一种autossh反向代理检测方法、系统、设备及可读存储介质

    公开(公告)号:CN113395255A

    公开(公告)日:2021-09-14

    申请号:CN202110483528.9

    申请日:2021-04-30

    Abstract: 本发明公开了一种autossh反向代理检测方法、系统、设备及可读存储介质,通过先对待检测流量按照内网IP进行归类,然后再再按照TCP流进行归类,对一个IP地址的每个TCP流进行autossh心跳流匹配测试,如果某个TCP流匹配成功,则对TCP流匹配成功的IP地址的每个TCP流进行autossh数据流匹配测试,如果存在某个TCP流匹配成功,则说明流量中存在autossh搭建的反向代理,否则说明流量中不存在autossh搭建的反向代理,本发明基于autossh的TCP流特征对数据包进行检测,采用层次化的快速流匹配模型,能够高效、快速、精准的对autossh反向代理流量进行识别。本发明autossh反向代理检测方法复杂度低,匹配速度块,可以适用于大规模网络管理的情况。

    网络流量多序列匹配方法、系统、设备及可读存储介质

    公开(公告)号:CN113094399A

    公开(公告)日:2021-07-09

    申请号:CN202110437311.4

    申请日:2021-04-22

    Abstract: 本发明公开了一种网络流量多序列匹配方法、系统、设备及可读存储介质,将所有待匹配序列进行压缩,减少计算序列的总长度,然后提取所有待匹配序列中的向量,对提取的向量进行去重,同时建立双向连接指针,统计去重后的所有向量的各个维度的出现次数,按照出现频率建立一棵基于信息增益的多叉决策树,将被匹配序列的每个向量依次送入多叉决策树,得出向量匹配结果,解耦了向量匹配与序列匹配,分别设计、优化了向量匹配方法与多序列匹配方法,以更快速的对多条序列特征进行匹配,加速算法的计算过程,减小传统算法的时空复杂度。在进行大规模网络流量多序列匹配的情况下,能够在保证匹配效果的情况下大量减少计算量,节省模型特征生成的时间成本。

    抵抗骨干链路DDoS攻击的方法、系统、设备及可读存储介质

    公开(公告)号:CN114157446B

    公开(公告)日:2023-03-28

    申请号:CN202111205672.2

    申请日:2021-10-15

    Abstract: 本发明公开了一种抵抗骨干链路DDoS攻击的方法、系统、设备及可读存储介质,根据获取的网络路由数据计算要攻击的目标链路集,使用流量工程的方法来分发或重路由非目标链路上的流量,使攻击者的收益最小化,计算攻击者针对使用流量工程的方法来分发或重路由非目标链路上的流量的防御策略作出的攻击,采用回溯法计算防御者针对该攻击的防御策略,最大化防御者的收益,充分考虑攻击者可能采用的暴力攻击防御者部署的使用流量工程的链路,使用基于博弈论的方法,考虑攻击者与防御者各自都想最大化自己利益的情况下,得到防御者最佳的防御策略,能够有效防御骨干链路DDoS攻击。

    网络流量多序列匹配方法、系统、设备及可读存储介质

    公开(公告)号:CN113094399B

    公开(公告)日:2022-12-30

    申请号:CN202110437311.4

    申请日:2021-04-22

    Abstract: 本发明公开了一种网络流量多序列匹配方法、系统、设备及可读存储介质,将所有待匹配序列进行压缩,减少计算序列的总长度,然后提取所有待匹配序列中的向量,对提取的向量进行去重,同时建立双向连接指针,统计去重后的所有向量的各个维度的出现次数,按照出现频率建立一棵基于信息增益的多叉决策树,将被匹配序列的每个向量依次送入多叉决策树,得出向量匹配结果,解耦了向量匹配与序列匹配,分别设计、优化了向量匹配方法与多序列匹配方法,以更快速的对多条序列特征进行匹配,加速算法的计算过程,减小传统算法的时空复杂度。在进行大规模网络流量多序列匹配的情况下,能够在保证匹配效果的情况下大量减少计算量,节省模型特征生成的时间成本。

    可用于DDoS攻击的DNS反射器检测方法、系统、设备及可读存储介质

    公开(公告)号:CN113285953B

    公开(公告)日:2022-07-12

    申请号:CN202110605421.7

    申请日:2021-05-31

    Abstract: 本发明公开了可用于DDoS攻击的DNS反射器检测方法、系统、设备及可读存储介质,通过计算已知IP地址集合的DNS递归服务器攻击潜能函数,对获取的攻击潜能函数进行排序,取前N个DNS反射器作为潜在可用于DDoS攻击反射器,并对已知位置的攻击目标进行DDoS攻击,使用攻击效果函数对DDoS攻击的攻击效果进行评估,本发明通过在探测网络中的DNS反射器,并对其威胁程度进行评估,从而检测出潜在可用于DDoS攻击的DNS反射器,本发明能够提前发现网络中潜在的攻击资源,提前做好DDoS攻击防护,保障网络安全;本发明提出的检测方法能够发现网络中DNS服务器配置的异常,从而网络管理员及时处理异常的DNS服务器配置,减少网络中的潜在攻击资源,降低网络攻击风险。

    一种加密流量分类方法、系统、设备及可读存储介质

    公开(公告)号:CN113141364B

    公开(公告)日:2022-07-12

    申请号:CN202110438554.X

    申请日:2021-04-22

    Abstract: 本发明公开了一种加密流量分类方法、系统、设备及可读存储介质,基于流的分类模型中每一棵决策树的判定结果的叶子结点的索引,组成一个同时携带其对应流的双标签的k维向量,以其作为输入训练K‑最近邻分类算法计算得到原始加密流量样本以及流的L2I值,对于任意一个给定的加密流量样本分类时,将提取的所有流的元特征向量输入到基于流的分类模型中并预测其加密流量类型标签得到预测标签,计算标签对应的L2I值之和,然后对照原始加密流量样本以及流的L2I值,实现基于流双标签机制的加密流量分类,能够实现一个完整的网站访问分类,能够防止访问过程中流量的交叉,适用于面向网页,面向流的网络行为进行加密流量分类,能够实现一个完整的网站访问分类。

    抵抗骨干链路DDoS攻击的方法、系统、设备及可读存储介质

    公开(公告)号:CN114157446A

    公开(公告)日:2022-03-08

    申请号:CN202111205672.2

    申请日:2021-10-15

    Abstract: 本发明公开了一种抵抗骨干链路DDoS攻击的方法、系统、设备及可读存储介质,根据获取的网络路由数据计算要攻击的目标链路集,使用流量工程的方法来分发或重路由非目标链路上的流量,使攻击者的收益最小化,计算攻击者针对使用流量工程的方法来分发或重路由非目标链路上的流量的防御策略作出的攻击,采用回溯法计算防御者针对该攻击的防御策略,最大化防御者的收益,充分考虑攻击者可能采用的暴力攻击防御者部署的使用流量工程的链路,使用基于博弈论的方法,考虑攻击者与防御者各自都想最大化自己利益的情况下,得到防御者最佳的防御策略,能够有效防御骨干链路DDoS攻击。

    可用于DDoS攻击的DNS反射器检测方法、系统、设备及可读存储介质

    公开(公告)号:CN113285953A

    公开(公告)日:2021-08-20

    申请号:CN202110605421.7

    申请日:2021-05-31

    Abstract: 本发明公开了可用于DDoS攻击的DNS反射器检测方法、系统、设备及可读存储介质,通过计算已知IP地址集合的DNS递归服务器攻击潜能函数,对获取的攻击潜能函数进行排序,取前N个DNS反射器作为潜在可用于DDoS攻击反射器,并对已知位置的攻击目标进行DDoS攻击,使用攻击效果函数对DDoS攻击的攻击效果进行评估,本发明通过在探测网络中的DNS反射器,并对其威胁程度进行评估,从而检测出潜在可用于DDoS攻击的DNS反射器,本发明能够提前发现网络中潜在的攻击资源,提前做好DDoS攻击防护,保障网络安全;本发明提出的检测方法能够发现网络中DNS服务器配置的异常,从而网络管理员及时处理异常的DNS服务器配置,减少网络中的潜在攻击资源,降低网络攻击风险。

    一种加密流量分类方法、系统、设备及可读存储介质

    公开(公告)号:CN113141364A

    公开(公告)日:2021-07-20

    申请号:CN202110438554.X

    申请日:2021-04-22

    Abstract: 本发明公开了一种加密流量分类方法、系统、设备及可读存储介质,基于流的分类模型中每一棵决策树的判定结果的叶子结点的索引,组成一个同时携带其对应流的双标签的k维向量,以其作为输入训练K‑最近邻分类算法计算得到原始加密流量样本以及流的L2I值,对于任意一个给定的加密流量样本分类时,将提取的所有流的元特征向量输入到基于流的分类模型中并预测其加密流量类型标签得到预测标签,计算标签对应的L2I值之和,然后对照原始加密流量样本以及流的L2I值,实现基于流双标签机制的加密流量分类,能够实现一个完整的网站访问分类,能够防止访问过程中流量的交叉,适用于面向网页,面向流的网络行为进行加密流量分类,能够实现一个完整的网站访问分类。

Patent Agency Ranking