表的全部信息以EventOFPFlowStatsReply的方式返回给控制器,控制器进行解析,获得需要的流量数据信息。
控制器向交换机发起轮询请求的时间间隔固定,设置为0.5秒。
控制器每轮询一次获得的流量数据信息为:每0.5秒时间长度内流经交换机的所有TCP流的累积字节数和所有UDP流的累积字节数。
设置检测的单位时间窗口长度为Len秒,长度可由人为根据需要设定,对于长度为Len秒的单位时间窗口,由于轮询的时间间隔为0.5秒,故窗口内分别收集了2×Len个TCP原始流量数据和2×Len个UDP原始流量数据。
2.检测模型建立。根据收集到的TCP原始流量数据和UDP原始流量数据,采用格拉姆角场算法分别建立TCP流量图片模型和UDP流量图片模型,具体处理过程包括三个步骤。
1)分别将TCP原始流量数据和UDP原始流量数据进行归一化,使其分别映射到[-1,1]的范围内。
进行归一化使用的方法为MinMaxScaler转换。
MinMaxScaler转换的优点在于:a)对于方差小的属性可以保留其原始特性;b)维持稀疏矩阵中为0的条目;c)最小-最大定标器与内积相结合,保留了输出范围。
假设当前的原始流量数据为:
X=x1,x2,…,xn
归一化公式为:
Figure BDA0003353359310000041
得到归一化后的原始流量数据为:
X_S=x1_S,x2_S,…,xn_S
2)对于归一化后的TCP原始流量数据和UDP原始流量数据,分别计算获得其对应的余弦极坐标值序列。
计算余弦极坐标值使用的方法为arccos函数双射转换,余弦值的范围为[-1,1],相应的角度的值的范围为[0,2π]。
余弦极坐标值计算公式为:
θi=arccos(xi_S)
图1为正常网络状态与发生低速率拒绝服务攻击的网络状态下的流量数据转换后的极坐标分布图。对比正常网络状态下的TCP原始流量数据和UDP原始流量数据的极坐标分布图,在网络发生低速率拒绝服务攻击时,单位时间窗口内的TCP原始流量数据和UDP原始流量数据对应的极坐标分布都更加集中,差异明显。
3)结合内积操作对一维余弦极坐标值序列进行角度和的三角函数变换,获得二维矩阵,将矩阵保存为图片,获得TCP流量图片模型和UDP流量图片模型。
由于任何类似于内积的操作都不可避免地将两个不同的观测值的信息转换为一个值,所以在处理中不能同时保留两个角度给出的信息,在本发明中定义了内积的另一种操作:
Figure BDA0003353359310000042
其中,θ表示x的极坐标值。
经过内积操作后,产生了基于角度和的三角函数变换的类格拉姆矩阵:
Figure BDA0003353359310000043
类格拉姆矩阵将一维的原始流量数据转换为二维矩阵,再将二维矩阵保存为图片以此获得TCP流量图片模型和UDP流量图片模型。
图2为正常网络状态与发生低速率拒绝服务攻击的网络状态下的TCP流量图片模型和UDP流量图片模型。由于正常网络状态与发生低速率拒绝服务攻击的网络状态下的流量数据转换后的极坐标存在明显差异,在将其通过格拉姆角场算法处理转换为二维矩阵并保存为图片后,颜色分布也同样存在差异。对比正常网络状态对应的TCP流量图片模型和UDP流量图片模型,在网络发生低速率拒绝服务攻击时,单位时间窗口内的TCP原始流量数据和UDP原始流量数据对应的TCP流量图片模型和UDP流量图片模型的颜色分布更有序且颜色深浅也存在差异。
3.模型特征提取。基于建立的TCP流量图片模型和UDP流量图片模型,分别提取两个模型的颜色矩特征,获得模型的共五个特征值。
颜色矩能够在一定程度上有效的表示色彩在图片中的分布情况,其具有简单又便捷的特点。由于颜色信息主要集中在低阶矩中,因此采用颜色的一阶矩、二阶矩表达图像的颜色分布。
一阶矩计算公式为:
Figure BDA0003353359310000051
二阶矩计算公式为:
Figure BDA0003353359310000052
其中,N表示图的总像素数,Pij表示第i个颜色通道在第j个图像像素值。
提取TCP流量图片模型的特征为:R通道一阶矩和B通道二阶矩。
提取UDP流量图片模型的特征为:R通道一阶矩、B通道一阶矩和B通道二阶矩。
图3为正常网络状态与发生低速率拒绝服务攻击的网络状态下的TCP流量图片模型和UDP流量图片模型的颜色矩特征示意图。共包含五组相比于正常网络状态下的TCP流量图片模型,发生低速率拒绝服务攻击的网络状态下的TCP流量图片模型的R通道一阶矩更大,B通道二阶矩更大;相比于正常网络状态下的UDP流量图片模型,发生低速率拒绝服务攻击的网络状态下的UDP流量图片模型的R通道一阶矩更大、B通道一阶矩更小和B通道二阶矩更大,差异具有明显区分度,可以对这五个特征值进行进一步分析从而判定网络中是否发生了低速率拒绝服务攻击。
4.攻击判定检测。根据获得的模型特征值,采用AHP算法对其进行打分,将分数输入到K临近值分类器,若K临近值分类器的输出标签值与存在攻击时设定的标签值相符,则判定该时间窗口内网络发生了低速率拒绝服务攻击。
AHP算法主要包括三个层次,分别为目标层、准则层和方案层。
采用AHP算法对五个特征值进行打分的具体处理过程包括四个步骤。
图4为AHP算法的示意图。其包括的步骤为:建立层次结构模型、构造判断矩阵、层次单排序和层次总排序。
1)建立层次结构模型,由于存在五个特征值,因此,其中的准则层层数为5,每一层准则层对应一类的特征值,目标层和方案层均为1。
2)构造判断矩阵,此时不会把所有因素放在一起比较,而是两两相互比较从而减少性质不同因素相互比较的困难以提高精确度,即五个准则层每一层的元素之间两两比较进行构造。
3)对每一层的特征值进行层次单排序,其获得的值为当前层相对重要性的排序权值。
4)对每一层计算对于总目标层相对重要性的权值从而进行层次总排序获得最终分数。
在获得分数后,再将此分数值输入到训练好的K临近值分类器进行分类,输出分类标签值,根据分类标签值是否与存在攻击时设置的标签值一致进行判断是否存在攻击。
使用K临近值分类器进行分类的具体过程包括两个步骤。
1)训练K临近值分类器,训练集为同时包含不存在低速率拒绝服务攻击和存在攻击的分数序列以及其对应的标签值序列。
2)输入分数进行分类,得到一个输出的标签值。定义不存在低速率拒绝服务攻击时的分数值对应标签值为0,存在低速率拒绝服务攻击时的分数值对应标签值为1。
训练集的标签值由人为标记,K临近值输出的标签值由K临近值分类器分类计算获得。
判定是否存在低速率拒绝服务攻击的具体方式为:若K临近值分类器输出的标签值为0,则判定当前窗口内不存在低速率拒绝服务攻击;若K临近值分类器输出的标签值为1,则判定当前时间窗口内流量发生了异常,存在低速率拒绝服务攻击。

Claims (6)

1.一种基于格拉姆角场的低速率拒绝服务攻击检测方法,其特征在于,所述低速率拒绝服务攻击的检测方法包括以下几个步骤:
步骤1、流量数据采样:实时获取软件定义网络交换机中的流表信息,分别记录单位时间窗口内所有流经交换机的TCP流量和UDP流量的条目及其数据,作为TCP原始流量数据和UDP原始流量数据;
步骤2、检测模型建立:利用格拉姆角场算法分别对采集到的TCP原始流量数据和UDP原始流量数据进行处理,将其从一维序列转换为二维矩阵,再将二维矩阵保存为图片,获得TCP流量图片模型和UDP流量图片模型;
步骤3、模型特征提取:基于建立的TCP流量图片模型和UDP流量图片模型,分别提取两个模型的颜色矩特征,获得模型特征值;
步骤4、攻击判定检测:根据获得的模型特征值,采用AHP算法对其进行打分获得分数值,将分数值输入到K临近值分类器,若K临近值分类器的输出标签值与存在攻击时设定的标签值相符,则判定该时间窗口内网络发生了低速率拒绝服务攻击。
2.根据权利要求1中所述的低速率拒绝服务攻击检测方法,其特征在于,步骤1中的网络数据采样基于软件定义网络及其配套的OpenFlow协议实现,控制器以一定周期为时间间隔向网络中的关键交换机申请读取流表信息,并对流表信息进行解析,获得条目和数据形成TCP原始流量数据和UDP原始流量数据。
3.根据权利要求1中所述的低速率拒绝服务攻击检测方法,其特征在于,步骤2中根据获得的TCP原始流量数据和UDP原始流量数据,采用格拉姆角场算法分别建立两个不同的流量图片模型,其中,格拉姆角场算法采用角度和的三角函数变换,具体可分为三个步骤:
步骤2.1、分别将TCP原始流量数据和UDP原始流量数据进行归一化,使其分别映射到[-1,1]的范围内;
步骤2.2、对于归一化后的TCP原始流量数据和UDP原始流量数据,分别计算获得其对应的余弦极坐标值序列;
步骤2.3、结合内积操作对一维余弦极坐标值序列进行角度和的三角函数变换,获得二维矩阵,将矩阵保存为图片,获得TCP流量图片模型和UDP流量图片模型。
4.根据权利要求1中所述的低速率拒绝服务攻击检测方法,其特征在于,步骤3中提取的模型特征包括五个特征值:TCP流量图片模型的R通道一阶矩和B通道二阶矩,以及UDP流量图片模型的R通道一阶矩、B通道一阶矩和B通道二阶矩。
5.根据权利要求1中所述的低速率拒绝服务攻击检测方法,其特征在于,步骤4中的AHP算法是指层次分析法算法,将由步骤3提取的五个特征值作为AHP算法的输入,得到一个分数值作为输出,再将此分数值输入到训练好的K临近值分类器进行分类,输出分类标签值,定义标签值0对应不存在低速率拒绝服务攻击时的分数值,标签值1对应存在低速率拒绝服务攻击时的分数值,则判定是否存在低速率拒绝服务攻击的具体准则为:若K临近值分类器输出的标签值为0,则判定当前窗口内不存在低速率拒绝服务攻击,若K临近值分类器输出的标签值为1,则判定当前时间窗口内存在低速率拒绝服务攻击。
6.根据权利要求5中所述的低速率拒绝服务攻击检测方法,其特征在于,K临近值分类器的训练集为同时包含不存在低速率拒绝服务攻击和存在此攻击的分数值序列以及其对应的标签值序列,其中,分数值序列中每一个分数值的获得方式与权利要求1中所述的步骤一致,标签值序列中的每一个标签值由人为给定。
CN202111344163.8A 2021-11-15 2021-11-15 一种基于格拉姆角场的低速率拒绝服务攻击检测方法 Active CN114070609B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111344163.8A CN114070609B (zh) 2021-11-15 2021-11-15 一种基于格拉姆角场的低速率拒绝服务攻击检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111344163.8A CN114070609B (zh) 2021-11-15 2021-11-15 一种基于格拉姆角场的低速率拒绝服务攻击检测方法

Publications (2)

Publication Number Publication Date
CN114070609A true CN114070609A (zh) 2022-02-18
CN114070609B CN114070609B (zh) 2023-03-28

Family

ID=80271814

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111344163.8A Active CN114070609B (zh) 2021-11-15 2021-11-15 一种基于格拉姆角场的低速率拒绝服务攻击检测方法

Country Status (1)

Country Link
CN (1) CN114070609B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109120600A (zh) * 2018-07-24 2019-01-01 湖南大学 一种基于流量频数分布特征的LDoS快速检测方法
US20190319868A1 (en) * 2019-06-25 2019-10-17 Intel Corporation Link performance prediction technologies
CN110572413A (zh) * 2019-09-27 2019-12-13 湖南大学 一种基于Elman神经网络的低速率拒绝服务攻击检测方法
CN111600878A (zh) * 2020-05-14 2020-08-28 湖南大学 一种基于maf-adm的低速率拒绝服务攻击检测方法
CN113343847A (zh) * 2021-06-04 2021-09-03 深圳供电局有限公司 异常数据检测方法、装置、计算机设备和可读存储介质
CN113542280A (zh) * 2021-07-16 2021-10-22 湖南大学 一种基于BA-BNN算法的LDoS攻击检测方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109120600A (zh) * 2018-07-24 2019-01-01 湖南大学 一种基于流量频数分布特征的LDoS快速检测方法
US20190319868A1 (en) * 2019-06-25 2019-10-17 Intel Corporation Link performance prediction technologies
CN110572413A (zh) * 2019-09-27 2019-12-13 湖南大学 一种基于Elman神经网络的低速率拒绝服务攻击检测方法
CN111600878A (zh) * 2020-05-14 2020-08-28 湖南大学 一种基于maf-adm的低速率拒绝服务攻击检测方法
CN113343847A (zh) * 2021-06-04 2021-09-03 深圳供电局有限公司 异常数据检测方法、装置、计算机设备和可读存储介质
CN113542280A (zh) * 2021-07-16 2021-10-22 湖南大学 一种基于BA-BNN算法的LDoS攻击检测方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
陈力等: "基于卷积神经网络的车载网络入侵检测方法", 《浙江科技学院学报》 *

Also Published As

Publication number Publication date
CN114070609B (zh) 2023-03-28

Similar Documents

Publication Publication Date Title
CN108053427B (zh) 一种基于KCF与Kalman的改进型多目标跟踪方法、系统及装置
CN108009473B (zh) 基于目标行为属性视频结构化处理方法、系统及存储装置
CN108062349B (zh) 基于视频结构化数据及深度学习的视频监控方法和系统
CN108052859B (zh) 一种基于聚类光流特征的异常行为检测方法、系统及装置
CN109729090B (zh) 一种基于wedms聚类的慢速拒绝服务攻击检测方法
CN107808139B (zh) 一种基于深度学习的实时监控威胁分析方法及系统
KR101173853B1 (ko) 다중 객체 인식장치 및 방법
CN106331636A (zh) 基于行为事件触发的输油管道智能视频监控系统及方法
CN103824070A (zh) 一种基于计算机视觉的快速行人检测方法
CN111582129A (zh) 一种盾构机司机工作状态实时监测报警方法及装置
CN106339657B (zh) 基于监控视频的秸秆焚烧监测方法、装置
CN110096945B (zh) 基于机器学习的室内监控视频关键帧实时提取方法
CN108573283A (zh) 一种转辙机缺口监控防漏报的设计方法
CN111600876A (zh) 一种基于mfopa算法的慢速拒绝服务攻击检测方法
CN111062319B (zh) 一种基于主动红外图像的驾驶员打电话检测方法
CN110728212A (zh) 一种基于计算机视觉的道路井盖监控装置及监控方法
CN114070609B (zh) 一种基于格拉姆角场的低速率拒绝服务攻击检测方法
CN114582011A (zh) 一种基于联邦学习与边缘计算的行人追踪方法
CN108563997B (zh) 一种建立人脸检测模型、人脸识别的方法和装置
CN105913064A (zh) 一种图像视觉显著性检测拟合优化方法
US20150150132A1 (en) Intrusion detection system false positive detection apparatus and method
CN110065867B (zh) 基于音视频的电梯舒适度评价的方法和系统
CN111490976A (zh) 一种面向工控网络的动态基线管理与监测方法
CN113673326A (zh) 一种基于图像深度学习的无人机平台人群计数方法及系统
CN114666075A (zh) 基于深度特征粗糙编码的分布式网络异常检测方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant