[发明专利]一种两级阈值攻击检测方法、计算机及存储介质有效

专利信息
申请号: 202111060878.0 申请日: 2021-09-10
公开(公告)号: CN113760664B 公开(公告)日: 2022-09-27
发明(设计)人: 史建焘;刘立坤;余翔湛;叶麟;李精卫;韦贤葵;石开宇;车佳臻;赵跃;冯帅;王久金;宋赟祖;谭通海 申请(专利权)人: 哈尔滨工业大学
主分类号: G06F11/30 分类号: G06F11/30;G06F11/34
代理公司: 哈尔滨市伟晨专利代理事务所(普通合伙) 23209 代理人: 荣玲
地址: 150001 黑龙*** 国省代码: 黑龙江;23
权利要求书: 查看更多 说明书: 查看更多
摘要:
搜索关键词: 一种 两级 阈值 攻击 检测 方法 计算机 存储 介质
【权利要求书】:

1.一种两级阈值攻击检测方法,包括I级阈值和II级阈值,其特征在于,包括以下步骤:

步骤一、重构模式匹配算法自动机,选择≥4层的所有节点,为每个选择的节点增加被访问次数t、I级阈值L1和II级阈值L2后执行步骤二;

I级阈值L1取正常流量经过每个节点的最大值;计算公式如下:

L1i=max{ni}

其中,n表示访问节点;

具体的,II级阈值L2级阈值,计算公式如下:

L2i=(1+m)×L1i,where 0<m<2

其中,m表示预先设置的阈值系数;

步骤二、自动机接收待匹配数据T,将I级阈值L1阈值节点比例p1和II级阈值L2阈值节点比例p2设置为0,匹配指针指向T的首字符,扫描当前字符,执行步骤三;

步骤三、统计节点访问次数;判断节点访问次数是否超过I级阈值L1,若当前节点访问次数超过I级阈值L1时,执行步骤四;若当前节点访问次数未超过I级阈值L1时,将当前节点访问次数与II级阈值L2比较,若当前节点访问次数超过II级阈值L2时,执行步骤五,若当前节点访问次数未超过II级阈值L2将匹配指针指向T的下一个字符,扫描下一个字符,执行当前步骤,每访问一次选择的节点,则该节点的被访问次数加1,直至匹配指针指向T的结尾;

步骤四、计算超过I级阈值L1节点访问比例p1;若当前节点访问次数超过节点访问比例p1识别当前节点访问为攻击;若当前节点访问次数未超过节点访问比例p1,返回步骤三;两级阈值检测对应于TCP流或UDP包,来自流或包的数据作为输入将被发送到DPI引擎;当指向输入数据的指针移动时,对节点的实时访问次数将更新;

计算超过I级阈值L1的节点访问比例p1的具体方法是:

步骤五、计算超过II级阈值L2节点访问比例p2;若当前节点访问次数超过节点访问比例p2识别当前节点访问为攻击;若当前节点访问次数未超过节点访问比例p2,返回步骤三;

计算超过II级阈值L2的节点访问比例p2的具体方法是:

其中,t表示节点的访问次数,k表示设置的阈值节点数,阈值节点应设置在低频访问节点,在真实流量下,AC自动机的高频访问节点在前5层,前3层访问最多,为了防止假阴性率高,将前3层作为高频访问节点,两级阈值设置在≥4层的所有节点。

2.一种计算机,其特征在于,包括存储器和处理器,存储器存储有计算机程序,所述的处理器执行所述计算机程序时实现权利要求1所述的一种两级阈值攻击检测方法的步骤。

3.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1所述的一种两级阈值攻击检测方法。

下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于哈尔滨工业大学,未经哈尔滨工业大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/pat/books/202111060878.0/1.html,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top