[发明专利]针对DNS服务的拒绝服务攻击的数据过滤方法有效
申请号: | 201210381191.1 | 申请日: | 2012-10-10 |
公开(公告)号: | CN102882881A | 公开(公告)日: | 2013-01-16 |
发明(设计)人: | 顾晓清;倪彤光;丁辉 | 申请(专利权)人: | 常州大学 |
主分类号: | H04L29/06 | 分类号: | H04L29/06 |
代理公司: | 南京经纬专利商标代理有限公司 32200 | 代理人: | 楼高潮 |
地址: | 213164 *** | 国省代码: | 江苏;32 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 针对 dns 服务 拒绝服务 攻击 数据 过滤 方法 | ||
1.一种针对DNS服务的拒绝服务攻击的数据过滤方法,其特征在于,其包括以下步骤:
步骤一,捕获DNS服务器的网络数据样本;
步骤二,对捕获的网络数据样本提取特征属性;
步骤三,确定时间函数,时间函数是一个时间分段函数,表示步骤二中特征属性的特征值在某个时间段上的约束阈值条件;
步骤四,根据捕获的网络数据样本构建正常流和攻击流的训练数据矩阵;
步骤五,继续实时捕获DNS服务器上的流量数据包,通过贝叶斯分类器对其进行分类检测;
步骤六,对分类结果进行过滤;若判断该数据流是攻击流,则全部丢弃;若判断数据流是正常流,则根据DNS服务器的拥塞情况采取基于分类概率的过滤方法;
步骤七,转向步骤五。
2.如权利要求1所述的针对DNS服务的拒绝服务攻击的数据过滤方法,其特征在于,所述步骤二中提取的特征属性包括单位时间内平均查询量、源IP地址的熵值、域名长度的熵值、递归查询的比例、IP地址总数、有效应答包比例、源端口53的查询数量。
3.如权利要求1所述的针对DNS服务的拒绝服务攻击的数据过滤方法,其特征在于,所述步骤四中的训练数据矩阵每一行表示一个状态实例,每一列表示一个状态实例的属性参数,矩阵的每一个元素表示一个状态实例中某个属性上的值。
4.如权利要求1所述的针对DNS服务的拒绝服务攻击的数据过滤方法,其特征在于,所述步骤五的贝叶斯分类器的分类方法包括以下步骤:
步骤五十一,计算概率p(xn|Ci)和类的先验概率p(Ci)的值
类的先验概率p(Ci)采用经过Laplace修正过的概率公式如下式:
其中,Nlc是类标属性值为Ci的样本个数,Nc是类的个数,Nl是训练集的总样本个数;
概率p(xn|Ci)也采用经过Laplace修正过的概率公式如下式:
Nic是类Ci中属性Ai的值为xt的样本个数,Nlc是类标属性值为Ci的样本个数,ni是离散属性Ai的属性个数;
其中,Nlc、Nc、Nl和Nic的值使用步骤三得到的数据矩阵来计算而得;
步骤五十二,计算概率p(X|Ci)的值
假设在属性间不存在依赖关系,p(X|Ci)=p(x1|Ci)p(x2|Ci)…p(xn|Ci);
步骤五十三,实现分类并打上分类标签
设C1为正常流,C2是攻击流;若p(X|C1)p(C1)hc1(t)>p(X|C2)p(C2)hc2(t),则判断该数据流是正常流;否则,判断该数据流是攻击流。
5.如权利要求1所述的针对DNS服务的拒绝服务攻击的数据过滤方法,其特征在于,所述步骤六中的基于分类概率的过滤方法包括以下步骤:
若当前正常流的总数据量小于或等于DNS服务器每秒最大处理数据量,则把正常流都发送至服务器;
若当前正常流的总数据量大于DNS服务器每秒最大处理数据量,则根据步骤五计算得到的分类概率为每个正常流设置发送概率,并每个正常流按照发送概率发送至服务器。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于常州大学,未经常州大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201210381191.1/1.html,转载请声明来源钻瓜专利网。
- 上一篇:获取移动终端位置信息的方法、装置和移动终端
- 下一篇:简易验孔器及其使用方法