首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 208 毫秒
1.
刘利  郑华  邹莹 《计算机安全》2006,10(10):17-18,30
随着互联网络的发展,当前拒绝服务攻击工具随处可得,且易操作,使得分布式拒绝服务攻击的发生频率越来越高。分布式拒绝服务攻击已被公认为互联网上最难解决的问题之一。IP回溯是分布式拒绝服务攻击防范方法的一个重要方面,它的目的是要识别出攻击源,然后才能从根本上去除此类攻击,保护网络带宽资源。该文主要对当前的IP回溯方法进行综合分析比较。  相似文献   

2.
攻击源定位问题的研究   总被引:1,自引:0,他引:1  
绝大多数网络攻击都使用伪造的IP地址,使被攻击者很难确定攻击源的位置,从而不能有针对性地实施保护策略。能否找到一种类似于Traceroute方法的逆过程,能追踪报文的传输路径。是网络安全领域的一大难点。对攻击源定位问题进行了深入的研究、分析,对每一种方法进行了算法抽象,并用流程图描述,其中重点阐述了针对拒绝服务攻击的定位方法——采样标记法。最后通过研究、比较当前所有的定位方法,归纳出攻击源定位问题的本质及其数学模型。  相似文献   

3.
拒绝服务攻击(DoS)和分布式拒绝服务攻击(DDoS)一直是网络上使用频率最高的攻击方式。数据包标记技术作为一种重要应对攻击措施,是当前研究的一大热点。本文系统介绍了当前各种IP追踪中的数据包标记技术的研究成果,并对该技术的发展趋势做了简单的分析。  相似文献   

4.
攻击源定位问题的研究   总被引:11,自引:2,他引:11  
绝大多数网络攻击都使用伪造的IP地址,使被攻击者很难确定攻击源的位置,从而不能有针对性的实施保护策略.能否找到一种类似于traceroute方法的逆过程,能追踪报文的传输路径,是网络安全领域的一大难点.对攻击源定位问题进行了深入的研究、分析,对每一种方法进行了算法抽象,并用流程图描述,其中重点阐述了针对拒绝服务攻击的定位方法——采样标记法.最后对当前定位方法进行了比较和归纳,指出了各种方法的优缺点.  相似文献   

5.
防TTL值欺骗的数据包标记算法研究   总被引:1,自引:0,他引:1  
分布式拒绝服务攻击是目前最难处理的网络难题之一,针对分布式拒绝服务攻击提出了多种应对方案,这些方案都各有优缺点,但其中自适应概率包标记受到了广泛地重视和运用。针对攻击者对TTL初始值的伪造提出了一种自适应策略,有利于防止TTL值的伪造,减少路由器处理器的负担,节省了IP包头的空间。  相似文献   

6.
本文分析了常见的拒绝服务攻击的检测方法:基于流量的检测、基于源IP地址的检测和基于数据包属性的检测,并讨论了几种检测机制的优缺点.对于拒绝服务攻击的防御,着重分析了基于出口过滤的防御机制、基于数据包危险度的流量控制和IP回溯机制.  相似文献   

7.
为了提高对分布式拒绝服务(DDoS)攻击源反向追踪的效率和准确度,提出了一个新算法.此算法不同于AMS(Advanced Marking Schemes)算法,是利用IP地址拼接技术,重定义IP数据包头部分字段,利用一种新的路由器地址编码格式,使得一个数据包携带更多路由地址信息,提高重构路径的效率,大幅降低误报率.相对于AMS算法,新算法明显提高了IP反向追踪的性能,降低了误报率.  相似文献   

8.
本文分析了常见的拒绝服务攻击的检测方法:基于流量的检测、基于源IP地址的检测和基于数据包属性的检测,并讨论了几种检测机制的优缺点。对于拒绝服务攻击的防御,着重分析了基于出口过滤的防御机制、基于数据包危险度的流量控制和IP回溯机制。  相似文献   

9.
分布式拒绝服务(Distributed Denial of service,DDoS)攻击是网络安全的主要威胁之一。由于攻击源多采用虚假源IP地址,对攻击行为的溯源和应急处置工作面临很大困难。文章基于路由器的DDoS防御技术进行了分析,重点研究了边采样算法。通过ISP在传输网络路由器上设置DDoS防御系统是可行和有效的。  相似文献   

10.
随着伪造IP地址技术的广泛使用,针对拒绝服务攻击事件的攻击源定位已经成为本类事件应急处置中的关键问题和难点。本文提出了一种利用域名解析服务来定位拒绝服务攻击源头的方法,以期能有益于此类事件的分析和处置。  相似文献   

11.
基于源目的IP地址对数据库的防范DDos攻击策略   总被引:1,自引:1,他引:1       下载免费PDF全文
孙知信  李清东 《软件学报》2007,18(10):2613-2623
提出了一种基于源目的IP地址对数据库的防范分布式拒绝服务攻击(distributed denial of service attacks,简称DDos)攻击策略.该策略建立正常流量的源目的IP地址对数据库(source and destination IP address database,简称SDIAD),使用扩展的三维Bloom Filter表存储SDIAD,并采用改进的滑动窗口无参数CUSUM(cumulative sum)算法对新的源目的IP地址对进行累积分析,以快速准确地检测出DDos攻击.对于SDIAD的更新,采用延迟更新策略,以确保SDIAD的及时性、准确性和鲁棒性.实验表明,该防范DDos攻击策略主要应用于边缘路由器,无论是靠近攻击源端还是靠近受害者端,都能够有效地检测出DDos攻击,并且有很好的检测准确率.  相似文献   

12.
基于自适应包标记的IP回溯   总被引:3,自引:0,他引:3  
顾晓清  刘渊 《计算机应用》2005,25(9):2092-2093
防御分布式拒绝服务攻击是当前网络安全中最难解决的问题之一。在各种解决方法中,自适应概率包标记受到了广泛的重视,因为算法中路径上的每个路由器根据一定策略自适应的概率标记过往的数据包,从而受害者可以用最短的重构时间,对攻击者进行IP回溯,找出攻击路径并发现攻击源。文中提出了一种自适应的标记策略。通过实验验证相比于常用策略,该策略重构路径所需的数据包明显减少,有效地减少了重构计算量和伪证性。  相似文献   

13.
基于认证的反射DDoS源追踪新方案研究   总被引:3,自引:0,他引:3  
利用基于密钥集序列的消息认证码理论,以动态概率包标记和现代代数理论为基础,针对当前危害甚大的分布式反射拒绝服务攻击,提出了一种新的基于认证的源IP追踪方案。通过采用一种新的动态概率序列,既达到了较高的追踪收敛率,又能有效过滤掉攻击者伪造的垃圾数据包。采用基于密钥集序列的HMAC算法,对标记信息进行认证,防止攻击者修改已有的标记信息,达到较高的安全性和抗干扰性。  相似文献   

14.
拒绝服务攻击(DoS)和分布式拒绝服务攻击(DDoS)一直是网络上使用频率最高的攻击方式。为了能够找到网络攻击的发起源以便对攻击发起人进行法律和经济上的惩罚,也为了威慑那些试图进行网络攻击的人以减少攻击发起的数量,人们开始研究IP traceback技术。本文系统地介绍了各种IP traceback技术的研究成果,对其在性能和效率上做了纵向和横向的比较,并对该技术的发展趋势做了简单的分析。  相似文献   

15.
数据包在Internet中的传递是通过路由器进行的,在每次传递时,路由器只关心数据的目的地址,源IP地址通常被路由器忽略,由此给拒绝服务(DoS)攻击创造了条件。分布式拒绝服务(DDoS)是基于DoS的攻击方式,特点是规模大、危害性强,近年来很多知名网站如yahoo等都曾受到过它的攻击,造成很大损失。  相似文献   

16.
基于地址相关度的分布式拒绝服务攻击检测方法   总被引:1,自引:0,他引:1  
分布式拒绝服务(DDoS)攻击检测是网络安全领域的研究热点.对DDoS攻击的研究进展及其特点进行了详细分析,针对DDoS攻击流的流量突发性、流非对称性、源IP地址分布性和目标IP地址集中性等本质特征提出了网络流的地址相关度(ACV)的概念.为了充分利用ACV,提高方法的检测质量,提出了基于ACV的DDoS攻击检测方法,通过自回归模型的参数拟合将ACV时间序列变换为多维空间内的AR模型参数向量序列来描述网络流状态特征,采用支持向量机分类器对当前网络流状态进行分类以识别DDoS攻击.实验结果表明,该检测方法能够有效地检测DDoS攻击,降低误报率.  相似文献   

17.
移动IP使人们得以在不改变移动节点IP地址的情况下,实现对本地系统的远程访问。但是,在移动IP传输数据的过程中,数据随时有可能受到攻击者的拒绝服务攻击、重放攻击和会话窃取等的安全威胁。本文从MIPV4协议的工作机制出发,探讨了利用IPSec对注册过程进行保护,实现了一种全局移动的安全解决方法。。  相似文献   

18.
在因特网中,攻击者能伪造其IP地址。本文提出了一种新的针对洪泛型攻击(flooding attack)的IP回溯技术——PPL。在该方法中,路由器以一定的概率存储转发分组的信息.然后利用这些信息.从被攻击者开始回溯攻击分组到其源,对网络攻击者起到威慑的作用。仿真实验证明.新方案在回溯洪泛型攻击时,其性能优于文[2]中的方案。  相似文献   

19.
基于攻击特征的ARMA预测模型的DDoS攻击检测方法   总被引:2,自引:0,他引:2  
分布式拒绝服务(DDoS)攻击检测是网络安全领域的研究热点。本文提出一个能综合反映DDoS攻击流的流量突发性、流非对称性、源IP地址分布性和目标IP地址集中性等多个本质特征的IP流特征(IFFV)算法,采用线性预测技术,为正常网络流的IFFV时间序列建立了简单高效的ARMA(2,1)预测模型,进而设计了一种基于IFFV预测模型的DDoS攻击检测方法(DDDP)。为了提高方法的检测准确度,提出了一种报警评估机制,减少预测误差或网络流噪声所带来的误报。实验结果表明,DDDP检测方法能够迅速、有效地检测DDoS攻击,降低误报率。  相似文献   

20.
随机伪造源地址分布式拒绝服务攻击过滤   总被引:1,自引:0,他引:1  
肖军  云晓春  张永铮 《软件学报》2011,22(10):2425-2437
由于能够有效隐藏攻击者,随机伪造源地址分布式拒绝服务攻击被广泛采用.抵御这种攻击的难点在于无法有效区分合法流量和攻击流量.基于此类攻击发生时攻击包源地址的统计特征,提出了能够有效区分合法流量和攻击流量,并保护合法流量的方法.首先设计了一种用于统计源地址数据包数的高效数据结构Extended Counting Bloom Filter(ECBF),基于此,提出了随机伪造源地址分布式拒绝服务攻击发生时合法地址识别算法.通过优先转发来自合法地址的数据包,实现对合法流量的有效保护.采用真实互联网流量进行模拟,实验结果表明,所提方法能精确识别合法地址,有效地保护合法流量,尤其能够较好地保护有价值的交易会话.所提方法的时间复杂性为O(1),并且只需数兆字节的内存开销,可嵌入边界路由器或网络安全设备,如防火墙中,实现随机伪造源地址分布式拒绝服务攻击的在线过滤.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号