一种兰彻斯特方程的DDoS定量化检测与防御方法及装置与流程

文档序号:33399831发布日期:2023-03-08 15:53阅读:48来源:国知局
一种兰彻斯特方程的DDoS定量化检测与防御方法及装置与流程
一种兰彻斯特方程的ddos定量化检测与防御方法及装置
技术领域
1.本发明涉及网络攻击的安全检测与防护技术领域,更具体地说,涉及一种兰彻斯特方程的ddos定量化检测与防御方法及装置。


背景技术:

2.拒绝服务攻击(dos)的攻击方式有很多种,最基本的dos攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。而分布式拒绝服务攻击(ddos),则是随着高速广泛连接的网络的普及,在传统的dos攻击基础之上产生的一类产生的一种分布式、协作式的大规模拒绝服务攻击方式,其攻击策略侧重于通过很多“僵尸主机”(被攻击者入侵过或可间接利用的主机)向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务。根据ddos攻击造成的结果,可以将ddos攻击分为资源耗尽型与带宽耗尽型两种,其本质都是对目标主机(网络)服务效能的损耗,使其无法处理正常用户的合法请求。
3.针对ddos的防御,目前现行的主要手段包括:采用高性能网络设备、升级主机服务器硬件、及时安装系统补丁、安装系统防火墙、关闭不必要服务、控制ip地址连接数等手段,但这些手段往往都是一些常态化或静态的防御方式,缺乏针对攻击强度的量化描述,以及根据我方防御效能的变化而采用不同的应对策略的机制。而对攻击和防御对各自效能影响的实时量化描述,效能变化的刻画,目前的ddos防御系统还缺乏有效的手段。
4.1914年,英国著名的运筹学家兰彻斯特研究分析了历史上的战争,在对比古代冷兵器战争、近代热兵器战争以及现代化战争的基础上,在简化假设的前提下(如忽略心理因素等不可量化因素),量化战争双方的各个要素并建立了一系列描述交战双方兵力数量随时间变化关系的微分方程,即兰彻斯特方程,为我们定量和定性相结合的研究武装冲突和战争开辟了道路。许多军事专家学者与时俱进,根据现代冲突和战争的实际情况,对一些特殊的战斗进行研究,在原兰彻斯特方程基础上不断发展创新,建立起了一系列新的战斗模型,称为兰彻斯特型方程,其中包括游击战模型、情报战模型等,为研究新时代的冲突和战争提供了重要的工具。随后,众多学者对兰彻斯特方程的应用领域进行了扩展,将其移植到不同的领域进行对立双方损耗的描述。
5.传统的兰彻斯特方程适用于战争中双方兵力损耗的模拟,方程引入一套耦合常微分方程作为现代战争中的损耗模型,基本思想是作战一方力量的损失率和另一方军队的数量成比例。基于这种思想,在网络空间对抗仿真系统中,对抗双方的损耗模型,其兰彻斯特方程由以下线性方程表示,即
[0006][0007][0008]
其中,p(t)和a(t)表示t时刻红军(网络防御方)和蓝军(网络攻击方) 的力量(用数字来表示);aa和a
p
表示一方单位作战力量导致另一方伤亡的损耗系数,其中aa为防御方
在遭受攻击下情况,防御方防御时的兰彻斯特的耗损系数;a
p
为攻击者对防御者进行攻击时,攻击者的兰彻斯特的耗损系数; u(t)和v(t)分别表示防御方和攻击方的给定增援函数。
[0009]
从公式(1)、(2)式中可以看出,该方程形式过于简单,缺少空间自由度来模拟现代战争,理想化了网络空间中ddos攻防过程中多因素对的对抗过程的影响与干扰,为此本专利对兰彻斯特方程的影响因aa和a
p
进行了拓展,除去传统兰彻斯特模型中对时间域的考虑外,网络空间攻防双方每个作战单元模型的关键干系因素均考虑在内。红方(网络ddos防御方)军队的数量在网络空间中映射为防御方对应的服务器数量(包括虚拟服务器),其战力影响因素包括:cpu效能、内存效能、网络带宽、网络连接数、并发处理能等;蓝方(网络ddos攻击方)军队的数量在网络空间中映射为可通过传感器获得的ip地址数量,其战力影响因素包括:由传感器获取的并发连接数和单位时间内发送的数据包等。因此,传统的兰彻斯特方程的ddos量化方法亟需改进。


技术实现要素:

[0010]
本发明提供了一种兰彻斯特方程的ddos定量化检测与防御方法及装置,解决传统的兰彻斯特方程形式过于简单,缺少空间自由度来模拟现代战争,理想化了网络空间中ddos攻防过程中多因素对的对抗过程的影响与干扰的问题。
[0011]
为解决上述问题,一方面,本发明提供一种兰彻斯特方程的ddos定量化检测与防御方法,包括:
[0012]
设置兰彻斯特方程的参数;
[0013]
依据所述兰切斯特方程模拟ddos攻防双方的损耗过程;
[0014]
判断损耗过程的损耗量是否超过预设阈值并依据判断结果执行预设的决策机制。
[0015]
所述设置兰彻斯特方程的参数,包括:
[0016]
设置网络防御方的兰彻斯特损耗减员函数为p[p1,p2,p3,p4,t];其中,p1为己方cpu效能,权重为p2为己方内存效能,权重为p3为己方网络效能,权重为p4为己方设备故障,权重为
[0017]
设置网络攻击方的兰彻斯特损耗减员函数为a[a1,a2,t];其中,a1为并发连接数攻击效能,权重为a2为单位时间内发送数据包攻击效能,权重为
[0018]
所述依据所述兰彻斯特方程模拟ddos攻防双方的损耗过程,包括:
[0019]
初始化攻防双方的兵力:网络防御方在网络攻击开始时兵力为p0;网络攻击方在网络攻击开始时兵力为a0;
[0020]
开启ddos攻防双方的损耗过程模拟,所述网络防御方的兵力满足 p

=-aa,所述网络攻击方的兵力满足a

=-pp;其中,a为网络防御方的兰彻斯特损耗系数,p为网络攻击方的兰彻斯特损耗系数;
[0021]
简化为非耦合的形式:所述网络防御方的兵力满足p

=-apa,所述网络攻击方的兵力满足a

=-pap;
[0022]
计算单兵战斗力的几何平均数为:k=sqrt(ap);
[0023]
分别获取网络防御方及网络攻击方的兰彻斯特损耗减员函数: p(p1,p2,p3,p4,t)
=p0exp(-kt),a(a1,a2,t)=a0exp(-kt)。
[0024]
所述判断损耗过程的损耗量是否超过预设阈值并依据判断结果执行预设的决策机制,包括:
[0025]
设置所述预设阈值;
[0026]
判断ddos攻防双方的损耗过程的损耗量是否超过所述预设阈值;
[0027]
当网络防御方的损耗量没有超过所述预设阈值时,继续当前防御策略;
[0028]
当网络防御方的损耗量超过所述预设阈值时,根据预先设定的策略更换防御手段。
[0029]
所述依据所述兰彻斯特方程模拟ddos双方攻防的损耗过程,还包括:
[0030]
使网络防御方及网络攻击方的双方战斗力函数满足:z

=paz, z=z(0)exp(-kt),其中,z(0)为兵力初始值。
[0031]
一方面,提供一种兰彻斯特方程的ddos定量化检测与防御装置,包括:
[0032]
设置模块,用于设置兰彻斯特方程的参数;
[0033]
模拟模块,用于依据所述兰彻斯特方程模拟ddos攻防双方的损耗过程;
[0034]
执行模块,用于判断损耗过程的损耗量是否超过预设阈值并依据判断结果执行预设的决策机制。
[0035]
所述设置模块包括:
[0036]
防御方设置子模块,用于设置网络防御方的兰彻斯特损耗减员函数为 p[p1,p2,p3,p4,t];其中,p1为己方cpu效能,权重为p2为己方内存效能,权重为p3为己方网络效能,权重为p4为己方设备故障,权重为
[0037]
攻击方设置子模块,用于设置网络攻击方的兰彻斯特损耗减员函数为 a[a1,a2,t];其中,a1为并发连接数攻击效能,权重为a2为单位时间内发送数据包攻击效能,权重为
[0038]
所述模拟模块包括:
[0039]
初始化子模块,用于初始化攻防双方的兵力:网络防御方在网络攻击开始时兵力为p0;网络攻击方在网络攻击开始时兵力为a0;
[0040]
损耗模拟子模块,用于开启ddos攻防双方损耗过程模拟,所述网络防御方的兵力满足p

=-aa,所述网络攻击方的兵力满足a

=-pp;其中,a为网络防御方的兰彻斯特损耗系数,p为网络攻击方的兰彻斯特损耗系数;
[0041]
简化子模块,用于简化为非耦合的形式:所述网络防御方的兵力满足 p

=-apa,所述网络攻击方的兵力满足a

=-pap;
[0042]
计算子模块,用于计算单兵战斗力的几何平均数为:k=sqrt(ap);
[0043]
获取子模块,用于分别获取网络防御方及网络攻击方的兰彻斯特损耗减员函数:p(p1,p2,p3,p4,t)=p0exp(-kt),a(a1,a2,t)=a0exp(-kt)。
[0044]
所述执行模块包括:
[0045]
阈值设置子模块,用于设置所述预设阈值;
[0046]
判断子模块,用于判断ddos攻防双方的损耗过程的损耗量是否超过所述预设阈值;
[0047]
策略执行子模块,用于当网络防御方的损耗量没有超过所述预设阈值时,继续当前防御策略;当网络防御方的损耗量超过所述预设阈值时,根据预先设定的策略更换防御手段。
[0048]
一方面,提供一种计算机可读存储介质,所述存储介质中存储有多条指令,所述指令适于由处理器加载以执行以上所述的一种兰彻斯特方程的 ddos定量化检测与防御方法。
[0049]
本发明的有益效果是:借鉴兰彻斯特损耗方程理论,对方程进行扩展和改进,应用到网络空间环境,对ddos攻防双方的效能损耗进行量化评估;基于阈值的安全策略自动响应措施,利用兰彻斯特方程计算攻防双方的实时损耗,当损耗值达到设立的预警阈值时按预设的安全策略进行自动处理,实现了基于攻击强度的动态自动响应和按需防护要求,在满足防护要求的前提下,使防护系统的资源利用率更加合理和高效。
附图说明
[0050]
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
[0051]
图1是本发明一实施例提供的一种兰彻斯特方程的ddos定量化检测与防御方法的流程图;
[0052]
图2是本发明一实施例提供的一种兰彻斯特方程的ddos定量化检测与防御系统的结构示意图。
具体实施方式
[0053]
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
[0054]
在本发明的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“长度”、“宽度”、“厚度”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个特征。在本发明的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
[0055]
在本发明中,“示例性”一词用来表示“用作例子、例证或说明”。本发明中被描述为“示例性”的任何实施例不一定被解释为比其它实施例更优选或更具优势。为了使本领域任何技术人员能够实现和使用本发明,给出了以下描述。在以下描述中,为了解释的目的而列出了细节。应当明白的是,本领域普通技术人员可以认识到,在不使用这些特定细节的情况
下也可以实现本发明。在其它实例中,不会对公知的结构和过程进行详细阐述,以避免不必要的细节使本发明的描述变得晦涩。因此,本发明并非旨在限于所示的实施例,而是与符合本发明所公开的原理和特征的最广范围相一致。
[0056]
本案将传统的兰彻斯特方程进行了扩展和改进,将其移植到网络安全空间,用于对立攻防双方在ddos攻击中效能的损耗进行量化描述,通过损耗预警阈值的设定,在攻击进行的不同阶段采取不同的应对策略,既能保障被攻击系统的正常运行,又避免了无谓的资源开销。该方法与系统可以应用于 ddos安全检测和防护领域,通过实时的损耗计算快速评估出系统被攻击的程度从而采取对应的策略,在安全性和经济型之间起到了很好的平衡效果,具有广泛的应用前景。即对兰彻斯特方程进行了扩展和改进,将其应用于网络空间安全领域,用以对ddos攻击中攻防双方的损耗进行量化描述,根据设立的预警损耗阈值,防御系统可以根据定制的策略采取实时的措施(如扩容、引流、限制连接数和调用专门防护组件等),从而为实现针对ddos的自适应动态防御提高有效的评估和量化支持。
[0057]
参见图1,图1是本发明一实施例提供的一种兰彻斯特方程的ddos定量化检测与防御方法的流程图,该兰彻斯特方程的ddos量化检测与防御方法包括步骤s1-s3:
[0058]
s1、设置兰彻斯特方程的参数;步骤s1包括步骤s11-s12:
[0059]
s11、设置网络防御方的兰彻斯特减员函数为p[p1,p2,p3,p4,t];其中, p1为己方cpu效能,权重为p2为己方内存效能,权重为p3为己方网络效能,权重为p4为己方设备故障,权重为
[0060]
本实施例中,红方(网络防御方)的损耗函数扩展为p[p1,p2,p3,p4,t]。该函数有5个参数,除去传统兰彻斯特方程模型中对时间域的考虑外,网络空间防御方每个作战单元模型的关键干系因素均考虑在内。其中,p1为己方 cpu效能(由cpu频率与内核数综合判定得出),权重为p2为己方内存效能(由内存大小和内存频率综合判定得出),权重为p3为己方网络效能(由网络带宽、支持并发连接数等因综合判定得出)权重为p4为己方设备故障(可由此类设备公开的平均故障率统计得出),权重为即获取防御方的(己方)的服务器数量(兵力)与战力影响因素(cpu效能、内存效能、网络带宽、网络连接数、并发处理能等),并根据行业设备平均故障率估计己方设备故障率。
[0061]
s12、设置网络攻击方的兰彻斯特方程减员函数为a[a1,a2,t];其中,a1为并发连接数攻击效能,权重为a2为单位时间内发送数据包攻击效能,权重为
[0062]
本实施例中,蓝方(网络攻击方)的损耗函数扩展为a[a1,a2,t]。该函数有3个参数,除去传统兰彻斯特模型中对时间域的考虑外,将能通过各种传感器获取的在网络空间攻击方每个作战单元模型的关键干系因素。其中,a1为并发连接数攻击效能(由传感器接收的连接请求确定),权重为a2为单位时间内发送数据包攻击效能(由传感器接收的数据包请求确定),权重为
[0063]
为简便起见,本模型中防御方仅考虑了上述4种干系因素和时间域,攻击方仅考虑上述2种干系因素和时间域。根据网络ddos攻击类型的不同,可以在损耗函数中对具体参数域按需定制。由于双方的增援函数为给定函数,在本改进方程中忽略此项影响。
[0064]
s2、依据所述兰彻斯特方程模拟ddos攻防双方损耗;步骤s2包括步骤 s21-s26:
[0065]
s21、初始化攻防双方的兵力:网络防御方在网络攻击开始时兵力为p0;网络攻击方在网络攻击开始时兵力为a0。
[0066]
本实施例中,初始化攻防双方的兵力:
[0067]
红方(网络防御方)在网络攻击开始时兵力为(由己方信息收集器获得):
[0068]
p(0)=p0ꢀꢀꢀ
(3)
[0069]
蓝方(网络攻击方)在网络攻击开始时兵力为(由设置的传感器获得):
[0070]
a(0)=a0ꢀꢀꢀ
(4)
[0071]
s22、开启ddos攻防双方损耗模拟,所述网络防御方的兵力满足p

=-aa,所述网络攻击方的兵力满足a

=-pp;其中,a为网络防御方的兰彻斯特损耗系数,p为网络攻击方的兰彻斯特损耗系数。
[0072]
本实施例中,对抗开始后,双方损耗函数满足兰彻斯特方程1阶耦合微分方程组,按照微分方程书写习惯,以下略去方程中的自变量):
[0073]
p

=-aa,a

=-pp
ꢀꢀ
(5)
[0074]
在某一时刻网络防御方(红军)战斗减员和ddos攻击方(蓝军)兵力以及其单兵战斗力成正比;ddos攻击方(蓝军)战斗减员和网络防御方 (红军)兵力以及其单兵战斗力成正比。
[0075]
s23、简化为非耦合的形式:所述网络防御方的兵力满足p

=-apa,所述网络攻击方的兵力满足a

=-pap。
[0076]
本实施例中,将(5)式简化为非耦合的形式,即:
[0077]
p

=-apa,a

=-pap
ꢀꢀ
(6)
[0078]
s24、计算单兵战斗力的几何平均数为:k=sqrt(ap)。
[0079]
本实施例中,记红蓝双方单兵战斗力的几何平均数为:
[0080]
k=sqrt(ap)
ꢀꢀ
(7)
[0081]
s25、分别获取网络防御方及网络攻击方的兰彻斯特减员函数: p(p1,p2,p3,p4,t)=p0exp(-kt),a(a1,a2,t)=a0exp(-kt)。
[0082]
本实施例中,红蓝双方减员函数分别为:
[0083]
p(p1,p2,p3,p4,t)=p0exp(-kt),
[0084]
a(a1,a2,t)=a0exp(-kt)
ꢀꢀ
(8)
[0085]
随着时间的推移,攻防双方兵力(效能)都在消耗,消耗率受各种关键干系要素(效能损耗函数)的影响。
[0086]
s26、使网络防御方及网络攻击方的双方战斗力函数满足:z

=paz, z=z(0)exp(-kt),其中,z(0)为兵力初始值。
[0087]
本实施例中,双方战斗力函数满足同一个2阶微分方程:
[0088]z″
=paz
ꢀꢀ
(9)
[0089]
对于该ddos攻防双方损耗模型,方程(9)说明了双方作战力量将呈指数规律衰减。
[0090]
方程(7)的解可以表示为:
[0091]
z=z(0)exp(-kt)
ꢀꢀ
(10)
[0092]
当攻击发生时,通过在被攻击系统里部署的传感器获取攻击方(敌方) 进行攻击的ip地址数(兵力),攻击强度信息(并发连接数、单位时间发送的数据包数量)。根据获取的
敌我双方信息,利用本专利所设计的兰彻斯特方程评估方法生成量化损耗评估模型。
[0093]
s3、判断损耗是否超过预设阈值并依据判断结果执行预设的决策机制。步骤s3包括步骤s31-s33:
[0094]
s31、设置所述预设阈值。
[0095]
本实施例中,引入效能预警阈值(阈值等级)。预先设立针对ddos攻击的预警阈值等级,可根据实际应用场景设置成单一阈值或多等级阈值(如警示级、危险级、紧急级等),并设置各等级对应的应对策略,如:采取扩容、增加服务器和引流等增强己方能效技术手段,或者调用对应联动防护组件采取限制攻击方ip地址、限制对方连接数等限制对方技术手段,将其能效损耗率恢复在一个可接受的水平。
[0096]
s32、判断ddos攻防双方损耗的损耗是否超过所述预设阈值。
[0097]
s33、当网络防御方的损耗没有超过所述预设阈值时,继续当前防御策略;当网络防御方的损耗超过所述预设阈值时,根据预先设定的策略更换防御手段。
[0098]
本实施例中,当防御方的效能损耗(兵力损失)没有超过对应阈值时,继续当前防御策略,当损失达到对应阈值时,根据预先设定的策略采用适当的防御手段,如:扩容、引流、限制对方ip等手段来使系统能效的损耗率 (兵力伤亡率)恢复到一个可以接受的水平。
[0099]
在攻击整个持续过程中,利用步骤s2所生成的模型,对本方(防御方) 的效能损耗进行实时评估,若损耗未到达设立的预警阈值则保持当前策略,若损耗超过预警阈值,则根据步骤s31中设立的策略采取对应的防御措施,将我方能效损耗率恢复在一个可接受的水平,并更新我方的兵力与战力信息。
[0100]
本兰彻斯特方程的ddos定量化检测与防御方法可通过兰彻斯特方程的 ddos量化、检测与防御系统实现,参见图2,图2是本发明一实施例提供的一种兰彻斯特方程的ddos定量化检测与防御系统的结构示意图,该兰彻斯特方程的ddos定量化检测与防御系统包括:
[0101]
1、攻击信息传感器:负责接收攻击方的攻击强度信息,如敌方在单位时间内发送数据包数量、要求的并发连接数等可获取攻击强度信息指标。
[0102]
2、防御方(己方)信息收集器:负责收集防御方系统的能效信息,包括兵力信息(服务器数量)和战力信息(cpu效能、内存效能、网络带宽、网络连接数、并发处理能等能效信息)。
[0103]
3、基于兰彻斯特方程的效能损耗计算模块:根据组件1和2获取的信息,构建本专利所设计基于兰彻斯特方程的损耗量化模型,并计算双方实时损耗。
[0104]
4、效能损耗监视系统(阈值):通过组件3获取己方兵力(效能)的实时损耗情况,并根据实际应用设立好对应阈值等级(在简单应用场景中可以设计成单一阈值)
[0105]
5、策略库:根据组件4的阈值等级预设对应的防御策略,如扩容、引流、增加服务器、限制攻击方ip等。
[0106]
6、联动防护处置模块:根据组件5所设立的策略进行具体的防护处置。
[0107]
本案提供的一种兰彻斯特方程的ddos量化、检测与防御装置包括:
[0108]
设置模块,用于设置兰彻斯特方程的参数;
[0109]
模拟模块,用于依据所述兰彻斯特方程模拟ddos攻防双方的损耗过程;
[0110]
执行模块,用于判断损耗过程的损耗量是否超过预设阈值并依据判断结果执行预
设的决策机制。
[0111]
所述设置模块包括:
[0112]
防御方设置子模块,用于设置网络防御方的兰彻斯特损耗减员函数为 p[p1,p2,p3,p4,t];其中,p1为己方cpu效能,权重为p2为己方内存效能,权重为p3为己方网络效能,权重为p4为己方设备故障,权重为
[0113]
攻击方设置子模块,用于设置网络攻击方的兰彻斯特损耗减员函数为 a[a1,a2,t];其中,a1为并发连接数攻击效能,权重为a2为单位时间内发送数据包攻击效能,权重为
[0114]
所述模拟模块包括:
[0115]
初始化子模块,用于初始化攻防双方的兵力:网络防御方在网络攻击开始时兵力为p0;网络攻击方在网络攻击开始时兵力为a0;
[0116]
损耗模拟子模块,用于开启ddos攻防双方损耗过程模拟,所述网络防御方的兵力满足p

=-aa,所述网络攻击方的兵力满足a

=-pp;其中, a为网络防御方的兰彻斯特损耗系数,p为网络攻击方的兰彻斯特损耗系数;
[0117]
简化子模块,用于简化为非耦合的形式:所述网络防御方的兵力满足 p

=-apa,所述网络攻击方的兵力满足a

=-pap;
[0118]
计算子模块,用于计算单兵战斗力的几何平均数为:k=sqrt(ap);
[0119]
获取子模块,用于分别获取网络防御方及网络攻击方的兰彻斯特损耗减员函数:p(p1,p2,p3,p4,t)=p0exp(-kt),a(a1,a2,t)=a0exp(-kt)。
[0120]
所述执行模块包括:
[0121]
阈值设置子模块,用于设置所述预设阈值;
[0122]
判断子模块,用于判断ddos攻防双方的损耗过程的损耗量是否超过所述预设阈值;
[0123]
策略执行子模块,用于当网络防御方的损耗量没有超过所述预设阈值时,继续当前防御策略;当网络防御方的损耗量超过所述预设阈值时,根据预先设定的策略更换防御手段。
[0124]
本领域普通技术人员可以理解,上述实施例的各种方法中的全部或部分步骤可以通过指令来完成,或通过指令控制相关的硬件来完成,该指令可以存储于一计算机可读存储介质中,并由处理器进行加载和执行。为此,本发明实施例提供一种存储介质,其中存储有多条指令,该指令能够被处理器进行加载,以执行本发明实施例所提供的任一种兰彻斯特方程的ddos定量化检测与防御方法中的步骤。
[0125]
其中,该存储介质可以包括:只读存储器(rom,read only memory)、随机存取记忆体(ram,random access memory)、磁盘或光盘等。
[0126]
由于该存储介质中所存储的指令,可以执行本发明实施例所提供的任一种兰彻斯特方程的ddos定量化检测与防御方法中的步骤,因此,可以实现本发明实施例所提供的任一种兰彻斯特方程的ddos定量化检测与防御方法所能实现的有益效果,详见前面的实施例,在此不再赘述。
[0127]
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精
神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1