-
公开(公告)号:CN115208654A
公开(公告)日:2022-10-18
申请号:CN202210809849.8
申请日:2022-07-11
Applicant: 东南大学
IPC: H04L9/40 , H04L43/10 , H04L67/1001 , H04L43/20
Abstract: 本发明公开了一种基于负载均衡的内生安全交换机防御执行体构建方法,该方法针对网络业务交互场景下的交换机和控制器节点进行监控,结合负载均衡思想和软件定义网络特性,构建两种博弈模型,形成了一种内生安全交换机的防御方法。本发明拟对4种DDOS攻击:流表过载攻击、缓冲区饱和攻击、控制器资源饱和攻击和数据—控制平面信道带宽耗尽攻击进行防御。
-
公开(公告)号:CN114615056A
公开(公告)日:2022-06-10
申请号:CN202210238279.1
申请日:2022-03-10
Applicant: 东南大学
Abstract: 本发明公开了一种基于对抗鲁棒性学习的Tor恶意流量检测方法,针对可能存在的Tor恶意软件流量,首先基于会话流的方式对其提取特征,并进行流量识别,建立检测模型,采用PGD方法生成能够成功绕过模型检测对抗样本,最后利用对抗性训练产生的对抗样本加固模型,得到基于对抗鲁棒性学习的Tor恶意流量检测模型,利用PGD方法生成的恶意对抗样本,绕过Tor恶意流量监测模型的绕过率能达到90%;最终利用产生的恶意对抗样本进行对抗性训练加固模型,Tor恶意流量检测模型能在稍微损耗模型精度的情况下识别出恶意对抗样本,通过不同细粒度的流量切分,模型分类准确率能够提升至98%。
-
公开(公告)号:CN113114694B
公开(公告)日:2022-05-13
申请号:CN202110414973.X
申请日:2021-04-17
Applicant: 东南大学
IPC: H04L9/40 , H04L61/4511
Abstract: 本发明公开了一种面向高速网络分组抽样数据采集场景的DDoS攻击检测方法,该方法首先使用等距抽样技术对网络分组进行抽样,然后使用两个包含多个计数器和哈希表的改良Count‑Min Sketch结构分别对UDP流量和TCP流量的有效特征进行快速提取,通过机器学习的决策树方法分别对UDP流量和TCP流量离线构造UDP Flood和SYN Flood流量分类器。利用这些构造好的分类器,使用Sketch结构在线记录抽样分组流的特征向量,实现在高速网络分组抽样数据采集场景里对常见的DDoS攻击UDP Flood和SYN Flood的在线检测。该方法能够以较低的时间复杂度和空间复杂度在高速网络环境中实现DDoS攻击准确识别,其中,UDP Flood检测方法能够很好的区分UDP Flood攻击流量与DNS单向请求流量,从而降低误判率,可用于高速网络的安全监测。
-
公开(公告)号:CN114281864A
公开(公告)日:2022-04-05
申请号:CN202111554921.9
申请日:2021-12-17
Applicant: 东南大学
IPC: G06F16/2458 , G06F16/2457 , G06F16/215 , G06F16/25 , H04L41/069 , H04L41/0604
Abstract: 本发明公开了一种面向电力网络中告警信息的关联分析方法,具体步骤包括:针对电力网络中安全设备产生的告警日志进行预处理,构建出字段和格式一致的告警信息;输入该信息至告警事务构造模块用于构建事务集,包括告警数据分段和提取告警事务集合;使用FP‑Growth算法对告警事务实现关联规则的挖掘,并设计一种基于时间顺序的规则过滤算法对告警规则进行过滤,获得最终规则列表。本发明能够快速准确地生成电力网络中告警信息的关联规则,为电网安全人员提供一套详细告警规则列表,有效提高电网安全管理人员的故障排查效率,并准确预警未来网络攻击事件。
-
公开(公告)号:CN114006725A
公开(公告)日:2022-02-01
申请号:CN202111124601.X
申请日:2021-09-24
Applicant: 东南大学
Abstract: 本发明提出了一种基于多层次网络信息融合的网络攻击态势实时感知方法,该方法利用提出的层次化监控Sketch结构能够实时检测出高速网络中的DDoS攻击态势,具体步骤分为离线模型训练和在线模型使用两个场景,离线模型训练时,首先采用系统抽样技术对网络分组进行抽样,然后分别在接口层次、区域层次和主机层次对抽样网络分组进行流量聚合,在线使用三个检测模型时,首先在网络中的流量采集点进行真实流量的抽样采集,并利用层次化监控Sketch实时提取接口层等三个层次的流量特征。通过融合多个层次的网络异常信息来逐步缩小网络攻击态势的监测范围,实现在高速网络环境中快速发现和定位DDoS攻击,可用于高速网络的安全监测。
-
公开(公告)号:CN113794653A
公开(公告)日:2021-12-14
申请号:CN202111302613.7
申请日:2021-11-04
Applicant: 东南大学
IPC: H04L12/851 , G06N20/00 , G06K9/62
Abstract: 本发明公开了一种基于抽样数据流的高速网络流量分类方法,该方法首先对主干网中海量流量进行抽样,并设计了HASH桶数组结构快速地提取依序抽样所得流量的特征,其次,该方法提出了批量分类器,此批量分类器能够在合理的时间内和有限的内存中实现对未标记流量特征的批量聚类,完成流量特征数据的标记工作,最后,该方法使用有监督的机器学习方法训练批量聚类结果中已标记的特征数据,得到分类模型,该分类模型可用于分类后续达到的主干网流量。本发明可在合理的时间内和有限的内存中实现未标记的海量主干网流量的分类,可用于网络流量分析与网络管理。
-
公开(公告)号:CN110620766B
公开(公告)日:2021-12-14
申请号:CN201910837275.3
申请日:2019-09-05
Applicant: 东南大学
IPC: H04L29/06
Abstract: 本发明公开了一种提取加密网络流量中TLS数据块的方法,网络传输数据需要增加网络传输协议的信息,当数据使用TLS协议加密传输时,加密的网络报文载荷中混杂了传输协议、加密协议以及数据的信息,增加的传输协议信息与多种因素有关,给加密数据的分析带来很大干扰。该方法首先在目标应用上采集加密数据,接着从加密数据中过滤出包含目标TLS数据块的TCP流,然后为每一条过滤出的TCP流建立一个流记录文件,将属于每一条TCP流的TLS报文的载荷记录下来,最后根据流记录文件存储的TLS报文的载荷提取出TLS数据块。本发明具有通用性,可从网络应用加密传输的流量中提取终端产生的TLS加密数据块。
-
公开(公告)号:CN110602059B
公开(公告)日:2021-09-07
申请号:CN201910782693.7
申请日:2019-08-23
Applicant: 东南大学
Abstract: 本发明公开了一种精准复原TLS协议加密传输数据明文长度指纹的方法。该方法首先在代理设备上采集应用数据,获得应用的明文数据并提取其长度特征构成应用数据单元ADU的明文字典,然后对ADU明文字典对应的密文数据提取密文长度指纹,通过明文字典对其打标签,再通过机器学习得到TLS协议加密数据长度指纹精准复原回归模型。需要使用该模型时,对使用TLS协议加密传输的ADU提取密文长度指纹,再使用机器学习获得的精准复原模型进行回归分析,可精准复原出这些ADU密文数据对应的应用层明文ADU长度指纹。本发明具有通用性,复原出的明文长度指纹可以应用于最常见的使用TLS1.2加密传输的应用内容识别。
-
公开(公告)号:CN113194092A
公开(公告)日:2021-07-30
申请号:CN202110469814.X
申请日:2021-04-28
Applicant: 东南大学
Abstract: 本发明提供了一种精准的恶意流量变种检测方法,具体步骤包括:将恶意流量及其变种进行图像处理后,通过预训练神经网络提取原始特征输入到通道注意力模块;将重新得到的带通道注意力的特征经过局部最大均值差异优化,缩短各子域的特征分布距离;将域适应后的特征输入到空间注意力模块以快速获得最具代表性特征的位置;输出预测标签,使用最大熵分类器优化预测标签与真实标签的差距,最后输出样本类别。本发明能够准确地识别恶意流量变种,并且在训练初期收敛速度更快,以更好的应对突发的恶意软件变种入侵;本发明在少量目标域数据的环境下仍然能准确识别恶意流量变种,进而收集少量恶意流量变种即可实现其检测。
-
公开(公告)号:CN113055251A
公开(公告)日:2021-06-29
申请号:CN202110414969.3
申请日:2021-04-17
Applicant: 东南大学
Abstract: 本发明提出了一种面向高速网络的流量丢包状态实时感知方法,该方法能够实时检测出高速网络中使用TCP和UDP传输的服务的丢包状态。方法的具体步骤分为模型训练和模型使用两个场景。模型训练时,在可控的网络环境中进行流量抽样采集;根据传输协议的不同,设置特征Sketch的计数器从而提取出有效特征;根据提取的特征,训练机器学习分类模型,进而得到丢包预测模型。使用该模型时,首先在网络中的流量采集点抽样采集真实流量,并利用特征Sketch实时提取真实流量特征;使用丢包预测模型对真实流量特征进行识别分类,实时检测丢包状态。本发明可用于网络服务提供商在网络中间节点上对网络服务状态进行实时监测,为提高接入服务质量提供依据。
-
-
-
-
-
-
-
-
-