-
公开(公告)号:CN114039781A
公开(公告)日:2022-02-11
申请号:CN202111324136.4
申请日:2021-11-10
Applicant: 湖南大学
IPC: H04L9/40
Abstract: 本发明公开了一种基于重构异常的慢速拒绝服务攻击检测方法,属于计算机网络安全领域。其中所述方法包括:首先,获取路由器中的TCP数据报文,得到TCP样本序列;然后,采用离散小波变换对提取的TCP样本序列进行4层小波分解,得到平滑信号和细节信号,并根据分解后得到的平滑信号进行重构,得到表示TCP趋势变化和概貌信息的重构信号;最后,将重构信号作为输入数据,输入到基于自编码器的异常检测模型中,根据异常检测模型的输出,对该单位时间内的TCP数据报文进行判定检测,若异常检测模型的输出数据和输入数据的重构误差大于预先设定的阈值,则判定该单位时间内网络中发生了LDoS攻击。本发明提出的基于重构异常的慢速拒绝服务攻击检测方法能在复杂网络环境中有较好的自适应性,并且误报率和漏报率低,对LDoS攻击的检测准确度较高。
-
公开(公告)号:CN114039780A
公开(公告)日:2022-02-11
申请号:CN202111323570.0
申请日:2021-11-10
Applicant: 湖南大学
IPC: H04L9/40 , H04L41/14 , H04L47/2441 , H04L47/27 , H04L47/10
Abstract: 本发明公开了基于流量系数的低速DoS攻击实时响应方案,属于计算机网络安全领域。其中所述方案包括:利用软件定义网络的控制器基于滑动窗口采集训练数据和测试数据。基于流量系数计算采集数据的特征。训练数据的特征用于训练高斯混合模型GMM1得到流量监控模型。测试数据的TCP特征用于流量监控模型分类得到监控结果。若结果为正常则继续监控流量,若为异常,则测试数据的UDP特征用于高斯混合模型GMM2得到聚类结果。根据聚类结果得到攻击者的地址和权重加入黑名单。每次轮询检查黑名单,当攻击者的权重大于阈值时,丢弃来自攻击者的流量并从黑名单中移出该攻击者。本发明提出的实时响应方案可以有效检测低速DoS攻击并快速缓解攻击造成的影响。
-
公开(公告)号:CN113542280A
公开(公告)日:2021-10-22
申请号:CN202110809191.6
申请日:2021-07-16
Applicant: 湖南大学
Abstract: 本发明公开了一种基于BA‑BNN算法的LDoS攻击检测方法,属于计算机网络安全领域。其中所述的方法包括:提出了采用蝙蝠算法改进BP神经网络算法最优权值和阈值的搜索过程,用蝙蝠算法搜索得到最优权值和阈值的方式代替BP神经网络反向传播误差更新权值和阈值以得到最优值的方式。收集链路上的UDP流量和TCP流量,并对其进行采样,计算样本UDP流量和TCP流量的特征值,并对特征值数据进行归一化处理。采用蝙蝠算法优化的BP神经网络算法对数据进行检测,根据输出判定相应时间内是否发生LDoS攻击。本发明提出的蝙蝠算法和BP神经网络算法的LDoS攻击检测方法能高效、准确地检测LDoS攻击。
-
公开(公告)号:CN114039781B
公开(公告)日:2023-02-03
申请号:CN202111324136.4
申请日:2021-11-10
Applicant: 湖南大学
IPC: H04L9/40
Abstract: 本发明公开了一种基于重构异常的慢速拒绝服务攻击检测方法,属于计算机网络安全领域。其中所述方法包括:首先,获取路由器中的TCP数据报文,得到TCP样本序列;然后,采用离散小波变换对TCP样本序列进行4层小波分解,得到平滑信号和细节信号,并根据平滑信号进行重构,得到表示TCP趋势变化和概貌信息的重构信号;最后,将重构信号输入到基于自编码器的异常检测模型中,根据异常检测模型的输出,对该单位时间内的TCP数据报文进行判定检测,若异常检测模型的输出数据和输入数据的重构误差大于预先设定的阈值,则判定该单位时间内网络中发生了LDoS攻击。本发明提出的基于重构异常的慢速拒绝服务攻击检测方法能高效、快速、准确地检测LDoS攻击。
-
公开(公告)号:CN114039780B
公开(公告)日:2022-08-16
申请号:CN202111323570.0
申请日:2021-11-10
Applicant: 湖南大学
IPC: H04L9/40 , H04L41/14 , H04L47/2441 , H04L47/27 , H04L47/10
Abstract: 本发明公开了基于流量系数的低速DoS攻击实时响应方法,属于计算机网络安全领域。其中所述方法包括:利用软件定义网络的控制器基于滑动窗口采集训练数据和测试数据。基于流量系数计算采集数据的特征。训练数据的特征用于训练高斯混合模型GMM1得到流量监控模型。测试数据的TCP特征用于流量监控模型分类得到监控结果。若结果为正常则继续监控流量,若为异常,则测试数据的UDP特征用于高斯混合模型GMM2得到聚类结果。根据聚类结果得到攻击者的地址和权重加入黑名单。每次轮询检查黑名单,当攻击者的权重大于阈值时,丢弃来自攻击者的流量并从黑名单中移出该攻击者。本发明提出的实时响应方法可以有效检测低速DoS攻击并快速缓解攻击造成的影响。
-
-
-
-