CN106101071B - 一种基于行为触发的防御链路耗尽型cc攻击的方法 - Google Patents

一种基于行为触发的防御链路耗尽型cc攻击的方法 Download PDF

Info

Publication number
CN106101071B
CN106101071B CN201610369623.5A CN201610369623A CN106101071B CN 106101071 B CN106101071 B CN 106101071B CN 201610369623 A CN201610369623 A CN 201610369623A CN 106101071 B CN106101071 B CN 106101071B
Authority
CN
China
Prior art keywords
attack
access
rule
group
drain type
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610369623.5A
Other languages
English (en)
Other versions
CN106101071A (zh
Inventor
范渊
杨勃
王吉文
莫凡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Dbappsecurity Technology Co Ltd
Original Assignee
Hangzhou Dbappsecurity Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Dbappsecurity Technology Co Ltd filed Critical Hangzhou Dbappsecurity Technology Co Ltd
Priority to CN201610369623.5A priority Critical patent/CN106101071B/zh
Publication of CN106101071A publication Critical patent/CN106101071A/zh
Application granted granted Critical
Publication of CN106101071B publication Critical patent/CN106101071B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/144Detection or countermeasures against botnets

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及网络安全技术,旨在提供一种基于行为触发的防御链路耗尽型CC攻击的方法。该种基于行为触发的防御链路耗尽型CC攻击的方法包括步骤:统计攻击者对保护对象不同网站实例的访问次数,判断是否偏离预估值;对疑似IP组进行规则验证,若通过则疑似IP组中的所有IP被判定为链路耗尽型CC攻击并报警;对通过规则验证的IP组进行关联分析,对链路耗尽型CC攻击进行提前防御。本发明利用行为触发让服务器只在触发的时候进行链路耗尽型CC攻击的组规则验证,并且这些规则在有很强普适性的同时能在线性时间复杂度内被验证,最后通过关联分析使该方法有提前防御链路耗尽型CC攻击的功能。

Description

一种基于行为触发的防御链路耗尽型CC攻击的方法
技术领域
本发明是关于网络安全技术领域,特别涉及一种基于行为触发的防御链路耗尽型CC攻击的方法。
背景技术
CC(Challenge Collapsar)攻击是一种针对应用层WEB服务的攻击方法。链路耗尽型CC攻击通过发送大量满负载垃圾数据包到目标服务器,使链路带宽耗尽,从而达到影响正常业务服务的目的。常见的攻击类型包括UDPFLOOD,ICMPFLOOD等。
链路耗尽型CC攻击的原理并不复杂,攻击者控制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽,一直到宕机崩溃。CC攻击的目标通常定位于网站中需要进行动态生成和数据库访问的页面,例如以.asp,.jsp,.php,.cgi,.dll等结尾的页面资源。
在2015年11月,黑客对阿里云某互联网金融用户发起了超大规模HTTPS/SSL CC流量攻击,总攻击量达到了5亿次请求,峰值95万QPS(HTTPS)。此次攻击也是迄今为止全球有统计数据的最大的HTTPS SSL/CC攻击。由于对HTTPS协议的处理相对HTTP会消耗更多的资源,因此无论是网站运营者还是安全服务商在面对HTTPS CC攻击时,防护能力都会面临巨大挑战。
目前对CC攻击的检测大多是通过测量IP的请求速率来实现的,当IP的请求速率达到设定阈值时,判定为攻击。但是现在的CC攻击一般是利用僵尸网络或者分布式web proxy来对网站进行大量访问请求,平均到每个web proxy或僵尸IP,访问请求的速率不一定很高。所以仅仅检测单IP请求速率的模型往往很难凑效。再者,这类模型需要每时每刻进行检测,对计算机资源的消耗非常巨大。
另一方面,传统的CC攻击检测技术在公有CDN应用过程中无法进行有效识别。同一组织因为Load Balance的原因可能会在公有CDN上部署多个网站实例,攻击者通过多个攻击源同时向这些实例发起攻击。虽然各个网站受到的攻击是相互独立的,但由于实例属于公有CDN上的同一组织,仅对单一实例进行统计的传统CC攻击检测技术在该类应用场景中将无法有效定位攻击者源IP。
最后,当前防御CC攻击的模型都是在检测到攻击后,才会采取Redirect等措施拒绝服务。对于一些暂时还没有发动CC攻击,但有很大概率之后会发动CC攻击的IP没有提前防御的功能。
因此,需要一种更加准确高效智能的链路耗尽型CC攻击检测与防御方法。
发明内容
本发明的主要目的在于克服现有技术中的不足,提供一种能准确高效智能地,提前防御链路耗尽型CC攻击的方法。为解决上述技术问题,本发明的解决方案是:
提供一种基于行为触发的防御链路耗尽型CC攻击的方法,用于防御攻击者对保护对象进行CC攻击,所述基于行为触发的防御链路耗尽型CC攻击的方法具体包括下述步骤:
(1)行为触发:
统计攻击者在负载均衡技术(Load Balance)下,对保护对象不同网站实例的防问次数,利用GMM拟合该攻击者的总访问次数,然后判断当前的总访问次数是否偏离预估值;
当超出拟合曲线预估值的某个阈值时,即视为满足触发条件,进而进行步骤(2)的组规则验证;设当前时间点为T,则T时刻的观测值为yT,T时刻的预估值为触发条件为:
其中,α为大于0的可调阈值参数;
(2)组规则验证:
以线性时间复杂度O(N)来验证疑似IP组(疑似IP组是指可能发起链路耗尽型CC攻击的攻击源IP的一个临时集合)是否同时满足下面的4个规则:
规则A:IP总数量>β1
规则B:
规则C:
规则D:
其中,β1,β2,β3,β4和K1分别是可调的阈值,β1,K1取值范围为正整数,β2,β3,β4∈(0,1);规则A表明IP总数量只有达到一定数目时才能形成有威胁的链路耗尽型CC攻击,所述IP总数量是指该保护对象的网站所有访问IP的总数量;规则B和规则C合起来表明链路耗尽型CC攻击的主要特点是少数攻击IP占据所有网站实例大量的访问量,所述疑似IP组的IP数量是指可能发起链路耗尽型CC攻击的攻击源IP数量,所述疑似IP组的总访问数是指可能发起链路耗尽型CC攻击的攻击源IP访问次数的总和,所述所有IP总访问数是指该保护对象的网站所有访问IP对其访问次数的总和;规则D表明IP攻击的集中程度,排除了访问次数高但比较分散的web proxy的影响,所述IP访问前K1的URL访问次数总和是指对每个IP的URL访问数从大到小取排在前K1的URL访问数的总和;
当同时满足这4个规则时,表明通过规则验证,疑似IP组中的所有IP被判定为链路耗尽型CC攻击,然后进行报警;
(3)关联分析:
利用FP-Growth算法对满足步骤(2)中所有规则的IP组进行frequent item sets挖掘以及association rules分析,以实现对链路耗尽型CC攻击进行提前防御,具体包括以下子步骤:
(3.1)将满足步骤(2)中所有规则的IP组作为一条记录加入数据库中,设置最小支持度阈值suPmin
(3.2)使用FP-growth算法进行frequent item sets挖掘,FP-growth算法利用高级数据结构FP-tree和Apriori原理(如果某个项集是频繁的,那么它的所有子集也是频繁的;如果一个项集是非频繁的,那么它的所有超集也是非频繁的),只需对数据库进行两次扫描就可挖掘出frequent item sets;
(3.3)进行association rules分析,一条关联规则IP1→IP2表示访问源IP1在判定为链路耗尽型CC攻击的前提下,访问源IP2为链路耗尽型CC攻击的可能性,该关联规则的可信度定义为confidence(IP1→IP2)=support(IP1,IP2)/support(IP1);若该关联规则的可信度大于最小可信度阈值conmin,则当访问源IP1被判定为链路耗尽型CC攻击时,访问源IP2也被判定为链路耗尽型CC攻击,需要对访问源IP2进行CC攻击的提前防御。
在本发明中,所述步骤(1)中,T时刻的预估值会和前一天相同时刻的预估值,前一个星期相同时刻的预估值,以及当天相同时刻的预估值产生比较强的关联,所以需要综合考虑这三个因素,设GMM拟合曲线的函数为:
其中,N(·)表示高斯函数,πk,μk分别是第k个高斯函数的权重、均值、方差;则前一天T时刻的预估值为前一个星期T时刻的预估值为当天T时刻为所以T时刻的预估值为:
其中,λ123=1。
在本发明中,所述步骤(2)中的规则验证具有实时性,要求在线性时间复杂度O(N)内完成验证,具体包括以下子步骤:
(2.1)直接获取IP总数量,记为N,验证规则A,符合规则A则进入下一步,不符合直接结束;
(2.2)利用快速排序的思想,提取每个IP的总访问数从大到小排在前K的IP及其总访问数,这里K=β2×N,这K个IP被视为疑似IP组,此时自动符合规则B,时间复杂度为O(N);
(2.3)对疑似IP组中每个IP的总访问数进行累加,验证规则C,符合规则C则进入下一步,不符合直接结束,时间复杂度为O(K);
(2.4)对疑似IP组中每个IP的URL访问数从大到小取排在前K1的URL及其访问数,若某个IP前K1的URL访问量的总和除以这个IP所有URL总访问量的值比β3小,则加入候选集合;该子步骤的时间复杂度为O(KM),M为该保护对象在Load Balance下的网站实例(URL)总数;
(2.5)计算规则D分子和分母项,并验证规则D,时间复杂度为O(K);若符合规则D即说明至此4个规则都同时满足,产生警报并结束;若不符合规则D即进入下一步;
(2.6)该子步骤为循环,首先判断候选集是否为空,如果为空,直接结束,否则从候选集中取出一个IP,并剔除这个IP在疑似IP组中网站URL访问量前K1大以及总访问量中访问次数的贡献,再次验证规则C和规则D,符合的话产生警报并结束,否则重复该子步骤;每次从候选集中剔除并验证规则C和规则D的时间复杂度为O(1),候选集的大小为H,所以整个循环的时间复杂度为O(H);
所述时间复杂度:假设每次组规则验证按最长的步骤来算,总的时间复杂度为O(N)+O(K)+O(KM)+O(K)+O(H);因为β2<1,所以K=β2×N<N,再加上H≤K,M<<N,则时间复杂度近似为O(N)。
在本发明中,所述子步骤(2.2)中,基于快速排序的思想取前k大的基本思路为:
从数组S中随机找出一个元素X,把数组分为两部分Sa和Sb,Sa中的元素大于等于X,Sb中元素小于X;这时有两种情况,第一种情况为Sa中元素的个数小于k,则Sb中的第k-|Sa|个元素即为第k大数,第二组情况为Sa中元素的个数大于等于k,则递归地返回Sa中的第k大数,可以证明该方法对于长度为N的数组,时间复杂度近似为O(N)。
与现有技术相比,本发明的有益效果是:
本发明利用行为触发让服务器只在触发的时候进行链路耗尽型CC攻击的组规则验证,并且这些规则在有很强普适性的同时能在线性时间复杂度内被验证,最后通过关联分析使该方法有提前防御链路耗尽型CC攻击的功能。
附图说明
图1为本发明的总模块框图。
图2为组规则验证时的输入数据示例图。
图3为组规则验证的流程图。
具体实施方式
首先需要说明的是,本发明是计算机技术在信息安全技术领域的一种应用。在本发明的实现过程中,会涉及到多个软件功能模块的应用。申请人认为,如在仔细阅读申请文件、准确理解本发明的实现原理和发明目的以后,在结合现有公知技术的情况下,本领域技术人员完全可以运用其掌握的软件编程技能实现本发明,凡本发明申请文件提及的软件功能模块均属此范畴,申请人不再一一列举。
下面结合附图与具体实施方式对本发明作进一步详细描述:
如图1所示的一种基于行为触发的防御链路耗尽型CC攻击方法,具体实现方式为:
(1)行为触发
攻击者通常会针对某个特定的组织或公司进行链路耗尽型CC攻击,该组织或公司的网站通常访问流量很大,为了保证服务质量,会在不同的服务器上部署同一个网站实例,这些网站实例内容完全相同,只有URL不同,然后利用Load Balance(负载均衡技术)进行访问流量的分流;通过收集该组织或公司在不同服务器上的访问日志,可以统计每个网站实例(URL)的访问IP及每个IP的访问次数,进而得到该组织或公司的网站的总访问次数;利用GMM拟合该组织或公司的网站的总访问次数,然后判断当前的总访问次数是否偏离预估值,超出拟合曲线预估值的某个阈值时即可视为满足触发条件,然后进行组规则验证。设当前时间点为T,则T时刻的观测值为yT,T时刻的预估值为
T时刻的预估值会和前一天相同时刻的预估值,前一个星期相同时刻的预估值,以及当天相同时刻的预估值产生比较强的关联,所以需要综合考虑这三个因素,设GMM拟合曲线的函数为:
其中,N(·)表示高斯函数,πk,μk分别是第k个高斯函数的权重、均值、方差,则前一天T时刻的预估值为前一个星期T时刻的预估值为当天T时刻为所以T时刻的预估值为:
其中,λ123=1。
所以,触发条件为:
其中α为大于0的可调阈值参数,在该实施例中可取0.5。
如果满足触发条件,则进行组规则验证。如果符合规则验证,则进行报警,并对当前时间点的观察值重新赋值在当天结束时,对观察值进行最终的GMM拟合,并存储GMM参数用于之后的预测。
(2)组规则验证
以线性时间复杂度O(N)来验证疑似IP组(可能发起链路耗尽型CC攻击的攻击源IP的一个临时集合)是否同时满足下面的4个规则:
规则A:IP总数量>β1
规则B:
规则C:
规则D:
β1,β2,β3,β4和K1分别是可调的阈值,在该实施例中可分别取为10,0.3,0.7,0.5和3。这些规则的所有数据都在实现方式(1)中说明了获取途径;规则A表明IP总数量只有达到一定数目时才能形成有威胁的链路耗尽型CC攻击,所述IP总数量是指该组织或公司的网站所有访问IP的总数量;规则B和规则C合起来表明链路耗尽型CC攻击的主要特点是少数攻击IP占据所有网站实例大量的访问量,所述疑似IP组的IP数量是指可能发起链路耗尽型CC攻击的攻击源IP数量,所述疑似IP组的总访问数是指可能发起链路耗尽型CC攻击的攻击源IP访问次数的总和,所述所有IP总访问数是指该组织或公司的网站所有访问IP对其访问次数的总和;规则D表明IP攻击的集中程度,排除了访问次数高但比较分散的web proxy的影响,所述IP访问前K1的URL访问次数总和是指对每个IP的URL访问数从大到小取排在前K1的URL访问数的总和;
如图2所示,输入数据以访问IP进行划分,统计的是各个IP在某个时间段的行为。URL_access是需要保护的组织在Load Balance下不同节点的URL,数值代表对这个节点URL的访问次数,列表里面的访问次数是无序的,并且列表是不定长的,只记录对应IP访问过的URL的次数。Total_acces是对该组织所有URL的访问总次数。
只有当同时满足这4个规则时,表明通过规则验证,疑似IP组中的所有IP被判定为链路耗尽型CC攻击,然后进行报警,规则验证需要具有实时性,要求在线性时间复杂度O(N)内完成验证,下面结合图3对流程图的子步骤进行说明:
(2.1)直接获取IP总数量(记为N),验证规则A,符合规则A则进入下一步,不符合直接结束;
(2.2)利用快速排序的思想,提取每个IP的总访问数从大到小排在前K的IP及其总访问数,这里K=0.3N,这K个IP被视为疑似IP组,此时自动符合规则B,时间复杂度为O(N);
(2.3)对疑似IP组中每个IP的总访问数进行累加,验证规则C,符合规则C则进入下一步,不符合直接结束,时间复杂度为O(K);
(2.4)对疑似IP组中每个IP的URL访问数从大到小取排在前K1的URL及其访问数,若某个IP前K1的URL访问量的总和除以这个IP所有URL总访问量的值比50%小,则加入候选集合;该子步骤的时间复杂度为O(KM),M为该组织或公司在Load Balance下的网站实例(URL)总数;
(2.5)计算规则D分子和分母项,并验证规则D,时间复杂度为O(K);若符合规则D即说明至此4个规则都同时满足,产生警报并结束;若不符合规则D即进入下一步;
(2.6)该子步骤为循环,首先判断候选集是否为空,如果为空,直接结束,否则从候选集中取出一个IP,并剔除这个IP在疑似IP组中网站URL访问量前K1大以及总访问量中访问次数的贡献,再次验证规则C和规则D,符合的话产生警报并结束,否则重复该子步骤;每次从候选集中剔除并验证规则C和规则D的时间复杂度为O(1),候选集的大小为H,所以整个循环的时间复杂度为O(H)。
假设每次组规则验证按最长的步骤来算,总的时间复杂度为O(N)+O(K)+O(KM)+O(K)+O(H);其中N,K,M,H在子步骤(2.1)-(2.6)中有详细定义,特别需要指出的是因为K=0.3N<N,再加上H≤K,M<<N,则时间复杂度近似为O(N)。
基于快速排序的思想取前k大的基本思路为,从数组S中随机找出一个元素X,把数组分为两部分Sa和Sb。Sa中的元素大于等于X,Sb中元素小于X。这时有两种情况,第一种情况为Sa中元素的个数小于k,则Sb中的第k-|Sa|个元素即为第k大数,第二组情况为Sa中元素的个数大于等于k,则递归地返回Sa中的第k大数,可以证明该方法对于长度为N的数组,时间复杂度近似为O(N)。
(3)关联分析:利用FP-Growth算法对满足规则的IP组进行frequent item sets挖掘以及association rules分析,从而对链路耗尽型CC攻击进行提前防御,具体包括以下子步骤:
(3.1)对满足步骤(2)中的所有规则的IP组作为一条记录加入数据库中,设置最小支持度阈值supmin
(3.2)使用FP-growth算法进行frequent item sets挖掘,FP-growth算法利用高级数据结构FP-tree和Apriori原理(如果某个项集是频繁的,那么它的所有子集也是频繁的;如果一个项集是非频繁的,那么它的所有超集也是非频繁的),只需对数据库进行两次扫描就可挖掘出frequent item sets;
(3.3)进行association rules分析,一条关联规则IP1→IP2表示访问源IP1在判定为链路耗尽型CC攻击的前提下,访问源IP2为链路耗尽型CC攻击的可能性,该规则的可信度定义为confidence(IP1→IP2)=support(IP1,IP2)/support(IP1);若该关联规则的可信度大于最小可信度阈值conmin,则当访问源IP1被判定为链路耗尽型CC攻击时,访问源IP2也应被判定为链路耗尽型CC攻击,所以需要对访问源IP2进行CC攻击的提前防御。
最后,需要注意的是,以上列举的仅是本发明的具体实施例。显然,本发明不限于以上实施例,还可以有很多变形。本领域的普通技术人员能从本发明公开的内容中直接导出或联想到的所有变形,均应认为是本发明的保护范围。

Claims (2)

1.一种基于行为触发的防御链路耗尽型CC攻击的方法,用于防御攻击者对保护对象进行CC攻击,其特征在于,所述基于行为触发的防御链路耗尽型CC攻击的方法具体包括下述步骤:
(1)行为触发:
统计攻击者在负载均衡技术下,对保护对象不同网站实例的访问次数,利用GMM拟合该攻击者的总访问次数,然后判断当前的总访问次数是否偏离预估值;当超出拟合曲线预估值的某个阈值时,即视为满足触发条件,进而进行步骤(2)的组规则验证;
设GMM拟合曲线的函数为:
其中,N(·)表示高斯函数,πk,μk分别是第k个高斯函数的权重、均值、方差;设当前时间点为T,则前一天T时刻的预估值为前一个星期T时刻的预估值为当天T时刻为所以T时刻的预估值为:
其中,λ123=1;
设T时刻的观测值为yT,触发条件为:
其中,α为大于0的可调阈值参数;
(2)组规则验证:
以线性时间复杂度0(N)来验证疑似IP组是否同时满足下面的4个规则:
规则A:.IP总数量>β1
规则B:
规则C:
规则D:
其中,β1,β2,β3,β4和K1分别是可调的阈值,β1,K1取值范围为正整数,β2,β3,β4∈(0,1);规则A表明IP总数量只有达到一定数目时才能形成有威胁的链路耗尽型CC攻击,所述IP总数量是指该保护对象的网站所有访问IP的总数量;规则B和规则C合起来表明链路耗尽型CC攻击的主要特点是少数攻击IP占据所有网站实例大量的访问量,所述疑似IP组的IP数量是指可能发起链路耗尽型CC攻击的攻击源IP数量,所述疑似IP组的总访问数是指可能发起链路耗尽型CC攻击的攻击源IP访问次数的总和,所述所有IP总访问数是指该保护对象的网站所有访问IP对其访问次数的总和;规则D表明IP攻击的集中程度,排除了访问次数高但比较分散的网络代理的影响,所述IP访问前K1的URL访问次数总和是指对每个IP的URL访问数从大到小取排在前K1的URL访问数的总和;
当同时满足这4个规则时,表明通过规则验证,疑似IP组中的所有IP被判定为链路耗尽型CC攻击,然后进行报警;且对上述4个规则进行规则验证具有实时性,要在线性时间复杂度0(N)内完成验证,具体包括以下子步骤:
(2.1)直接获取IP总数量,记为N,验证规则A,符合规则A则进入下一步,不符合直接结束;
(2.2)利用快速排序的思想,提取每个IP的总访问数从大到小排在前K的IP及其总访问数,这里K=β2×N,这K个IP被视为疑似IP组,此时自动符合规则B,时间复杂度为O(N);
(2.3)对疑似IP组中每个IP的总访问数进行累加,验证规则C,符合规则C则进入下一步,不符合直接结束,时间复杂度为O(K);
(2.4)对疑似IP组中每个IP的URL访问数从大到小取排在前K1的URL及其访问数,若某个IP前K1的URL访问量的总和除以这个IP所有URL总访问量的值比β3小,则加入候选集合;该子步骤的时间复杂度为O(KM),M为该保护对象在负载平衡下的网站实例总数;
(2.5)计算规则D分子和分母项,并验证规则D,时间复杂度为O(K);若符合规则D即说明至此4个规则都同时满足,产生警报并结束;若不符合规则D即进入下一步;
(2.6)该子步骤为循环,首先判断候选集是否为空,如果为空,直接结束,否则从候选集中取出一个IP,并疑似IP组中,这个IP在网站URL前K1的URL访问量以及总访问量中的访问次数,再次验证规则C和规则D,符合的话产生警报并结束,否则重复该子步骤;每次从候选集中剔除并验证规则C和规则D的时间复杂度为O(1),候选集的大小为H,所以整个循环的时间复杂度为O(H);
所述时间复杂度:假设每次组规则验证按最长的步骤来算,总的时间复杂度为O(N)+O(K)+O(KM)+O(K)+O(H);因为β2<1,所以K=β2×N<N,再加上H≤K,M<<N,则时间复杂度近似为O(N);
(3)关联分析:
利用FP-Growth算法对满足步骤(2)中所有规则的IP组进行频繁项集挖掘以及关联规则分析,以实现对链路耗尽型CC攻击进行提前防御,具体包括以下子步骤:
(3.1)将满足步骤(2)中所有规则的IP组作为一条记录加入数据库中,设置最小支持度阈值supmin
(3.2)使用FP-growth算法进行频繁项集挖掘,FP-growth算法利用高级数据结构FP-tree和Apriori原理,只需对数据库进行两次扫描就可挖掘出频繁项集;
(3.3)进行关联规则分析,一条关联规则IP1→IP2表示访问源IP1在判定为链路耗尽型CC攻击的前提下,访问源IP2为链路耗尽型CC攻击的可能性,该关联规则的可信度定义为confidence(IP1→IP2)=support(IP1,IP2)/support(IP1);若该关联规则的可信度大于最小可信度阈值conmin,则当访问源IP1被判定为链路耗尽型CC攻击时,访问源IP2也被判定为链路耗尽型CC攻击,需要对访问源IP2进行CC攻击的提前防御。
2.根据权利要求1所述的一种基于行为触发的防御链路耗尽型CC攻击的方法,其特征在于,所述子步骤(2.2)中,基于快速排序的思想取前k大的基本思路为:
从数组S中随机找出一个元素X,把数组分为两部分Sa和Sb,Sa中的元素大于等于X,Sb中元素小于X;这时有两种情况,第一种情况为Sa中元素的个数小于k,则Sb中的第k-|Sa|个元素即为第k大数,第二组情况为Sa中元素的个数大于等于k,则递归地返回Sa中的第k大数,可以证明该方法对于长度为N的数组,时间复杂度近似为O(N)。
CN201610369623.5A 2016-05-27 2016-05-27 一种基于行为触发的防御链路耗尽型cc攻击的方法 Active CN106101071B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610369623.5A CN106101071B (zh) 2016-05-27 2016-05-27 一种基于行为触发的防御链路耗尽型cc攻击的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610369623.5A CN106101071B (zh) 2016-05-27 2016-05-27 一种基于行为触发的防御链路耗尽型cc攻击的方法

Publications (2)

Publication Number Publication Date
CN106101071A CN106101071A (zh) 2016-11-09
CN106101071B true CN106101071B (zh) 2019-04-05

Family

ID=57230353

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610369623.5A Active CN106101071B (zh) 2016-05-27 2016-05-27 一种基于行为触发的防御链路耗尽型cc攻击的方法

Country Status (1)

Country Link
CN (1) CN106101071B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109873788B (zh) * 2017-12-01 2021-10-15 中国联合网络通信集团有限公司 僵尸网络检测的方法及装置
CN109474601B (zh) * 2018-11-26 2021-06-01 杭州安恒信息技术股份有限公司 一种基于行为识别的扫描类攻击处置方法
CN110535857B (zh) * 2019-08-29 2022-07-22 中国工商银行股份有限公司 防护网络攻击的方法和装置
CN111083157B (zh) * 2019-12-25 2022-01-25 杭州迪普科技股份有限公司 报文过滤规则的处理方法和装置
CN111740957A (zh) * 2020-05-21 2020-10-02 江苏信息职业技术学院 一种FP-tree优化的XSS攻击自动检测方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101572701A (zh) * 2009-02-10 2009-11-04 中科正阳信息安全技术有限公司 针对DNS服务的抗DDoS攻击安全网关***
CN102891829A (zh) * 2011-07-18 2013-01-23 航天信息股份有限公司 检测与防御分布式拒绝服务攻击的方法及***
CN103179132A (zh) * 2013-04-09 2013-06-26 中国信息安全测评中心 一种检测和防御cc攻击的方法及装置
CN104009983A (zh) * 2014-05-14 2014-08-27 杭州安恒信息技术有限公司 一种cc攻击的检测方法及其检测***
CN104079557A (zh) * 2014-05-22 2014-10-01 汉柏科技有限公司 一种cc攻击的防护方法及装置
CN104092665A (zh) * 2014-06-19 2014-10-08 小米科技有限责任公司 访问请求过滤方法、装置及设备
CN105119734A (zh) * 2015-07-15 2015-12-02 中国人民解放军防空兵学院 基于健壮多元概率校准模型的全网络异常检测定位方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080016339A1 (en) * 2006-06-29 2008-01-17 Jayant Shukla Application Sandbox to Detect, Remove, and Prevent Malware

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101572701A (zh) * 2009-02-10 2009-11-04 中科正阳信息安全技术有限公司 针对DNS服务的抗DDoS攻击安全网关***
CN102891829A (zh) * 2011-07-18 2013-01-23 航天信息股份有限公司 检测与防御分布式拒绝服务攻击的方法及***
CN103179132A (zh) * 2013-04-09 2013-06-26 中国信息安全测评中心 一种检测和防御cc攻击的方法及装置
CN104009983A (zh) * 2014-05-14 2014-08-27 杭州安恒信息技术有限公司 一种cc攻击的检测方法及其检测***
CN104079557A (zh) * 2014-05-22 2014-10-01 汉柏科技有限公司 一种cc攻击的防护方法及装置
CN104092665A (zh) * 2014-06-19 2014-10-08 小米科技有限责任公司 访问请求过滤方法、装置及设备
CN105119734A (zh) * 2015-07-15 2015-12-02 中国人民解放军防空兵学院 基于健壮多元概率校准模型的全网络异常检测定位方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于FP-Growth算法的DDoS检测;彭涛,赫枫龄;《中国可信计算与信息安全学术会议》;20070723;全文

Also Published As

Publication number Publication date
CN106101071A (zh) 2016-11-09

Similar Documents

Publication Publication Date Title
CN106101071B (zh) 一种基于行为触发的防御链路耗尽型cc攻击的方法
Bilge et al. Disclosure: detecting botnet command and control servers through large-scale netflow analysis
CN103179132B (zh) 一种检测和防御cc攻击的方法及装置
CN104836702B (zh) 一种大流量环境下主机网络异常行为检测及分类方法
US9934379B2 (en) Methods, systems, and computer readable media for detecting a compromised computing host
Najafabadi et al. User behavior anomaly detection for application layer ddos attacks
Shamsolmoali et al. Statistical-based filtering system against DDOS attacks in cloud computing
Xie et al. A novel model for detecting application layer DDoS attacks
Ramamoorthi et al. Real time detection and classification of DDoS attacks using enhanced SVM with string kernels
Xu et al. Detection on application layer DDoS using random walk model
CN106330611A (zh) 一种基于统计特征分类的匿名协议分类方法
Jiang et al. ALDD: a hybrid traffic-user behavior detection method for application layer DDoS
Katkar et al. Detection of DoS/DDoS attack against HTTP servers using naive Bayesian
Chawla et al. Discrimination of DDoS attacks and flash events using Pearson’s product moment correlation method
Di Paola et al. Protecting against DNS reflection attacks with Bloom filters
Sukhov et al. Rank distribution for determining the threshold values of network variables and the analysis of DDoS attacks
Patil et al. SS-DDoS:: spark-based DDoS attacks classification approach
Shamsolmoali et al. C2DF: High rate DDOS filtering method in cloud computing
Sultana et al. Detecting and preventing ip spoofing and local area network denial (land) attack for cloud computing with the modification of hop count filtering (hcf) mechanism
Tian et al. A transductive scheme based inference techniques for network forensic analysis
CN109995770A (zh) 一种基于队列分布的LDoS攻击检测方法
Rajam et al. A novel traceback algorithm for DDoS attack with marking scheme for online system
Sharma et al. A detection algorithm for DoS attack in the cloud environment
Yang et al. A study on low-rate DDoS attacks in real networks
Zhang et al. Sentry: A novel approach for mitigating application layer DDoS threats

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 310051 15-storey Zhongcai Building, No. 68 Tonghe Road, Binjiang District, Hangzhou City, Zhejiang Province

Applicant after: Hangzhou Annan information technology Limited by Share Ltd

Address before: 310051 15-storey Zhongcai Building, Tonghe Road, Binjiang District, Hangzhou City, Zhejiang Province

Applicant before: Dbappsecurity Co.,ltd.

GR01 Patent grant
GR01 Patent grant