首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 189 毫秒
1.
分布式拒绝服务(DDoS)攻击是目前最难处理的网络难题之一,研究人员针对分布式拒绝服务攻击提出了多种方案,这些方案都各有优缺点.其中由Savage等人提出的概率包标记方案受到了广泛的重视,并在此基础上T.Peng等人提出了自适应概率包标记方案APPM算法.利用TTL域改进了一种自适应策略,经实验验证受害者用较少的数据包即可重构出攻击路径,有效地减少了重构路径的计算量,这为受害者及早地响应攻击争取了更多的时间.  相似文献   

2.
防御分布式拒绝服务(DDoS)攻击是当前网络攻击研究的重要课题,本文提出了一种DDoS攻击追踪方案的构想,在自适应包标记理论的基础上,提出了新的改进算法,该方案利用了TTL域和并提出了一种伸缩性的包标记策略,可以通过更少的数据包更快的定位出攻击源。同以往方法比较,该算法的灵活性好,并且误报率很低。经仿真实验证明该系统用较少的数据包即追踪IP源,最大限度的减少了攻击带来的损失。  相似文献   

3.
分布式拒绝服务攻击是当今网络安全领域最难防御的攻击之一。在众多的解决方法中,数据包标记无疑成为最主动和最有效的方法。该文通过提出一种结合自适应包标记和代数编码包标记两者特点的新型分布式拒绝服务攻击包标记方法来实现标记过程,并通过对攻击源发出的数据包进行分析重组和IP回溯,从而达到重构攻击树,追踪攻击源头的目的。  相似文献   

4.
利用基于双钥序列的消息认证码理论,以自适应概率包标记和高级包标记Ⅱ为基础,针对当前危害甚大的拒绝服务攻击,提出了一种改进的基于认证的DDoS源IP追踪方案.以自适应概率为基础,既达到了较高的追踪收敛率,又能最大限度地降低攻击者伪造数据包的余地.采用基于双钥序列的HMAC算法,对标记信息进行认证,防止攻击者修改已有的标记信息,达到较高的安全性和抗干扰性.  相似文献   

5.
一种改进的概率包标记方案   总被引:3,自引:0,他引:3       下载免费PDF全文
如何防御分布式拒绝服务攻击是当今最重要的网络安全问题之一。该文基于Savage等人提出的概率包标记方案,提出了改进方案,其只需4个有效分片就可以重构攻击路径,减少了IP的有效性验证次数,提高了重构攻击路径的速度。理论分析与实验结果证明了该方案的有效性。 关键词:IP追踪;拒绝服务  相似文献   

6.
传统基于主机的防御无法应对分布式拒绝服务(DDoS)攻击对整个自治系统的冲击.提出了双过滤并行净化网络方案、基于自治系统的自适应概率包标记方案和基于源地址验证的单播反向路径转发策略,形成了基于边界网关的DDoS攻击防御体系,提高了包标记方案的效率,简化了防御部署.实验验证了该防御体系的有效性.  相似文献   

7.
基于反弹概率流水线包标记的IP跟踪研究   总被引:1,自引:0,他引:1  
分布式拒绝服务(DDoS)攻击是目前最难处理的网络难题之一,而在其基础上发展起来的分布式反弹拒绝服务(DRDoS)攻击利用反弹服务器进行的攻击会对网络系统造成更大的危害。由Duwairi等人提出的概率流水线包标记方案有效地解决了重构攻击路径的问题,但它并不适用于DRDoS攻击。在此基础上提出了一种新策略,经实验验证受害者用较少的数据包即可实现DRDoS中攻击路径的重构。  相似文献   

8.
分布式拒绝服务攻击是当前流行的网络攻击手段之一,影响力巨大。本文主要探讨了DDoS攻击的检测方法和IP溯源技术,重点分析3种DDoS检测方法:流量、日志、数据包分析法,提出了运用数据包切片标记实现对伪造IP攻击溯源的方法。通过搭建分布式DDoS攻击实验环境,综合应用流量监控、日志分析和数据包切片标记的方法实现了对DDoS的IP溯源。通过反复实验测试,证明方法的可行性、准确率可达90%。  相似文献   

9.
刘渊  李秀珍  陈彦 《计算机应用研究》2008,25(12):3739-3740
目前对于拒绝服务攻击 (DoS)和分布式拒绝服务攻击(DDoS),概率包标记(PPM)和高级包标记方案(AMS)是有效的IP追踪技术,但其存在很大的误报率,不能快速追踪到攻击者。在AMS的基础上改进了包标记方法,合理假设在一个自治系统中,采用节点标记方法,经理论分析能降低误报率;经实验验证用较少的数据包就可以快速准确地定位到攻击者。  相似文献   

10.
IP追踪中PPM算法的改进研究   总被引:6,自引:0,他引:6       下载免费PDF全文
陈星星  徐红云 《计算机工程》2006,32(21):164-166
概率包标记(PPM)是对拒绝服务(DoS)攻击进行IP追踪的一种实用而有效的方法。文章提出通过利用TTL域对原有PPM方案进行改进,减少了路径重构所需的数据包数量,提高了路径重构的效率。  相似文献   

11.
在WDM网络中有两种全光多播方式,一种是OCS(光电路交换)网络中基于光树的多播,另一种就是在OBS(光突发分组交换)网络中基于突发分组的多播。这两种方式都有各自的优缺点。在分析这两种交换技术优缺点的同时,提出了一种采用混合交换技术的新型光交换网络(c-HyLabs),并提出了在此网络上实现光多播的机制。通过OPNET的仿真表明,该混合光交换网络在相同条件下其延时及丢包率等性能均优于OBS网络多播。  相似文献   

12.
Replication of information across multiple servers is becoming a common approach to support popular Web sites. A distributed architecture with some mechanisms to assign client requests to Web servers is more scalable than any centralized or mirrored architecture. In this paper, we consider distributed systems in which the Authoritative Domain Name Server (ADNS) of the Web site takes the request dispatcher role by mapping the URL hostname into the IP address of a visible node, that is, a Web server or a Web cluster interface. This architecture can support local and geographical distribution of the Web servers. However, the ADNS controls only a very small fraction of the requests reaching the Web site because the address mapping is not requested for each client access. Indeed, to reduce Internet traffic, address resolution is cached at various name servers for a time-to-live (TTL) period. This opens an entirely new set of problems that traditional centralized schedulers of parallel/distributed systems do not have to face. The heterogeneity assumption on Web node capacity, which is much more likely in practice, increases the order of complexity of the request assignment problem and severely affects the applicability and performance of the existing load sharing algorithms. We propose new assignment strategies, namely adaptive TTL schemes, which tailor the TTL value for each address mapping instead of using a fixed value for all mapping requests. The adaptive TTL schemes are able to address both the nonuniformity of client requests and the heterogeneous capacity of Web server nodes. Extensive simulations show that the proposed algorithms are very effective in avoiding node overload, even for high levels of heterogeneity and limited ADNS control  相似文献   

13.
陈培  张帅伟  林洋平  钮可  杨晓元 《计算机应用》2022,42(11):3633-3638
针对视频密文域可逆信息隐藏(RDH)嵌入容量不高的问题,提出一种基于直方图平移的视频密文域大容量可逆信息隐藏方案。首先,利用流密码算法对4×4亮度帧内预测模式和运动矢量差值(MVD)的符号位进行加密,形成视频密文域;其次,构造MVD的二维直方图,设计关于(0,0)对称的直方图平移算法;最后,在MVD密文域中进行直方图平移,实现可分离的视频密文域可逆信息隐藏。实验结果表明,与对比方案相比,所提方案的嵌入容量平均提升263.3%,加密视频的平均峰值信噪比(PSNR)最高不超过15.956 dB,含密的解密视频的平均PSNR均能达到30 dB以上。所提方案可以有效提升嵌入容量,适用于更多类型的视频序列。  相似文献   

14.
2004年,Boneh等利用匿名的基于身份加密方案构造了一个公钥可搜索加密方案(PEKS),解决了特定环境下对加密数据进行检索的这一困难工作。已有的可搜索加密方案,都是实现对关键词信息的保护,其实一个真正安全的可搜索加密方案,在保证搜索能力的前提下,不仅要实现对关键词信息的保护,也要实现对消息查询方信息的保护。提出具有匿名性的基于身份可搜索方案(ANO-IBEKS)的构造算法,给出了方案在随机预言机模型下语义安全性的证明。该方案可以很好地解决大量数据交给第三方服务器存储(比如网络存储)的关键词密文查询问题,可以有效地保护查询关键词和查询者身份等敏感信息,无法追踪究竟是哪个用户查询了什么信息。  相似文献   

15.
针对传统电子病历签名较少关注患者的隐私保护问题,提出适用于电子病历的签名方案。该方案采用基于内容提取签名(CES)的算法,实现一种新的安全需求,即在不出示完整病历文档的情况下认证文档中的部分内容。该方案除具有普通数字签名的优点外,还可根据病历所有者的意愿,实现隐私保护的功能。使用C#开发了一个具有实用功能的原型系统。  相似文献   

16.
自回归AR(p)预测模型是无线传感网络(WSN)中一种减少数据传输次数和降低能量消耗的方法。针对AR(p)模型在建模过程中忽略了不同时期的历史数据对预测值的影响存在的差异,导致模型预测精度不高、网络通信频率受影响的问题,提出了一种改进的预测模型FAR(p)。在AR(p)模型中引入一种新的模糊隶属度函数,通过模糊隶属度函数对预测模型的每个历史数据赋予权值,实现历史数据“重近轻远”的预测效果,并经二次加权平均算法处理后重新构建预测模型。仿真结果表明,改进的预测模型有效地提高了模型预测精度,减少了传感网络中数据传输次数,降低了能量消耗。  相似文献   

17.
保障消息传输的机密性是对车载自组网(VANET)中通信的基本安全需求。在使用对称群组密钥加密消息的模式下,系统管理者难以追踪内部攻击者,因此,提出了基于属性的车载自组网加密方案。该方案能实现对恶意车辆的追踪和撤销,并能细粒度地划分车辆的访问权限;与此同时,该方案允许多个授权中心彼此独立地分发属性及其对应密钥,防止被妥协的授权中心伪造其他授权中心负责管理的属性密钥,从而保障了多机构间通信协作的高度安全性。该方案在q-DPBDHE2假设下被证明具有不可区分性;而且与同类方案进行加解密开销对比的实验结果表明,当涉及的属性个数为10时,该方案的解密开销为459.541 ms,说明该方案适用于车载自组网中的通信加密。  相似文献   

18.
胡聪  华钢 《计算机应用》2022,42(3):960-967
针对弱监督动作定位方法无法直接进行动作定位且定位准确性不高的问题,提出了一种基于注意力机制的弱监督动作定位方法,并设计和实现了一种基于动作前后帧信息和区分函数的动作定位模型.采用条件变分自编码器(CVAE)注意力值生成模型,将生成的帧级注意力值作为伪帧级标签;为了增强帧前后的关联性,改进CVAE注意力值生成模型,加入动...  相似文献   

19.
揭摄  孙乐昌 《计算机应用》2006,26(8):1831-1832
概率包标记(PPM)是一种有效的IP追踪技术,但传统方案基于不现实的假设,存在很多不足,影响了实用性。基于合理的假设条件改进了高级标记方案(AMS),使用可调节的标记概率,根据TTL值计算距离和点采样等策略,改善了高级包标记方案存在的弱收敛性,不支持渐进部署,易受伪造标记攻击等缺陷,具有较好的实用性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号