CN103095711A - 一种针对网站的应用层DDoS攻击检测方法和防御*** - Google Patents

一种针对网站的应用层DDoS攻击检测方法和防御*** Download PDF

Info

Publication number
CN103095711A
CN103095711A CN2013100187988A CN201310018798A CN103095711A CN 103095711 A CN103095711 A CN 103095711A CN 2013100187988 A CN2013100187988 A CN 2013100187988A CN 201310018798 A CN201310018798 A CN 201310018798A CN 103095711 A CN103095711 A CN 103095711A
Authority
CN
China
Prior art keywords
sequence
user
website
application layer
page
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2013100187988A
Other languages
English (en)
Other versions
CN103095711B (zh
Inventor
徐川
唐红
赵国锋
杜成
张毅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fuzhou Qilian Information Consulting Co ltd
Original Assignee
Chongqing University of Post and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing University of Post and Telecommunications filed Critical Chongqing University of Post and Telecommunications
Priority to CN201310018798.8A priority Critical patent/CN103095711B/zh
Publication of CN103095711A publication Critical patent/CN103095711A/zh
Application granted granted Critical
Publication of CN103095711B publication Critical patent/CN103095711B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种应用层DDoS攻击检测方法及防御***,涉及网络安全,特别是应用层DDoS攻击检测与防御。本发明通过对用户访问行为进行分析,提出了基于用户点击序列预测的检测方法与防御***。首先提取网站的页面URL,利用聚类算法进行聚类,得到该网站的页面分类V j 和用户点击序列;然后利用用户点击序列构建随机游走图,通过随机游走过程计算用户下一观测周期点击序列;最后计算预测序列与点击序列的序列相似度,通过训练阈值来判断用户点击序列的异常性。本发明能有效检测应用层DDoS攻击,特别是模拟正常用户行为的攻击请求,可广泛应用于数据中心网站服务器安全防御。

Description

一种针对网站的应用层DDoS攻击检测方法和防御***
技术领域
本发明涉及网络安全领域,尤其是涉及针对网站的应用层DDoS攻击检测方法和防御***。
背景技术
分布式拒绝服务攻击(Distributed Denial of Service, DDoS),一直是互联网业务提供者-Web服务器所面临的最为严重的威胁之一。传统基于网络层或传输层的DDoS攻击方式已经被日益成熟的网络防护技术(防火墙、入侵检测技术等)很好地检测,同时计算模式的变化使得更多的服务通过Web进行交互,这加速了DDoS攻击方式向应用层发展。发生在应用层的DDoS攻击通常采用真实IP地址作为攻击节点,利用应用层协议的漏洞,向目标服务器发送大量基于HTTP合法协议的攻击请求,可轻松穿越网络防护***,这无疑使它成为当前Web服务器急需解决的安全问题。
然而大多数的研究成果是对网络层或传输层DDoS攻击进行检测,已经不适合基于应用层DDoS攻击的检测。已有的应用层DDoS攻击检测方法也主要针对基于HTTP协议的洪式攻击检测,通过对HTTP请求的流量特征或协议特征进行统计分析来实现攻击检测,这对于采用正常速率攻击请求的非对称攻击方式则是无效的。
Ranjan提出了基于会话中HTTP请求统计异常度的检测方法,该方法首先对网站页面进行分类,然后统计每个会话中的用户HTTP请求的分类情况,并以此来训练正常用户的HTTP请求模型,最后通过与正常用户模型的偏离程度识别攻击请求。该方法针对非对称攻击的特性,首次以HTTP请求对资源消耗情况进行了页面分类;但它采用会话中的HTTP请求统计特征进行正常模型的训练,所体现出来的仍然是流量的特征,然而非对称攻击者的流量特性与正常用户一致,而且采用的统一模型并不能对所有类型用户访问特征进行描述。
发明内容
本发明的目的是:针对网站的基于应用层HTTP协议DDoS攻击,提供一种能对采用洪式和非对称攻击方式的攻击流量进行检测的方法和防御***;由于非对称攻击方式下,攻击者的流量特性与正常用户一致,给攻击检测和防御带来困难,为此,发明人提出相应的解决方案。
一种针对网站的应用层DDoS攻击检测方法,包括如下步骤:
提取网站的页面URL,利用K-means聚类算法对HTTP请求按照网站进行分类,得到该网站的页面分类集合V j j为页面类型,将HTTP请求与页面分类集合V j 进行匹配,进而得到用户点击序列u i ={x 1 ,x 2 ,…,x n },x i 表示用户的一次点击,i为独立用户数。
利用用户点击序列u i ={x 1 ,x 2 ,…,x n }训练得到页面转移概率矩阵P Vj
根据用户点击序列u i ={x 1 ,x 2 ,…,x n },构造该用户所访问页面随机游走图。
根据用户当前观测周期内的用户点击序列u i ={x 1 ,x 2 ,…,x n }、页面转移概率矩阵P Vj 和页面随机游走图进行随机游走计算,预测得到用户下一观测周期的用户点击序列u i ={x 1 ,x 2 ,…,x n }。随机游走计算中的概率分布向量计算公式为                                               ,其中p为邻接矩阵,s 0为初始概率分布向量,为跳转发生概率,d为发生跳转时跳转到每个顶点的概率分布向量。p具体为页面转移概率矩阵P Vj s 0从随机游走图中得到;d具体为页面转移概率矩阵P Vj 中的一个列向量;跳转发生概率
Figure 299572DEST_PATH_IMAGE004
设置为0.15。
计算当前观测周期内的用户点击序列u i ={x 1 ,x 2 ,…,x n }和下一观测周期的用户点击序列u i ={x 1 ,x 2 ,…,x n }的序列相似度。序列相似度的计算公式为
Figure 2013100187988100002DEST_PATH_IMAGE006
u i 表示当前观测周期内的用户点击序列,u 表示下一观测周期的用户点击序列。
根据序列相似度与阈值进行比较判断用户点击序列u i 是否正常,如果序列相似度小于阈值则表明该用户点击序列u i 为攻击序列,反之为正常访问序列。
一种针对网站的应用层DDoS攻击防御***,包括请求处理模块、模型训练模块、序列预测模块和异常检测模块,其中,请求处理模块利用K-means聚类算法对HTTP请求按照网站进行分类,得到分类集合V j ,进而得到用户点击序列u i ,并将用户点击序列u i 传交到模型训练模块和序列预测模块;模型训练模块根据用户点击序列u i 构造随机游走图,获得网站页面转移概率矩阵P Vj ,并提交给序列检测模块;序列预测模块在用户点击序列u i 的当前观测周期的基础上,根据随机游走图预测下一个观测周期用户点击序列u i ;异常检测模块将当前观测周期内的用户点击序列u i 和下一个观测周期用户点击序列u i 进行序列相似度计算。
本发明能有效检测应用层DDoS攻击,特别是模拟正常用户行为的攻击请求,可广泛应用于数据中心网站服务器安全防御。
附图说明
图1为应用层DDoS攻击防御***部署示意图;
图2为应用层DDoS攻击防御***体系结构示意图;
图3为应用层DDoS攻击检测方式示意图;
图4为用户点击序列预测及异常检测示意图;
图5为随机游走示意图。
具体实施方式
如图1所示为应用层DDoS攻击防御***部署示意图,***部署于数据中心web服务器1.2前端,用于保护数据中心的所有web服务器1.2。***对访问数据中心服务器80端口1.1的HTTP请求进行检测,如果为攻击请求则丢弃,如果为正常请求则转发给服务器。
如图2所示为应用层DDoS攻击防御***体系结构示意图,该***主要由以下四个模块组成:
请求处理模块1,本模块负责对访问服务器的HTTP请求进行预处理,首先根据HTTP请求采用K-means(基于距离的聚类算法)聚类算法对一个网站的页面进行分类,得到分类集合V j ;j为页面类型,其次根据HTTP请求与页面分类集合V j 进行匹配,得到用户的点击序列u i ={x 1 ,x 2 ,…,x n },u i 中的元素 x i V j ,将用户点击序列交给模型训练模块2与序列预测模块3。
模型训练模块2,本模块负责训练网站用户访问行为,构造用户访问页面随机游走图和网站页面的转移概率矩阵P Vj ,提交给序列预测模块使用。用户访问页面随机游走图针对单个用户,可以用于区分单个用户的访问行为;网站页面的转移概率矩阵用于描述访问该网站所有用户的群聚行为,用于避免单个用户行为不同所带来的差异性。
序列预测模块3,本模块负责在用户点击序列u i ={x 1 ,x 2 ,…,x n }的当前观测周期的基础上,根据随机游走图预测下一个观测周期用户点击序列u i ={x 1 ,x 2 ,…,x n }。
异常检测模块4,本模块负责对用户点击序列的正常性进行检测,将观测周期内用户点击序列u i ={x 1 ,x 2 ,…,x n }和预测得到的用户点击序列u i ={x 1 ,x 2 ,…,x n }进行序列相似度计算,如果相似度高于阈值,则为正常用户请求,转发给服务器;如果相似度低于阈值,则为DDoS攻击请求,则丢弃该用户的HTTP请求。
为了解决攻击者伪装正常用户访问过程,***在用户点击序列识别中采用了基于随机游走的预测方法,能够对用户下一个周期的访问行为进行准确预测。
采用本发明提出的应用层DDoS攻击检测方法,弥补了传统以用户流量特征为基础方法的不足,能够有效对流量特征正常、而资源消耗高的非对称HTTP攻击请求进行检测,避免了传统***使用同一模型描述所有用户行为所带来的误差。
如图3所示为应用层DDoS攻击检测方法示意图,该方法包括以下六个步骤:
1、首先提取网站的页面URL,根据URL深度、URL流行度和用户忠诚度,利用K-means(基于距离的聚类算法)聚类算法进行聚类,得到该网站的页面分类V j j为页面类型。
2、通过IP区分一个用户,得到该用户一次会话中的点击序列u i ={x 1 ,x 2 ,…,x n },i为独立用户数,利用所有用户的点击序列训练页面转移概率矩阵P Vj
3、根据用户的一次会话点击序列u i ={x 1 ,x 2 ,…,x n },构造该用户所访问页面的随机游走图。
4、根据用户当前观测时间内的点击序列u i ={x 1 ,x 2 ,…,x n },页面转移概率矩阵P Vj 和页面随机游走图进行随机游走过程计算,预测得到用户下一观测周期的用户点击序列u i ={x 1 ,x 2 ,…,x n }。
5、计算观测序列u i ={x 1 ,x 2 ,…,x n }和预测序列u i ={x 1 ,x 2 ,…,x n }的序列相似度,计算公式为
Figure 905128DEST_PATH_IMAGE006
u i 表示当前观测周期内的用户点击序列,u 表示下一观测周期的用户点击序列。
6、根据序列相似度与阈值进行比较判断该序列的正常性,如果序列相似度小于阈值则表明该用户访问序列为攻击序列,反之为正常访问序列。
下面以一个具体实例对用户点击序列随机游走图构造方法进行分析,例子:页面集合
Figure DEST_PATH_IMAGE008
中有5个页面,即k=5,训练集合D中有4条用户访问序列分别为u 1={1,2,3,4,4},u 2={3,4,5,2},u 3={3,5,2,4,1,3},u 4={2,1,5},则由页面集合
Figure 684865DEST_PATH_IMAGE008
和训练集合D导出的有向的随机游走图如图5所示。
图4所示为用户点击序列预测及异常检测示意图,本方法通过观测周期T内获取的用户点击序列u i (k)={x 1 ,x 2 ,…,x n },通过随机游走过程计算下一个观测周期T+1内的用户点击序列u i `(k+1)={x n+1x n+2, …, x m+n  },具体的计算过程如下:
以观测周期T内的用户点击序列u i (k)={x 1 ,x 2 ,…,x n }为输入,通过随机游走过程计算用户下一次点击x n+1,随机游走过程需要4个输入参数:邻接矩阵p,初始概率分布向量s 0,跳转发生概率,发生跳转时跳转到图中每个顶点的概率分布向量d。其中邻接矩阵p为网站页面转移概率矩阵P Vj ;初始概率分布向量s 0从随机游走图中得到;跳转概率分布向量d为网站页面转移概率矩阵P Vj 中的一个列向量;跳转发生概率
Figure 832130DEST_PATH_IMAGE004
设置为0.15。
每次游走过程后的输出概率分布向量记作ss的计算方法如下式所示:
                            (1)
将向量s作为式(1)的输入
Figure DEST_PATH_IMAGE010
,反复迭代式(1)直至收敛,将此时的概率分布向量记作
Figure DEST_PATH_IMAGE012
,向量
Figure 108576DEST_PATH_IMAGE012
即为稳定状态的概率分布向量,从向量
Figure 307477DEST_PATH_IMAGE012
中选取x n+1的下一次点击x n+1
根据新得到的点击x n+1构成点击序列u i (k)={x 2 ,x 2 ,…,x n+1},将它作为输入通过随机游走过程计算下一次点击x n+2,如此重复计算m次,得到观测周期T+1内的用户点击序列u i `(k+1)={x n+1x n+2, …, x m+n }。计算观测周期T+1内的观测序列u i (k+1)={x 1x 2, …, x m  }和预测序列u i `(k+1)={x n+1x n+2, …, x m+n }的相似度,实现序列异常检测。

Claims (5)

1. 一种针对网站的应用层DDoS攻击检测方法,其特征在于,包括如下步骤:
提取网站的页面URL,利用K-means聚类算法对HTTP请求按照网站进行分类,得到该网站的页面分类集合V j j为页面类型,进而得到用户点击序列u i ={x 1 ,x 2 ,…,x n },i为独立用户数;
利用用户点击序列u i ={x 1 ,x 2 ,…,x n }训练得到页面转移概率矩阵P Vj
根据用户点击序列u i ={x 1 ,x 2 ,…,x n },构造该用户所访问页面随机游走图;
根据用户当前观测周期内的用户点击序列u i ={x 1 ,x 2 ,…,x n }、页面转移概率矩阵P Vj 和页面随机游走图进行随机游走计算,预测得到用户下一观测周期的用户点击序列u i ={x 1 ,x 2 ,…,x n };
计算当前观测周期内的用户点击序列u i ={x 1 ,x 2 ,…,x n }和下一观测周期的用户点击序列u i ={x 1 ,x 2 ,…,x n }的序列相似度;
根据序列相似度与阈值进行比较判断用户点击序列u i 是否正常,如果序列相似度小于阈值则表明该用户点击序列u i 为攻击序列,反之为正常访问序列。
2.根据权利要求1所述一种针对网站的应用层DDoS攻击检测方法,其特征在于:所述得到页面分类集合V j 后,将HTTP请求与页面分类集合V j 进行匹配,进而得到用户点击序列u i ={x 1 ,x 2 ,…,x n }。
3.根据权利要求1所述一种针对网站的应用层DDoS攻击检测方法,其特征在于:所述随机游走计算中的概率分布向量计算公式为                                               
Figure DEST_PATH_IMAGE002
,其中p为邻接矩阵,s 0为初始概率分布向量,
Figure DEST_PATH_IMAGE004
为跳转发生概率,d为发生跳转时跳转到每个顶点的概率分布向量。
4.根据权利要求1所述一种针对网站的应用层DDoS攻击检测方法,其特征在于:所述序列相似度的计算公式为
Figure DEST_PATH_IMAGE006
u i 表示当前观测周期内的用户点击序列,u 表示下一观测周期的用户点击序列。
5.一种针对网站的应用层DDoS攻击防御***,其特征在于:包括请求处理模块(1)、模型训练模块(2)、序列预测模块(3)和异常检测模块(4),其中,请求处理模块(1)利用K-means聚类算法对HTTP请求按照网站进行分类,得到分类集合V j ,进而得到用户点击序列u i ,并将用户点击序列u i 传交到模型训练模块(2)和序列预测模块(3);模型训练模块(2)根据用户点击序列u i 构造随机游走图,获得网站页面转移概率矩阵P Vj ,并提交给序列检测模块(3);序列预测模块(3)在用户点击序列u i 的当前观测周期的基础上,根据随机游走图预测下一个观测周期用户点击序列u i ;异常检测模块(4)将当前观测周期内的用户点击序列u i 和下一个观测周期用户点击序列u i 进行序列相似度计算。
CN201310018798.8A 2013-01-18 2013-01-18 一种针对网站的应用层DDoS攻击检测方法和防御*** Active CN103095711B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310018798.8A CN103095711B (zh) 2013-01-18 2013-01-18 一种针对网站的应用层DDoS攻击检测方法和防御***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310018798.8A CN103095711B (zh) 2013-01-18 2013-01-18 一种针对网站的应用层DDoS攻击检测方法和防御***

Publications (2)

Publication Number Publication Date
CN103095711A true CN103095711A (zh) 2013-05-08
CN103095711B CN103095711B (zh) 2016-10-26

Family

ID=48207844

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310018798.8A Active CN103095711B (zh) 2013-01-18 2013-01-18 一种针对网站的应用层DDoS攻击检测方法和防御***

Country Status (1)

Country Link
CN (1) CN103095711B (zh)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103810241A (zh) * 2013-11-22 2014-05-21 北京奇虎科技有限公司 一种低频点击的过滤方法和装置
CN104901971A (zh) * 2015-06-23 2015-09-09 北京东方棱镜科技有限公司 对网络行为进行安全分析的方法和装置
CN105510971A (zh) * 2016-02-18 2016-04-20 福建师范大学 一种基于随机漫步的地震数据异常检测方法
CN105592070A (zh) * 2015-11-16 2016-05-18 ***股份有限公司 应用层DDoS防御方法及***
CN105812280A (zh) * 2016-05-05 2016-07-27 四川九洲电器集团有限责任公司 一种分类方法及电子设备
CN106209861A (zh) * 2016-07-14 2016-12-07 南京邮电大学 一种基于广义杰卡德相似系数Web应用层DDoS攻击检测方法及装置
CN106330852A (zh) * 2015-07-06 2017-01-11 纬创资通股份有限公司 异常预测方法、异常预测***及异常预测装置
CN106778259A (zh) * 2016-12-28 2017-05-31 北京明朝万达科技股份有限公司 一种基于大数据机器学习的异常行为发现方法及***
CN107204991A (zh) * 2017-07-06 2017-09-26 深信服科技股份有限公司 一种服务器异常检测方法及***
CN107491970A (zh) * 2017-08-17 2017-12-19 北京三快在线科技有限公司 实时反作弊检测监控方法和***以及计算设备
CN107707547A (zh) * 2017-09-29 2018-02-16 北京神州绿盟信息安全科技股份有限公司 一种DDoS攻击的检测方法及设备
WO2018040944A1 (zh) * 2016-08-31 2018-03-08 阿里巴巴集团控股有限公司 恶意地址/恶意订单的识别***、方法及装置
WO2018095192A1 (zh) * 2016-11-23 2018-05-31 腾讯科技(深圳)有限公司 网站攻击的检测和防护方法及***
CN108540440A (zh) * 2018-02-02 2018-09-14 努比亚技术有限公司 Ddos攻击解决方法、服务器及计算机可读存储介质
CN108874813A (zh) * 2017-05-10 2018-11-23 腾讯科技(北京)有限公司 一种信息处理方法、装置及存储介质
CN111476610A (zh) * 2020-04-16 2020-07-31 腾讯科技(深圳)有限公司 一种信息检测方法、装置及计算机可读存储介质
CN112231700A (zh) * 2020-12-17 2021-01-15 腾讯科技(深圳)有限公司 行为识别方法和装置、存储介质及电子设备
CN112488321A (zh) * 2020-12-07 2021-03-12 重庆邮电大学 面向广义非负矩阵分解算法的对抗性机器学习防御方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102184406A (zh) * 2009-11-11 2011-09-14 索尼公司 信息处理设备、信息处理方法和程序
CN102487293A (zh) * 2010-12-06 2012-06-06 中国人民解放军理工大学 基于网控的卫星通信网异常检测方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102184406A (zh) * 2009-11-11 2011-09-14 索尼公司 信息处理设备、信息处理方法和程序
CN102487293A (zh) * 2010-12-06 2012-06-06 中国人民解放军理工大学 基于网控的卫星通信网异常检测方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
肖喜 翟起滨 田新广 陈小娟 叶润国: "基于shell命令和多阶Markov链模型的用户伪装攻击检测", 《电子学报》 *
赵国锋 喻守成 文晟: "基于用户行为分析的应用层DDoS攻击检测方法", 《计算机应用研究》 *

Cited By (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103810241B (zh) * 2013-11-22 2017-04-05 北京奇虎科技有限公司 一种低频点击的过滤方法和装置
CN103810241A (zh) * 2013-11-22 2014-05-21 北京奇虎科技有限公司 一种低频点击的过滤方法和装置
CN104901971A (zh) * 2015-06-23 2015-09-09 北京东方棱镜科技有限公司 对网络行为进行安全分析的方法和装置
CN104901971B (zh) * 2015-06-23 2019-03-15 北京东方棱镜科技有限公司 对网络行为进行安全分析的方法和装置
CN106330852B (zh) * 2015-07-06 2019-06-25 纬创资通股份有限公司 异常预测方法、异常预测***及异常预测装置
CN106330852A (zh) * 2015-07-06 2017-01-11 纬创资通股份有限公司 异常预测方法、异常预测***及异常预测装置
CN105592070A (zh) * 2015-11-16 2016-05-18 ***股份有限公司 应用层DDoS防御方法及***
CN105592070B (zh) * 2015-11-16 2018-10-23 ***股份有限公司 应用层DDoS防御方法及***
CN105510971A (zh) * 2016-02-18 2016-04-20 福建师范大学 一种基于随机漫步的地震数据异常检测方法
CN105812280A (zh) * 2016-05-05 2016-07-27 四川九洲电器集团有限责任公司 一种分类方法及电子设备
CN105812280B (zh) * 2016-05-05 2019-06-04 四川九洲电器集团有限责任公司 一种分类方法及电子设备
CN106209861B (zh) * 2016-07-14 2019-07-12 南京邮电大学 一种基于广义杰卡德相似系数Web应用层DDoS攻击检测方法及装置
CN106209861A (zh) * 2016-07-14 2016-12-07 南京邮电大学 一种基于广义杰卡德相似系数Web应用层DDoS攻击检测方法及装置
CN107798571B (zh) * 2016-08-31 2019-08-30 阿里巴巴集团控股有限公司 恶意地址/恶意订单的识别***、方法及装置
WO2018040944A1 (zh) * 2016-08-31 2018-03-08 阿里巴巴集团控股有限公司 恶意地址/恶意订单的识别***、方法及装置
CN107798571A (zh) * 2016-08-31 2018-03-13 阿里巴巴集团控股有限公司 恶意地址/恶意订单的识别***、方法及装置
US10715546B2 (en) 2016-11-23 2020-07-14 Tencent Technology (Shenzhen) Company Limited Website attack detection and protection method and system
WO2018095192A1 (zh) * 2016-11-23 2018-05-31 腾讯科技(深圳)有限公司 网站攻击的检测和防护方法及***
CN106778259B (zh) * 2016-12-28 2020-01-10 北京明朝万达科技股份有限公司 一种基于大数据机器学习的异常行为发现方法及***
CN106778259A (zh) * 2016-12-28 2017-05-31 北京明朝万达科技股份有限公司 一种基于大数据机器学习的异常行为发现方法及***
CN108874813A (zh) * 2017-05-10 2018-11-23 腾讯科技(北京)有限公司 一种信息处理方法、装置及存储介质
CN108874813B (zh) * 2017-05-10 2022-07-29 腾讯科技(北京)有限公司 一种信息处理方法、装置及存储介质
CN107204991A (zh) * 2017-07-06 2017-09-26 深信服科技股份有限公司 一种服务器异常检测方法及***
CN107491970B (zh) * 2017-08-17 2021-04-02 北京三快在线科技有限公司 实时反作弊检测监控方法和***以及计算设备
CN107491970A (zh) * 2017-08-17 2017-12-19 北京三快在线科技有限公司 实时反作弊检测监控方法和***以及计算设备
CN107707547A (zh) * 2017-09-29 2018-02-16 北京神州绿盟信息安全科技股份有限公司 一种DDoS攻击的检测方法及设备
CN108540440A (zh) * 2018-02-02 2018-09-14 努比亚技术有限公司 Ddos攻击解决方法、服务器及计算机可读存储介质
CN111476610A (zh) * 2020-04-16 2020-07-31 腾讯科技(深圳)有限公司 一种信息检测方法、装置及计算机可读存储介质
CN111476610B (zh) * 2020-04-16 2023-06-09 腾讯科技(深圳)有限公司 一种信息检测方法、装置及计算机可读存储介质
CN112488321A (zh) * 2020-12-07 2021-03-12 重庆邮电大学 面向广义非负矩阵分解算法的对抗性机器学习防御方法
CN112488321B (zh) * 2020-12-07 2022-07-01 重庆邮电大学 面向广义非负矩阵分解算法的对抗性机器学习防御方法
CN112231700B (zh) * 2020-12-17 2021-05-11 腾讯科技(深圳)有限公司 行为识别方法和装置、存储介质及电子设备
CN112231700A (zh) * 2020-12-17 2021-01-15 腾讯科技(深圳)有限公司 行为识别方法和装置、存储介质及电子设备

Also Published As

Publication number Publication date
CN103095711B (zh) 2016-10-26

Similar Documents

Publication Publication Date Title
CN103095711A (zh) 一种针对网站的应用层DDoS攻击检测方法和防御***
Yavuz et al. Deep learning for detection of routing attacks in the internet of things
Barati et al. Distributed Denial of Service detection using hybrid machine learning technique
CN106209861B (zh) 一种基于广义杰卡德相似系数Web应用层DDoS攻击检测方法及装置
Lu et al. BotCop: An online botnet traffic classifier
Patil et al. S-DDoS: Apache spark based real-time DDoS detection system
CN105187437B (zh) 一种sdn网络拒绝服务攻击的集中式检测***
CN106685984A (zh) 一种基于数据包捕获技术的网络威胁分析***及方法
Xu et al. Detection on application layer DDoS using random walk model
CN107248996A (zh) 一种dns放大攻击的检测与过滤方法
Silveira et al. Smart detection-IoT: A DDoS sensor system for Internet of Things
Gupta et al. A big data and deep learning based approach for ddos detection in cloud computing environment
Beckett et al. New sensing technique for detecting application layer DDoS attacks targeting back-end database resources
Chwalinski et al. Detection of application layer DDoS attacks with clustering and Bayes factors
Singh et al. Impact analysis of application layer DDoS attacks on web services: a simulation study
Xu et al. [Retracted] DDoS Detection Using a Cloud‐Edge Collaboration Method Based on Entropy‐Measuring SOM and KD‐Tree in SDN
Lei et al. Detecting malicious domains with behavioral modeling and graph embedding
Agrawal et al. Estimating strength of a DDoS attack in real time using ANN based scheme
CN103501302A (zh) 一种蠕虫特征自动提取的方法及***
CN105404797A (zh) 一种基于双重冗余的主动网络流数字水印方法
Jiang et al. A highly efficient remote access Trojan detection method
Gupta et al. Predicting number of zombies in a DDoS attack using ANN based scheme
CN109246157A (zh) 一种http慢速请求dos攻击的关联检测方法
CN113572739B (zh) 一种网络有组织攻击入侵检测方法及装置
Song et al. A clustering method for improving performance of anomaly-based intrusion detection system

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20221104

Address after: 710061 Room 222, East of Floor 2, Office Building, Hanguang Community, No. 10, Hanguang South Section, Yanta District, Xi'an, Shaanxi

Patentee after: Xi'an Longhe Linchuang Intellectual Property Agency Co.,Ltd.

Address before: 400065 Chongqing Nan'an District huangjuezhen pass Chongwen Road No. 2

Patentee before: CHONGQING University OF POSTS AND TELECOMMUNICATIONS

Effective date of registration: 20221104

Address after: Room 1111, Building 1, Wanting Building, Labor Community, Xixiang Street, Bao'an District, Shenzhen City, Guangdong Province, 518101

Patentee after: Shenzhen Occupy Information Technology Co.,Ltd.

Address before: 710061 Room 222, East of Floor 2, Office Building, Hanguang Community, No. 10, Hanguang South Section, Yanta District, Xi'an, Shaanxi

Patentee before: Xi'an Longhe Linchuang Intellectual Property Agency Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20240408

Address after: Room 05-5, 8th Floor, Hesheng Industrial and Commercial Building, No. 89 Fuxin Middle Road, Wangzhuang Street, Jin'an District, Fuzhou City, Fujian Province, 350000

Patentee after: Fuzhou Qilian Information Consulting Co.,Ltd.

Country or region after: China

Address before: Room 1111, Building 1, Wanting Building, Labor Community, Xixiang Street, Bao'an District, Shenzhen City, Guangdong Province, 518101

Patentee before: Shenzhen Occupy Information Technology Co.,Ltd.

Country or region before: China

TR01 Transfer of patent right