首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 74 毫秒
1.
基于小波神经网络的DDoS攻击检测及防范   总被引:3,自引:0,他引:3  
DDoS攻击的检测及防范是目前计算机安全研究领域中的难点和热点。文章在系统地分析比较国内外DDoS攻击检测及防范理论和方法的基础上,根据DDoS攻击时引起网络数据流异常波动的特点,运用小波神经网络理论和方法,建立了DDoS检测和防范模型,并据此设计了相应的软件产品。仿真结果显示,该方法能有效地检测和防范DDoS攻击。  相似文献   

2.
本文系统地分析了DDoS攻击的实现原理以及DDoS的攻击方法,提出了详细可行的DDoS攻击防范策略。  相似文献   

3.
防范DDoS     
DDoS攻击的防御是当前网络安全研究领域中的难点。通过对DDoS攻击原理的讨论和对现有防范技术的剖析,提出了防范DDoS攻击的一些积极的建议。  相似文献   

4.
DDoS攻击是当今网络安全的最大威胁之一,研究防御DDoS攻击的技术非常重要。本文介绍了DDoS攻击的原理和方法,并深入介绍当前DDoS攻击的防范技术。  相似文献   

5.
三网融合下城域网DDoS攻击的监测及防范技术研究   总被引:3,自引:0,他引:3  
随着三网融合的推进及光接入网的发展,用户接入带宽数量逐步增大,城域网中大流量的DDoS攻击越来越多,监测及防范DDoS攻击对于全业务承载下城域网的安全运行有着重要的意义。文章从运维的角度对运营商城域网中常见的DDoS网络攻击的监测、防范技术进行了探讨,阐述了各种DDoS监测方法及其应用场景,剖析了城域网中各网络层面的DDoS攻击防范部署策略。  相似文献   

6.
在网络攻击事件中DDoS攻击是一种难以防范的攻击方式,它已成为系统和网络安全亟待解决的重要问题。该文介绍了DDoS攻击的概念,分析了DDoS攻击的原理,详细讨论了DDoS攻击检测方法。  相似文献   

7.
石盼  连一峰 《计算机工程》2009,35(3):195-198
提出一种基于战略博弈的DDoS攻防策略绩效评估方法,针对当前DDoS攻击防范策略中基于速率限制的防范机制,利用博弈论方法对DDoS攻防双方进行建模,对LACC和Pushback防范策略的绩效进行定量评估,分析不同策略在不同攻击场景下的性能和防范效果。针对典型的DDoS攻击场景,利用网络仿真工具进行模拟实验,通过计算攻防双方的混合战略纳什均衡评估防范策略的绩效验证该方法的适用性和有效性。  相似文献   

8.
防范DDoS     
DDoS攻击的防御是当前网络安全研究领域中的难点。通过对DDoS攻击原理的讨论和对现有防范技术的剖析.提出了防范DDoS攻击的一些积极的建议。  相似文献   

9.
分布式拒绝服务(DDoS)攻击是目前黑客经常采用而难以防范的攻击手段.文章从DDoS的概念、攻击原理、攻击过程、攻击方法四个方面对DDoS加以说明.最后,介绍了一个局域网内的攻击实例.  相似文献   

10.
分布式拒绝服务攻击(DDoS)是目前黑客经常采用而难以防范的攻击手段。从它的表现形式、攻击模式等方面深刻剖析了这种攻击方式,探讨了几种防范DDoS攻击的技巧,并在此基础上研究提出了在Win2000环境下通过修改系统注册表来防范DDoS攻击的一种方法,简单实用,可操作性强。  相似文献   

11.
《Computer Networks》2007,51(5):1299-1314
Denial of service (DoS) attacks are a serious security threat for Internet based organisations, and effective methods are needed to detect an attack and defend the nodes being attacked in real time. We propose an autonomic approach to DoS defence based on detecting DoS flows, and adaptively dropping attacking packets upstream from the node being attacked using trace-back of the attacking flows. Our approach is based on the Cognitive Packet Network infrastructure which uses smart packets to select paths based on Quality of Service. This approach allows paths being used by a flow (including an attacking flow) to be identified, and also helps legitimate flows to find robust paths during an attack. We evaluate the proposed approach using a mathematical model, as well as using experiments in a laboratory test-bed. We then suggest a more sophisticated defence framework based on authenticity tests as part of the detection mechanism, and on assigning priorities to incoming traffic and rate-limiting it on the basis of the outcome of these tests.  相似文献   

12.
分布式拒绝服务攻击手段及其防范技术研究   总被引:1,自引:1,他引:1  
严毅宁葵  李陶深 《微机发展》2004,14(9):81-83,86
分布式拒绝服务(DDoS)的攻击严重威胁着互联网的安全。文章通过对DDoS攻击原理以及DDoS攻击行为的分析,针对其攻击手段以及攻击工具的特征,提出了切实可行的检测方法和防御手段,以减轻攻击所产生的影响。在深入剖析现阶段DDoS攻击的防护手段、策略的基础上,给出一个DDoS攻击预警及入侵防御系统(IPS)的体系结构,该体系结构从主动防御的技术角度出发,同时提出用硬件技术实现设备的高性能来抵抗DDoS攻击的目的。  相似文献   

13.
缓冲区溢出攻击已经成为网络攻击的主要方式。本文首先分析了缓冲区溢出攻击的基本原理,然后分析了形成缓冲区溢出攻击的必要条件,并详细讨论了溢出攻击的防护技术。  相似文献   

14.
攻击者在攻击目标时,通常把破译普通用户的口令作为攻击的开始.口令是网络系统的第一道防线.当前的网络系统都是通过口令来验证用户身份、实施访问控制的.口令攻击是指黑客以口令为攻击目标,破解合法用户的口令,或避开口令验证过程,然后冒充合法用户潜入目标网络系统,夺取目标系统控制权的过程.本文主要介绍口令攻击的几种方式及如何来进行防范的.  相似文献   

15.
网络安全检测的攻击树模型研究   总被引:2,自引:0,他引:2  
大规模网络攻击行为往往是非常复杂的,通常需要多种攻击方法和多个攻击实例共同完成。该文采用攻击树模型来模拟攻击行为,并提出了一个基于攻击树模型原理的攻击规范语言。使用这种模型,可以使攻击的过程更加清晰更加有条理,同时也为网络攻击的自动实现提供一种理论依据。  相似文献   

16.
Honeypot-网络陷阱   总被引:20,自引:3,他引:20  
Honeypot是一个网络陷阱或欺骗系统,它可以诱惑攻击者,使他们将时间和资源都花费在攻击Honeypot上,从而保护工作系统免于攻击。它能监视和跟踪攻击者,收集攻击者的信息,以便分析系统所面临的威胁,学习攻击者的工具、策略和动机,因此在网络安全中起着积极防御的作用。文章将论述Honeypot的定义、作用和工作方式,简单介绍Honeypot系统的主要技术以及几种Honeypot的构造方法。  相似文献   

17.
具有动态可靠性的模糊时间Petri网攻击模型   总被引:1,自引:1,他引:0       下载免费PDF全文
在利用Petri网方法研究网络攻击模型的过程中,引入攻击可靠性的概念,将网络攻击模型作为一个系统看待,以此系统为研究对象,不仅通过推理算法得到目标库所的真实度,并且对攻击路径和系统进行动态可靠性分析,从而提出一种新的攻击模型—动态可靠性模糊时间Petri网网络攻击模型(DRFTPN),并结合可靠性给出了相应的推理算法。这种模型将攻击过程描述为一个不可修复复杂系统,认为库所代表的攻击状态是随机失效的。为了计算复杂系统的可靠度,提出了一种近似求得系统可靠寿命的补偿性算法,并利用基于最小路集的方法求得DRFTPN模型的攻击路径。最后,运用Monte Carlo方法对DRFTPN模型进行仿真。  相似文献   

18.
In the node capture attack, the adversary intelligently captures nodes and extracts the cryptographic keys from their memories to destroy the security, reliability and confidentiality of the wireless sensor networks. However, it suffers from low attacking efficiency and high resource expenditure. In this paper, we approach this attack from an adversarial view and develop a matrix-based method to model the process of the node capture attack. We establish a matrix to indicate the compromising relationship between the nodes and the paths. We propose a Matrix-based node capture attack Algorithm (MA in short), which can maximize the destructiveness while consuming the minimum resource expenditure. We conduct several experiments to show the performance of MA. Experimental results manifest that MA can reduce the attacking round, shorten the execution time, enhance the attacking efficiency and conserve the energy cost.  相似文献   

19.
WEP协议攻击方法研究   总被引:1,自引:0,他引:1  
刘永磊  金志刚 《计算机工程》2010,36(22):153-154
介绍有线等效保密(WEP)协议及用到的RC4算法,论述针对WEP协议的chopchop攻击、分段攻击、FMS攻击和PTW攻击等。阐述各种攻击的攻击原理,指出攻击成功的根本原因和切换到WPA/WPA2安全体系的必要性。  相似文献   

20.
网络安全攻防探讨   总被引:2,自引:0,他引:2  
分类讨论了多种可能的进攻方法并提出了对这些进攻的常用防范、抵御措施。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号