CN108574668A - 一种基于机器学习的DDoS攻击流量峰值预测方法 - Google Patents
一种基于机器学习的DDoS攻击流量峰值预测方法 Download PDFInfo
- Publication number
- CN108574668A CN108574668A CN201710141001.1A CN201710141001A CN108574668A CN 108574668 A CN108574668 A CN 108574668A CN 201710141001 A CN201710141001 A CN 201710141001A CN 108574668 A CN108574668 A CN 108574668A
- Authority
- CN
- China
- Prior art keywords
- attack
- flow
- time
- entropy
- machine learning
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/147—Network analysis or design for predicting network behaviour
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于机器学习的DDoS攻击流量峰值预测方法,利用已有的DDoS数据集,对于每次攻击,抽取可以描述这次攻击行为的特征集,结合受害***本身的特征集合,利用机器学习方法对此次攻击的流量峰值进行预测,从而可以参照预测结果根据机群部署情况选取适当的路由策略,从而最大的降低攻击带来的损失。
Description
技术领域
本发明涉及一种DDoS攻击中的流量峰值预测方法,具体涉及一种基于机器学习的DDoS攻击流量峰值预测方法,属于计算机应用技术领域。
背景技术
DDoS攻击的目的是通过一定手段阻止***服务于其他正常用户。往往可采用两种形式,一种是利用***和软件漏洞,将精心构造的数据包发送给***,造成***异常崩溃或重启,另一种就是洪范攻击,通过操控被攻击者控制的机器发送大量数据包给目标***,利用无用的信息去耗尽***的服务器资源或者带宽,使得正常用户的数据包无法被处理甚至接收。最终导致***无法响应正常用户。对于第一种利用***漏洞的攻击方式,我们可以找出***漏洞并修复从而做到防护。但是第二种攻击涉及方面很多,有多种攻击方法,因此目前对于洪范式攻击并没有十分有效的解决措施。
DDoS攻击很早之前就被提出,但是如今仍然给互联网造成了十分严重的安全威胁。一次典型的DDoS攻击中包含四个方面的要素:1.攻击者;2.跳板机(为了隐藏攻击者的身份可能会有好几级跳板机),该类型的机器一般用于控制僵尸网络(实际发起攻击的机器群),向僵尸网络发起攻击命令;3.实际用来攻击的机器群,一般属于僵尸网络;4.被攻击的受害***。对DDoS攻击应急响应的关键是及时发现攻击并加以防护。目前,现有的检测算法已十分成熟,但对于DDoS的防护措施却并不完善。主要的防护方案有以下两种:
1.区分正常流量和攻击流量,可根据用户的不同行为、统计特征等进行区分,但是该方式由于用户行为的多样性,结果并不可靠,也可以通过认证的方式来让所有用户付出一定代价,例如计算,验证码等方式,但是这种方式会影响用户的使用体验。而且目前已经有很多可以自动识别验证码的算法,该种方式也就随之失效。
2.在固定的地点部署昂贵的机群,通过一定的路由策略来分散攻击流量从而减小甚至消除攻击带来的损失。但是如何快速且有效的选取路由策略暂时没有好的解决办法。并且随着路由策略的变化,攻击者也会调整自己的攻击模式从而使得路由策略失效,或者选取了较差的路径,从而使得防护效果降低甚至失效。
发明内容
针对上述问题,本发明提供了一种基于机器学习的DDoS攻击流量峰值预测方法,通过对DDoS攻击流量最大值的预测,从而可以参照预测结果根据机群部署情况选取适当的路由策略,从而最大的降低攻击带来的损失。
为了实现上述目的,本发明采用以下技术方案:
一种基于机器学习的DDoS攻击流量峰值预测方法,包括:
1)利用现有的DDoS攻击数据集抽取每次攻击对应的用于描述当次攻击的特征集合,并在对应受害***所接收到的流量中提取每次攻击的流量峰值,利用机器学习方法训练模型;
2)检测到新的DDoS攻击时,抽取其对应特征集合并将其输入到已训练好的模型中,预测得到本次攻击流量峰值。
进一步,上述方法还包括:在每一次新的DDoS攻击结束后,将当次攻击的特征集合和本次的攻击实际流量峰值添加到现有的DDoS攻击数据集中迭代训练,从而使得用于预测的训练模型能不断适应新的攻击类型。
进一步,步骤1)具体包括:
1‐1)针对DDoS攻击数据集中的每次攻击,在对应受害***所接收到的流量中提取从检测时刻到攻击开始的时间内发往受害***的流量作为攻击时刻流量,并在对应受害***所接收到的流量中抽取出攻击前设定时间段内该受害***接收的流量作为正常时刻流量。
1‐2)对于每次攻击,分别计算攻击时刻流量和正常时刻流量对应的攻击流量特征和正常流量特征。
1‐3)将攻击时刻流量按照时间戳等分,并将攻击时刻流量中包含的数据包按照时间戳分入对应的时间区间,计算每一份中的数据包数量,得到该段时间内的流量增长模式特征,计算出每次攻击的全部流量中的峰值作为预测结果。
1‐4)将DDoS攻击数据集每个攻击的上述三组特征(即攻击流量特征,正常流量特征和流量增长模式特征)拼接,形成对应每个攻击的特征集合,将步骤1-3)得到的预测结果利用机器学习方法训练,得到训练模型。
进一步,步骤1-1)中根据现有的检测算法得到检测时刻到攻击开始的时间,检测算法可以根据***的实际情况去选择对于该***而言检测率最高且最快的算法。根据选择的算法不同,检测点距离攻击开始的时间也不尽相同。我们假设对于攻击A,该检测算法可以在t秒内检测到攻击,且攻击开始的时刻为Ts,我们取Ts到Ts+t的时间内的流量作为攻击时刻流量来进行接下来的特征抽取和训练。
进一步地,步骤1-1)中,攻击前设定时间段是指在攻击时刻之前,不包括其他攻击流量且能刻画受害***在无攻击状态下的流量特征的一段时间,若在此时间段内有攻击发生,则将攻击流量剔除,且需保证和实际检测时抽取方式对应,例如都为攻击前一天。
为了区分正常时刻流量对应的特征,我们用A来代表攻击流量特征,具体特征为:
a)A.srcIP.entropy:***在受攻击时所接收到的数据包的源地址IP组成的集合的熵值。该值用以描述攻击者控制的机器的规模,以及是否使用源地址欺骗。
b)A.dstPort.entropy:***在受攻击时所接收到的数据包对应的目的地址端口组成集合的熵值。该值用以描述攻击者的攻击策略,是耗尽***带宽(端口无需固定,或者不包括服务开放端口)还是***服务器的资源(攻击服务开放端口)。
c)A.traffic.avg:***在受攻击时所接收到的流量的平均大小,用平均每秒的包数来粗略刻画本次攻击的流量大小。
d)A.pktSize.avg:***在受攻击时所接收到的数据包的平均大小,用来协助判断本次攻击类型是基于网络传输协议类型攻击还是应用层的攻击。
e)A.pktSize.entropy:***在受攻击时所接收到的数据包大小的熵值。
f)A.port.proportion:***在受攻击时所接收到的数据包中,包含端口信息部分所占总体的比例。
g)A.withoutPort.proportion:***在受攻击时所接收到的数据包中,不包含端口信息部分所占总体的比例。
正常流量特征为:N.srcIP.entropy,N.dstPort.entropy,N.traffic.avg,N.pktSize.avg,N.pktSize.entropy,N.port.proportion,N.withoutPort.proprotion。我们用N来代表利用正常时刻流量计算出的特征,对应的特征描述以及计算方法与攻击时刻流量对应的特征相一致,只是所使用流量数据为正常时刻流量。
进一步,步骤1-2)中计算攻击流量特征时,在实际训练模型的时候可以直接在DDoS攻击数据集中存储特征以及其对应流量峰值,而不用存储实际的流量,这样可以节省大量的存储空间,同样,计算正常流量特征时,在实际使用的时候也可以不存储流量,在数据集中只将当天对应的特征向量存储即可。
进一步,步骤1-3)中计算每次攻击的全部流量中的流量峰值时使用的是该次攻击从攻击开始到攻击结束的全部流量,流量大小根据每秒接收到的数据包数量来衡量,找到从攻击开始到攻击结束的整个阶段中的流量峰值作为结果。
进一步,步骤1-4)中的机器学习方法可以是集成学习算法或其他算法,例如使用神经网络等深度学习算法。
进一步,步骤2)包括以下步骤:
2‐1)从数据库中提取攻击前设定时间段内的正常流量特征(即7维特征向量:N.srcIP.entropy,N.dstPort.entropy,N.traffic.avg,N.pktSize.avg,N.pktSize.entropy,N.port.proportion,N.withoutPort.proprotion),并抽取从检测时刻到攻击开始的时间内的流量作为攻击时刻流量并计算攻击流量特征(即7维特征向量:A.srcIP.entropy,A.dstPort.entropy,A.traffic.avg,A.pktSize.avg,A.pktSize.entropy,A.port.proportion,A.withoutPort.proprotion)。
2‐2)将攻击时刻流量按照时间戳等分,并将攻击时刻流量中包含的数据包按照时间戳分入对应的时间区间,计算每一份中的数据包的数量,得到该段时间内的流量增长模式特征。
2‐3)将步骤2-1)和2-2)得到的特征拼接后输入到已经训练好的模型中,输出预测得到的本次攻击流量峰值。
进一步,在步骤2-1)中攻击前设定时间段内的流量特征可以在设定时间结束时进行计算并存储好,从而避免存储过多的流量数据。由于该组特征用于描述本***在无攻击时的正常状态,访问量等,因此如果在设定时间段内就有DDoS攻击发生则需要把该次攻击的攻击时间内的流量都排除掉作为正常的流量来计算该组特征从而避免上次攻击对本次攻击预测产生影响。
进一步,步骤2-1)中的攻击开始时间是根据检测算法而变化的,使用不同的检测算法会导致检测时间距离攻击开始的时间变化。因此根据***实际使用的DDoS检测算法和本次攻击的情况可以估算检测点距离攻击开始的时间t,假设检测到的时间为Td,则Ts=Td–t,我们取得Ts到Td的时间作为攻击时间,然后利用这段时间的流量去计算我们需要的特征。
进一步,对于步骤2-3),在本次攻击结束之后,我们可以把本次攻击特征及其实际流量峰值作为新的一条训练集***到原有训练集中,重新训练,建立模型,这样我们的模型可以不断适应新类型的DDoS攻击,有更好的适应性。
进一步,步骤2)中抽取新的DDoS攻击对应特征集合与步骤1)中利用现有的DDoS攻击数据集抽取每次攻击对应的用于描述当次攻击的特征集合的方法是一致的。例如,步骤2-1)中所述攻击前设定时间段与步骤1-1)中所述攻击前设定时间段是相同的(如都设为攻击前一天);步骤2-2)中的时间区间和每个区间对应的数据包数量的计算与步骤1-3)中也是相对应的。
本发明的有益效果如下:
如上所述,本发明利用已有的DDoS数据集,对于每次攻击,抽取可以描述这次攻击行为的特征集,结合受害***本身的特征集合,利用机器学习方法对此次攻击的流量峰值进行预测。
附图说明
图1本发明的***结构图
图2本发明的模型训练流程图
图3本发明的预测流程图
具体实施方式
下面结合实施例和附图进一步阐述本发明所述的技术方案。
实施例
如图1所示本***主要分为两个部分,第一部分为模型训练第二部分为流量预测。在模型训练部分,本***利用已有的DDoS数据集进行特征抽取并利用集成学习的方法进行训练。在流量预测部分,当检测到DDoS攻击后,将对应攻击流量输入特征提取模块抽取攻击时刻特征集合,并将正常的流量特征集合与攻击特征集合拼接,共同输入到已训练好的模型中,最终模型根据特征集合输出预测结果。
在训练阶段,根据图2,首先找取公开的现有DDoS攻击流量数据集,在本实施例中采用的是MIT DARPA1998DataSet。抽取90%数据作为训练数据,针对训练数据中的每一次攻击i抽取从攻击开始到检测到攻击的时间T(i)秒的流量作为攻击时刻流量,T(i)的计算取决于所使用的检测DDoS的算法。并在数据集中抽取该次攻击对应的受害***在一天之前(例如2008.4.5日晚上20点发生DDoS攻击,我们使用的是2008.4.4日的全部正常流量,而非2008.4.420:00至2008.4.520:00的流量)的流量作为正常时刻流量。
处理攻击时刻流量抽取攻击阶段的7维特征向量:
a)A.srcIP.entropy:***在受攻击时所接收到的数据包的源地址IP组成的集合的熵值。
b)A.dstPort.entropy:***在受攻击时所接收到的数据包对应的目的地址端口组成集合的熵值。
c)A.traffic.avg:***在受攻击时所接收到的流量的平均大小,用(包/秒)刻画。
d)A.pktSize.avg:***在受攻击时所接收到的数据包的平均大小。
e)A.pktSize.entropy:***在受攻击时所接收到的数据包大小组成集合的的熵值。
f)A.port.proportion:***在受攻击时所接收到的数据包中,包含端口信息部分所占总体的比例。
g)A.withoutPort.proportion:***在受攻击时所接收道的数据包中,不包含端口信息部分所占总体的比例。
根据攻击开始时间和结束时间,将整个时间段平均分成10份,计算每一份中的数据包数量,形成一个10维行向量,用来粗略描述在这段时间内的流量增长模式。例如:攻击从00:00:00开始,到00:10:00检测到,按照时间戳平均分成以下十份00:00:00~00:01:00,00:01:00~00:02:00,00:02:00~00:03:00,00:03:00~00:04:00,00:04:00~00:05:00,00:05:00~00:06:00,00:06:00~00:07:00,00:07:00~00:08:00,00:08:00~00:09:00,00:09:00~00:10:00。将攻击流量中的数据包,按照时间戳分配到对应的时间段内,例如00:00:45的时间戳的数据包要分入00:00:00~00:01:00段中,如是共形成一个10维向量,第i维代表在第i个时间段发来的数据包的数量。
利用正常时刻的流量,抽取正常时刻的7维特征向量:
a)N.srcIP.entropy:***在未受到攻击时所接收到的数据包的源地址IP组成的集合的熵值。
b)N.dstPort.entropy:***在未受到攻击时所接收到的数据包对应的目的地址端口组成集合的熵值。
c)N.traffic.avg:***在未受到攻击时所接收到的流量的平均大小,用(包/秒)刻画。
d)N.pktSize.avg:***在未受到攻击时所接收到的数据包的平均大小。
e)N.pktSize.entropy:***在未受到攻击时所接收到的数据包大小组成集合的的熵值。
f)N.port.proportion:***在未受到攻击时所接收到的数据包中,包含端口信息部分所占总体的比例。
g)N.withoutPort.proportion:***在未受到攻击时所接收道的数据包中,不包含端口信息部分所占总体的比例。
在计算完所有特征(包括7维攻击时刻特征,10维流量增长模式特征,7维正常时刻特征)之后,根据对应攻击的全部流量计算出该次攻击的实际流量峰值作为预测结果,然后将特征集合和预测结果输入到基于SMOreg的AdditiveRegression模型中进行训练。保存训练好的模型。
首先从数据集抽取剩余10%数据作为测试数据,根据图3,在数据集中中将测试数据集中的对应受害***前一天对应的正常流量取出,用于计算正常时刻的特征向量(N.srcIP.entropy,N.dstPort.entropy,N.traffic.avg,N.pktSize.avg,N.pktSize.entropy,N.port.proportion,N.withoutPort.proprotion)。然后根据攻击检测到DDoS攻击的时间Td和检测算法,推测攻击开始时间Ts,取得Ts到Td的流量作为攻击时刻流量,根据攻击时刻流量计算如下特征:
a)A.srcIP.entropy:***在受攻击时所接收到的数据包的源地址IP组成的集合的熵值。
b)A.dstPort.entropy:***在受攻击时所接收到的数据包对应的目的地址端口组成集合的熵值。
c)A.traffic.avg:***在受攻击时所接收到的流量的平均大小,用(包/秒)刻画。
d)A.pktSize.avg:***在受攻击时所接收到的数据包的平均大小。
e)A.pktSize.entropy:***在受攻击时所接收到的数据包大小组成集合的的熵值。
f)A.port.proportion:***在受攻击时所接收到的数据包中,包含端口信息部分所占总体的比例。
g)A.withoutPort.proportion:***在受攻击时所接收道的数据包中,不包含端口信息部分所占总体的比例。
h)根据攻击开始时间和结束时间,将整个时间段平均分成10份,将攻击流量中的数据包,按照时间戳分配到对应的时间段内,如是共形成一个10维向量,第i维代表在第i个时间段发来的数据包的数量。
在特征都计算完成之后,按照训练时使用顺序将计算好的特征拼接好,输入到已经训练好的模型当中,输出预测结果,根据预测结果选择合适的防护策略。
在DDoS攻击结束之后,将计算好的流量和本次攻击的实际流量峰值保存到DDoS数据集中,迭代训练,从而可以使得本算法有更好的适应性。
以上便完成了DDoS攻击流量最大值的预测任务。
尽管为说明目的公开了本发明的具体实施例和附图,其目的在于帮助理解本发明的内容并据以实施,但是本领域的技术人员可以理解:在不脱离本发明及所附的权利要求的精神和范围内,各种替换、变化和修改都是可能的。本发明不应局限于本说明书最佳实施例和附图所公开的内容,本发明要求保护的范围以权利要求书界定的范围为准。
Claims (10)
1.一种基于机器学习的DDoS攻击流量峰值预测方法,包括:
1)利用现有的DDoS攻击数据集抽取每次攻击对应的用于描述当次攻击的特征集合,并在对应受害***所接收到的流量中提取每次攻击的流量峰值,利用机器学习方法训练模型;
2)检测到新的DDoS攻击时,抽取其对应特征集合并将其输入到已训练好的模型中,预测得到本次攻击流量峰值。
2.如权利要求1所述的基于机器学习的DDoS攻击流量峰值预测方法,其特征在于,还包括:在每一次新的DDoS攻击结束后,将当次攻击的特征集合和本次的攻击实际流量峰值添加到现有的DDoS攻击数据集中迭代训练。
3.如权利要求1所述的基于机器学习的DDoS攻击流量峰值预测方法,其特征在于,步骤1)具体包括:
1‐1)针对DDoS攻击数据集中的每次攻击,在对应受害***所接收到的流量中提取从检测时刻到攻击开始的时间内发往受害***的流量作为攻击时刻流量,并在对应受害***所接收到的流量中抽取出攻击前设定时间段内该受害***接收的流量作为正常时刻流量;
1‐2)对于每次攻击,分别计算攻击时刻流量和正常时刻流量对应的攻击流量特征和正常流量特征;
1‐3)将攻击时刻流量按照时间戳等分,并将攻击时刻流量中包含的数据包按照时间戳分入对应的时间区间,计算每一份中的数据包数量,得到该段时间内的流量增长模式特征,计算出每次攻击的全部流量中的流量峰值作为预测结果;
1‐4)将DDoS攻击数据集每个攻击的上述三组特征拼接,形成对应每个攻击的特征集合,将步骤1-3)得到的预测结果利用机器学习方法训练,得到训练模型。
4.如权利要求3所述的基于机器学习的DDoS攻击流量峰值预测方法,其特征在于,步骤1-1)中根据现有的检测算法得到检测时刻到攻击开始的时间。
5.如权利要求3所述的基于机器学习的DDoS攻击流量峰值预测方法,其特征在于,步骤1-1)中,所述攻击前设定时间段是指在攻击时刻之前,不包括其他攻击流量且能刻画受害***在无攻击状态下的流量特征的一段时间,若在此时间段内有攻击发生,则将攻击流量剔除。
6.如权利要求3所述的基于机器学***均大小,pktSize.avg表示***在受攻击时所接收到的数据包的平均大小,pktSize.entropy表示***在受攻击时所接收到的数据包大小的熵值,port.proportion表示***在受攻击时所接收到的数据包中,包含端口信息部分所占总体的比例,withoutPort.proportion表示***在受攻击时所接收道的数据包中,不包含端口信息部分所占总体的比例。
7.如权利要求3所述的基于机器学习的DDoS攻击流量峰值预测方法,其特征在于,步骤1-3)中计算每次攻击的全部流量中的流量峰值时使用的是该次攻击从攻击开始到攻击结束的全部流量,流量大小根据每秒接收到的数据包数量来衡量,找到从攻击开始到攻击结束的整个阶段中的流量峰值作为结果。
8.如权利要求3所述的基于机器学习的DDoS攻击流量峰值预测方法,其特征在于,步骤1-4)中所述机器学习方法包括集成学习算法或神经网络深度学习算法。
9.如权利要求1所述的基于机器学习的DDoS攻击流量峰值预测方法,其特征在于,步骤2)包括以下步骤:
2‐1)从数据库中提取攻击前设定时间段内的正常流量特征,并抽取从检测时刻到攻击开始的时间内的流量作为攻击时刻流量并计算攻击流量特征;
2‐2)将攻击时刻流量按照时间戳等分,并将攻击时刻流量中包含的数据包按照时间戳分入对应的时间区间,计算每一份中的数据包的数量,得到该段时间内的流量增长模式特征;
2‐3)将步骤2-1)和2-2)得到的特征拼接后输入到已经训练好的模型中,输出预测得到的本次攻击流量峰值。
10.如权利要求1所述的基于机器学习的DDoS攻击流量峰值预测方法,其特征在于,步骤2)中抽取新的DDoS攻击对应特征集合与步骤1)中利用现有的DDoS攻击数据集抽取每次攻击对应的用于描述当次攻击的特征集合的方法是一致的。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710141001.1A CN108574668B (zh) | 2017-03-10 | 2017-03-10 | 一种基于机器学习的DDoS攻击流量峰值预测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710141001.1A CN108574668B (zh) | 2017-03-10 | 2017-03-10 | 一种基于机器学习的DDoS攻击流量峰值预测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108574668A true CN108574668A (zh) | 2018-09-25 |
CN108574668B CN108574668B (zh) | 2020-10-20 |
Family
ID=63577923
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710141001.1A Active CN108574668B (zh) | 2017-03-10 | 2017-03-10 | 一种基于机器学习的DDoS攻击流量峰值预测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108574668B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109194684A (zh) * | 2018-10-12 | 2019-01-11 | 腾讯科技(深圳)有限公司 | 一种模拟拒绝服务攻击的方法、装置及计算设备 |
CN109286526A (zh) * | 2018-10-08 | 2019-01-29 | 成都西加云杉科技有限公司 | 一种wifi***运行策略动态调整方法及装置 |
CN109379377A (zh) * | 2018-11-30 | 2019-02-22 | 极客信安(北京)科技有限公司 | 加密恶意流量检测方法、装置、电子设备及存储介质 |
CN109698836A (zh) * | 2019-02-01 | 2019-04-30 | 重庆邮电大学 | 一种基于深度学习的无线局域网入侵检测方法和*** |
CN110011999A (zh) * | 2019-03-29 | 2019-07-12 | 东北大学 | 基于深度学习的IPv6网络DDoS攻击检测***及方法 |
CN110958135A (zh) * | 2019-11-05 | 2020-04-03 | 东华大学 | 一种特征自适应强化学习DDoS攻击消除方法及*** |
CN113194086A (zh) * | 2021-04-27 | 2021-07-30 | 新华三信息安全技术有限公司 | 一种防攻击的方法及设备 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101388885A (zh) * | 2008-07-23 | 2009-03-18 | 成都市华为赛门铁克科技有限公司 | 分布式拒绝服务攻击的检测方法和*** |
CN102056183A (zh) * | 2010-12-10 | 2011-05-11 | 北京交通大学 | 一种基于认知网络的网络流量预测方法和装置 |
CN102075383A (zh) * | 2010-12-29 | 2011-05-25 | 深圳市永达电子股份有限公司 | 一种基于神经网络的低幅值网络流量异常检测方法 |
CN102882895A (zh) * | 2012-10-31 | 2013-01-16 | 杭州迪普科技有限公司 | 一种识别报文攻击的方法及装置 |
CN102957579A (zh) * | 2012-09-29 | 2013-03-06 | 北京邮电大学 | 一种网络异常流量监测方法及装置 |
CN103716180A (zh) * | 2013-12-04 | 2014-04-09 | 国网上海市电力公司 | 基于网络流量实际预测的网络异常预警方法 |
CN105791220A (zh) * | 2014-12-22 | 2016-07-20 | 中国电信股份有限公司 | 用于主动防御分布式拒绝服务攻击的方法和*** |
-
2017
- 2017-03-10 CN CN201710141001.1A patent/CN108574668B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101388885A (zh) * | 2008-07-23 | 2009-03-18 | 成都市华为赛门铁克科技有限公司 | 分布式拒绝服务攻击的检测方法和*** |
CN102056183A (zh) * | 2010-12-10 | 2011-05-11 | 北京交通大学 | 一种基于认知网络的网络流量预测方法和装置 |
CN102075383A (zh) * | 2010-12-29 | 2011-05-25 | 深圳市永达电子股份有限公司 | 一种基于神经网络的低幅值网络流量异常检测方法 |
CN102957579A (zh) * | 2012-09-29 | 2013-03-06 | 北京邮电大学 | 一种网络异常流量监测方法及装置 |
CN102882895A (zh) * | 2012-10-31 | 2013-01-16 | 杭州迪普科技有限公司 | 一种识别报文攻击的方法及装置 |
CN103716180A (zh) * | 2013-12-04 | 2014-04-09 | 国网上海市电力公司 | 基于网络流量实际预测的网络异常预警方法 |
CN105791220A (zh) * | 2014-12-22 | 2016-07-20 | 中国电信股份有限公司 | 用于主动防御分布式拒绝服务攻击的方法和*** |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109286526A (zh) * | 2018-10-08 | 2019-01-29 | 成都西加云杉科技有限公司 | 一种wifi***运行策略动态调整方法及装置 |
CN109194684A (zh) * | 2018-10-12 | 2019-01-11 | 腾讯科技(深圳)有限公司 | 一种模拟拒绝服务攻击的方法、装置及计算设备 |
CN109379377A (zh) * | 2018-11-30 | 2019-02-22 | 极客信安(北京)科技有限公司 | 加密恶意流量检测方法、装置、电子设备及存储介质 |
CN109379377B (zh) * | 2018-11-30 | 2020-12-08 | 极客信安(北京)科技有限公司 | 加密恶意流量检测方法、装置、电子设备及存储介质 |
CN109698836A (zh) * | 2019-02-01 | 2019-04-30 | 重庆邮电大学 | 一种基于深度学习的无线局域网入侵检测方法和*** |
CN110011999A (zh) * | 2019-03-29 | 2019-07-12 | 东北大学 | 基于深度学习的IPv6网络DDoS攻击检测***及方法 |
CN110011999B (zh) * | 2019-03-29 | 2021-02-26 | 东北大学 | 基于深度学习的IPv6网络DDoS攻击检测***及方法 |
CN110958135A (zh) * | 2019-11-05 | 2020-04-03 | 东华大学 | 一种特征自适应强化学习DDoS攻击消除方法及*** |
CN113194086A (zh) * | 2021-04-27 | 2021-07-30 | 新华三信息安全技术有限公司 | 一种防攻击的方法及设备 |
CN113194086B (zh) * | 2021-04-27 | 2022-05-27 | 新华三信息安全技术有限公司 | 一种防攻击的方法及设备 |
Also Published As
Publication number | Publication date |
---|---|
CN108574668B (zh) | 2020-10-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108574668A (zh) | 一种基于机器学习的DDoS攻击流量峰值预测方法 | |
CN109600363B (zh) | 一种物联网终端网络画像及异常网络访问行为检测方法 | |
Dou et al. | A confidence-based filtering method for DDoS attack defense in cloud environment | |
CN113347156B (zh) | 一种网站指纹防御的智能流量混淆方法、***及计算机存储介质 | |
CN104901971B (zh) | 对网络行为进行安全分析的方法和装置 | |
CN109617931A (zh) | 一种SDN控制器的DDoS攻击防御方法及防御*** | |
CN107566358A (zh) | 一种风险预警提示方法、装置、介质及设备 | |
CN107135093A (zh) | 一种基于有限自动机的物联网入侵检测方法及检测*** | |
CN107465648A (zh) | 异常设备的识别方法及装置 | |
CN106685984A (zh) | 一种基于数据包捕获技术的网络威胁分析***及方法 | |
CN106790294A (zh) | 一种5g网络安全风险评估方法 | |
CN109617868B (zh) | 一种ddos攻击的检测方法、装置及检测服务器 | |
CN107493300A (zh) | 网络安全防护*** | |
CN106339613A (zh) | 一种应用数据的处理方法、终端及服务器 | |
CN109818970A (zh) | 一种数据处理方法及装置 | |
CN106411828B (zh) | 量化防御结果的方法、装置及*** | |
CN106357641A (zh) | 一种内容中心网络中兴趣包洪泛攻击的防御方法以及装置 | |
CN109922072A (zh) | 一种分布式拒绝服务攻击检测方法及装置 | |
CN104967610A (zh) | 一种基于时隙的水印跳变通信方法 | |
CN104852914B (zh) | 一种基于数据包间隔的水印跳变通信方法 | |
CN106302450A (zh) | 一种基于ddos攻击中恶意地址的检测方法及装置 | |
CN107426136B (zh) | 一种网络攻击的识别方法和装置 | |
CN107395553A (zh) | 一种网络攻击的检测方法及装置 | |
CN108363926A (zh) | 一种漏洞防御方法及*** | |
CN104158823B (zh) | 一种面向LDoS与LDDoS的模拟方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |