CN109936554A - 一种分布式拒绝服务的检测方法及装置 - Google Patents

一种分布式拒绝服务的检测方法及装置 Download PDF

Info

Publication number
CN109936554A
CN109936554A CN201711450402.1A CN201711450402A CN109936554A CN 109936554 A CN109936554 A CN 109936554A CN 201711450402 A CN201711450402 A CN 201711450402A CN 109936554 A CN109936554 A CN 109936554A
Authority
CN
China
Prior art keywords
data
training data
projection
projector space
test data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201711450402.1A
Other languages
English (en)
Other versions
CN109936554B (zh
Inventor
陈君
黄河
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou Xinrand Network Technology Co ltd
Institute of Acoustics CAS
Original Assignee
Institute of Acoustics CAS
Beijing Intellix Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Institute of Acoustics CAS, Beijing Intellix Technologies Co Ltd filed Critical Institute of Acoustics CAS
Publication of CN109936554A publication Critical patent/CN109936554A/zh
Application granted granted Critical
Publication of CN109936554B publication Critical patent/CN109936554B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及一种分布式拒绝服务的检测方法及装置,该方法包括:对训练数据进行迭代的投影,确定第一投影空间。将接收到的测试数据投影至第一投影空间,确定测试数据的投影。根据测试数据的投影与第一投影空间中训练数据的距离,确定测试数据的安全性。本发明实施例提供的方法用的***资源少,能够有效保障防火墙以较快的速率辨别发起DDoS攻击的数据源。

Description

一种分布式拒绝服务的检测方法及装置
技术领域
本发明涉及网络安全领域,具体涉及一种分布式拒绝服务的检测方法及装置。
背景技术
分布式拒绝服务(distributed denial of service,DDoS)是指攻击者采用分布式技术,控制多台计算机对一个或者多个受害者进行的特殊磁盘操作***(diskoperating system,DoS)攻击,目的是为了使受害者无法正常提供服务或者直接导致***瘫痪。
传统的DDoS攻击是利用低层协议(特别是网络层协议)的漏洞,发送大量的无用分组或者伪造传输控制协议(transmission control protocol,TCP)连接,阻塞网络或者消耗主机资源。DDoS有两种攻击方式:带宽耗尽型和主机资源消耗型。带宽耗尽型主要是发送大量合法的HTTP请求占用目标网络的带宽,导致正常用户无法进行Web访问;主机资源耗尽型的目的是为了耗尽主机的资源(例如:中央处理器(central processing unit,CPU)、存储器等),攻击者使用少量的HTTP请求促使服务器返回大文件(例如:图像、视频文件等),或者使服务器运行一些复杂的脚本程序(密码计算与验证等)。这种攻击不需要很高的速率就可以迅速耗尽主机的资源,更具有隐蔽性。这两种攻击方式都存在隐蔽性高,但是,其表面特征难以与正常用户访问行为区分开。
发明内容
本发明的目的是克服现有技术中提取数学特征部分时,造成的特征保留过多导致的效率低下的问题。
为实现上述目的,一方面,本发明提供了一种分布式拒绝服务的检测方法,该方法包括:对训练数据进行迭代的投影,确定第一投影空间。将接收到的测试数据投影至第一投影空间,确定测试数据的投影。根据测试数据的投影与第一投影空间中训练数据的距离,确定测试数据的安全性。本发明实施例提供的方法用的***资源少,能够有效保障防火墙以较快的速率辨别发起DDoS攻击的数据源。
在一种可选的实现方式中,上述“对训练数据进行迭代的投影,确定第一投影空间”的步骤中可以包括:根据相对熵最大化的原则采用投影函数的迭代法对训练数据进行投影,获得新的投影空间。当新的投影空间不再偏移时,新的投影空间为第一投影空间。
在另一种可选的实现方式中,上述“投影函数的迭代法”可以包括:定点迭代法。
在又一种可选的实现方式中,可以包括:每一组测试数据的组数为固定值;若接收到的测试数据大于接收到的测试数据的组数,则随机选取固定组数的测试数据。
在再一种可选的实现方式中,上述“根据测试数据的投影与第一投影空间中的训练数据的距离,确定测试数据的安全性”的步骤中可以包括:根据欧氏距离的测度,确定测量数据的安全性。
在再一种可选的实现方式中,上述在“对训练数据进行迭代的投影操作,确定第一投影空间”的步骤之前,还可以包括:对训练数据进行筛选,确定训练数据的连接特征;使训练数据中心化,确定训练数据中心化的数学特征。
在再一种可选的实现方式中,上述“训练数据的连接特征”可以包括下述中的至少一个:传输控制协议TCP连接特征和流量统计特征。其中,流量统计特征包括:基于主机的网络流量统计特征和时间的网络流量统计特征。
在再一种可选的实现方式中,上述“使训练数据中心化,确定训练数据中心化的数学特征”的步骤中,可以包括:采用球面化操作放大训练数据。
另一方面,本发明提供了一种分布式拒绝服务的检测装置,该装置可以包括:计算模块,用于对训练数据进行迭代的投影,确定第一投影空间。投影模块,用于将接收到的测试数据投影至第一投影空间,确定测试数据的投影;处理模块,用于根据测试数据的投影与第一投影空间中所述训练数据的距离,确定测试数据的安全性。
在一种可选的实现方式中,上述“计算模块”具体可以用于:根据相对熵最大化的原则采用投影函数的迭代法对训练数据进行投影,获得新的投影空间。当新的投影空间不再偏移时,新的投影空间为第一投影空间。
在另一种可选的实现方式中,上述“投影函数的迭代法”可以包括:定点迭代法。
在又一种可选的实现方式中,可以包括:每一组测试数据的组数为固定值;若接收到的测试数据大于接收到的测试数据的组数,则随机选取固定组数的测试数据。
在再一种可选的实现方式中,上述“处理模块”具体可以用于:根据欧氏距离的测度,确定测量数据的安全性。
在再一种可选的实现方式中,上述装置还可以包括:选择模块,用于对训练数据进行筛选,确定训练数据的连接特征;使训练数据中心化,确定训练数据中心化的数学特征。
在再一种可选的实现方式中,上述“训练数据的连接特征”可以包括下述中的至少一个:传输控制协议TCP连接特征和流量统计特征。其中,流量统计特征包括:基于主机的网络流量统计特征和时间的网络流量统计特征。
在再一种可选的实现方式中,上述“选择模块”具体可以用于:采用球面化操作放大训练数据。
附图说明
图1为本发明实施例提供的一种分布式拒绝服务的检测方法的流程图;
图2为本发明实施例提供的一种球面化操作的示意图;
图3为本发明实施例提供的另一种球面化操作的示意图;
图4为本发明实施例提供的一种分布式拒绝服务的检测装置的结构示意图。
具体实施方式
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
图1为本发明实施例提供的一种分布式拒绝服务的检测方法的流程图,该方法需要已知类型的攻击流量数据作为训练样本,用球面化操作。该方法包括:
如图1所示,该方法包括S101-S107:
S101:输入训练数据。
具体地,检测函数的输入包括下述中的一种或多种:训练用的攻击数据集、测试数据集以及设定器,该设定器能够控制投影的轴数以及迭代函数的形式。
例如:向函数入口输入训练数据时,要求训练数据的个数既不能太多,使得占用过多存储空间、拖慢处理速度,也不能太少,使得判断正确率太低;在本实施例提供的方法中,对于每一种特定类型的攻击,训练数据的个数为5,在其他实施例中,给每一类攻击分配的训练数据个数也可以是5至10之间的其他数。
S102:对该训练数据进行筛选,确定训练数据的连接特征。
具体地,对该训练数据进行筛选,确定训练数据的连接特征,并扩展均值附近的数据以突出统计特征,然后将训练数据加入到迭代队列。
训练数据的连接特征包括下述中的至少一个:传输控制协议TCP连接特征和流量统计特征。其中,流量统计特征包括:基于主机的网络流量统计特征和时间的网络流量统计特征,例如:规定时间内接收到的REJ包数量。
例如:筛选过的输入的数据包括以下四大类共15个小类:
第一类:TCP的连接基本特征,可以包括:连接持续时间,是连续的类型,以秒为单位;起始主机与目的主机之间交流的数据字节数,是离散的类型,以秒为单位。
第二类:TCP的连接内容特征,可以包括:对***敏感的目录和文件进行访问的次数,离散值;登陆失败或成功的比值,连续值;创建文件的操作次数,离散值。
第三类:与时间有关的流量统计特征,可以包括:最近2秒内,和目前的连接具有相同的目标主机的连接数,连续值;最近2秒内,和目前的连接具有相同服务的连接数,连续值;最近2秒内,和目前的连接具有相同目标或服务的连接中,出现SYN/REJ错误连接的百分比,连续值;最近2秒内,和目前的连接具有相同目标的连接中,出现与目前连接具有相同或不同服务连接的百分比,连续值;最近2秒内,和目前的连接具有相同服务的连接中,出现与目连接具有相同或不同目标连接的百分比,连续值。
第四类:与目标主机有关的流量统计特征,可以包括:最近1000个连接中,和目前连接具有相同目标的连接数,离散值;最近1000个连接中,和目前连接具有相同目标且相同或不同服务的连接所占百分比,连续值;最近1000个连接中,和目前连接具有相同目标且具有同源或不同源端口的连接所占百分比,连续值;最近1000个连接中,和目前连接具有相同目标的连接中,出现SYN或REJ错误连接的百分比,连续值;最近1000个连接中,和目前连接具有相同目标且相同服务的连接中,出现SYN或REJ错误连接的百分比,连续值。
S103:使训练数据中心化,确定训练数据中心化的数学特征。
具体地,使训练数据中心化,并通过不等比例放大,来突出其中心附近的数学特征。其中,该通过不等比例放大可以具体为采用球面化操作放大,例如:采用了球面化操作来放大0值附近的数据,避免了远端数据稀疏处的特征被过多采集,使得挤在0附近的数据特征得以展现。本发明实施例提供的方法是对0值附近的数据特征进行研究,所以需要采用数据球面化的方法使得贴近均值的数据得到扩展,让里面的数据特征展现出来。该球面化操作球半径是和数据方差正相关的一个适中的值,在本实施例中,球半径是1,在其他实施例中,也可根据方差大小进行调整。具体的,参照图2和图3所示,图2为没有变化之前的,图3为经过球面化操作之后的示意图。
S104:对该训练数据进行迭代的投影,确定第一投影空间。
具体地,根据相对熵最大化的原则采用投影函数的迭代法对训练数据进行投影,获得一个新的投影空间。在忽略测度过低的投影方向,降低投影空间的维度,判断投影空间是否是不再偏移。该相对熵最大化的方向,是指数据关联信息最小的方向,在本实施例提供的方法中,按照该方向进行分类,可使得投影出来的数据之间的相关度最小,在其他实施例中,也可按照对相关度不同的要求,把投影轴取不同的方向。
当新的投影空间不再偏移时,新的投影空间为第一投影空间;当新的投影空间再次偏移时,重复操作S104,直到该投影空间不再偏移。
上述投影函数的迭代法可以包括:定点迭代法。具体地,是投影函数的迭代选用了定点迭代法,为了使拟合结果更好,迭代函数除了要满足非线性和收敛性,也要尽量满足和原始数据分布的相似性。迭代函数是一个和数据的概率分布特征接近的函数,在本实施例中,经对不同的函数所得结果作差比对,选定为g(x)=x·e-x,在其他实施例中,也可选用表现更好的带有重尾特性的函数。
根据相对熵最大化的原则采用投影函数的迭代法对训练数据进行投影,每一轮都判断第一投影空间是否有进一步偏移并压缩的可能,如此重复压缩直到第一投影空间的参数稳定在一个合适的值,其中,该空间内包含足够多的数据特征。
此外,在选取的第一投影空间中,任意两个方向之间的相对熵都尽可能大,使得基信号两两之间干扰程度最小,也可以尽量降低投影空间的维度而不丢失信息。
S105:将接收到的测试数据投影至第一投影空间,确定测试数据的投影。
具体地,每一组测试数据的组数为固定值;若接收到的测试数据大于接收到的测试数据的组数,则随机选取固定组数的测试数据,以防攻击方在特定位置伪造安全数据。
S106:根据测试数据的投影与第一投影空间中训练数据的距离,确定测试数据的安全性。
具体地,根据测试数据的投影与第一投影空间中训练数据(可以称为基向量)的距离来判断是否安全,若训练数据不止一组,则测试向量需要离所有训练向量所构成的超立方体都足够远才算安全。
另外,还可以根据欧氏距离的测度,确定测量数据的安全性。本发明提供的实施例中使用在投影空间中欧氏距离的测度而不是夹角的大小来评判数据的危险性,稍微增大了计算量,但避免了对同一方向上的冲激流量的误判,将其错判为安全。足够近的欧氏距离是一个能尽量把危险数据区分开并降低误判率的距离,在本实施例中,设定的阈值大小为1.0500,当小于阈值时,则判断测试数据为安全的,当大于阈值时,则判断测试数据为危险的。在其他实施例中,也根据具体的攻击类型和网络环境进行调整。
S107:确定是否有新的测试请求。
具体地,若有新的测试请求,则返回S105,重复执行,直到没有新的测试请求为止。若没有新的测试请求,则结束。
图4为本发明实施例提供的一种分布式拒绝服务的检测装置的结构示意图。如图4所示,该装置可以包括:计算模块401,用于对训练数据进行迭代的投影,确定第一投影空间。投影模块402,用于将接收到的测试数据投影至第一投影空间,确定测试数据的投影;处理模块403,用于根据测试数据的投影与第一投影空间中所述训练数据的距离,确定测试数据的安全性。
上述计算模块401具体可以用于:根据相对熵最大化的原则采用投影函数的迭代法对训练数据进行投影,获得新的投影空间。当新的投影空间不再偏移时,新的投影空间为第一投影空间。
其中,投影函数的迭代法可以包括:定点迭代法。每一组测试数据的组数为固定值;若接收到的测试数据大于接收到的测试数据的组数,则随机选取固定组数的测试数据。
上述处理模块403具体可以用于:根据欧氏距离的测度,确定测量数据的安全性。
上述装置还可以包括:选择模块404,用于对训练数据进行筛选,确定训练数据的连接特征;使训练数据中心化,确定训练数据中心化的数学特征。
其中,训练数据的连接特征可以包括下述中的至少一个:传输控制协议TCP连接特征和流量统计特征。其中,流量统计特征包括:基于主机的网络流量统计特征和时间的网络流量统计特征。
选择模块404具体可以用于:采用球面化操作放大训练数据。
本发明实施例提供的方法用的***资源少,能够有效保障防火墙以较快的速率辨别发起DDoS攻击的数据源。该方法创新点包括:球面化处理均值点附近数据以及垂直投影获取特征并迭代收敛。该方法需要一定数量的攻击数据作为训练集,先对其进行中心化处理,接着针对数据特征集中在零值的特点,对数据进行球化处理将低流量部分的特征扩展。接下来按照相对熵最大化的原则,采用垂直投影获得更多特征,选择特征相近的迭代函数对该数据进行迭代,迭代稳定之后获得一个关于该训练数据的新的低维空间,根据测试数据在该空间里面的位置决定其是否危险数据。该方法迭代次数少,运行速度快,在KDD99攻击数据集上取得了90%以上的正确判断率,相比一般的PCA降维处理有明显改善。
本领域普通技术人员应该还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执轨道,取决于技术方案的特定应用和设计约束条件。本领域普通技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以用硬件、处理器执轨道的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (8)

1.一种分布式拒绝服务的检测方法,其特征在于,包括以下步骤:
对训练数据进行迭代的投影,确定第一投影空间;
将接收到的测试数据投影至所述第一投影空间,确定所述测试数据的投影;
根据所述测试数据的投影与所述第一投影空间中所述训练数据的距离,确定所述测试数据的安全性。
2.根据权利要求1所述的方法,其特征在于,所述对训练数据进行迭代的投影,确定第一投影空间,包括:
根据相对熵最大化的原则采用投影函数的迭代法对所述训练数据进行投影,获得新的投影空间;
当所述新的投影空间不再偏移时,所述新的投影空间为所述第一投影空间。
3.根据权利要求2所述的方法,其特征在于,所述投影函数的迭代法包括:定点迭代法。
4.根据权利要求1所述的方法,其特征在于,每一组所述测试数据的组数为固定值;若所述接收到的测试数据大于所述接收到的测试数据的组数,则随机选取固定组数的所述测试数据。
5.根据权利要求1所述的方法,其特征在于,所述根据所述测试数据的投影与所述第一投影空间中的所述训练数据的距离,确定所述测试数据的安全性,包括:
根据欧氏距离的测度,确定所述测量数据的安全性。
6.根据权利要求1所述的方法,其特征在于,在所述对训练数据进行迭代的投影操作,确定第一投影空间的步骤之前,还包括:
对所述训练数据进行筛选,确定所述训练数据的连接特征;
使所述训练数据中心化,确定所述训练数据中心化的数学特征。
7.根据权利要求6所述的方法,其特征在于,所述训练数据的连接特征包括下述中的至少一个:传输控制协议TCP连接特征和流量统计特征;
其中,所述流量统计特征包括:基于主机的网络流量统计特征和时间的网络流量统计特征。
8.根据权利要求6所述的方法,其特征在于,所述使所述训练数据中心化,确定所述训练数据中心化的数学特征,包括:
采用球面化操作放大所述训练数据。
CN201711450402.1A 2017-12-19 2017-12-27 一种分布式拒绝服务的检测方法及装置 Active CN109936554B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN2017113762793 2017-12-19
CN201711376279 2017-12-19

Publications (2)

Publication Number Publication Date
CN109936554A true CN109936554A (zh) 2019-06-25
CN109936554B CN109936554B (zh) 2021-04-20

Family

ID=66984338

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711450402.1A Active CN109936554B (zh) 2017-12-19 2017-12-27 一种分布式拒绝服务的检测方法及装置

Country Status (1)

Country Link
CN (1) CN109936554B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101399672A (zh) * 2008-10-17 2009-04-01 章毅 一种多神经网络融合的入侵检测方法
CN101980506A (zh) * 2010-10-29 2011-02-23 北京航空航天大学 一种基于流量特征分析的分布式入侵检测方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101399672A (zh) * 2008-10-17 2009-04-01 章毅 一种多神经网络融合的入侵检测方法
CN101980506A (zh) * 2010-10-29 2011-02-23 北京航空航天大学 一种基于流量特征分析的分布式入侵检测方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
王宏: "基于异常检测的网络安全技术的研究", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *
贾斌 等: "基于组合分类器的DDoS攻击流量分布式检测模型", 《华中科技大学学报(自然科学版)》 *

Also Published As

Publication number Publication date
CN109936554B (zh) 2021-04-20

Similar Documents

Publication Publication Date Title
US7711790B1 (en) Securing an accessible computer system
US7206862B2 (en) Method and apparatus for efficiently matching responses to requests previously passed by a network node
EP2257024B1 (en) Method, network apparatus and network system for defending distributed denial of service ddos attack
US8170020B2 (en) Leveraging active firewalls for network intrusion detection and retardation of attack
US20030097439A1 (en) Systems and methods for identifying anomalies in network data streams
JP5947838B2 (ja) 攻撃検出装置、攻撃検出方法、および攻撃検出プログラム
US20050166049A1 (en) Upper-level protocol authentication
CN110839017B (zh) 代理ip地址识别方法、装置、电子设备及存储介质
US20120324573A1 (en) Method for determining whether or not specific network session is under denial-of-service attack and method for the same
CN105429940B (zh) 一种利用信息熵和哈希函数进行网络数据流零水印提取的方法
CN105119942A (zh) 一种洪水攻击检测方法
US10171492B2 (en) Denial-of-service (DoS) mitigation based on health of protected network device
WO2016195090A1 (ja) 検知システム、検知装置、検知方法及び検知プログラム
CN113242260A (zh) 攻击检测方法、装置、电子设备及存储介质
US8661102B1 (en) System, method and computer program product for detecting patterns among information from a distributed honey pot system
Subbulakshmi et al. A unified approach for detection and prevention of DDoS attacks using enhanced support vector machines and filtering mechanisms
CN109936554A (zh) 一种分布式拒绝服务的检测方法及装置
CN113765849A (zh) 一种异常网络流量检测方法和装置
CN109257384B (zh) 基于访问节奏矩阵的应用层DDoS攻击识别方法
KR20130009130A (ko) 좀비 피씨 및 디도스 대응 장치 및 방법
CN112261004B (zh) 一种Domain Flux数据流的检测方法及装置
CN112491911B (zh) Dns分布式拒绝服务防御方法、装置、设备及存储介质
KR101765200B1 (ko) 시스템 보안관리장치 및 그 방법
Bellaïche et al. SYN flooding attack detection by TCP handshake anomalies
CN112055028B (zh) 网络攻击防御方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20210818

Address after: 100190, No. 21 West Fourth Ring Road, Beijing, Haidian District

Patentee after: INSTITUTE OF ACOUSTICS, CHINESE ACADEMY OF SCIENCES

Address before: 100190, No. 21 West Fourth Ring Road, Beijing, Haidian District

Patentee before: INSTITUTE OF ACOUSTICS, CHINESE ACADEMY OF SCIENCES

Patentee before: BEIJING INTELLIX TECHNOLOGIES Co.,Ltd.

Effective date of registration: 20210818

Address after: Room 1601, 16th floor, East Tower, Ximei building, No. 6, Changchun Road, high tech Industrial Development Zone, Zhengzhou, Henan 450001

Patentee after: Zhengzhou xinrand Network Technology Co.,Ltd.

Address before: 100190, No. 21 West Fourth Ring Road, Beijing, Haidian District

Patentee before: INSTITUTE OF ACOUSTICS, CHINESE ACADEMY OF SCIENCES

TR01 Transfer of patent right