首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
作为一种典型的网络拓扑推断方法,网络层析成像技术可以被攻击者用来准确推断目标网络的拓扑结构,进而向关键节点或链路发起有针对性的攻击行为。为了有效隐藏真实的网络拓扑结构等信息,提出了一种基于主动欺骗方式对抗多源网络层析成像探测的拓扑混淆机制AntiMNT。AntiMNT针对多源网络层析成像的探测过程,策略性地构建虚假拓扑结构,并据此混淆攻击者对目标网络的端到端测量数据,使其形成错误的拓扑推断结果。为了高效生成具有高欺骗特征的混淆网络拓扑,AntiMNT随机生成候选混淆拓扑集,并在此基础上用多目标优化算法搜索具有高安全性和可信度的最优混淆拓扑。基于几种真实网络拓扑的实验分析表明,AntiMNT可以生成高欺骗性和安全性的混淆网络拓扑,从而能够有效防御基于网络层析成像的网络侦察。  相似文献   

2.
针对新型链路泛洪攻击,提出一种基于Renyi熵的Openflow信道链路泛洪攻击主动防御方法。运用Renyi熵分析攻击者在构建Openflow信道Linkmap过程中产生的ICMP超时报文数量变化。一旦出现攻击前兆由流量监控服务器向控制器发出攻击预警,控制器启动交换机-控制器连接迁移机制,将交换机迁移至新的控制器下并使用新的Openflow信道与之通信。实验证明,主动防御方法能有效避免控制器与交换机之间通信链路受到链路泛洪攻击的影响,确保控制器和交换机能持续交互提供网络服务,增强了SDN网络的健壮性。  相似文献   

3.
准确获取网络拓扑是软件定义网络(Software?Defined?Network,SDN)中控制器进行有效决策的前提,而现有拓扑发现机制难以有效应对低速率拒绝服务(Low rate Denial of Service,LDoS)攻击等行为。通过理论和实验分析LDoS攻击对SDN拓扑发现造成的影响,提出了一种面向SDN拓扑发现的LDoS攻击防御机制TopoGuard。TopoGuard根据LDoS攻击的周期性特征,通过连续突发检测快速发现存在的疑似攻击场景,并基于主动链路识别策略避免攻击行为造成网络拓扑中断。最后,在OpenDaylight控制器上实现了TopoGuard。实验结果显示,TopoGuard能够有效检测和防御LDoS攻击行为,保证控制器获取全局拓扑信息的正确性。  相似文献   

4.
针对域间路由系统的大规模低速率拒绝服务攻击(Low-rate DoS against BGP Session,BGP-LDoS)能够造成域间路由系统的整体瘫痪,而现有的检测方法和防护措施难以有效检测和防御此类攻击。BGP-LDoS攻击实施的前提是对域间路由系统的拓扑进行探测分析,获取关键链路的相关参数信息。网络拟态变换能够通过持续的动态变换来迷惑攻击者,增加攻击者对网络进行探测与分析的代价和复杂度,降低攻击成功的概率。借鉴拟态安全防御思想,提出了一种域间路由系统拓扑动态变换的防护方法,由系统中多个相邻自治系统(Autonomous System,AS)组成AS拟态联盟,在联盟内部进行拓扑等效变换。文中给出了实现的具体过程。对拓扑变换后的网络抗BGP-LDoS攻击的能力进行验证分析,实验结果表明,利用该方法可有效降低攻击者对网络拓扑分析的精确度,干扰其关键链路的选择过程,从而实现对BGP-LDoS攻击的防护。  相似文献   

5.
任智  祖力  曹建玲  黄勇 《计算机应用》2011,31(3):587-590
为准确探测移动Ad Hoc网络(MANET)中导致网络拓扑分割的关键节点,提出一种适应交叉链路的拓扑分割检测算法——CPDA;通过在基本回路探测过程中发布并利用邻节点对信息,CPDA能够排除交叉链路对基本回路走向的影响,从而解决了现有基于回路探测的分割算法——DPDP不适用于交叉链路的问题,使关键节点探测的准确度得以提高。性能分析结果表明,CPDA对网络拓扑没有特殊要求,在准确度和探测开销方面的表现优于DPDP。  相似文献   

6.
高超 《计算机与数字工程》2021,49(12):2623-2627
针对SDN控制器内全局拓扑视图易被攻击者篡改的安全问题,提出了一套安全解决方案DefenseTopo,通过分析现有的拓扑攻击原理和威胁模型,构造主机迁移的合法条件检测主机劫持攻击,设计LLDP校验来源和完整性防御拓扑的链路伪造攻击,定义一种基于熵值法的中继型链路伪造攻击检测方法,最后通过实验测试,结果证实DefenseTopo能够检测主流拓扑污染攻击.  相似文献   

7.
软件定义网络(SDN)是一种将控制与转发平面分离的新型网络架构,可以基于全局信息进行网络资源的调度和优化,而精确的调度需要对全网信息(包括网络中所有交换设备状态及拓扑中所有链路信息)进行准确的测量.带内网络遥测可以在转发数据包的同时实现相关信息的采集,其中配置全网覆盖的探测路径是带内网络遥测需要解决的关键问题之一.但现有SDN网络中全网覆盖的带内网络遥测路径配置方案存在以下问题:(1)需要提前部署大量探测节点导致维护开销增大;(2)探测路径过长导致探测分组长度超过网络中的MTU值;(3)冗余的探测路径导致测量引入的流量负荷在网络整体流量中占比过大;(4)动态变化拓扑下探测路径调整恢复时间长等.为解决上述问题,提出了SDN中基于图分割的自适应带内网络遥测探测路径配置(ACGS)方法,其基本思想是:利用图分割对网络拓扑图进行划分,通过控制拓扑规模来限制探测路径长度;在分割后的子图中求解欧拉回路得到只遍历子图中有向边一次的探测路径,以避免探测节点数量过多、探测路径冗余度高的问题;并利用局部调整与整体调整相结合的方式解决拓扑动态变化时探测路径恢复时间长的问题.实验结果证明ACGS方法能够在SDN网络环境下,实现探测路径长度适中、探测节点数量较少、探测路径冗余程度更低的全网覆盖带内网络遥测探测路径配置,并实现其在拓扑动态变化后更快速的调整.  相似文献   

8.
空间信息网络在给定拓扑结构和资源受限的情况下,卫星节点间如何优化链路选择,重构网络拓扑结构,使得升级后的空间信息网络具有良好的抗毁性,是非常具有研究价值的问题.本文针对空间信网络拓扑重构问题,综合考虑卫星节点之间的可见性、可连通时间和可连通度等约束条件,建立了卫星网络拓扑链路模型和节点模型并提出基于改进蜂群算法的空间信息网络拓扑重构算法.仿真实验表明,该算法在资源受限的情况下,能够兼顾改善网络的有效性和抗毁性,有效延长网络的生存时间.  相似文献   

9.
与IPv4不同,IPv6具有端到端通信、层次化地址结构等新特性,基于NAT掩蔽等手段的网络拓扑传统保护技术不再适用于IPv6环境。然而,现有的IPv6网络拓扑结构保护机制存在破坏端到端特性、难以适用网络层加密等问题。借鉴"隐真"和"示假"的军事思想,提出基于重叠网的IPv6网络结构保护模型。首先提出"重叠隐蔽网"的设计,即通过构建一个具有真实网络前缀的逻辑子网实现对网络真实结构的隐藏,然后给出重叠隐蔽网拓扑动态生成算法,以实现重叠隐蔽网的拓扑结构的动态变化。理论分析与实验测试结果表明,所提模型可有效隐蔽网络真实拓扑结构,并可通过虚假的拓扑结构欺骗攻击者,消耗其攻击资源。  相似文献   

10.
潘楠  王勇  陶晓玲 《计算机工程与设计》2011,32(5):1550-1553,1567
基于SNMP和ICMP的网络拓扑发现算法采用主动探测手段,在获取拓扑信息时会注入额外的网络流量,易造成实时性较差、网络性能受影响等问题,因此,提出了一种基于OSPF协议的网络拓扑发现算法。该算法采用被动监测方式,通过Jpcap捕获OSPF协议中的链路状态更新报文,分析其中的Router LSA和Network LSA,获得路由器之间的链路类型等网络拓扑信息,进而在不影响网络性能的前提下发现拓扑结构。实验结果表明,该算法能够快速准确地获得完整的网络拓扑结构。  相似文献   

11.
网络设备与网络安全   总被引:1,自引:0,他引:1  
网络设备作为重要的网络基础设施,在网络安全方面扮演着重要的角色,只是网络管理人员很少考虑其安全性。针对路由器、交换机等典型网络设备的安全进行了全面的分析,从实践出发,对常见的安全疏漏提出相应的解决措施。  相似文献   

12.
利用网络监听对机房运行进行有效流量计费的管理,从而提高管理效率和服务质量。本软件系统中采用层次化、模块化、对象化的方式构建软件平台,采用了C/S结构,使得系统具有良好的可扩展性。  相似文献   

13.
随着计算机网络的发展,特别是局域网技术的迅速发展,网络系统安全正变成计算机安全系统中的一个越来越重要的部分。本文主要对校园网的网络安全的现状、解决方案做了一些简要分析。  相似文献   

14.
随着计算机网络和通信技术的迅猛发展,以及网络技术在部队的广泛应用,随着业务拓展以及与社会宣传需要,政府单位在网络方面的应用越来越重要,网络管理也凸显其重要地位.本文从网管技术网管发展趋势等方面进行了一些探计.  相似文献   

15.
文中论述了防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准其安全体系的构成。  相似文献   

16.
该论文首先就明珠公司网设计建设的相关知识技术要求作了必要的介绍,然后基于工程建设实际,重点就综合设计实施方案的主干网组网技术、网拓朴结构、协议标准、网络系统平台等多方面展开论述,并给出具体的实施方案和设备选型。经使用验证,具有良好的可靠性、可扩展性、经济实用性。  相似文献   

17.
计算机主动网络的研究与应用   总被引:1,自引:0,他引:1  
该文对主动网络及其相关的研究成果进行了介绍,主动网络作为一种动态的运行环境,它支持大量的网络服务,同时也允许在网络体系结构中加入新设计的服务。主动网络不像传统网络那样只是被动地传输字节,而且具有提供使用者输入定制程序到网络中的一种能力。  相似文献   

18.
该文论述了文化对人的网络信息行为的影响,介绍了网络安全文化的产生背景和构成。并对网络安全文化的内涵及作用机制进行了研究。  相似文献   

19.
谭瑛 《现代计算机》2010,(1):142-144
随着无线网络的广泛使用和发展,无线网络的安全问题开始凸现并受到广泛关注,尤其是无线网络在开放性威胁、接入点威胁和拒绝服务等方面的安全风险特别突出。通过启用WAP、根据MAC地址过滤、设置独特的SSID、入侵检测系统和虚拟专用网等技术,以及加上无线网络的物理控制与安全管理机制的完善,可以有效地防范安全风险.促进无线网络的健康发展。  相似文献   

20.
本文从网络流量的特性,网络流量的测量等方面做了探讨,从而为流量监测技术的优化提出了一些建议。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号