CN114760152A - 一种云数据中心虚拟化节点网络安全预警方法 - Google Patents

一种云数据中心虚拟化节点网络安全预警方法 Download PDF

Info

Publication number
CN114760152A
CN114760152A CN202210663699.4A CN202210663699A CN114760152A CN 114760152 A CN114760152 A CN 114760152A CN 202210663699 A CN202210663699 A CN 202210663699A CN 114760152 A CN114760152 A CN 114760152A
Authority
CN
China
Prior art keywords
performance stability
safety performance
obtaining
sequence
real
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210663699.4A
Other languages
English (en)
Other versions
CN114760152B (zh
Inventor
赵薇
周昱晨
刘小萌
刘绪崇
童宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hunan Police Academy
Original Assignee
Hunan Police Academy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hunan Police Academy filed Critical Hunan Police Academy
Priority to CN202210663699.4A priority Critical patent/CN114760152B/zh
Publication of CN114760152A publication Critical patent/CN114760152A/zh
Application granted granted Critical
Publication of CN114760152B publication Critical patent/CN114760152B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/164Adaptation or special uses of UDP protocol
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及数字信息传输技术领域,具体涉及一种云数据中心虚拟化节点网络安全预警方法。该方法通过对节点设备网闸处的实时数据的特征进行提取,每个数据特征对应一个安全性能稳定系数的评价。对安全性能稳定系数进行不同优先级的监测及控制,实现对节点设备网闸处的实时数据的阻止、限流和分配导流,并且对异常攻击数据进行预警。本发明实施例通过对云数据中心虚拟化节点网络中节点设备网闸处进行特征提取并分析,通过对实时数据的阻止、限流、导流和预警,在保证网络整体性能的同时,提高了网络的安全性。

Description

一种云数据中心虚拟化节点网络安全预警方法
技术领域
本发明涉及数字信息传输技术领域,具体涉及一种云数据中心虚拟化节点网络安全预警方法。
背景技术
目前大量企业在内部会搭建虚拟化节点的在线会议等用途的媒体服务器,从而实现迅速上线和扩容的特性。对于虚拟化节点的负载而言,主要是基于Docker应用容器化命令将应用数据整合至容器中并应用,或者基于ECS等服务进行弹性虚拟化。这种虚拟化节点会搭配若干个出入口节点设备且每个节点设备处都设置网闸,利用网闸对数据的接入进行控制,实现负载均衡和防护。
对于虚拟化节点的媒体服务器而言,用户数据报协议(UDP)的数据连接占比较大。相较于动态码率自适应技术、网页即时通信技术、私有业务协议等技术的应用,UDP的数据流量一般是处于饱和式发送,此现象下容易出现隐藏在云数据中心内网的UDP Flood攻击,难以进行智能化预警,无法避免出现内网异常包的攻击导致的服务器质量下降问题。对于UDP Flood攻击而言,常见的攻击方法是利用大量UDP小包冲击服务器,导致节点设备瘫痪,因为UDP应用协议之间差异极大,因此对UDP Flood进行针对性防护较为困难。
发明内容
为了解决上述技术问题,本发明的目的在于提供一种云数据中心虚拟化节点网络安全预警方法,所采用的技术方案具体如下:
本发明提出了一种云数据中心虚拟化节点网络安全预警方法,所述方法包括:
根据不同预设采样频率采集接入节点设备的实时数据的标签数量、时间戳混乱程度和流量大小;在不同预设采样时间段内的连续的所述采样频率采集的数据构成标签数量序列、时间戳混乱程度序列和流量大小序列;
根据所述标签数量序列的平均标签数量的大小获得数量大小评分;获得所述标签数量序列中元素的递增趋势程度,根据所述递增趋势程度获得趋势危险程度;根据所述数量大小评分和所述趋势危险程度获得第一安全性能稳定系数;根据所述时间戳混乱程度序列中大于预设标准时间戳混乱程度的元素数量获得第一异常时长;根据所述第一异常时长和所述第一安全性能稳定系数获得第二安全性能稳定系数;根据所述流量大小序列中大于预设标准流量大小的元素数量获得第二异常时长,根据所述第二异常时长和所述流量大小序列的波动性获得第三安全性能稳定系数;
若所述第一安全性能稳定系数小于预设第一阈值,则阻止所述实时数据对应的IP在预设阻止时间段内的接入并将IP上传至预警平台,对所述阻止时间段内所述第一安全性能稳定系数进行监测,若所述第一安全性能稳定系数增长且大于预设第二阈值,则停止阻止并进行所述第二安全性能稳定系数的监测;若所述第二安全性能稳定系数小于预设第三阈值,则对所述实时数据进行限流处理,若限流后的所述第二安全性能稳定系数与限流前的第二安全性能稳定系数的差异小于预设差异阈值,则发出预警信号;反之,则根据所述实时数据当前的所述第二安全性能稳定系数和所述第三安全性能稳定系数对所述节点设备进行匹配,获得匹配节点设备并将所述实时数据向所述匹配节点设备进行导流;若匹配失败,则发出预警信号。
进一步地,所述时间戳混乱程度的获取方法包括:
在预设时间窗口内对所述实时数据进行抓包分析,获得多个小包数据;每个所述小包数据对应一个时间戳,以所述小包数据的时间戳方差作为所述时间戳混乱程度。
进一步地,所述根据所述标签数量序列的平均标签数量的大小获得数量大小评分包括:
根据数量大小评分公式获得所述数量大小评分,所述数量大小评分公式包括:
Figure 588313DEST_PATH_IMAGE001
其中,
Figure 297512DEST_PATH_IMAGE002
为所述数量大小评分,
Figure 871713DEST_PATH_IMAGE003
为所述平均标签数量,
Figure 149110DEST_PATH_IMAGE004
为第一公式修正系 数,
Figure 175972DEST_PATH_IMAGE005
为双曲正切归一化函数。
进一步地,所述获得所述标签数量序列中元素的递增趋势程度,根据所述递增趋势程度获得趋势危险程度包括:
根据趋势危险程度公式获得所述趋势危险程度,所述趋势危险程度公式包括:
Figure 439594DEST_PATH_IMAGE006
其中,
Figure 930618DEST_PATH_IMAGE007
为所述趋势危险程度,
Figure 316600DEST_PATH_IMAGE008
为所述标签数量序列中的最大值;
Figure 784753DEST_PATH_IMAGE009
为所述标签数量序列中的最小值;
Figure 914383DEST_PATH_IMAGE010
为所述标签数量序列;
Figure 259914DEST_PATH_IMAGE011
为序列元素位 置获取函数;
Figure 82376DEST_PATH_IMAGE012
为极差计算函数;
Figure 21514DEST_PATH_IMAGE013
为以自然常数为底的指数函数;
Figure 751572DEST_PATH_IMAGE014
为输 出符号函数,所述输出符号函数中为正值则输出1,为负值则输出-1;
Figure 889292DEST_PATH_IMAGE015
为序列元素 数量获取函数;
Figure 69607DEST_PATH_IMAGE016
为所述标签数量序列中第
Figure 558357DEST_PATH_IMAGE017
个元素;
Figure 92107DEST_PATH_IMAGE018
为所述标签数量序列中第
Figure 349913DEST_PATH_IMAGE019
个元素。
进一步地,所述根据所述数量大小评分和所述趋势危险程度获得第一安全性能稳定系数包括:
根据第一安全性能稳定系数公式获得所述第一安全性能稳定系数,所述第一安全性能稳定系数公式包括:
Figure 451861DEST_PATH_IMAGE020
其中,
Figure 959065DEST_PATH_IMAGE021
为所述第一安全性能稳定系数,
Figure 234189DEST_PATH_IMAGE002
为所述数量大小评分,
Figure 300496DEST_PATH_IMAGE007
为所 述趋势危险程度。
进一步地,所述根据所述第一异常时长和所述第一安全性能稳定系数获得第二安全性能稳定系数包括:
根据第二安全性能稳定系数公式获得所述第二安全性能稳定系数,所述第二安全性能稳定系数公式包括:
Figure 370083DEST_PATH_IMAGE022
其中,
Figure 895743DEST_PATH_IMAGE023
为所述第二安全性能稳定系数,
Figure 708978DEST_PATH_IMAGE024
为所述时间戳混乱程度序列,
Figure 879059DEST_PATH_IMAGE025
为所 述标准时间戳混乱程度,
Figure 916285DEST_PATH_IMAGE026
为异常时长统计函数,
Figure 866924DEST_PATH_IMAGE027
为第二公式修正系数,
Figure 670801DEST_PATH_IMAGE013
为以 自然常数为底的指数函数,
Figure 757705DEST_PATH_IMAGE021
为所述第一安全性能稳定系数,
Figure 496991DEST_PATH_IMAGE028
为最大值提取函数。
进一步地,所述根据所述第二异常时长和所述流量大小序列的波动性获得第三安全性能稳定系数包括:
统计四个连续的所述流量大小序列的所述第二异常时长,根据第三安全性能稳定系数公式获得所述第三安全性能稳定系数,所述第三安全性能稳定系数公式包括:
Figure 669347DEST_PATH_IMAGE029
其中,
Figure 762068DEST_PATH_IMAGE030
为所述第三安全性能稳定系数,
Figure 969058DEST_PATH_IMAGE013
为以自然常数为底的指数函数,
Figure 613666DEST_PATH_IMAGE031
为第
Figure 273317DEST_PATH_IMAGE032
个所述流量大小序列,
Figure 654882DEST_PATH_IMAGE033
为所述标准流量大小,
Figure 778696DEST_PATH_IMAGE026
为异常时长统计函数,
Figure 797468DEST_PATH_IMAGE027
为所述第二公式修正系数,
Figure 882098DEST_PATH_IMAGE005
为双曲正切归一化函数,
Figure 378939DEST_PATH_IMAGE034
为方差计算函数,
Figure 357259DEST_PATH_IMAGE035
为 第三公式修正系数。
进一步地,所述对所述实时数据进行限流处理包括:
根据流量控制公式获得限流命令,所述流量控制公式包括:
Figure 546932DEST_PATH_IMAGE036
其中,
Figure 368126DEST_PATH_IMAGE037
为限流后流量大小,
Figure 465395DEST_PATH_IMAGE038
为限流前流量大小,
Figure 235905DEST_PATH_IMAGE023
为所述第二安全性能稳定 系数,
Figure 534163DEST_PATH_IMAGE039
为第四公式修正系数,
Figure 655702DEST_PATH_IMAGE040
为自然常数。
进一步地,所述根据所述实时数据当前的所述第二安全性能稳定系数和所述第三安全性能稳定系数对所述节点设备进行匹配包括:
利用K-M匹配算法对所述实时数据与所述节点设备进行匹配,根据匹配边权值获取函数获得所述实时数据与不同所述节点设备的匹配边权值;所述匹配边权值获取函数包括:
Figure 556662DEST_PATH_IMAGE041
其中,
Figure 447258DEST_PATH_IMAGE042
为所述匹配边权值,
Figure 667149DEST_PATH_IMAGE043
为当前所述实时数据所在的
Figure 10406DEST_PATH_IMAGE044
节点设备处的所 述第三安全性能稳定系数,
Figure 715056DEST_PATH_IMAGE045
Figure 397842DEST_PATH_IMAGE046
节点设备处的所述第三安全性能稳定系数,
Figure 100218DEST_PATH_IMAGE047
Figure 993088DEST_PATH_IMAGE046
节点 设备处的所述第二安全性能稳定系数;
Figure 173534DEST_PATH_IMAGE048
为绝对值函数;
若最大匹配边权值大于预设边权值阈值,则匹配成功,所述最大匹配边权值对应的所述节点设备为所述实时数据的所述匹配节点设备;若所述最大匹配边权值小于或者等于所述预设边权值阈值,则匹配失败。
本发明具有如下有益效果:
本发明实施例对接入节点设备的实时数据的特征进行提取,利用UDP Flood攻击的特性,通过标签数量、时间戳混乱程度和流量大小作为实时数据的数据特征,对三个数据特征的分析,获得三个安全性能稳定系数,通过对三个安全性能稳定系数设置不同优先级的监测和控制方法,对实时数据进行有效的拦截处理,并根据实时数据响应控制命令的状态发出传递预警信号,保证虚拟化节点网络的安全。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案和优点,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它附图。
图1为本发明一个实施例所提供的一种云数据中心虚拟化节点网络安全预警方法流程图。
具体实施方式
为了更进一步阐述本发明为达成预定发明目的所采取的技术手段及功效,以下结合附图及较佳实施例,对依据本发明提出的一种云数据中心虚拟化节点网络安全预警方法,其具体实施方式、结构、特征及其功效,详细说明如下。在下述说明中,不同的“一个实施例”或“另一个实施例”指的不一定是同一实施例。此外,一或多个实施例中的特定特征、结构或特点可由任何合适形式组合。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。
下面结合附图具体的说明本发明所提供的一种云数据中心虚拟化节点网络安全预警方法的具体方案。
请参阅图1,其示出了本发明一个实施例提供的一种云数据中心虚拟化节点网络安全预警方法流程图,该方法包括:
步骤S1:根据不同预设采样频率采集接入节点设备的实时数据的标签数量、时间戳混乱程度和流量大小;在不同预设采样时间段内的连续的采样频率采集的数据构成标签数量序列、时间戳混乱程度序列和流量大小序列。
为了防止UDP Flood的攻击,需要在节点设备网闸前的实时数据进行特征监测。如果网闸在进行请求数据解析过程中,出现部分请求数据报文标签数量比较高,会导致解析量骤增,从而引发网闸分析性能瓶颈,使得虚拟化集群的服务质量和延迟性能整体受到影响,此时说明当前云数据中心虚拟化节点网络受到了UDP Flood的混淆数据的攻击,混淆数据能够伪装协议并提高网闸的负载,影响网络整体的性能。
因此需要对实时数据在时序上分析每个采样频率下的标签数量。需要说明的是,数据的标签识别可利用的现有技术较多,在本发明实施例中使用典型的数据包分析中间件Tshark进行分析,通过识别标签并计数即可统计出标签的数量。标签识别技术和标签统计的技术为本领域技术人员熟知的现有技术,且方式多种多样,在此不做赘述及限定。
在本发明实施例中,对于标签数量的采样频率设置为1秒钟采集一次,采样时间段设置为1分钟,即每分钟获得一个长度为60的标签数量序列。
对于一些实时通讯协议,由于超时重传和缓冲区的影响,数据包的时间戳会存在一定程度的乱序,导致接收方受到的时间戳对齐所需要的时间窗口变大,形成数据延迟,影响服务质量。对于正常的实时数据而言,因为数据包量较少且特征简单,形成的时间戳乱序会存在一定的延迟但是不会造成影响。如果受到了UDP Flood的攻击,则会在一个较小的时间段出现大量的小包数据,且每个小包数据的报文特征都比较混乱复杂,导致对应的时间戳乱序程度明显高于正常情况,从而导致网闸处的大量时延问题。具体获得时间戳混乱程度的方法包括:
在预设时间窗口内对实时数据进行抓包分析,获得多个小包数据。每个小包数据对应一个时间戳,以小包数据的时间戳方差作为时间戳混乱程度。需要说明的是,对数据的抓包为本领域技术人员熟知的现有技术,实施者可利用多种抓包工具对实时数据进行抓包,通过硬件级抓包工具或者异步的抓包软件进行抓包能够避免在算法中嵌入时间戳解析导致网闸负载增加,使得网闸性能降低。
在本发明实施例中,时间戳混乱程度的采样频率为1秒钟,时间窗口设置为一分钟,即每秒钟对应的数据与之前一分钟的数据之间的方差作为该采样频率下的时间戳混乱程度。采样时间段设置为1分钟,即每分钟获得一个长度为60的时间戳混乱程度序列。
对于节点设备网闸前的实时数据最直观的数据为流量大小,因此采集实时数据的流量大小作为数据特征之一。如果实时数据具有流量大、协议特征和流量不稳定的特点,则说明当前的实时数据对网闸而言会导致分析效率无法得到相应保障,同时网络和业务的安全性能也存在相应的隐患,因此以标签数量、时间戳混乱程度和流量大小作为实时数据的数据特征并用于后续特征分析。
在本发明实施例中,考虑到流量大小为一种较为直观的数据特征,因此流量大小的采样频率设置为0.2秒,采样时间段设置为15秒,即每个采样时间段可获得一个长度为75的流量大小序列。
需要说明的是,为了便于后续特征数据的处理,可对每种特征数据均进行对应的归一化处理,归一化处理为本领域技术人员熟知的现有技术,在此不做限定。
步骤S2:根据标签数量序列的平均标签数量的大小获得数量大小评分;获得标签数量序列中元素的递增趋势程度,根据递增趋势程度获得趋势危险程度;根据数量大小评分和趋势危险程度获得第一安全性能稳定系数;根据时间戳混乱程度序列中大于预设标准时间戳混乱程度的元素数量获得第一异常时长;根据第一异常时长和第一安全性能稳定系数获得第二安全性能稳定系数;根据流量大小序列中大于预设标准流量大小的元素数量获得第二异常时长;根据第二异常时长和流量大小序列的波动性获得第三安全性能稳定系数。
对于进入节点设备网闸中的请求数据状态需要保持一定的报文标签数量的大小,从而能够提高标签处理反应速率,过高的标签数量具有一定危险性。UDP Flood的伪装协议信息或者恶意DoS,这种报文信息因为数据量大且特征复杂,会形成大量的标签供节点设备进行解析,因此需要对标签数量的大小进行评价,根据当前时刻实时数据对应的标签数量序列的平均标签数量的大小获得数量大小评分,具体包括:
根据数量大小评分公式获得数量大小评分,数量大小评分公式包括:
Figure 225672DEST_PATH_IMAGE049
其中,
Figure 98950DEST_PATH_IMAGE002
为数量大小评分,
Figure 213537DEST_PATH_IMAGE003
为平均标签数量,
Figure 135356DEST_PATH_IMAGE004
为第一公式修正系数,
Figure 855051DEST_PATH_IMAGE005
为双曲正切归一化函数。
在数量大小评分公式中,
Figure 961547DEST_PATH_IMAGE005
用于对数据的归一化,通过对平均标签数量的调 整,使得评分公式中出现较高的平均标签数量时,对应的评分控制在较低的水平;而当评分 公式中的平均标签数量较低甚至比正常标签数量还低的情况下,对应的评分会被控制在较 高的水平上。
进一步考虑到实时数据是一个时序上连续的数据,还应分析实时数据在时序上的标签数量的趋势,如果标签数量持续呈一个递增且递增程度较大的状态下对节点设备进行请求接入,则说明当前实时数据很有可能为一个攻击数据,会对网络安全带来隐患。因此获得标签数量序列中元素的递增趋势程度,根据递增趋势程度获得趋势危险程度,具体包括:
根据趋势危险程度公式获得趋势危险程度,趋势危险程度公式包括:
Figure 766692DEST_PATH_IMAGE050
其中,
Figure 4837DEST_PATH_IMAGE007
为趋势危险程度,
Figure 579038DEST_PATH_IMAGE008
为标签数量序列中的最大值;
Figure 856435DEST_PATH_IMAGE009
为标 签数量序列中的最小值;
Figure 883297DEST_PATH_IMAGE010
为标签数量序列;
Figure 661766DEST_PATH_IMAGE011
为序列元素位置获取函数;
Figure 90473DEST_PATH_IMAGE012
为极差计算函数;
Figure 538772DEST_PATH_IMAGE013
为以自然常数为底的指数函数;
Figure 990613DEST_PATH_IMAGE014
为输出符号函数,输出符号 函数中为正值则输出1,为负值则输出-1;
Figure 120243DEST_PATH_IMAGE015
为序列元素数量获取函数;
Figure 465774DEST_PATH_IMAGE016
为标签数 量序列中第
Figure 288236DEST_PATH_IMAGE017
个元素;
Figure 978106DEST_PATH_IMAGE018
为标签数量序列中第
Figure 442585DEST_PATH_IMAGE019
个元素。
在趋势危险程度公式中,计算标签数量序列的极差,极差越大,说明当前报文标签 数量变化幅度较大,存在一定的危险性,但是仅根据极差无法判断当前序列是递增还是递 减,因此利用
Figure 845885DEST_PATH_IMAGE011
函数获取最大值和最小值在序列中对应的元素位置,若最大值元素位 置与最小值元素位置的差值为正值,则说明当前序列趋势为递增,且差值越大说明递增区 间越长,危险性越大。进一步通过
Figure 776932DEST_PATH_IMAGE051
反映序列中相邻元素间的增减性,如果 该项较大,说明当前标签数量增加趋势较为明显,对应的危险性越大。
将数量大小评分和趋势危险程度结合分析,获得第一安全性能稳定系数,即第一安全性能稳定系数应与数量大小评分呈正相关关系,与趋势危险程度呈负相关关系,具体获取方法包括:
根据第一安全性能稳定系数公式获得第一安全性能稳定系数,第一安全性能稳定系数公式包括:
Figure 103DEST_PATH_IMAGE052
其中,
Figure 799432DEST_PATH_IMAGE021
为第一安全性能稳定系数,
Figure 57238DEST_PATH_IMAGE002
为数量大小评分,
Figure 877295DEST_PATH_IMAGE007
为趋势危险程 度。
进一步对时间戳混乱程度特征进行分析,根据步骤S1中对时间戳混乱程度的描述可知,攻击数据会在大量时刻或者长时间的连续时间段内发送大量的小包数据,从而长时间形成较大的时间戳混乱程度,因此可根据时间戳混乱程度序列中大于预设标准时间戳混乱程度的元素数量获得第一异常时长。第一异常时长越长,则说明当前数据的攻击行为越明显,导致网闸的安全性能越低,进一步考虑到第一安全性能稳定系数能够反映节点设备网闸分析标签的速率,因为网闸是并行解析缓冲区的报文,当UDP包的报文标签数量越大,导致数据包通过的效率越低,处理时间越长,从而进一步导致时间戳乱序程度越大,因此根据第一异常时长和第一安全性能稳定系数获得第二安全性能稳定系数,具体包括:
根据第二安全性能稳定系数公式获得第二安全性能稳定系数,第二安全性能稳定系数公式包括:
Figure 915658DEST_PATH_IMAGE053
其中,
Figure 190782DEST_PATH_IMAGE023
为第二安全性能稳定系数,
Figure 240777DEST_PATH_IMAGE024
为时间戳混乱程度序列,
Figure 575944DEST_PATH_IMAGE025
为标准时间戳 混乱程度,
Figure 836024DEST_PATH_IMAGE026
为异常时长统计函数,
Figure 914838DEST_PATH_IMAGE027
为第二公式修正系数,
Figure 570073DEST_PATH_IMAGE013
为以自然常数为底 的指数函数,
Figure 872878DEST_PATH_IMAGE021
为第一安全性能稳定系数,
Figure 823516DEST_PATH_IMAGE028
为最大值提取函数。
在第二安全性能稳定系数公式中,利用
Figure 378126DEST_PATH_IMAGE028
函数对第一安全性能稳定系数进行 修正,避免因为报文标签数量过大,导致第一安全性能稳定系数过小,从而使得第二安全性 能稳定系数的估计出现错误的可能。
与第二安全性能稳定系数类似的,根据流量大小序列可获得第二异常时长,第二异常时长越大,说明当前实时数据流量越大,攻击数据越容易混淆在正常数据中,对应的安全性能越不稳定。进一步引入流量大小序列的波动性,波动性越大说明当前网络存在节点设备显著繁忙,导致数据在不同节点设备向当前节点设备进行导流。具体获得第三安全性能稳定系数的方法包括:
因为流量大小的采样速率较快,因此统计四个连续的流量大小序列的第二异常时长,根据第三安全性能稳定系数公式获得第三安全性能稳定系数,第三安全性能稳定系数公式包括:
Figure 465030DEST_PATH_IMAGE029
其中,
Figure 938737DEST_PATH_IMAGE030
为第三安全性能稳定系数,
Figure 111092DEST_PATH_IMAGE013
为以自然常数为底的指数函数,
Figure 453081DEST_PATH_IMAGE031
为 第
Figure 456809DEST_PATH_IMAGE032
个流量大小序列,
Figure 304679DEST_PATH_IMAGE033
为标准流量大小,
Figure 902014DEST_PATH_IMAGE026
为异常时长统计函数,
Figure 657480DEST_PATH_IMAGE027
为第二公式修 正系数,
Figure 718977DEST_PATH_IMAGE005
为双曲正切归一化函数,
Figure 426164DEST_PATH_IMAGE034
为方差计算函数,
Figure 307533DEST_PATH_IMAGE035
为第三公式修正系数。
由第三安全性能稳定系数公式可知,利用序列方差作为序列的波动性,第三安全性能稳定系数与波动性和第二异常时长均呈负相关关系。
需要说明的是,步骤S2里各公式中的标准数据和公式修正系数均可根据具体的云数据中心虚拟化节点网络的具体参数进行获取并设置,因为不同网络之间的参数不同,因此在此对该类数据不做限定,可根据具体实施场景具体设置。
需要说明的是,所获得的安全性能稳定系数均可进行归一化处理,方便后续步骤的处理。
步骤S3:若第一安全性能稳定系数小于预设第一阈值,则阻止实时数据对应的IP在预设阻止时间段内的接入并将IP上传至预警平台,对阻止时间段内第一安全性能稳定系数进行监测,若第一安全性能稳定系数增长且大于预设第二阈值,则停止阻止并进行第二安全性能稳定系数的监测;若第二安全性能稳定系数小于预设第三阈值,则对实时数据进行限流处理,若限流后的第二安全性能稳定系数与限流前的第二安全性能稳定系数的差异小于预设差异阈值,则发出预警信号;反之,则根据实时数据当前的第二安全性能稳定系数和第三安全性能稳定系数对节点设备进行匹配,获得匹配节点设备并将实时数据向匹配节点设备进行导流;若匹配失败,则发出预警信号。
通过对实时数据的特征提取并特征分析,可对不同特征对应的安全性能稳定系数进行不同优先级的监测并控制处理。
因为节点设备需要在网闸处对实时数据中的标签数据进行解析,因此将标签数量信息作为第一优先级,首先监测第一安全性能稳定系数,若第一安全性能稳定系数小于预设第一阈值,说明当前标签数量特征表现的较为危险,则需要暂时阻止当前实时数据对网闸的接入,将实时数据对应的IP在预设阻止时间段内的接入,并将IP上传至预警平台,对当前缓冲区内阻止时间段内的第一安全性能稳定系数进行监测,若在阻止时间段内第一安全性能稳定系数出现回升增长且大于预设第二阈值,则说明当前实时数据的攻击行为停止,可继续进行接入并进行第二安全性能稳定系数的监测。需要说明的是,此时的第二性能稳定系数的监测基础为实时数据的第一安全性能稳定系数满足了要求,即第二性能稳定系数的监测为第二优先级。
在本发明实施例中,第一阈值设置为0.5,第二阈值设置为0.7。
第二安全性能稳定系数是根据当前实时数据的时间戳混乱程度特征的评价,如果第二安全性能稳定系数较低,则说明当前节点设备的网闸接入了较大量的数据,使得网闸分析形成了较大的时延,此时出现一定的性能瓶颈,进一步导致了数据时间戳的乱序,需要进行限流处理。若第二安全性能稳定系数小于预设第三阈值,则对实时数据进行限流处理,若限流后的第二安全性能稳定系数与限流前的第二安全性能稳定系数的差异小于预设差异阈值,则说明实时数据并没有响应限流命令,仍然保持一个较大流量的数据接入,说明当前实时数据存在攻击性,发出预警信号进行警示。具体限流方法包括:
根据流量控制公式获得限流命令,流量控制公式包括:
Figure 132269DEST_PATH_IMAGE054
其中,
Figure 48273DEST_PATH_IMAGE037
为限流后流量大小,
Figure 175629DEST_PATH_IMAGE038
为限流前流量大小,
Figure 809872DEST_PATH_IMAGE023
为第二安全性能稳定系 数,
Figure 907141DEST_PATH_IMAGE039
为第四公式修正系数,
Figure 864602DEST_PATH_IMAGE040
为自然常数。在本发明实施例中,
Figure 225176DEST_PATH_IMAGE039
设置为3。
正常的实时数据的IP可接收到限流命令并减少数据量的传输,而攻击数据为了保持攻击状态,仍然会以一个较大流量的请求数据向网闸进行数据传输,因此可直接发出预警信号进行警示,并且阻止数据的接入。在本发明实施例中,监测限流命令后一分钟后的第二安全性能稳定系数与限流前的第二安全性能稳定系数的差异,差异阈值设置为0.2。
如果限流命令准确执行,则说明当前实时数据较为安全。因为云数据中心虚拟化节点网络中的节点设备的数据处理性能为一致的,为了进一步保证云数据中心虚拟化节点网络整体的数据处理效率,可将当前的数据导流至其他节点设备中,根据实时数据当前的第二安全性能稳定系数和第三安全性能稳定系数对节点设备进行匹配,获得匹配节点设备并将实时数据向匹配节点设备进行导流,具体包括:
利用K-M匹配算法对实时数据与节点设备进行匹配,根据匹配边权值获取函数获得实时数据与不同节点设备的匹配边权值;匹配边权值获取函数包括:
Figure 143453DEST_PATH_IMAGE055
其中,
Figure 247676DEST_PATH_IMAGE042
为匹配边权值,
Figure 75954DEST_PATH_IMAGE043
为当前实时数据所在的
Figure 607430DEST_PATH_IMAGE044
节点设备处的第三安全性 能稳定系数,
Figure 747424DEST_PATH_IMAGE045
Figure 78174DEST_PATH_IMAGE046
节点设备处的第三安全性能稳定系数,
Figure 823276DEST_PATH_IMAGE047
Figure 587969DEST_PATH_IMAGE046
节点设备处的第二安全 性能稳定系数,
Figure 418522DEST_PATH_IMAGE048
为绝对值函数。
若最大匹配边权值大于预设边权值阈值,则匹配成功,最大匹配边权值对应的节点设备为实时数据的匹配节点设备;若最大匹配边权值小于或者等于预设边权值阈值,则匹配失败。
需要说明的是,在本发明实施例中每次导流的数据量为当前实时数据的百分之五,每导流百分之五就重新进行一次匹配,寻求下一个匹配节点设备。经过多次匹配能够将当前的流量分配到其他设备中,以均衡当前的设备处理压力,保证节点设备的数据处理性能。
如果匹配失败,则需要发出预警信号。预警信号能够说明当前网络已经无法针对UDP流量数据进行稳定的分析和过滤限流,且网络中可能出现群体性的UDP Flood攻击的情况。由于一般的网闸配置是针对业务情况来选型的,预警信号还能够表示网闸可能无法承载当前业务,即便没有发生攻击行为,当前节点设备的网闸依然无法基于确保服务质量的情况下对其他网络攻击进行过滤,原因在于当前的实时数据已经影响到了业务延迟,使得无法提高第三安全性能稳定系数,即无法提高网络整体的数据处理性能。
通过对预警信号的发出位置可判断当前实时数据对节点设备的影响,确保节点设备的网闸分析效率和当前网络的安全性能。
需要说明的是,对于正常数据仍依照这种不同优先级的特征监测方法进行监测,对于正常数据而言,其第一安全性稳定系数均会达到第二阈值,且表征的第二安全性能稳定系数不需要进行限流处理,能够直接放开网闸进行节点设备的接入。
综上所述,本发明实施例通过对节点设备网闸处的实时数据的特征进行提取,每个数据特征对应一个安全性能稳定系数的评价。对安全性能稳定系数进行不同优先级的监测及控制,实现对节点设备网闸处的实时数据的阻止、限流和分配导流,并且对异常攻击数据进行预警。本发明实施例通过对云数据中心虚拟化节点网络中节点设备网闸处进行特征提取并分析,通过对实时数据的阻止、限流、导流和预警,在保证网络整体性能的同时,提高了网络的安全性。
需要说明的是:上述本发明实施例先后顺序仅仅为了描述,不代表实施例的优劣。在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
本发明说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (9)

1.一种云数据中心虚拟化节点网络安全预警方法,其特征在于,所述方法包括:
根据不同预设采样频率采集接入节点设备的实时数据的标签数量、时间戳混乱程度和流量大小;在不同预设采样时间段内的连续的所述采样频率采集的数据构成标签数量序列、时间戳混乱程度序列和流量大小序列;
根据所述标签数量序列的平均标签数量的大小获得数量大小评分;获得所述标签数量序列中元素的递增趋势程度,根据所述递增趋势程度获得趋势危险程度;根据所述数量大小评分和所述趋势危险程度获得第一安全性能稳定系数;根据所述时间戳混乱程度序列中大于预设标准时间戳混乱程度的元素数量获得第一异常时长;根据所述第一异常时长和所述第一安全性能稳定系数获得第二安全性能稳定系数;根据所述流量大小序列中大于预设标准流量大小的元素数量获得第二异常时长,根据所述第二异常时长和所述流量大小序列的波动性获得第三安全性能稳定系数;
若所述第一安全性能稳定系数小于预设第一阈值,则阻止所述实时数据对应的IP在预设阻止时间段内的接入并将IP上传至预警平台,对所述阻止时间段内所述第一安全性能稳定系数进行监测,若所述第一安全性能稳定系数增长且大于预设第二阈值,则停止阻止并进行所述第二安全性能稳定系数的监测;若所述第二安全性能稳定系数小于预设第三阈值,则对所述实时数据进行限流处理,若限流后的所述第二安全性能稳定系数与限流前的第二安全性能稳定系数的差异小于预设差异阈值,则发出预警信号;反之,则根据所述实时数据当前的所述第二安全性能稳定系数和所述第三安全性能稳定系数对所述节点设备进行匹配,获得匹配节点设备并将所述实时数据向所述匹配节点设备进行导流;若匹配失败,则发出预警信号。
2.根据权利要求1所述的一种云数据中心虚拟化节点网络安全预警方法,其特征在于,所述时间戳混乱程度的获取方法包括:
在预设时间窗口内对所述实时数据进行抓包分析,获得多个小包数据;每个所述小包数据对应一个时间戳,以所述小包数据的时间戳方差作为所述时间戳混乱程度。
3.根据权利要求1所述的一种云数据中心虚拟化节点网络安全预警方法,其特征在于,所述根据所述标签数量序列的平均标签数量的大小获得数量大小评分包括:
根据数量大小评分公式获得所述数量大小评分,所述数量大小评分公式包括:
Figure 930004DEST_PATH_IMAGE001
其中,
Figure 253669DEST_PATH_IMAGE002
为所述数量大小评分,
Figure 830144DEST_PATH_IMAGE003
为所述平均标签数量,
Figure 959774DEST_PATH_IMAGE004
为第一公式修正系数,
Figure 196983DEST_PATH_IMAGE005
为双曲正切归一化函数。
4.根据权利要求1所述的一种云数据中心虚拟化节点网络安全预警方法,其特征在于,所述获得所述标签数量序列中元素的递增趋势程度,根据所述递增趋势程度获得趋势危险程度包括:
根据趋势危险程度公式获得所述趋势危险程度,所述趋势危险程度公式包括:
Figure 753866DEST_PATH_IMAGE006
其中,
Figure 817637DEST_PATH_IMAGE007
为所述趋势危险程度,
Figure 423062DEST_PATH_IMAGE008
为所述标签数量序列中的最大值;
Figure 826361DEST_PATH_IMAGE009
为所述标签数量序列中的最小值;
Figure 616463DEST_PATH_IMAGE010
为所述标签数量序列;
Figure 105213DEST_PATH_IMAGE011
为序列元素位置获取 函数;
Figure 763596DEST_PATH_IMAGE012
为极差计算函数;
Figure 21402DEST_PATH_IMAGE013
为以自然常数为底的指数函数;
Figure 247984DEST_PATH_IMAGE014
为输出符号 函数,所述输出符号函数中为正值则输出1,为负值则输出-1;
Figure 224031DEST_PATH_IMAGE015
为序列元素数量获 取函数;
Figure 905679DEST_PATH_IMAGE016
为所述标签数量序列中第
Figure 345887DEST_PATH_IMAGE017
个元素;
Figure 415475DEST_PATH_IMAGE018
为所述标签数量序列中第
Figure 567232DEST_PATH_IMAGE019
个元素。
5.根据权利要求1所述的一种云数据中心虚拟化节点网络安全预警方法,其特征在于,所述根据所述数量大小评分和所述趋势危险程度获得第一安全性能稳定系数包括:
根据第一安全性能稳定系数公式获得所述第一安全性能稳定系数,所述第一安全性能稳定系数公式包括:
Figure 380468DEST_PATH_IMAGE020
其中,
Figure 675183DEST_PATH_IMAGE021
为所述第一安全性能稳定系数,
Figure 181250DEST_PATH_IMAGE002
为所述数量大小评分,
Figure 803993DEST_PATH_IMAGE007
为所述趋 势危险程度。
6.根据权利要求1所述的一种云数据中心虚拟化节点网络安全预警方法,其特征在于,所述根据所述第一异常时长和所述第一安全性能稳定系数获得第二安全性能稳定系数包括:
根据第二安全性能稳定系数公式获得所述第二安全性能稳定系数,所述第二安全性能稳定系数公式包括:
Figure 420919DEST_PATH_IMAGE022
其中,
Figure 304561DEST_PATH_IMAGE023
为所述第二安全性能稳定系数,
Figure 168481DEST_PATH_IMAGE024
为所述时间戳混乱程度序列,
Figure 340836DEST_PATH_IMAGE025
为所述标 准时间戳混乱程度,
Figure 558191DEST_PATH_IMAGE026
为异常时长统计函数,
Figure 765181DEST_PATH_IMAGE027
为第二公式修正系数,
Figure 550735DEST_PATH_IMAGE013
为以自然 常数为底的指数函数,
Figure 210386DEST_PATH_IMAGE021
为所述第一安全性能稳定系数,
Figure 231432DEST_PATH_IMAGE028
为最大值提取函数。
7.根据权利要求1所述的一种云数据中心虚拟化节点网络安全预警方法,其特征在于,所述根据所述第二异常时长和所述流量大小序列的波动性获得第三安全性能稳定系数包括:
统计四个连续的所述流量大小序列的所述第二异常时长,根据第三安全性能稳定系数公式获得所述第三安全性能稳定系数,所述第三安全性能稳定系数公式包括:
Figure 438467DEST_PATH_IMAGE029
其中,
Figure 457239DEST_PATH_IMAGE030
为所述第三安全性能稳定系数,
Figure 666503DEST_PATH_IMAGE013
为以自然常数为底的指数函数,
Figure 428923DEST_PATH_IMAGE031
为 第
Figure 17030DEST_PATH_IMAGE032
个所述流量大小序列,
Figure 3441DEST_PATH_IMAGE033
为所述标准流量大小,
Figure 637684DEST_PATH_IMAGE026
为异常时长统计函数,
Figure 125166DEST_PATH_IMAGE027
为所 述第二公式修正系数,
Figure 161256DEST_PATH_IMAGE005
为双曲正切归一化函数,
Figure 318567DEST_PATH_IMAGE034
为方差计算函数,
Figure 112211DEST_PATH_IMAGE035
为第三公 式修正系数。
8.根据权利要求1所述的一种云数据中心虚拟化节点网络安全预警方法,其特征在于,所述对所述实时数据进行限流处理包括:
根据流量控制公式获得限流命令,所述流量控制公式包括:
Figure 216433DEST_PATH_IMAGE036
其中,
Figure 903767DEST_PATH_IMAGE037
为限流后流量大小,
Figure 435242DEST_PATH_IMAGE038
为限流前流量大小,
Figure 466914DEST_PATH_IMAGE023
为所述第二安全性能稳定系数,
Figure 374827DEST_PATH_IMAGE039
为第四公式修正系数,
Figure 182246DEST_PATH_IMAGE040
为自然常数。
9.根据权利要求1所述的一种云数据中心虚拟化节点网络安全预警方法,其特征在于,所述根据所述实时数据当前的所述第二安全性能稳定系数和所述第三安全性能稳定系数对所述节点设备进行匹配包括:
利用K-M匹配算法对所述实时数据与所述节点设备进行匹配,根据匹配边权值获取函数获得所述实时数据与不同所述节点设备的匹配边权值;所述匹配边权值获取函数包括:
Figure 556727DEST_PATH_IMAGE041
其中,
Figure 387280DEST_PATH_IMAGE042
为所述匹配边权值,
Figure 630042DEST_PATH_IMAGE043
为当前所述实时数据所在的
Figure 416602DEST_PATH_IMAGE044
节点设备处的所述第三 安全性能稳定系数,
Figure 289880DEST_PATH_IMAGE045
Figure 404466DEST_PATH_IMAGE046
节点设备处的所述第三安全性能稳定系数,
Figure 326286DEST_PATH_IMAGE047
Figure 45980DEST_PATH_IMAGE046
节点设备处 的所述第二安全性能稳定系数;
Figure 152476DEST_PATH_IMAGE048
为绝对值函数;
若最大匹配边权值大于预设边权值阈值,则匹配成功,所述最大匹配边权值对应的所述节点设备为所述实时数据的所述匹配节点设备;若所述最大匹配边权值小于或者等于所述预设边权值阈值,则匹配失败。
CN202210663699.4A 2022-06-14 2022-06-14 一种云数据中心虚拟化节点网络安全预警方法 Active CN114760152B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210663699.4A CN114760152B (zh) 2022-06-14 2022-06-14 一种云数据中心虚拟化节点网络安全预警方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210663699.4A CN114760152B (zh) 2022-06-14 2022-06-14 一种云数据中心虚拟化节点网络安全预警方法

Publications (2)

Publication Number Publication Date
CN114760152A true CN114760152A (zh) 2022-07-15
CN114760152B CN114760152B (zh) 2022-08-19

Family

ID=82336422

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210663699.4A Active CN114760152B (zh) 2022-06-14 2022-06-14 一种云数据中心虚拟化节点网络安全预警方法

Country Status (1)

Country Link
CN (1) CN114760152B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116112408A (zh) * 2022-10-28 2023-05-12 安徽即刻智能科技有限公司 一种工业互联网传输数据安全监管方法及系统
WO2024021495A1 (zh) * 2022-07-29 2024-02-01 天翼云科技有限公司 云平台中的泛洪攻击的识别方法、装置、设备及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030145225A1 (en) * 2002-01-28 2003-07-31 International Business Machines Corporation Intrusion event filtering and generic attack signatures
US8307430B1 (en) * 2007-01-30 2012-11-06 Riorey, Inc. Method and system for UDP flood attack detection
CN103716180A (zh) * 2013-12-04 2014-04-09 国网上海市电力公司 基于网络流量实际预测的网络异常预警方法
CN106506527A (zh) * 2016-12-05 2017-03-15 国云科技股份有限公司 一种防御udp无连接洪水攻击的方法
CN106790091A (zh) * 2016-12-23 2017-05-31 深圳市深信服电子科技有限公司 一种云安全防护系统以及流量清洗方法
CN110149343A (zh) * 2019-05-31 2019-08-20 国家计算机网络与信息安全管理中心 一种基于流的异常通联行为检测方法和系统
CN111935170A (zh) * 2020-08-20 2020-11-13 杭州安恒信息技术股份有限公司 一种网络异常流量检测方法、装置及设备

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030145225A1 (en) * 2002-01-28 2003-07-31 International Business Machines Corporation Intrusion event filtering and generic attack signatures
US8307430B1 (en) * 2007-01-30 2012-11-06 Riorey, Inc. Method and system for UDP flood attack detection
CN103716180A (zh) * 2013-12-04 2014-04-09 国网上海市电力公司 基于网络流量实际预测的网络异常预警方法
CN106506527A (zh) * 2016-12-05 2017-03-15 国云科技股份有限公司 一种防御udp无连接洪水攻击的方法
CN106790091A (zh) * 2016-12-23 2017-05-31 深圳市深信服电子科技有限公司 一种云安全防护系统以及流量清洗方法
CN110149343A (zh) * 2019-05-31 2019-08-20 国家计算机网络与信息安全管理中心 一种基于流的异常通联行为检测方法和系统
CN111935170A (zh) * 2020-08-20 2020-11-13 杭州安恒信息技术股份有限公司 一种网络异常流量检测方法、装置及设备

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
SHIN-JER YANG;HSIAO-LING HUANG: "Design a Hybrid Flooding Attack Defense Scheme under the Cloud Computing Environment", 《2019 IEEE/ACIS 18TH INTERNATIONAL CONFERENCE ON COMPUTER AND INFORMATION SCIENCE (ICIS)》 *
付延友: "DDoS异常检测的网络流量分析方法", 《中国新通信》 *
刘畅: "云环境下虚拟机异常的多属性分析", 《中国优秀硕士学位论文全文数据库(电子期刊) 信息科技辑》 *
王欢,胡磊,李志宇: "云架构桌面虚拟化的安全问题研究", 《网络安全技术与应用》 *
胡华伟: "一种云计算资源自适应预警方法研究", 《广东通信技术》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024021495A1 (zh) * 2022-07-29 2024-02-01 天翼云科技有限公司 云平台中的泛洪攻击的识别方法、装置、设备及存储介质
CN116112408A (zh) * 2022-10-28 2023-05-12 安徽即刻智能科技有限公司 一种工业互联网传输数据安全监管方法及系统
CN116112408B (zh) * 2022-10-28 2023-11-07 安徽即刻智能科技有限公司 一种工业互联网传输数据安全监管方法及系统

Also Published As

Publication number Publication date
CN114760152B (zh) 2022-08-19

Similar Documents

Publication Publication Date Title
CN114760152B (zh) 一种云数据中心虚拟化节点网络安全预警方法
Shrestha et al. A support vector machine-based framework for detection of covert timing channels
US8489755B2 (en) Technique of detecting denial of service attacks
KR101424490B1 (ko) 지연시간 기반 역 접속 탐지 시스템 및 그 탐지 방법
US8677488B2 (en) Distributed denial of service attack detection apparatus and method, and distributed denial of service attack detection and prevention apparatus for reducing false-positive
CN106471778B (zh) 攻击检测装置和攻击检测方法
US7607170B2 (en) Stateful attack protection
CN109194680B (zh) 一种网络攻击识别方法、装置及设备
CN109617868B (zh) 一种ddos攻击的检测方法、装置及检测服务器
US20070150955A1 (en) Event detection system, management terminal and program, and event detection method
CN104468507B (zh) 基于无控制端流量分析的木马检测方法
CN101378394A (zh) 分布式拒绝服务检测防御方法及网络设备
CN108616488B (zh) 一种攻击的防御方法及防御设备
KR20090004166A (ko) 통신 시스템에서 패킷 전송 속도 제한 장치 및 방법
CN113518057B (zh) 分布式拒绝服务攻击的检测方法、装置及其计算机设备
US7478168B2 (en) Device, method and program for band control
CN109194608B (zh) 一种基于流的DDoS攻击与闪拥事件检测方法
CN102164077B (zh) 一种带宽控制方法、装置及路由器
KR101210622B1 (ko) Ip 공유기를 검출하는 방법 및 이를 수행하는 시스템
CN108667804B (zh) 一种基于SDN架构的DDoS攻击检测及防护方法和系统
CN106790175A (zh) 一种蠕虫事件的检测方法及装置
CN111343206B (zh) 一种针对数据流攻击的主动防御方法及装置
CN113497789B (zh) 一种暴力破解攻击的检测方法、检测系统和设备
CN111654499B (zh) 一种基于协议栈的暴破攻击识别方法和装置
CN114285633B (zh) 一种计算机网络安全监控方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant