CN116827690A - 基于分布式的抗DDoS攻击及云WAF防御方法 - Google Patents
基于分布式的抗DDoS攻击及云WAF防御方法 Download PDFInfo
- Publication number
- CN116827690A CN116827690A CN202311091455.4A CN202311091455A CN116827690A CN 116827690 A CN116827690 A CN 116827690A CN 202311091455 A CN202311091455 A CN 202311091455A CN 116827690 A CN116827690 A CN 116827690A
- Authority
- CN
- China
- Prior art keywords
- attack
- ddos
- ddos attack
- tracing
- defense
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 230000007123 defense Effects 0.000 title claims abstract description 39
- 238000000034 method Methods 0.000 title claims abstract description 26
- 239000013598 vector Substances 0.000 claims abstract description 25
- 238000013528 artificial neural network Methods 0.000 claims abstract description 22
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 9
- 239000003016 pheromone Substances 0.000 claims description 26
- 238000001514 detection method Methods 0.000 claims description 15
- 239000011159 matrix material Substances 0.000 claims description 12
- 238000001914 filtration Methods 0.000 claims description 8
- 238000010276 construction Methods 0.000 claims description 6
- 238000012549 training Methods 0.000 claims description 3
- 230000006870 function Effects 0.000 description 5
- 230000004044 response Effects 0.000 description 5
- 230000006399 behavior Effects 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000005070 sampling Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000001186 cumulative effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000004665 defense response Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000005012 migration Effects 0.000 description 1
- 238000013508 migration Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提出了基于分布式的抗DDoS攻击及云WAF防御方法,涉及抗DDoS攻击及云WAF防御技术领域,采集流表信息,构建表征DDoS攻击的特征向量;建立BP神经网络,将所述特征向量输入BP神经网络,检测网络中是否有DDoS攻击产生;若有DDoS攻击产生,重构攻击路径,采用溯源算法实现网络攻击溯源追踪;追踪到攻击源后,将攻击主机的数据包进行过滤,从源头实现对DDoS攻击的防御。
Description
技术领域
本发明涉及抗DDoS攻击及云WAF防御技术领域,具体涉及基于分布式的抗DDoS攻击及云WAF防御方法。
背景技术
对网络攻击的响应按时间顺序分类可分为两大类,一类是检测到攻击后立即做出响应,例如在受害主机实现功能的迁移,将相应的攻击流量实现过滤或关闭相应的端口等方式实现防御;另一类则是先进行攻击溯源,追踪到攻击者的真实位置后,从源头上阻止攻击行为的持续发生,并进行网络攻击事故进行取证操作。前一种方法虽然可以快速对网络中存在的攻击做出防御响应,但这种方法不会对攻击者造成任何的威胁,可能还会导致攻击者更加的猖獗,发起更多的攻击行为,而后一种通过网络溯源找到真实的攻击源的防御方法,不但可以从源头快速的阻止攻击行为的持续发生,而且可以通过事故取证利用法律手段使攻击者得到应有的惩罚。所以说攻击溯源对网络安全有着举足轻重的作用,一方面可以定位到攻击源的真实位置,从源头及时的采取相应的防御策略以将攻击对网络的危害降到最低,另一方面还可以收集到对攻击者进行法律惩罚的依据,通过法律的方式,对攻击者起到一定的威慑作用。
DDoS(Distributed Denial of Service,分布式拒绝服务)是一种旨在耗尽被攻击主机的带宽资源或者应用资源,使合法用户无法访问服务的攻击。这种攻击易于实施,并且难于防范,同时还具有一定的隐蔽性。追踪到DDoS攻击的真实攻击源后,接下来则是对DDoS攻击进行有效的防御。传统网络环境中,防御DDoS攻击常用的方法是通过对路由器安装特定的模块实现流量过滤以及限流,但这种方法的缺陷是很难做到统一的管理。在实现DDoS攻击防御时没有考虑到全局网络的概念,无法实现统一的防护措施及实时响应。
大多数的安全漏洞都是由于利用了WAF的脆弱性而发生的。在WAF加固的服务器架构中,监测到异常流量后,如果直接拒绝访问流量,那么攻击者就会不断探寻规律寻找可能能够通过WAF的规则。
一般的网络防火墙能够对服务器进行一定的防护,但是却并不擅长应用层面的安全防护。由此,网站应用防火墙(WAF,Web Application Firewall) ,则应运而生。WAF的主要功能是保护 Web 应用不受到恶意攻击,并通过对网站的请求和响应开展高效的分析和统计,能够对网站攻击事件提供及时的报警、甚至停止响应,以保护网站服务器的安全。
发明内容
为了解决上述技术问题,本发明提出了基于分布式的抗DDoS攻击及云WAF防御方法,包括如下步骤:
S1、采集流表信息,构建表征DDoS攻击的特征向量;
S2、建立BP神经网络,将所述特征向量输入BP神经网络,检测网络中是否有DDoS攻击产生;
S3、若有DDoS攻击产生,重构攻击路径,采用溯源算法实现网络攻击溯源追踪;
S4、追踪到攻击源后,将攻击主机的数据包进行过滤,从源头实现对DDoS攻击的防御。
进一步地,步骤S2包括:
S21、初始化参数操作,完成BP神经网络参数的设置;
S22、将源地址熵、目的地址熵、流表项速率和端口速率4元组特征向量作为DDoS攻击检测模型的样本输入向量,并将输出标签标记为正常为0,攻击标记为1;
S23、构建从起点到层数的信息素矩阵和从层数到节点的信息素矩阵;
S24、按照寻路原则,计算从起点到节点的概率;
S25、更新层数和节点,对信息素浓度进行全局更新;
S26、重复S23到S25,直至达到最大迭代次数;
S27、输出最优层数和节点并代入BP神经网络训练,输出是否有DDoS攻击产生。
进一步地,步骤S3包括:
S31:将溯源起点交换机加入攻击路径树中;
S32:根据溯源起点交换机以及网络拓扑实例获得上一跳交换机ID及输入端口信息,重构出攻击路径树上的一条边;
S33:将上一跳交换机作为当前溯源起点交换机,结合网络拓扑实例,重构出完整的攻击路径树;
S34:重构出攻击路径树的长度大小与交换机特征集合长度大小一致,则溯源成功,否则溯源失败。
进一步地,步骤S4中,
定义defense 函数,找出目的地址熵Hdip(s)值最大的一项记为target;
再找出源地址熵Hsip(s)值中达到累计贡献的k项放入src_list;
将src_list中的源地址熵Hsip(s)值与target配对形成OD对,找出OD对所对应的序号index,并在流量矩阵和包统计矩阵中找出序号对应的项,记录在traffic-list和pack-list中。对 traffic_list和pack_list从大到小排序,对排序后数值最大的项对应的接入标识记录,放入DDOS-list中,命令交换机收到带有DDoS_list中接入标识的数据包后直接丢弃。
进一步地,步骤S24中,按照下式的寻路原则,计算从起点到节点的概率:
;
其中,i、j分别为起点和节点,为时间t时由i到j的信息素浓度, A为尚未访问过的节点集合。
进一步地,步骤S25中,更新层数和节点,按照下式对信息素浓度进行全局更新:
;
;
为信息素增量,Q为信息素常量,Ak为验证损失值,rho为全局信息素挥发因子。
本发明还提出了一种基于分布式的抗DDoS攻击及云WAF防御系统,用于实现基于分布式的抗DDoS攻击及云WAF防御方法,包括:DDoS特征项构建模块、DDoS攻击检测模块、攻击溯源模块和分布式WAF防御模块;
DDoS特特征项构建模块,用于采集流表信息,构建表征DDoS攻击的特征向量;
DDoS攻击检测模块,用于建立BP神经网络,将特征向量输入BP神经网络,检测网络中是否有DDoS攻击产生。
攻击溯源模块,用于当DDoS攻击产生时,重构攻击路径,采用溯源算法实现网络攻击溯源追踪。
分布式WAF防御模块,用于当追踪到攻击源后,将攻击主机的数据包进行过滤,从源头实现对DDoS攻击的防御。
相比于现有技术,本发明具有如下有益技术效果:
基于阈值的溯源算法很好的规避了PPM和DPM溯源算法中对网络路由器的特殊要求;不需要对现有网络中的设备做任何修改,只需要将溯源模块部署在SDN架构中的应用层上即可,并且是一个独立模块,易于调试及维护;不会消耗网络中交换机设备的资源,不影响数据包的转发效率和交换机的性能。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明的基于分布式的抗DDoS攻击及云WAF防御方法流程图;
图2为本发明的重构攻击路径流程示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在本发明的具体实施例附图中,为了更好、更清楚的描述系统中的各元件的工作原理,表现所述装置中各部分的连接关系,只是明显区分了各元件之间的相对位置关系,并不能构成对元件或结构内的信号传输方向、连接顺序及各部分结构大小、尺寸、形状的限定。
如图1所示,为本发明的基于分布式的抗DDoS攻击及云WAF防御方法流程图,包括如下步骤:
S1、采集流表信息,构建表征DDoS攻击的特征向量。
在设定时间间隔Δt内,控制器提取表示交换机与相邻交换机关联情况的交换机关联特征,同时利用该交换机中的常驻流表项和控制器下发匹配IP掩码流表项表征的特征,提取出用于表征DDoS攻击状况的特征项。
定期向交换机发送流表收集请求,以收集所述交换机发送的最新网络流表信息;根据收集的最新网络流表信息计算DDoS攻击检测所需的至少一个特征项;当检测到任意一个特征项的特征值超过预设特征阈值时,激活DDoS攻击检测模型。
根据DDoS攻击检测模型得出的攻击数据的排列规律,对至少一个特征项进行DDoS攻击检测,以输出DDoS攻击检测的检测结果。
DDoS 攻击发生时,交换机中的流表项特征是不相同的。因此对流表信息进行收集,通过特征项提取转化成流表特征向量,可以利用这些流表项特征区分正常行为和攻击行为。
特征项提取通过信息收集所得到的数据进行计算分析,得到有效的识别特征,并转换为描述攻击特征的特征向量:源地址熵、目的地址熵、流表项速率和端口速率。
源地址熵Hsip(s):
;
源地址熵为判断源IP地址的随机性度量,其中 N代表周期时间内不同源地址的总数量,pj为每个源地址在周期时间内出现的频率。
目的地址熵Hdip(s):
;
目的地址熵为判断目的IP地址的随机性度量,其中,M 代表周期时间内不同目的地址的总数量,pj为每个源目的地址在周期时间内出现的频率。
流表项速率FER:
;
流表项速率为在一定时间间隔内流表项生成速率,其中N和T分别表示流表项的数量和采样周期。
端口速率FGS:
;
端口速率为在一定的时间间隔内端口生成速率,其中,T为采样周期,PortNum为端口数目。
S2、建立BP神经网络,将特征向量输入BP神经网络,检测网络中是否有DDoS攻击产生。
将步骤S1的特征向量,作为BP神经网络的输入数据,具体步骤如下:
S21、初始化参数操作,完成BP神经网络参数的设置。
确定层数区间layerarea,节点区间node Area,学习率r,神经网络最大迭代次数epoch。设置蚁群迭代次数acoepochs,蚁群规模aconum,信息素启发因子alpha,信息素挥发因子rho。
S22、将源地址熵、目的地址熵、流表项速率和端口速率4元组特征向量作为DDoS攻击检测模型的样本输入向量,并将输出标签标记为正常为0,攻击标记为1。
S23、构建从起点到层数的信息素矩阵和从层数到节点的信息素矩阵。
S24、按照下式的寻路原则,计算从起点到节点的概率。
j分别为起点和节点,为时间t时由i到j的信息素浓度, A为尚未访问过的节点集合。
;
在进行路径选择的过程中,当选择下一目标时,通过上述概率选择的方式完成这也保证了每次循环都能随概率较大的目标。
S25、更新层数和节点,按照下式对信息素浓度进行全局更新,如下所示:
;
;
为信息素增量,Q为信息素常量,Ak为验证损失值,rho为全局信息素挥发因子,决定信息素挥发的快慢。
S26、重复S23到S25,直至达到最大迭代次数。
S27、输出最优层数和节点并代入BP神经网络训练,输出分类结果,即是否有DDoS攻击产生。
S3、若有DDoS攻击产生,重构攻击路径,采用溯源算法实现网络攻击的溯源追踪。
获得攻击路径上的交换机特征集合及溯源起点交换机后,通过重构攻击路径树的方式实现攻击路径的重构,达到溯源的目的,如图2所示:
S31:将溯源起点交换机加入攻击路径树中;
S32:根据溯源起点交换机以及网络拓扑实例获得上一跳交换机ID及输入端口信息,重构出攻击路径树上的一条边;
S33:将上一跳交换机作为当前溯源起点交换机,结合网络拓扑实例,重构出完整的攻击路径树;
S34:重构出攻击路径树的长度大小与交换机特征集合长度大小一致,则溯源成功,否则溯源失败。
通过重构出完成的攻击路径,实现网络攻击的溯源。
S4、追踪到攻击源后,将攻击主机的数据包进行过滤,从源头实现对DDoS攻击的防御。
追踪到与攻击主机连接的交换机及端口后,通过控制器下发消息在交换机上动态修改流表项方式,将与攻击主机相连的交换机端口的数据包进行过滤,从源头实现对DDoS攻击的防御,并且该防御方法并不会影响网络中其它设备之间的相互通信。
定义defense 函数,在检测有DDoS攻击发生后,通过找出目的地址熵Hdip(s)值最大的一项记为target。
然后再找出源地址熵Hsip(s)值中达到累计贡献的k项放入src _list。将src_list中的源地址熵Hsip(s)值与target配对形成OD对,找出OD对所对应的序号index,并在流量矩阵和包统计矩阵中找出序号对应的项,记录在traffic-list和pack-list中。对 traffic_list和pack_list从大到小排序,对排序后数值最大的项对应的接入标识记录,放入DDOS-list中。
将DDOS_list传递给消息接受处理模块,消息接受处理模块收到后,按照DDOS-list的条目下发消息给交换机,命令交换机收到带有DDoS_list中接入标识的数据包后直接丢弃。
本发明还提出了基于分布式的抗DDoS攻击及云WAF防御系统结构示意图,包括:DDoS特征项构建模块、DDoS攻击检测模块、攻击溯源模块和分布式WAF防御模块。
DDoS特特征项构建模块,用于采集流表信息,构建表征DDoS攻击的特征向量;
DDoS攻击检测模块,用于建立BP神经网络,将特征向量输入BP神经网络,检测网络中是否有DDoS攻击产生。
攻击溯源模块,用于当DDoS攻击产生时,重构攻击路径,采用溯源算法实现网络攻击溯源追踪。
分布式WAF防御模块,用于当追踪到攻击源后,将攻击主机的数据包进行过滤,从源头实现对DDoS攻击的防御。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者通过所述计算机可读存储介质进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如,固态硬盘(solid state disk,SSD))等。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。
Claims (7)
1.基于分布式的抗DDoS攻击及云WAF防御方法,其特征在于,包括如下步骤:
S1、采集流表信息,构建表征DDoS攻击的特征向量;
S2、建立BP神经网络,将所述特征向量输入BP神经网络,检测网络中是否有DDoS攻击产生;
S3、若有DDoS攻击产生,重构攻击路径,采用溯源算法实现网络攻击溯源追踪;
S4、追踪到攻击源后,将攻击主机的数据包进行过滤,从源头实现对DDoS攻击的防御。
2.根据权利要求1所述的基于分布式的抗DDoS攻击及云WAF防御方法,其特征在于,步骤S2包括:
S21、初始化参数操作,完成BP神经网络参数的设置;
S22、将源地址熵、目的地址熵、流表项速率和端口速率4元组特征向量作为DDoS攻击检测模型的样本输入向量,并将输出标签标记为正常为0,攻击标记为1;
S23、构建从起点到层数的信息素矩阵和从层数到节点的信息素矩阵;
S24、按照寻路原则,计算从起点到节点的概率;
S25、更新层数和节点,对信息素浓度进行全局更新;
S26、重复S23到S25,直至达到最大迭代次数;
S27、输出最优层数和节点并代入BP神经网络训练,输出是否有DDoS攻击产生。
3.根据权利要求1所述的基于分布式的抗DDoS攻击及云WAF防御方法,其特征在于,步骤S3包括:
S31:将溯源起点交换机加入攻击路径树中;
S32:根据溯源起点交换机以及网络拓扑实例获得上一跳交换机ID及输入端口信息,重构出攻击路径树上的一条边;
S33:将上一跳交换机作为当前溯源起点交换机,结合网络拓扑实例,重构出完整的攻击路径树;
S34:重构出攻击路径树的长度大小与交换机特征集合长度大小一致,则溯源成功,否则溯源失败。
4.根据权利要求2所述的基于分布式的抗DDoS攻击及云WAF防御方法,其特征在于,步骤S4中,
找出目的地址熵Hdip(s)值最大的一项记为target,找出源地址熵Hsip(s)值中达到累计贡献的k项放入src_list;
将src_list中的源地址熵Hsip(s)值与target配对形成OD对,找出OD对所对应的序号index,并在流量矩阵和包统计矩阵中找出序号对应的项,记录在traffic-list和pack-list中;
对 traffic_list和pack_list从大到小排序,对排序后数值最大的项对应的接入标识记录,放入DDOS-list中,命令交换机收到带有DDoS_list中接入标识的数据包后直接丢弃。
5.根据权利要求2所述的基于分布式的抗DDoS攻击及云WAF防御方法,其特征在于,步骤S24中,按照下式的寻路原则,计算从起点到节点的概率:
;
其中,i、j分别为起点和节点,为时间t时由i到j的信息素浓度, A为尚未访问过的节点集合。
6.根据权利要求5所述的基于分布式的抗DDoS攻击及云WAF防御方法,其特征在于,步骤S25中,更新层数和节点,按照下式对信息素浓度进行全局更新:
;
;
为信息素增量,Q为信息素常量,Ak为验证损失值,rho为全局信息素挥发因子。
7.一种基于分布式的抗DDoS攻击及云WAF防御系统,用于实现所述权利要求1-6任意一项所述的基于分布式的抗DDoS攻击及云WAF防御方法,其特征在于,包括:DDoS特征项构建模块、DDoS攻击检测模块、攻击溯源模块和分布式WAF防御模块;
DDoS特特征项构建模块,用于采集流表信息,构建表征DDoS攻击的特征向量;
DDoS攻击检测模块,用于建立BP神经网络,将特征向量输入BP神经网络,检测网络中是否有DDoS攻击产生;
攻击溯源模块,用于当DDoS攻击产生时,重构攻击路径,采用溯源算法实现网络攻击溯源追踪;
分布式WAF防御模块,用于当追踪到攻击源后,将攻击主机的数据包进行过滤,从源头实现对DDoS攻击的防御。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311091455.4A CN116827690A (zh) | 2023-08-29 | 2023-08-29 | 基于分布式的抗DDoS攻击及云WAF防御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311091455.4A CN116827690A (zh) | 2023-08-29 | 2023-08-29 | 基于分布式的抗DDoS攻击及云WAF防御方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116827690A true CN116827690A (zh) | 2023-09-29 |
Family
ID=88120613
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311091455.4A Withdrawn CN116827690A (zh) | 2023-08-29 | 2023-08-29 | 基于分布式的抗DDoS攻击及云WAF防御方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116827690A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117411726A (zh) * | 2023-12-13 | 2024-01-16 | 天津市亿人科技发展有限公司 | 一种基于神经网络的抗DDoS攻击及云WAF防御方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108718297A (zh) * | 2018-04-27 | 2018-10-30 | 广州西麦科技股份有限公司 | 基于BP神经网络的DDoS攻击检测方法、装置、控制器及介质 |
CN109120630A (zh) * | 2018-09-03 | 2019-01-01 | 上海海事大学 | 一种基于优化BP神经网络的SDN网络DDoS攻击检测方法 |
CN112702347A (zh) * | 2020-12-24 | 2021-04-23 | 滨州学院 | 一种基于sdn入侵检测技术 |
-
2023
- 2023-08-29 CN CN202311091455.4A patent/CN116827690A/zh not_active Withdrawn
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108718297A (zh) * | 2018-04-27 | 2018-10-30 | 广州西麦科技股份有限公司 | 基于BP神经网络的DDoS攻击检测方法、装置、控制器及介质 |
CN109120630A (zh) * | 2018-09-03 | 2019-01-01 | 上海海事大学 | 一种基于优化BP神经网络的SDN网络DDoS攻击检测方法 |
CN112702347A (zh) * | 2020-12-24 | 2021-04-23 | 滨州学院 | 一种基于sdn入侵检测技术 |
Non-Patent Citations (3)
Title |
---|
梁缘: "基于控制与数据分离的映射系统DDoS攻击防御机制设计与实现", 《中国优秀硕士学位论文全文数据库》, no. 12 * |
缪祥华等: "SDN中基于ACO-BP神经网络的DDoS攻击检测方法", 《数据通信》, no. 4 * |
陈莉: "基于SDN的DDoS攻击检测与防御方法", 《中国优秀硕士学位论文全文数据库》, no. 12 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117411726A (zh) * | 2023-12-13 | 2024-01-16 | 天津市亿人科技发展有限公司 | 一种基于神经网络的抗DDoS攻击及云WAF防御方法 |
CN117411726B (zh) * | 2023-12-13 | 2024-03-12 | 天津市亿人科技发展有限公司 | 一种基于神经网络的抗DDoS攻击及云WAF防御方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Jing et al. | Security data collection and data analytics in the internet: A survey | |
Sung et al. | Large-scale IP traceback in high-speed internet: practical techniques and information-theoretic foundation | |
Bhushan et al. | Detecting DDoS attack using software defined network (SDN) in cloud computing environment | |
CN102790778A (zh) | 一种基于网络陷阱的DDoS攻击防御系统 | |
Mukhopadhyay et al. | A comparative study of related technologies of intrusion detection & prevention systems | |
Sekar et al. | Toward a framework for internet forensic analysis | |
Nicholson et al. | A taxonomy of technical attribution techniques for cyber attacks | |
Moustafa et al. | A network forensic scheme using correntropy-variation for attack detection | |
Buragohain et al. | Anomaly based DDoS attack detection | |
Bouyeddou et al. | Detection of smurf flooding attacks using Kullback-Leibler-based scheme | |
Govindaraj et al. | An intrusion detection and prevention system for ddos attacks using a 2-player bayesian game theoretic approach | |
Ongun et al. | On designing machine learning models for malicious network traffic classification | |
CN116827690A (zh) | 基于分布式的抗DDoS攻击及云WAF防御方法 | |
Tasneem et al. | Intrusion detection prevention system using SNORT | |
Das et al. | Flood control: Tcp-syn flood detection for software-defined networks using openflow port statistics | |
Ma | An effective method for defense against IP spoofing attack | |
Moustafa et al. | RCNF: Real-time collaborative network forensic scheme for evidence analysis | |
Pan et al. | Anomaly behavior analysis for building automation systems | |
Sukhni et al. | A systematic analysis for botnet detection using genetic algorithm | |
Subbulakshmi et al. | A unified approach for detection and prevention of DDoS attacks using enhanced support vector machines and filtering mechanisms | |
Hwoij et al. | Detecting Network Anomalies using Rule-based machine learning within SNMP-MIB dataset | |
Khamkar et al. | Low rate DDoS Attack Identification and Defense using SDN based on Machine Learning Method | |
Okafor et al. | Vulnerability bandwidth depletion attack on distributed cloud computing network: A qos perspective | |
Xiang et al. | Protecting information infrastructure from ddos attacks by madf | |
CN113489694A (zh) | 一种蜜场系统中抗大流量攻击的动态防御系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20230929 |
|
WW01 | Invention patent application withdrawn after publication |