僵尸网络检测方法、系统及存储介质

    公开(公告)号:CN111371735B

    公开(公告)日:2022-06-21

    申请号:CN201811602973.7

    申请日:2018-12-26

    Abstract: 本发明公开了一种僵尸网络检测方法、系统及存储介质,其方法包括:获取被监测网络中的原始网络流量数据,对原始网络流量数据进行预处理,得到预处理后的网络流量数据;基于预处理后的网络流量数据构建终端访问关系图;从终端访问关系图中挖掘出访问多个相同域名的终端标识列表,得到候选节点组合,基于预设的筛选规则,对候选节点组合进行筛选得到僵尸网络节点的检测结果。本发明方案应用数据种类少,在数据流量中提取的特征数量少,计算开销较小,能够有效提升检测效率,且该方案不需要基于确知的僵尸网络行为特征进行检测,能够更好的应用于未知僵尸网络威胁的检出。

    一种随机子域名DDoS攻击检测方法

    公开(公告)号:CN108683686B

    公开(公告)日:2020-07-28

    申请号:CN201810641482.7

    申请日:2018-06-21

    Abstract: 本发明提出了一种针对DNS服务器的DDoS攻击检测方法。DNS是服务器是网络环境中重要的公共基础设施。为了让DNS拒绝服务,恶意攻击者向允许递归的开放DNS解析器发送大量伪造的查询请求,通过耗尽DNS的计算资源与带宽来使得DNS服务器无法响应正常请求。发明人解决的问题集中于一种新的针对DNS服务器的攻击类型,即针对解析域名的权威服务器通过其控制的僵尸网络发送大量针对解析域名的带有随机子域名的域名解析请求,以此耗尽DNS服务器资源。发明人针对性的提出了一种基于统计方法的应对上述DDoS攻击的检测方式。不但能准确检测到随机子域名DDoS攻击的发生,还能够确认本次DDoS攻击是针对哪一个域名发起的,在此基础上可以进行后续的防御工作。

    一种选择分流网关的方法和控制器

    公开(公告)号:CN104853344B

    公开(公告)日:2019-10-29

    申请号:CN201410053668.2

    申请日:2014-02-17

    Abstract: 本发明提出了一种选择分流网关的方法和控制器,所述方法包括:控制器为用户分配服务网关S‑GW的任播Anycast地址,并向所有S‑GW发送所述Anycast地址;并通过移动性管理实体MME将所述Anycast地址发送给无线侧网元;当控制器接收到所述S‑GW发送的Packet_In消息和该用户的第一个上行数据包时,控制器选择该S‑GW作为该用户的S‑GW。本发明实现了最优分流网关的选择,从而节省了网络传输的资源消耗,缩短了业务数据的传输时延,增强了用户上网体验。

    数据流分流方法及控制器

    公开(公告)号:CN104639451B

    公开(公告)日:2019-03-22

    申请号:CN201310567982.8

    申请日:2013-11-14

    Abstract: 本发明公开了一种数据流分流方法及控制器。该方法包括:软件定义网络SDN控制器获取数据流的数据流描述信息;SDN控制器根据数据流描述信息,决策数据流是否需要分流,如果需要分流,则向分流网关下发分流规则流表。借助于本发明的技术方案,实现了基于应用/业务数据流的分流,本发明实施例的技术方案比现有技术的基于PDN连接的分流和基于承载的分流粒度更细致,提高了用户体验和运营商的竞争力。

    一种高级持续性威胁攻击检测方法及装置

    公开(公告)号:CN108881129A

    公开(公告)日:2018-11-23

    申请号:CN201710344502.X

    申请日:2017-05-16

    Abstract: 一种高级持续性威胁攻击检测方法及装置。该方法包括:获取高级持续性威胁攻击样本中高级持续性威胁病毒与命令与控制服务器建立连接阶段的通信报文,根据所述通信报文中的字段,建立字段的特征库;获取待检测的报文,从所述报文中提取一个或多个字段;将提取的所述字段与其对应的特征库进行匹配,根据匹配结果判断所述报文是否为高级持续性威胁报文。本发明实施例中,通过分析样本建立特征库,将待检测的报文与特征库进行匹配来判断报文是否为高级持续性威胁报文,能有效的检测出报文。另外,匹配的时候采取模糊匹配和精确匹配两次匹配操作,大大提高了检测效率和准确性。

    一种随机子域名DDoS攻击检测方法

    公开(公告)号:CN108683686A

    公开(公告)日:2018-10-19

    申请号:CN201810641482.7

    申请日:2018-06-21

    Abstract: 本发明提出了一种针对DNS服务器的DDoS攻击检测方法。DNS是服务器是网络环境中重要的公共基础设施。为了让DNS拒绝服务,恶意攻击者向允许递归的开放DNS解析器发送大量伪造的查询请求,通过耗尽DNS的计算资源与带宽来使得DNS服务器无法响应正常请求。发明人解决的问题集中于一种新的针对DNS服务器的攻击类型,即针对解析域名的权威服务器通过其控制的僵尸网络发送大量针对解析域名的带有随机子域名的域名解析请求,以此耗尽DNS服务器资源。发明人针对性的提出了一种基于统计方法的应对上述DDoS攻击的检测方式。不但能准确检测到随机子域名DDoS攻击的发生,还能够确认本次DDoS攻击是针对哪一个域名发起的,在此基础上可以进行后续的防御工作。

    一种MTC设备被恶意触发时的告警方法和系统

    公开(公告)号:CN102843685B

    公开(公告)日:2017-09-26

    申请号:CN201110173946.4

    申请日:2011-06-24

    Inventor: 田甜 夏正雪

    CPC classification number: Y02D70/20

    Abstract: 本发明公开了一种MTC设备被恶意触发时的告警方法和系统包括:判断MTC设备是否受到恶意触发;MTC设备受到恶意触发时,MTC设备或MTC服务器向运营商网络发送告警信息;MTC设备停止监听使用被攻击的接入身份标识进行的寻呼;所述被攻击的接入身份标识为MTC设备受到恶意触发时使用的接入身份标识;运营商网络在预设的时间段内停止使用告警信息中携带的MTC设备的被攻击的接入身份标识对MTC设备进行寻呼。通过本发明,能够解决MTC设备被恶意触发时,MTC设备电量消耗导致的停止工作的问题。

    监控低移动性终端位置变更的方法及系统

    公开(公告)号:CN102724649B

    公开(公告)日:2017-04-05

    申请号:CN201110079081.5

    申请日:2011-03-30

    Inventor: 夏正雪 田甜

    Abstract: 本发明公开了一种监控低移动性终端位置变更的方法,终端的位置限制信息作为签约数据被配置在HSS/HLR中,并在插入签约数据过程中被下载到接入安全管理设备ASME中;所述方法还包括:在附着Attach/路由区更新RAU/跟踪区更新TAU过程中,由所述终端之前接入的ASME检查所述终端当前请求接入的ASME不在位置限制信息之中时,拒绝该Attach/RAU/TAU过程,并发送告警信息至MTC服务器。本发明公开了一种监控低移动性终端位置变更的系统。本发明提高了低移动性MTC终端和网络的接入安全,显著减轻由于此类低移动性MTC终端非法移动时可能产生的信令负荷。

    一种实现端到端安全呼叫转移的方法及系统

    公开(公告)号:CN102752263B

    公开(公告)日:2017-02-08

    申请号:CN201110096823.5

    申请日:2011-04-18

    Inventor: 田甜

    Abstract: 本发明公开了一种实现端到端安全呼叫转移的方法,所述方法包括:呼叫转移应用服务器生成转呼密钥,并将所生成的转呼密钥传递给被转呼方;在接收到所述被转呼方返回的被叫密钥后,呼叫转移应用服务器将所述转呼密钥和所接收到的被叫密钥发送给主叫方;所述主叫方与所述被转呼方通过所述转呼密钥和被叫密钥进行加密媒体流通信。本发明还公开了一种实现端到端安全呼叫转移的系统,从而确保主叫方和被转呼方之间加密媒体流通信所采用的密钥只有主叫方、被转呼方知道,保证在呼叫转移场景下不存在密钥泄露威胁和会话泄密威胁,在IMS系统中实现端到端安全呼叫转移。

    通讯接口和基于通讯接口的信息传递方法及系统

    公开(公告)号:CN105282803A

    公开(公告)日:2016-01-27

    申请号:CN201410360294.9

    申请日:2014-07-25

    Inventor: 毕以峰 田甜 王静

    Abstract: 本发明公开了一种通讯接口,该通讯接口设置于控制器与服务网关及分组数据网关之间,通讯接口以控制器为客户端,以服务网关及分组数据网关为服务器端,通讯接口用于控制器与服务网关及分组数据网关之间进行通讯。本发明还公开了一种基于通讯接口的信息传递方法及系统。本发明实现了在SDN-EPS网络场景下控制器作为客户端端在更改或创建消息时能够将操作(更改或者创建)的信息发送给服务网关以及分组数据网关,以实现将该消息更新至网络的各个部分,保证了数据的正常传递。

Patent Agency Ranking