CN106790295B - 基于灰色预测模型检测分布式拒绝服务网络攻击的方法 - Google Patents
基于灰色预测模型检测分布式拒绝服务网络攻击的方法 Download PDFInfo
- Publication number
- CN106790295B CN106790295B CN201710157306.1A CN201710157306A CN106790295B CN 106790295 B CN106790295 B CN 106790295B CN 201710157306 A CN201710157306 A CN 201710157306A CN 106790295 B CN106790295 B CN 106790295B
- Authority
- CN
- China
- Prior art keywords
- network
- flow
- gray
- traffic
- model
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 19
- 238000001514 detection method Methods 0.000 title abstract description 10
- 230000005855 radiation Effects 0.000 claims abstract description 91
- 239000011159 matrix material Substances 0.000 claims description 12
- 238000009825 accumulation Methods 0.000 claims description 10
- 238000011161 development Methods 0.000 claims description 7
- 230000009471 action Effects 0.000 claims description 3
- 230000008569 process Effects 0.000 claims description 3
- 230000004907 flux Effects 0.000 abstract description 5
- 238000011160 research Methods 0.000 description 5
- 230000008901 benefit Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000007547 defect Effects 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提出了一种基于灰色预测模型检测分布式拒绝服务网络攻击的方法,主要解决现有技术对于能源和资源需求大、攻击检测速度慢的问题。其方案是:1.提取网络流量特征的;2.根据所提取的网络流量特征,建立网络背景辐射流量和非网络背景辐射流量的一阶单变量灰色模型,实现对网络背景辐射流量的识别;3.根据所提取的网络流量特征,建立网络背景辐射流量正常流量和分布式拒绝服务DDoS的流量的一阶单变量灰色模型,实现对分布式拒绝服务DDoS攻击的检测。本发明提高了攻击检测的速度,可用于对于能源和资源的受限的网络设备进行攻击检测。
Description
技术领域
本发明属于计算机网络安全领域,特别涉及一种检测分布式拒绝服务网络攻击的方法,可用于资源、能源有限下的异常检测网络中。
背景技术
网络背景辐射流量IBR,是互联网上未经请求的单向流量,也是一种未授权流量。对于IBR流量的研究有助于掌控其成因和特性,可以为网络安全相关工作提供技术支持和保障。利用这种流量可以发起多种分布式拒绝服务网络攻击DDoS,而DDoS攻击仍然是现在最主要的网络攻击方式,所以对于未授权流量的研究也就更有意义和价值。现有的DDoS攻击检测主要是在普通网络流量下的检测,并没有专门针对IBR流量的检测,而且现有的DDoS检测方法主要是报文频率是否正常、网络流量的特征是否正常,但是这都需要根据大量的网络流量分析数据,所需要的资源、能源是非常大的,针对现在物联网中某些节点所使用的设备是不现实的,由于这些设备的资源、能源有限。Feitosa E,Souto E,Sadok D H,Dainotti A Amman R Aben E等人对IBR流量进行了深入的研究,研究发现DDoS大多是在IBR流量中发现的。但是现有的针对IBR流量的研究主要涉及的是基于暗网的IBR流量的测量、特征的分析、在DDoS攻击中的应用。而对于现实中的运行网络的研究较少。相对于暗网、灰空间来说运行网络具有更高的研究价值,暗网、灰空间所获取的是单纯的IBR流量。更需要在现实使用的运行网络中提取IBR流量,但是由于数据量的与日俱增,无法实现实时提取IBR流量并检测DDoS攻击,这就需要一种高效实时的IBR流量识别和DDoS攻击检测机制。
发明内容
本发明的目的在于针对上述现有技术存在的缺陷,提出一种基于一阶单变量灰色模型检测分布式拒绝服务网络攻击的方法,以在资源和能源有限的环境下,提高检测攻击的速度。
为实现上述目的,本发明技术方案包括如下:
(1)获取运行网络的网络流量,并提取网络流量的特征值;
(2)根据所得到的运行网络流量的特征值建立网络背景辐射流量和非网络背景辐射流量的一阶单变量灰色模型:
其中,是所要建立网络背景辐射流量和非网络背景辐射流量的一阶单变量灰色模型,l=1,2,3,…,表示序列的第l个值,为原始网络流量的特征值序列的第一个值,m=1,表示建立的是正常的网络背景辐射流量的模型,m=2表示建立的是分布式拒绝服务DDoS攻击流量的模型,a为发展系数,b为灰色作用量;
(3)根据(2)所建立一阶单变量灰色模型,得到待测运行网络流量经过两种一阶单变量灰色模型后所得的值,简记为灰色值,并分别计算两个灰色值与初始值之间的差值,将差值小的灰色值所对应的模型判定为待测运行网络流量所对应的模型;
(4)根据(1)所得到的运行网络流量的特征值,建立网络背景辐射流量的正常流量与分布式拒绝服务DDoS攻击流量的一阶单变量灰色模型:
其中,是所要建立的正常流量与分布式拒绝服务DDoS攻击流量的一阶单变量灰色模型,l=1,2,3,…,表示序列的第l个值,为原始网络流量的特征值序列的第一个值,n=1,表示建立的是正常的网络背景辐射流量的模型,n=2,表示建立的是分布式拒绝服务DDoS攻击流量的模型,a为发展系数,b为灰色作用量;
(5)根据(4)所建立一阶单变量灰色模型,得到待测网络背景辐射流量经过两种一阶单变量灰色模型后所得的灰色值,并分别计算两种灰色值与初始值之间的差值,将差值小的灰色值所对应的模型判定为待测网络背景辐射流量所对应的模型;
(6)根据(5)得到待测网络背景辐射流量所对应的模型,判断待测的网络背景辐射流量所在的网络中是否存在分布式拒绝服务DDoS攻击:
若待测的网络辐射背景流量所对应的模型为分布式拒绝服务DDoS攻击的一阶单变量灰色模型,则该待测网络辐射背景流量为分布式拒绝服务DDoS攻击流量,判为网络中存在分布式拒绝服务DDoS攻击;
若待测的网络辐射背景流量所对应的模型为正常网络背景辐射流量的一阶单变量灰色模型,则待测网络辐射背景流量为正常流量,判为网络中不存在分布式拒绝服务DDoS攻击。
本发明与现有技术相比,具有如下优点:
第一,本发明通过一阶单变量灰色模型建模的方法检测分布式拒绝服务DDoS攻击,由于一阶单变量灰色模型建模过程简单、数据量需求小、计算量小、计算速度快,所以可以更快的检测出网络中存在的分布式拒绝服务DDoS攻击,提高了检测攻击的速度;
第二,本发明采用的一阶单变量灰色模型,因为其对能源和资源的需求少,所以相比于其它的分布式拒绝服务DDoS攻击检测方法更适用于能源和资源有限的网络设备。
附图说明
图1为本发明的实现总流程图;
图2为本发明中的网络背景辐射流量和非网络背景辐射流量的一阶单变量灰色模型的建立流程;
图3为本发明中的网络扶着背景流量的正常流量和分布式拒绝服务DDoS攻击的一阶单变量灰色模型的建立流程。
具体实施方式
下面结合附图,对本发明作进一步的详细说明。
参照图1,本发明的实现步骤如下:
步骤1,获取运行网络的网络流量,并提取网络流量的特征值。
1a)获取运行网络的网络流量,在网络节点通过流量采集获取运行网络流量;
1b)提取网络流量的特征值,即通过分别统计单位时间1秒内通过网络的网络背景辐射流量、非网络背景辐射流量、网络背景辐射流量中的分布式拒绝服务DDoS流量以及待测的网络流量中包含的数据包的数目,将这些数据包的数目作为提取的网络流量的特征值。
步骤2,根据所得到的运行网络流量的特征值建立网络背景辐射流量和非网络背景辐射流量的一阶单变量灰色模型。
参照图2,本步骤的具体实现:
2a)根据提取的网络流量的特征值,得到网络流量的初始特征值序列
其中,fm (0)(l)为网络流量的初始特征值序列的第l个分量,L为建立网络背景辐射流量和非网络背景辐射流量的一阶单变量灰色模型的数据量,m=1,表示建立的是网络背景辐射流量的模型,m=2表示建立的是非网络背景辐射流量的模型;
2b)计算的一阶累加序列为:
其中,为的第l个分量;
2c)计算一阶累加序列的紧邻均值生成序列Z(1):
Z(1)=(z(1)(1),z(1)(2),...,z(1)(l),...,z(1)(L)),
其中,为紧邻均值生成序列Z(1)的第l个分量;
2d)构建一阶单变量灰色模型的灰色微分方程为:
其中,a为发展系数,b为灰色作用量;
2e)求解3d)中灰色微分方程的系数矩阵:得到a和b的解,其中:
为用Z(1)的分量构成的矩阵,为用的分量构成的矩阵;
2f)根据得到2e)的a和b的解,得到2d)中灰色微分方程的解为:
其中,为网络流量的初始特征值序列的第二个值;
2g)根据2f)得到的微分方程的解,通过计算建立网络背景辐射流量和非网络背景辐射流量的一阶单变量灰色模型:
步骤3,根据步骤2所建立的灰色模型,计算l=L-1时,网络背景辐射流量和非网络背景辐射流量的一阶单变量灰色模型所得的灰色值。
步骤4,分别计算两种灰色值与运行网络流量的特征值初始值之间的差值。
4a)计算运行网络流量经过网络背景辐射流量的一阶单变量灰色模型所得的灰色值与初始运行网络流量的特征值的差
4b)计算运行网络流量经过非网络背景辐射流量的一阶单变量灰色模型所得的灰色值与初始运行网络流量的特征值的差
步骤5,根据步骤4将差值小的灰色值所对应的模型判定为待测运行网络流量所对应的模型:
若待测的运行网络流量所对应的模型为网络背景辐射流量的一阶单变量灰色模型,则该待测网络辐射背景流量为网络背景辐射流量;
若待测的运行网络流量所对应的模型为非网络背景辐射流量的一阶单变量灰色模型,则该待测网络辐射背景流量为非网络背景辐射流量。
步骤6,建立网络背景辐射流量的正常流量与分布式拒绝服务DDoS攻击流量的一阶单变量灰色模型。
参照图3,本步骤的具体实现:
6a)根据提取的网络流量的特征值,得到网络流量初始特征值序列
其中,为网络流量的初始特征值序列的第l个分量,L为建立网络背景辐射流量的正常流量与分布式拒绝服务DDoS攻击流量的数据量,n=1,表示建立的是网络背景辐射流量的模型,n=2表示建立的是非网络背景辐射流量的模型;
6b)计算的一阶累加序列为:
其中,为一阶累加序列的第l个分量;
6c)计算一阶累加序列的紧邻均值生成序列Z(1):
Z(1)=(z(1)(1),z(1)(2),...,z(1)(l),...,z(1)(L)),
其中,为紧邻均值生成序列Z(1)的第l个分量;
6d)构建网络背景辐射流量的正常流量与分布式拒绝服务DDoS攻击流量的一阶单变量灰色模型的灰色微分方程为:
其中,a为发展系数,b为灰色作用量;
6e)求解6d)灰色微分方程的系数矩阵:得到a和b的解,其中:
为用Z(1)的分量构成的矩阵,为用的分量构成的矩阵;
6f)根据得到6e)的a和b的解,可以得到6d)中灰色微分方程的解为:
其中,为用来建模的网络流量的初始特征值序列的第二个值;
6g)根据6f)得到的微分方程的解,通过计算建立网络背景辐射正常流量和分布式拒绝服务DDoS攻击流量的一阶单变量灰色模型:
步骤7,根据步骤6,当l=L-1时,得到待测运行网络流量经过正常流量与分布式拒绝服务DDoS攻击流量一阶单变量灰色模型后所得的灰色值。
步骤8,判定待测运行网络流量所对应的模型。
8a)计算待测网络背景辐射流量经过正常网络背景辐射流量的一阶单变量灰色模型所得的灰色值与初始待测网络背景辐射流量的特征值的差
8b)计算待测网络背景辐射流量经过分布式拒绝服务DDoS攻击的一阶单变量灰色模型所得的灰色值与初始待测网络背景辐射流量的特征值的差
8c)根据步骤8a)和8b),将差值小的灰色值所对应的模型判定为待测网络背景辐射流量所对应的模型。
步骤9,根据步骤8得到待测网络背景辐射流量所对应的模型,判断待测的网络背景辐射流量所在的网络中是否存在分布式拒绝服务DDoS攻击:
若待测的网络辐射背景流量所对应的模型为分布式拒绝服务DDoS攻击的一阶单变量灰色模型,则该待测网络辐射背景流量为分布式拒绝服务DDoS攻击流量,说明网络中存在分布式拒绝服务DDoS攻击;
若待测的网络辐射背景流量所对应的模型为正常网络背景辐射流量的一阶单变量灰色模型,则待测网络辐射背景流量为正常流量,说明网络中不存在分布式拒绝服务DDoS攻击。
以上描述的仅是本发明的一个具体实例,不构成对本发明的任何限制,显然对于本领域的专业人员来说,在了解本发明内容和原理后。都可能在不背离本发明原理、结构的情况下,进行形式和细节上的各种修正和改变,但是这些基于本发明思想的修正和改变仍在本发明的权利要求保护范围之内。
Claims (6)
1.一种基于灰色预测模型检测分布式拒绝服务网络攻击的方法,包括
(1)获取运行网络的网络流量,并提取网络流量的特征值;
(2)根据所得到的运行网络流量的特征值建立网络背景辐射流量和非网络背景辐射流量的一阶单变量灰色模型:
2a)根据提取的网络流量的特征值,得到网络流量的初始特征值序列
其中,fm (0)(l)为网络流量的初始特征值序列的第l个分量,L为建立网络背景辐射流量和非网络背景辐射流量的一阶单变量灰色模型的数据量,m=1,表示建立的是网络背景辐射流量的模型,m=2表示建立的是非网络背景辐射流量的模型;
2b)计算的一阶累加序列为:
其中,为的第l个分量;
2c)计算一阶累加序列的紧邻均值生成序列Z(1):
Z(1)=(z(1)(1),z(1)(2),...,z(1)(l),...,z(1)(L)),
其中,为紧邻均值生成序列Z(1)的第l个分量;
2d)构建一阶单变量灰色模型的灰色微分方程为:
其中,a为发展系数,b为灰色作用量;
2e)求解2d)中灰色微分方程的系数矩阵:得到a和b的解,其中:
为用Z(1)的分量所构成的矩阵,为用的分量所构成的矩阵;
2f)根据2e)计算得到的a和b的解,得到2d)中微分方程的解为:
其中,为网络流量的初始特征值序列的第二个值;
2g)根据2f)得到的微分方程的解,通过计算建立网络背景辐射流量和非网络背景辐射流量的一阶单变量灰色模型:
其中,为微分方程的解的第l+1项,为微分方程解的第l项;
(3)根据(2)所建立一阶单变量灰色模型,得到待测运行网络流量经过两种一阶单变量灰色模型后所得的值,简记为灰色值,并分别计算两个灰色值与初始值之间的差值,将差值小的灰色值所对应的模型判定为待测运行网络流量所对应的模型;
(4)根据(1)所得到的运行网络流量的特征值,建立网络背景辐射流量的正常流量与分布式拒绝服务DDoS攻击流量的一阶单变量灰色模型:
其中,是所要建立的正常流量与分布式拒绝服务DDoS攻击流量的一阶单变量灰色模型,l=1,2,3,…,表示序列的第l个值,为原始网络流量的特征值序列的第一个值,n=1,表示建立的是正常的网络背景辐射流量的模型,n=2,表示建立的是分布式拒绝服务DDoS攻击流量的模型,a为发展系数,b为灰色作用量;
(5)根据(4)所建立一阶单变量灰色模型,得到待测网络背景辐射流量经过两种一阶单变量灰色模型后所得的灰色值,并分别计算两种灰色值与运行网络流量的特征值初始值之间的差值,将差值小的灰色值所对应的模型判定为待测网络背景辐射流量所对应的模型;
(6)根据(5)得到待测网络背景辐射流量所对应的模型,判断待测的网络背景辐射流量所在的网络中是否存在分布式拒绝服务DDoS攻击:
若待测的网络辐射背景流量所对应的模型为分布式拒绝服务DDoS攻击的一阶单变量灰色模型,则该待测网络辐射背景流量为分布式拒绝服务DDoS攻击流量,判为网络中存在分布式拒绝服务DDoS攻击;
若待测的网络辐射背景流量所对应的模型为正常网络背景辐射流量的一阶单变量灰色模型,则待测网络辐射背景流量为正常流量,判为网络中不存在分布式拒绝服务DDoS攻击。
2.根据权利要求1所述的方法,其特征在于,步骤(1)中提取网络流量的特征值,是通过分别统计单位时间1秒内通过网络的网络背景辐射流量、非网络背景辐射流量、网络背景辐射流量中的分布式拒绝服务DDoS流量以及待测的网络流量中包含的数据包的数目,将这些数据包的数目作为提取的网络流量的特征值。
3.根据权利要求1所述的方法,其特征在于,步骤(3)中初始值是指提取的待测运行网络流量的初始特征值。
4.根据权利要求1所述的方法,其特征在于,步骤(3)中根据(2)所建立一阶单变量灰色模型,得到待测运行网络流量经过两种一阶单变量灰色模型后所得的灰色值,是指当l=L-1时,网络背景辐射流量和非网络背景辐射流量的一阶单变量灰色模型所得的灰色值。
5.根据权利要求1所述的方法,其特征在于,步骤(4)中建立网络背景辐射流量的正常流量与分布式拒绝服务DDoS攻击流量的一阶单变量灰色模型,建立过程如下:
4a)根据提取的网络流量的特征值,得到网络流量初始特征值序列
其中,为网络流量的初始特征值序列的第l个分量,L为建立网络背景辐射流量的正常流量与分布式拒绝服务DDoS攻击流量的数据量,n=1,表示建立的是网络背景辐射流量的模型,n=2表示建立的是非网络背景辐射流量的模型;
4b)计算的一阶累加序列为:
其中,为一阶累加序列的第l个分量;
4c)计算一阶累加序列的紧邻均值生成序列Z(1):
Z(1)=(z(1)(1),z(1)(2),...,z(1)(l),...,z(1)(L)),
其中,为紧邻均值生成序列Z(1)的第l个分量;
4d)构建网络背景辐射流量的正常流量与分布式拒绝服务DDoS攻击流量的一阶单变量灰色模型的灰色微分方程为:
其中,a为发展系数,b为灰色作用量;
4e)求解4d)灰色微分方程的系数矩阵:得到a和b的解,其中:
为用Z(1)的分量所构成的矩阵,为用所构成的矩阵;
4f)根据4e)计算得到的a和b的解,进而得到4d)的解为:
其中,为用来建模的网络流量的初始特征值序列的第二个值;
4g)根据4f)得到的微分方程的解,通过计算建立网络背景辐射正常流量和分布式拒绝服务DDoS攻击流量的一阶单变量灰色模型:
其中,为微分方程的解的第l+1项,为微分方程的解的第l项。
6.根据权利要求1所述的方法,其特征在于,步骤(5)中得到待测网络背景辐射流量经过两种一阶单变量灰色模型后所得的灰色值,是指当l=L-1时,正常流量和分布式拒绝服务DDoS攻击流量的一阶单变量灰色模型所得的值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710157306.1A CN106790295B (zh) | 2017-03-16 | 2017-03-16 | 基于灰色预测模型检测分布式拒绝服务网络攻击的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710157306.1A CN106790295B (zh) | 2017-03-16 | 2017-03-16 | 基于灰色预测模型检测分布式拒绝服务网络攻击的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106790295A CN106790295A (zh) | 2017-05-31 |
CN106790295B true CN106790295B (zh) | 2019-10-11 |
Family
ID=58966179
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710157306.1A Active CN106790295B (zh) | 2017-03-16 | 2017-03-16 | 基于灰色预测模型检测分布式拒绝服务网络攻击的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106790295B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111600859B (zh) * | 2020-05-08 | 2022-08-05 | 恒安嘉新(北京)科技股份公司 | 分布式拒绝服务攻击的检测方法、装置、设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101217377A (zh) * | 2008-01-18 | 2008-07-09 | 南京邮电大学 | 基于改进的序列尺度调整的分布式拒绝服务攻击检测方法 |
CN102821007A (zh) * | 2012-08-06 | 2012-12-12 | 河南科技大学 | 一种基于自律计算的网络安全态势感知***及其处理方法 |
CN104506482A (zh) * | 2014-10-10 | 2015-04-08 | 香港理工大学 | 网络攻击检测方法及装置 |
CN104850916A (zh) * | 2015-05-31 | 2015-08-19 | 上海电机学院 | 一种改进型灰色马尔可夫模型的电力设备故障预测方法 |
-
2017
- 2017-03-16 CN CN201710157306.1A patent/CN106790295B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101217377A (zh) * | 2008-01-18 | 2008-07-09 | 南京邮电大学 | 基于改进的序列尺度调整的分布式拒绝服务攻击检测方法 |
CN102821007A (zh) * | 2012-08-06 | 2012-12-12 | 河南科技大学 | 一种基于自律计算的网络安全态势感知***及其处理方法 |
CN104506482A (zh) * | 2014-10-10 | 2015-04-08 | 香港理工大学 | 网络攻击检测方法及装置 |
CN104850916A (zh) * | 2015-05-31 | 2015-08-19 | 上海电机学院 | 一种改进型灰色马尔可夫模型的电力设备故障预测方法 |
Also Published As
Publication number | Publication date |
---|---|
CN106790295A (zh) | 2017-05-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109600363B (zh) | 一种物联网终端网络画像及异常网络访问行为检测方法 | |
CN112910929B (zh) | 基于异质图表示学习的恶意域名检测方法及装置 | |
CN110784481A (zh) | SDN网络中基于神经网络的DDoS检测方法及*** | |
CN113206860B (zh) | 一种基于机器学习和特征选择的DRDoS攻击检测方法 | |
CN105959321A (zh) | 网络远程主机操作***被动识别方法及装置 | |
CN110049064A (zh) | 一种基于物联网设备的dns劫持检测方法 | |
Lai et al. | Implementing on-line sketch-based change detection on a NetFPGA platform | |
CN112866281A (zh) | 一种分布式实时DDoS攻击防护***及方法 | |
CN106790295B (zh) | 基于灰色预测模型检测分布式拒绝服务网络攻击的方法 | |
CN113965393B (zh) | 一种基于复杂网络和图神经网络的僵尸网络检测方法 | |
CN113746804B (zh) | Dns隐蔽信道检测方法、装置、设备及存储介质 | |
Wang et al. | HTTP-SoLDiER: An HTTP-flooding attack detection scheme with the large deviation principle | |
Sekar et al. | Prediction of distributed denial of service attacks in SDN using machine learning techniques | |
Wang et al. | DGA and DNS covert channel detection system based on machine learning | |
CN110650157A (zh) | 基于集成学习的Fast-flux域名检测方法 | |
CN111310796A (zh) | 一种面向加密网络流的Web用户点击识别方法 | |
Shao et al. | Emilie: Enhance the power of traffic identification | |
Wang et al. | Website Fingerprinting Attack Method Based on DNS Resolution Sequence | |
Luo et al. | Capturing uncertainty information and categorical characteristics for network payload grouping in protocol reverse engineering | |
CN113810372B (zh) | 一种低吞吐量dns隐蔽信道检测方法及装置 | |
Lee et al. | DDoS Impact Analysis Index for Edge Internet of Things System Evaluation | |
CN116545723A (zh) | 一种面向分布式拒绝服务攻击的恶意流量检测方法及装置 | |
Tang et al. | Intelligent Fuzzy Attack Vector Generation Framework Based on Deep Adversarial Learning | |
Shi et al. | RT‐SAD: Real‐Time Sketch‐Based Adaptive DDoS Detection for ISP Network | |
Zhang et al. | Prediction of website response time based on support vector machine |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |