基于流量自相似性的DDoS入侵检测方法及相关装置制造方法及图纸

技术编号:28124510 阅读:11 留言:0更新日期:2021-04-19 11:36
本申请公开了一种基于流量自相似性的DDoS入侵检测方法,包括:对采集到的流量数据进行流量特征提取处理,得到流量特征;根据自相似性算法对所述流量特征进行自相似性分析,得到自相似性相似度;判断所述自相似性相似度是否小于预设相似度;若是,则判定出现DDoS入侵。通过对流量的自相似性进行分析,进而通过自相似性相似度判断是否出现入侵检测,提高了入侵检测的识别率。本申请还公开了一种基于流量自相似性的DDoS入侵检测装置、服务器以及计算机可读存储介质,具有以上有益效果。具有以上有益效果。具有以上有益效果。

【技术实现步骤摘要】
基于流量自相似性的DDoS入侵检测方法及相关装置


[0001]本申请涉及网络
,特别涉及一种基于流量自相似性的DDoS入侵检测方法、DDoS入侵检测装置、服务器以及计算机可读存储介质。

技术介绍

[0002]随着网络技术的不断发展,在网络环境中的不安全行为越来越多。其中,拒绝服务(DoS,Denial of Service)一直是网络安全的威胁。分布式拒绝服务(DDoS,Distributed denial of service attack)是一种分布式协作的大规模拒绝服务攻击,它可以使被攻击人在一定时间内完全失去所有正常的网络服务。DDoS攻击是黑客常用的攻击手段之一,具有实施简单、隐蔽性强、攻击范围广、简单有效等特点,往往给网络带来沉重打击,严重时甚至会使整个网络瘫痪。DDoS是DoS的一种演进,它改变了传统的一对一的攻击模式,但是分布式、协作、大规模的DoS攻击方式,调用了大量的网络傀儡机,使得数以亿计的数据流以攻击目标、消耗网络带宽或系统资源为目的活动,从而导致网络服务于目标请求拥塞而无法提供正常的网络服务,最终导致目标系统瘫痪。
[0003]相关技术中,一般常常对DoS攻击进行识别。但当出现DDoS攻击时,由于DDoS攻击的分布式特性倒是攻击过程隐蔽性强、攻击范围广等特征,导致无法很好的进行入侵检测操作,降低了DDoS攻击入侵检测的准确性,进而降低了对业务系统的保护操作。
[0004]因此,如何准确的对DDoS攻击进行入侵检测识别是本领域技术人员关注的重点问题。

技术实现思路

[0005]本申请的目的是提供一种基于流量自相似性的DDoS入侵检测方法、DDoS入侵检测装置、服务器以及计算机可读存储介质,通过对流量的自相似性进行分析,进而通过自相似性相似度判断是否出现入侵检测,提高了入侵检测的识别率。
[0006]为解决上述技术问题,本申请提供一种基于流量自相似性的DDoS入侵检测方法,包括:
[0007]对采集到的流量数据进行流量特征提取处理,得到流量特征;
[0008]根据自相似性算法对所述流量特征进行自相似性分析,得到自相似性相似度;
[0009]判断所述自相似性相似度是否小于预设相似度;
[0010]若是,则判定出现DDoS入侵。
[0011]可选的,对采集到的流量数据进行流量特征提取处理,得到流量特征,包括:
[0012]通过抓包方式采集到所述流量数据;
[0013]根据TCP/IP协议族对所述流量数据进行解析,得到特征信息;
[0014]对所述特征信息进行流量特征提取处理,得到所述流量特征。
[0015]可选的,根据自相似性算法对所述流量特征进行自相似性分析,得到自相似性相似度,包括:
[0016]根据小波包分解算法对所述流量特征进行自相似性分析,得到所述自相似性相似度。
[0017]可选的,还包括:
[0018]根据所述自相似性分析结果和所述流量数据的长相关性对所述流量数据进行异常流量识别,得到攻击流量数据和正常流量数据。
[0019]可选的,还包括:
[0020]当判定出现所述DDoS入侵时,根据预设识别率和预设漏报率进行告警处理。
[0021]本申请还提供一种基于流量自相似性的DDoS入侵检测装置,包括:
[0022]流量特征提取模块,用于对采集到的流量数据进行流量特征提取处理,得到流量特征;
[0023]自相似性分析模块,用于根据自相似性算法对所述流量特征进行自相似性分析,得到自相似性相似度;
[0024]相似度判断模块,用于判断所述自相似性相似度是否小于预设相似度;
[0025]入侵判定模块,用于当所述自相似性相似度小于预设相似度时,判定出现DDoS入侵。
[0026]可选的,所述流量特征提取模块,包括:
[0027]抓包单元,用于通过抓包方式采集到所述流量数据;
[0028]数据解析单元,用于根据TCP/IP协议族对所述流量数据进行解析,得到特征信息;
[0029]特征提取单元,用于对所述特征信息进行流量特征提取处理,得到所述流量特征。
[0030]可选的,所述自相似性分析模块,具体用于根据小波包分解算法对所述流量特征进行自相似性分析,得到所述自相似性相似度。
[0031]本申请还提供一种服务器,包括:
[0032]存储器,用于存储计算机程序;
[0033]处理器,用于执行所述计算机程序时实现如上所述的DDoS入侵检测方法的步骤。
[0034]本申请还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述的DDoS入侵检测方法的步骤。
[0035]本申请所提供的一种基于流量自相似性的DDoS入侵检测方法,包括:对采集到的流量数据进行流量特征提取处理,得到流量特征;根据自相似性算法对所述流量特征进行自相似性分析,得到自相似性相似度;判断所述自相似性相似度是否小于预设相似度;若是,则判定出现DDoS入侵。
[0036]通过首先对采集到的流量数据进行流量特征提取处理,得到对应的流量特征,再进行对应的自相似性分析,得到关于该流量数据自相似性相似度,最后通过自相似性相似度判断是否出现DDoS入侵,实现了通过自相似性的方式判断流量中的入侵问题,很好对分布式的攻击进行识别,提高了入侵检测的识别率。
[0037]本申请还提供一种基于流量自相似性的DDoS入侵检测装置、服务器以及计算机可读存储介质,具有以上有益效果,在此不做赘述。
附图说明
[0038]为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现
有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
[0039]图1为本申请实施例所提供的一种基于流量自相似性的DDoS入侵检测方法的流程图;
[0040]图2为本申请实施例所提供的一种基于流量自相似性的DDoS入侵检测装置的结构示意图。
具体实施方式
[0041]本申请的核心是提供一种基于流量自相似性的DDoS入侵检测方法、DDoS入侵检测装置、服务器以及计算机可读存储介质,通过对流量的自相似性进行分析,进而通过自相似性相似度判断是否出现入侵检测,提高了入侵检测的识别率。
[0042]为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
[0043]相关技术中,一般常常对DoS攻击进行识别。但当出现DDoS攻击时,由于D本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种基于流量自相似性的DDoS入侵检测方法,其特征在于,包括:对采集到的流量数据进行流量特征提取处理,得到流量特征;根据自相似性算法对所述流量特征进行自相似性分析,得到自相似性相似度;判断所述自相似性相似度是否小于预设相似度;若是,则判定出现DDoS入侵。2.根据权利要求1所述的DDoS入侵检测方法,其特征在于,对采集到的流量数据进行流量特征提取处理,得到流量特征,包括:通过抓包方式采集到所述流量数据;根据TCP/IP协议族对所述流量数据进行解析,得到特征信息;对所述特征信息进行流量特征提取处理,得到所述流量特征。3.根据权利要求1所述的DDoS入侵检测方法,其特征在于,根据自相似性算法对所述流量特征进行自相似性分析,得到自相似性相似度,包括:根据小波包分解算法对所述流量特征进行自相似性分析,得到所述自相似性相似度。4.根据权利要求1所述的DDoS入侵检测方法,其特征在于,还包括:根据所述自相似性分析结果和所述流量数据的长相关性对所述流量数据进行异常流量识别,得到攻击流量数据和正常流量数据。5.根据权利要求1所述的DDoS入侵检测方法,其特征在于,还包括:当判定出现所述DDoS入侵时,根据预设识别率和预设漏报率进行告警处理。6.一种基于流量自相似性的DDoS入侵检测装置,其特征在...

【专利技术属性】
技术研发人员:金经南范渊杨勃
申请(专利权)人:杭州安恒信息技术股份有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1