CN114978720A - 一种分布式拒绝服务攻击可视化表征的智能检测方法 - Google Patents
一种分布式拒绝服务攻击可视化表征的智能检测方法 Download PDFInfo
- Publication number
- CN114978720A CN114978720A CN202210579732.5A CN202210579732A CN114978720A CN 114978720 A CN114978720 A CN 114978720A CN 202210579732 A CN202210579732 A CN 202210579732A CN 114978720 A CN114978720 A CN 114978720A
- Authority
- CN
- China
- Prior art keywords
- transmission data
- network
- port number
- constructing
- matrix
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 31
- 230000000007 visual effect Effects 0.000 title claims abstract description 27
- 230000005540 biological transmission Effects 0.000 claims abstract description 64
- 238000013527 convolutional neural network Methods 0.000 claims abstract description 5
- 238000007781 pre-processing Methods 0.000 claims abstract description 4
- 239000011159 matrix material Substances 0.000 claims description 31
- 230000004913 activation Effects 0.000 claims description 14
- 238000011176 pooling Methods 0.000 claims description 13
- 238000012549 training Methods 0.000 claims description 12
- 238000000034 method Methods 0.000 claims description 7
- 238000012545 processing Methods 0.000 claims description 7
- 238000010586 diagram Methods 0.000 claims description 5
- 238000013507 mapping Methods 0.000 claims description 5
- 238000013528 artificial neural network Methods 0.000 claims description 4
- 238000004364 calculation method Methods 0.000 claims description 4
- 239000000284 extract Substances 0.000 claims description 3
- 238000000605 extraction Methods 0.000 claims description 3
- 238000002372 labelling Methods 0.000 claims 1
- 238000013473 artificial intelligence Methods 0.000 abstract description 4
- 230000006870 function Effects 0.000 description 13
- 230000000694 effects Effects 0.000 description 3
- 230000006378 damage Effects 0.000 description 2
- 230000007547 defect Effects 0.000 description 2
- 238000012800 visualization Methods 0.000 description 2
- 206010033799 Paralysis Diseases 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000013136 deep learning model Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000003062 neural network model Methods 0.000 description 1
- 238000004445 quantitative analysis Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/22—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Biomedical Technology (AREA)
- Evolutionary Computation (AREA)
- Artificial Intelligence (AREA)
- Health & Medical Sciences (AREA)
- Biophysics (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Life Sciences & Earth Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Molecular Biology (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Human Computer Interaction (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种分布式拒绝服务攻击可视化表征的智能检测方法,涉及网络空间安全和人工智能领域,采集网络流量传输数据包,对采集到的网络流量传输数据包进行平行坐标图可视化预处理;针对每一个窗口期内的网络流量传输数据平行坐标图进行数据标注;面向混杂DDOS攻击的可视化表征,构建智能卷积神经网络模型即智能检测模型;将待检测的网络传输数据包样本输入智能检测模型,给出攻击检测判断结果,实现面向混杂DDOS攻击的高效识别和检测。
Description
技术领域
本发明涉及网络空间安全和人工智能领域,尤其涉及到一种分布式拒绝服务攻击可视化表征的智能检测方法。
背景技术
随着信息技术的不断发展,网络空间延伸到社会的各个领域,网络安全问题也越来越受到重视。在众多的攻击方式中,拒绝服务(Denial of Service,DOS)攻击因为易于实施并且具有很大危害性,成为亟待解决的网络安全问题之一。拒绝服务攻击利用目标系统网络服务功能缺陷或漏洞,直接消耗其系统资源,使得该目标系统无法提供正常的服务,从而达到拒绝服务的效果。虽然随着系统CPU处理速度、存储容量、网络带宽都在不断地提升,目标抗DOS攻击的能力不断加强,但具备高隐蔽性、强攻击性的新型DOS仍对网络和系统造成的巨大损伤,特别是混杂具有慢速率、模糊性的分布式拒绝服务(Distributed Denialof Service,DDOS)攻击,其攻击方式是采用多台空间分布的攻击机对目标机发送大量报文数据,使整个网络处于阻塞或者瘫痪状态,耗尽目标资源达到拒绝服务的效果,并且可以将正常业务报文淹没,导致用户不能够再进行任何通信交互操作,攻击力更强,对整个网络系统的威胁性也更大。
目前,针对DDOS攻击大多采用的定量分析检测的方法,通过设定单位时间节点吞吐量、包到达数目等阈值判读攻击行为,但针对具备慢速率、高隐蔽性的DDOS攻击,其攻击判别阈值难于界定,仅依靠人为阈值的方法降低了检测准确率。
发明内容
针对现有技术上的不足,本发明提出一种分布式拒绝服务攻击可视化表征的智能检测方法;
一种分布式拒绝服务攻击可视化表征的智能检测方法,具体为以下步骤:
步骤1:采集网络流量传输数据包,对采集到的网络流量传输数据包进行平行坐标图可视化预处理;针对每一个窗口期内的网络流量传输数据平行坐标图进行数据标注;
步骤1.1:采集网络流量传输数据包;将网络流量传输数据包进行信息提取,提取信息参数,包括:源IP地址,目的IP地址,源端口号,目的端口号、协议类型信息;
步骤1.2:设置网络流量窗口期以及构建信息矩阵;
根据应用场景设置网络流量窗口期阈值G;在固定阈值G内,对步骤1.1采集到的网络流量传输数据信息参数构建信息矩阵F表示为:
其中,矩阵的行数表示为N,表示在时间窗口期内收到的同一关键参数的报文个数;矩阵的列数为K,表示提取信息参数的不同种类数据,包括:发包数据的源IP地址,目的IP地址,源端口号,目的端口号、协议类型,不同种类表示不同的报文信息特征,N,K均为正整数;其中,表示发包数据的源IP地址在时间窗口期内收到的第N个报文;
步骤1.3:生成网络流量传输数据包平行坐标图;
根据获得的信息矩阵F,将其映射为网络流量传输数据包的平行坐标图,作为网络流量传输数据包的可视化表示;将提取的信息参数作为图的节点,包括源IP地址,目的IP地址,源端口号,目的端口号、协议类型;同时,确定时间窗口,在窗口期内收集数据报文,构建数据平行坐标图;
例如源IP,纵轴表示网络流量传输数据包的数目,单位为数据包个数,在时间窗口期内,每出现一条从源IP到目的IP的数据报文,则连接一条直线;目的IP到源端口号同样连接一条直线;每一条报文连接一条源端口号到目的端口号的直线;最终,将每条线由目的端口号连接到对应的协议类型;
步骤1.4:针对每一个窗口期内的网络流量传输数据包平行坐标图进行数据标注;
面向应用场景采集数据,进行二分类标注,包括是DDOS攻击和非DDOS攻击两类,构建有监督数据集;
步骤2:面向混杂DDOS攻击的可视化表征,构建智能卷积神经网络模型即智能检测模型;
步骤2.1:构建面向混杂DDOS攻击的平行坐标图的卷积层,实现网络流量传输数据特征提取;卷积层是通过卷积核来提取特征,卷积核是一个矩阵,从左上角开始,卷积核的大小就对应着平行坐标图像矩阵范围,然后相乘再相加得出一个值;按照这种顺序,每隔一个步长的像素就进行一次卷积操作,然后得到一个经过卷积操作得出的值,将整个矩阵进行这样的卷积核窗口滑动,会形成一个卷积和矩阵,该矩阵中元素经过一层卷积层输出,再经过激活函数计算处理输出就得到网络流量传输数据特征;
步骤2.2:构建激活函数层;
激活函数采用Relu函数;
Relu=max(0,x)
x表示采集到的任意一种网络流量传输数据关键参数;
步骤2.3:构建池化层;
采用最大池化方式,选取指定区域内最大的一个数来代表整片区域,设区域内输入A,A=(a1,a2,…,ak,an),ak表示输入的任意一种网络传输数据信息参数的第k个;n=1,2,…,N;则池化层输出Y表示为:
Y=max{a1,a2,…,ak,an}
步骤2.4:构建全连接层;
全连接层将网络流量传输数据包信息参数时间窗口期内的“可视化特征表示”映射到样本标记空间,全连接层输出为:
待模型达到训练迭代次数或满足训练准确率要求后,智能检测模型训练完毕;
步骤3:将待检测的网络传输数据包样本按步骤1处理后,输入智能检测模型,给出攻击检测判断结果。
本发明的有益技术效果:
本发明针对多种类型的混杂DDOS攻击,通过建立面向源IP、目的IP、源端口、目的端口及协议类型的平行坐标图的可视化表征方法,将全流量网络数据行为映射为分布式信息交互的可视化表达,在此基础上,构建卷积神经网络的深度学习模型,实现面向混杂DDOS攻击的高效识别和检测。本发明利用人工智能卷积神经网络模型,实现面向DDOS攻击平行坐标图的人工智能自动识别和判断。
附图说明
图1本发明实施例一种混杂拒绝服务攻击可视化表征的智能检测方法的网络传输数据平行坐标图。
图2本发明实施例一种分布式拒绝服务攻击可视化表征的智能检测方法框图。
具体实施方式
下面结合附图和实施例对本发明做进一步说明;
一种分布式拒绝服务攻击可视化表征的智能检测方法,如图2所示,具体为以下步骤:
步骤1:采集网络流量传输数据包,对采集到的网络流量传输数据包进行平行坐标图可视化预处理;针对每一个窗口期内的网络流量传输数据平行坐标图进行数据标注;
步骤1.1:采集网络流量传输数据包;将网络流量传输数据包进行信息提取,提取信息参数,包括:源IP地址,目的IP地址,源端口号,目的端口号、协议类型信息;
步骤1.2:设置网络流量窗口期以及构建信息矩阵;
根据应用场景设置网络流量窗口期阈值G;在固定阈值G内,对步骤1.1采集到的网络流量传输数据信息参数构建信息矩阵F表示为:
其中,矩阵的行数表示为N,表示在时间窗口期内收到的同一关键参数的报文个数;矩阵的列数为K,表示提取信息参数的不同种类数,包括:发包数据的源IP地址,目的IP地址,源端口号,目的端口号、协议类型,不同种类表示不同的报文信息特征,N,K均为正整数;其中,表示发包数据的源IP地址在时间窗口期内收到的第N个报文;
设网络流量数据采集时间窗口期为5分钟,即将5分钟内采集的数据进行一个数据块存储,按源地址和进行存储,构建信息矩阵F表示为,
其中,SRC_IPi表示在一个网络流量窗口期内的第i个源IP地址;DST_IPi表示在一个网络流量窗口期内的第i个目的IP地址;SRC_porti表示在一个网络流量窗口期内的第i个源端口号;DST_porti表示在一个网络流量窗口期内的第i个目的端口号;protocol表示传输数据包的协议类型。
步骤1.3:生成网络流量传输数据平行坐标图;生成如图1所示的平行坐标图;
根据获得的信息矩阵F,将其映射为网络流量传输数据包的平行坐标图,作为网络流量传输数据包的可视化表示;将提取的信息参数作为图的节点,包括源IP地址,目的IP地址,源端口号,目的端口号、协议类型;同时,确定时间窗口,在窗口期内收集数据报文,构建数据平行坐标图;
例如源IP,纵轴表示网络流量传输数据包的数目,单位为数据包个数,在时间窗口期内,每出现一条从源IP到目的IP的数据报文,则连接一条直线;目的IP到源端口号同样连接一条直线;每一条报文连接一条源端口号到目的端口号的直线;最终,将每条线由目的端口号连接到对应的协议类型;
步骤1.4:针对每一个窗口期内的网络流量传输数据包平行坐标图进行数据标注;
针对每一个网络传输数据平行坐标图进行标注,根据有监督公开数据集标签进行标注,或面向应用场景采集数据,人为进行二分类标注,包括是DDOS攻击和非DDOS攻击两类;本发明训练数据集为有监督数据集;针对每一个网络传输数据平行坐标图进行标注,1表示DDOS攻击;0表示非DDOS攻击。
步骤2:面向混杂DDOS攻击的可视化表征,构建智能卷积神经网络模型即智能检测模型;
步骤2.1:构建面向混杂DDOS攻击的平行坐标图的卷积层,实现网络流量传输数据特征提取;卷积层是通过卷积核来提取特征,卷积核是一个矩阵,从左上角开始,卷积核的大小就对应着平行坐标图像矩阵范围,然后相乘再相加得出一个值;按照这种顺序,每隔一个步长的像素就进行一次卷积操作,然后得到一个经过卷积操作得出的值,将整个矩阵进行这样的卷积核窗口滑动,会形成一个卷积和矩阵,该矩阵中元素经过一层卷积层输出,再经过激活函数计算处理输出就得到网络流量传输数据特征;
构建面向混杂DDOS攻击的平行坐标图的卷积序层。此卷积层中具有128个卷积核个数,3*3是卷积核的大小,步长为1,padding设置为same模式。
表1卷积层的参数设置
其中,num_output为卷积核的个数,kernel_size为卷积核大小,stride为卷积核的步长,Padding是否进行边缘扩充,取值为valid或者same。
步骤2.2:构建激活函数层;
激活函数采用Relu函数;
Relu=max(0,x)
x表示采集到的任意一种网络流量传输数据关键参数;
步骤2.3:构建池化层;
采用最大池化方式,选取指定区域内最大的一个数来代表整片区域,设区域内输入A,A=(a1,a2,…,ak,an),ak表示输入的任意一种网络传输数据信息参数的第k个;n=1,2,…,N;则池化层输出Y表示为:
Y=max{a1,a2,…,ak,an}
此次模型采取的池化方法是最大池化方法,即选取指定区域中的最大值作为输出。池化层的卷积核大小设置为2*2,如下表所示:
表6.10池化层的参数设置
步骤2.4:构建全连接层;
全连接层将网络流量传输数据包信息参数时间窗口期内的“可视化特征表示”映射到样本标记空间,全连接层输出为:
例如:设全连接层为三层,其权重参数数量分别为:128,64,64。计算公式如下所示:
在卷积层、池化层和激活函数层等操作的基础上,原始数据映射到隐层特征空间;全连接层将混杂DDOS攻击行为可视化表示映射到样本标记空间,最终实现数据、特征与标记的关联映射和有效训练,完成面向分布式拒绝服务攻击智能检测模型建模。
待模型达到训练迭代次数,并满足训练准确率要求后,智能检测模型训练完毕;设定迭代次数为1000,训练准确率为95%,满足其中任意一个训练结束。
步骤3:将待检测的网络传输数据样本按步骤1处理后,输入智能检测模型,给出攻击检测判断结果。
Claims (3)
1.一种分布式拒绝服务攻击可视化表征的智能检测方法,其特征在于,具体包括以下步骤:
步骤1:采集网络流量传输数据包,对采集到的网络流量传输数据包进行平行坐标图可视化预处理;针对每一个窗口期内的网络流量传输数据平行坐标图进行数据标注;面向应用场景采集数据,进行二分类标注,包括是DDOS攻击和非DDOS攻击两类,构建有监督数据集;
步骤2:面向混杂DDOS攻击的可视化表征,构建智能卷积神经网络模型即智能检测模型;
步骤3:将待检测的网络传输数据包样本按步骤1处理后,输入智能检测模型,给出攻击检测判断结果。
2.根据权利要求1所述的一种分布式拒绝服务攻击可视化表征的智能检测方法,其特征在于,步骤1具体为:
步骤1.1:采集网络流量传输数据包;将网络流量传输数据包进行信息提取,提取信息参数,包括:源IP地址,目的IP地址,源端口号,目的端口号、协议类型信息;
步骤1.2:设置网络流量窗口期以及构建信息矩阵;
根据应用场景设置网络流量窗口期阈值G;在固定阈值G内,对步骤1.1采集到的网络流量传输数据信息参数构建信息矩阵F表示为:
其中,矩阵的行数表示为N,表示在时间窗口期内收到的同一关键参数的报文个数;矩阵的列数为K,表示提取信息参数的不同种类数据,包括:发包数据的源IP地址,目的IP地址,源端口号,目的端口号、协议类型,不同种类表示不同的报文信息特征,N,K均为正整数;其中,表示发包数据的源IP地址在时间窗口期内收到的第N个报文;
步骤1.3:生成网络流量传输数据包平行坐标图;
根据获得的信息矩阵F,将其映射为网络流量传输数据包的平行坐标图,作为网络流量传输数据包的可视化表示;将提取的信息参数作为图的节点,包括源IP地址,目的IP地址,源端口号,目的端口号、协议类型;同时,确定时间窗口,在窗口期内收集数据报文,构建数据平行坐标图;
例如源IP,纵轴表示网络流量传输数据包的数目,单位为数据包个数,在时间窗口期内,每出现一条从源IP到目的IP的数据报文,则连接一条直线;目的IP到源端口号同样连接一条直线;每一条报文连接一条源端口号到目的端口号的直线;最终,将每条线由目的端口号连接到对应的协议类型;
步骤1.4:针对每一个窗口期内的网络流量传输数据包平行坐标图进行数据标注;
面向应用场景采集数据,进行二分类标注,包括是DDOS攻击和非DDOS攻击两类,构建有监督数据集。
3.根据权利要求1所述的一种分布式拒绝服务攻击可视化表征的智能检测方法,其特征在于,步骤2具体为:
步骤2.1:构建面向混杂DDOS攻击的平行坐标图的卷积层,实现网络流量传输数据特征提取;卷积层是通过卷积核来提取特征,卷积核是一个矩阵,从左上角开始,卷积核的大小就对应着平行坐标图像矩阵范围,然后相乘再相加得出一个值;按照这种顺序,每隔一个步长的像素就进行一次卷积操作,然后得到一个经过卷积操作得出的值,将整个矩阵进行这样的卷积核窗口滑动,会形成一个卷积和矩阵,该矩阵中元素经过一层卷积层输出,再经过激活函数计算处理输出就得到网络流量传输数据特征;
步骤2.2:构建激活函数层;
激活函数采用Relu函数;
Relu=max(0,x)
x表示采集到的任意一种网络流量传输数据关键参数;
步骤2.3:构建池化层;
采用最大池化方式,选取指定区域内最大的一个数来代表整片区域,设区域内输入A,A=(a1,a2,…,ak,an),ak表示输入的任意一种网络传输数据信息参数的第k个;n=1,2,…,N;则池化层输出Y表示为:
Y=max{a1,a2,…,ak,an}
步骤2.4:构建全连接层;
全连接层将网络流量传输数据包信息参数时间窗口期内的“可视化特征表示”映射到样本标记空间,全连接层输出为:
待模型达到训练迭代次数或满足训练准确率要求后,智能检测模型训练完毕。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210579732.5A CN114978720B (zh) | 2022-05-26 | 2022-05-26 | 一种分布式拒绝服务攻击可视化表征的智能检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210579732.5A CN114978720B (zh) | 2022-05-26 | 2022-05-26 | 一种分布式拒绝服务攻击可视化表征的智能检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114978720A true CN114978720A (zh) | 2022-08-30 |
CN114978720B CN114978720B (zh) | 2023-06-20 |
Family
ID=82955433
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210579732.5A Active CN114978720B (zh) | 2022-05-26 | 2022-05-26 | 一种分布式拒绝服务攻击可视化表征的智能检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114978720B (zh) |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101557324A (zh) * | 2008-12-17 | 2009-10-14 | 天津大学 | 针对DDoS攻击的实时可视化检测方法 |
CN102299911A (zh) * | 2011-06-22 | 2011-12-28 | 天津大学 | 基于同心轴多维数据可视化模型检测DDos攻击的方法 |
US20140013432A1 (en) * | 2012-07-09 | 2014-01-09 | Electronics And Telecommunications Reseach Institute | Method and apparatus for visualizing network security state |
JP2018180945A (ja) * | 2017-04-13 | 2018-11-15 | 株式会社豊田中央研究所 | 物体検出装置及びプログラム |
US20190007449A1 (en) * | 2017-06-30 | 2019-01-03 | Thomson Licensing | Method of blocking distributed denial of service attacks and corresponding apparatus |
CN110784481A (zh) * | 2019-11-04 | 2020-02-11 | 重庆邮电大学 | SDN网络中基于神经网络的DDoS检测方法及系统 |
CN110943974A (zh) * | 2019-11-06 | 2020-03-31 | 国网上海市电力公司 | 一种DDoS异常检测方法及云平台主机 |
CN111988340A (zh) * | 2020-09-09 | 2020-11-24 | 中国人民解放军国防科技大学 | 基于深度迁移学习的小样本DDoS攻击检测方法 |
CN112100843A (zh) * | 2020-09-10 | 2020-12-18 | 中国电力科学研究院有限公司 | 一种面向电力系统安全事件模拟验证的可视化分析方法及系统 |
CN112232591A (zh) * | 2020-11-02 | 2021-01-15 | 国网湖南省电力有限公司 | 基于气象因素的覆冰厚度智能预警方法 |
CN113660209A (zh) * | 2021-07-16 | 2021-11-16 | 华东师范大学 | 一种基于sketch与联邦学习的DDoS攻击检测系统及应用 |
-
2022
- 2022-05-26 CN CN202210579732.5A patent/CN114978720B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101557324A (zh) * | 2008-12-17 | 2009-10-14 | 天津大学 | 针对DDoS攻击的实时可视化检测方法 |
CN102299911A (zh) * | 2011-06-22 | 2011-12-28 | 天津大学 | 基于同心轴多维数据可视化模型检测DDos攻击的方法 |
US20140013432A1 (en) * | 2012-07-09 | 2014-01-09 | Electronics And Telecommunications Reseach Institute | Method and apparatus for visualizing network security state |
JP2018180945A (ja) * | 2017-04-13 | 2018-11-15 | 株式会社豊田中央研究所 | 物体検出装置及びプログラム |
US20190007449A1 (en) * | 2017-06-30 | 2019-01-03 | Thomson Licensing | Method of blocking distributed denial of service attacks and corresponding apparatus |
CN110784481A (zh) * | 2019-11-04 | 2020-02-11 | 重庆邮电大学 | SDN网络中基于神经网络的DDoS检测方法及系统 |
CN110943974A (zh) * | 2019-11-06 | 2020-03-31 | 国网上海市电力公司 | 一种DDoS异常检测方法及云平台主机 |
CN111988340A (zh) * | 2020-09-09 | 2020-11-24 | 中国人民解放军国防科技大学 | 基于深度迁移学习的小样本DDoS攻击检测方法 |
CN112100843A (zh) * | 2020-09-10 | 2020-12-18 | 中国电力科学研究院有限公司 | 一种面向电力系统安全事件模拟验证的可视化分析方法及系统 |
CN112232591A (zh) * | 2020-11-02 | 2021-01-15 | 国网湖南省电力有限公司 | 基于气象因素的覆冰厚度智能预警方法 |
CN113660209A (zh) * | 2021-07-16 | 2021-11-16 | 华东师范大学 | 一种基于sketch与联邦学习的DDoS攻击检测系统及应用 |
Non-Patent Citations (2)
Title |
---|
张胜;赵珏;陈荣元;: "网络安全日志可视化分析研究进展", 计算机科学与探索, no. 05 * |
方勇;龙啸;黄诚;刘亮;: "基于LSTM与随机森林混合构架的钓鱼网站识别研究", 工程科学与技术, no. 05 * |
Also Published As
Publication number | Publication date |
---|---|
CN114978720B (zh) | 2023-06-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109600363B (zh) | 一种物联网终端网络画像及异常网络访问行为检测方法 | |
CN112738015B (zh) | 一种基于可解释卷积神经网络cnn与图检测的多步攻击检测方法 | |
CN109450842A (zh) | 一种基于神经网络的网络恶意行为识别方法 | |
CN107370752B (zh) | 一种高效的远控木马检测方法 | |
CN112804253B (zh) | 一种网络流量分类检测方法、系统及存储介质 | |
CN110868404B (zh) | 一种基于tcp/ip指纹的工控设备自动识别方法 | |
CN113364787B (zh) | 一种基于并联神经网络的僵尸网络流量检测方法 | |
CN111835769A (zh) | 基于vgg神经网络的恶意流量检测方法、装置、设备及介质 | |
CN114531273A (zh) | 一种防御工业网络系统分布式拒绝服务攻击的方法 | |
CN107104988A (zh) | 一种基于概率神经网络的IPv6入侵检测方法 | |
CN113705604A (zh) | 僵尸网络流量分类检测方法、装置、电子设备及存储介质 | |
CN106506531A (zh) | Arp攻击报文的防御方法及装置 | |
CN110365659B (zh) | 一种小样本场景下的网络入侵检测数据集的构造方法 | |
CN1223941C (zh) | 一种基于相关特征聚类的层次入侵检测系统 | |
CN113162939A (zh) | 一种基于改进k近邻算法的SDN下DDoS攻击的检测防御系统 | |
CN109450876A (zh) | 一种基于多维度状态转移矩阵特征的DDos识别方法和系统 | |
CN114978720B (zh) | 一种分布式拒绝服务攻击可视化表征的智能检测方法 | |
CN113268735A (zh) | 分布式拒绝服务攻击检测方法、装置、设备和存储介质 | |
CN113726809B (zh) | 基于流量数据的物联网设备识别方法 | |
Nakamura et al. | Malicious host detection by imaging SYN packets and a neural network | |
CN115086021A (zh) | 校园网入侵检测方法、装置、设备及存储介质 | |
CN114124565A (zh) | 一种基于图嵌入的网络入侵检测方法 | |
CN111510438A (zh) | 一种面向电力物联网终端数据分类的管控方法 | |
CN116010878A (zh) | 基于图神经网络的DDoS检测方法、装置、设备及介质 | |
CN113378899B (zh) | 非正常账号识别方法、装置、设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |