CN114301707B - 一种数据包序列特征提取方法、装置、设备及介质 - Google Patents
一种数据包序列特征提取方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN114301707B CN114301707B CN202111663319.9A CN202111663319A CN114301707B CN 114301707 B CN114301707 B CN 114301707B CN 202111663319 A CN202111663319 A CN 202111663319A CN 114301707 B CN114301707 B CN 114301707B
- Authority
- CN
- China
- Prior art keywords
- data packet
- packet sequence
- attack
- legal
- feature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000605 extraction Methods 0.000 title claims description 18
- 238000000034 method Methods 0.000 claims abstract description 34
- 238000004590 computer program Methods 0.000 claims description 4
- 230000010354 integration Effects 0.000 claims description 2
- 230000008569 process Effects 0.000 abstract description 10
- 238000010586 diagram Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000010355 oscillation Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000008707 rearrangement Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明实施例提供的一种数据包序列特征提取方法、装置、设备及介质,该方法包括:获取合法数据包序列,生成合法数据包特征基线;获取攻击数据包序列,根据所述合法数据包特征基线,生成攻击数据包序列特征集;根据所述合法数据包序列,对所述攻击数据包序列特征集进行调整,获取精确的攻击数据包序列特征。基于数据包序列特征对数据包序列进行检测和防护,可以精确地检测和阻断攻击过程,并减少误报,有效加强对网络的防护。
Description
技术领域
本发明涉及网络安全领域,具体涉及一种数据包序列特征提取方法、装置、设备及介质。
背景技术
随着移动互联网技术的高速发展,网络传输的数据中可能包含攻击数据包,造成网络攻击,进而给用户带来极大的安全隐患。如今,网络入侵的手段越来越高明,为减少网络攻击造成的损失,有效的检测和防御网络攻击成为当前网络安全领域研究的重点。
目前,针对数据包的特征检测通常是基于单个数据包特征实现的,容易造成对攻击过程的漏报和误报。而对于复杂的攻击过程,攻击检测通常是根据攻击结果来检测和确定攻击行为的,无法针对网络攻击过程采取及时的防护措施。
发明内容
本发明实施例提供了一种数据包序列特征提取方法、系统、设备及介质,通过对数据包序列特征的提取,并且更新攻击数据包的非法特征,实现了当再次出现攻击数据包时,能够根据所述提取的特征甄别当前攻击数据包,同时,获得精确的数据包序列特征。
第一方面,本发明实施例提供了一种数据包序列特征提取方法,包括:
获取合法数据包序列,生成合法数据包特征基线;
获取攻击数据包序列,根据所述合法数据包特征基线,生成攻击数据包序列特征集;
根据所述合法数据包序列,对所述攻击数据包序列特征集进行调整,获取精确的攻击数据包序列特征。
可选的,所述合法数据包特征基线,包括:合法数据包字段值域和大小,以及合法数据包序列周期性。
可选的,所述攻击数据包序列特征集,包括:攻击数据包的单包特征和相应的关联关系,以及所述攻击数据包序列的周期性;其中,所述单包特征为数据包字段值域和大小。
可选的,所述获取攻击数据包序列,根据所述合法数据包特征基线,生成攻击数据包序列特征集,还包括:
将所述合法数据包特征基线匹配所述攻击数据包序列;
提取所述攻击数据包序列的非法特征,生成所述攻击数据包序列特征集。
进一步的,所述合法数据包序列包括多个合法数据包,所述攻击数据包序列包括多个攻击数据包。
可选的,所述根据所述合法数据包序列,对所述攻击数据包序列特征集进行调整,获取精确的攻击数据包序列特征,还包括:
将所述攻击数据包序列特征集匹配所述合法数据包序列;
如果所述合法数据包序列命中了所述非法特征,则对所述非法特征进行调整或者删除。
第二方面,本发明实施例提供了一种数据包序列特征提取装置,所述装置,包括:
基线提取模块,用于获取合法数据包序列,生成合法数据包特征基线;
序列特征模块,用于获取攻击数据包序列,根据所述合法数据包特征基线,生成攻击数据包序列特征集;
特征收敛模块,用于根据所述合法数据包序列,对所述攻击数据包序列特征集进行调整,获取精确的攻击数据包序列特征。
可选的,所述序列特征模块,还包括:
第一匹配单元,用于将所述合法数据包特征基线匹配所述攻击数据包序列;
集成单元,用于提取所述攻击数据包序列的非法特征,生成所述攻击数据包序列特征集。
第三方面,本发明实施例提供了一种设备,包括一个或多个处理器;存储器,用于存储一个或多个程序;当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如前所述的一种数据包序列特征提取方法。
第四方面,本发明实施例提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如前所述的一种数据包序列特征提取方法。
本发明实施例提供的一种数据包序列特征提取方法、装置、设备及介质,该方法包括:获取合法数据包序列,生成合法数据包特征基线;获取攻击数据包序列,根据所述合法数据包特征基线,生成攻击数据包序列特征集;根据所述合法数据包序列,对所述攻击数据包序列特征集进行调整,获取精确的攻击数据包序列特征。基于数据包序列特征对数据包序列进行检测和防护,可以精确地检测和阻断攻击过程,并减少误报,有效加强对网络的防护。
附图说明
为了更清楚的说明本发明的实施例的技术方案,下面将对实施例中所需要使用的附图作简单介绍,应当理解,以下附图,仅示出了本发明的实施例,因此,不应被看做是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获取其他相关的附图。
图1是本申请实施例一提供的一种数据包序列特征提取方法的流程图;
图2是本申请实施例二提供的一种数据包序列特征提取装置的结构图;
图3是本申请实施例三提供的一种电子设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构,此外,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
为了较详细的说明本发明实施例的内容,下面将基于路由协议攻击进行阐述,但是本申请方案并非局限于如下所述的攻击类型,需要根据不同的网络协议针对其自身的特征适应性调整所述数据包序列特征提取方法。
路由协议(Routing protocol)是在路由指导IP数据包发送过程中事先约定好的规定和标准,提供了异构网互联的机制,实现路由器之间的路由信息共享。路由器将一个网络的数据包发送到另一个网络,路由就是指导IP数据包发送的路径信息。路由协议主要运行于路由器上,用来确定到达路径的,作为传输控制协议/网际协议(TransmissionControl Protocol/Internet Protocol,TCP/IP)协议族中重要成员之一,其选路过程实现的好坏会影响整个网络的效率。
路由协议可以让路由器学习到其他路由器的网络,并且网络拓扑发生改变后更新路由表,由于其具有握手、协商、确认等过程,且具有一定的防篡改机制,攻击者往往会通过精心构造的路由协议数据包序列来攻击路由器,造成链路震荡,路由表修改、网络不可达等问题,从而影响到网络安全。
实施例一
图1为本实施例提供的一种数据包序列特征提取方法的流程图,该方法可以由数据包序列特征提取装置来执行。参见图1,该数据包序列特征提取方法包括如下步骤:
S110、获取合法的路由协议数据包序列,生成合法数据包特征基线。
所述合法数据包特征基线,包括合法数据包字段值域和大小,以及合法数据包序列周期性。
首先,获取已知合法的路由协议数据包序列,在所述合法的路由协议数据包序列中,通过读取单个合法路由协议数据包的内容,得到该数据包有关字段值域和大小的特征信息,同时获得所述合法的路由协议数据包序列间的周期性。根据所述合法的路由协议数据包序列中的各单个合法的路由协议数据包的值域、大小、周期性特点建立所述合法数据包特征基线。
S120、获取路由攻击数据包序列,根据所述合法数据包特征基线,生成路由攻击数据包序列特征集。
将所述合法数据包特征基线匹配所述路由攻击数据包序列。
进一步的,提取所述路由攻击数据包序列的非法特征,生成所述路由攻击数据包序列特征集。
所述攻击数据包序列特征集包括:攻击数据包的单包特征、关联关系和数据包序列周期性。
示例性的,通过对抓取的路由攻击数据包序列进行解析,读取所述路由攻击数据包的内容、记录路由攻击数据包的时间。在该合法数据包特征基线的基础上,对所述路由攻击数据包序列实施特征提取,得到所述的路由攻击数据包序列特征集。特别的,所述合法的路由协议数据包序列的特征基线与所述路由攻击数据包序列特征集的特征参数相对应,包括:数据包字段取值范围(字段值域)、大小、周期性、单包特征。
具体的,所述路由攻击数据包序列特征集包括:记录单个路由攻击数据包的单包特征和这些单个路由攻击数据包之间的关联关系,值得注意的是,对于所述合法数据包特征基线而言,强调单个合法的数据包的特征;所述路由攻击数据包序列特征集不同于前述合法数据包特征基线,它关注路由攻击数据包序列之间的关联关系。所述关联关系包括:五元组(源IP地址、源端口、目的IP地址、目的端口、传输层协议)以及核心字段的关联特征;需要注意的是:核心字段需依据不同协议的攻击类型有所差别。一方面,如果在路由攻击数据包序列中存在异于所述合法数据包特征基线的路由攻击数据包,则记录所述路由攻击数据包的单包特征和关联顺序。另一方面,如果在所述路由攻击数据包序列中存在异于合法数据包特征基线的周期性,表示单位时间内有过多的路由攻击数据包出现,则记录所述路由攻击数据包的单包特征和周期规律。最后,如果在所述路由攻击数据包序列中存在异于合法数据包特征基线的数据包大小,比如:数据包过大或者过小,则记录所述路由攻击数据包的单包特征、大小以及大小的变化规律。
可选的,所述路由攻击数据包序列特征集包括:路由攻击数据包的单包特征和相应的关联关系,以及所述路由攻击数据包序列间的周期性;其中,所述单包特征为数据包字段值域和大小。
S130、根据所述合法的路由协议数据包序列,对所述路由攻击数据包序列特征集进行调整,获取精确的路由攻击数据包序列特征。
可选的,将所述路由攻击数据包序列特征集匹配所述合法的路由协议数据包序列。
进一步的,如果所述合法的路由协议数据包命中了所述非法特征,则对所述非法特征进行调整或者删除;所述非法特征表征为路由攻击数据包序列特征集的元素。
可选的,所述合法的路由协议数据包序列包括多个合法的路由协议数据包,所述路由攻击数据包序列包括多个路由攻击数据包。
本发明实施例提供的一种数据包序列特征提取方法,该方法包括:获取合法数据包序列,生成合法数据包特征基线;获取攻击数据包序列,根据所述合法数据包特征基线,生成攻击数据包序列特征集;根据所述合法数据包序列,对所述攻击数据包序列特征集进行调整,获取精确的攻击数据包序列特征。基于数据包序列特征对数据包序列进行检测和防护,可以精确地检测和阻断攻击过程,并减少误报,有效加强对网络的防护。
实施例二
图2为本实施例提供的一种数据包序列特征提取装置,该装置,包括:
基线提取模块210,用于获取合法的路由数据包序列,生成合法数据包特征基线。
序列特征模块220,用于获取路由攻击数据包序列,根据所述合法数据包特征基线,生成路由攻击数据包序列特征集。
可选的,所述序列特征模块220,还包括:
第一匹配单元,用于将所述合法数据包特征基线匹配所述路由攻击数据包序列。
集成单元,用于提取所述路由攻击数据包序列的非法特征,生成所述路由攻击数据包序列特征集。
特征收敛模块230,用于根据所述合法的路由协议数据包序列,对所述路由攻击数据包序列特征集进行调整,获取精确的路由攻击数据包序列特征。
可选的,所述特征收敛模块230,还包括:
第二匹配单元,用于将所述路由攻击数据包序列特征集匹配所述合法的路由协议数据包序列。
判断单元,用于判断如果所述合法的路由协议数据包命中了所述非法特征,则对所述非法特征进行调整或者删除。
可选的,所述基线提取模块210还用于对所述合法的路由协议数据包的字段值域和大小,以及合法数据包序列周期性的呈现。
可选的,所述特征收敛模块230还用于对所述路由攻击数据包序列特征集中路由攻击数据包的单包特征和相应的关联关系以及所述路由攻击数据包序列的周期性;其中,所述单包特征为数据包字段值域和大小。
可选的,在该数据包序列特征提取装置中,所述合法的路由协议数据包序列包括多个合法的路由协议数据包,所述路由攻击数据包序列包括多个攻击数据包。
本发明实施例提供的一种数据包序列特征提取装置,该装置包括:获取合法数据包序列,生成合法数据包特征基线;获取攻击数据包序列,根据所述合法数据包特征基线,生成攻击数据包序列特征集;根据所述合法数据包序列,对所述攻击数据包序列特征集进行调整,获取精确的攻击数据包序列特征。基于数据包序列特征对数据包序列进行检测和防护,可以精确地检测和阻断攻击过程,并减少误报,有效加强对网络的防护。
实施例三
图3是本发明实施例中提供的一种电子设备的结构示意图。如图3所示结构,本发明实施例中提供的电子设备包括:一个或多个处理器310和存储装置320;该电子设备中的处理器310可以是一个或多个,图3中以一个处理器310为例;存储装置320用于存储一个或多个程序;所述一个或多个程序被所述一个或多个处理器310执行,使得所述一个或多个处理器310实现如以上任一实施例所述的数据包序列特征提取方法。
该电子设备还可以包括:输入装置330和输出装置340。
该电子设备中的处理器310、存储装置320、输入装置330和输出装置340可以通过总线或其他方式连接,图3中以通过总线连接为例。
该电子设备中的存储装置320作为一种计算机可读存储介质,可用于存储一个或多个程序,所述程序可以是软件程序、计算机可执行程序以及模块,如本发明实施例中所提供的一种数据包序列特征提取方法对应的程序指令/模块。处理器310通过运行存储在存储装置320中的软件程序、指令以及模块,从而执行电子设备的各种功能应用以及数据处理,即实现上述方法实施例中的数据包序列特征提取方法。
存储装置320可包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据电子设备的使用所创建的数据等。此外,存储装置320可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储装置320可进一步包括相对于处理器310远程设置的存储器,这些远程存储器可以通过网络连接至设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置330可用于接收输入的数字或字符信息,以及产生与电子设备的用户设置以及功能控制有关的键信号输入。输出装置340可包括显示屏等显示设备。
并且,当上述电子设备所包括一个或者多个程序被所述一个或者多个处理器310执行时,程序进行如下操作:
获取合法的路由协议数据包序列,生成合法数据包特征基线;
获取路由攻击数据包序列,根据所述合法数据包特征基线,生成路由攻击数据包序列特征集;
根据所述合法的路由协议数据包序列,对所述路由攻击数据包序列特征集进行调整,获取精确的路由攻击数据包序列特征。
当然,本领域技术人员可以理解,当上述电子设备所包括一个或者多个程序被所述一个或者多个处理器310执行时,程序还可以进行本发明任意实施例中所提供的一种数据包序列特征提取方法中的相关操作。
实施例四
本发明实施例中提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时用于执行本实施例提供的一种数据包序列特征提取方法,该方法包括:
获取合法的路由协议数据包序列,生成合法数据包特征基线;
获取路由攻击数据包序列,根据所述合法数据包特征基线,生成路由攻击数据包序列特征集;
根据所述合法的路由协议数据包序列,对所述路由攻击数据包序列特征集进行调整,获取精确的路由攻击数据包序列特征。
可选的,该程序被处理器执行时还可以用于执行本发明任意实施例中所提供的一种数据包序列特征提取方法。
本发明实施例的计算机存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(Random AccessMemory,RAM)、只读存储器(Read Only Memory,ROM)、可擦式可编程只读存储器(ErasableProgrammable Read Only Memory,EPROM)、闪存、光纤、便携式CD-ROM、光存储器件、磁存储器件、或者上述的任意合适的组合。计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于:电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、无线电频率(Radio Frequency,RF)等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)——连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (7)
1.一种数据包序列特征提取方法,其特征在于,所述方法包括:
获取合法数据包序列,生成合法数据包特征基线;
获取攻击数据包序列,根据所述合法数据包特征基线,生成攻击数据包序列特征集;
根据所述合法数据包序列,对所述攻击数据包序列特征集进行调整,获取精确的攻击数据包序列特征;
其中,所述获取攻击数据包序列,根据所述合法数据包特征基线,生成攻击数据包序列特征集,包括:
将所述合法数据包特征基线匹配所述攻击数据包序列;
提取所述攻击数据包序列的非法特征,生成所述攻击数据包序列特征集;
所述攻击数据包序列特征集,包括:攻击数据包的单包特征和相应的关联关系,以及所述攻击数据包序列的周期性;其中,所述单包特征为数据包字段值域和大小;所述关联关系为攻击数据包序列之间的关联关系,包括:源IP地址、源端口、目的IP地址、目的端口、传输层协议以及核心字段的关联特征。
2.根据权利要求1所述的数据包序列特征提取方法,其特征在于,所述合法数据包特征基线,包括:合法数据包字段值域和大小,以及合法数据包序列周期性。
3.根据权利要求1所述的数据包序列特征提取方法,其特征在于,所述合法数据包序列包括多个合法数据包,所述攻击数据包序列包括多个攻击数据包。
4.根据权利要求1所述的数据包序列特征提取方法,其特征在于,所述根据所述合法数据包序列,对所述攻击数据包序列特征集进行调整,获取精确的攻击数据包序列特征,还包括:
将所述攻击数据包序列特征集匹配所述合法数据包序列;
如果所述合法数据包序列命中了非法特征,则对所述非法特征进行调整或者删除。
5.一种数据包序列特征提取装置,其特征在于,所述装置,包括:
基线提取模块,用于获取合法数据包序列,生成合法数据包特征基线;
序列特征模块,用于获取攻击数据包序列,根据所述合法数据包特征基线,生成攻击数据包序列特征集;
特征收敛模块,用于根据所述合法数据包序列,对所述攻击数据包序列特征集进行调整,获取精确的攻击数据包序列特征;
所述序列特征模块,还包括:
第一匹配单元,用于将所述合法数据包特征基线匹配所述攻击数据包序列;
集成单元,用于提取所述攻击数据包序列的非法特征,生成所述攻击数据包序列特征集;
所述攻击数据包序列特征集,包括:攻击数据包的单包特征和相应的关联关系,以及所述攻击数据包序列的周期性;其中,所述单包特征为数据包字段值域和大小;所述关联关系为攻击数据包序列之间的关联关系,包括:源IP地址、源端口、目的IP地址、目的端口、传输层协议以及核心字段的关联特征。
6.一种设备,其特征在于,包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-4中任一所述的一种数据包序列特征提取方法。
7.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-4中任一所述的一种数据包序列特征提取方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111663319.9A CN114301707B (zh) | 2021-12-31 | 2021-12-31 | 一种数据包序列特征提取方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111663319.9A CN114301707B (zh) | 2021-12-31 | 2021-12-31 | 一种数据包序列特征提取方法、装置、设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114301707A CN114301707A (zh) | 2022-04-08 |
CN114301707B true CN114301707B (zh) | 2024-03-19 |
Family
ID=80972815
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111663319.9A Active CN114301707B (zh) | 2021-12-31 | 2021-12-31 | 一种数据包序列特征提取方法、装置、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114301707B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109194680A (zh) * | 2018-09-27 | 2019-01-11 | 腾讯科技(深圳)有限公司 | 一种网络攻击识别方法、装置及设备 |
CN111600859A (zh) * | 2020-05-08 | 2020-08-28 | 恒安嘉新(北京)科技股份公司 | 分布式拒绝服务攻击的检测方法、装置、设备及存储介质 |
CN111787018A (zh) * | 2020-07-03 | 2020-10-16 | 中国工商银行股份有限公司 | 用于识别网络攻击行为的方法、装置、电子设备及介质 |
CN112583850A (zh) * | 2020-12-27 | 2021-03-30 | 杭州迪普科技股份有限公司 | 网络攻击防护方法、装置及系统 |
CN113206859A (zh) * | 2021-05-17 | 2021-08-03 | 北京交通大学 | 一种针对低速率DDoS攻击的检测方法和系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11522873B2 (en) * | 2017-12-29 | 2022-12-06 | DataVisor, Inc. | Detecting network attacks |
-
2021
- 2021-12-31 CN CN202111663319.9A patent/CN114301707B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109194680A (zh) * | 2018-09-27 | 2019-01-11 | 腾讯科技(深圳)有限公司 | 一种网络攻击识别方法、装置及设备 |
CN111600859A (zh) * | 2020-05-08 | 2020-08-28 | 恒安嘉新(北京)科技股份公司 | 分布式拒绝服务攻击的检测方法、装置、设备及存储介质 |
CN111787018A (zh) * | 2020-07-03 | 2020-10-16 | 中国工商银行股份有限公司 | 用于识别网络攻击行为的方法、装置、电子设备及介质 |
CN112583850A (zh) * | 2020-12-27 | 2021-03-30 | 杭州迪普科技股份有限公司 | 网络攻击防护方法、装置及系统 |
CN113206859A (zh) * | 2021-05-17 | 2021-08-03 | 北京交通大学 | 一种针对低速率DDoS攻击的检测方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN114301707A (zh) | 2022-04-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114641968B (zh) | 用于移动设备的有效网络保护的方法和系统 | |
US9954873B2 (en) | Mobile device-based intrusion prevention system | |
US9660959B2 (en) | Network traffic analysis to enhance rule-based network security | |
CN111526121B (zh) | 入侵防御方法、装置、电子设备及计算机可读介质 | |
KR20200007931A (ko) | 상관관계 중심 위협 평가 및 치료 | |
US20070208838A1 (en) | Method and system for mirroring dropped packets | |
US9674142B2 (en) | Monitoring network traffic | |
CN103746956A (zh) | 虚拟蜜罐 | |
JP2008011537A (ja) | ネットワークセキュリティデバイスにおけるパケット分類 | |
CN113518042B (zh) | 一种数据处理方法、装置、设备及存储介质 | |
JP2016139935A (ja) | 情報処理装置、情報処理方法及びプログラム | |
CN112350939B (zh) | 旁路阻断方法、系统、装置、计算机设备及存储介质 | |
KR101910788B1 (ko) | 침해 사고 그래프 데이터베이스에서의 공격자 프로파일링 방법 | |
KR101118398B1 (ko) | 트래픽 방어 방법 및 장치 | |
CN114301707B (zh) | 一种数据包序列特征提取方法、装置、设备及介质 | |
CN115208682B (zh) | 一种基于snort的高性能网络攻击特征检测方法及装置 | |
CN114285624B (zh) | 攻击报文识别方法、装置、网络设备和存储介质 | |
CN112839049B (zh) | Web应用防火墙防护方法、装置、存储介质及电子设备 | |
US7971244B1 (en) | Method of determining network penetration | |
Salazar-Chacón et al. | OpenSDN Southbound Traffic Characterization: Proof-of-Concept Virtualized SDN-Infrastructure | |
KR101521903B1 (ko) | 링크정보의 악성코드에 대응한 단말기의 로컬환경 보호방법과 보호시스템 | |
CN114244755B (zh) | 一种资产探测方法、装置、设备及存储介质 | |
US10320751B2 (en) | DNS server selective block and DNS address modification method using proxy | |
KR20200044210A (ko) | 무선 IoT장비에 대한 이상행위 패킷탐지 장치 | |
WO2024060779A1 (zh) | 数据流量的访问控制方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |