期刊文献+
共找到2,017篇文章
< 1 2 101 >
每页显示 20 50 100
SDN环境下双阶段DDoS攻击检测方法
1
作者 包晓安 范云龙 +3 位作者 涂小妹 胡天缤 张娜 吴彪 《电信科学》 北大核心 2026年第2期135-147,共13页
针对软件定义网络(software-defined network,SDN)中分布式拒绝服务(distributed denial of service,DDoS)攻击检测存在的特征丢失、模型计算复杂度高以及检测实时性不足等问题,提出了一种系统化的检测框架。首先,提出一种融合流级与包... 针对软件定义网络(software-defined network,SDN)中分布式拒绝服务(distributed denial of service,DDoS)攻击检测存在的特征丢失、模型计算复杂度高以及检测实时性不足等问题,提出了一种系统化的检测框架。首先,提出一种融合流级与包级双粒度信息的流量表征方法,以多尺度挖掘攻击行为的关键特征,提升流量表征信息的完整性。其次,构建基于Mamba架构的轻量级检测模型DDoSMamba。该模型首先利用状态空间建模与全局感受野机制,降低序列建模中的计算资源与内存消耗;然后引入双向信息交互机制,增强对序列前后文关系的建模能力;最后结合低秩近似分解与特征子空间划分策略,显著压缩参数规模与推理开销。最后,进一步设计双阶段DDoS攻击检测方法:第一阶段,利用Tsallis熵对粗粒度特征进行快速筛查,排除大量正常流量;第二阶段,基于细粒度特征进行高精度分类,实现快速响应与精准检测的平衡。在CIC-IDS2019数据集上的实验结果表明,本文所提方法在二分类与多分类任务中分别达到99.96%与99.93%的准确率,平均检测耗时仅为0.067 2 ms,参数量低至4.553 8 KB。 展开更多
关键词 软件定义网络 ddoS攻击检测 流量表征 双阶段检测分类
在线阅读 下载PDF
Deep Feature-Driven Hybrid Temporal Learning and Instance-Based Classification for DDoS Detection in Industrial Control Networks
2
作者 Haohui Su Xuan Zhang +2 位作者 Lvjun Zheng Xiaojie Shen Hua Liao 《Computers, Materials & Continua》 2026年第3期708-733,共26页
Distributed Denial-of-Service(DDoS)attacks pose severe threats to Industrial Control Networks(ICNs),where service disruption can cause significant economic losses and operational risks.Existing signature-based methods... Distributed Denial-of-Service(DDoS)attacks pose severe threats to Industrial Control Networks(ICNs),where service disruption can cause significant economic losses and operational risks.Existing signature-based methods are ineffective against novel attacks,and traditional machine learning models struggle to capture the complex temporal dependencies and dynamic traffic patterns inherent in ICN environments.To address these challenges,this study proposes a deep feature-driven hybrid framework that integrates Transformer,BiLSTM,and KNN to achieve accurate and robust DDoS detection.The Transformer component extracts global temporal dependencies from network traffic flows,while BiLSTM captures fine-grained sequential dynamics.The learned embeddings are then classified using an instance-based KNN layer,enhancing decision boundary precision.This cascaded architecture balances feature abstraction and locality preservation,improving both generalization and robustness.The proposed approach was evaluated on a newly collected real-time ICN traffic dataset and further validated using the public CIC-IDS2017 and Edge-IIoT datasets to demonstrate generalization.Comprehensive metrics including accuracy,precision,recall,F1-score,ROC-AUC,PR-AUC,false positive rate(FPR),and detection latency were employed.Results show that the hybrid framework achieves 98.42%accuracy with an ROC-AUC of 0.992 and FPR below 1%,outperforming baseline machine learning and deep learning models.Robustness experiments under Gaussian noise perturbations confirmed stable performance with less than 2%accuracy degradation.Moreover,detection latency remained below 2.1 ms per sample,indicating suitability for real-time ICS deployment.In summary,the proposed hybrid temporal learning and instance-based classification model offers a scalable and effective solution for DDoS detection in industrial control environments.By combining global contextual modeling,sequential learning,and instance-based refinement,the framework demonstrates strong adaptability across datasets and resilience against noise,providing practical utility for safeguarding critical infrastructure. 展开更多
关键词 ddoS detection transformer BiLSTM K-Nearest Neighbor representation learning network security intrusion detection real-time classification
在线阅读 下载PDF
A Multi-Scale Graph Neural Networks Ensemble Approach for Enhanced DDoS Detection
3
作者 Noor Mueen Mohammed Ali Hayder Seyed Amin Hosseini Seno +2 位作者 Hamid Noori Davood Zabihzadeh Mehdi Ebady Manaa 《Computers, Materials & Continua》 2026年第4期1216-1242,共27页
Distributed Denial of Service(DDoS)attacks are one of the severe threats to network infrastructure,sometimes bypassing traditional diagnosis algorithms because of their evolving complexity.PresentMachine Learning(ML)t... Distributed Denial of Service(DDoS)attacks are one of the severe threats to network infrastructure,sometimes bypassing traditional diagnosis algorithms because of their evolving complexity.PresentMachine Learning(ML)techniques for DDoS attack diagnosis normally apply network traffic statistical features such as packet sizes and inter-arrival times.However,such techniques sometimes fail to capture complicated relations among various traffic flows.In this paper,we present a new multi-scale ensemble strategy given the Graph Neural Networks(GNNs)for improving DDoS detection.Our technique divides traffic into macro-and micro-level elements,letting various GNN models to get the two corase-scale anomalies and subtle,stealthy attack models.Through modeling network traffic as graph-structured data,GNNs efficiently learn intricate relations among network entities.The proposed ensemble learning algorithm combines the results of several GNNs to improve generalization,robustness,and scalability.Extensive experiments on three benchmark datasets—UNSW-NB15,CICIDS2017,and CICDDoS2019—show that our approach outperforms traditional machine learning and deep learning models in detecting both high-rate and low-rate(stealthy)DDoS attacks,with significant improvements in accuracy and recall.These findings demonstrate the suggested method’s applicability and robustness for real-world implementation in contexts where several DDoS patterns coexist. 展开更多
关键词 ddoS detection graph neural networks multi-scale learning ensemble learning network security stealth attacks network graphs
在线阅读 下载PDF
FRF-BiLSTM:Recognising and Mitigating DDoS Attacks through a Secure Decentralized Feature Optimized Federated Learning Approach
4
作者 Sushruta Mishra Sunil Kumar Mohapatra +2 位作者 Kshira Sagar Sahoo Anand Nayyar Tae-Kyung Kim 《Computers, Materials & Continua》 2026年第3期1118-1138,共21页
With an increase in internet-connected devices and a dependency on online services,the threat of Distributed Denial of Service(DDoS)attacks has become a significant concern in cybersecurity.The proposed system follows... With an increase in internet-connected devices and a dependency on online services,the threat of Distributed Denial of Service(DDoS)attacks has become a significant concern in cybersecurity.The proposed system follows a multi-step process,beginning with the collection of datasets from different edge devices and network nodes.To verify its effectiveness,experiments were conducted using the CICDoS2017,NSL-KDD,and CICIDS benchmark datasets alongside other existing models.Recursive feature elimination(RFE)with random forest is used to select features from the CICDDoS2019 dataset,on which a BiLSTM model is trained on local nodes.Local models are trained until convergence or stability criteria are met while simultaneously sharing the updates globally for collaborative learning.A centralised server evaluates real-time traffic using the global BiLSTM model,which triggers alerts for potential DDoS attacks.Furthermore,blockchain technology is employed to secure model updates and to provide an immutable audit trail,thereby ensuring trust and accountability among network nodes.This research introduces a novel decentralized method called Federated Random Forest Bidirectional Long Short-Term Memory(FRF-BiLSTM)for detecting DDoS attacks,utilizing the advanced Bidirectional Long Short-Term Memory Networks(BiLSTMs)to analyze sequences in both forward and backward directions.The outcome shows the proposed model achieves a mean accuracy of 97.1%with an average training delay of 88.7 s and testing delay of 21.4 s.The model demonstrates scalability and the best detection performance in large-scale attack scenarios. 展开更多
关键词 Bi-directional long short-term memory network distributed denial of service(ddoS) CYBERSECURITY federated learning random forest
在线阅读 下载PDF
SDN环境下基于Rényi RF XGBoost的DDoS攻击检测研究 被引量:2
5
作者 杨桂芹 张蔚 张若 《兰州交通大学学报》 2025年第1期28-38,共11页
DDoS攻击会对SDN造成毁灭性的打击,如何高效精准地检测出DDoS攻击就显得尤为重要。针对该问题,提出了一种在SDN环境下基于Rényi RF XGBoost的DDoS攻击检测方案。使用Rényi熵提取特征并对随机森林进行改进,通过集成学习将其与X... DDoS攻击会对SDN造成毁灭性的打击,如何高效精准地检测出DDoS攻击就显得尤为重要。针对该问题,提出了一种在SDN环境下基于Rényi RF XGBoost的DDoS攻击检测方案。使用Rényi熵提取特征并对随机森林进行改进,通过集成学习将其与XGBoost进行融合,对网络流量进行分类预测,从而实现针对DDoS攻击的检测。此外,采用交叉熵损失和袋外误差对所提模型进行评价,通过相关检测指标对实验结果进行实时观察验证。结果表明,所提出的方法不仅有较低的交叉熵损失和袋外误差,相比于其他方法还提高了检测精度、精确率和召回率,缩短了检测时间,降低了误报率。 展开更多
关键词 SDN ddoS Rényi RF XGBoost
在线阅读 下载PDF
面向物联网边缘的轻量化DDoS攻击检测方法 被引量:2
6
作者 唐亚东 程光 赵玉宇 《小型微型计算机系统》 北大核心 2025年第4期940-947,共8页
物联网(Internet of Things,IoT)技术的发展给工业界和日常生活带来便利的同时,海量易受到各种攻击和破坏的IoT设备也降低了分布式拒绝服务(Distributed Denial of Service,DDoS)攻击发起的成本,使被攻击方无法响应正常用户访问.为了在... 物联网(Internet of Things,IoT)技术的发展给工业界和日常生活带来便利的同时,海量易受到各种攻击和破坏的IoT设备也降低了分布式拒绝服务(Distributed Denial of Service,DDoS)攻击发起的成本,使被攻击方无法响应正常用户访问.为了在物联网边缘中快速、准确地完成DDoS攻击检测,弥补现有方法资源开销大、不精确的缺陷,本文提出了一种基于轻量化卷积神经网络(Lightweight Convolutional Neural Networks,LCNN)的DDoS检测方法.面向物联网流量特性,方法首先提取包级特征和经冗余分析筛选得到的流级特征.之后设计了低参数和运算量的卷积神经网络LCNN,最后基于变维后的特征,快速检测定位攻击.实验结果表明,方法检测准确率达99.4%.同时LCNN在FPGA中能够以较少的资源消耗,保证在1ms时间内完成对一条流的推理判断. 展开更多
关键词 物联网边缘 可编程交换机 轻量化卷积神经网络 特征选择 ddoS检测
在线阅读 下载PDF
SDN中DDoS攻击检测与混合防御技术 被引量:3
7
作者 李小菲 陈义 《现代电子技术》 北大核心 2025年第2期85-89,共5页
DDoS攻击是软件定义网络(SDN)安全领域的一大威胁,严重威胁网络控制器及交换机等设备的正常运行,因此提出一种SDN中DDoS攻击检测与混合防御技术。在DDoS攻击检测方面,利用卡方检验值对SDN中控制器收到的Packet_In数据流内数据帧数量进... DDoS攻击是软件定义网络(SDN)安全领域的一大威胁,严重威胁网络控制器及交换机等设备的正常运行,因此提出一种SDN中DDoS攻击检测与混合防御技术。在DDoS攻击检测方面,利用卡方检验值对SDN中控制器收到的Packet_In数据流内数据帧数量进行统计分析,将高于数据流卡方阈值的数据流初步判断为可疑流;继续计算数据流与可疑流的相对Sibson距离,区分可疑流是DDoS攻击流还是正常突发流;最后通过计算数据流之间的Sibson距离,根据DDoS攻击流的特征,确定攻击流是否为DDoS攻击流。在DDoS攻击防御方面,采用共享流表空间支持和Packet_In报文过滤方法混合防御,被DDoS攻击的交换机流表空间过载,将过载流表引流到其他交换机,从而完成数据层的防御;溯源得到DDoS攻击MAC地址并进行Packet_In数据流过滤,完成控制层的防御。实验结果表明,所提方法可有效检测软件定义网络交换机和控制器内的DDoS攻击流,能够防御不同的DDoS攻击。 展开更多
关键词 软件定义网络 ddoS攻击流 攻击检测 混合防御 卡方检验值 Sibson距离 流表空间共享
在线阅读 下载PDF
基于异步个性化联邦学习的DDoS攻击检测与缓解 被引量:4
8
作者 朱海婷 魏明岗 +2 位作者 刘丰宁 何高峰 张璐 《计算机学报》 北大核心 2025年第4期808-827,共20页
网络流量分类在网络管理和安全中至关重要,尤其是精准识别分布式拒绝服务(Distributed Denial of Service,DDoS)攻击这一威胁。DDoS攻击会导致服务中断、资源耗尽和经济损失,严重影响服务质量(QoS)。尽管集中式模型在DDoS攻击检测中取... 网络流量分类在网络管理和安全中至关重要,尤其是精准识别分布式拒绝服务(Distributed Denial of Service,DDoS)攻击这一威胁。DDoS攻击会导致服务中断、资源耗尽和经济损失,严重影响服务质量(QoS)。尽管集中式模型在DDoS攻击检测中取得了一定成效,但在实际应用中存在挑战:数据分布不均、数据集中传输困难,以及异构设备和动态网络环境的限制,从而难以实现实时检测。为应对这些问题,本文提出了一种基于异步个性化联邦学习的DDoS攻击检测与缓解方法AdaPerFed(Adaptive Personalized Federated Learning)。首先,通过定制的ResNet架构高效处理一维流量数据,并集成Net模块增强特征提取能力。然后,通过软件定义网络(SDN,Software-Defined Networking)模拟复杂动态网络环境,并引入完善的缓解系统应对多样化攻击场景。个性化联邦学习框架有效处理了非独立同分布(Non-IID,Non-Independent and Identically Distributed)数据问题,并通过异步学习机制适应异构设备和网络条件的差异,提升了系统的鲁棒性和扩展性。实验结果表明,AdaPerFed在CICDDoS2019、CIC-IDS2017和InSDN等数据集上均优于其他联邦学习算法,在不同客户端数量下展现出更快的收敛速度和更强的鲁棒性,DDoS检测准确率提升了15%~20%。消融实验进一步验证了个性化聚合模块对系统性能的显著提升。 展开更多
关键词 联邦学习 分布式拒绝服务(ddoS) 深度学习 ResNet 软件定义网络(SDN)
在线阅读 下载PDF
基于贪心算法优化工业控制系统数据冲突与DDoS攻击防御机制 被引量:1
9
作者 陈大 蔡肖 +1 位作者 孙彦斌 董崇武 《信息网络安全》 北大核心 2025年第6期943-954,共12页
在现代数字网络工业控制系统中,数据冲突和DDoS攻击严重威胁系统的安全与稳定。文章提出基于贪心算法优化工业控制系统数据冲突与DDoS攻击防御机制,用于同时解决数据冲突与DDoS攻击问题。首先,构建基于贪心算法的自适应资源分配模型,通... 在现代数字网络工业控制系统中,数据冲突和DDoS攻击严重威胁系统的安全与稳定。文章提出基于贪心算法优化工业控制系统数据冲突与DDoS攻击防御机制,用于同时解决数据冲突与DDoS攻击问题。首先,构建基于贪心算法的自适应资源分配模型,通过实时监测网络流量和系统状态,动态调整优先级分配策略,从而有效避免数据冲突并防御DDoS攻击。其次,基于Lyapunov定理设计控制器与观测器,进一步提升系统对数据冲突和DDoS攻击的应对能力。分析结果表明,文章所提方法能显著降低数据冲突的发生频率,并有效增强系统抵御DDoS攻击的能力。此外,通过无人机倒立摆系统的仿真实验进一步验证了该方法的有效性,为数字网络工业控制系统的安全防护提供了一种解决方案。 展开更多
关键词 数字网络工业控制系统 数据冲突 ddoS攻击 贪心算法 自适应资源分配
在线阅读 下载PDF
基于DDO框架和原型分析方法探讨城镇低效用地的再开发模式及其选择逻辑
10
作者 曲衍波 黄理朋 +4 位作者 李燕 姜怀龙 张勇 肖敏 刘春强 《自然资源学报》 北大核心 2025年第12期3259-3276,共18页
低效用地再开发是落实国家资源节约战略和推动城镇化高质量发展的重大举措。为科学有效识别中国城镇低效用地再开发模式及其运行机制,运用“诊断—设计—结果”分析框架阐述了城镇低效用地再开发的基本属性、要素构成以及行动逻辑,利用... 低效用地再开发是落实国家资源节约战略和推动城镇化高质量发展的重大举措。为科学有效识别中国城镇低效用地再开发模式及其运行机制,运用“诊断—设计—结果”分析框架阐述了城镇低效用地再开发的基本属性、要素构成以及行动逻辑,利用原型分析方法从全国35个典型案例中归类出四种模式,并对各种模式的组合要素、运行过程和适用条件进行比较分析。研究表明:(1)城镇低效用地再开发是以多主体需求为导向,以差异化机制架构为手段,由“区域—政策—地块—土地使用权人”外缘因素和“主体—物力—权利—措施”内核因素嵌套的复杂过程。(2)政府和市场关系视角下的城镇低效用地再开发模式主要表现为政府制度供给—企业主导的原土地使用权人自主改造,政府信息沟通—企业参与的原土地使用权人交易改造,政府资源配置—政企合作的政府收储出让改造以及政府功能主导—全周期参与的收储独立改造等四种类型。(3)城镇低效用地再开发模式具有不同的运行过程和特定的适用条件,体现出有为政府和有效市场的差异化驱动,在推广使用过中应因地制宜择优或组合用之。研究揭示了差异性条件下城镇低效用地再开发的一般性规律,为城市更新和城镇低效用地再开发持续推进提供了重要的理论依据与实践启示。 展开更多
关键词 城镇低效用地再开发 模式 原型分析 ddo框架
原文传递
基于Python的嵌入式通信软件DDoS攻击溯源方法 被引量:1
11
作者 陈梦娟 刘亚 《长江信息通信》 2025年第5期117-119,共3页
为实现对DDoS攻击的实时检测与预警,基于Python的应用,以某嵌入式通信软件为例,开展DDoS攻击溯源方法的设计研究。引进熵值指标,利用Python的数据交互功能,交换软件在运行中底层信息,进行DDoS攻击流量特征的提取与实时监测;利用监测的... 为实现对DDoS攻击的实时检测与预警,基于Python的应用,以某嵌入式通信软件为例,开展DDoS攻击溯源方法的设计研究。引进熵值指标,利用Python的数据交互功能,交换软件在运行中底层信息,进行DDoS攻击流量特征的提取与实时监测;利用监测的流量特征数据,进行通信软件DDoS攻击行为序列关联匹配;标记关联匹配确认的攻击数据包,实现对攻击路径的记录与溯源。对比实验结果表明,设计的方法不仅可以实现对嵌入式通信软件DDoS攻击流量的准确监测,还能在实现攻击即时预警的基础上,精准追溯攻击源。 展开更多
关键词 PYTHON 关联匹配 攻击行为序列 溯源方法 ddoS攻击
在线阅读 下载PDF
基于超参数优化和LightGBM算法的DDoS攻击检测与分类
12
作者 胡宏伟 孙皓月 《网络安全与数据治理》 2025年第7期15-19,26,共6页
针对分布式拒绝服务攻击(DDoS)数据流量样本容量大、数据特征多的特点以及检测分类准确率低的问题,提出了一种基于LightGBM(Light Gradient Boosting Machine)算法的DDoS攻击检测与分类方法。在CICDDoS2019数据集预处理和特征筛选的基础... 针对分布式拒绝服务攻击(DDoS)数据流量样本容量大、数据特征多的特点以及检测分类准确率低的问题,提出了一种基于LightGBM(Light Gradient Boosting Machine)算法的DDoS攻击检测与分类方法。在CICDDoS2019数据集预处理和特征筛选的基础上,构建LightGBM检测模型和多分类模型。同时在模型预训练时,采用随机网格搜索与贝叶斯超参数优化技术实现超参数自动调优。实验结果表明,该模型在检测与分类任务上能达到98.34%的准确率。该研究为DDoS攻击提供了一种高效且简易的检测与分类思路。 展开更多
关键词 ddoS攻击 超参数优化 LightBGM 检测与分类
在线阅读 下载PDF
基于优化的堆叠集成区块链DDoS攻击检测方法 被引量:1
13
作者 王春东 郑泽霖 《计算机技术与发展》 2025年第2期54-62,共9页
分布式拒绝服务(Distribute Denial of Service,DDoS)攻击是常见的网络攻击手段之一,对于影响力日益增长的区块链网络构成了较大的威胁。包含堆叠法(Stacking)在内的集成学习模型在DDoS攻击检测方面有很大前景,而Stacking在面对不同类... 分布式拒绝服务(Distribute Denial of Service,DDoS)攻击是常见的网络攻击手段之一,对于影响力日益增长的区块链网络构成了较大的威胁。包含堆叠法(Stacking)在内的集成学习模型在DDoS攻击检测方面有很大前景,而Stacking在面对不同类型数据集时需要调整学习器组合。该文使用Stacking方法检测区块链DDoS攻击,利用贝叶斯优化确定各学习器超参数,同时还使用算术优化算法(Arithmetic Optimization Algorithm,AOA)选择基学习器的组合,来解决需要手动调节学习器的问题。在区块链网络攻击流量数据集和比特币交易所交易数据上分别进行了实验,通过准确率、攻击数据漏报率和宏平均精准率三种评价指标进行对比,该方法在这两种不同类型数据集上的性能均优于其他三种常见的集成学习算法。还通过改变实验数据集大小探究出攻击检测性能会随着数据集的增大而上升。通过实验可以证明该方法可以有效检测不同类型数据集上的区块链DDoS攻击。 展开更多
关键词 网络空间安全 区块链 ddoS攻击检测 集成学习 堆叠 算术优化算法
在线阅读 下载PDF
基于混合特征选择的低延时DDoS攻击检测
14
作者 谢丽霞 王嘉敏 +2 位作者 杨宏宇 胡泽 成翔 《计算机应用》 北大核心 2025年第10期3231-3240,共10页
许多分布式拒绝服务(DDoS)攻击检测方法侧重提升模型性能,但忽略流量样本分布和特征维度对检测性能的影响,导致模型学习多余信息。针对网络流量类不平衡和特征冗余问题,提出一种基于多评价标准的混合特征选择方法(HFS-MEC)。首先,综合... 许多分布式拒绝服务(DDoS)攻击检测方法侧重提升模型性能,但忽略流量样本分布和特征维度对检测性能的影响,导致模型学习多余信息。针对网络流量类不平衡和特征冗余问题,提出一种基于多评价标准的混合特征选择方法(HFS-MEC)。首先,综合考虑皮尔逊相关系数(PCC)和互信息(MI),选出相关性特征;其次,设计基于方差膨胀因子(VIF)的序列后向选择(SBS)算法,减少特征冗余,进一步降低特征维度;同时,为了平衡检测性能和计算时间,设计基于简单循环单元(SRU)的低延时DDoS攻击检测(L-DDoS-SRU)模型。在CICIDS2017和CICDDoS2019数据集上的实验结果表明,HFS-MEC将特征维度从78和88分别减少至31和41。在CICDDoS2019数据集上,L-DDoS-SRU检测时间仅40.34 s;召回率达99.38%,与长短期记忆(LSTM)相比提高了8.47%,与门控循环单元(GRU)相比提高了9.76%。以上验证了所提方法能有效提高检测性能并减少检测时间。 展开更多
关键词 类不平衡 特征冗余 混合特征选择 低延时 分布式拒绝服务攻击检测 简单循环单元
在线阅读 下载PDF
基于LSTM算法的无线传感网络DDoS攻击抑制方法
15
作者 贾俊 王云花 《传感技术学报》 北大核心 2025年第9期1668-1674,共7页
无线传感网络DDoS攻击抑制由于未充分考虑网络流量模式中的非线性关系,导致攻击识别不准确,进而影响了DDoS攻击抑制的报文到达率和异常流量抑制效果。为了解决这一问题,提出一种基于LSTM算法的无线传感网络DDoS攻击抑制方法。利用哈里... 无线传感网络DDoS攻击抑制由于未充分考虑网络流量模式中的非线性关系,导致攻击识别不准确,进而影响了DDoS攻击抑制的报文到达率和异常流量抑制效果。为了解决这一问题,提出一种基于LSTM算法的无线传感网络DDoS攻击抑制方法。利用哈里斯鹰种群算法从海量的网络流量信息中提取并量化关键特征。为了改进LSTM算法对非线性关系的处理能力,引入了算术平均滤波,将关键特征作为LSTM的输入,并采用Sigmoid非线性函数作为激活函数,以更准确地识别DDoS攻击。一旦DDoS攻击被识别,系统会迅速实施溯源,并在攻击源头进行速率限制,抑制DDoS攻击,保护无线传感网络的稳定运行。实验结果表明:改进后的LSTM算法在ROC曲线上的表现更接近左上角,表明其识别性能更优。并且实施速率限制抑制方法后,报文到达率保持在0.7以上,显著抑制了异常流量,验证了速率限制方法对DDoS攻击方面的有效性。 展开更多
关键词 无线传感网络 ddoS攻击抑制 LSTM算法 速率限制 哈里斯鹰种群算法 关键特征信息
在线阅读 下载PDF
基于动态阈值的电力监控局域网DDoS攻击匹配检测方法
16
作者 裴军 万波 +2 位作者 彭纬伟 严汉秋 王思杰 《沈阳工业大学学报》 北大核心 2025年第6期800-807,共8页
[目的]DDoS攻击作为一种破坏性极强的网络威胁,严重影响电力系统的稳定运行。由于电力监控局域网中的数据流量复杂多变,DDoS攻击流量与正常流量在表现形式上存在较高相似性,导致二者难以有效区分。传统的静态阈值方法虽能在一定程度上... [目的]DDoS攻击作为一种破坏性极强的网络威胁,严重影响电力系统的稳定运行。由于电力监控局域网中的数据流量复杂多变,DDoS攻击流量与正常流量在表现形式上存在较高相似性,导致二者难以有效区分。传统的静态阈值方法虽能在一定程度上实现流量监测,但因无法适应流量的动态变化,常出现误判,从而削弱了对DDoS攻击的检测效果,难以为电力监控局域网提供可靠的安全保障。为此,提出一种基于动态阈值的电力监控局域网DDoS攻击检测方法。[方法]通过网络流量采集设备实时获取电力监控局域网的流量数据,并利用信息熵理论计算流量熵值。信息熵可反映数据的混乱程度:正常流量通常具有一定规律性,熵值相对稳定;而DDoS攻击流量因异常数据包的大量涌入,导致熵值显著波动。基于此特性,本文设定动态阈值,当流量熵值超过阈值时判定为异常流量。随后,提取异常流量的六元组特征集(包括平均流包数、平均字节数、源IP地址增速、流表生存时间变化、端口增速以及对流比),并将其输入预训练的最小二乘支持向量机(least squares support vector machine,LSSVM)分类器中。LSSVM通过对已知样本的学习建立特征与类别的映射关系,从而实现对异常流量的分类与判断,确定其是否为DDoS攻击流量。[结果]实验结果表明,本文方法在ROC曲线和PR曲线上均表现较好,ROC-AUC和PR-AUC值均较传统方法有所提高。这表明该方法在检测DDoS攻击时具备更高的准确率与召回率,能够有效识别隐藏于正常流量中的攻击流量,并显著降低误判率。[结论]基于动态阈值与LSSVM分类器的检测方法能够有效应对电力监控局域网中DDoS攻击与正常流量难以区分的问题,提升检测的准确性与可靠性,为电力监控局域网提供更为有效的DDoS攻击防护手段,有助于增强电力系统的安全性与稳定性,保障电力供应的可靠运行,对电力行业网络安全防护具有重要的实际应用价值。 展开更多
关键词 电力监控局域网 ddoS攻击 匹配检测 动态阈值 最小二乘支持向量机 异常流量 最优分类器 六元组特征
在线阅读 下载PDF
基于多模态深度神经网络的无线传感网络DDoS攻击防御算法
17
作者 刘阳 李貌 冯浩 《传感技术学报》 北大核心 2025年第6期1097-1101,共5页
当无线传感网络遭受DDoS攻击时,极有可能导致网络服务中断、资源耗尽或网络性能下降等问题,严重威胁网络的安全性。为此,提出了基于多模态深度神经网络的无线传感网络DDoS攻击防御算法。将无线传感网络信号进行短时阶傅里叶变换(Short-T... 当无线传感网络遭受DDoS攻击时,极有可能导致网络服务中断、资源耗尽或网络性能下降等问题,严重威胁网络的安全性。为此,提出了基于多模态深度神经网络的无线传感网络DDoS攻击防御算法。将无线传感网络信号进行短时阶傅里叶变换(Short-Time Fourier Transform,STFT),对STFT后的信号进行奇异值分解(Singular Value Decomposition,SVD),以增强数据信号。将增强后的数据信号输入到多模态深度神经网络模型,并利用卷积层提取多模态特征,通过多模态特征的融合和学习,增强模型区分攻击数据和正常数据的能力。采用EWC算法对模型中的参数进行更新,进一步提高防御效果。仿真结果表明,所提算法的报文到达率在0.94以上,网络传输延时低于0.03 s,误警率稳定在0.6%以内,具有良好的DDoS攻击防御性能。 展开更多
关键词 无线传感网络 ddoS攻击防御 多模态深度神经网络 奇异值分解 参数更新
在线阅读 下载PDF
使用Spark Streaming的自适应实时DDoS检测和防御技术 被引量:10
18
作者 方峰 蔡志平 +2 位作者 肇启佳 林加润 朱明 《计算机科学与探索》 CSCD 北大核心 2016年第5期601-611,共11页
分布式拒绝服务(distributed denial of service,DDoS)攻击是重要的安全威胁,网络速度的不断提高给传统的检测方法带来了新的挑战。以Spark等为代表的大数据处理技术,给网络安全的高速检测带来了新的契机。提出了一种基于Spark Streamin... 分布式拒绝服务(distributed denial of service,DDoS)攻击是重要的安全威胁,网络速度的不断提高给传统的检测方法带来了新的挑战。以Spark等为代表的大数据处理技术,给网络安全的高速检测带来了新的契机。提出了一种基于Spark Streaming框架的自适应实时DDoS检测防御技术,通过对滑动窗口内源簇进行分组,并根据与各分组内源簇比例的偏差统计,检测出DDoS攻击流量。通过感知合法的网络流量,实现了对DDoS攻击的自适应快速检测和有效响应。实验结果表明,该技术可极大地提升检测能力,为保障网络服务性能和安全检测的可扩展性提供了一种可行的解决方案。 展开更多
关键词 ddoS检测 ddoS防御 实时检测 自适应检测 SPARK STREAMING
在线阅读 下载PDF
IPv6中一种基于卷积的DDoS攻击两阶段防御机制 被引量:8
19
作者 王郁夫 王兴伟 +1 位作者 易波 黄敏 《软件学报》 EI CSCD 北大核心 2024年第5期2522-2542,共21页
针对IPv6快速普及背景下分布式拒绝服务(DDoS)攻击威胁不断增长的现状,提出一种两阶段的DDoS攻击防御机制,包括初期实时监控DDoS攻击发生的预检测阶段,以及告警后精准过滤DDoS攻击流量的深度检测阶段.首先,分析IPv6报文格式并解析PCAP... 针对IPv6快速普及背景下分布式拒绝服务(DDoS)攻击威胁不断增长的现状,提出一种两阶段的DDoS攻击防御机制,包括初期实时监控DDoS攻击发生的预检测阶段,以及告警后精准过滤DDoS攻击流量的深度检测阶段.首先,分析IPv6报文格式并解析PCAP流量捕获文件中的16进制头部字段作为样本元素.其次,在预检测阶段,引入轻量化二值卷积神经网络(BCNN),设计一种二维流量矩阵作为模型输入,整体感知网络在混杂DDoS流量后出现的恶意态势作为告警DDoS发生的证据.告警后,深度检测阶段介入,引入一维卷积神经网络(1DCNN)具体区分混杂的DDoS报文,从而下发阻断策略.在实验中,自建IPv6-LAN拓扑并基于NAT 4to6技术重放CIC-DDoS2019公开集生成纯IPv6-DDoS流量源测试.结果证明,所提机制提升针对DDoS攻击的响应速度、准确度和攻击流量过滤效率,当DDoS流量出现仅占总网络6%和10%时,BCNN就能以90.9%和96.4%的准确度感知到DDoS攻击的发生,同时1DCNN能够以99.4%准确率区分DDoS报文并过滤. 展开更多
关键词 ddoS防御 两阶段 ddoS攻击监控 ddoS流量过滤 BCNN和1DCNN IPV6
在线阅读 下载PDF
上一页 1 2 101 下一页 到第
使用帮助 返回顶部