-
公开(公告)号:CN113194160A
公开(公告)日:2021-07-30
申请号:CN202110437305.9
申请日:2021-04-22
Applicant: 西安交通大学
Abstract: 本发明公开了一种大跨域IP地址快速动态切换系统及方法,利用多个本地PPPoE路由器、多个隧道服务器和多个虚拟服务器组成大跨域IP地址快速动态切换网络,通过每个本地PPPoE路由器与各隧道服务器之间搭建有双向隧道,在虚拟服务器动态拨号连接至本地PPPoE路由器时,本地PPPoE路由器随机选择与隧道服务器之间的隧道,利用隧道服务器从其维护的多个本地PPPoE路由器连接中选择其一获取公网IP地址作为虚拟服务器的网络代理地址,实现代理动态VPS的上网请求,能够在固定位置的主机通过按需拨号获取到不同地理位置的公网IP地址,跨域广,而且动态VPS数量具有高弹性和高伸缩性,动态VPS数量可扩展至几百上千台而互不影响。
-
公开(公告)号:CN113095426A
公开(公告)日:2021-07-09
申请号:CN202110437302.5
申请日:2021-04-22
Applicant: 西安交通大学
IPC: G06K9/62 , H04L12/851
Abstract: 本发明公开一种加密流量分类方法、系统、设备及可读存储介质,通过采用袋外数据对预训练模型的模型特征进行重要性度量,得到模型特征重要性排序,取模型特征排序结果效果最好的前UN个模型特征作为预训练模型的有效特征,提取出的特征能准确刻加密流量的特点,以提取出的数值特征训练预训练模型,能够提高加密流量分类的准确性,采用主被动探测结合的方式提取特征,能极大的提高加密流量分类的准确性,提高了特征的全面性,基于所提取的特征,构建加密流量分类方法,有效特征提高了特征的精简性,有效特征的全面性和精简性,节省分类模型构建的时间和空间成本,提高检测效率和精准度,同时也能提高分类的准确率,有利于互联网安全分类的使用。
-
公开(公告)号:CN111181969B
公开(公告)日:2021-03-23
申请号:CN201911404458.2
申请日:2019-12-30
Applicant: 西安交通大学
Abstract: 本发明公开了一种基于自发流量的物联网设备识别方法。本发明将自发流量的代表性特征匹配到一个时间序列上,并将物联网设备识别问题转化为一个信号处理问题,利用卷积神经网络分析代表性特征匹配的时间序列结果,解决了基于流量分析的物联网设备的识别问题。在网络管理中,本发明不仅能够基于流量分析精确识别物联网设备类型,而且能够精确估计内网后面相同类型物联网设备的接入个数,帮助设备资产自动管理与安全策略配置,对物联网设备安全监管有重大意义。
-
公开(公告)号:CN111200600B
公开(公告)日:2021-03-16
申请号:CN201911385226.7
申请日:2019-12-28
Applicant: 西安交通大学
Abstract: 本发明公开了一种物联网设备流量序列指纹特征提取方法。提取物联网设备的流量指纹特征,将其应用于物联网设备的识别,是物联网设备接入监管和安全监控的首要关键技术。通过分析物联网设备流量样本,本发明根据数据包之间时序关系,提取出最有价值的流量序列指纹特征,为物联网设备的分类模型提供特征输入。本发明充分挖掘给定物联网设备的数据包序列指纹特征,适用于自动提取物联网设备流量指纹特征。
-
公开(公告)号:CN114157446B
公开(公告)日:2023-03-28
申请号:CN202111205672.2
申请日:2021-10-15
Applicant: 西安交通大学 , 绿盟科技集团股份有限公司
IPC: H04L9/40
Abstract: 本发明公开了一种抵抗骨干链路DDoS攻击的方法、系统、设备及可读存储介质,根据获取的网络路由数据计算要攻击的目标链路集,使用流量工程的方法来分发或重路由非目标链路上的流量,使攻击者的收益最小化,计算攻击者针对使用流量工程的方法来分发或重路由非目标链路上的流量的防御策略作出的攻击,采用回溯法计算防御者针对该攻击的防御策略,最大化防御者的收益,充分考虑攻击者可能采用的暴力攻击防御者部署的使用流量工程的链路,使用基于博弈论的方法,考虑攻击者与防御者各自都想最大化自己利益的情况下,得到防御者最佳的防御策略,能够有效防御骨干链路DDoS攻击。
-
公开(公告)号:CN113094399B
公开(公告)日:2022-12-30
申请号:CN202110437311.4
申请日:2021-04-22
Applicant: 西安交通大学
IPC: G06F16/2455 , G06F16/2458 , G06N5/00 , H04L9/40
Abstract: 本发明公开了一种网络流量多序列匹配方法、系统、设备及可读存储介质,将所有待匹配序列进行压缩,减少计算序列的总长度,然后提取所有待匹配序列中的向量,对提取的向量进行去重,同时建立双向连接指针,统计去重后的所有向量的各个维度的出现次数,按照出现频率建立一棵基于信息增益的多叉决策树,将被匹配序列的每个向量依次送入多叉决策树,得出向量匹配结果,解耦了向量匹配与序列匹配,分别设计、优化了向量匹配方法与多序列匹配方法,以更快速的对多条序列特征进行匹配,加速算法的计算过程,减小传统算法的时空复杂度。在进行大规模网络流量多序列匹配的情况下,能够在保证匹配效果的情况下大量减少计算量,节省模型特征生成的时间成本。
-
公开(公告)号:CN113285953B
公开(公告)日:2022-07-12
申请号:CN202110605421.7
申请日:2021-05-31
Applicant: 西安交通大学
IPC: H04L9/40
Abstract: 本发明公开了可用于DDoS攻击的DNS反射器检测方法、系统、设备及可读存储介质,通过计算已知IP地址集合的DNS递归服务器攻击潜能函数,对获取的攻击潜能函数进行排序,取前N个DNS反射器作为潜在可用于DDoS攻击反射器,并对已知位置的攻击目标进行DDoS攻击,使用攻击效果函数对DDoS攻击的攻击效果进行评估,本发明通过在探测网络中的DNS反射器,并对其威胁程度进行评估,从而检测出潜在可用于DDoS攻击的DNS反射器,本发明能够提前发现网络中潜在的攻击资源,提前做好DDoS攻击防护,保障网络安全;本发明提出的检测方法能够发现网络中DNS服务器配置的异常,从而网络管理员及时处理异常的DNS服务器配置,减少网络中的潜在攻击资源,降低网络攻击风险。
-
公开(公告)号:CN113141364B
公开(公告)日:2022-07-12
申请号:CN202110438554.X
申请日:2021-04-22
Applicant: 西安交通大学
Abstract: 本发明公开了一种加密流量分类方法、系统、设备及可读存储介质,基于流的分类模型中每一棵决策树的判定结果的叶子结点的索引,组成一个同时携带其对应流的双标签的k维向量,以其作为输入训练K‑最近邻分类算法计算得到原始加密流量样本以及流的L2I值,对于任意一个给定的加密流量样本分类时,将提取的所有流的元特征向量输入到基于流的分类模型中并预测其加密流量类型标签得到预测标签,计算标签对应的L2I值之和,然后对照原始加密流量样本以及流的L2I值,实现基于流双标签机制的加密流量分类,能够实现一个完整的网站访问分类,能够防止访问过程中流量的交叉,适用于面向网页,面向流的网络行为进行加密流量分类,能够实现一个完整的网站访问分类。
-
公开(公告)号:CN114157446A
公开(公告)日:2022-03-08
申请号:CN202111205672.2
申请日:2021-10-15
Applicant: 西安交通大学 , 绿盟科技集团股份有限公司
IPC: H04L9/40
Abstract: 本发明公开了一种抵抗骨干链路DDoS攻击的方法、系统、设备及可读存储介质,根据获取的网络路由数据计算要攻击的目标链路集,使用流量工程的方法来分发或重路由非目标链路上的流量,使攻击者的收益最小化,计算攻击者针对使用流量工程的方法来分发或重路由非目标链路上的流量的防御策略作出的攻击,采用回溯法计算防御者针对该攻击的防御策略,最大化防御者的收益,充分考虑攻击者可能采用的暴力攻击防御者部署的使用流量工程的链路,使用基于博弈论的方法,考虑攻击者与防御者各自都想最大化自己利益的情况下,得到防御者最佳的防御策略,能够有效防御骨干链路DDoS攻击。
-
公开(公告)号:CN113285953A
公开(公告)日:2021-08-20
申请号:CN202110605421.7
申请日:2021-05-31
Applicant: 西安交通大学
IPC: H04L29/06
Abstract: 本发明公开了可用于DDoS攻击的DNS反射器检测方法、系统、设备及可读存储介质,通过计算已知IP地址集合的DNS递归服务器攻击潜能函数,对获取的攻击潜能函数进行排序,取前N个DNS反射器作为潜在可用于DDoS攻击反射器,并对已知位置的攻击目标进行DDoS攻击,使用攻击效果函数对DDoS攻击的攻击效果进行评估,本发明通过在探测网络中的DNS反射器,并对其威胁程度进行评估,从而检测出潜在可用于DDoS攻击的DNS反射器,本发明能够提前发现网络中潜在的攻击资源,提前做好DDoS攻击防护,保障网络安全;本发明提出的检测方法能够发现网络中DNS服务器配置的异常,从而网络管理员及时处理异常的DNS服务器配置,减少网络中的潜在攻击资源,降低网络攻击风险。
-
-
-
-
-
-
-
-
-