JP2012508476A - ネットワーク異常流量分析装置及び方法 - Google Patents
ネットワーク異常流量分析装置及び方法 Download PDFInfo
- Publication number
- JP2012508476A JP2012508476A JP2011528162A JP2011528162A JP2012508476A JP 2012508476 A JP2012508476 A JP 2012508476A JP 2011528162 A JP2011528162 A JP 2011528162A JP 2011528162 A JP2011528162 A JP 2011528162A JP 2012508476 A JP2012508476 A JP 2012508476A
- Authority
- JP
- Japan
- Prior art keywords
- network
- index
- index value
- data
- abnormal flow
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000002159 abnormal effect Effects 0.000 title claims abstract description 86
- 238000000034 method Methods 0.000 title claims abstract description 80
- 238000005206 flow analysis Methods 0.000 title claims abstract description 46
- 238000001514 detection method Methods 0.000 claims abstract description 77
- 239000013598 vector Substances 0.000 claims abstract description 49
- 230000005856 abnormality Effects 0.000 claims abstract description 35
- 238000012544 monitoring process Methods 0.000 claims abstract description 21
- 238000013528 artificial neural network Methods 0.000 claims description 25
- 238000004364 calculation method Methods 0.000 claims description 17
- 238000012549 training Methods 0.000 claims description 17
- 238000004458 analytical method Methods 0.000 claims description 10
- 238000012545 processing Methods 0.000 claims description 10
- 238000004422 calculation algorithm Methods 0.000 claims description 7
- 238000013480 data collection Methods 0.000 claims description 7
- 238000012546 transfer Methods 0.000 claims description 5
- 238000006243 chemical reaction Methods 0.000 claims description 4
- 238000004590 computer program Methods 0.000 claims description 4
- 238000013459 approach Methods 0.000 claims description 2
- 230000005284 excitation Effects 0.000 claims description 2
- 238000005070 sampling Methods 0.000 claims 1
- 230000006870 function Effects 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000010924 continuous production Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0876—Network utilisation, e.g. volume of load or congestion level
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Environmental & Geological Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
IPネットワークデータを採集するステップと、
採集されたIPネットワークデータに基づき、監視対象サーバの指標値セットを計算するステップであって、前記指標値セット中の各指標値が、前記監視対象サーバに関連するデータストリームを反映し、且つ、IPデータパケットヘッダに基づいて計算可能であるステップと、
前記計算された指標値セットに対し初回検知を実行してベクトルを生成するステップであって、該ベクトルが前記指標値セットに対応し、該ベクトルの各ベクトル要素が対応する指標値の異常度を示すステップと、
前記ベクトルに対し二次検知を実行し、前記監視対象サーバに関連する異常流量が存在しているか否か、及び異常類型を確定するステップと、
を含む。
IPネットワークデータを採集するデータ採集モジュールと、
採集されたIPネットワークデータに基づき監視対象サーバの指標値セットを計算するホスト指標計算モジュールであって、前記指標値セット中の各指標値が前記監視対象サーバに関連するデータストリームを反映し、且つ、前記各指標値がIPデータパケットヘッダから計算可能であるホスト指標計算モジュールと、
前記計算された指標値セットに対し初回検知を実行し、ベクトルを生成する初回検知モジュールであって、該ベクトルが前記指標値セットに対応し、該ベクトルの各ベクトル要素が対応する指標値の異常度を示す初回検知モジュールと、
前記ベクトルに対し二次検知を実行し、前記監視対象サーバに関連する異常流量が存在しているか否か及び異常類型を確定する二次検知モジュールと、
を含む。
もちろん、ネットワーク異常流量分析装置110は、単独の装置の形式で存在しなくてもよく、ルーティング装置120の1つの部材として、ルーティング装置120に組み込まれてもよい。
Claims (23)
- ネットワーク異常流量分析方法であって、
IPネットワークデータを採集するステップと、
採集されたIPネットワークデータに基づき、監視対象サーバの指標値セットを計算するステップであって、前記指標値セット中の各指標値が、前記監視対象サーバに関連するデータストリームを反映し、且つ、IPデータパケットヘッダに基づいて計算可能であるステップと、
前記計算された指標値セットに対し初回検知を実行してベクトルを生成するステップであって、該ベクトルが前記指標値セットに対応し、該ベクトルの各ベクトル要素が対応する指標値の異常度を示すステップと、
前記ベクトルに対し二次検知を実行し、前記監視対象サーバに関連する異常流量が存在するか否か、及び異常類型を確定するステップと、
を含む方法。 - 前記IPネットワークデータを採集するステップが、
統一データフォーマットを有するデータを取得するために、前記採集されたIPネットワークデータをフォーマット変換するステップ
を含むことを特徴とする、請求項1に記載のネットワーク異常流量分析方法。 - 前記統一データフォーマットは、フロー開始時間、サンプリング比、データストリーム類型、ソースIPアドレス、宛先IPアドレス、ソースポート番号、宛先ポート番号、ストリームに含まれるパケット数、及びストリームに含まれるオクテット数を少なくとも含むことを特徴とする、請求項2に記載のネットワーク異常流量分析方法。
- 前記指標は、Tcp流量比、Udp流量比、Icmp流量比、宛先IP数比、ソースIP数比、宛先ポート数比、ソースポート数比を少なくとも含むことを特徴とする、請求項1に記載のネットワーク異常流量分析方法。
- 前記監視対象サーバの指標値セットを計算するステップが、所定の時間間隔において定期的に前記指標値セットを計算するステップを含むことを特徴とする、請求項1に記載のネットワーク異常流量分析方法。
- 前記ブルーム・フィルタ・アルゴリズムにおいて使用されるビットアレイの長さが1024であることを特徴とする、請求項6に記載のネットワーク異常流量分析方法。
- 前記初回検知を実行するステップは、
前記指標値セット中の各指標値と、対応する固定閾値又は履歴平均値とを比較することにより、これらの指標値が異常であるか否かを判定するステップ
を含むことを特徴とする、請求項1に記載のネットワーク異常流量分析方法。 - 前記初回検知を実行するステップは、
前記指標値セット中の各指標値を標準化することにより前記ベクトルを作成するステップであって、正常な指標値に対し、対応するベクトル要素の値を0に設定する一方、異常な指標値に対し、対応するベクトル要素の値を0から1までの値に設定し、前記値が1に近づけば近づくほど前記指標の異常度が大きくなるステップ
を更に含むことを特徴とする、請求項8に記載のネットワーク異常流量分析方法。 - 前記初回検知を実行するステップは、
N組の前記指標値セットを連続的に取得するステップであって、Nは正の整数であり、時間窓の長さの指示を表すステップと、
指標を基準としてN組の指標値セットを改めてグルーピングし、N個の要素を含むM組の指標組を取得するステップであって、Mは選択された指標の数であるステップと、
M組の指標組における各組の信頼区間を計算するステップと、
新しい指標値セットを取得するステップと、
を備え、
前記新しい指標値セットにおける各指標について、
この指標の値が前記M組の指標組中の対応する組の信頼区間内にある場合に、前記ベクトルにおける対応するベクトル要素の値を0に設定し、当該指標の前記値によって前記対応する組の最も古い指標値を置き換え、前記対応する組の信頼区間を改めて計算し、
この指標の値が前記M組の指標組中の対応する組の信頼区間以外にある場合、前記ベクトルにおける対応するベクトル要素の値を、
- 前記二回検知を実行するステップは、BPニューラルネットワークによって前記ベクトルが異常を指すか否か、及び異常類型を判定するステップを含むことを特徴とする、請求項1に記載のネットワーク異常流量分析方法。
- 前記ニューラルネットワークは、三層構造を含み、そのうちの入力層ノードの数は前記ベクトルに対応し、対応するベクトル要素の値を受け取り、出力層ノードの数は判定しようとする目標の数に対応し、出力層ノードの出力は0又は1の二種類の可能値しかなく、且つ、入力層と隠れ層との間の伝達関数にはシグモイド励起関数の形式が採用され、隠れ層と出力層との間の伝達関数には符号型関数の形式が採用されることを特徴とする、請求項11に記載のネットワーク異常流量分析方法。
- 前記判定しようとする目標の数は、少なくとも、tcpフラッド、udpフラッド、icmpフラッド、ワーム、P2P、ポートスキャン、IPスキャンのうちの1つ又は複数を含むことを特徴とする、請求項12に記載のネットワーク異常流量分析方法。
- 前記ニューラルネットワークを訓練する時に、訓練流量データは或るサーバと関連し、且つ、この時に該サーバに関連する異常流量が存在しているか否か及びブラウズ類型を予め知っていることを特徴とする、請求項11に記載のネットワーク異常流量分析方法。
- 異常類型が検知された際に警報を発する警報ステップを更に備えることを特徴とする、請求項1に記載のネットワーク異常流量分析方法。
- 所定の時間間隔で複数台の監視対象サーバに対して、前記監視対象サーバの指標値セットの計算、初回検知及び二次検知の処理を繰り返すことを更に含むことを特徴とする、請求項1に記載のネットワーク異常流量分析方法。
- ネットワーク異常流量分析装置であって、
IPネットワークデータを採集するデータ採集モジュールと、
採集されたIPネットワークデータに基づき監視対象サーバの指標値セットを計算するホスト指標計算モジュールであって、前記指標値セット中の各指標値が前記監視対象サーバに関連するデータストリームを反映し、且つ、前記各指標値がIPデータパケットヘッダから計算可能であるホスト指標計算モジュールと、
前記計算された指標値セットに対し初回検知を実行し、ベクトルを生成する初回検知モジュールであって、該ベクトルが前記指標値セットに対応し、該ベクトルの各ベクトル要素が対応する指標値の異常度を示す初回検知モジュールと、
前記ベクトルに対し二次検知を実行し、前記監視対象サーバに関連する異常流量が存在しているか否か及び異常類型を確定する二次検知モジュールと、
を含むことを特徴とする、ネットワーク異常流量分析装置 - 前記データ採集モジュールは、統一データフォーマットを有するデータを取得するために、前記採集されたIPネットワークデータに対しデータフォーマット変換を実行するデータフォーマット変換モジュールを更に備えることを特徴とする、請求項17に記載のネットワーク異常流量分析装置。
- 異常類型が検知された際に警報を発する警報モジュールを更に備えることを特徴とする、請求項17に記載のネットワーク異常流量分析装置。
- ネットワーク流量監視システムであって、
外部ネットワークとの間でネットワークデータを送受信する複数台のサーバと、
前記ネットワークデータに流量異常が存在しているか否か、及び異常類型を分析検知する、請求項17〜19のいずれかに記載のネットワーク異常流量分析装置と、
を備えることを特徴とする、ネットワーク流量監視システム。 - ネットワーク流量監視方法であって、
複数台のサーバと外部ネットワークとの間でネットワークデータを送受信するステップと、
請求項1〜16のいずれかに記載の方法により前記ネットワークデータに流量異常が存在しているか否か及び異常類型を分析検知するステップと、
を備えることを特徴とするネットワーク流量監視方法。 - コンピュータープログラム製品であって、
コンピューターにインストールされ作動される時に、請求項1〜16のいずれかに記載の方法のステップを実現するための指令を含む、コンピュータープログラム製品。 - 記録媒体であって、
コンピューターにインストールされ作動される時に、請求項1〜16のいずれかに記載の方法のステップを実現するための指令を記録するように構成されている記録媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200810223052.X | 2008-09-26 | ||
CN200810223052XA CN101686235B (zh) | 2008-09-26 | 2008-09-26 | 网络异常流量分析设备和方法 |
PCT/CN2009/001074 WO2010037261A1 (zh) | 2008-09-26 | 2009-09-24 | 网络异常流量分析设备和方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012508476A true JP2012508476A (ja) | 2012-04-05 |
JP5518872B2 JP5518872B2 (ja) | 2014-06-11 |
Family
ID=42049207
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011528162A Active JP5518872B2 (ja) | 2008-09-26 | 2009-09-24 | ネットワーク異常流量分析装置及び方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8483056B2 (ja) |
JP (1) | JP5518872B2 (ja) |
CN (1) | CN101686235B (ja) |
WO (1) | WO2010037261A1 (ja) |
Families Citing this family (92)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101686235B (zh) * | 2008-09-26 | 2013-04-24 | 北京神州绿盟信息安全科技股份有限公司 | 网络异常流量分析设备和方法 |
CN102299816B (zh) * | 2010-06-23 | 2016-07-06 | 上海汽车集团股份有限公司 | 车载设备、车载设备的邮件接收系统及其管理方法 |
US8595565B1 (en) * | 2010-12-15 | 2013-11-26 | The Boeing Company | Methods and systems for optimizing information technology costs based on outage costs |
US20140075557A1 (en) * | 2012-09-11 | 2014-03-13 | Netflow Logic Corporation | Streaming Method and System for Processing Network Metadata |
US9843488B2 (en) | 2011-11-07 | 2017-12-12 | Netflow Logic Corporation | Method and system for confident anomaly detection in computer network traffic |
US9392010B2 (en) * | 2011-11-07 | 2016-07-12 | Netflow Logic Corporation | Streaming method and system for processing network metadata |
KR20130074197A (ko) * | 2011-12-26 | 2013-07-04 | 한국전자통신연구원 | 트래픽 관리 장치 및 그 방법 |
US8879558B1 (en) * | 2012-06-27 | 2014-11-04 | Juniper Networks, Inc. | Dynamic remote packet capture |
CN102843700B (zh) * | 2012-08-21 | 2016-08-10 | 国网电力科学研究院 | 一种lte230m电力无线通信的流量模型及实现方法 |
CN102857391A (zh) * | 2012-08-21 | 2013-01-02 | 北京星网锐捷网络技术有限公司 | 一种检测ip扫描行为的方法、装置及网络设备 |
US9712433B2 (en) * | 2012-10-16 | 2017-07-18 | Cisco Technology, Inc. | Maintaining and communicating nodal neighboring information |
CN102932350B (zh) * | 2012-10-31 | 2016-06-15 | 华为技术有限公司 | 一种tls扫描的方法和装置 |
EP3014785B1 (en) | 2013-06-25 | 2018-10-31 | LG Electronics Inc. | Method for performing precoding for adaptive antenna scaling in wireless communication system and apparatus therefor |
CN103490944A (zh) * | 2013-07-31 | 2014-01-01 | 东莞中山大学研究院 | 一种基于bp神经网络的混合式p2p流量监测系统 |
US9503465B2 (en) | 2013-11-14 | 2016-11-22 | At&T Intellectual Property I, L.P. | Methods and apparatus to identify malicious activity in a network |
CN105207829B (zh) * | 2014-06-04 | 2020-08-04 | 腾讯科技(深圳)有限公司 | 一种入侵检测数据处理方法、装置,及系统 |
US10476901B2 (en) * | 2014-06-18 | 2019-11-12 | Nippon Telegraph And Telephone Corporation | Network system, control apparatus, communication apparatus, communication control method, and communication control program |
CN104104548B (zh) * | 2014-08-01 | 2018-10-26 | 哈尔滨工程大学 | 一种基于sflow和owamp的网络安全态势信息获取系统及方法 |
GB2529150B (en) * | 2014-08-04 | 2022-03-30 | Darktrace Ltd | Cyber security |
WO2016068944A1 (en) * | 2014-10-30 | 2016-05-06 | Hewlett Packard Enterprise Development Lp | Tunnel encapsulation |
CN104486324B (zh) * | 2014-12-10 | 2018-02-27 | 北京百度网讯科技有限公司 | 识别网络攻击的方法及系统 |
US20160359695A1 (en) * | 2015-06-04 | 2016-12-08 | Cisco Technology, Inc. | Network behavior data collection and analytics for anomaly detection |
CN105092262B (zh) * | 2015-07-13 | 2020-01-14 | 高新兴物联科技有限公司 | 车辆启动检测装置和方法 |
CN105337966B (zh) * | 2015-10-16 | 2018-10-02 | 中国联合网络通信集团有限公司 | 针对网络攻击的处理方法和装置 |
CN105471854B (zh) * | 2015-11-18 | 2019-06-28 | 国网智能电网研究院 | 一种基于多级策略的自适应边界异常检测方法 |
SG11201804435SA (en) * | 2015-12-01 | 2018-06-28 | Radiflow Ltd | Network security agent |
GB2547202B (en) | 2016-02-09 | 2022-04-20 | Darktrace Ltd | An anomaly alert system for cyber threat detection |
US9906551B2 (en) * | 2016-02-09 | 2018-02-27 | International Business Machines Corporation | Forecasting and classifying cyber-attacks using crossover neural embeddings |
CN107171817B (zh) * | 2016-03-07 | 2020-09-11 | 中国移动通信集团福建有限公司 | 一种故障信息获取方法和装置 |
CN105827479A (zh) * | 2016-03-14 | 2016-08-03 | 刘昱 | 流量管理平台及方法 |
CN107306200B (zh) * | 2016-04-22 | 2020-08-25 | 中国电信股份有限公司 | 网络故障预警方法和用于网络故障预警的网关 |
CN105827634B (zh) * | 2016-05-09 | 2019-06-28 | 清华大学 | 安全路由交换方法、系统及优化判断方法 |
CN106101121B (zh) * | 2016-06-30 | 2019-01-22 | 中国人民解放军防空兵学院 | 一种全网络流量异常抽取方法 |
CN106101162A (zh) * | 2016-08-31 | 2016-11-09 | 成都科来软件有限公司 | 一种跨会话流网络攻击筛选方法 |
CN107995056B (zh) * | 2016-10-27 | 2021-04-13 | 中国移动通信集团公司 | 防火墙隐性nat故障判断的方法及装置 |
CN106973047A (zh) * | 2017-03-16 | 2017-07-21 | 北京匡恩网络科技有限责任公司 | 一种异常流量检测方法和装置 |
CN107404471A (zh) * | 2017-04-05 | 2017-11-28 | 青海民族大学 | 一种基于admm算法网络流量异常检测方法 |
CN107493259A (zh) * | 2017-04-19 | 2017-12-19 | 安徽华脉科技发展有限公司 | 一种网络安全控制系统 |
JP6834768B2 (ja) * | 2017-05-17 | 2021-02-24 | 富士通株式会社 | 攻撃検知方法、攻撃検知プログラムおよび中継装置 |
CN107104988B (zh) * | 2017-07-07 | 2020-04-07 | 太原理工大学 | 一种基于概率神经网络的IPv6入侵检测方法 |
TWI648978B (zh) * | 2017-07-18 | 2019-01-21 | 中華電信股份有限公司 | Hacker reverse connection behavior detection method |
CN108039957B (zh) * | 2017-11-10 | 2020-09-04 | 上海华讯网络系统有限公司 | 复杂网络流量包智能分析系统 |
CN107733721A (zh) * | 2017-11-13 | 2018-02-23 | 杭州迪普科技股份有限公司 | 一种网络异常检测方法及装置 |
CN107948587B (zh) * | 2017-11-15 | 2019-12-27 | 中国联合网络通信集团有限公司 | 监控设备的风险评估方法、装置及系统 |
US11985142B2 (en) | 2020-02-28 | 2024-05-14 | Darktrace Holdings Limited | Method and system for determining and acting on a structured document cyber threat risk |
US11924238B2 (en) | 2018-02-20 | 2024-03-05 | Darktrace Holdings Limited | Cyber threat defense system, components, and a method for using artificial intelligence models trained on a normal pattern of life for systems with unusual data sources |
US11962552B2 (en) | 2018-02-20 | 2024-04-16 | Darktrace Holdings Limited | Endpoint agent extension of a machine learning cyber defense system for email |
US11463457B2 (en) | 2018-02-20 | 2022-10-04 | Darktrace Holdings Limited | Artificial intelligence (AI) based cyber threat analyst to support a cyber security appliance |
EP3800856B1 (en) | 2018-02-20 | 2023-07-05 | Darktrace Holdings Limited | A cyber security appliance for a cloud infrastructure |
US11477222B2 (en) | 2018-02-20 | 2022-10-18 | Darktrace Holdings Limited | Cyber threat defense system protecting email networks with machine learning models using a range of metadata from observed email communications |
CN110247788B (zh) * | 2018-03-09 | 2023-01-03 | 上海诺基亚贝尔股份有限公司 | 用于网络控制的方法、设备和计算机可读存储介质 |
CN108650225B (zh) * | 2018-04-03 | 2021-03-02 | 国家计算机网络与信息安全管理中心 | 一种远程安全监测设备、系统及远程安全监测方法 |
CN108718297A (zh) * | 2018-04-27 | 2018-10-30 | 广州西麦科技股份有限公司 | 基于BP神经网络的DDoS攻击检测方法、装置、控制器及介质 |
CN109194539B (zh) * | 2018-08-13 | 2022-01-28 | 中国平安人寿保险股份有限公司 | 数据管控方法、装置、计算机设备及存储介质 |
CN110881022A (zh) * | 2018-09-06 | 2020-03-13 | 福建雷盾信息安全有限公司 | 一种大型网络安全态势检测分析方法 |
CN109309679B (zh) * | 2018-09-30 | 2020-10-20 | 国网湖南省电力有限公司 | 一种基于tcp流状态的网络扫描检测方法及检测系统 |
CN109617888B (zh) * | 2018-12-24 | 2021-05-07 | 湖北大学 | 一种基于神经网络的异常流量检测方法及系统 |
US10986121B2 (en) | 2019-01-24 | 2021-04-20 | Darktrace Limited | Multivariate network structure anomaly detector |
CN109858821A (zh) * | 2019-02-14 | 2019-06-07 | 金瓜子科技发展(北京)有限公司 | 一种影响特征确定方法、装置、设备和介质 |
CN109873829B (zh) * | 2019-03-06 | 2021-07-30 | 国网甘肃省电力公司电力科学研究院 | 一种基于二进制哈希表的活动ip主机数量统计方法 |
CN111953504B (zh) * | 2019-05-15 | 2023-03-24 | 中国电信股份有限公司 | 异常流量检测方法和装置、计算机可读存储介质 |
CN110768946A (zh) * | 2019-08-13 | 2020-02-07 | 中国电力科学研究院有限公司 | 一种基于布隆过滤器的工控网络入侵检测系统及方法 |
EP3786827A1 (en) | 2019-08-29 | 2021-03-03 | Darktrace Limited | Cyber attack adversary simulator |
TWI717831B (zh) * | 2019-09-11 | 2021-02-01 | 財團法人資訊工業策進會 | 攻擊路徑偵測方法、攻擊路徑偵測系統及非暫態電腦可讀取媒體 |
CN112910825B (zh) * | 2019-11-19 | 2022-06-14 | 华为技术有限公司 | 一种蠕虫检测方法及网络设备 |
CN110912909A (zh) * | 2019-11-29 | 2020-03-24 | 北京工业大学 | 一种针对dns服务器的ddos攻击检测方法 |
CN111064721A (zh) * | 2019-12-11 | 2020-04-24 | 中国科学院深圳先进技术研究院 | 网络流量异常检测模型的训练方法及检测方法 |
CN112994965B (zh) * | 2019-12-13 | 2022-09-02 | 北京金山云网络技术有限公司 | 一种网络异常检测方法、装置和服务器 |
CN111010409B (zh) * | 2020-01-07 | 2021-08-17 | 南京林业大学 | 加密攻击网络流量检测方法 |
CN111314121A (zh) * | 2020-02-03 | 2020-06-19 | 支付宝(杭州)信息技术有限公司 | 链路异常检测方法以及装置 |
US11973774B2 (en) | 2020-02-28 | 2024-04-30 | Darktrace Holdings Limited | Multi-stage anomaly detection for process chains in multi-host environments |
JP2023524619A (ja) | 2020-02-28 | 2023-06-13 | ダークトレース ホールディングス リミテッド | 関心度に基づいてデータ・フローを異なって取り扱うこと |
CN111600865B (zh) * | 2020-05-11 | 2022-06-07 | 杭州安恒信息技术股份有限公司 | 一种异常通信检测方法、装置及电子设备和存储介质 |
CN111683097B (zh) * | 2020-06-10 | 2022-04-29 | 广州市品高软件股份有限公司 | 一种基于两级架构的云网络流量监控系统 |
CN113762299A (zh) * | 2020-06-28 | 2021-12-07 | 北京沃东天骏信息技术有限公司 | 一种异常流量检测方法和装置 |
CN112291226B (zh) * | 2020-10-23 | 2022-05-27 | 新华三信息安全技术有限公司 | 一种网络流量的异常检测方法及装置 |
CN112702277B (zh) * | 2020-12-15 | 2023-01-10 | 锐捷网络股份有限公司 | 一种负载均衡配置优化的方法和装置 |
CN112685273A (zh) * | 2020-12-29 | 2021-04-20 | 京东数字科技控股股份有限公司 | 异常检测方法、装置、计算机设备和存储介质 |
CN112751869B (zh) * | 2020-12-31 | 2023-07-14 | 中国人民解放军战略支援部队航天工程大学 | 基于滑动窗口群的网络异常流量检测方法及装置 |
CN112669316B (zh) * | 2021-01-29 | 2023-05-30 | 南方电网调峰调频发电有限公司 | 电力生产异常监控方法、装置、计算机设备和存储介质 |
CN113179278B (zh) * | 2021-05-20 | 2023-04-18 | 北京天融信网络安全技术有限公司 | 异常数据包的检测方法及电子设备 |
CN113283675B (zh) * | 2021-06-29 | 2023-02-03 | 中国平安人寿保险股份有限公司 | 指标数据分析方法、装置、设备及存储介质 |
CN113595784B (zh) * | 2021-07-26 | 2024-05-31 | 招商银行股份有限公司 | 网络流量检测方法、装置、设备、存储介质及程序产品 |
CN113965404B (zh) * | 2021-11-02 | 2023-06-02 | 公安部第三研究所 | 一种网络安全态势自适应主动防御系统及方法 |
CN114389964B (zh) * | 2021-12-29 | 2023-08-22 | 鹏城实验室 | 一种流量监测方法、装置、终端及存储介质 |
CN114785706A (zh) * | 2022-01-10 | 2022-07-22 | 国网江苏省电力有限公司信息通信分公司 | 一种用于网络流量监测的数据处理系统及方法 |
CN116865998A (zh) * | 2022-04-29 | 2023-10-10 | 国网浙江省电力有限公司宁波供电公司 | 一种电力靶场数据安全传输方法 |
CN114866322B (zh) * | 2022-05-06 | 2023-06-13 | 清华大学 | 一种网络异常流量检测方法和装置 |
CN116522270B (zh) * | 2023-07-04 | 2023-09-15 | 西安启迪能源技术有限公司 | 用于智慧海绵城市的数据处理系统 |
CN117336080A (zh) * | 2023-10-24 | 2024-01-02 | 国家计算机网络与信息安全管理中心 | 一种基于流量和指标的暴力破解检测系统及方法 |
CN117454397B (zh) * | 2023-10-25 | 2024-06-07 | 金田产业发展(山东)集团有限公司 | 一种基于云计算的档案保密传输交互系统 |
CN117395070B (zh) * | 2023-11-16 | 2024-05-03 | 国家计算机网络与信息安全管理中心 | 一种基于流量特征的异常流量检测方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040025044A1 (en) * | 2002-07-30 | 2004-02-05 | Day Christopher W. | Intrusion detection system |
US20050125195A1 (en) * | 2001-12-21 | 2005-06-09 | Juergen Brendel | Method, apparatus and sofware for network traffic management |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2321363A (en) * | 1997-01-21 | 1998-07-22 | Northern Telecom Ltd | Telecommunications |
US7512980B2 (en) * | 2001-11-30 | 2009-03-31 | Lancope, Inc. | Packet sampling flow-based detection of network intrusions |
US7681235B2 (en) * | 2003-05-19 | 2010-03-16 | Radware Ltd. | Dynamic network protection |
JP4484663B2 (ja) * | 2004-02-02 | 2010-06-16 | 株式会社サイバー・ソリューションズ | 不正情報検知システム及び不正攻撃元探索システム |
US7421415B2 (en) * | 2004-09-07 | 2008-09-02 | Siemens Corporate Research, Inc. | Methods and systems for 3D object detection using learning |
US20070019548A1 (en) * | 2005-07-22 | 2007-01-25 | Balachander Krishnamurthy | Method and apparatus for data network sampling |
CN100514921C (zh) * | 2007-01-31 | 2009-07-15 | 华为技术有限公司 | 一种网络流量异常检测方法和系统 |
CN101060444A (zh) * | 2007-05-23 | 2007-10-24 | 西安交大捷普网络科技有限公司 | 基于贝叶斯统计模型的网络异常检测方法 |
CN101686235B (zh) * | 2008-09-26 | 2013-04-24 | 北京神州绿盟信息安全科技股份有限公司 | 网络异常流量分析设备和方法 |
-
2008
- 2008-09-26 CN CN200810223052XA patent/CN101686235B/zh active Active
-
2009
- 2009-09-24 US US13/120,989 patent/US8483056B2/en active Active
- 2009-09-24 WO PCT/CN2009/001074 patent/WO2010037261A1/zh active Application Filing
- 2009-09-24 JP JP2011528162A patent/JP5518872B2/ja active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050125195A1 (en) * | 2001-12-21 | 2005-06-09 | Juergen Brendel | Method, apparatus and sofware for network traffic management |
US20040025044A1 (en) * | 2002-07-30 | 2004-02-05 | Day Christopher W. | Intrusion detection system |
Also Published As
Publication number | Publication date |
---|---|
CN101686235A (zh) | 2010-03-31 |
CN101686235B (zh) | 2013-04-24 |
US20110261710A1 (en) | 2011-10-27 |
WO2010037261A1 (zh) | 2010-04-08 |
US8483056B2 (en) | 2013-07-09 |
JP5518872B2 (ja) | 2014-06-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5518872B2 (ja) | ネットワーク異常流量分析装置及び方法 | |
Moore et al. | IoT reliability: a review leading to 5 key research directions | |
CN107683586B (zh) | 用于异常检测中的计算基于小区密度的稀有度的方法和装置 | |
US10027694B1 (en) | Detecting denial of service attacks on communication networks | |
EP2227889B1 (en) | Method of detecting anomalies in a communication system using symbolic packet features | |
Kumar et al. | Detection of distributed denial of service attacks using an ensemble of adaptive and hybrid neuro-fuzzy systems | |
JP2005065294A (ja) | ネットワーク・トラフィックにおける変更のスケッチベースの検出方法および装置 | |
Catak et al. | Distributed denial of service attack detection using autoencoder and deep neural networks | |
CN112544059A (zh) | 用于网络流量分析的方法、设备和系统 | |
US20080186876A1 (en) | Method for classifying applications and detecting network abnormality by statistical information of packets and apparatus therefor | |
Chen et al. | Cardinality change-based early detection of large-scale cyber-attacks | |
Eslahi et al. | Periodicity classification of HTTP traffic to detect HTTP Botnets | |
Wang et al. | Network anomaly detection: A survey and comparative analysis of stochastic and deterministic methods | |
Onyema et al. | A security policy protocol for detection and prevention of internet control message protocol attacks in software defined networks | |
Janabi et al. | Convolutional neural network based algorithm for early warning proactive system security in software defined networks | |
KR100950079B1 (ko) | 은닉마코프 모델을 이용한 확률적인 네트워크 이상징후탐지 장치 및 그 방법 | |
Jamshidi | The Applications of Machine Learning Techniques in Networking | |
Ibrahim et al. | A comprehensive flow-based anomaly detection architecture using entropy calculation and machine learning classification | |
Cui et al. | Lnad: Towards lightweight network anomaly detection in software-defined networking | |
Zhou et al. | Fingerprinting IIoT devices through machine learning techniques | |
JP4188203B2 (ja) | ログ分析装置、ログ分析方法およびログ分析プログラム | |
Siaterlis et al. | A novel approach for a Distributed Denial of Service Detection Engine | |
Thomas et al. | Selection of intrusion detection system threshold bounds for effective sensor fusion | |
Sharma et al. | DDoS prevention architecture using anomaly detection in fog-empowered networks | |
CN117768165A (zh) | 网络异常检测方法、装置、计算机设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120326 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130710 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130712 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130930 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131003 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140304 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140402 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5518872 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |