CN101753381B - 一种检测网络攻击行为的方法 - Google Patents

一种检测网络攻击行为的方法 Download PDF

Info

Publication number
CN101753381B
CN101753381B CN200910273376A CN200910273376A CN101753381B CN 101753381 B CN101753381 B CN 101753381B CN 200910273376 A CN200910273376 A CN 200910273376A CN 200910273376 A CN200910273376 A CN 200910273376A CN 101753381 B CN101753381 B CN 101753381B
Authority
CN
China
Prior art keywords
window
sub
time series
network traffics
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200910273376A
Other languages
English (en)
Other versions
CN101753381A (zh
Inventor
胡汉平
杨越
熊伟
丁帆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huazhong University of Science and Technology
Original Assignee
Huazhong University of Science and Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huazhong University of Science and Technology filed Critical Huazhong University of Science and Technology
Priority to CN200910273376A priority Critical patent/CN101753381B/zh
Publication of CN101753381A publication Critical patent/CN101753381A/zh
Application granted granted Critical
Publication of CN101753381B publication Critical patent/CN101753381B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提公开了一种检测网络攻击行为的方法,步骤为:①根据网络流量的复杂非线性特性将待检测的网络流量时间序列重构到多维相空间,并根据正常网络流量时间序列建立统计分布模型;②对待检测的网络流量时间序列进行平稳化处理,将其分成子窗;③按照统计分布模型计算平稳化处理后的网络流量时间序列的各子窗的参数,得到一个参数序列,再根据该参数序列建立综合判决模型,检测异常。本发明将网络流量重构到多维空间里,充分显示其蕴藏在一维空间的信息,并降低了每个维度空间的计算复杂程度,提高运行的速度,本发明提高了***的鲁棒性和准确性,具有计算复杂度低,检出率高和误检率低的特点。

Description

一种检测网络攻击行为的方法
技术领域
本发明涉及网络信息安全和数理统计相关理论,更具体地说,涉及一种检测网络攻击行为的方法,该方法基于相空间和超统计理论进行网络攻击行为检测,可以及时发现网络故障和性能问题,对提高网络的可用性、可靠性和保证网络服务质量具有重要意义。
背景技术
已有的研究表明,多种网络业务流量都具有混沌动力学特性。相空间重构是研究和分析混沌动力学***的重要方法。含有攻击行为网络流量(异常网络流量)序列往往是有许多***因子相互作用的综合反映,它蕴藏着参与运动的全部变量的痕迹,而非***的真实反映。Packard等人提出的相空间重构理论认为,由于观测到的时间序列数据包含着所有变量的痕迹,这样在时间上先后得到的数据点彼此之间是相关的,用重构到高维空间的办法,可以更好的把时间序列中蕴涵的***信息充分地显示出来。已经证明,当嵌入维数m和时延τ的选择适当时,重构的相空间可以具有与实际的动力***相同的几何性质和信息性质,具有真实空间的所有特征。因此我们采用相空间的方法来研究和分析网络异常流量,重构后相空间能保持与原来网络流量动力***内在结构的不变性。
超统计理论属于物理学的前沿领域并弥补了传统统计方法的不足。超统计的含义是指“统计之统计”,用于描述多个动力学子***的复合。考虑到网络流量的非平稳性和突发性,及其统计分布参数是随机或者是复杂变化的,由此易于导致异常检测所存在的问题,针对复杂问题采用超统计理论,研究统计之统计,统计参量的变化最为合适。
突变分析是时间序列研究的一个重要领域。20世纪60年代中期,以法国数学家Thom的工作为先导,逐步形成了突变理论。所谓突变就是指***发生了突然的变化,是***对外界条件的光滑变化而做出的突然响应。通常所说的突变一般指初等突变,如均值突变、频率突变、趋势突变和方差突变等。网络流量往往受多个驱动因子的控制,其行为将表现出非线性、非平稳和复杂的特性,其内在的动力结构也可能随着驱动因子的改变而发生快速的变化,即其内在的演化方程发生了突变——动力结构突变。
专利文献“一种基于超统计理论的网络流量异常检测方法”(公开号为CN101286897,公开日为2008.10.15)提出根据网络流量的实际特性确定一种分布模型,并根据此分布模型计算网络流量时间序列的慢变量序列,即分布参数序列;根据慢变量序列的异常波动来检测网络流量异常。其方法直接对整个流量数据进行统计分析,数据量大,难以发现***内的信息,其次依靠单一慢变量序列的进行检测,可靠性较弱,误检率高。
发明内容
本发明的目的在于提供一种检测网络攻击行为的方法,该方法具有可靠性高,误检率低的特点。
本发明提供的检测网络攻击行为的方法,其步骤包括:
第1步根据网络流量的复杂非线性特性将待检测的网络流量时间序列重构到多维相空间,并根据正常网络流量时间序列建立统计分布模型;
第2步对待检测的网络流量时间序列进行平稳化处理,将其分成子窗;
第3步按照统计分布模型计算平稳化处理后的网络流量时间序列的各子窗的参数,得到一个参数序列,再根据该参数序列建立综合判决模型,检测异常。
本发明通过相空间重构先将其扩展到多维的相空间中,把原网络流量序列蕴藏的信息充分的充分显露出来,同时降低了每个维度的计算复杂度。再针对网络流量非平稳复杂过程这一特点运用了超统计理论,通过寻找反映流量统计模型的参数序列,变换了研究对象,将对复杂的网络流量数据的研究集中到对某个决定***本质变化的参数序列的研究,既考虑到***整体的优越性,又避免了传统有统计模型参数检验计算的复杂性更进一步降低的计算复杂度。经过多次实验获得良好的实验效果,并且与未进过相空间重构而直接进行超统计检验的方法进行对比,发现该方法能够在保证检出率的同时大大的降低误检率。
与对比文献所提出的技术方案相比,本发明将网络流量重构到多维空间里,一方面可以充分显示其蕴藏在一维空间的信息,另一方面由于重构降低了每个维度空间的计算复杂程度,提高运行的速度;另外在对分布模型的参数序列的研究,不仅仅利用单一的慢变量序列,综合考虑多参数序列模型的综合判决模型,提高的***的鲁棒性和准确性。此外与其他网络流量异常检测模型相比,该方法具有计算复杂度低,检出率高和误检率低等特点。
附图说明
图1为本发明提供的检测网络攻击行为方法的流程图。
图2为本发明提供的平稳化处理网络流量的方法图释
具体实施方式
下面结合附图和实例对本发明作进一步详细的说明:
(1)网络流量时间序列的相空间重构,并根据正常网络流量时间序列建立统计分布模型。
(1.1)根据网络流量时间序列的复杂非线性特性选择相空间重构的方法,将网络流量时间序列重构到多维相空间。已经证明,当确定嵌入维数m和时延τ的时,重构的相空间可以具有与实际的动力***相同的几何性质和信息性质,具有真实空间的所有特征。因此我们采用相空间的方法来研究和分析网络异常流量,重构后相空间能保持与原来网络流量动力***内在结构的不变性。计算时间延迟τ的常用的方法有:自关联函数法、互信息法、平均位移法等;计算嵌入维m可选择假近邻法、拉斯伯格(P.Grassberger)和普罗克西娅(I.Procaccia)算法(简称G-P算法)等方法来计算。
(1.2)在每个维度上研究网络流量的特征,并且根据网络流量的实际特性研究符合其分布特性的模型。针对正常网络流量的具体特征均可以选取一种合适的分布模型拟合局部网络流量,该分布模型必须能够描述局部网络流量时间序列的特征并且分布模型必须通过局部网络流量的分布拟合检验,比如通用的皮尔逊拟合检验法、柯尔莫诺夫-斯米尔诺夫检验、相关系数检验以及针对特定分布模型的检验方法,例如正态分布的W检验、D检验等。早期的网络流量由于网络结构简单,网络业务较少,一些常用的分布模型例如:Poisson分布模型、正态分布模型等都可以用来对局部网络流量进行拟合;离散广义Pareto分布模型,伽马分布模型等则可以用来拟合晚期的网路流量。
步骤(1.1)和步骤(1.2)之间的顺序可以互换,也可以同时进行。
(2)网络流量时间序列的平稳化处理
统计分布模型的建立均需要序列满足平稳性的要求,但是已有的研究已经表明网络流量时间序列是非平稳复杂的序列,这时首先应选择适当的方法平稳化网络流量时间序列,将非平稳的网络流量时间序列变成平稳至少是宽平稳的子窗序列。
(3)计算子窗中统计分布模型参数,根据参数序列建立综合判决模型,检测异常。
研究每个维度的分布模型参数的变化,根据其参数序列的变化确定综合判决模型来检测网络流量异常。在每个子窗序列研究计算符合网络流量特性的分布模型的参数,根据前面得到的参数序列,确定控制变量个数(控制变量为其他的个数也可以,只是要采样的突变模型不一样而已),状态变量个数为网络流量,那么就可以选择适当突变模型。计算特征量P到分歧集的距离D,超过相应的域值,即为有异常网络行为发生。
下面结合一个实例对本发明方法作进一步详细的说明。
(1)网络流量时间序列的预处理
a)研究数据的获取
麻省理工林肯实验室的信息***技术组在美国国防部高级研究项目署(DARPA)及空军研究室赞助下,为计算机网络入侵检测***评估提供了测试用数据集合。该数据集合包含了丰富的数据包流量和许多不同类型的入侵攻击(主要有拒绝服务攻击DoS;分布式拒绝服务攻击DDoS;远程攻击R2L;本地用户非法提升权限的攻击U2R和非法监听和探测等四类)。每一数据项包括数据包编号、数据包的头件和正文。其中数据包的头文件里记录了这个包的起始时间、与第一个包的时间间隔、源地址、目标地址、数据包长度、网络协议等信息。数据包主要由以下几种类型组成:IP,arp,netbeui。其中IP包的长度(bytes)为括号中的字节数加上40(IP包头长),netbeui为局域网的协议,符合该协议的数据包长度为14字节,arp(地址解析协议)数据包的长度28字节。
(b)网络流量时间序列的产生
周期采样方法指的是以固定频率尺度对网络流量进行周期性采样的方法,它表示每单位时间到达的字节数或数据包数量。该方法按照固定的时间间隔对数据包进行分组,然后对该组数据包中的数据包的字节数或者包数量进行累积,每组累积数据包字节数或者包数量组成一个时间序列。
包缓冲区队列排队所构成的时间序列指的是根据包缓冲区中的包的到来的先后次序进行分组,每组中的数据包的数量一定,然后对该组数据包中的数据包的字节数进行累积,每组累积的数据包字节数组成一个时间序列。
(2)网络流量时间序列的相空间重构
对于时间序列x(t),如果能确定嵌入维数m和时间延时τ,可以根据公式(1)重构相空间y(t)。重构的相空间可以具有与原实际的动力***相同的几何性质和信息性质,具有真实空间的所有特征。
y(ti)=[x(ti),x(ti+τ),...,x(ti+(m-1)τ)]i=1,2,...n     (1)
其中,t表示时间序列的样本点,i为时间序列的个数,n为正整数。下面给出时间延迟τ和嵌入维数m的计算方法:
A 时间延迟τ的计算方法
平均互信息方法是估计重构相空间时间延迟的一种有效方法,它在相空间重构中有很广泛的应用。互信息函数法是由Shaw和Faster[FRASER A M,SWINNEY H L.Phys Rev A,1986,33:1134-1140.]给出的,即选取表示一个时间序列相继点之间一般依赖关系的互信息函数的第一个局部极小值点所对应的时间作为延迟时间。
对于一个含有N个元素的变量S(l),l=1,2,...N,记PS(Sk)为变量S处于状态Sk(k=1,2,...,N)的概率,则变量S的信息熵定义为:
H ( S ) = - Σ k = 1 N P S ( S k ) Log P S ( S k )
变量S(l)的延时q(l)=S(l+τ))对于S(l)的条件熵定义为:
H ( q | S ) = Σ i P s ( s i ) H ( q | s i ) = - Σ i , j P q | s ( s i , q i ) log [ P sq ( s i , q i ) P s ( s i ) ] = H ( S , q ) - H ( S )
其中Psq(si,qi)是变量S和q分别取si和qi时的联合概率,H(S,q)是变量S和q的联合熵。变量S和q的互信息为:
I(q,S)=H(q)-H(q|S)=H(q)+H(S)-H(q,S)=I(S,q)
对于一般情况,时间序x(n)与其延时序列x(n+τ)互信息In(τ)可表示为:
In(τ)=H(x)+H(xτ)-H(x,xτ)        (2)
如果向量是一个延迟时间重构,则In(τ)第一次达到最小值的时间可作为相空间重构的时间延迟τ。
B 嵌入维数m的计算
这里采用的方法就是由Grassberger和Procaccia(缩写G-P算法)[Grassberger P and Procaccia I 1983 Phys.Rev.Lett.50 346]提出的时间序列计算时间序列嵌入维的方法。
将一组测量时间序列{x(i),i=1,…,n}嵌入到m维欧氏空间Rm中(n为正整数),组成一个集合。主要步骤如下:
1)先将时间序列  {x(i),i=1,2,.,n}转化为m维欧氏空间Rm,一个重构的相空间,得到nm个样本点,其中nm=n-(m-1)τ
2)计算关联函数
从这nm个点中任选一个参考点x(i),根据公式(2)计算其余nm-1个点到x(i)的距离ri,j
r i , j = d ( x ( i ) , x ( j ) ) = [ Σ i = 0 m - 1 | x ( i + 1 τ ) - x ( j + 1 τ ) | ] 1 / 2 - - - ( 3 )
对所有的x(i)(i=1,2,…,nm)重复该过程,得到关联积分函数Cm(r)
C m ( r ) = 2 ( n m - 1 ) n m Σ j = 1 n m H ( r - r i , j ) - - - ( 4 )
公式(3)中H是Heaviside函数,
H ( k ) = 1 ( k > 0 ) 0 ( k ≤ 0 )
当r取充分小时,关联积分函数逼近下式,其中C为常数:
lnCm(r)=lnC+d(m)lnr
因此,m维空间数据的关联维数
D ( m ) = lim r → 0 [ ∂ ln Cm ( r ) ∂ ln r ]
当D(m)不随维数m的升高而改变时,就是该***的维数dd=limm→∞D(m)
在实际计算中为一段最光滑最佳拟合直线,直线的斜率就是d。
根据以上计算出来的时间延时和嵌入维,即可确定重构后的相空间。
(3)根据正常网络流量时间序列建立统计分布模型
A正常网络流量在局部表现出很强的突发性,并且从直方图中可以看出实际网络表现出明显的重尾特性。因此基于正常网络流量的上述特点,在本例中选择离散广义Pareto分布对局部网络流量进行分析。
B分布模型的检验
对模型进行分布检验,以验证其方法的准确性和有效性。这里我们采用用图检验方法和相关系数检验方法进行检验。从图检验的结果直观发现所有点基本上拟合在一条直线上,说明符合离散广义Pareto分布的分布图检验。在进一步计算出R^2检验的结果,从计算的结果也比较证明分布模型建立的准确性。
(4)网络流量时间序列的平稳化处理
由于异常流量是一种复杂的非线性或随机性的变化过程,简单差分转平稳方法一般是无效的;根据微积分的思想——分窗处理可以有效降低其在子窗显著性和复杂性,采用非平稳序列划分成平稳子窗,在根据流量的本身统计特性确定相应的统计模型的基础之上,由保持统计模型的参数在子窗内的宽平稳性原则进行分窗处理。
参考启发式分割算法是一种能将非平稳时间序列按照均值划分为平稳子序列的有效方法(由Galvan在2001年提出),但其方法是按照整个序列统一来划分窗口的,而不是按照时间序列时间增长的方向分割。我们采用的方法其主要思想介绍如下,参考附图2:
记待测的网络流量时间序列为x(t),其包含的点数为N;记初始窗口部分为Ls,初始滑动窗口为Lm,Ls+Lm的区域为当前窗口,设i为当前窗口的截止位置,Ls+Lm的长度N2(i),其Ls的长度为N1,分别计算Ls和(Ls+Lm)部分的平均值μ1(i)、μ2(i),以及标准偏差s1(i)和s2(i),则当前窗口的合并偏差SD(i)为
S D ( i ) = ( ( N 1 - 1 ) × s 1 ( i ) 2 + ( N 2 - 1 ) × s 2 ( i ) 2 N 1 + N 2 - 2 ) 1 / 2 × ( 1 N 1 + 1 N 2 ) - - - ( 5 )
其中,用统计值T(i)来量化表示Ls,Ls+Lm的差异:
T ( i ) = | μ 1 ( i ) - μ 2 ( i ) s D ( i ) | - - - ( 6 )
第2.2步 若3G≥T(i)≥G,其中G为设定域值,G=0.5,则进入第2.3步,否则,按照以下规则调整Lm的长度;
若T(i)<G,则进一步缩放滑动窗口Lm=Lm+Lf(Lm初始值为10,Lf为滑动增量,范围为大于0,小于Lm,初始可以取3~5),重复上面的步骤;
若T(i)>3G,则进一步缩放滑动窗口Lm=Lm-Lf(Lm初始值为10,Lf为滑动增量,范围为大于0,小于Lm,初始可以取2~3),重复上面的步骤;
第2.3步,根据Lm最后一个点所在位置作为第一个子窗分割点W1后,从W1位置出按照第2.1步计算下一个T(i),得到第二个子窗分割点W2直到序列的结尾。
即可依次求出每个子窗的大小,用nn记作子窗总数,即网络流量由nn个子窗组成,记x{(x1,x2,....xw1),(xw1+1,.....,xw2).....,(....,xwnn)}=x{xw1,xw2,......,xwnn}。
(5)计算子窗中统计分布模型参数,根据参数序列建立综合判决模型检测异常。
A参数估计方法
采用2001年Rasmussen提出了一种新的GPD参数估计方法广义概率权重矩估计(GPWM)。GPWM方法:
α ~ v = 1 n Σ j = 1 n ( 1 - p j : n ) v x j : n
(x1:n≤x2:n≤...≤xn:n)是经过排序的样本,v可以取任意实数,GPWM方法通常取v1=1,v2=1.5。Pj:n是样本累计分布函数的Kaplan-Meier估计,即经验累计分布函数,尺度参数b和形状参数k可以通过以下两式计算。
k = α ~ v 1 ( v 1 + 1 ) 2 - α ~ v 2 ( v 2 + 1 ) 2 α ~ v 2 ( v 2 + 1 ) - α ~ v 1 ( v 1 + 1 ) - - - ( 7 )
b = α ~ v 2 ( v 2 + 1 ) ( v 2 + 1 + k ) - - - ( 8 )
通过多次叠加运算,即可计算出的离散广义pareto分布的形状参数和尺度参数。根据公式(7)和(8)计算每一个子窗的参数值k和b,形成用于检测的参数序列{k1,k2,...,knn}和{b1,b2,...,bnn}(nn为子窗总数)。
B 基于突变的综合决策模型
因为网络流量具有非线性、非平稳性和复杂性的特点,网络流量的异常变化是一种突变过程,根据控制变量以及状态变量的个数,就可以选择适当的突变模型来描述网络流量的动态特征。根据前面得到的参数序列{k1,k2,...,knn}和{b1,b2,...,bnn},控制变量个数为2个(控制变量为其他的个数也可以,只是要采样的突变模型不一样而已),即离散广义pareto模型的形状参数和尺度参数,状态变量为网络流量x{xw1,xw2,......,xwnn},那么就可以选择尖点突变模型。尖点突变模型是由两组状态变量(u,v)来描述***x的一组状态变量(u,v)所组成的参数空间也称为控制空间,其势函数可以表示如下:
F(u,v,x)=x4+aux2+vbx    (9)
其中a,b为系数,x为状态变量即网络流量x{xw1,xw2,......,xwnn},u,v为控制变量是前面计算出来的形状参数{k1,k2,...,knn}和尺度参数{b1,b2,...,bnn}。不同控制参数的数值组合会形成不同结构的势函数,要求出这些势函数的稳定解只需要对其微分便可以得到他们的稳定曲面如下式。根据前面已计算的所有(x,u,v),计算公式10和公式11的平方和,使得这个和最的a、b,即为系数a、b的值
∂ F ∂ x = 0
MF:{(u,v,x)|4x3+2aux+vb=}          (10)
消去状态变量可以得到由(u,v)组成的分叉集S,如下:
8a3u3+27b2v2=0        (11)
根据已经建立的突变模型,设定一个阈值ξ,,利用新观测到的网络流量数据,应用相空间重构方法,可以计算出对应的特征量P(u,v),根据公式11计算P到分叉集S的距离D,当D≤ξ,则检测出网络流量的异常。ξ阈值的计算可以根据最开始5个子窗的特征量P到分叉集的距离的平均值,在实际计算中可以做相应的缩放。
以上所述为本发明的较佳实施例而已,但本发明不应该局限于该实施例和附图所公开的内容。所以凡是不脱离本发明所公开的精神下完成的等效或修改,都落入本发明保护的范围。

Claims (4)

1.一种检测网络攻击行为的方法,其步骤包括:
第1步根据网络流量的复杂非线性特性将待检测的网络流量时间序列重构到多维相空间,并根据正常网络流量时间序列建立统计分布模型;
第2步对待检测的网络流量时间序列进行平稳化处理,将其分成子窗;
第3步按照统计分布模型计算平稳化处理后的网络流量时间序列的各子窗的参数,得到一个参数序列,再根据该参数序列建立综合判决模型,检测异常。
2.根据权利要求1所述的检测网络攻击行为的方法,其特征在于:第1步包括下述过程:
(1.1)先计算时间延时和嵌入维,再根据时间延时和嵌入维将待检的网络流量时间序列重构到多维空间;
(1.2)根据正常网络流量时间序列的统计特性,确定一种分布模型拟合局部网络流量,该分布模型能够描述局部网络流量时间序列的特征并且该分布模型能够通过柯尔莫诺夫-斯米尔诺夫检验、相关系数检验分布拟合检验。
3.根据权利要求2所述的检测网络攻击行为的方法,其特征在于:第2步具体包括下述过程:
第2.1步,记待测的网络流量时间序列为x(t),其包含的点数为N;记初始窗口部分为Ls,Ls取值范围100~300,初始滑动窗口的长度为Lm,Lm初始值为8~15,Ls+Lm的区域为子窗,设i为子窗的序号,i为从1开始的正整数,Ls+Lm的长度N2(i),其Ls的长度为N1,分别计算Ls和(Ls+Lm)部分的平均值μ1(i)、μ2(i),以及标准偏差s1(i)和s2(i),则当前窗口的合并偏差SD(i)为
S D ( i ) = ( ( N 1 - 1 ) × s 1 ( i ) 2 + ( N 2 ( i ) - 1 ) × s 2 ( i ) 2 N 1 + N 2 ( i ) - 2 ) 1 / 2 × ( 1 N 1 + 1 N 2 ( i ) ) - - - ( 5 )
其中,用统计值T(i)来量化表示Ls,Ls+Lm的差异:
T ( i ) = | μ 1 ( i ) - μ 2 ( i ) s D ( i ) | - - - ( 6 )
第2.2步若3G≥T(i)≥G,其中G为域值,取值范围为0.3~0.6,则进入第2.3步,否则,根据T(i)的值按照以下规则调整Lm的长度;
若T(i)<G,则进一步缩放滑动窗口Lm=Lm+Lf,其中Lm初始值为10,Lf为滑动增量,范围为大于0且小于Lm,Lf初始取3~5,然后转入第2.1步;
若T(i)>3G,则进一步缩放滑动窗口Lm=Lm-Lf,Lm初始值为10,Lf为滑动增量,范围为大于0且小于Lm,Lf初始取2~3,然后转入第2.1步;
第2.3步,以Lm最后一个点所在位置作为第i个子窗的分割点Wi,再根据Wi的位置按照第2.1步的方式计算下一个T(i),得到第i+1个子窗的分割点W2,重复进行直到序列的结尾;
依次求出每个子窗的大小。
4.根据权利要求3所述的检测网络攻击行为的方法,其特征在于:第3步具体包括下述过程是:
第3.1步采用广义概率权重矩估计法或者概率权重矩法,根据第1步得到的统计分布模型对所有子窗依次进行参数估计,得到尺度和形状参数序列{k1,k2,…,knn}和{b1,b2,…,bnn},nn表示子窗总数;
第3.2步采用尖点突变模型进行异常检测;
利用尖点突变模型,设形状参数和尺度参数为状态变量,状态变量为网络流量,由此计算得到由状态变量和控制变量形成的势函数的系数值,再计算由控制变量和系数形成的分叉集;
根据已经建立的突变模型,以及第3.1步计算出来的形状参数{k1,k2,…,knn}和尺度参数{b1,b2,…,bnn}记为u,v,即u={k1,k2,…,knn},v={b1,b2,…,bnn},由u,v组成特征量P(u,v);设定一个阈值ξ,阈值ξ取值为最开始3~10个子窗的特征量P到分叉集的距离的平均值,计算特征量P到所述分叉集的距离D,当D≤ξ,则检测出网络流量的异常。
CN200910273376A 2009-12-25 2009-12-25 一种检测网络攻击行为的方法 Expired - Fee Related CN101753381B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN200910273376A CN101753381B (zh) 2009-12-25 2009-12-25 一种检测网络攻击行为的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN200910273376A CN101753381B (zh) 2009-12-25 2009-12-25 一种检测网络攻击行为的方法

Publications (2)

Publication Number Publication Date
CN101753381A CN101753381A (zh) 2010-06-23
CN101753381B true CN101753381B (zh) 2012-10-10

Family

ID=42479816

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200910273376A Expired - Fee Related CN101753381B (zh) 2009-12-25 2009-12-25 一种检测网络攻击行为的方法

Country Status (1)

Country Link
CN (1) CN101753381B (zh)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102404164A (zh) * 2011-08-09 2012-04-04 江苏欣网视讯科技有限公司 一种基于arma模型和混沌时间序列模型的流量分析方法
CN102299829B (zh) * 2011-09-01 2014-02-12 北京市天元网络技术股份有限公司 一种网络故障探测与定位的方法
CN103001972B (zh) * 2012-12-25 2015-11-25 山石网科通信技术有限公司 Ddos攻击的识别方法和识别装置及防火墙
CN103487783B (zh) * 2013-10-11 2015-08-12 云南云电同方科技有限公司 一种基于势函数的智能电表***恶意节点识别方法
EP3075102B1 (en) * 2013-11-26 2019-01-16 Telefonaktiebolaget LM Ericsson (publ) Method and apparatus for anomaly detection in a network
CN103795590B (zh) * 2013-12-30 2017-07-04 北京天融信软件有限公司 一种网络流量检测阈值的计算方法
CN104866699B (zh) * 2014-02-25 2017-07-14 上海征途信息技术有限公司 一种网络游戏智能化数据分析方法
TWI534704B (zh) * 2014-11-21 2016-05-21 財團法人資訊工業策進會 時間序列資料處理方法及其系統
CN104734916B (zh) * 2015-03-10 2018-04-27 重庆邮电大学 一种基于tcp协议的高效多级异常流量检测方法
CN105743913B (zh) * 2016-03-31 2019-07-09 广州华多网络科技有限公司 检测网络攻击的方法和装置
CN106375157B (zh) * 2016-10-31 2019-11-12 华侨大学 一种基于相空间重构的网络流关联方法
CN107481090A (zh) * 2017-07-06 2017-12-15 众安信息技术服务有限公司 一种用户异常行为检测方法、装置和***
CN107563017B (zh) * 2017-08-15 2021-02-05 华北电力大学 一种油色谱在线监测数据最优长度选择方法
CN107483455B (zh) * 2017-08-25 2020-07-14 国家计算机网络与信息安全管理中心 一种基于流的网络节点异常检测方法和***
CN107566192B (zh) * 2017-10-18 2019-09-20 中国联合网络通信集团有限公司 一种异常流量处理方法及网管设备
CN109889470B (zh) * 2017-12-06 2020-06-26 中国科学院声学研究所 一种基于路由器防御DDoS攻击的方法和***
CN108198271B (zh) * 2017-12-26 2020-09-18 卡斯柯信号有限公司 基于seum利用车载计算机的列车运行风险动态分析方法
CN110198294B (zh) * 2018-04-11 2022-04-12 腾讯科技(深圳)有限公司 安全攻击检测方法及装置
CN108429771B (zh) * 2018-06-11 2021-02-05 中国人民解放军战略支援部队信息工程大学 基于突变理论的软件定义网络安全状态评估方法及装置
CN109040084B (zh) * 2018-08-13 2021-03-12 广东电网有限责任公司 一种网络流量异常检测方法、装置、设备及存储介质
CN111200821B (zh) 2018-11-16 2021-12-03 华为技术有限公司 一种容量规划方法及装置
CN109889366B (zh) * 2019-01-04 2020-06-16 烽火通信科技股份有限公司 网络流量增量统计、分析方法及***
CN110083910B (zh) * 2019-04-19 2020-11-17 西安交通大学 一种基于nsga-ⅱ的混沌时间序列预测样本获取方法
CN110647132B (zh) * 2019-08-28 2021-02-26 浙江工业大学 一种网络化运动控制***频域分区攻击检测方法
CN112839017B (zh) * 2019-11-25 2022-06-03 中移(苏州)软件技术有限公司 一种网络攻击检测方法及其装置、设备和存储介质
CN112256791A (zh) * 2020-10-27 2021-01-22 北京微步在线科技有限公司 一种网络攻击事件的展示方法及存储介质
CN113364752B (zh) * 2021-05-27 2023-04-18 鹏城实验室 一种流量异常检测方法、检测设备及计算机可读存储介质
CN118101281A (zh) * 2024-02-28 2024-05-28 浙江省人力资源和社会保障信息中心 一种网络攻击的风险检测方法、装置、设备及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1567853A (zh) * 2004-03-29 2005-01-19 四川大学 网络安全风险检测***及方法
CN101043329A (zh) * 2006-06-15 2007-09-26 华为技术有限公司 一种防止网络攻击的方法和***

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1567853A (zh) * 2004-03-29 2005-01-19 四川大学 网络安全风险检测***及方法
CN101043329A (zh) * 2006-06-15 2007-09-26 华为技术有限公司 一种防止网络攻击的方法和***

Also Published As

Publication number Publication date
CN101753381A (zh) 2010-06-23

Similar Documents

Publication Publication Date Title
CN101753381B (zh) 一种检测网络攻击行为的方法
CN101286897B (zh) 一种基于超统计理论的网络流量异常检测方法
Chen et al. Short-time traffic flow prediction with ARIMA-GARCH model
Swany et al. Multivariate resource performance forecasting in the network weather service
CN103532940B (zh) 网络安全检测方法及装置
Bernacki et al. Anomaly detection in network traffic using selected methods of time series analysis
Gupta et al. Mlrm: A multiple linear regression based model for average temperature prediction of a day
Seike et al. Fork rate-based analysis of the longest chain growth time interval of a pow blockchain
Vafeiadis et al. Real-time network data analysis using time series models
CN105654189B (zh) 基于时间序列分析与卡尔曼滤波算法的覆冰短期预测方法
CN105516164A (zh) 基于分形与自适应融合的P2P botnet检测方法
CN103269337A (zh) 数据处理方法及装置
Carroll Detecting variation in chaotic attractors
Yan et al. Detect and identify DDoS attacks from flash crowd based on self-similarity and Renyi entropy
JP2008167484A (ja) 異常トラヒック検出方法及び装置
Rodriguez et al. Improving network security through traffic log anomaly detection using time series analysis
Fras et al. Estimating the parameters of measured self similar traffic for modeling in OPNET
Lavrova et al. Detection of cyber threats to network infrastructure of digital production based on the methods of Big Data and multifractal analysis of traffic
Ren et al. Wavelet analysis method for detection of DDoS attack on the basis of self-similarity
Yan et al. Distributed estimation for discrete sequential systems under binary sensors
Yang et al. A Novel Network Traffic Model Based on Superstatistics Theory
Polygiannakis et al. On experimental evidence of chaotic dynamics over short time scales in solar wind and cometary data using nonlinear prediction techniques
CN112804255B (zh) 一种基于节点多维特征的网络异常节点检测方法
Callegari et al. Forecasting the distribution of network traffic for anomaly detection
Vasconcelos Just Another Method to Compute MTTF from Continuous Time Markov Chain

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20121010

Termination date: 20131225