CN114598486B - 一种sdn网络中面向业务流的威胁等级划分方法和系统 - Google Patents
一种sdn网络中面向业务流的威胁等级划分方法和系统 Download PDFInfo
- Publication number
- CN114598486B CN114598486B CN202011409564.2A CN202011409564A CN114598486B CN 114598486 B CN114598486 B CN 114598486B CN 202011409564 A CN202011409564 A CN 202011409564A CN 114598486 B CN114598486 B CN 114598486B
- Authority
- CN
- China
- Prior art keywords
- network
- sdn
- threat
- service flow
- service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
- G06N3/084—Backpropagation, e.g. using gradient descent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Abstract
本发明公开了一种SDN网络中面向业务流的威胁等级划分方法和系统,属于SDN网络控制领域。本发明按照业务的特征将业务流进行分类,以部署该类型业务流的网络设备占总设备比重加权计算该类型业务流遭受不同攻击强度方式,分别计算每种类型业务流的威胁指数后,再以每种类型业务流在SDN网络服务中的重要性加权计算得到整个SDN网络的威胁指数,可以观察到SDN网络中不同业务流的安全态势,为发生网络攻击后的故障排除、攻击抵御和策略制定等提供指导,为SDN网络的威胁预警与精准防御奠定基础。本发明通过模糊综合评价法,根据模糊数学的隶属度理论把难以量化的SDN网络威胁等级转化为定量评价,实现SDN网络的威胁等级划分,使得最终划分结果更具有可信性。
Description
技术领域
本发明属于SDN网络控制领域,更具体地,涉及一种SDN网络中面向业务流的威胁等级划分方法和系统。
背景技术
随着互联网技术的飞速发展,网络规模不断扩大,网络承载的服务类型也越来越多样化。由于其自身架构的局限性,传统网络使其难以实施一些良好的路由策略,从而难以提高网络性能。软件定义网络(SDN,Software Defined Network)是一种新的网络体系结构。其主要思想是将网络中的控制级别和转发级别分开,以便可以更有效,更灵活地控制和管理网络资源。虽然SDN网络分离了控制层面和数据层面、简化了底层硬件的实现、简化了网络配置过程、向上层应用提供了网络的全局视图等。但是SDN是一把双刃剑,在简化网络管理、缩短创新周期的同时,也引入了不可低估的安全威胁问题。例如,SDN依然面临着很多传统网络所面临的安全问题,如DDoS攻击、TCP洪泛攻击、端口扫描攻击等。同时,由于SDN本身的特性,还面临着南北向的协议攻击。
针对SDN网络面临的安全问题,有效地针对SDN网络当前的威胁等级进行衡量与划分,可以减轻管理员繁重的报警数据分析任务,能够提供网络业务流层次的直观安全威胁态势,使其对系统的安全威胁状况有宏观的了解。而且,可以从安全态势曲线中发现安全规律,以便调整系统安全策略,更好地提高系统安全性能。
但是,传统的网络威胁等级划分方法都是针对全局的,无法观察到SDN网络中不同业务流的安全态势,这将为发生网络攻击后的故障排除、攻击抵御和策略制定等带来极大地困难与挑战。但是作为一个尚在起步阶段的网络架构技术,现有OpenFlow协议仅支持基于四层网络以下的策略制定,无法对更高层次的业务流类型实现划分。控制器端区分业务优先级模型的建立和相关容量的评估问题,没有考虑到业务流类型的区分,仅仅假设所有业务流都统一遵循先到先服务原则,具有一定的局限性。由此可以看出,传统的业务流划分方法已经不再适用。另一方面,传统的网络威胁等级划分方法是直接根据网络攻击的等级来直接评定整个网络的威胁等级的,主观性太强,无法综合考量各种混合攻击叠加在一起时的网络威胁等级。
发明内容
针对现有技术的缺陷和改进需求,本发明提供了一种SDN网络中面向业务流的威胁等级划分方法和系统,其目的在于有效地针对SDN网络当前的威
胁等级进行衡量与划分,可以减轻管理员繁重的报警数据分析任务,使其对系统的安全威胁状况有宏观的了解。而且,可以从安全态势曲线中发现安全规律,以便调整系统安全策略,更好地提高系统安全性能,为指导安全工程实践、设计相应安全风险评估和管理工具提供了有价值的模型和算法。
为实现上述目的,按照本发明的第一方面,提供了一种SDN网络中面向业务流的威胁等级划分方法,该方法包括以下步骤:
S1.获取当前SDN网络中的所有攻击事件,以及攻击的网络设备和端口号,获取当前SDN网络中每个业务流流经的网络设备和端口号;
S2.根据网络设备和端口号的比对,将攻击事件和业务流关联起来,获得不同业务流所遭受的攻击事件;
S3.对于SDN网络中每种类型业务流,以部署了该类型业务流的网络设备占SDN网络总设备比重为权重,加权计算该类型业务流遭受不同攻击强度,得到该类型业务流的威胁指数;
S4.以每种类型业务流在SDN网络服务中的重要性为权重,加权计算SDN网络中不同类型业务流的威胁指数,得到SDN网络威胁指数;
S5.采用模糊综合评价法对SDN网络威胁指数等级进行划分。
优选地,业务流的类型通过BP神经网络识别,具体如下:
(A1)对SDN网络业务流进行数据清洗以及特征选择,将SDN网络业务流划分到不同业务流类型中,其中,视频通话、非P2P多媒体播放、P2P多媒体播放划分到流氏流,HTTP文件下载、P2P文件下载划分到弹性流,微信/QQ即时消息、客户端网络游戏、网页浏览、短语音划分到UDP业务流,将剩余的划分到其它业务流;
(A2)对BP神经网络进行训练,学习业务流特征和类型之间的关系,得到预训练好的BP神经网络;
(A3)将从SDN网络中采集到的实时网络元数据进行同样的数据清洗以及特征选择,用预训练好的BP神经网络对该业务流进行识别。
有益效果:本发明通过BP神经网络识别业务流类型,将采集到的SDN网络元数据,进行数据预处理和特征筛选,并将每条业务流的数据特征输入到已经预训练好的BP神经网络中,实现对业务流类型的识别,由于BP神经网络可以有效地学习不同SDN网络业务流与其对应类型之间潜在的关联关系,从而实现面向SDN网络的业务流精准识别。
优选地,特征选择处理之后,输入到BP神经网络之前,采用张量自编码器进行去噪,具体如下:
(B1)对张量自编码器进行训练,学习业务流特征之间的潜在空间表征,得到预训练好的张量自编码器;
(B2)对采集到的业务流数据,利用张量自编码器进行去噪处理。
有益效果:本发明通过张量自编码器对业务流提纯,由于张量自编码器可以有效地维持业务流数据之间的潜在关联关系并学习业务流特征的空间表征,可帮助BP网络提高业务流识别精度,从而实现了业务流数据有效地去噪。
优选地,步骤S3中,第i种类型业务流Si的威胁指数的计算公式如下:
有益效果:本发明提出的业务流威胁指数计算公式,由于在国家互联网应急响应中心标准的基础上,充分考虑了每种业务所部署的比例以及每种业务流所遭受到的不同攻击强度,这是传统威胁等级划分功能所不具备的,从而观察到SDN网络中不同业务流的安全态势。
优选地,步骤S4中,SDN网络威胁指数计算公式如下:
有益效果:本发明提出的网络威胁指数计算公式,由于充分考虑了SDN网络中每一种业务流所遭受的攻击程度,以及每种业务在整个网络服务中的重要程度,相较于传统方法更能有效地衡量整个SDN网络所遭受的攻击强度,从而具有较强的理论依据,而不再像传统方法那样具有较强的主观性。
优选地,步骤S5具体如下:
S51.计算SDN网络威胁指数关于不同威胁等级的隶属度;
S52.根据SDN网络威胁指数关于不同威胁等级的隶属度,确定威胁指数RS所对应的威胁等级l,l满足下式
fl(Rs)=max{fk(Rs)},k∈[1,K]
其中,K为威胁等级数。
有益效果:本发明提出的威胁等级判定公式,由于充分考虑了每一个威胁等级所对应的隶属度,并从中选取最大的隶属度所对应的等级来作为最终的威胁等级划分结果,其结果相较于传统方法更具有可信性。
优选地,隶属函数定义如下:
其中,k=1,2,3,4,5分别对应威胁等级低、较低、中、较高和高,[x1,x2],[x2,x3],[x3,x4],[x4,x5],[x5,x6]分别表示5个模糊集合,中间参数λk=(xk+xk+1)/2。
有益效果:本发明通过对SDN网络威胁指数构造隶属度函数,由于该函数可以对SDN网络威胁指数进行量化分析,比传统的直接区间划分更具有数学理论依据和客观性,从而实现了SDN网络威胁指数的量化评价。
为实现上述目的,按照本发明的第二方面,提供了一种SDN网络中面向业务流的威胁等级划分系统,包括:计算机可读存储介质和处理器;
所述计算机可读存储介质用于存储可执行指令;
所述处理器用于读取所述计算机可读存储介质中存储的可执行指令,执行第一方面所述的SDN网络中面向业务流的威胁等级划分方法。
总体而言,通过本发明所构思的以上技术方案,能够取得以下有益效果:
(1)相对于传统的网络威胁等级划分方法都是针对全局的,无法观察到SDN网络中不同业务流的安全态势,这将为发生网络攻击后的故障排除、攻击抵御和策略制定等带来极大地困难与挑战,本发明面向SDN网络中的不同业务流,按照业务的特征将SDN中业务流进行分类,以部署该类型业务流的网络设备占SDN网络总设备比重加权计算该类型业务流遭受不同攻击强度方式,分别计算每种类型业务流的威胁指数后,再使用以每种类型业务流在SDN网络服务中的重要性加权计算得到整个SDN网络的威胁指数,可以观察到SDN网络中不同业务流的安全态势,这将为发生网络攻击后的故障排除、攻击抵御和策略制定等提供指导,为SDN网络的威胁预警与精准防御奠定基础。
(2)相对于传统的网络威胁等级划分方法是直接根据网络攻击的等级来直接评定整个网络的威胁等级的主观性太强,无法综合考量各种混合攻击叠加在一起时的网络威胁等级,本发明通过模糊综合评价法,由于模糊综合评价法可以根据模糊数学的隶属度理论把难以量化的SDN网络威胁等级转化为定量评价,从而实现了SDN网络的威胁等级划分,具有更强的理论指导性,使得最终划分结果更具有可信性。
附图说明
图1为本发明提供的一种SDN网络中面向业务流的威胁等级划分方法流程图;
图2为本发明提供的用于业务流的类型识别的BP神经网络示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。此外,下面所描述的本发明各个实施方式中所涉及到的技术特征只要彼此之间未构成冲突就可以相互组合。
如图1所示,本发明提出了一种SDN网络中面向业务流的威胁等级划分方法,该方法包括以下步骤:
步骤S1.获取当前SDN网络中的所有攻击事件,以及攻击的网络设备和端口号,获取当前SDN网络中每个业务流流经的网络设备和端口号。
SDN网络流量的格式和字段与通用网络中的流量不同。
步骤S2.根据网络设备和端口号的比对,将攻击事件和业务流关联起来,获得不同业务流所遭受的攻击事件。
由于业务是部署在不同的网络设备上,所以对网络设备的攻击可以看作是对该网络设备上部署的业务的攻击。业务的威胁指数与该业务的重要性、攻击时间、攻击严重程度和攻击时长有关。根据攻击设备和端口号,将攻击事件和业务流关联起来,获得不同业务流量所遭受的网络攻击事件。
步骤S3.对于SDN网络中每种类型业务流,以部署了该类型业务流的网络设备占SDN网络总设备比重为权重,加权计算该类型业务流遭受不同攻击强度,得到该类型业务流的威胁指数。
本发明采用BP神经网络实现SDN网络中的业务流类型的精准识别,从而为后续的网络威胁等级划分提供数据支持。优选地,如图2所示,业务流的类型通过BP神经网络识别,具体如下:
(A1)对SDN网络业务流进行数据清洗以及特征选择,将SDN网络业务流划分到不同业务流类型中,其中,视频通话、非P2P多媒体播放、P2P多媒体播放划分到流氏流(第一种类型业务流),HTTP文件下载、P2P文件下载划分到弹性流(第二种类型业务流),微信/QQ即时消息、客户端网络游戏、网页浏览、短语音划分到UDP业务流(第三种类型业务流),将剩余的划分到其它业务流(第四种类型业务流)。
划分到流氏流的数据流具备数据传输量大、文件传输时间长的特点。
特征选择是指从业务流中选出对不同业务流具有较大区分度的字段,从而减少业务流的特征维度,使TAE模型对业务流编码的泛化能力更强。本实施例中,选取字段包括:上行平均数据包大小、下行平均数据包大小、上行流速、下行流速、上下行数据包总大小比值、上行数据包数目、流表项数、流表项平均持续时长。
(A2)对BP神经网络进行训练,学习业务流特征和类型之间的关系,得到预训练好的BP神经网络。
(A3)将从SDN网络中采集到的实时网络元数据进行同样的数据清洗以及特征选择,用预训练好的BP神经网络对该业务流进行识别。
优选地,特征选择处理之后,输入到BP神经网络之前,采用张量自编码器(TensorAuto-Encoder,TAE)进行去噪,具体如下:
(B1)对张量自编码器进行训练,学习业务流特征之间的潜在空间表征,得到预训练好的张量自编码器。
训练集为Moore数据集(https://www.cl.cam.ac.uk/research/srg/netos/projects/archive/nprobe/data/papers/sigmetrics/index.html)。
(B2)对采集到的业务流数据,利用张量自编码器进行去噪处理。
优选地,步骤S3中,第i种类型业务流Si的威胁指数的计算公式如下:
不同类型的网络攻击的攻击强度如表1所示。
表1
步骤S4.以每种类型业务流在SDN网络服务中的重要性为权重,加权计算SDN网络中不同类型业务流的威胁指数,得到SDN网络威胁指数。
优选地,步骤S4中,SDN网络威胁指数计算公式如下:
其中,表示第i种类型业务流Si在整个网络服务中的重要性,m表示业务流类型数。网络系统威胁指数RS越大,表示网络受威胁程度越高,其含义也在于计算出一段连续时期内的威胁指数值,并进行比较,进而判断这段时期网络系统的安全威胁趋势。
业务重要性定义是指系统中某种业务在整个系统中的重要程度,是一个常数,数值越大,表示该业务越重要。
步骤S5.采用模糊综合评价法对SDN网络威胁指数等级进行划分。
优选地,步骤S5具体如下:
S51.计算SDN网络威胁指数关于不同威胁等级的隶属度;
S52.根据SDN网络威胁指数关于不同威胁等级的隶属度,确定威胁指数RS所对应的威胁等级l,l满足下式
fl(Rs)=max{fk(Rs)},k∈[1,K]
其中,K为威胁等级数。一般来说,为了方便评估,可以根据需要将网络安全威胁大小划分为几个等级。本实施例将威胁等级分为“低”、“较低”、“中”、“较高”和“高”五个等级。
定义如下:给定一个非空分明集X,A是X上的一个模糊集,则存在一个从X到闭单位区间[0,1]的函数μA:X→[0,1],对每个x∈X,μA(x)是[0,1]中的某个数,称为x对A的隶属度,即x属于A的程度。称μA为A的隶属函数,称X为A的论域。用[x1,x2],[x2,x3],[x3,x4],[x4,x5],[x5,x6]分别表示5个模糊集合,并分别对应着五个威胁等级,x0=-0.2,x7=1.2为数域延拓值。令λk=(xk+xk+1)/2对第k个模糊集合的隶属度为1。
优选地,隶属函数定义如下:
其中,k=1,2,3,4,5分别对应威胁等级低、较低、中、较高和高。
本发明提出的一种SDN网络中面向业务流的网络威胁等级划分方法,采用了BP神经网络对SDN网络中的业务流进行精准识别,弥补了传统方法无法对基于OpenFlow协议的业务流类型实现划分的不足。SDN网络中的业务流精准识别可以为控制器端区分业务优先级模型的建立和相关容量进行策略制定和调整,即不在假设所有业务流都统一遵循先到先服务的原则。另一方面,还采用了模糊评价法对系统威胁指数构造隶属函数,从而实现威胁等级的划分。相比于传统的威胁等级划分方法,提出的方法具有较强的理论依据,而不再像传统方法那样具有较强的主观性。本发明提出的方法可以有效地针对SDN网络当前的威胁等级进行衡量与划分,以减轻管理员繁重的报警数据分析任务,能够观察到SDN网络中不同业务流的直观安全威胁态势,使其对系统的安全威胁状况有细致的了解。而且,可以从安全态势曲线中发现安全规律,以便调整系统安全策略,更好地提高系统安全性能,为指导安全工程实践、设计相应安全风险评估和管理工具提供了有价值的模型和算法。
对应地,本发明提出了一种SDN网络中面向业务流的威胁等级划分系统,包括:计算机可读存储介质和处理器;所述计算机可读存储介质用于存储可执行指令;所述处理器用于读取所述计算机可读存储介质中存储的可执行指令,执行上述SDN网络中面向业务流的威胁等级划分方法。
本领域的技术人员容易理解,以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (6)
1.一种SDN网络中面向业务流的威胁等级划分方法,其特征在于,该方法包括以下步骤:
S1.获取当前SDN网络中的所有攻击事件,以及攻击的网络设备和端口号,获取当前SDN网络中每个业务流流经的网络设备和端口号;
S2.根据网络设备和端口号的比对,将攻击事件和业务流关联起来,获得不同业务流所遭受的攻击事件;
S3.对于SDN网络中每种类型业务流,以部署了该类型业务流的网络设备占SDN网络总设备比重为权重,加权计算该类型业务流遭受不同攻击强度,得到该类型业务流的威胁指数;
S4.以每种类型业务流在SDN网络服务中的重要性为权重,加权计算SDN网络中不同类型业务流的威胁指数,得到SDN网络威胁指数;
S5.采用模糊综合评价法对SDN网络威胁指数等级进行划分;
其中,业务流的类型通过BP神经网络识别,具体如下:
(A1)对SDN网络业务流进行数据清洗以及特征选择,将SDN网络业务流划分到不同业务流类型中,其中,视频通话、非P2P多媒体播放、P2P多媒体播放划分到流氏流,HTTP文件下载、P2P文件下载划分到弹性流,微信/QQ即时消息、客户端网络游戏、网页浏览、短语音划分到UDP业务流,将剩余的划分到其它业务流;
(A2)对BP神经网络进行训练,学习业务流特征和类型之间的关系,得到预训练好的BP神经网络;
(A3)将从SDN网络中采集到的实时网络元数据进行同样的数据清洗以及特征选择,用预训练好的BP神经网络对该业务流进行识别。
2.如权利要求1所述的方法,其特征在于,特征选择处理之后,输入到BP神经网络之前,采用张量自编码器进行去噪,具体如下:
(B1)对张量自编码器进行训练,学习业务流特征之间的潜在空间表征,得到预训练好的张量自编码器;
(B2)对采集到的业务流数据,利用张量自编码器进行去噪处理。
6.一种SDN网络中面向业务流的威胁等级划分系统,其特征在于,包括:计算机可读存储介质和处理器;
所述计算机可读存储介质用于存储可执行指令;
所述处理器用于读取所述计算机可读存储介质中存储的可执行指令,执行权利要求1至5任一项所述的SDN网络中面向业务流的威胁等级划分方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011409564.2A CN114598486B (zh) | 2020-12-03 | 2020-12-03 | 一种sdn网络中面向业务流的威胁等级划分方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011409564.2A CN114598486B (zh) | 2020-12-03 | 2020-12-03 | 一种sdn网络中面向业务流的威胁等级划分方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114598486A CN114598486A (zh) | 2022-06-07 |
CN114598486B true CN114598486B (zh) | 2023-04-07 |
Family
ID=81802422
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011409564.2A Active CN114598486B (zh) | 2020-12-03 | 2020-12-03 | 一种sdn网络中面向业务流的威胁等级划分方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114598486B (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105141604A (zh) * | 2015-08-19 | 2015-12-09 | 国家电网公司 | 一种基于可信业务流的网络安全威胁检测方法及系统 |
CN105407103A (zh) * | 2015-12-19 | 2016-03-16 | 中国人民解放军信息工程大学 | 一种基于多粒度异常检测的网络威胁评估方法 |
CN107786492A (zh) * | 2016-08-24 | 2018-03-09 | 北京计算机技术及应用研究所 | 基于集成分类器的网络安全态势评估方法 |
CN110381013A (zh) * | 2019-05-28 | 2019-10-25 | 三明学院 | 一种网络安全态势感控方法、装置、设备和存储介质 |
CN110659836A (zh) * | 2019-09-26 | 2020-01-07 | 招商局金融科技有限公司 | 风险分析的方法、装置及计算机可读存储介质 |
CN110995769A (zh) * | 2020-02-27 | 2020-04-10 | 上海飞旗网络技术股份有限公司 | 深度数据包检测方法、装置及可读存储介质 |
CN111131237A (zh) * | 2019-12-23 | 2020-05-08 | 深圳供电局有限公司 | 基于bp神经网络的微网攻击识别方法及并网接口装置 |
CN111507385A (zh) * | 2020-04-08 | 2020-08-07 | 中国农业科学院农业信息研究所 | 一种可扩展的网络攻击行为分类方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10237240B2 (en) * | 2016-07-21 | 2019-03-19 | AT&T Global Network Services (U.K.) B.V. | Assessing risk associated with firewall rules |
US10505953B2 (en) * | 2017-02-15 | 2019-12-10 | Empow Cyber Security Ltd. | Proactive prediction and mitigation of cyber-threats |
US20200177614A1 (en) * | 2018-11-30 | 2020-06-04 | Proofpoint, Inc. | People-centric threat scoring |
-
2020
- 2020-12-03 CN CN202011409564.2A patent/CN114598486B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105141604A (zh) * | 2015-08-19 | 2015-12-09 | 国家电网公司 | 一种基于可信业务流的网络安全威胁检测方法及系统 |
CN105407103A (zh) * | 2015-12-19 | 2016-03-16 | 中国人民解放军信息工程大学 | 一种基于多粒度异常检测的网络威胁评估方法 |
CN107786492A (zh) * | 2016-08-24 | 2018-03-09 | 北京计算机技术及应用研究所 | 基于集成分类器的网络安全态势评估方法 |
CN110381013A (zh) * | 2019-05-28 | 2019-10-25 | 三明学院 | 一种网络安全态势感控方法、装置、设备和存储介质 |
CN110659836A (zh) * | 2019-09-26 | 2020-01-07 | 招商局金融科技有限公司 | 风险分析的方法、装置及计算机可读存储介质 |
CN111131237A (zh) * | 2019-12-23 | 2020-05-08 | 深圳供电局有限公司 | 基于bp神经网络的微网攻击识别方法及并网接口装置 |
CN110995769A (zh) * | 2020-02-27 | 2020-04-10 | 上海飞旗网络技术股份有限公司 | 深度数据包检测方法、装置及可读存储介质 |
CN111507385A (zh) * | 2020-04-08 | 2020-08-07 | 中国农业科学院农业信息研究所 | 一种可扩展的网络攻击行为分类方法 |
Non-Patent Citations (6)
Title |
---|
Data-driven software defined network attack detection : State-of-the-art and perspectives;Wang, Puming;《Information Sciences》;20200331;全文 * |
SDN环境下基于BP神经网络的DDoS攻击检测方法;王晓瑞等;《计算机应用研究》;20170321(第03期);全文 * |
基于网络资源管理技术的SDN DoS攻击动态防御机制;王涛等;《计算机研究与发展》;20171015(第10期);全文 * |
大数据环境下基于信息融合的网络风险评估模型;胡萍;《科技通报》;20150930(第09期);全文 * |
层次化网络安全威胁态势量化评估方法;陈秀真等;《软件学报》;20060423(第04期);全文 * |
软件定义网络中的异常流量检测研究进展;徐玉华;《软件学报》;20200131;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN114598486A (zh) | 2022-06-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Braga et al. | Lightweight DDoS flooding attack detection using NOX/OpenFlow | |
Da Silva et al. | Identification and selection of flow features for accurate traffic classification in SDN | |
Le et al. | Data analytics on network traffic flows for botnet behaviour detection | |
CN104102700A (zh) | 一种面向因特网不平衡应用流的分类方法 | |
Husain et al. | Development of an efficient network intrusion detection model using extreme gradient boosting (XGBoost) on the UNSW-NB15 dataset | |
Alkasassbeh | A novel hybrid method for network anomaly detection based on traffic prediction and change point detection | |
CN110445801B (zh) | 一种物联网的态势感知方法和系统 | |
JP2010506460A (ja) | タイプ2ファジーニューラルネットワークを使用したインテリジェンスネットワーク異常検出 | |
Öke et al. | A denial of service detector based on maximum likelihood detection and the random neural network | |
Scaranti et al. | Artificial immune systems and fuzzy logic to detect flooding attacks in software-defined networks | |
CN114499979B (zh) | 一种基于联邦学习的sdn网络异常流量协同检测方法 | |
Gao et al. | Research on detection and defense mechanisms of DoS attacks based on BP neural network and game theory | |
CN114513470B (zh) | 网络流量控制方法、装置、设备及计算机可读存储介质 | |
CN113271318A (zh) | 网络威胁感知系统及方法 | |
Li et al. | Computer network security evaluation model based on neural network | |
Karimpour et al. | Intrusion detection in network flows based on an optimized clustering criterion | |
Yuan et al. | Insight of Anomaly Detection with NWDAF in 5G | |
CN114598486B (zh) | 一种sdn网络中面向业务流的威胁等级划分方法和系统 | |
Tang et al. | A new detection method for ldos attacks based on data mining | |
CN111901134A (zh) | 一种基于循环神经网络模型rnn的预测网络质量的方法和装置 | |
CN114362994A (zh) | 多层异粒度智能聚合铁路系统运行行为安全风险识别方法 | |
CN102025539B (zh) | 一种认知网络中基于Agent的可用资源评估方法 | |
Asmuss et al. | Network traffic classification for anomaly detection fuzzy clustering based approach | |
Raja et al. | An empirical study for the traffic flow rate prediction-based anomaly detection in software-defined networking: a challenging overview | |
Yang et al. | Internet traffic classification using dbscan |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |