CN114978720A - 一种分布式拒绝服务攻击可视化表征的智能检测方法 - Google Patents

一种分布式拒绝服务攻击可视化表征的智能检测方法 Download PDF

Info

Publication number
CN114978720A
CN114978720A CN202210579732.5A CN202210579732A CN114978720A CN 114978720 A CN114978720 A CN 114978720A CN 202210579732 A CN202210579732 A CN 202210579732A CN 114978720 A CN114978720 A CN 114978720A
Authority
CN
China
Prior art keywords
transmission data
network
port number
constructing
matrix
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210579732.5A
Other languages
English (en)
Other versions
CN114978720B (zh
Inventor
赵运弢
马梓尧
金钊
冯永新
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenyang Ligong University
Original Assignee
Shenyang Ligong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenyang Ligong University filed Critical Shenyang Ligong University
Priority to CN202210579732.5A priority Critical patent/CN114978720B/zh
Publication of CN114978720A publication Critical patent/CN114978720A/zh
Application granted granted Critical
Publication of CN114978720B publication Critical patent/CN114978720B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/22Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Biomedical Technology (AREA)
  • Evolutionary Computation (AREA)
  • Artificial Intelligence (AREA)
  • Health & Medical Sciences (AREA)
  • Biophysics (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Molecular Biology (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种分布式拒绝服务攻击可视化表征的智能检测方法,涉及网络空间安全和人工智能领域,采集网络流量传输数据包,对采集到的网络流量传输数据包进行平行坐标图可视化预处理;针对每一个窗口期内的网络流量传输数据平行坐标图进行数据标注;面向混杂DDOS攻击的可视化表征,构建智能卷积神经网络模型即智能检测模型;将待检测的网络传输数据包样本输入智能检测模型,给出攻击检测判断结果,实现面向混杂DDOS攻击的高效识别和检测。

Description

一种分布式拒绝服务攻击可视化表征的智能检测方法
技术领域
本发明涉及网络空间安全和人工智能领域,尤其涉及到一种分布式拒绝服务攻击可视化表征的智能检测方法。
背景技术
随着信息技术的不断发展,网络空间延伸到社会的各个领域,网络安全问题也越来越受到重视。在众多的攻击方式中,拒绝服务(Denial of Service,DOS)攻击因为易于实施并且具有很大危害性,成为亟待解决的网络安全问题之一。拒绝服务攻击利用目标系统网络服务功能缺陷或漏洞,直接消耗其系统资源,使得该目标系统无法提供正常的服务,从而达到拒绝服务的效果。虽然随着系统CPU处理速度、存储容量、网络带宽都在不断地提升,目标抗DOS攻击的能力不断加强,但具备高隐蔽性、强攻击性的新型DOS仍对网络和系统造成的巨大损伤,特别是混杂具有慢速率、模糊性的分布式拒绝服务(Distributed Denialof Service,DDOS)攻击,其攻击方式是采用多台空间分布的攻击机对目标机发送大量报文数据,使整个网络处于阻塞或者瘫痪状态,耗尽目标资源达到拒绝服务的效果,并且可以将正常业务报文淹没,导致用户不能够再进行任何通信交互操作,攻击力更强,对整个网络系统的威胁性也更大。
目前,针对DDOS攻击大多采用的定量分析检测的方法,通过设定单位时间节点吞吐量、包到达数目等阈值判读攻击行为,但针对具备慢速率、高隐蔽性的DDOS攻击,其攻击判别阈值难于界定,仅依靠人为阈值的方法降低了检测准确率。
发明内容
针对现有技术上的不足,本发明提出一种分布式拒绝服务攻击可视化表征的智能检测方法;
一种分布式拒绝服务攻击可视化表征的智能检测方法,具体为以下步骤:
步骤1:采集网络流量传输数据包,对采集到的网络流量传输数据包进行平行坐标图可视化预处理;针对每一个窗口期内的网络流量传输数据平行坐标图进行数据标注;
步骤1.1:采集网络流量传输数据包;将网络流量传输数据包进行信息提取,提取信息参数,包括:源IP地址,目的IP地址,源端口号,目的端口号、协议类型信息;
步骤1.2:设置网络流量窗口期以及构建信息矩阵;
根据应用场景设置网络流量窗口期阈值G;在固定阈值G内,对步骤1.1采集到的网络流量传输数据信息参数构建信息矩阵F表示为:
Figure BDA0003663352510000021
其中,矩阵的行数表示为N,表示在时间窗口期内收到的同一关键参数的报文个数;矩阵的列数为K,表示提取信息参数的不同种类数据,包括:发包数据的源IP地址,目的IP地址,源端口号,目的端口号、协议类型,不同种类表示不同的报文信息特征,N,K均为正整数;其中,
Figure BDA0003663352510000022
表示发包数据的源IP地址在时间窗口期内收到的第N个报文;
步骤1.3:生成网络流量传输数据包平行坐标图;
根据获得的信息矩阵F,将其映射为网络流量传输数据包的平行坐标图,作为网络流量传输数据包的可视化表示;将提取的信息参数作为图的节点,包括源IP地址,目的IP地址,源端口号,目的端口号、协议类型;同时,确定时间窗口,在窗口期内收集数据报文,构建数据平行坐标图;
例如源IP,纵轴表示网络流量传输数据包的数目,单位为数据包个数,在时间窗口期内,每出现一条从源IP到目的IP的数据报文,则连接一条直线;目的IP到源端口号同样连接一条直线;每一条报文连接一条源端口号到目的端口号的直线;最终,将每条线由目的端口号连接到对应的协议类型;
步骤1.4:针对每一个窗口期内的网络流量传输数据包平行坐标图进行数据标注;
面向应用场景采集数据,进行二分类标注,包括是DDOS攻击和非DDOS攻击两类,构建有监督数据集;
步骤2:面向混杂DDOS攻击的可视化表征,构建智能卷积神经网络模型即智能检测模型;
步骤2.1:构建面向混杂DDOS攻击的平行坐标图的卷积层,实现网络流量传输数据特征提取;卷积层是通过卷积核来提取特征,卷积核是一个矩阵,从左上角开始,卷积核的大小就对应着平行坐标图像矩阵范围,然后相乘再相加得出一个值;按照这种顺序,每隔一个步长的像素就进行一次卷积操作,然后得到一个经过卷积操作得出的值,将整个矩阵进行这样的卷积核窗口滑动,会形成一个卷积和矩阵,该矩阵中元素经过一层卷积层输出,再经过激活函数计算处理输出就得到网络流量传输数据特征;
步骤2.2:构建激活函数层;
激活函数采用Relu函数;
Relu=max(0,x)
x表示采集到的任意一种网络流量传输数据关键参数;
步骤2.3:构建池化层;
采用最大池化方式,选取指定区域内最大的一个数来代表整片区域,设区域内输入A,A=(a1,a2,…,ak,an),ak表示输入的任意一种网络传输数据信息参数的第k个;n=1,2,…,N;则池化层输出Y表示为:
Y=max{a1,a2,…,ak,an}
步骤2.4:构建全连接层;
全连接层将网络流量传输数据包信息参数时间窗口期内的“可视化特征表示”映射到样本标记空间,全连接层输出为:
Figure BDA0003663352510000031
其中,设全连接层共有L层,
Figure BDA0003663352510000032
表示第l层第i单元的输出值;f为全连接层激活函数,W为神经网络权值,b为偏移量;
待模型达到训练迭代次数或满足训练准确率要求后,智能检测模型训练完毕;
步骤3:将待检测的网络传输数据包样本按步骤1处理后,输入智能检测模型,给出攻击检测判断结果。
本发明的有益技术效果:
本发明针对多种类型的混杂DDOS攻击,通过建立面向源IP、目的IP、源端口、目的端口及协议类型的平行坐标图的可视化表征方法,将全流量网络数据行为映射为分布式信息交互的可视化表达,在此基础上,构建卷积神经网络的深度学习模型,实现面向混杂DDOS攻击的高效识别和检测。本发明利用人工智能卷积神经网络模型,实现面向DDOS攻击平行坐标图的人工智能自动识别和判断。
附图说明
图1本发明实施例一种混杂拒绝服务攻击可视化表征的智能检测方法的网络传输数据平行坐标图。
图2本发明实施例一种分布式拒绝服务攻击可视化表征的智能检测方法框图。
具体实施方式
下面结合附图和实施例对本发明做进一步说明;
一种分布式拒绝服务攻击可视化表征的智能检测方法,如图2所示,具体为以下步骤:
步骤1:采集网络流量传输数据包,对采集到的网络流量传输数据包进行平行坐标图可视化预处理;针对每一个窗口期内的网络流量传输数据平行坐标图进行数据标注;
步骤1.1:采集网络流量传输数据包;将网络流量传输数据包进行信息提取,提取信息参数,包括:源IP地址,目的IP地址,源端口号,目的端口号、协议类型信息;
步骤1.2:设置网络流量窗口期以及构建信息矩阵;
根据应用场景设置网络流量窗口期阈值G;在固定阈值G内,对步骤1.1采集到的网络流量传输数据信息参数构建信息矩阵F表示为:
Figure BDA0003663352510000041
其中,矩阵的行数表示为N,表示在时间窗口期内收到的同一关键参数的报文个数;矩阵的列数为K,表示提取信息参数的不同种类数,包括:发包数据的源IP地址,目的IP地址,源端口号,目的端口号、协议类型,不同种类表示不同的报文信息特征,N,K均为正整数;其中,
Figure BDA0003663352510000042
表示发包数据的源IP地址在时间窗口期内收到的第N个报文;
设网络流量数据采集时间窗口期为5分钟,即将5分钟内采集的数据进行一个数据块存储,按源地址和进行存储,构建信息矩阵F表示为,
Figure BDA0003663352510000043
其中,SRC_IPi表示在一个网络流量窗口期内的第i个源IP地址;DST_IPi表示在一个网络流量窗口期内的第i个目的IP地址;SRC_porti表示在一个网络流量窗口期内的第i个源端口号;DST_porti表示在一个网络流量窗口期内的第i个目的端口号;protocol表示传输数据包的协议类型。
步骤1.3:生成网络流量传输数据平行坐标图;生成如图1所示的平行坐标图;
根据获得的信息矩阵F,将其映射为网络流量传输数据包的平行坐标图,作为网络流量传输数据包的可视化表示;将提取的信息参数作为图的节点,包括源IP地址,目的IP地址,源端口号,目的端口号、协议类型;同时,确定时间窗口,在窗口期内收集数据报文,构建数据平行坐标图;
例如源IP,纵轴表示网络流量传输数据包的数目,单位为数据包个数,在时间窗口期内,每出现一条从源IP到目的IP的数据报文,则连接一条直线;目的IP到源端口号同样连接一条直线;每一条报文连接一条源端口号到目的端口号的直线;最终,将每条线由目的端口号连接到对应的协议类型;
步骤1.4:针对每一个窗口期内的网络流量传输数据包平行坐标图进行数据标注;
针对每一个网络传输数据平行坐标图进行标注,根据有监督公开数据集标签进行标注,或面向应用场景采集数据,人为进行二分类标注,包括是DDOS攻击和非DDOS攻击两类;本发明训练数据集为有监督数据集;针对每一个网络传输数据平行坐标图进行标注,1表示DDOS攻击;0表示非DDOS攻击。
步骤2:面向混杂DDOS攻击的可视化表征,构建智能卷积神经网络模型即智能检测模型;
步骤2.1:构建面向混杂DDOS攻击的平行坐标图的卷积层,实现网络流量传输数据特征提取;卷积层是通过卷积核来提取特征,卷积核是一个矩阵,从左上角开始,卷积核的大小就对应着平行坐标图像矩阵范围,然后相乘再相加得出一个值;按照这种顺序,每隔一个步长的像素就进行一次卷积操作,然后得到一个经过卷积操作得出的值,将整个矩阵进行这样的卷积核窗口滑动,会形成一个卷积和矩阵,该矩阵中元素经过一层卷积层输出,再经过激活函数计算处理输出就得到网络流量传输数据特征;
构建面向混杂DDOS攻击的平行坐标图的卷积序层。此卷积层中具有128个卷积核个数,3*3是卷积核的大小,步长为1,padding设置为same模式。
表1卷积层的参数设置
Figure BDA0003663352510000051
其中,num_output为卷积核的个数,kernel_size为卷积核大小,stride为卷积核的步长,Padding是否进行边缘扩充,取值为valid或者same。
步骤2.2:构建激活函数层;
激活函数采用Relu函数;
Relu=max(0,x)
x表示采集到的任意一种网络流量传输数据关键参数;
步骤2.3:构建池化层;
采用最大池化方式,选取指定区域内最大的一个数来代表整片区域,设区域内输入A,A=(a1,a2,…,ak,an),ak表示输入的任意一种网络传输数据信息参数的第k个;n=1,2,…,N;则池化层输出Y表示为:
Y=max{a1,a2,…,ak,an}
此次模型采取的池化方法是最大池化方法,即选取指定区域中的最大值作为输出。池化层的卷积核大小设置为2*2,如下表所示:
表6.10池化层的参数设置
Figure BDA0003663352510000061
步骤2.4:构建全连接层;
全连接层将网络流量传输数据包信息参数时间窗口期内的“可视化特征表示”映射到样本标记空间,全连接层输出为:
Figure BDA0003663352510000062
其中,设全连接层共有L层,
Figure BDA0003663352510000063
表示第l层第i单元的输出值;f为全连接层激活函数,W为神经网络权值,b为偏移量;
例如:设全连接层为三层,其权重参数数量分别为:128,64,64。计算公式如下所示:
Figure BDA0003663352510000064
Figure BDA0003663352510000065
Figure BDA0003663352510000066
Figure BDA0003663352510000067
其中,
Figure BDA0003663352510000068
表示第l层第i单元的输出值;f为激活函数;W为神经网络权值,b为偏移,xi为输入。
在卷积层、池化层和激活函数层等操作的基础上,原始数据映射到隐层特征空间;全连接层将混杂DDOS攻击行为可视化表示映射到样本标记空间,最终实现数据、特征与标记的关联映射和有效训练,完成面向分布式拒绝服务攻击智能检测模型建模。
待模型达到训练迭代次数,并满足训练准确率要求后,智能检测模型训练完毕;设定迭代次数为1000,训练准确率为95%,满足其中任意一个训练结束。
步骤3:将待检测的网络传输数据样本按步骤1处理后,输入智能检测模型,给出攻击检测判断结果。

Claims (3)

1.一种分布式拒绝服务攻击可视化表征的智能检测方法,其特征在于,具体包括以下步骤:
步骤1:采集网络流量传输数据包,对采集到的网络流量传输数据包进行平行坐标图可视化预处理;针对每一个窗口期内的网络流量传输数据平行坐标图进行数据标注;面向应用场景采集数据,进行二分类标注,包括是DDOS攻击和非DDOS攻击两类,构建有监督数据集;
步骤2:面向混杂DDOS攻击的可视化表征,构建智能卷积神经网络模型即智能检测模型;
步骤3:将待检测的网络传输数据包样本按步骤1处理后,输入智能检测模型,给出攻击检测判断结果。
2.根据权利要求1所述的一种分布式拒绝服务攻击可视化表征的智能检测方法,其特征在于,步骤1具体为:
步骤1.1:采集网络流量传输数据包;将网络流量传输数据包进行信息提取,提取信息参数,包括:源IP地址,目的IP地址,源端口号,目的端口号、协议类型信息;
步骤1.2:设置网络流量窗口期以及构建信息矩阵;
根据应用场景设置网络流量窗口期阈值G;在固定阈值G内,对步骤1.1采集到的网络流量传输数据信息参数构建信息矩阵F表示为:
Figure FDA0003663352500000011
其中,矩阵的行数表示为N,表示在时间窗口期内收到的同一关键参数的报文个数;矩阵的列数为K,表示提取信息参数的不同种类数据,包括:发包数据的源IP地址,目的IP地址,源端口号,目的端口号、协议类型,不同种类表示不同的报文信息特征,N,K均为正整数;其中,
Figure FDA0003663352500000012
表示发包数据的源IP地址在时间窗口期内收到的第N个报文;
步骤1.3:生成网络流量传输数据包平行坐标图;
根据获得的信息矩阵F,将其映射为网络流量传输数据包的平行坐标图,作为网络流量传输数据包的可视化表示;将提取的信息参数作为图的节点,包括源IP地址,目的IP地址,源端口号,目的端口号、协议类型;同时,确定时间窗口,在窗口期内收集数据报文,构建数据平行坐标图;
例如源IP,纵轴表示网络流量传输数据包的数目,单位为数据包个数,在时间窗口期内,每出现一条从源IP到目的IP的数据报文,则连接一条直线;目的IP到源端口号同样连接一条直线;每一条报文连接一条源端口号到目的端口号的直线;最终,将每条线由目的端口号连接到对应的协议类型;
步骤1.4:针对每一个窗口期内的网络流量传输数据包平行坐标图进行数据标注;
面向应用场景采集数据,进行二分类标注,包括是DDOS攻击和非DDOS攻击两类,构建有监督数据集。
3.根据权利要求1所述的一种分布式拒绝服务攻击可视化表征的智能检测方法,其特征在于,步骤2具体为:
步骤2.1:构建面向混杂DDOS攻击的平行坐标图的卷积层,实现网络流量传输数据特征提取;卷积层是通过卷积核来提取特征,卷积核是一个矩阵,从左上角开始,卷积核的大小就对应着平行坐标图像矩阵范围,然后相乘再相加得出一个值;按照这种顺序,每隔一个步长的像素就进行一次卷积操作,然后得到一个经过卷积操作得出的值,将整个矩阵进行这样的卷积核窗口滑动,会形成一个卷积和矩阵,该矩阵中元素经过一层卷积层输出,再经过激活函数计算处理输出就得到网络流量传输数据特征;
步骤2.2:构建激活函数层;
激活函数采用Relu函数;
Relu=max(0,x)
x表示采集到的任意一种网络流量传输数据关键参数;
步骤2.3:构建池化层;
采用最大池化方式,选取指定区域内最大的一个数来代表整片区域,设区域内输入A,A=(a1,a2,…,ak,an),ak表示输入的任意一种网络传输数据信息参数的第k个;n=1,2,…,N;则池化层输出Y表示为:
Y=max{a1,a2,…,ak,an}
步骤2.4:构建全连接层;
全连接层将网络流量传输数据包信息参数时间窗口期内的“可视化特征表示”映射到样本标记空间,全连接层输出为:
Figure FDA0003663352500000021
其中,设全连接层共有L层,
Figure FDA0003663352500000022
表示第l层第i单元的输出值;f为全连接层激活函数,W为神经网络权值,b为偏移量;
待模型达到训练迭代次数或满足训练准确率要求后,智能检测模型训练完毕。
CN202210579732.5A 2022-05-26 2022-05-26 一种分布式拒绝服务攻击可视化表征的智能检测方法 Active CN114978720B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210579732.5A CN114978720B (zh) 2022-05-26 2022-05-26 一种分布式拒绝服务攻击可视化表征的智能检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210579732.5A CN114978720B (zh) 2022-05-26 2022-05-26 一种分布式拒绝服务攻击可视化表征的智能检测方法

Publications (2)

Publication Number Publication Date
CN114978720A true CN114978720A (zh) 2022-08-30
CN114978720B CN114978720B (zh) 2023-06-20

Family

ID=82955433

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210579732.5A Active CN114978720B (zh) 2022-05-26 2022-05-26 一种分布式拒绝服务攻击可视化表征的智能检测方法

Country Status (1)

Country Link
CN (1) CN114978720B (zh)

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101557324A (zh) * 2008-12-17 2009-10-14 天津大学 针对DDoS攻击的实时可视化检测方法
CN102299911A (zh) * 2011-06-22 2011-12-28 天津大学 基于同心轴多维数据可视化模型检测DDos攻击的方法
US20140013432A1 (en) * 2012-07-09 2014-01-09 Electronics And Telecommunications Reseach Institute Method and apparatus for visualizing network security state
JP2018180945A (ja) * 2017-04-13 2018-11-15 株式会社豊田中央研究所 物体検出装置及びプログラム
US20190007449A1 (en) * 2017-06-30 2019-01-03 Thomson Licensing Method of blocking distributed denial of service attacks and corresponding apparatus
CN110784481A (zh) * 2019-11-04 2020-02-11 重庆邮电大学 SDN网络中基于神经网络的DDoS检测方法及系统
CN110943974A (zh) * 2019-11-06 2020-03-31 国网上海市电力公司 一种DDoS异常检测方法及云平台主机
CN111988340A (zh) * 2020-09-09 2020-11-24 中国人民解放军国防科技大学 基于深度迁移学习的小样本DDoS攻击检测方法
CN112100843A (zh) * 2020-09-10 2020-12-18 中国电力科学研究院有限公司 一种面向电力系统安全事件模拟验证的可视化分析方法及系统
CN112232591A (zh) * 2020-11-02 2021-01-15 国网湖南省电力有限公司 基于气象因素的覆冰厚度智能预警方法
CN113660209A (zh) * 2021-07-16 2021-11-16 华东师范大学 一种基于sketch与联邦学习的DDoS攻击检测系统及应用

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101557324A (zh) * 2008-12-17 2009-10-14 天津大学 针对DDoS攻击的实时可视化检测方法
CN102299911A (zh) * 2011-06-22 2011-12-28 天津大学 基于同心轴多维数据可视化模型检测DDos攻击的方法
US20140013432A1 (en) * 2012-07-09 2014-01-09 Electronics And Telecommunications Reseach Institute Method and apparatus for visualizing network security state
JP2018180945A (ja) * 2017-04-13 2018-11-15 株式会社豊田中央研究所 物体検出装置及びプログラム
US20190007449A1 (en) * 2017-06-30 2019-01-03 Thomson Licensing Method of blocking distributed denial of service attacks and corresponding apparatus
CN110784481A (zh) * 2019-11-04 2020-02-11 重庆邮电大学 SDN网络中基于神经网络的DDoS检测方法及系统
CN110943974A (zh) * 2019-11-06 2020-03-31 国网上海市电力公司 一种DDoS异常检测方法及云平台主机
CN111988340A (zh) * 2020-09-09 2020-11-24 中国人民解放军国防科技大学 基于深度迁移学习的小样本DDoS攻击检测方法
CN112100843A (zh) * 2020-09-10 2020-12-18 中国电力科学研究院有限公司 一种面向电力系统安全事件模拟验证的可视化分析方法及系统
CN112232591A (zh) * 2020-11-02 2021-01-15 国网湖南省电力有限公司 基于气象因素的覆冰厚度智能预警方法
CN113660209A (zh) * 2021-07-16 2021-11-16 华东师范大学 一种基于sketch与联邦学习的DDoS攻击检测系统及应用

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
张胜;赵珏;陈荣元;: "网络安全日志可视化分析研究进展", 计算机科学与探索, no. 05 *
方勇;龙啸;黄诚;刘亮;: "基于LSTM与随机森林混合构架的钓鱼网站识别研究", 工程科学与技术, no. 05 *

Also Published As

Publication number Publication date
CN114978720B (zh) 2023-06-20

Similar Documents

Publication Publication Date Title
CN109600363B (zh) 一种物联网终端网络画像及异常网络访问行为检测方法
CN112738015B (zh) 一种基于可解释卷积神经网络cnn与图检测的多步攻击检测方法
CN109450842A (zh) 一种基于神经网络的网络恶意行为识别方法
CN107370752B (zh) 一种高效的远控木马检测方法
CN112804253B (zh) 一种网络流量分类检测方法、系统及存储介质
CN110868404B (zh) 一种基于tcp/ip指纹的工控设备自动识别方法
CN113364787B (zh) 一种基于并联神经网络的僵尸网络流量检测方法
CN111835769A (zh) 基于vgg神经网络的恶意流量检测方法、装置、设备及介质
CN114531273A (zh) 一种防御工业网络系统分布式拒绝服务攻击的方法
CN107104988A (zh) 一种基于概率神经网络的IPv6入侵检测方法
CN113705604A (zh) 僵尸网络流量分类检测方法、装置、电子设备及存储介质
CN106506531A (zh) Arp攻击报文的防御方法及装置
CN110365659B (zh) 一种小样本场景下的网络入侵检测数据集的构造方法
CN1223941C (zh) 一种基于相关特征聚类的层次入侵检测系统
CN113162939A (zh) 一种基于改进k近邻算法的SDN下DDoS攻击的检测防御系统
CN109450876A (zh) 一种基于多维度状态转移矩阵特征的DDos识别方法和系统
CN114978720B (zh) 一种分布式拒绝服务攻击可视化表征的智能检测方法
CN113268735A (zh) 分布式拒绝服务攻击检测方法、装置、设备和存储介质
CN113726809B (zh) 基于流量数据的物联网设备识别方法
Nakamura et al. Malicious host detection by imaging SYN packets and a neural network
CN115086021A (zh) 校园网入侵检测方法、装置、设备及存储介质
CN114124565A (zh) 一种基于图嵌入的网络入侵检测方法
CN111510438A (zh) 一种面向电力物联网终端数据分类的管控方法
CN116010878A (zh) 基于图神经网络的DDoS检测方法、装置、设备及介质
CN113378899B (zh) 非正常账号识别方法、装置、设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant