[发明专利]一种基于模糊推理的分布式拒绝服务网络攻击检测方法和系统有效

专利信息
申请号: 201610210663.5 申请日: 2016-04-06
公开(公告)号: CN105827611B 公开(公告)日: 2018-12-28
发明(设计)人: 覃征;李志鹏;黄凯;叶树雄;杨晓;张任伟;徐凯平 申请(专利权)人: 清华大学
主分类号: H04L29/06 分类号: H04L29/06
代理公司: 西安智大知识产权代理事务所 61215 代理人: 段俊涛
地址: 100084 北京市海淀区1*** 国省代码: 北京;11
权利要求书: 查看更多 说明书: 查看更多
摘要: 发明提供一种基于模糊推理的分布式拒绝服务网络攻击检测方法和系统,系统包络网络数据包采集模块、报文格式识别模块、模糊推理模块和报警模块;其中网络数据采集模块、报文格式识别模块先后串联,报文格式识别模块传递出流量属性信息给模糊推理模块和报警模块,模糊推理模块传递出推理结果给报警模块,本发明解决了分布式网络攻击流量识别、预警问题,通过使用本发明可以结合网络流量特征定义模糊推理中的知识库,有效提高了分布式网络攻击的识别率,降低了分布式网络攻击的虚警率。
搜索关键词: 一种 基于 模糊 推理 分布式 拒绝服务 网络 攻击 检测 方法 系统
【主权项】:
1.一种基于模糊推理的分布式拒绝服务网络攻击检测方法,包括以下步骤:步骤1:获取网络数据包;步骤2:对获取到的网络数据进行识别;步骤3:用已知的分布式拒绝服务网络攻击特征规则匹配网络数据,如果匹配进行报警,不匹配则对数据包速率、数据包速率增速、IP地址数量、IP地址增速参数进行提取;步骤4:对数据包速率、数据包速率增速、IP地址数量、IP地址增速参数进行模糊化;步骤5:根据知识库和规则库对输入进行模糊推理;步骤6:对推理结果进行去模糊化;步骤7:根据推理结果选择是否告警;其特征在于,所述步骤1中,从网络中通过以下两种方式采集网络数据包:1)采用网络嗅探方式获取网络数据包,所述嗅探方式是指将网络设备的网卡设置为混杂模式,通过调用网络截包工具来捕获所在线路的网络数据包;2)通过网络端口镜像功能获取网络数据包,所述端口镜像方式是指将将网络设备的采集端口映射到另一端口,数据实现实时拷贝,从而实现数据包采集;所述步骤2和步骤3具体包括以下步骤:1)可配置过滤网络数据包的源和目的地址的ip、端口、协议,默认不进行过滤;2)用报文格式库已知的传输协议匹配捕获的网络数据包格式,得到识别结果;3)对初始化时参数设置的网络数据包进行速率、速率增速计算以及IP地址数量、增速计算;4)提取计算得到的参数。
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于清华大学,未经清华大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/patent/201610210663.5/,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top