期刊文献+
共找到120,223篇文章
< 1 2 250 >
每页显示 20 50 100
基于混合特征选择的低延时DDoS攻击检测
1
作者 谢丽霞 王嘉敏 +2 位作者 杨宏宇 胡泽 成翔 《计算机应用》 北大核心 2025年第10期3231-3240,共10页
许多分布式拒绝服务(DDoS)攻击检测方法侧重提升模型性能,但忽略流量样本分布和特征维度对检测性能的影响,导致模型学习多余信息。针对网络流量类不平衡和特征冗余问题,提出一种基于多评价标准的混合特征选择方法(HFS-MEC)。首先,综合... 许多分布式拒绝服务(DDoS)攻击检测方法侧重提升模型性能,但忽略流量样本分布和特征维度对检测性能的影响,导致模型学习多余信息。针对网络流量类不平衡和特征冗余问题,提出一种基于多评价标准的混合特征选择方法(HFS-MEC)。首先,综合考虑皮尔逊相关系数(PCC)和互信息(MI),选出相关性特征;其次,设计基于方差膨胀因子(VIF)的序列后向选择(SBS)算法,减少特征冗余,进一步降低特征维度;同时,为了平衡检测性能和计算时间,设计基于简单循环单元(SRU)的低延时DDoS攻击检测(L-DDoS-SRU)模型。在CICIDS2017和CICDDoS2019数据集上的实验结果表明,HFS-MEC将特征维度从78和88分别减少至31和41。在CICDDoS2019数据集上,L-DDoS-SRU检测时间仅40.34 s;召回率达99.38%,与长短期记忆(LSTM)相比提高了8.47%,与门控循环单元(GRU)相比提高了9.76%。以上验证了所提方法能有效提高检测性能并减少检测时间。 展开更多
关键词 类不平衡 特征冗余 混合特征选择 低延时 分布式拒绝服务攻击检测 简单循环单元
在线阅读 下载PDF
基于CNN-BiLSTM的ICMPv6 DDoS攻击检测方法
2
作者 王春兰 郭峰 +2 位作者 刘晋州 王明华 韩宝安 《火力与指挥控制》 北大核心 2025年第4期71-78,84,共9页
针对ICMPv6网络中DDoS攻击检测问题,提出一种基于CNN-BiLSTM网络的检测算法。通过将带有注意力机制、DropConnect和Dropout混合使用加入到CNN-BiLSTM算法中,防止在训练过程中产生过拟合问题,同时更准确提取数据的特性数据。通过实验表明... 针对ICMPv6网络中DDoS攻击检测问题,提出一种基于CNN-BiLSTM网络的检测算法。通过将带有注意力机制、DropConnect和Dropout混合使用加入到CNN-BiLSTM算法中,防止在训练过程中产生过拟合问题,同时更准确提取数据的特性数据。通过实验表明:提出的算法在多次实验中的检测准确率、误报率与漏报率平均值分别为92.84%、4.49%和10.54%,检测算法泛化性较强,性能优于其他算法,能够有效处理ICMPv6 DDoS攻击检测问题。 展开更多
关键词 分布式拒绝服务攻击 攻击检测 ICMPV6 CNN BiLSTM
在线阅读 下载PDF
SDN中DDoS攻击检测与混合防御技术 被引量:3
3
作者 李小菲 陈义 《现代电子技术》 北大核心 2025年第2期85-89,共5页
DDoS攻击是软件定义网络(SDN)安全领域的一大威胁,严重威胁网络控制器及交换机等设备的正常运行,因此提出一种SDN中DDoS攻击检测与混合防御技术。在DDoS攻击检测方面,利用卡方检验值对SDN中控制器收到的Packet_In数据流内数据帧数量进... DDoS攻击是软件定义网络(SDN)安全领域的一大威胁,严重威胁网络控制器及交换机等设备的正常运行,因此提出一种SDN中DDoS攻击检测与混合防御技术。在DDoS攻击检测方面,利用卡方检验值对SDN中控制器收到的Packet_In数据流内数据帧数量进行统计分析,将高于数据流卡方阈值的数据流初步判断为可疑流;继续计算数据流与可疑流的相对Sibson距离,区分可疑流是DDoS攻击流还是正常突发流;最后通过计算数据流之间的Sibson距离,根据DDoS攻击流的特征,确定攻击流是否为DDoS攻击流。在DDoS攻击防御方面,采用共享流表空间支持和Packet_In报文过滤方法混合防御,被DDoS攻击的交换机流表空间过载,将过载流表引流到其他交换机,从而完成数据层的防御;溯源得到DDoS攻击MAC地址并进行Packet_In数据流过滤,完成控制层的防御。实验结果表明,所提方法可有效检测软件定义网络交换机和控制器内的DDoS攻击流,能够防御不同的DDoS攻击。 展开更多
关键词 软件定义网络 ddos攻击流 攻击检测 混合防御 卡方检验值 Sibson距离 流表空间共享
在线阅读 下载PDF
基于异步个性化联邦学习的DDoS攻击检测与缓解 被引量:2
4
作者 朱海婷 魏明岗 +2 位作者 刘丰宁 何高峰 张璐 《计算机学报》 北大核心 2025年第4期808-827,共20页
网络流量分类在网络管理和安全中至关重要,尤其是精准识别分布式拒绝服务(Distributed Denial of Service,DDoS)攻击这一威胁。DDoS攻击会导致服务中断、资源耗尽和经济损失,严重影响服务质量(QoS)。尽管集中式模型在DDoS攻击检测中取... 网络流量分类在网络管理和安全中至关重要,尤其是精准识别分布式拒绝服务(Distributed Denial of Service,DDoS)攻击这一威胁。DDoS攻击会导致服务中断、资源耗尽和经济损失,严重影响服务质量(QoS)。尽管集中式模型在DDoS攻击检测中取得了一定成效,但在实际应用中存在挑战:数据分布不均、数据集中传输困难,以及异构设备和动态网络环境的限制,从而难以实现实时检测。为应对这些问题,本文提出了一种基于异步个性化联邦学习的DDoS攻击检测与缓解方法AdaPerFed(Adaptive Personalized Federated Learning)。首先,通过定制的ResNet架构高效处理一维流量数据,并集成Net模块增强特征提取能力。然后,通过软件定义网络(SDN,Software-Defined Networking)模拟复杂动态网络环境,并引入完善的缓解系统应对多样化攻击场景。个性化联邦学习框架有效处理了非独立同分布(Non-IID,Non-Independent and Identically Distributed)数据问题,并通过异步学习机制适应异构设备和网络条件的差异,提升了系统的鲁棒性和扩展性。实验结果表明,AdaPerFed在CICDDoS2019、CIC-IDS2017和InSDN等数据集上均优于其他联邦学习算法,在不同客户端数量下展现出更快的收敛速度和更强的鲁棒性,DDoS检测准确率提升了15%~20%。消融实验进一步验证了个性化聚合模块对系统性能的显著提升。 展开更多
关键词 联邦学习 分布式拒绝服务(ddos) 深度学习 ResNet 软件定义网络(SDN)
在线阅读 下载PDF
基于区块链的DDoS防护研究综述
5
作者 唐梅 万武南 +1 位作者 张仕斌 张金全 《计算机应用》 北大核心 2025年第11期3416-3423,共8页
随着网络安全威胁的日益加剧,分布式拒绝服务(DDoS)攻击一直是网络安全领域的研究难题。传统的DDoS防护方案通常依赖中心化架构,存在单点故障、数据篡改等问题,难以应对复杂多样的攻击场景。区块链技术凭借去中心化、不可篡改和透明性... 随着网络安全威胁的日益加剧,分布式拒绝服务(DDoS)攻击一直是网络安全领域的研究难题。传统的DDoS防护方案通常依赖中心化架构,存在单点故障、数据篡改等问题,难以应对复杂多样的攻击场景。区块链技术凭借去中心化、不可篡改和透明性等特性,为DDoS防护提供了新的解决思路。针对DDoS防护中的技术挑战,总结了基于区块链的DDoS防护研究进展。首先,介绍DDoS攻击的基本概念及其对传统网络、物联网(IoT)和软件定义网络(SDN)等环境的威胁,分析引入区块链技术的必要性与潜在优势;其次,从区块链结合智能合约、深度学习、跨域协作等方面,归纳并对比现有的DDoS防护机制;最后,结合区块链性能优化、多域协作以及实时响应等方面的技术难点,展望未来基于区块链的DDoS防护技术的发展方向,从而为网络安全领域的研究者提供理论参考,进一步推动区块链在DDoS防护中的实际应用。 展开更多
关键词 分布式拒绝服务攻击 区块链 物联网 软件定义网络 网络安全
在线阅读 下载PDF
面向物联网边缘的轻量化DDoS攻击检测方法
6
作者 唐亚东 程光 赵玉宇 《小型微型计算机系统》 北大核心 2025年第4期940-947,共8页
物联网(Internet of Things,IoT)技术的发展给工业界和日常生活带来便利的同时,海量易受到各种攻击和破坏的IoT设备也降低了分布式拒绝服务(Distributed Denial of Service,DDoS)攻击发起的成本,使被攻击方无法响应正常用户访问.为了在... 物联网(Internet of Things,IoT)技术的发展给工业界和日常生活带来便利的同时,海量易受到各种攻击和破坏的IoT设备也降低了分布式拒绝服务(Distributed Denial of Service,DDoS)攻击发起的成本,使被攻击方无法响应正常用户访问.为了在物联网边缘中快速、准确地完成DDoS攻击检测,弥补现有方法资源开销大、不精确的缺陷,本文提出了一种基于轻量化卷积神经网络(Lightweight Convolutional Neural Networks,LCNN)的DDoS检测方法.面向物联网流量特性,方法首先提取包级特征和经冗余分析筛选得到的流级特征.之后设计了低参数和运算量的卷积神经网络LCNN,最后基于变维后的特征,快速检测定位攻击.实验结果表明,方法检测准确率达99.4%.同时LCNN在FPGA中能够以较少的资源消耗,保证在1ms时间内完成对一条流的推理判断. 展开更多
关键词 物联网边缘 可编程交换机 轻量化卷积神经网络 特征选择 ddos检测
在线阅读 下载PDF
可编程数据平面DDoS检测与防御机制
7
作者 武文浩 张磊磊 +3 位作者 潘恒 李恩晗 周建二 李振宇 《软件学报》 北大核心 2025年第8期3831-3857,共27页
传统的分布式拒绝服务攻击(DDoS)检测与防御机制需要对网络流量进行镜像、采集以及远程集中式的攻击特征分析,这直接造成额外的性能开销,无法满足高性能网络的实时安全防护需求.随着可编程交换机等新型网络设备的发展,可编程数据平面能... 传统的分布式拒绝服务攻击(DDoS)检测与防御机制需要对网络流量进行镜像、采集以及远程集中式的攻击特征分析,这直接造成额外的性能开销,无法满足高性能网络的实时安全防护需求.随着可编程交换机等新型网络设备的发展,可编程数据平面能力得到增强,为直接在数据面进行高性能的DDoS攻击检测提供了实现基础.然而,当前已有的基于可编程数据面的DDoS攻击检测方法准确率低,同时受限于编程约束,难以在可编程交换机(如Intel Tofino)中进行直接部署.针对上述问题,提出了一种基于可编程交换机的DDoS攻击检测与防御机制.首先,使用基于源目地址熵值差的攻击检测机制判断DDoS攻击是否发生.在DDoS攻击发生时,设计了一种基于源目地址计数值差的攻击流量过滤机制,实现对DDoS攻击的实时防御.实验结果表明,该机制能够有效地检测并防御多种DDoS攻击.相较于现有工作,该机制在观察窗口级攻击检测中的准确率平均提升了17.75%,在数据包级攻击流量过滤中的准确率平均提升了3.7%. 展开更多
关键词 分布式拒绝服务攻击 可编程数据平面 异常检测 P4 网络安全
在线阅读 下载PDF
SDN环境中基于注意力机制的DDoS检测和缓解 被引量:1
8
作者 姚纤纤 夏鸿斌 刘渊 《小型微型计算机系统》 北大核心 2025年第6期1491-1496,共6页
软件定义网络(Software Defined Network,SDN)通过控制平面和数据平面的解耦实现了网络的集中控制和灵活调度,但是这种架构设计也给可靠性、负载均衡和安全性等方面带来了挑战.其中,针对SDN环境中的分布式拒绝服务攻击(Distributed Deni... 软件定义网络(Software Defined Network,SDN)通过控制平面和数据平面的解耦实现了网络的集中控制和灵活调度,但是这种架构设计也给可靠性、负载均衡和安全性等方面带来了挑战.其中,针对SDN环境中的分布式拒绝服务攻击(Distributed Denial of Service,DDoS),本文提出了一种结合门控循环单元(Gated Recurrent Unit,GRU)和注意力机制的DDoS攻击检测与缓解模型.相较于近期众多先进的DDoS攻击检测方法,本研究所提出的模型在检测性能上表现出了优越性,在数据集InSDN、CICIDS2018和CICDDoS2019上的检测准确率达到了100%、100%和99.62%.同时,为了进一步验证模型的有效性,本文在基于Mininet的SDN模拟环境中模拟DDoS攻击场景并对模型的缓解模块进行了检验.实验结果显示,该模型的缓解模块能够在检测到攻击后迅速采取有效的防御措施,显著减轻DDoS攻击对网络造成的影响. 展开更多
关键词 软件定义网络 分布式拒绝服务攻击检测 深度学习 注意力机制
在线阅读 下载PDF
基于贪心算法优化工业控制系统数据冲突与DDoS攻击防御机制
9
作者 陈大 蔡肖 +1 位作者 孙彦斌 董崇武 《信息网络安全》 北大核心 2025年第6期943-954,共12页
在现代数字网络工业控制系统中,数据冲突和DDoS攻击严重威胁系统的安全与稳定。文章提出基于贪心算法优化工业控制系统数据冲突与DDoS攻击防御机制,用于同时解决数据冲突与DDoS攻击问题。首先,构建基于贪心算法的自适应资源分配模型,通... 在现代数字网络工业控制系统中,数据冲突和DDoS攻击严重威胁系统的安全与稳定。文章提出基于贪心算法优化工业控制系统数据冲突与DDoS攻击防御机制,用于同时解决数据冲突与DDoS攻击问题。首先,构建基于贪心算法的自适应资源分配模型,通过实时监测网络流量和系统状态,动态调整优先级分配策略,从而有效避免数据冲突并防御DDoS攻击。其次,基于Lyapunov定理设计控制器与观测器,进一步提升系统对数据冲突和DDoS攻击的应对能力。分析结果表明,文章所提方法能显著降低数据冲突的发生频率,并有效增强系统抵御DDoS攻击的能力。此外,通过无人机倒立摆系统的仿真实验进一步验证了该方法的有效性,为数字网络工业控制系统的安全防护提供了一种解决方案。 展开更多
关键词 数字网络工业控制系统 数据冲突 ddos攻击 贪心算法 自适应资源分配
在线阅读 下载PDF
基于多模态深度神经网络的无线传感网络DDoS攻击防御算法
10
作者 刘阳 李貌 冯浩 《传感技术学报》 北大核心 2025年第6期1097-1101,共5页
当无线传感网络遭受DDoS攻击时,极有可能导致网络服务中断、资源耗尽或网络性能下降等问题,严重威胁网络的安全性。为此,提出了基于多模态深度神经网络的无线传感网络DDoS攻击防御算法。将无线传感网络信号进行短时阶傅里叶变换(Short-T... 当无线传感网络遭受DDoS攻击时,极有可能导致网络服务中断、资源耗尽或网络性能下降等问题,严重威胁网络的安全性。为此,提出了基于多模态深度神经网络的无线传感网络DDoS攻击防御算法。将无线传感网络信号进行短时阶傅里叶变换(Short-Time Fourier Transform,STFT),对STFT后的信号进行奇异值分解(Singular Value Decomposition,SVD),以增强数据信号。将增强后的数据信号输入到多模态深度神经网络模型,并利用卷积层提取多模态特征,通过多模态特征的融合和学习,增强模型区分攻击数据和正常数据的能力。采用EWC算法对模型中的参数进行更新,进一步提高防御效果。仿真结果表明,所提算法的报文到达率在0.94以上,网络传输延时低于0.03 s,误警率稳定在0.6%以内,具有良好的DDoS攻击防御性能。 展开更多
关键词 无线传感网络 ddos攻击防御 多模态深度神经网络 奇异值分解 参数更新
在线阅读 下载PDF
基于LSTM算法的无线传感网络DDoS攻击抑制方法
11
作者 贾俊 王云花 《传感技术学报》 北大核心 2025年第9期1668-1674,共7页
无线传感网络DDoS攻击抑制由于未充分考虑网络流量模式中的非线性关系,导致攻击识别不准确,进而影响了DDoS攻击抑制的报文到达率和异常流量抑制效果。为了解决这一问题,提出一种基于LSTM算法的无线传感网络DDoS攻击抑制方法。利用哈里... 无线传感网络DDoS攻击抑制由于未充分考虑网络流量模式中的非线性关系,导致攻击识别不准确,进而影响了DDoS攻击抑制的报文到达率和异常流量抑制效果。为了解决这一问题,提出一种基于LSTM算法的无线传感网络DDoS攻击抑制方法。利用哈里斯鹰种群算法从海量的网络流量信息中提取并量化关键特征。为了改进LSTM算法对非线性关系的处理能力,引入了算术平均滤波,将关键特征作为LSTM的输入,并采用Sigmoid非线性函数作为激活函数,以更准确地识别DDoS攻击。一旦DDoS攻击被识别,系统会迅速实施溯源,并在攻击源头进行速率限制,抑制DDoS攻击,保护无线传感网络的稳定运行。实验结果表明:改进后的LSTM算法在ROC曲线上的表现更接近左上角,表明其识别性能更优。并且实施速率限制抑制方法后,报文到达率保持在0.7以上,显著抑制了异常流量,验证了速率限制方法对DDoS攻击方面的有效性。 展开更多
关键词 无线传感网络 ddos攻击抑制 LSTM算法 速率限制 哈里斯鹰种群算法 关键特征信息
在线阅读 下载PDF
Periodic Traveling Wave Solutions of a Single Population Model with Advection and Distributed Delay
12
作者 GUO Zilin YU Tao TANG Xiaosong 《应用数学》 北大核心 2025年第4期988-995,共8页
In this paper,we investigate the periodic traveling wave solutions problem for a single population model with advection and distributed delay.By the bifurcation analysis method,we can obtain periodic traveling wave so... In this paper,we investigate the periodic traveling wave solutions problem for a single population model with advection and distributed delay.By the bifurcation analysis method,we can obtain periodic traveling wave solutions for this model under the influence of advection term and distributed delay.The obtained results indicate that weak kernel and strong kernel can both deduce the existence of periodic traveling wave solutions.Finally,we apply the main results in this paper to Logistic model and Nicholson’s blowflies model. 展开更多
关键词 Single population model Advection distributed delay Periodic traveling wave solution
在线阅读 下载PDF
Fixed-time distributed average consensus tracking for multiple Euler-Lagrange systems
13
作者 SUN Guhao ZENG Qingshuang CAI Zhongze 《Journal of Systems Engineering and Electronics》 2025年第2期523-536,共14页
This paper investigates the sliding-mode-based fixed-time distributed average tracking (DAT) problem for multiple Euler-Lagrange systems in the presence of external distur-bances. The primary objective is to devise co... This paper investigates the sliding-mode-based fixed-time distributed average tracking (DAT) problem for multiple Euler-Lagrange systems in the presence of external distur-bances. The primary objective is to devise controllers for each agent, enabling them to precisely track the average of multiple time-varying reference signals. By averaging these signals, we can mitigate the influence of errors and uncertainties arising dur-ing measurements, thereby enhancing the robustness and stabi-lity of the system. A distributed fixed-time average estimator is proposed to estimate the average value of global reference sig-nals utilizing local information and communication with neigh-bors. Subsequently, a fixed-time sliding mode controller is intro-duced incorporating a state-dependent sliding mode function coupled with a variable exponent coefficient to achieve dis-tributed average tracking of reference signals, and rigorous ana-lytical methods are employed to substantiate the fixed-time sta-bility. Finally, numerical simulation results are provided to vali-date the effectiveness of the proposed methodology, offering insights into its practical application and robust performance. 展开更多
关键词 distributed average tracking(DAT) fixed-time con-vergence Euler-Lagrange systems sliding mode control
在线阅读 下载PDF
Distributed event-triggered control for UAV swarm target fencing with network connectivity preservation and collision avoidance
14
作者 Xiuxia Yang Hao Yu +1 位作者 Yi Zhang Wenqiang Yao 《Defence Technology(防务技术)》 2025年第8期412-427,共16页
This paper proposes a distributed event-triggered control(ETC)framework to address cooperative target fencing challenges in UAV swarm.The proposed architecture eliminates the reliance on preset formation parameters wh... This paper proposes a distributed event-triggered control(ETC)framework to address cooperative target fencing challenges in UAV swarm.The proposed architecture eliminates the reliance on preset formation parameters while achieving multi-objective cooperative control for target fencing,network connectivity preservation,collision avoidance,and communication efficiency optimization.Firstly,a differential state observer is constructed to obtain the target's unmeasurable states.Secondly,leveraging swarm selforganization principles,a geometric-constraint-free distributed fencing controller is designed by integrating potential field methods with consensus theory.The controller dynamically adjusts inter-UAV distances via single potential function,enabling coordinated optimization of persistent network connectivity and collision-free motion during target fencing.Thirdly,a dual-threshold ETC mechanism based on velocity consensus deviation and fencing error is proposed,which can be triggered based on task features to dynamically adjust the communication frequency,significantly reduce the communication burden and exclude Zeno behavior.Theoretical analysis demonstrates the stability of closed-loop systems.Multi-scenario simulations show that the proposed method can achieve robust fencing under target maneuverability,partial UAV failures,and communication disturbances. 展开更多
关键词 Dual-threshold ETC mechanism UAV swarm Cooperative control distributed control Target fencing Differential state observer
在线阅读 下载PDF
对抗DDoS攻击的新型分布式大规模流量清洗方案
15
作者 高汉成 黄海平 《信息网络安全》 北大核心 2025年第1期78-87,共10页
随着网络安全威胁的不断加剧,分布式拒绝服务对网络稳定性和业务连续性带来了前所未有的挑战。文章提出一种新型分布式大规模流量清洗方案,旨在有效应对DDoS攻击。该方案利用实时端口流量镜像技术和深度包检测技术,实现对恶意流量的快... 随着网络安全威胁的不断加剧,分布式拒绝服务对网络稳定性和业务连续性带来了前所未有的挑战。文章提出一种新型分布式大规模流量清洗方案,旨在有效应对DDoS攻击。该方案利用实时端口流量镜像技术和深度包检测技术,实现对恶意流量的快速识别和清洗,并且通过在网络边缘设备上直接清洗攻击流量,避免了带宽浪费和网络拥塞。实验通过模拟正常流量和恶意流量,利用所提方案对流量进行监控和清洗,实验结果表明,该方案能显著提高DDoS攻击流量的拦截和清洗效率,具有较好的实际应用价值。 展开更多
关键词 网络安全 分布式拒绝服务攻击 流量清洗 深度包检测
在线阅读 下载PDF
可编程数据平面下基于决策树的DDoS攻击检测
16
作者 刘清河 顾瑞春 白坚镜 《计算机应用与软件》 北大核心 2025年第7期358-365,382,共9页
在SDN环境下针对DDoS攻击的检测需要数据平面和控制平面之间频繁的交互,使其很难在准确性、资源利用率和响应延迟之间达到令人满意的平衡。为此,提出一种通过P4实现的DDoS攻击检测方案,该方案在可编程数据平面上利用决策树分类算法通过... 在SDN环境下针对DDoS攻击的检测需要数据平面和控制平面之间频繁的交互,使其很难在准确性、资源利用率和响应延迟之间达到令人满意的平衡。为此,提出一种通过P4实现的DDoS攻击检测方案,该方案在可编程数据平面上利用决策树分类算法通过源IP地址熵等特征对网络流进行攻击检测。使用InSDN数据集对提出的检测方案进行了实验评估,结果表明,该方案相较于软件定义网络中其他DDoS攻击检测方法的资源利用率明显下降,精确率、准确率和召回率均有大幅提升。 展开更多
关键词 软件定义网络 可编程数据平面 P4 决策树 分布式拒绝服务攻击
在线阅读 下载PDF
SDN中基于φ-熵与IDBO-RF的DDoS攻击联合检测模型
17
作者 高新成 王启龙 王莉利 《吉林大学学报(理学版)》 北大核心 2025年第5期1454-1461,共8页
为减少软件定义网络中分布式拒绝服务攻击检测中的资源消耗,提高检测精度,提出一种基于φ-熵与IDBO-RF的二级联合检测模型.首先,通过计算目的IP地址φ-熵筛选异常流量完成一级触发检测;其次,利用改进蜣螂优化算法优化随机森林的超参数,... 为减少软件定义网络中分布式拒绝服务攻击检测中的资源消耗,提高检测精度,提出一种基于φ-熵与IDBO-RF的二级联合检测模型.首先,通过计算目的IP地址φ-熵筛选异常流量完成一级触发检测;其次,利用改进蜣螂优化算法优化随机森林的超参数,构建IDBO-RF模型,将异常流量通过最优特征子集映射到IDBO-RF模型进行分布式拒绝服务攻击二级确认检测.经公开数据集和仿真实验验证,该模型有效缩短了检测时间,减少了软件定义网络的控制器资源消耗,在分布式拒绝服务攻击二分类和多分类检测中准确率均达99%以上,平均检测时间仅1.21 s,对控制器CPU占用率仅33.45%,具有良好的泛化性能. 展开更多
关键词 软件定义网络 分布式拒绝服务攻击 φ-熵 随机森林 蜣螂优化算法
在线阅读 下载PDF
基于时空图神经网络的应用层DDoS攻击检测方法 被引量:5
18
作者 王健 陈琳 +1 位作者 王凯崙 刘吉强 《信息网络安全》 CSCD 北大核心 2024年第4期509-519,共11页
分布式拒绝服务(Distributed Denial of Service,DDoS)攻击已经成为网络安全的主要威胁之一,其中应用层DDoS攻击是主要的攻击手段。应用层DDoS攻击是针对具体应用服务的攻击,其在网络层行为表现正常,传统安全设备无法有效抵御。同时,现... 分布式拒绝服务(Distributed Denial of Service,DDoS)攻击已经成为网络安全的主要威胁之一,其中应用层DDoS攻击是主要的攻击手段。应用层DDoS攻击是针对具体应用服务的攻击,其在网络层行为表现正常,传统安全设备无法有效抵御。同时,现有的针对应用层DDoS攻击的检测方法检测能力不足,难以适应攻击模式的变化。为此,文章提出一种基于时空图神经网络(Spatio-Temporal Graph Neural Network,STGNN)的应用层DDoS攻击检测方法,利用应用层服务的特征,从应用层数据和应用层协议交互信息出发,引入注意力机制并结合多个GraphSAGE层,学习不同时间窗口下的实体交互模式,进而计算检测流量与正常流量的偏差,完成攻击检测。该方法仅利用时间、源IP、目的IP、通信频率、平均数据包大小5维数据便可有效识别应用层DDoS攻击。由实验结果可知,该方法在攻击样本数量较少的情况下,与对比方法相比可获得较高的Recall和F1分数。 展开更多
关键词 ddos攻击 时空图神经网络 异常检测 注意力机制
在线阅读 下载PDF
基于联邦增量学习的SDN环境下DDoS攻击检测模型 被引量:2
19
作者 刘延华 方文昱 +2 位作者 郭文忠 赵宝康 黄维 《计算机学报》 EI CAS CSCD 北大核心 2024年第12期2852-2866,共15页
SDN是一种被广泛应用的网络范式.面对DDoS攻击等网络安全威胁,在SDN中集成高效的DDoS攻击检测方法尤为重要.由于SDN集中控制的特性,集中式DDoS攻击检测方法在SDN环境中存在较高的安全风险,使得SDN的控制平面安全性受到了巨大挑战.此外,... SDN是一种被广泛应用的网络范式.面对DDoS攻击等网络安全威胁,在SDN中集成高效的DDoS攻击检测方法尤为重要.由于SDN集中控制的特性,集中式DDoS攻击检测方法在SDN环境中存在较高的安全风险,使得SDN的控制平面安全性受到了巨大挑战.此外,SDN环境中流量数据不断增加,导致复杂流量特征的更复杂化、不同实体之间严重的Non-IID分布等问题.这些问题对现有的基于联邦学习的检测模型准确性与鲁棒性的进一步提高造成严重阻碍.针对上述问题,本文提出了一种基于联邦增量学习的SDN环境下DDoS攻击检测模型.首先,为解决集中式DDoS攻击检测的安全风险与数据增量带来的Non-IID分布问题,本文提出了一种基于联邦增量学习的加权聚合算法,使用动态调整聚合权重的方式个性化适应不同子数据集增量情况,提高增量聚合效率.其次,针对SDN环境中复杂的流量特征,本文设计了一种基于LSTM的DDoS攻击检测方法,通过统计SDN环境中流量数据的时序特征,提取并学习数据的时序关特征的相关性,实现对流量特征数据的实时检测.最后,本文结合SDN集中管控特点,实现了SDN环境下的DDoS实时防御决策,根据DDoS攻击检测结果与网络实体信息,实现流规则实时下发,达到有效阻断DDoS攻击流量、保护拓扑重要实体并维护拓扑流量稳定的效果.本文将提出的模型在增量式DDoS攻击检测任务上与FedAvg、FA-FedAvg和FIL-IIoT三种方法进行性能对比实验.实验结果表明,本文提出方法相比于其他方法,在DDoS攻击检测准确率上提升5.06%~12.62%,F1-Score提升0.0565~0.1410. 展开更多
关键词 联邦学习 联邦增量学习 网络安全 ddos攻击检测 软件定义网络
在线阅读 下载PDF
基于流量特征重构与映射的物联网DDoS攻击单流检测方法 被引量:3
20
作者 谢丽霞 袁冰迪 +3 位作者 杨宏宇 胡泽 成翔 张良 《电信科学》 北大核心 2024年第1期92-105,共14页
针对现有检测方法对物联网(IoT)分布式拒绝服务(DDoS)攻击响应速度慢、特征差异性低、检测性能差等不足,提出了一种基于流量特征重构与映射的单流检测方法(SFDTFRM)。首先,为扩充特征,使用队列按照先入先出存储定长时间跨度内接收的流量... 针对现有检测方法对物联网(IoT)分布式拒绝服务(DDoS)攻击响应速度慢、特征差异性低、检测性能差等不足,提出了一种基于流量特征重构与映射的单流检测方法(SFDTFRM)。首先,为扩充特征,使用队列按照先入先出存储定长时间跨度内接收的流量,得到队列特征矩阵。其次,针对物联网设备正常通信流量与DDoS攻击流量存在相似性的问题,提出一种与基线模型相比更加轻量化的多维重构神经网络模型与一种函数映射方法,改进模型损失函数按照相应索引重构队列定量特征矩阵,并通过函数映射方法转化为映射特征矩阵,增强包括物联网设备正常通信流量与DDoS攻击流量在内的不同类型流量之间的差异和同类型流量的相似性。最后,使用文本卷积网络、信息熵计算分别提取映射特征矩阵和队列定性特征矩阵的频率信息,得到拼接向量,丰富单条流量的特征信息并使用机器学习分类器进行DDoS攻击流量检测。在两个基准数据集上的实验结果表明,SFDTFRM能够有效检测不同类型的DDoS攻击,检测性能指标平均值与现有方法相比最多提升12.01%。 展开更多
关键词 ddos攻击检测 多维重构 函数映射 机器学习
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部