CN114513365B - 一种针对SYN Flood攻击的检测与防御方法 - Google Patents
一种针对SYN Flood攻击的检测与防御方法 Download PDFInfo
- Publication number
- CN114513365B CN114513365B CN202210190543.9A CN202210190543A CN114513365B CN 114513365 B CN114513365 B CN 114513365B CN 202210190543 A CN202210190543 A CN 202210190543A CN 114513365 B CN114513365 B CN 114513365B
- Authority
- CN
- China
- Prior art keywords
- message
- messages
- syn
- attack
- tcp
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供一种针对SYNFlood攻击的检测与防御方法,步骤包括:S1,攻击检测步骤:对系统进行SYNFlood攻击监控,判断当前系统是否正在被攻击,若判断为是,转入步骤S2;S2,攻击防御步骤:对系统接收到的报文进行TCP源检测,判断报文的IP是否为合法IP;若判断为是,则将IP加入白名单;若判断为否,则丢弃报文。本申请能够在不增加网络与主机负载的前提下,高效准确的对SYN Flood攻击进行防御。
Description
技术领域
本申请涉及系统网络安全领域,尤其是指一种针对SYN Flood攻击的检测与防御方法。
背景技术
SYN Flood攻击是典型的Dos(Denial of Service,拒绝服务)攻击,通过大量发送SYN报文或SYN与ACK混合报文,消耗服务器的tcp连接资源,造成服务器无法响应正常的tcp连接请求,造成无法提供正常的服务。目前,SYN Flood常用的防御手段大体可分为两类,第一类在tcp通信阶段加入代理,如:SYN cookie,SYN Cache,SYN Proxy;第二类是TCP源探测判断IP是否合法,对不合法ip进行过滤,这几种方法可以抵挡小规模的SYN Flood攻击。可是当有大流量攻击时,上述方法就不能有效防御,另外,SYN Cache等需要维护连接状态表,会占用大量的内存空间,而SYN Cookie,需要计算cookie值会占用大量cpu计算资源,当流量过大时会很快消耗完系统cpu资源造成系统无法正常响应,也无法起到保护作用;TCP源探测有返回正确确认号的SYN-ACK报文与返回错误确认号的SYN-ACK报文两种方案,但它们都存在增加网络负载问题,需要对大量的SYN报文发送响应报文,在大流量攻击时额外增加网络负载。
发明内容
为解决上述问题,本申请提供一种针对SYN Flood攻击的检测与防御方法,其特征在于,步骤包括:
S1,攻击检测步骤:对系统进行SYN Flood攻击监控,判断当前系统是否正在被攻击,若判断为是,转入步骤S2;
S2,攻击防御步骤:对接收到的报文进行TCP源检测,判断报文的IP是否为合法IP;若判断为是,则将IP加入白名单;若判断为否,则丢弃报文。
其中,在步骤S1中,判断系统被攻击的方法包括:
S11,获得t时间段内接收到的报文中SYN报文个数与TCP报文个数的比值α;
设置t时间段内SYN报文与TCP报文的正常占比阈值a和风险占比阈值b,a<b;
当α≥b时,判断系统正在被攻击,转入步骤S2;
当a<α<b时,进入步骤S12;
当α≤a时,判断系统未被攻击,结束本步骤;
步骤S12,通过分类模型的SVM算法进行计算,其中,输入的样本数据的特征包括:t时间段内,SYN报文在所有报文中的占比、TCP报文在所有报文中的占比、SYN报文在SYN报文和ACK报文中的占比、具有相同目标地址最多的报文在所有报文中占比、具有相同目标端口最多的报文在所有报文中占比;
其中,SVM算法如下:
设置目标函数:
其中,W和b是平面系数,yi代表样本的分类标记,yi=[-1,1],xi则是训练样本;W为平面系数,当扩展到n维空间时,为n维向量如:W=[W1,W2,...,Wn],WT为W的转置,||W||是超平面的范数。
其中,C为惩罚系数,εi是松弛变量,由错分点到对应类别支持向量所在平面的距离表示,正确分类样本点的εi=0,惩罚项由所有的离群点所确定。
本文所选的核函数为高斯函数:
使用上述SVM分类器模型对接收到的报文特征进行分析,得到输出结果y=-1时判断系统正在被攻击,y=1时判断系统没有被攻击。
其中,在步骤S2中,对报文进行TCP源检测的步骤包括,
S21,对报文进行第一阶段源探测:收到SYN报文后,向客户端返回一个带有错误确认号的SYN-ACK报文;
若在第一预设时间内收到客户端发回的RST报文,则判断报文具有合法IP,将IP加入白名单,在白名单老化前不对该IP进行探测;
若在第一预设时间内没有收到客户端发回的RST报文,转入步骤S22;
S22,对报文进行第二阶段源探测:向客户端返回一个带有正确确认号的SYN-ACK报文;
若在第二预设时间内收到客户端返回的正确的ACK报文,则判断报文具有合法IP,将IP加入白名单,同时向服务器发送SYN报文与服务器建立连接,由客户端和目标服务器直接通信,白名单老化前不对该IP进行检测。
若在第二预设时间内没有收到客户端返回的正确的ACK报文,则判断报文是非法IP,直接丢弃该报文。
其中,在步骤S11中,还包括步骤S111:
当α≥b时,判断系统正在被攻击,则开启首包丢弃功能与TCP重传过滤功能;
其中,首包丢弃功能为新的TCP连接的第一SYN报文进行丢弃;
TCP重传过滤功能为将重传超时时间内收到的相同五元组报文进行丢弃。
本申请实现的有益效果如下:
本发明提供了一种针对SYN Flood攻击高效准确的检测与防御方法,使用SVM算法准确识别SYN Flood攻击且在检测出攻击后,可以自动切换为防御态,并可以高效过滤攻击报文。本发明优化了现有的SYN Flood防御机制中的TCP源探测,在原有TCP源探测功能上进行了优化,并引入了首包丢弃与超时重传过滤技术,使该方案可以高效准确的对SYN Flood攻击进行防御。
在原有的TCP源探测功能上进行了优化改进,使攻击IP的确认更加准确,并且攻击报文的过滤更加高效。SYN-ACK报文的源探测技术相融合,并采用首包丢弃和TCP超时重传过滤技术对其优化,最终形成二阶TCP源探测方案。通过该技术手段,可在不增加网络与主机负载的前提下,高效准确的对攻击报文进行过滤。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域技术人员来讲,还可以根据这些附图获得其他的附图。
图1为本申请的针对SYN Flood攻击的检测与防御方法的流程图。
图2为本申请中攻击检测步骤的流程图。
图3为本申请中攻击防御步骤的流程图。
图4为本申请中攻击防御步骤中第一阶段源探测的流程图。
图5为本申请中攻击防御步骤中第二阶段源探测的流程图。
图6为本申请SYN Flood攻击的检测与防御方法中增加首包丢弃功能与TCP重传过滤功能的一个实施例。
具体实施方式
下面结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
如图1所示,本申请提供一种针对SYN Flood攻击的检测与防御方法,主要分为攻击检测部分与攻击防御部分两部分。
其中,攻击检测部分通过二阶检测方案实现,包括第一阶段检测和第二阶段检测,在不增加网络与主机负载的前提下,可以准确检测出攻击行为。其中,第一阶段检测的设计基础在于:由于用户正常的网络环境中一个监测时间段内的SYN报文个数与TCP报文个数的比例有一定范围,而攻击发生时这个比例会超出这个范围,所以统计判断比例范围则可以确认是否存在攻击。第二阶段检测的原理是统计一段时间内的报文特征信息,将报文特征信息带入训练好的SVM模型中进行分析,根据分析结果判断是否存在攻击。
如图2所示,攻击检测部分的方法可以概括为是基于网络的二阶检测。这种检测机制将网络分为四个状态:检测态、正常态、二阶检测态、防护态。
在开启了SYN Flood攻击检测功能之后,进入检测态。开启第一阶段检测,统计网络中SYN报文个数与TCP报文个数的比值α作为判断值,来判断比例是否超过范围。用户正常的网络环境中SYN报文个数与TCP报文个数的比例有一定范围,而攻击发生时这个比例会超出这个范围。用a代表比例的下限值,用b代表比例的上限值。在检测时,当比值α≤a时,则认为没有攻击。当比值α≥b时,则认为存在攻击。当α∈(a,b),则无法判断是否存在攻击,则进入二阶检测态。当转为二阶检测态时,需要进一步精准检测。在二阶检测态时,开启报文统计,将统计的报文特征信息带入训练好的SVM模型进行分析,从而判断当前是否正在受到攻击。统计的特征数据分别为:5s内的syn报文在所有报文中的占比,tcp报文在所有报文中的占比,syn报文在syn报文和ack报文中的占比,相同目标地址报文最多的报文在所有报文中占比,相同目标端口报文最多的报文在所有报文中占比。SVM算法如下:
目标函数:
其中W和b是平面系数,yi代表样本的分类标记,yi=[-1,1],xi则是训练样本;W为平面系数,当扩展到n维空间时,为n维向量如:W=[W1,W2,...,Wn],WT为W的转置,||W||是超平面的范数。
C为惩罚系数,εi是松弛变量,由错分点到对应类别支持向量所在平面的距离表示,正确分类样本点的εi=0,惩罚项由所有的离群点所确定。该优化问题利用拉格朗日乘子法和KKT条件转化为对偶问题,并利用SMO方法进行求解。其中ai为拉格朗日乘子。通过将该模型进行高维映射所得到的对偶问题形式为:
本文所选的核函数为高斯函数:
使用SVM分类器模型对收集的网络报文特征进行分析,从而得出当前系统是否正在被攻击,-1为被攻击,1为未被攻击。
二阶检测态的情况下算法比较复杂,但是在大流量攻击时会快速切换为防御态,而在攻击流量不大时,虽然二阶检测态耗费资源,但由于攻击量大,不会对设备造成太大负载。
如图3所示,攻击防御部分采用二阶段TCP源探测的方法来实现,包括返回正确确认号SYN-ACK报文的源探测方法与返回错误确认号的源探测方法。同时,攻击防御部分使用白名单机制,TCP二阶源探测无需建立大量的TCP连接,因此不会消耗设备资源,将检测出的正常IP加入白名单,在白名单老化前,不对该ip报文进行检测。进入防御态后,对报文进行第一阶段源探测,如果可以确认是合法报文,则将IP加入白名单。如果第一阶段无法确认是否合法,则进入第二阶段源探测,如果第二阶段判断其为合法IP则加入白名单。如果不能则丢弃该报文。因为第一阶段检测速度远快于第二阶段,可以在不增加设备负载前提下检测IP是否合法。但第一阶段受客户端影响较大,所以采用第二阶段进行弥补,从而实现高效准确的攻击防御。
如图4所示,为第一阶段源探测的步骤,设备收到SYN报文后,向客户端返回一个带有错误确认号的SYN-ACK报文,如果客户返回一个RST报文则认为是合法IP,并将IP加入白名单,在白名单老化前不对该IP进行探测。如果设备在一段时间没有接受到RST报文,则认为是非法IP需要第二阶段检测。
如图5所示,为第二阶段源探测的步骤,在第一阶段无法确认IP是否合法时,设备返回一个正确确认号的SYN-ACK报文,如果是合法IP会立即返回一个正确的ACK报文,设备则将IP加入白名单,同时向服务器发送syn报文与服务器建立连接,后续客户端和目标服务器直接通信,白名单老化前不对该IP进行检测。如果没有返回正确的ACK报文则认为是非法IP,直接丢弃该报文。
另外,在一些实施方式中,还能够引入首包丢弃技术与TCP重传过滤技术对二阶段TCP源探测进行优化,如果是第一阶检测态切换为防御态证明攻击流量较大,则开启首包丢弃与TCP重传过滤功能来减轻设备负载。如果是二阶段检测切换为防御态则不启动首包丢弃与TCP重传过滤功能,因为当前的攻击流量并不大不会有太大的设备负载,具体流程步骤如图6所示。首包丢弃原理是有些SYN Flood攻击会不断变换源IP与源端口,在发送一个报文后就切换IP与端口。首包丢弃即对新的TCP连接的第一SYN报文进行丢弃,如果真实客户端会在一段时间后重新发送SYN报文而攻击IP则不会重发,首保丢弃可以有效防御该类攻击。
TCP重传技术原理是,TCP报文会有一个发送时间戳,根据这个时间戳可以计算TCP连接重传超时时间RTO,在大流量攻击时,攻击者会在重传时间内发送大量攻击报文,该技术是将重传超时时间内收到的相同五元组报文进行丢弃。这是因为攻击报文不会考虑RTO超时重传时间,会在很短时间内大量发送相同五元组报文。正常客户端在RTO时间内不会发送相同五元组的重传SYN报文到服务器。所以RTO时间内收到的相同五元组报文可以认为是攻击报文进行丢弃。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (3)
1.一种针对SYNFlood攻击的检测与防御方法,其特征在于,步骤包括:
S1,攻击检测步骤:对系统进行SYNFlood攻击监控,判断当前系统是否正在被攻击,若判断为是,转入步骤S2;
S2,攻击防御步骤:对系统接收到的报文进行TCP源检测,判断报文的IP是否为合法IP;若判断为是,则将IP加入白名单;若判断为否,则丢弃报文;
其中,对报文进行TCP源检测的步骤包括:
S21,对报文进行第一阶段源探测:收到SYN报文后,向客户端返回一个带有错误确认号的SYN-ACK报文;
若在第一预设时间内收到客户端发回的RST报文,则判断报文具有合法IP,将IP加入白名单,在白名单老化前不对该IP进行探测;
若在第一预设时间内没有收到客户端发回的RST报文,转入步骤S22;
S22,对报文进行第二阶段源探测:向客户端返回一个带有正确确认号的SYN-ACK报文;
若在第二预设时间内收到客户端返回的正确的ACK报文,则判断报文具有合法IP,将IP加入白名单,同时向服务器发送SYN报文与服务器建立连接,由客户端和目标服务器直接通信,白名单老化前不对该IP进行检测;
若在第二预设时间内没有收到客户端返回的正确的ACK报文,则判断报文是非法IP,直接丢弃该报文。
2.如权利要求1所述的针对SYN Flood攻击的检测与防御方法,其特征在于,在步骤S1中,判断系统被攻击的方法包括:
S11,获得t时间段内接收到的报文中SYN报文个数与TCP报文个数的比值α;
设置t时间段内SYN报文与TCP报文的正常占比阈值a和风险占比阈值b,其中,a<b;
当α≥b时,判断系统正在被攻击,转入步骤S2;
当a<α<b时,进入步骤S12;
当α≤a时,判断系统未被攻击,结束本步骤;
步骤S12,通过分类模型的SVM算法进行计算,其中,输入的样本数据的特征包括:t时间段内,SYN报文在所有报文中的占比、TCP报文在所有报文中的占比、SYN报文在SYN报文和ACK报文中的占比、具有相同目标地址最多的报文在所有报文中占比、具有相同目标端口最多的报文在所有报文中占比;其中,SVM算法如下:
设置目标函数:
其中,W和b是平面系数,yi代表样本的分类标记,yi=[-1,1],xi则是训练样本;W为平面系数,当扩展到n维空间时,为n维向量如:W=[W1,W2,...,Wn],WT为W的转置,||W||是超平面的范数;
其中,C为惩罚系数,εi是松弛变量,由错分点到对应类别支持向量所在平面的距离表示,正确分类样本点的εi=0,惩罚项由所有的离群点所确定;
将该模型进行高维映射所得到的对偶问题形式为:
其中ai为拉格朗日乘子;
本文所选的核函数为高斯函数:
使用分类模型对接收到的报文特征进行分析,得到输出结果y=-1时判断系统正在被攻击,转入步骤S2;得到输出结果y=1时判断系统没有被攻击,本步骤结束。
3.如权利要求1所述的针对SYN Flood攻击的检测与防御方法,其特征在于,在步骤S11中,还包括步骤S111:
当α≥b时,判断系统正在被攻击,则开启首包丢弃功能与TCP重传过滤功能;
其中,首包丢弃功能为将新的TCP连接的第一SYN报文进行丢弃;
TCP重传过滤功能为将重传超时时间内收到的相同五元组报文进行丢弃。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210190543.9A CN114513365B (zh) | 2022-02-28 | 2022-02-28 | 一种针对SYN Flood攻击的检测与防御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210190543.9A CN114513365B (zh) | 2022-02-28 | 2022-02-28 | 一种针对SYN Flood攻击的检测与防御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114513365A CN114513365A (zh) | 2022-05-17 |
CN114513365B true CN114513365B (zh) | 2023-06-30 |
Family
ID=81553680
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210190543.9A Active CN114513365B (zh) | 2022-02-28 | 2022-02-28 | 一种针对SYN Flood攻击的检测与防御方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114513365B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115473680B (zh) * | 2022-08-10 | 2024-06-25 | 广西电网有限责任公司电力科学研究院 | 一种基于在线交互式WEB动态防御的防应用DDoS方法 |
CN115499216B (zh) * | 2022-09-15 | 2024-03-19 | 中国电信股份有限公司 | 防御攻击方法及装置、存储介质及电子设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101599957A (zh) * | 2009-06-04 | 2009-12-09 | 东软集团股份有限公司 | 一种syn洪水攻击的防御方法和装置 |
CN111756719A (zh) * | 2020-06-17 | 2020-10-09 | 哈尔滨工业大学 | SDN网络架构下一种结合SVM和优化LSTM模型的DDoS攻击检测方法 |
CN111970308A (zh) * | 2020-09-03 | 2020-11-20 | 杭州安恒信息技术股份有限公司 | 一种防护SYN Flood攻击的方法、装置及设备 |
CN112714102A (zh) * | 2020-12-02 | 2021-04-27 | 国家计算机网络与信息安全管理中心 | 一种多核异构平台下SYN Flood攻击防御方法 |
CN113364810A (zh) * | 2021-07-02 | 2021-09-07 | 东北大学秦皇岛分校 | 一种链路洪泛攻击检测与防御系统及方法 |
CN113691503A (zh) * | 2021-08-03 | 2021-11-23 | 西北大学 | 一种基于机器学习的DDoS攻击检测方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20140122044A (ko) * | 2013-04-09 | 2014-10-17 | 한국전자통신연구원 | 슬로우 리드 도스 공격 탐지 장치 및 방법 |
CN110535861B (zh) * | 2019-08-30 | 2022-01-25 | 杭州迪普信息技术有限公司 | 一种识别syn攻击行为中统计syn包数量的方法及装置 |
-
2022
- 2022-02-28 CN CN202210190543.9A patent/CN114513365B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101599957A (zh) * | 2009-06-04 | 2009-12-09 | 东软集团股份有限公司 | 一种syn洪水攻击的防御方法和装置 |
CN111756719A (zh) * | 2020-06-17 | 2020-10-09 | 哈尔滨工业大学 | SDN网络架构下一种结合SVM和优化LSTM模型的DDoS攻击检测方法 |
CN111970308A (zh) * | 2020-09-03 | 2020-11-20 | 杭州安恒信息技术股份有限公司 | 一种防护SYN Flood攻击的方法、装置及设备 |
CN112714102A (zh) * | 2020-12-02 | 2021-04-27 | 国家计算机网络与信息安全管理中心 | 一种多核异构平台下SYN Flood攻击防御方法 |
CN113364810A (zh) * | 2021-07-02 | 2021-09-07 | 东北大学秦皇岛分校 | 一种链路洪泛攻击检测与防御系统及方法 |
CN113691503A (zh) * | 2021-08-03 | 2021-11-23 | 西北大学 | 一种基于机器学习的DDoS攻击检测方法 |
Also Published As
Publication number | Publication date |
---|---|
CN114513365A (zh) | 2022-05-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114513365B (zh) | 一种针对SYN Flood攻击的检测与防御方法 | |
CN109005157B (zh) | 一种软件定义网络中DDoS攻击检测与防御方法与系统 | |
CN111935170B (zh) | 一种网络异常流量检测方法、装置及设备 | |
US9130978B2 (en) | Systems and methods for detecting and preventing flooding attacks in a network environment | |
EP2241072B1 (en) | Method of detecting anomalies in a communication system using numerical packet features | |
EP2661049B1 (en) | System and method for malware detection | |
EP3488559B1 (en) | Network attack defense system and method | |
EP1732288A1 (en) | Adaptive defense against various network attacks | |
CN110351291B (zh) | 基于多尺度卷积神经网络的DDoS攻击检测方法及装置 | |
CN110011983B (zh) | 一种基于流表特征的拒绝服务攻击检测方法 | |
US12069077B2 (en) | Methods for detecting a cyberattack on an electronic device, method for obtaining a supervised random forest model for detecting a DDoS attack or a brute force attack, and electronic device configured to detect a cyberattack on itself | |
CN109756480B (zh) | 一种DDoS攻击防御方法、装置、电子设备及介质 | |
CN110113290B (zh) | 网络攻击的检测方法、装置、主机及存储介质 | |
Mizuno et al. | Botdetector: a robust and scalable approach toward detecting malware-infected devices | |
CN113268735A (zh) | 分布式拒绝服务攻击检测方法、装置、设备和存储介质 | |
CN110289992B (zh) | 一种报文处理方法及装置 | |
Tang et al. | A new detection method for LDoS attacks based on data mining | |
Sree et al. | Detection of http flooding attacks in cloud using dynamic entropy method | |
EP2112800B1 (en) | Method and system for enhanced recognition of attacks to computer systems | |
Patil et al. | Software Defined Network: DDoS Attack Detection | |
KR20110107880A (ko) | 패스트 정보 엔트로피와 능동형 이동평균 탐지기를 이용한 분산형 서비스 거부 공격 탐지 방법 | |
CN113765849A (zh) | 一种异常网络流量检测方法和装置 | |
KR100756462B1 (ko) | 침입방지시스템에서의 자기 학습 데이터 관리방법 및 그를이용한 이상 트래픽 대응방법 | |
CN115694924A (zh) | 基于熵值与SVM-BOOSTING的DDoS攻击分级检测方法 | |
CN113726724B (zh) | 一种用于家庭网络环境安全风险评估和检测的方法和网关 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |