共查询到18条相似文献,搜索用时 93 毫秒
1.
基于Multi-stream Combined隐马尔柯夫模型源端检测DDoS攻击 总被引:1,自引:0,他引:1
提出了一种新颖的综合考虑多维观测特征的DDoS攻击源端检测方法。该方法引入S-D-P特征概念,并抽取TCP/IP包头中的标志位和ID字段构成多维观测特征,采用Multi-stream Combined隐马尔可夫模型(MC-HMM)在源端网络检测DDoS攻击。大量实验表明,MC-HMM方法克服了基于一维观测特征的检测算法信息量过小的固有缺陷,能够有效降低检测的误报率和漏报率,提高DDoS攻击源端检测精度。 相似文献
2.
DDoS攻击难于防范,但防范DDoS也不是绝对不可行的事情。文章从DDoS的原理入手,详细说明如何检查和防范DDoS(synflood)攻击。到目前为止,进行DDos攻击的防御还是比较困难的,因为这种攻击的特点是利用TCP/IP协议的漏洞,除非不用TCP/IP,才有可能完全抵御DDoS。即使DDoS难于防范,我们也不应该"逆来顺受"。实际上,防范DDoS也是可能的。 相似文献
3.
4.
基于数据挖掘的入侵检测系统设计 总被引:7,自引:1,他引:7
DDoS(DistributeDenialofService,分布式拒绝服务攻击)利用TCP/IP的弱点,产生大量合法的数据请求,导致服务方不能向合法用户提供正常的服务。文章在归纳TCP/IP数据包、数据流特征的基础上,建立基于数据挖掘技术的入侵检测系统,可以较好地检测和防护该类攻击。 相似文献
5.
基于 HMM的分布式拒绝服务攻击检测方法 总被引:6,自引:0,他引:6
在分布式拒绝服务(DDoS)攻击时,网络中数据包的统计特征会显示出异常.检测这种异常是一项重要的任务.一些检测方法基于数据包速率的假设,然而这种假设在一些情况下是不合理的.另一些方法基于IP地址和数据报长度的统计特征,但这些方法在IP地址欺骗攻击时检测率急剧下降.提出了一种基于隐马尔可夫模型(HMM)的DDoS异常检测方法.该方法集成了4种不同的检测模型以对付不同类型的攻击.通过从数据包中提取TCP标志位,UDP端口和ICMP类型及代码等属性信息建立相应的TCP,UDP和ICMP的隐马尔可夫模型,用于描述正常情况下网络数据包序列的统计特征.然后用它来检测网络数据包序列,判断是否有DDoS攻击.实验结果显示该方法与其他同类方法相比通用性更好、检测率更高. 相似文献
6.
SYN-Flood是目前最流行的DDoS攻击手段。是一种蓄意侵入三次握手并打开大量半开TCP/IP连接而进行的攻击。本文介绍了SYN Flood攻击的原理机制/检测与防范方法。 相似文献
7.
DDoS攻击是目前威胁网络安全的主要因素之一.除非修改TCP/IP的内核,否则,从理论上没有办法彻底解决,但通过一些技术手段,可以有效地阻止一些DDoS攻击,降低攻击的危害.基于这一观点,总结并分析了现有的减弱DDoS攻击危害的防御机制,并在仿真环境中验证了算法的有效性,对进一步认识DDoS攻击及其防御具有参考价值. 相似文献
8.
通过描述TCP三次握手、TCP握手缺陷和IP欺骗,阐述SYNFlood攻击的基本原理。对比传统的SYNFlood攻击检测办法.提出牛顿均差插值检测法。介绍三种防御办法:修改系统配置和采用DDoS防火墙以及在边界路由设备上只允许合法源IP地址才能进入网络。 相似文献
9.
针对现行分布式拒绝服务(DDoS)攻击检测方法存在检测效率低、适用范围小等缺陷,在分析DDoS攻击对网络流量大小和IP地址相关性影响的基础上,提出基于网络流相关性的DDoS攻击检测方法。对流量大小特性进行相关性分析,定义Hurst指数方差变化率为测度,用以区分正常流量与引起流量显著变化的异常性流量。研究IP地址相关性,定义并计算IP地址相似度作为突发业务流和DDoS攻击的区分测度。实验结果表明,对网络流中流量大小和IP地址2个属性进行相关性分析,能准确地区分出网络中存在的正常流量、突发业务流和DDoS攻击,达到提高DDoS攻击检测效率的目的。 相似文献
10.
11.
针对传统方法在检测DDoS攻击时的不足,提出了一种新的IP流交互行为特征算法(IFF),该方法利用IP地址和端口表示IP流的交互性。采用IFF特征,将网络流定义为三种状态,即健康、亚健康和异常,提出了基于IFF特征的三态模型检测方法(DASA),该方法采用了基于滑动平均方法的自适应双阈值算法和报警评估机制,提高了检测DDoS攻击的准确度。仿真实验结果表明,该方法不但能快速、有效地检测DDoS攻击,而且具有较低漏报率和误报率。 相似文献
12.
分布式拒绝攻击(distributed denial of service, DDoS)作为一种传统的网络攻击方式,依旧对网络安全存在着较大的威胁.本文研究基于高性能网络安全芯片SoC+IP的构建模式,针对网络层DDoS攻击,提出了一种从硬件层面实现的DDoS攻击识别方法.根据硬件协议栈设计原理,利用逻辑电路门处理网络数据包进行拆解分析,随后对拆解后的信息进行攻击判定,将认定为攻击的数据包信息记录在攻击池中,等待主机随时读取.并通过硬件逻辑电路实现了基于该方法的DDoS攻击识别IP核(intellectual property core), IP核采用AHB总线配置寄存器的方式进行控制.在基于SV/UVM的仿真验证平台进行综合和功能性测试.实验表明, IP核满足设计要求,可实时进行DDoS攻击识别检测,有效提高高性能网络安全芯片的安全防护功能. 相似文献
13.
基于攻击特征的ARMA预测模型的DDoS攻击检测方法 总被引:2,自引:0,他引:2
分布式拒绝服务(DDoS)攻击检测是网络安全领域的研究热点。本文提出一个能综合反映DDoS攻击流的流量突发性、流非对称性、源IP地址分布性和目标IP地址集中性等多个本质特征的IP流特征(IFFV)算法,采用线性预测技术,为正常网络流的IFFV时间序列建立了简单高效的ARMA(2,1)预测模型,进而设计了一种基于IFFV预测模型的DDoS攻击检测方法(DDDP)。为了提高方法的检测准确度,提出了一种报警评估机制,减少预测误差或网络流噪声所带来的误报。实验结果表明,DDDP检测方法能够迅速、有效地检测DDoS攻击,降低误报率。 相似文献
14.
15.
16.
基于地址相关度的分布式拒绝服务攻击检测方法 总被引:1,自引:0,他引:1
分布式拒绝服务(DDoS)攻击检测是网络安全领域的研究热点.对DDoS攻击的研究进展及其特点进行了详细分析,针对DDoS攻击流的流量突发性、流非对称性、源IP地址分布性和目标IP地址集中性等本质特征提出了网络流的地址相关度(ACV)的概念.为了充分利用ACV,提高方法的检测质量,提出了基于ACV的DDoS攻击检测方法,通过自回归模型的参数拟合将ACV时间序列变换为多维空间内的AR模型参数向量序列来描述网络流状态特征,采用支持向量机分类器对当前网络流状态进行分类以识别DDoS攻击.实验结果表明,该检测方法能够有效地检测DDoS攻击,降低误报率. 相似文献
17.
本文分析了网络黑客的新型攻击方法-分布式服务拒绝(DDoS)-的原理,指出DDoS攻击主要利用了TCP/IP协议的一些安全漏洞。针对DDoS的特点,本文提出了若干积极防范措施,可较有效地防止黑客的攻击。 相似文献
18.
DDoS攻击是对等网络所面临的主要安全威胁,针对已有的概率包标记算法计算量繁重、无法识别虚假标记数据包欺骗等方面的缺陷,提出一种可变概率包标记算法。通过采用可变概率标记方法及在路由器中记录IP地址发送状态,使方案具有能够追踪大规模拒绝服务攻击、识别和排除攻击者虚假标记信息、大大降低受害者重构路径时需接收包数量的优点,从而达到有效防御DDoS的目的。和同类方法相比,该方案具有较强的实用性。 相似文献