首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 15 毫秒
1.
针对分布式拒绝服务(Distributed Denial of Service,DDoS)攻击在软件定义网络(Software-Define Networking,SDN)环境中对其控制器的危害问题,提出一种SDN环境下基于广义熵检测和Adam-DNN相结合的DDoS攻击检测方案.首先,把来自交换机的大量数据包进行熵值检测,根据阈值将数据流量划分为正常、异常和攻击;然后,控制器定位到发出异常警报的交换机收集流表信息,并提取它们的8元流量特征,通过Adam-DNN进行检测是否发生攻击.实验结果表明,与传统的机器学习、香农熵检测方案相比,本方案检测成功率提高了0.91%~3.66%,CPU利用率降低了5%.  相似文献   

2.
针对低密度资源耗尽型分布式拒绝服务(Distributed Denial of Service,DDoS)攻击检测进行研究,提出一种基于网络流量特征和自适应匹配追踪(Adaptive Matching Pursuit,AMP)的混合DDoS攻击检测算法.该算法从包含原始网络数据包的数据集中提取网络数据包的属性,生成特征向量,然后使用K-奇异值分解(K-Singular Value Decomposition,K-SVD)方法生成在Frobenius范数意义下具有最小残值的字典,其次基于匹配追踪(Matching Pursuit,MP)算法根据每个时间窗口的残差向量生成异常指示值,最后决策模块使用受训练的人工神经网络(Artificial Neural Network,ANN)生成警报.实验结果表明:对于所有流量类别(包括无攻击流量类别),本文算法的性能均优于所对比的算法.  相似文献   

3.
考虑到软件定义网络异常流量分类受到网络复杂特性的影响,导致分类效果变差,提出了基于K-means聚类的软件定义网络异常流量分类研究.利用权重属性,划分了软件定义网络异常流量的频度,在网络异常流量的分布形式转化过程基础上,根据软件定义网络异常节点出现的概率,计算了异常流量的特征值,提取出软件定义网络异常流量特征,根据软件定义网络异构值差的度量,初始化软件定义网络的参考向量值,通过更新分类属性的邻域半径,计算网络异常流量的参考向量,选择出软件定义网络异常流量分类属性,利用K-means聚类算法过滤软件定义网络异常流量,对软件定义网络异常流量进行检索,通过定义网络异常流量分类的目标函数,利用K-means聚类算法理论,构建软件定义网络异常流量的加权临界函数,结合对角矩阵的求解,设计了软件定义网络异常流量分类原理,实现了软件定义网络异常流量的分类.实验结果表明,文中分类方法的查全率、差准率较高,适应度以及收敛性能较好.  相似文献   

4.
针对网络异常流量检测中大数据小异常造成的难题,提出了一种新的基于残差分析的网络异常流量检测方法。从多个角度提取网络流量的特征属性,以准确刻画正常行为和异常行为之间的差异性。利用提取的特征属性构建属性矩阵,采用流之间的相似性构建邻接矩阵。使用属性矩阵和邻接矩阵构建网络异常检测模型,采用CUR矩阵分解方法重构属性矩阵得到主模式,对属性矩阵和重构的属性矩阵进行残差计算进而获得残差矩阵。对残差矩阵中的每一个流计算其残差,根据每个流的残差和预设阈值进行异常判定。采集了西安交通大学校园网流量数据进行实验,实验结果表明:所提方法在不需要任何先验知识的情况下能够使异常检测率达到90%以上;与其他异常检测方法相比,所提方法不仅具有较高的检测率,而且能够实现异常源定位。  相似文献   

5.
针对现有基于会话流异常行为的木马检测方法中,普遍存在所选特征代表性不足、特征间信息冗余导致检测效果差的问题,提出一种特征选择方法。首先,通过捕捉流量对木马通信行为加以分析,根据各阶段提取相关的属性,并在每一属性上进行派生,得到足够充分的特征集合。然后,为了衡量特征的重要性和特征间的相关性,提出了改进的特征重要性评价系数和基于关联信息熵的联合相关性评价系数,并设计了基于序列后向选择策略的特征选择算法,以得到自适应规模的特征子集。算法通过每一轮迭代计算特征的评价系数,通过排序完成选择。为验证该算法有效性,采用朴素贝叶斯分类和支持向量机分类算法设计了与FCBF算法和IG算法的对比实验,相较于FCBF算法,在两种分类算法上的召回率分别提升3.76%、1.64%,F_1值提升分别为1.04、0.99。相较于IG算法,召回率提升分别为6.46%、4.96%,F_1值提升分别为3.56、3.18。实验结果表明,提出的特征选择算法能够有效选择木马流量各个属性上的特征,克服特征间关联性带来的影响,在缩减特征维度的同时提升木马通信流量的检测效果。  相似文献   

6.
在对现有盲检测算法分析研究改进的基础上,提出一种新的JPEG图像信息隐藏盲检测方法.该方法把JPEG图像的DCT系数分解到小波域,计算出各个子带小波系数的一系列高阶统计特征,组成72维特征向量,引入特征缩放技术将特征向量进行缩放,并用支持向量机进行分类.针对CorelDraw图像库4种常用的隐写方法进行实验,结果表明该方法在4种不同隐写方式下的平均检测正确率均达到91%(嵌入率为100%)以上.  相似文献   

7.
针对传统人体行为识别方法系统搭建成本高、部署复杂且存在侵犯隐私等问题,提出一种使用商用Wi-Fi设备获取信道状态信息CSI进行人体行为识别与跌倒检测的方法.通过提取信道状态信息CSI中的幅度和相位特征作为基础信号,并使用功率谱熵作为新特征建立指纹库.采用基于人工鱼群算法AFSA修正的支持向量机SVM对动作进行分类识别,通过对SVM中的参数惩罚因子和核函数参数进行优化选择达到优化分类的效果.根据真实环境数据验证表明,平均识别率达到94.64%.  相似文献   

8.
针对现在对低速率分布式拒绝攻击的研究不足,提出了一种在软件定义网络(SDN)环境下,利用Renyi熵来检测L-DDoS的方法.该方法首先在控制器上收集PACKET_IN数据包,然后基于目的 IP来计算Renyi熵,最后通过设定一定的阈值来检测异常流量.实验结果表明:相比于利用香农熵的检测方法,该方法通过调整一定目的 IP熵的阶数可以检测L-DDoS攻击流量从而降低误警率.  相似文献   

9.
针对互联网中日益严重的分布式拒绝服务攻击行为,提出了一种基于多维信息熵值的DDoS攻击检测方法.首先根据DDoS攻击的特点,采用条件熵及相异熵构建具有良好区分度的多维攻击检测向量,在此基础上采用滑动窗口的多维无参数CUSUM算法放大正常流量与攻击流量的差异来实现DDoS攻击的检测.通过实际网络攻击流量及合成攻击流量测试表明:文中提出的算法能够检测到LLS_ DDoS数据集及合成数据集中的全部攻击,算法对于DDoS攻击的响应速度快,能够应用于高速骨干网络中.  相似文献   

10.
基于流量异常发现网络中的攻击行为具有普适性优势,而传统的异常流量检测方法难以适应大量复杂的工业互联网流量特征提取,针对此问题提出一种基于时空融合深度学习的工业互联网异常流量检测方法。对类别不平衡的流量数据进行预处理操作,以形成样本分布较为均衡的流量数据集;使用融合聚合残差变换网络和门控循环单元的深度学习模型从空间和时间维度上提取流量数据特征,实现时空融合的流量数据特征的综合提取;通过Softmax分类器对流量数据进行分类。实验测试结果表明,所提方法具有较高的准确率和F1值,分别可达到94.7%和95.47%。与传统的异常流量检测方法相比,所提方法提高了对工业互联网异常流量数据的检测指标,且模型的运行时间相对较短。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号