-
公开(公告)号:CN115664804A
公开(公告)日:2023-01-31
申请号:CN202211311057.4
申请日:2022-10-25
Applicant: 湖南大学
Abstract: 本发明公开了一种基于径向基函数神经网络的LDoS攻击检测方法,属于计算机网络安全领域。其中所述方案包括:网络流量数据采集,以一定的时间间隔通过SDN控制器采集瓶颈链路交换机上的TCP流量特征值和UDP流量特征值。径向基函数神经网络训练,以整个LDoS攻击过程的网络流量的特征数据作为样本数据,对径向基函数神经网络进行训练,求出输入层和隐含层之间的权值以及隐含层和输出层之间的权值。攻击判定检测,将采集的网络流量特征数据以及径向基函数神经网络的三个参数导入到检测函数中,得到最终的预测值,根据判定方法判断是否遭受到了LDoS攻击。该检测方法具有较高的准确度和较低的误报率,是一种有效的LDoS攻击检测方法。
-
公开(公告)号:CN115664804B
公开(公告)日:2024-04-19
申请号:CN202211311057.4
申请日:2022-10-25
Applicant: 湖南大学
Abstract: 本发明公开了一种基于径向基函数神经网络的LDoS攻击检测方法,属于计算机网络安全领域。其中所述方案包括:网络流量数据采集,以一定的时间间隔通过SDN控制器采集瓶颈链路交换机上的TCP流量特征值和UDP流量特征值。径向基函数神经网络训练,以整个LDoS攻击过程的网络流量的特征数据作为样本数据,对径向基函数神经网络进行训练,求出输入层和隐含层之间的权值以及隐含层和输出层之间的权值。攻击判定检测,将采集的网络流量特征数据以及径向基函数神经网络的三个参数导入到检测函数中,得到最终的预测值,根据判定方法判断是否遭受到了LDoS攻击。该检测方法具有较高的准确度和较低的误报率,是一种有效的LDoS攻击检测方法。
-
公开(公告)号:CN116488935A
公开(公告)日:2023-07-25
申请号:CN202310617903.3
申请日:2023-05-29
Applicant: 湖南大学重庆研究院
Abstract: 本发明针对SDN中数据层交换机面临的慢速DDoS攻击安全隐患,公开了一种基于MWD‑CFM的SDN慢速DDoS攻击检测与缓解框架,通过部署在控制层对交换机进行周期性的监控,在多窗口联合检测模块的配合下,通过多个窗口分别提取特征共同进行检测来判断攻击是否发生,Fisher Score算法减小了特征本身的维度差异造成的影响,多窗口机制增强了特征的可用性以及有效性,校正特征缓解模块首先对流规则的特征进行了校正,增强了特征的识别度,然后使用多层感知机对每一条流规则进行识别分类,删除属于恶意类型的攻击流规则。该方法能够在慢速DDoS攻击还在早期阶段就将其检测,并清理恶意攻击流,保证交换机的流表有足够的空间为合法的正常流提供及时的流规则安装与处理。
-
公开(公告)号:CN119094222A
公开(公告)日:2024-12-06
申请号:CN202411292065.8
申请日:2024-09-14
Applicant: 湖南大学
IPC: H04L9/40
Abstract: 本发明基于IP欺骗攻击的攻击者无法篡改数据包的网络路径这一事实,提出了一种基于加权网络路径量化算法的网络内IP欺骗攻击防御方法,该方法通过提出的加权网络路径量化算法对攻击数据包进行识别和过滤以达到防御IP欺骗攻击的目的,加权网络路径量化算法通过数据包网络路径的数学特征来反应路径的唯一性,并能够应对合法路由的变化,实现较高的攻击识别准确率和较低的吞吐量消耗。该方法可以完全部署在可编程数据平面,为企业或组织内部网络提供线速率的IP欺骗攻击防御。
-
公开(公告)号:CN118118229A
公开(公告)日:2024-05-31
申请号:CN202410147920.X
申请日:2024-02-01
Applicant: 湖南大学
Abstract: 本发明针对DLDoS攻击单源平均速率低隐蔽性高且目前学术界缺乏对DLDoS攻击防御方法的研究的特点,提出了一个可在可编程数据平面在线捕获DLDoS攻击源的算法Top‑kBurster,并基于Top‑k Burster实现了一个DLDoS攻击在线捕获器——Shrew Killer,Shrew Killer首先按照网络流量特征对可能发生的DLDoS攻击进行预警,然后根据预警启动攻击流在线捕获器,根据Top‑k Burster算法对每流进行特征量化,并在线收集特征量化值最高的一定数量的源信息作为攻击源。Shrew Killer在较小的片上空间开销下可以实现较高的识别准确率。
-
-
-
-