首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
为了对泛洪DoS/DDoS(Denial of Service/Distributed Denial of Service)攻击做出准确判断,在对泛洪DoS/DDoS攻击发生时网络流量变化特性进行分析的基础上,给出一种基于网络异常流量判断泛洪DoS/DDoS攻击的检测算法。该算法通过对流量大小和波动趋势的判断,对泛洪DoS/DDoS攻击的发生进行检测。实验结果表明,在不失一般性的基础上,判断泛洪DoS/DDoS攻击的成功率为100%。  相似文献   

2.
近年来随着互联网技术的大规模社会化应用,网络安全也越来越受到关注。作为一种严重的网络威胁,分布式拒绝服务(DDoS)攻击一直为人们所关注。通过流量分析与可用资源检测的双层判别,对DDoS进行有效检测,将实现对DDoS检测的多元化。  相似文献   

3.
针对传统的DDoS防御系统存在相互独立、网络效能低和单点故障等问题,提出了信息栅格环境下基于流量牵引技术的DDoS防御部署策略,设计了基于MAS的DDoS协同防御系统,同时设计了放大疑似异常流量的流量抽样和基于多维特征的DDoS攻击检测两种关键算法。最后,在OMNeT+[KG-*2]+仿真平台上构建了DDoS攻防仿真模型并予以实现。仿真验证了防御系统设计的有效性,为信息栅格环境下的DDoS攻防研究提供了参考。  相似文献   

4.
利用入侵检测技术防范DDoS   总被引:4,自引:0,他引:4  
分布式拒绝服务攻击(DDoS)由多宿主机发动,是目前常见的网络攻击中比较严重的一种,难于检测和跟踪。为此,阐述了DDoS的攻击方式的体系结构,并较为详细地分析了DDoS的机理并给出了攻击实例,概述了入侵检测技术的概念,提出了利用入侵检测技术防范DDoS攻击的一种尝试。设计一个针对DDoS的入侵检测方案,该方案检测通过路由器的数据包的流量判断是否异常。如果发现数据包的异常发送,则发出受攻击信号。本方案由3部分组成:包分类,获取原始的网络流量统计;流量离散函数,计算网络数据包的发送特性;基于变异的检测,在当前流量远远偏离历史上的正常变化范围时做出反应。  相似文献   

5.
对等网络泛洪DDoS攻击的防御机制   总被引:1,自引:0,他引:1  
研究Gnutella协议的P2P网络中DDoS攻击,提出一种分布式的基于节点标识识别和节点流量实时检测过滤的自适应性DDoS攻击防御机制。通过在节点本地构建的信任和信誉机制对恶意节点主动阻断及对消息包的DDoS攻击特征的实时检测策略,实现对DDoS攻击的防范。仿真实验结果表明,该机制能有效地隔断网络中75%恶意消息数,节点能阻断80%的恶意消息数的转发,提高了网络抵御DDoS攻击的效能。  相似文献   

6.
基于PCC时间序列的DDoS检测算法   总被引:1,自引:1,他引:0  
现有的DDoS检测方法大多局限于数据包检测这一层面,不能完整描述DDoS攻击过程,从而影响检测效果。针对这一问题,本文提出一种基于PCC(Packet and Conversation considering with Context)时间序列检测算法,从数据包级和会话流级进行分析,能更加全面地描述DDoS攻击过程;同时考虑前后数据的关联性,融合上下文信息,采用支持向量机(SVM)分类器建立DDoS攻击检测模型;最后提出一种可信报警策略进一步消除噪声和误分类带来的影响。实验结果显示,该方法能够有效检测DDoS攻击,减小网络流量噪声对检测结果的影响。  相似文献   

7.
DDoS是一种通过消耗目标资源来阻止用户正常访问目标服务的网络攻击形式,它对网络和网络服务的可用性构成极大的威胁,同传统的DDoS相比,基于应用层的DDoS攻击隐藏效果更好,破坏力更强。DDoS攻击检测是整个安全防范体系的重要一环,通过快速、准确地检测和识别攻击,为安全防御提供有效支撑。现有的大多数DDoS检测方法难以区分攻击者的攻击行为和突发的大流量正常请求行为,基于网络行为分析的检测方法对于攻击者的异常行为能够较好的辨识,因此基于网络行为分析的DDoS检测方法的实验系统对教学显得尤为必要。  相似文献   

8.
简要回顾了DDoS攻击的工作原理和造成的危害,介绍了KNN和XGBoost两种机器学习算法的基本流程,提出了一种结合KNN算法和XGBoost算法的新DDoS攻击检测模型.在新模型中,通过使用KNN算法训练出模型,预测一个评分,作为新的特征加入原数据集中,再放到XGBoost中进行新一轮训练.利用标准数据集KDD CUP99进行了实验.实验数据表明,KNN和XGBoost融合模型训练和攻击检测的速度快,适用于DDoS攻击检测.  相似文献   

9.
采用路由器过滤带宽耗尽DDoS流量,受到攻击的服务器应该与ISP协同工作来抵御带宽耗尽DDoS.使用Netflow统计的方法为路由器路由的流量分配权重.提出的算法主要是利用遗传基因算法在路由器上过滤流量从而得到最大的有效流量.并在真实的网络环境中验证了其可行性和有效性。该算法占用的资源少,也不需要ISP的所有路由器参与.同时服务器升级代价小、容易部署。防止DDoS的同时优化网络流量,有效地消除了由于正常的流量导致的全局突发流现象,较大地提高了服务器效率.  相似文献   

10.
针对软件定义网络(SDN)易受分布式拒绝服务(DDoS)攻击这一缺陷,提出基于熵和支持向量 机(SVM)算法的 DDoS 攻击检测方法。 在对网络中的流信息进行熵值检测时,若熵值无法判断,则 从 Packet-In 事件中解析出所需特征值,并运用 SVM 算法分类预测 DDoS 攻击状态。 应用 Mininet 模拟器和 RYU 控制器建立模型进行仿真检测,检测精度较高,抵御 DDoS 攻击的实时性良好。  相似文献   

11.
对引起加工质量故障的原因进行了研究,建立了用于加工中心加工质量故障分析的与/或故障树,提出了隐加工质量故障(FMQF)的概念和由·FMQF 找出制造系统故障的决策树方法.本文在模糊理论基础上,提出了隐加工质量故障识别的新方法,用这种方法可以根据控制图的变化进行设备状态估计.基于以上研究,建立了可用于柔性制造系统隐加工质量故障预测和预报的专家系统.  相似文献   

12.
发展了立方准晶材料的断裂理论 .通过应用Fourier分析和对偶积分方程理论 ,得到了立方准晶材料Ⅲ型裂纹问题的精确解析解 ,并由此确定了位移与应力场 ,应力强度因子和应变能释放率 .结果表明 ,应力强度因子与材料常数无关 ,而应变能释放率依赖于所有的材料常数 .这些为研究此新固体材料的变形和断裂提供了重要的信息 .  相似文献   

13.
探讨了 Banach 代数中的行列式理论.给出了具有单位元的迹 Banach 代数具有行列式的充要条件.  相似文献   

14.
对近年来非织造布滤料的研究进展做了简要综述,介绍了内部结构的研究及表征、过滤性能及其影响因素、过滤过程的计算机模拟,指出进一步发展所需要解决的问题。  相似文献   

15.
Microbial oceanography is an emerging discipline resulted from the interaction,cross-fertilization and integration of life science and ocean science.Microbial oceanography integrates the principles of marine microbiology,microbial ecology and oceanography to study the role of microorganisms in the biogeochemical dynamics of natural marine ecosystems.The application of genomics tools to study marine microbes is resulting in rapid advancements in microbial oceanography that has important implications in globa...  相似文献   

16.
正General Journal of Beijing Institute of Technology(JBIT),an English language journal sponsored by Beijing Institute of Technology,was established in 1992.JBIT mainly publishes research articles that reflect the latest achievements in basic theory and experimental studies in various engineering fields and in applied mathematics,mechanics,physics,chemistry,and so on.JBIT is listed in Ei,CA,SA,AJ,CSA,MR,ZM and many other abstracting indexes.  相似文献   

17.
正General Journal of Beijing Institute of Technology(JBIT),an English language journal sponsored by Beijing Institute of Technology,was established in 1992.JBIT mainly publishes research articles that reflect the latest achievements in basic theory and experimental studies in various engineering fields and in applied mathematics,mechanics,physics,chemistry,and so on.  相似文献   

18.
On the basis of some theories and teaching experience, the thesis first attaches importance to vocabulary teaching and suggests that a morphological method should be applied. Supported by some examples, how to teach vocabulary in a morphological way is mainly discussed in the essay.  相似文献   

19.
基于WPA的无线局域网安全性分析   总被引:1,自引:0,他引:1  
本文详细分析了最新的无线安全加密体制WPA的规范并对其安全性做了分析,结合目前广 泛使用的WEP加密体制的弱点,分析WPA的相比与WEP的优点,指出了WPA代替WEP成为无线安全屏 障的必然。  相似文献   

20.
研究了 Banach 代数中的不变行列式问题.获得了整迹 Banach 代数(A,τ)具有 G-不变行列式的充要条件,这里 G 表示 A 的自同构群并且保持迹不变.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号