CN114257459A - 一种信息物理系统及其跨层攻击路径溯源方法 - Google Patents

一种信息物理系统及其跨层攻击路径溯源方法 Download PDF

Info

Publication number
CN114257459A
CN114257459A CN202210042917.2A CN202210042917A CN114257459A CN 114257459 A CN114257459 A CN 114257459A CN 202210042917 A CN202210042917 A CN 202210042917A CN 114257459 A CN114257459 A CN 114257459A
Authority
CN
China
Prior art keywords
module
attack
information
flow
detection unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210042917.2A
Other languages
English (en)
Other versions
CN114257459B (zh
Inventor
康文杰
赵薇
张悦
苏欣
卢庆
宁佐廷
曹雨泉
吴鑫
郝俊泓
李翊杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hunan Police Academy
Original Assignee
Hunan Police Academy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hunan Police Academy filed Critical Hunan Police Academy
Priority to CN202210042917.2A priority Critical patent/CN114257459B/zh
Publication of CN114257459A publication Critical patent/CN114257459A/zh
Application granted granted Critical
Publication of CN114257459B publication Critical patent/CN114257459B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/243Classification techniques relating to the number of classes
    • G06F18/24323Tree-organised classifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/146Tracing the source of attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Evolutionary Computation (AREA)
  • Evolutionary Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Artificial Intelligence (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及计算机网络安全技术领域,具体涉及一种信息物理系统及其跨层攻击路径溯源方法;包括交换机和控制器,所述交换机通过端口与控制器连接,还包括第一检测单元和第二检测单元;本发明在数据层和控制层实现两次检测,能够提升异常攻击检测的准确性,同时,通过第一次检测能够实现对流量的筛选,减小了第二次检测的工作量,能够加快检测效率,也即能够快速的实现攻击路径的追溯,同时,基于信息熵进行第一次检测,实现实时、计算开销小的效果,运用训练后的随机森林模型,能够实现大规模准确的追溯,此外,由于采用第一检测单元和第二检测单元进行检测追溯,减少对于交换机和控制器的运行压力。

Description

一种信息物理系统及其跨层攻击路径溯源方法
技术领域
本发明涉及计算机网络安全技术领域,具体涉及一种信息物理系统及其跨层攻击路径溯源方法。
背景技术
随着信息化在人们日常生活、经济发展等各方面领域的不断深化,信息网络已成为国家重要的基础设施。然而,风险与利益总是相伴相随,针对数据中心服务器的网络威胁正在与日俱增。人们需要更有针对性的主动防御,确定攻击源头,有目的地对攻击进行防御抑制,将危害降到最低,确定网络攻击源头的技术叫追踪溯源。
专利申请号为CN202110825024.0的“一种基于区块链的跨域协同溯源系统及方法”专利,在说明书中记载有“通过区块链的优势为溯源系统中各自治域的合作提供了信任基础,将溯源过程中产生的事务通过区块链中的超级节点进行打包和验证并广播至所有节点,由此使得数据信息能够公开、透明地存储在所有节点上,解决了由于竞争而产生的信任问题,使得各个自治域之间能够协同可信,极大地提高了协同溯源的效率。同时设计了一种特殊标签来阻断数据流的聚合,通过将基于标签的高精度溯源策略和区块链融合,提高了溯源效率和溯源精度。同时针对不同的数据类型引入了不同的密码学技术,而非全部使用同一种手段,以此可以灵活、有效地保障数据的隐私安全”,上述专利虽然能够实现攻击路径溯源的作用,但是其占用空间较大,运行负载大,同时,采用单一的检测方式,准确性不佳,无法满足使用者的需求。
综上所述,研发一种信息物理系统及其跨层攻击路径溯源方法,仍是计算机网络安全技术领域中急需解决的关键问题。
发明内容
针对现有技术所存在的上述缺点,本发明在于提供一种信息物理系统及其跨层攻击路径溯源方法,本发明在数据层和控制层实现两次检测,能够提升异常攻击检测的准确性,同时,通过第一次检测能够实现对流量的筛选,减小了第二次检测的工作量,能够加快检测效率,也即能够快速的实现攻击路径的追溯,同时,基于信息熵进行第一次检测,实现实时、计算开销小的效果,运用训练后的随机森林模型,能够实现大规模准确的追溯,此外,由于采用第一检测单元和第二检测单元进行检测追溯,减少对于交换机和控制器的运行压力。
本发明还提供了一种信息物理系统,包括交换机和控制器,所述交换机通过端口与控制器连接,还包括第一检测单元和第二检测单元,其中:
所述第一检测单元用于对交换机内传输的数据进行异常检测,所述第一检测单元与交换机连接;
所述第二检测单元用于接收控制器的指令,并根据指令进行二次检测,以及将检测信息反馈给控制器,所述第二检测单元与控制器连接。
本发明进一步设置为:所述第一检测单元还用于对交换机内的数据流量信息以及数据包IP信息获取以及存储。
本发明进一步设置为:所述第一检测单元包括流量统计模块、IP统计模块、攻击判定模块和信息上传模块,其中:
所述流量统计模块用于统计数据包的数目;
所述IP统计模块用于统计数据包的IP地址和目的IP的信息墒值;
所述攻击判定模块根据接收到的流量统计信息以及IP统计信息,判定是否存在物理攻击,所述攻击判定模块与流量统计模块和IP统计模块均连接;
所述信息上传模块根据攻击判定模块的指令,向交换机发送攻击信息,所述信息上传模块与攻击判定模块连接。
本发明进一步设置为:所述第一检测单元还包括数据存储模块,所述数据存储模块用于存储流量统计模块和IP统计模块获取的信息,所述数据存储模块与流量统计模块和IP统计模块均连接。
本发明进一步设置为:所述第二检测单元还用于对攻击信息进行标记,以及存储攻击信息。
本发明进一步设置为:所述第二检测单元包括流量收集模块和分类模块,其中:
所述流量收集模块用于收集流量,并与流量进行特征信息提取;
所述分类模块根据接收到的特征信息,判定是否存在攻击,以及根据流量的特征信息,追溯流量路径,所述分类模块与流量收集模块连接。
本发明进一步设置为:所述第二检测单元还包括攻击标记模块和攻击存储模块,其中:
所述攻击标记模块用于对攻击流量进行标记,所述攻击标记模块与分类模块连接;
所述攻击存储模块用于存储攻击流量信息,所述攻击存储模块与攻击标记模块连接。
本发明进一步设置为:所述分类模块内存储有训练后的随机森林模型。
本发明还提供了一种跨层攻击路径溯源方法,包括以下步骤:
(1)第一检测单元获取交换机内的传输流量,并对流量信息进行统计,将流量包数据以及目的IP的信息墒值与正常网络的阈值进行对比,判定是否存在异常攻击;
(2)将攻击信息反馈给交换机,再由交换机反馈给控制器,由第二检测单元启动流量收集,提取流量的特征信息,通过训练后的随机森林模型,判断流量是否正常;
(3)第二检测单元根据流量异常攻击信息,查询流量的IP地址进行攻击路径追溯;
(4)将攻击流量的IP地址以及流量包标记,并进行存储。
本发明进一步设置为:在步骤(1)中,对流量信息进行统计后,对流量包数据以及IP信息进行存储。
有益效果
采用本发明提供的技术方案,与已知的公有技术相比,具有如下有益效果:
本发明在数据层和控制层实现两次检测,能够提升异常攻击检测的准确性,加快检测效率,也即能够快速的实现攻击路径的追溯,同时,实现实时、计算开销小的效果,运用训练后的随机森林模型,能够实现大规模准确的追溯,此外,由于采用第一检测单元和第二检测单元进行检测追溯,减少对于交换机和控制器的运行压力。
附图说明
图1为一种信息物理系统的示意图;
图2为一种信息物理系统中第一检测单元的示意图;
图3为一种信息物理系统中第二检测单元的示意图;
图4为一种跨层攻击路径溯源方法的流程图。
图中标号说明:
100、第一检测单元;110、流量统计模块;120、IP统计模块;130、攻击判定模块;140、信息上传模块;150、数据存储模块;200、第二检测单元;210、流量收集模块;220、分类模块;230、攻击标记模块;240、攻击存储模块。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述;显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例,基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本发明的描述中,需要说明的是,术语“上”、“下”、“内”、“外”、“顶/底端”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性。
在本发明的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“设置有”、“套设/接”、“连接”等,应做广义理解,例如“连接”,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通;对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
实施例1:
请参照图1-3所示,一种信息物理系统,包括交换机和控制器,交换机通过端口与控制器连接,还包括第一检测单元100和第二检测单元200,其中:第一检测单元100用于对交换机内传输的数据进行异常检测,第一检测单元100与交换机连接;第二检测单元200用于接收控制器的指令,并根据指令进行二次检测,以及将检测信息反馈给控制器,第二检测单元200与控制器连接。
在本实施例中,在SDN构架中,交换机属于数据层,控制器属于控制层,为了减少对于交换机和控制器的运行压力,可以将第一检测单元100置于备用交换机内,将第二检测单元200置于备用控制器中,以提升本系统的运行速度,交换机接收控制器的指令,进行数据转发,第一检测单元100对传输的数据进行第一次异常检测,再由第二检测单元200进行第二次的异常检测,采用两次检测,能够提升异常攻击检测的准确性,同时,通过第一次检测能够实现对流量的筛选,减小了第二次检测的工作量,能够加快检测效率,也即能够快速的实现攻击路径的追溯。
在本发明中,第一检测单元100还用于对交换机内的数据流量信息以及数据包IP信息获取以及存储;第一检测单元100包括流量统计模块110、IP统计模块120、攻击判定模块130和信息上传模块140,其中:流量统计模块110用于统计数据包的数目;IP统计模块120用于统计数据包的IP地址和目的IP的信息墒值;攻击判定模块130根据接收到的流量统计信息以及IP统计信息,判定是否存在物理攻击,攻击判定模块130与流量统计模块110和IP统计模块120均连接;信息上传模块140根据攻击判定模块130的指令,向交换机发送攻击信息,信息上传模块140与攻击判定模块130连接;第一检测单元100还包括数据存储模块150,数据存储模块150用于存储流量统计模块110和IP统计模块120获取的信息,数据存储模块150与流量统计模块110和IP统计模块120均连接。
在本实施例中,流量统计模块110和IP统计模块120同步运行,获取流量信息,一方面将流量信息存储到数据存储模块150内,以便后续发现攻击时,能够方便查找IP地址,便于进行路径追溯,另一方面将流量信息传输给攻击判定模块130,信息熵可用来度量随机变量的不确定度,能够有效地反应流量特征的变化,基于信息熵的攻击检测算法具有实时、轻量级、计算开销小的优点,可以设定所有目的址集合为H=(h1+h2+...+hn),在检测周期Δt内各IP地址收到的数据包个数为S,可以获得IP数据包的发送概率
Figure BDA0003471049700000081
其中1≤j≤i,则信息熵为
Figure BDA0003471049700000082
其中m为主机数,攻击判定模块130将正常网络的信息熵与此时的信息熵作差,若大于设定阈值,则网络异常,否则无异常,攻击判定模块130将信息传输给信息上传模块140,由信息上传模块140传输给交换机,由交换机传输给控制器。
在本发明中,第二检测单元200还用于对攻击信息进行标记,以及存储攻击信息;第二检测单元200包括流量收集模块210和分类模块220,其中:流量收集模块210用于收集流量,并与流量进行特征信息提取;分类模块220根据接收到的特征信息,判定是否存在攻击,以及根据流量的特征信息,追溯流量路径,分类模块220与流量收集模块210连接;第二检测单元200还包括攻击标记模块230和攻击存储模块240,其中:攻击标记模块230用于对攻击流量进行标记,攻击标记模块230与分类模块220连接;攻击存储模块240用于存储攻击流量信息,攻击存储模块240与攻击标记模块230连接;分类模块220内存储有训练后的随机森林模型。
在本实施例中,控制器在接收到网络异常是,会向第二检测单元200下达指令,由第二检测单元200进行流量收集,统计网络流量的流数、比特数、包数、端口数以及源IP数信息,将相关信息传给分类模块220,运用训练后的随机森林模型对提取的流量特征进行分析,判决网络流量是否异常,并获取异常流量的信息,实现对攻击路径的追溯,并对异常流量信息进行标记,以便由控制器和交换机进行删除,同时,也会存储异常流量信息到攻击存储模块240内,以便后续调取使用。
实施例2:
请参照图4所示,在实施例1的基础上,本发明还提供了一种跨层攻击路径溯源方法,包括以下步骤:
(1)第一检测单元100获取交换机内的传输流量,并对流量信息进行统计,将流量包数据以及目的IP的信息墒值与正常网络的阈值进行对比,判定是否存在异常攻击。
进一步的,对流量信息进行统计后,对流量包数据以及IP信息进行存储。
(2)将攻击信息反馈给交换机,再由交换机反馈给控制器,由第二检测单元200启动流量收集,提取流量的特征信息,通过训练后的随机森林模型,判断流量是否正常。
(3)第二检测单元200根据流量异常攻击信息,查询流量的IP地址进行攻击路径追溯。
(4)将攻击流量的IP地址以及流量包标记,并进行存储。
本发明在数据层和控制层实现两次检测,能够提升异常攻击检测的准确性,同时,通过第一次检测能够实现对流量的筛选,减小了第二次检测的工作量,能够加快检测效率,也即能够快速的实现攻击路径的追溯,同时,基于信息熵进行第一次检测,实现实时、计算开销小的效果,运用训练后的随机森林模型,能够实现大规模准确的追溯,此外,由于采用第一检测单元100和第二检测单元200进行检测追溯,减少对于交换机和控制器的运行压力。
本发明的各部分可以用硬件、软件、固件或他们的组合来实现,在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现,例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不会使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.一种信息物理系统,包括交换机和控制器,所述交换机通过端口与控制器连接,其特征在于,还包括第一检测单元(100)和第二检测单元(200),其中:
所述第一检测单元(100)用于对交换机内传输的数据进行异常检测,所述第一检测单元(100)与交换机连接;
所述第二检测单元(200)用于接收控制器的指令,并根据指令进行二次检测,以及将检测信息反馈给控制器,所述第二检测单元(200)与控制器连接。
2.根据权利要求1所述的一种信息物理系统,其特征在于,所述第一检测单元(100)还用于对交换机内的数据流量信息以及数据包IP信息获取以及存储。
3.根据权利要求1所述的一种信息物理系统,其特征在于,所述第一检测单元(100)包括流量统计模块(110)、IP统计模块(120)、攻击判定模块(130)和信息上传模块(140),其中:
所述流量统计模块(110)用于统计数据包的数目;
所述IP统计模块(120)用于统计数据包的IP地址和目的IP的信息墒值;
所述攻击判定模块(130)根据接收到的流量统计信息以及IP统计信息,判定是否存在物理攻击,所述攻击判定模块(130)与流量统计模块(110)和IP统计模块(120)均连接;
所述信息上传模块(140)根据攻击判定模块(130)的指令,向交换机发送攻击信息,所述信息上传模块(140)与攻击判定模块(130)连接。
4.根据权利要求3所述的一种信息物理系统,其特征在于,所述第一检测单元(100)还包括数据存储模块(150),所述数据存储模块(150)用于存储流量统计模块(110)和IP统计模块(120)获取的信息,所述数据存储模块(150)与流量统计模块(110)和IP统计模块(120)均连接。
5.根据权利要求1所述的一种信息物理系统,其特征在于,所述第二检测单元(200)还用于对攻击信息进行标记,以及存储攻击信息。
6.根据权利要求1所述的一种信息物理系统,其特征在于,所述第二检测单元(200)包括流量收集模块(210)和分类模块(220),其中:
所述流量收集模块(210)用于收集流量,并与流量进行特征信息提取;
所述分类模块(220)根据接收到的特征信息,判定是否存在攻击,以及根据流量的特征信息,追溯流量路径,所述分类模块(220)与流量收集模块(210)连接。
7.根据权利要求6所述的一种信息物理系统,其特征在于,所述第二检测单元(200)还包括攻击标记模块(230)和攻击存储模块(240),其中:
所述攻击标记模块(230)用于对攻击流量进行标记,所述攻击标记模块(230)与分类模块(220)连接;
所述攻击存储模块(240)用于存储攻击流量信息,所述攻击存储模块(240)与攻击标记模块(230)连接。
8.根据权利要求7所述的一种信息物理系统,其特征在于,所述分类模块(220)内存储有训练后的随机森林模型。
9.一种跨层攻击路径溯源方法,其特征在于,使用了根据权利要求1-8任一项所述的一种信息物理系统,包括以下步骤:
(1)第一检测单元(100)获取交换机内的传输流量,并对流量信息进行统计,将流量包数据以及目的IP的信息墒值与正常网络的阈值进行对比,判定是否存在异常攻击;
(2)将攻击信息反馈给交换机,再由交换机反馈给控制器,由第二检测单元(200)启动流量收集,提取流量的特征信息,通过训练后的随机森林模型,判断流量是否正常;
(3)第二检测单元(200)根据流量异常攻击信息,查询流量的IP地址进行攻击路径追溯;
(4)将攻击流量的IP地址以及流量包标记,并进行存储。
10.根据权利要求9所述的一种跨层攻击路径溯源方法,其特征在于,在步骤(1)中,对流量信息进行统计后,对流量包数据以及IP信息进行存储。
CN202210042917.2A 2022-01-14 2022-01-14 一种信息物理系统及其跨层攻击路径溯源方法 Active CN114257459B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210042917.2A CN114257459B (zh) 2022-01-14 2022-01-14 一种信息物理系统及其跨层攻击路径溯源方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210042917.2A CN114257459B (zh) 2022-01-14 2022-01-14 一种信息物理系统及其跨层攻击路径溯源方法

Publications (2)

Publication Number Publication Date
CN114257459A true CN114257459A (zh) 2022-03-29
CN114257459B CN114257459B (zh) 2023-09-05

Family

ID=80799596

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210042917.2A Active CN114257459B (zh) 2022-01-14 2022-01-14 一种信息物理系统及其跨层攻击路径溯源方法

Country Status (1)

Country Link
CN (1) CN114257459B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108183917A (zh) * 2018-01-16 2018-06-19 中国人民解放军国防科技大学 基于软件定义网络的DDoS攻击跨层协同检测方法
CN109302378A (zh) * 2018-07-13 2019-02-01 哈尔滨工程大学 一种SDN网络DDoS攻击检测方法
CN111490975A (zh) * 2020-03-23 2020-08-04 山东大学 一种基于软件定义网络的分布式拒绝服务DDoS攻击溯源系统和方法
US20210409433A1 (en) * 2020-06-30 2021-12-30 Vmware, Inc. Network attack identification, defense, and prevention

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108183917A (zh) * 2018-01-16 2018-06-19 中国人民解放军国防科技大学 基于软件定义网络的DDoS攻击跨层协同检测方法
CN109302378A (zh) * 2018-07-13 2019-02-01 哈尔滨工程大学 一种SDN网络DDoS攻击检测方法
CN111490975A (zh) * 2020-03-23 2020-08-04 山东大学 一种基于软件定义网络的分布式拒绝服务DDoS攻击溯源系统和方法
US20210409433A1 (en) * 2020-06-30 2021-12-30 Vmware, Inc. Network attack identification, defense, and prevention

Also Published As

Publication number Publication date
CN114257459B (zh) 2023-09-05

Similar Documents

Publication Publication Date Title
Tan et al. A new framework for DDoS attack detection and defense in SDN environment
US11483341B2 (en) DDOS attack detection and mitigation method for industrial SDN network
CN109005157B (zh) 一种软件定义网络中DDoS攻击检测与防御方法与系统
CN108701187B (zh) 用于混合硬件软件分布式威胁分析的设备和方法
US20200344246A1 (en) Apparatus, system and method for identifying and mitigating malicious network threats
US10609055B2 (en) Method for detecting network anomaly in distributed software defined networking environment, apparatus therefor, and computer program therefor
US9485155B2 (en) Traffic analysis of data flows
CN108282497A (zh) 针对SDN控制平面的DDoS攻击检测方法
CN109766695A (zh) 一种基于融合决策的网络安全态势感知方法和系统
CN106534068B (zh) 一种ddos防御系统中清洗伪造源ip的方法和装置
JP2015502060A (ja) ネットワークメタデータを処理するストリーミング方法およびシステム
Garg et al. A probabilistic data structures-based anomaly detection scheme for software-defined Internet of vehicles
Zhang et al. pHeavy: Predicting heavy flows in the programmable data plane
Singh et al. ML-based approach to detect DDoS attack in V2I communication under SDN architecture
CN112637015B (zh) 一种基于psn实现rdma网络的丢包检测方法及装置
KR100684602B1 (ko) 세션 상태전이를 이용한 시나리오 기반 침입대응 시스템 및그 방법
CN109558727B (zh) 一种路由安全检测方法和系统
CN114513340B (zh) 一种软件定义网络中的两级DDoS攻击检测与防御方法
CN106357660A (zh) 一种ddos防御系统中检测伪造源ip的方法和装置
Jiang et al. BSD‐Guard: A Collaborative Blockchain‐Based Approach for Detection and Mitigation of SDN‐Targeted DDoS Attacks
CN112422584A (zh) 一种基于深度学习的DDoS攻击回溯抵御方法
Xu et al. [Retracted] DDoS Detection Using a Cloud‐Edge Collaboration Method Based on Entropy‐Measuring SOM and KD‐Tree in SDN
CN114257459A (zh) 一种信息物理系统及其跨层攻击路径溯源方法
Zheng et al. Traffic anomaly detection and containment using filter-ary-sketch
Li et al. Improved automated graph and FCM based DDoS attack detection mechanism in software defined networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant