-
公开(公告)号:CN112637186B
公开(公告)日:2022-04-19
申请号:CN202011507081.6
申请日:2020-12-18
Applicant: 电子科技大学长三角研究院(衢州)
Abstract: 本发明公开了一种基于区块链的入侵检测功能分布式部署方法,包括以下步骤:S1、检测节点选择;S2、入侵检测功能分布式部署以及执行:将完整的入侵检测功能拆分为若干个独立的检测子功能,并根据一个簇内检测节点的分布,计算最优的检测数据传递路径,然后把子功能部署在检测节点上;S3、对检测节点执行任务的情况进行验证,如果发现恶意行为则把恶意行为打包成区块并广播。本发明通过将完整的检测功能划分为不同的子功能分别部署在不同的检测节点上,检测节点通过最优的数据传递路径,协作完成检测功能,大幅度降低了每个检测节点完成复杂入侵检测算法的负载。
-
公开(公告)号:CN110113367B
公开(公告)日:2020-04-07
申请号:CN201910559146.2
申请日:2019-06-26
Applicant: 电子科技大学
IPC: H04L29/06
Abstract: 本发明公开了一种基于信息干扰的DDoS攻击中僵尸主机检测方法,包括以下步骤:S1、对于每一个待选特征,采用一个均值、方差和最大容许值的三元组表示;S2、选择出符合要求的待选特征;S3、构造干扰报文,同时计算干扰报文的发送速率;S4、统计待检测主机在所有特征上的用户流量均值,比较每个特征的用户流量均值与所有用户流量均值之间的差值,判断该差值的绝对值是否大于或等于预设阈值,若所有特征均满足条件则判定待检测主机为僵尸主机,否则判定为正常主机。本发明提供了一种先干扰后检测的思路,能有效地检测出具有一定学习能力的僵尸主机,弥补了对于具有一定学习能力的DDoS攻击机制检测方面的不足,为检测更加先进和巧妙的DDoS攻击提供了思路。
-
公开(公告)号:CN110113367A
公开(公告)日:2019-08-09
申请号:CN201910559146.2
申请日:2019-06-26
Applicant: 电子科技大学
IPC: H04L29/06
Abstract: 本发明公开了一种基于信息干扰的DDoS攻击中僵尸主机检测方法,包括以下步骤:S1、对于每一个待选特征,采用一个均值、方差和最大容许值的三元组表示;S2、选择出符合要求的待选特征;S3、构造干扰报文,同时计算干扰报文的发送速率;S4、统计待检测主机在所有特征上的用户流量均值,比较每个特征的用户流量均值与所有用户流量均值之间的差值,判断该差值的绝对值是否大于或等于预设阈值,若所有特征均满足条件则判定待检测主机为僵尸主机,否则判定为正常主机。本发明提供了一种先干扰后检测的思路,能有效地检测出具有一定学习能力的僵尸主机,弥补了对于具有一定学习能力的DDoS攻击机制检测方面的不足,为检测更加先进和巧妙的DDoS攻击提供了思路。
-
公开(公告)号:CN118473956A
公开(公告)日:2024-08-09
申请号:CN202410593328.2
申请日:2024-05-14
Applicant: 电子科技大学
IPC: H04L41/147 , H04L41/14 , G06N3/045 , G06N3/049 , G06N3/0442 , G06F18/214
Abstract: 本发明公开一种结合区域流量聚类及时空特征分析的流量预测方法,应用于网络流量预测技术领域,针对现有技术对网络流量预测精度不高的问题;本发明将目标范围划分成A×A个网格区域,统计每个网格内产生的流量数据,采用Louvain算法将所有网格聚合成多个社区,并采取了一种基于聚类中心距离最小化的策略,统一每个时刻社区聚合结果,把整个范围内的流量预测转换为对每个社区的流量预测;采用多层ConvLSTM模型提取每个社区的流量序列时空特征,得到隐藏状态;通过时间自注意力记忆模块,对每个时刻隐藏状态进行加权处理,增强模型对关键时刻信息的捕捉能力;有效提高了网络流量的预测精度。
-
公开(公告)号:CN112637186A
公开(公告)日:2021-04-09
申请号:CN202011507081.6
申请日:2020-12-18
Applicant: 电子科技大学长三角研究院(衢州)
IPC: H04L29/06 , H04L12/715
Abstract: 本发明公开了一种基于区块链的入侵检测功能分布式部署方法,包括以下步骤:S1、检测节点选择;S2、入侵检测功能分布式部署以及执行:将完整的入侵检测功能拆分为若干个独立的检测子功能,并根据一个簇内检测节点的分布,计算最优的检测数据传递路径,然后把子功能部署在检测节点上;S3、对检测节点执行任务的情况进行验证,如果发现恶意行为则把恶意行为打包成区块并广播。本发明通过将完整的检测功能划分为不同的子功能分别部署在不同的检测节点上,检测节点通过最优的数据传递路径,协作完成检测功能,大幅度降低了每个检测节点完成复杂入侵检测算法的负载。
-
-
-
-