[go: up one dir, main page]

CN101369897A - 一种检测网络攻击的方法和设备 - Google Patents

一种检测网络攻击的方法和设备 Download PDF

Info

Publication number
CN101369897A
CN101369897A CNA200810144463XA CN200810144463A CN101369897A CN 101369897 A CN101369897 A CN 101369897A CN A200810144463X A CNA200810144463X A CN A200810144463XA CN 200810144463 A CN200810144463 A CN 200810144463A CN 101369897 A CN101369897 A CN 101369897A
Authority
CN
China
Prior art keywords
constantly
value
average distance
packet
adjacent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA200810144463XA
Other languages
English (en)
Other versions
CN101369897B (zh
Inventor
张烜
谷勇浩
张振宇
张进军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Digital Technologies Chengdu Co Ltd
Original Assignee
Huawei Symantec Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Symantec Technologies Co Ltd filed Critical Huawei Symantec Technologies Co Ltd
Priority to CN200810144463XA priority Critical patent/CN101369897B/zh
Publication of CN101369897A publication Critical patent/CN101369897A/zh
Application granted granted Critical
Publication of CN101369897B publication Critical patent/CN101369897B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明实施例公开了一种检测网络攻击的方法,包括:接收数据包,获取数据包的相邻观察时刻的平均距离值的比较值;对所述比较值进行累积和统计,获得累积和的统计量;在预定的观察周期内,当所述累积和的统计量超过预先设定的阈值时,判定发生网络攻击。本发明中,CUSUM算法主要是累积明显比正常运行情况下的平均水平高的变量的值,即累积差异值,因此能够更准确地检测网络攻击,发生减小误报率;同时,算法简单,可以迅速地检测出网络攻击。

Description

一种检测网络攻击的方法和设备
技术领域
本发明涉及通信技术领域,特别是涉及一种检测网络攻击的方法和设备。
背景技术
DDoS(Distributed Denial of Service,分布式拒绝服务)Flooding洪泛攻击的基本原理是攻击者通过发动数量巨大的傀儡机,发送大量的服务请求或大量的数据包到受害者,最终耗尽受害者主机或网络的资源,使受害者不能够再对外提供服务,如图1所示,为DDoS Flooding攻击的结构图。由于DDoSFlooding的攻击工具非常简便,而且具有巨大的破坏性和难以检测、防御的特点,这就使得DDoS Flooding攻击成为了当今的Internet网络中最大的安全威胁之一。DDoS Flooding的检测和防御方法有很多,但是效果都不是很好,尤其在快速检测、区分正常的大流量和异常流量等方面。
将数据包的距离值d定义为(TTL初值-TTL终值),其中,TTL(Time To Live,生存时间)是IP数据包IP报头的一个域,数据包每经过一个路由器,TTL的值就会减1,当TTL的值变成0时,路由器就会丢弃该数据包,这样就可以防止数据包在网络中无限的循环传递。从网络拓扑的角度来看,DDoSFlooding的攻击来源于大量的路由器,DDoS Flooding的攻击将会改变网络拓扑的统计分布,对一个受害者的主机来说,网络拓扑就是发向它的网络流量所经过的上游路由器拓扑。数据包的距离的变化,可以直接反映出攻击发生时的网络拓扑的变化。现有技术中,通过估计数据包平均距离的检测方法来检测DDoS Flooding攻击,检测引擎观察一个特定时间段内的所有流入数据包的TTL值,并计算出数据包的平均距离值,数据包的平均距离值是对所有数据包的距离值求和,用所得出的和除以数据包的个数。然后根据指数平滑预测的算法预测下个时段的平均距离值,估计下一时间段的平均距离。将该平均距离的预测值和实测值比较,用平均绝对误差的方法来判断是否发生异常,并估计误差。
在实现本发明的过程中,发明人发现现有技术中至少存在以下问题:由于网络节点的数量巨大、网络拓扑复杂,正常客户访问具有随机性,很难仅仅根据数据包的统计特性在某一时刻的一个异常变化断定发生了DDoSFlooding攻击。现有技术的方法很容易将正常的网络访问情况波动或者正常的突发大流量访问误报为DDoS Flooding攻击。
发明内容
本发明实施例提供一种检测网络攻击的方法和设备,以准确检测出网络攻击。
本发明实施例提出一种检测网络攻击的方法,包括:
接收数据包,获取数据包的相邻观察时刻的平均距离值的比较值;
对所述比较值进行累积和统计,获得累积和的统计量;
在预定的观察周期内,当所述累积和的统计量超过预先设定的阈值时,判定发生网络攻击。
本发明实施例还提出了一种检测网络攻击的设备,包括:
比较值获取模块,用于获取数据包相邻观察时刻的平均距离值的比较值;
统计量获取模块,用于对所述比较值进行累积和统计,获得累积和的统计量;
判定模块,用于在预定的观察周期内,当所述累积和的统计量超过预先设定的阈值时,判定发生网络攻击。
与现有技术相比,本发明实施例具有以下优点:累积和算法主要是累积明显比正常运行情况下的平均水平高的变量的值,即累积差异值,因此能够更准确地检测网络攻击,发生减小误报率;同时,算法简单,可以迅速地检测出网络攻击。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为DDoS Flooding攻击的结构示意图;
图2为本发明实施例一的一种检测网络攻击的方法流程图;
图3为本发明实施例二的一种检测DDoS Flooding的方法流程图;
图4为本发明实施例三的一种检测DDoS Flooding的方法流程图;
图5为本发明实施例的一种检测DDoS Flooding的设备结构图;
图6为本发明实施例的另一种检测DDoS Flooding的设备结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例一提供一种检测网络攻击的方法,如图2所示,包括以下步骤:
步骤S201,接收数据包,获取所述数据包的相邻观察时刻的平均距离值的比较值;
步骤S202,对所述比较值进行累积和(Cumulative Sum,CUSUM)统计,获得累积和的统计量;
步骤S203,在预定的观察周期内,当所述CUSUM的统计量超过预先设定的阈值时,判定发生网络攻击。
其中网络攻击可以为DDoS Flooding攻击,发生DDoS Flooding攻击时,攻击者会发动大量的傀儡机发动攻击,主机数量巨大而且具有分布广泛性的特点,各个攻击主机的傀儡机的性能、网络链路的状况以及分布位置都会存在差异,DDoS Flooding攻击的发生也是一个渐变的、持续的过程。本发明实施例提出的DDoS Flooding检测方法,就是基于数据包的平均距离在正常状态下的稳定性,并运用CUSUM算法来检测DDoS Flooding攻击。CUSUM是在统计过程控制中常用的算法,用来检测一个统计过程均值的变化,它基于似然比导出,被证明在检测小的漂移时有理想的效果。CUSUM需要随机序列的参数模型,用概率密度函数来监控序列,如果有变化发生,则随机序列的概率分布将会改变。CUSUM算法主要是累积明显比正常运行情况下的平均水平高的变量的值,即累积差异值,因此能够更准确地检测网络攻击,发生减小误报率;同时,算法简单,可以迅速地检测出网络攻击。
本发明实施例二提供的一种检测DDoS Flooding的方法,如图3所示,包括以下步骤:
步骤S301,检测引擎收集数据包,提取数据包中ip包的ttl值,并计算数据包的距离值,数据包的距离值d定义为(TTL初值-TTL终值),TTL是IP数据包IP报头的一个域,数据包每经过一个路由器,TTL的值就会减1,当TTL的值变成0时,路由器就会丢弃该数据包,这样就可以防止数据包在网络中无限的循环传递。数据包的距离值d还表明从发送端的边界路由器到受害主机所要经过的跳数。TTL的终值可以从收到的数据包中来读取,而TTL的初值则由操作系统来设定,取32,64,128,255中的一个,网络中的主机一般可以在30跳内到达,所以可以根据TTL的终值推来测出TTL的初值。
步骤S302,检测引擎根据网络流量的大小及主机的处理性能,设定一个观察时间间隔γ,即数据包的观察周期,统计该观察周期内到达受害主机的所有数据包的平均距离值,由于通常的DDoS攻击可以在14秒之内使得受害主机无法提供正常服务,因此该观察周期γ的选择必须小于14秒,在设定的过程中,观察周期γ的值设定的越小越好,观察周期γ可选择1-2秒。在到达设定的观察周期γ的周期后,检测引擎就将计算所有数据包的平均距离值,根据检测引擎观察到的一个特定时间段内的所有流入数据包的TTL值,计算出数据包的平均距离值,数据包的平均距离值就是对所有数据包的距离值求和,用所得出的结果除以数据包的个数。
步骤S303,检测引擎计算t+Δt时刻的平均距离值和t时刻的平均距离值的差值的绝对值,用dt+Δt表示t+Δt时刻的平均距离值,dt表示t时刻的平均距离值,Xt+Δt表示t+Δt时刻平均距离值的差值的绝对值,t表示数据包的一个观察时刻,取值为小于γ,Δt表示预定的时间间隔,可以为1秒,也可以为0.5秒,可以根据具体需要进行预先设定;在观察周期内,从0秒时刻开始,每相隔Δt时刻就是一个观察时刻,t+Δt时刻与t时刻是两个相邻观察时刻;t+Δt的取值为小于等于γ,则t+Δt时刻的平均距离值和t时刻的平均距离值的差值的绝对值Xt+Δt为:
Xt+Δt=|dt+Δt-dt|
在正常状态下,各个观察时刻的平均距离值d的值相差很小,由平均距离值d所组成的序列也是一个稳定的的序列,即Xt+Δt的值是基本稳定的。当发生DDoS攻击时,由于主机数量的巨大和分布的广泛性,d的值会发生较大的改变,Xt+Δt的值也会随之发生较大的改变。
步骤S304,检测引擎根据平均距离值的差值的绝对值Xt计算CUSUM统计量。令Yt=Xt-k,k取合适的值,Xt为t时刻平均距离值与上一时刻平均距离值的差值的绝对值,在正常情况下Yt<0,当发生异常时,Xt会发生较大的变化,导致Yt>0;令Zt=max{0,Zt-1+Yt},其中Z0=0,则Zt就是一个CUSUM统计量,CUSUM统计量就是将Y变量的各个时刻的正值累加起来,也就是将异常效应累加起来。参数k要根据正常情况和异常情况下包平均距离的差值来选择,根据历史记录或其他的历史经验,或者根据正常情况下包平均距离值的变化范围来确定。
步骤S305,在数据包的一个观察周期内,检测引擎判断CUSUM统计量Zt是否超出了预先设定的阈值h,如果超过了阈值h,转到步骤S306,如果没有超出阈值h,则转到步骤S307。h应根据要求的检测时间,即从异常产生到判断为攻击长短来具体选择,具体还应根据实际网络情况及误报率和漏报率之间的平衡做调整。
步骤S306,检测引擎进行报警,说明被检测对象遭到了DDoS Flooding的攻击。
步骤S307,检测引擎为正常状态,表明没有受到DDoS Flooding的攻击,结束这个观察周期,进入下一个观察周期,t清零,检测引擎重新进行检测。
可见,本实施例中,通过获取数据包的两个相邻观察时刻的平均距离值的差值的绝对值进行CUSUM统计,根据CUSUM统计值来判断是否发生DDoS Flooding攻击,可以准确快速的区分出正常的网络访问流的变化,减小误报率。
本发明实施例三的一种检测DDoS Flooding的方法,如图4所示,包括以下步骤:
步骤S401-步骤S402与步骤S301-步骤S302完全一样,在此不在赘述。
步骤S403,检测引擎计算t+Δt时刻的平均距离值和t时刻的平均距离值的比值,用dt+Δt表示t+Δt时刻的平均距离值,dt表示t时刻的平均距离值,Xt+Δt表示t+1时刻平均距离值与t时刻平均距离值的比值。则t+Δt时刻的平均距离值和t时刻的平均距离值的比值Xt+Δt为:
X t + &Delta;t = | d t + &Delta;t d t - 1 |
在正常状态下,各个观察时刻的平均距离值d的值相差很小,由平均距离值d所组成的序列则是一个稳定的的序列,即Xt+Δt的值也是基本稳定的。当发生DDoS攻击时,由于主机数量的巨大和分布的广泛性,d的值会发生较大的改变,Xt+Δt的值也会随之发生较大的改变。
步骤S404,在数据包的一个观察周期内,检测引擎根据平均距离值的比值Xt计算CUSUM统计量。令Yt=Xt-k,k取合适的值,Xt为t时刻平均距离值与上一时刻平均距离值的的比值与1的差值的绝对值,在正常情况下Yt<0,当发生异常时,Xt会发生较大的变化,导致Yt>0;令Zt=max{0,Zt-1+Yt},其中Z0=0,则Zt就是一个CUSUM统计量,即是将Y变量的各个时刻的正值累加起来,也就是将异常效应累加起来。参数k要根据正常情况和异常情况下包平均距离的差值来选择,根据历史记录或其他的历史经验,或者根据正常情况下包平均距离值的变化范围来确定。
步骤S405,检测引擎判断CUSUM统计量Z是否超出了预先设定的阈值h,如果超过了阈值h,转到步骤S406,如果没有超出阈值h,则转到步骤S407。h应根据要求的检测时间,即从异常产生到判断为攻击长短来选择,具体还应根据实际网络情况及误报率和漏报率之间的平衡做调整。
步骤S406,检测引擎进行报警,说明受害者遭到了DDoS Flooding的攻击。
步骤S407,检测引擎为正常状态,表明没有受到DDoS Flooding的攻击,结束这个观察周期,进入下一个观察周期,t清零,检测引擎重新进行检测。
可见,本实施例中,通过获取数据包的两个相邻观察时刻的平均距离值的比值的绝对值进行CUSUM统计,据CUSUM统计值来判断是否发生DDoSFlooding攻击,可以准确快速的区分出正常的网络访问流的变化,减小误报率。
本发明实施例还提供一种检测DDoS Flooding的设备,如图5所示,包括:
设定模块10,用于设定数据包观察周期。
平均距离值获取模块20,用于在设定模块10设定的观察周期内,每隔Δt获取数据包观察周期内的平均距离值,Δt表示预定的时间间隔,可以为1秒,也可以为0.5秒,可以根据具体需要进行预先设定;。
第一比较值获取模块30,用于根据平均距离值获取模块20得到的平均距离值,获取数据包的相邻观察时刻的平均距离值的差值的绝对值,其中相邻观察时刻指在观察周期内所有两个间隔Δt的时刻。
第一变量统计模块40,用于根据第一比较值获取模块30获取的数据包的两个相邻观察时刻的平均距离值的差值的绝对值与一预设值的差作为变量。
累加模块50,用于将第一变量统计模块40中得到的变量的各个观察时刻的正值累加,得到CUSUM的统计量。
判定模块60,用于在数据包的一个观察周期内,根据所述统计量累加模块50统计的CUSUM的统计量判定是否发生网络击,当所述CUSUM的统计量超过预先设定的阈值时,发生网络攻击,当所述CUSUM的统计量没有超过预先设定的阈值时,则没有发生网络攻击。
可见,本实施例中,通过对数据包的两个相邻观察时刻的平均距离值的差值的绝对值进行正值累加,即进行CUSUM统计,可以准确快速的区分出正常的网络访问流的变化,检测出网络攻击,减小误报率。
本发明实施例的另一种检测DDoS Flooding的设备,如图6所示,包括:设定模块10,平均距离值获取模块20,累加模块50,判定模块60,这些模块与上一个实施例功能相同,还包括
第二比较值获取模块70,用于根据平均距离值获取模块20得到的平均距离值,获取数据包的两个相邻观察时刻的平均距离值比值。
第二变量统计模块80,用于根据第二比较值获取模块70获取的相邻两个数据包观察周期的平均距离值比值与一预设值的差作为各个观察时刻的变量。
可见,本实施例中,通过对数据包的两个相邻观察时刻的平均距离值的比值的绝对值进行正值累加,即进行CUSUM统计,可以准确快速的区分出正常的网络访问流的变化,检测出网络攻击,减小误报率。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明可以通过硬件实现,也可以可借助软件加必要的通用硬件平台的方式来实现。基于这样的理解,本发明的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视本发明的保护范围。

Claims (12)

1.一种检测网络攻击的方法,其特征在于,包括:
接收数据包,获取所述数据包的相邻观察时刻的平均距离值的比较值;
对所述比较值进行累积和统计,获得累积和的统计量;
在预定的观察周期内,当所述累积和的统计量超过预先设定的阈值时,判定发生网络攻击。
2.如权利要求1所述的方法,其特征在于,所述获取所述数据包的两个相邻观察时刻的平均距离值的比较值包括:
获取所述数据包的相邻观察时刻的平均距离值的差值的绝对值;或
获取所述数据包的相邻观察时刻的平均距离值的比值的绝对值。
3.如权利要求2所述的方法,其特征在于,所述所述数据包的相邻观察时刻的平均距离值比值包括:使所述数据包的两个相邻观察时刻中后一个数据包的观察时刻的平均距离值除以前一个数据包的观察时刻的平均距离值的结果减去1的绝对值。
4.如权利要求2所述的方法,其特征在于,所述对所述比较值进行累积和统计包括:
将数据包的相邻观察时刻的平均距离值的差值的绝对值与一预设值的差作为变量;
将所述各个观察时刻的变量的正值累加。
5.如权利要求2所述的方法,其特征在于,所述对所述比较值进行累积和统计包括:
将数据包的相邻观察时刻的平均距离值比值的绝对值与一预设值的差作为变量;
将所述各个观察时刻的变量的正值累加。
6.如权利要求1至5所述的方法,其特征在于,所述相邻观察时刻具体为观察周期内两个相隔预定间隔的时刻。
7.一种检测网络攻击的设备,其特征在于,包括:
比较值获取模块,用于接收数据包,获取所述数据包相邻观察时刻的平均距离值的比较值;
统计量获取模块,用于对所述比较值进行累积和统计,获得累积和的统计量;
判定模块,用于在预定的观察周期内,当所述累积和的统计量超过预先设定的阈值时,判定发生网络攻击。
8.如权利要求7所述的设备,其特征在于,所述比较值获取模块包括:
第一比较值获取模块,用于获取所述数据包的相邻观察时刻的平均距离值的差值的绝对值;或
第二比较值获取模块,用于获取所述数据包的相邻观察时刻的平均距离值比值。
9.如权利要求8所述的设备,其特征在于,所述统计量获取模块包括:
第一变量统计模块,用于将所述数据包的相邻观察时刻的平均距离值的差值的绝对值与一预设值的差作为变量;
累加模块,用于将所述各个观察时刻的变量的正值累加。
10.如权利要求8所述的设备,其特征在于,所述统计量获取模块包括:
第二变量统计模块,用于将数据包的相邻观察时刻的平均距离值比值的绝对值与一预设值的差作为变量;
累加模块,用于将所述各个观察时刻的变量的正值累加。
11.如权利要求7所述的设备,其特征在于,还包括:
设定模块,用于设定数据包观察周期。
12.如权利要求7所述的设备,其特征在于,所述相邻观察时刻具体为观察周期内两个相隔预定间隔的时刻。
CN200810144463XA 2008-07-31 2008-07-31 一种检测网络攻击的方法和设备 Expired - Fee Related CN101369897B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN200810144463XA CN101369897B (zh) 2008-07-31 2008-07-31 一种检测网络攻击的方法和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN200810144463XA CN101369897B (zh) 2008-07-31 2008-07-31 一种检测网络攻击的方法和设备

Publications (2)

Publication Number Publication Date
CN101369897A true CN101369897A (zh) 2009-02-18
CN101369897B CN101369897B (zh) 2011-04-20

Family

ID=40413546

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200810144463XA Expired - Fee Related CN101369897B (zh) 2008-07-31 2008-07-31 一种检测网络攻击的方法和设备

Country Status (1)

Country Link
CN (1) CN101369897B (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101917445A (zh) * 2010-08-27 2010-12-15 电子科技大学 软交换平台下号码段的拒绝服务攻击检测方法
CN101917309A (zh) * 2010-08-27 2010-12-15 电子科技大学 软交换平台下公共服务号码的拒绝服务攻击检测方法
CN102175266A (zh) * 2011-02-18 2011-09-07 哈尔滨工业大学 一种运动体陀螺惯性组件的故障诊断方法
CN102420825A (zh) * 2011-11-30 2012-04-18 北京星网锐捷网络技术有限公司 一种网络攻击防御检测方法及系统
CN102882880A (zh) * 2012-10-10 2013-01-16 常州大学 针对DNS服务的DDoS攻击的检测方法和系统
CN105119735A (zh) * 2015-07-15 2015-12-02 百度在线网络技术(北京)有限公司 一种用于确定流量类型的方法和装置
CN105357228A (zh) * 2015-12-19 2016-02-24 中国人民解放军信息工程大学 一种基于动态阈值的突发流量检测方法
CN107085576A (zh) * 2016-02-15 2017-08-22 阿里巴巴集团控股有限公司 一种流式数据统计算法及装置
CN110173627A (zh) * 2019-06-03 2019-08-27 山东建筑大学 一种太阳能系统
TWI707565B (zh) * 2019-04-19 2020-10-11 國立中央大學 網路攻擊者辨識方法及網路系統
CN117729055A (zh) * 2024-02-08 2024-03-19 中汽智联技术有限公司 一种基于Linux进程的网络流量统计的方法和系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1156762C (zh) * 2001-12-04 2004-07-07 上海复旦光华信息科技股份有限公司 旁路式拒绝服务攻击的侦测与缓解的方法
CN101183433B (zh) * 2007-11-19 2012-08-29 华为技术有限公司 客户识别模块卡数据保护方法和客户识别模块卡

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101917445A (zh) * 2010-08-27 2010-12-15 电子科技大学 软交换平台下号码段的拒绝服务攻击检测方法
CN101917309A (zh) * 2010-08-27 2010-12-15 电子科技大学 软交换平台下公共服务号码的拒绝服务攻击检测方法
CN101917309B (zh) * 2010-08-27 2012-11-07 电子科技大学 软交换平台下公共服务号码的拒绝服务攻击检测方法
CN101917445B (zh) * 2010-08-27 2013-02-13 电子科技大学 软交换平台下号码段的拒绝服务攻击检测方法
CN102175266A (zh) * 2011-02-18 2011-09-07 哈尔滨工业大学 一种运动体陀螺惯性组件的故障诊断方法
CN102420825A (zh) * 2011-11-30 2012-04-18 北京星网锐捷网络技术有限公司 一种网络攻击防御检测方法及系统
CN102420825B (zh) * 2011-11-30 2014-07-02 北京星网锐捷网络技术有限公司 一种网络攻击防御检测方法及系统
CN102882880A (zh) * 2012-10-10 2013-01-16 常州大学 针对DNS服务的DDoS攻击的检测方法和系统
CN105119735A (zh) * 2015-07-15 2015-12-02 百度在线网络技术(北京)有限公司 一种用于确定流量类型的方法和装置
CN105119735B (zh) * 2015-07-15 2018-07-06 百度在线网络技术(北京)有限公司 一种用于确定流量类型的方法和装置
CN105357228A (zh) * 2015-12-19 2016-02-24 中国人民解放军信息工程大学 一种基于动态阈值的突发流量检测方法
CN105357228B (zh) * 2015-12-19 2018-03-20 中国人民解放军信息工程大学 一种基于动态阈值的突发流量检测方法
CN107085576A (zh) * 2016-02-15 2017-08-22 阿里巴巴集团控股有限公司 一种流式数据统计算法及装置
TWI707565B (zh) * 2019-04-19 2020-10-11 國立中央大學 網路攻擊者辨識方法及網路系統
CN110173627A (zh) * 2019-06-03 2019-08-27 山东建筑大学 一种太阳能系统
CN117729055A (zh) * 2024-02-08 2024-03-19 中汽智联技术有限公司 一种基于Linux进程的网络流量统计的方法和系统

Also Published As

Publication number Publication date
CN101369897B (zh) 2011-04-20

Similar Documents

Publication Publication Date Title
CN101369897B (zh) 一种检测网络攻击的方法和设备
CN101378394B (zh) 分布式拒绝服务检测方法及网络设备
US8272044B2 (en) Method and system to mitigate low rate denial of service (DoS) attacks
Hong et al. Dynamic threshold for DDoS mitigation in SDN environment
Verma et al. IP-CHOCK (filter)-Based detection scheme for Denial of Service (DoS) attacks in VANET
Wan et al. Engineering of a global defense infrastructure for DDoS attacks
CN106534068A (zh) 一种ddos防御系统中清洗伪造源ip的方法和装置
Kamiyama et al. Simple and accurate identification of high-rate flows by packet sampling
Das et al. Flood control: Tcp-syn flood detection for software-defined networks using openflow port statistics
Patel URED: Upper threshold RED an efficient congestion control algorithm
Peng et al. Detecting distributed denial of service attacks by sharing distributed beliefs
Beitollahi et al. A cooperative mechanism to defense against distributed denial of service attacks
CN113364810B (zh) 一种链路洪泛攻击检测与防御系统及方法
Bellaiche et al. SYN flooding attack detection based on entropy computing
Guo et al. A flow based detection mechanism against flooding attacks in mobile ad hoc networks
Annamalai et al. Secured system against DDoS attack in mobile adhoc network
Chen et al. Distributed Change-Point Detection of DDoS Attacks: Experimental Results on DETER Testbed.
RU2531878C1 (ru) Способ обнаружения компьютерных атак в информационно-телекоммуникационной сети
Zikratov et al. Formalization of the feature space for detection of attacks on wireless sensor networks
Zhang et al. Cooperative Mechanism Against DDoS Attacks.
Zeng et al. Research on detection and mitigation methods of adaptive flow table overflow attacks in software-defined networks
Subramanian et al. An Autonomous Framework for Early Detection of Spoofed Flooding Attacks.
Seo et al. Defending DDoS attacks using network traffic analysis and probabilistic packet drop
Jeong et al. An effective DDoS attack detection and packet-filtering scheme
Arunmozhi et al. A new defense scheme against DDoS attack in mobile ad hoc networks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee

Owner name: HUAWEI DIGITAL TECHNOLOGY (CHENGDU) CO., LTD.

Free format text: FORMER NAME: CHENGDU HUAWEI SYMANTEC TECHNOLOGIES CO., LTD.

CP01 Change in the name or title of a patent holder

Address after: 611731 Chengdu high tech Zone, Sichuan, West Park, Qingshui River

Patentee after: Huawei Symantec Technologies Co., Ltd.

Address before: 611731 Chengdu high tech Zone, Sichuan, West Park, Qingshui River

Patentee before: Chengdu Huawei Symantec Technologies Co., Ltd.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110420

Termination date: 20170731