-
公开(公告)号:CN106230819B
公开(公告)日:2019-08-06
申请号:CN201610619870.6
申请日:2016-07-31
Applicant: 上海交通大学
IPC: H04L29/06
Abstract: 本发明提供一种基于流采样的DDoS检测方法,涉及网络入侵检测领域,针对当前DDoS攻击流量巨大的特征以及UDP数据流的放大攻击,区分传统更关注在TCP的DDoS检测,利用了当前Spark Streaming技术,在云平台对流采样得到的时间序列流应用多测度因子快速并行化分析,给出DDoS攻击的指标。本发明基于当前流采样的异常检测方法,还基于业务动态和先进技术,具低时延检测的特性,能够有效检测当前反射放大型攻击,并且能够检测新型DDoS。与现有技术相比,本发明提供的基于流采样的DDoS检测方法具有以下有益效果:可扩展的云端检测框架;基于Spark Streaming的实时低时延检测;能够适应性检测当前新浮现的DDoS攻击类型;有效检测当前反射放大型攻击。
-
公开(公告)号:CN106060067A
公开(公告)日:2016-10-26
申请号:CN201610497879.4
申请日:2016-06-29
Applicant: 上海交通大学
CPC classification number: H04L63/145 , H04L61/1511
Abstract: 本发明公开了一种基于Passive DNS迭代聚类的恶意域名检测方法,包括如下步骤:步骤一:提取DNS查询数据,得到DNS数据组;步骤二:根据已知的白名单域名网站及域名的总访问量,去除DNS数据组中包含白名单域名的数据组,得到处理后DNS数据组;步骤三:通过处理后DNS数据组中域名与IP之间的相互映射关系,反复迭代查询,得到存在关联的域名组;步骤四:抽取恶意域名的特征并训练得到模型,判断存在关联的域名组是否存在恶意域名。本发明公开的一种基于Passive DNS迭代聚类的恶意域名检测方法,通过域名和IP之间的映射关系,反复迭代查询,得到存在关联的域名组,大大提高了恶意域名的正检率。
-
公开(公告)号:CN106230819A
公开(公告)日:2016-12-14
申请号:CN201610619870.6
申请日:2016-07-31
Applicant: 上海交通大学
IPC: H04L29/06
CPC classification number: H04L63/1425 , H04L63/1458 , H04L63/30
Abstract: 本发明提供一种基于流采样的DDoS检测方法,涉及网络入侵检测领域,针对当前DDoS攻击流量巨大的特征以及UDP数据流的放大攻击,区分传统更关注在TCP的DDoS检测,利用了当前Spark Streaming技术,在云平台对流采样得到的时间序列流应用多测度因子快速并行化分析,给出DDoS攻击的指标。本发明基于当前流采样的异常检测方法,还基于业务动态和先进技术,具低时延检测的特性,能够有效检测当前反射放大型攻击,并且能够检测新型DDoS。与现有技术相比,本发明提供的基于流采样的DDoS检测方法具有以下有益效果:可扩展的云端检测框架;基于Spark Streaming的实时低时延检测;能够适应性检测当前新浮现的DDoS攻击类型;有效检测当前反射放大型攻击。
-
公开(公告)号:CN106060067B
公开(公告)日:2018-12-25
申请号:CN201610497879.4
申请日:2016-06-29
Applicant: 上海交通大学
Abstract: 本发明公开了一种基于Passive DNS迭代聚类的恶意域名检测方法,包括如下步骤:步骤一:提取DNS查询数据,得到DNS数据组;步骤二:根据已知的白名单域名网站及域名的总访问量,去除DNS数据组中包含白名单域名的数据组,得到处理后DNS数据组;步骤三:通过处理后DNS数据组中域名与IP之间的相互映射关系,反复迭代查询,得到存在关联的域名组;步骤四:抽取恶意域名的特征并训练得到模型,判断存在关联的域名组是否存在恶意域名。本发明公开的一种基于Passive DNS迭代聚类的恶意域名检测方法,通过域名和IP之间的映射关系,反复迭代查询,得到存在关联的域名组,大大提高了恶意域名的正检率。
-
-
-