首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 312 毫秒
1.
相对于传统的以路由为基础的网络理论,网络编码技术有着许多特点和优势。与此同时,它也遭受着各种各样的网络攻击,其中搭线窃听攻击就是最典型的攻击之一。提出一种基于路由选择的防搭线窃听安全网络编码方法,在已知被窃听链路位置(不可信链路位置)的情况下,对被窃听链路的传送消息进行分析。在保证网络最大流不变的前提下,尽量移除较少被窃听链路或者正常链路,以保证窃听者无法得到完整的网络源信息,而信宿节点能够正常地接收到所有的信息。根据得到的安全网络拓扑构造新的系统传输矩阵,从而获得安全网络编码,达到抵御搭线窃听攻击的目的。仿真实验证实提出的方法能够有效地抵御搭线窃听攻击。  相似文献   

2.
为了在分布式网络追踪系统中协调监控代理,及时共享多点采集的追踪数据合作定位网络攻击源,提出一种基于协同机制的攻击源追踪方法。该方法设计了自适应协同聚生追踪协议,通过在各监控代理间交互查询消息来实现监控代理间的协同追踪和攻击路径重构。实验分析表明,该方法提高了追踪信息的有效聚生和攻击源定位的准确性。  相似文献   

3.
自适应分布式拒绝服务攻击的防御机制研究   总被引:1,自引:0,他引:1  
李刚  华蓓  杨兴良 《计算机仿真》2006,23(11):145-148,210
该文提出了一种基于路由器协同的自适应分布式拒绝服务攻击的入侵检测和防御机制。该机制基于对链路拥塞的检测及丢包率的分析实现攻击检测并构造攻击特征,然后对符合攻击特征的包进行速率限制,同时将攻击特征与速率限制请求通过路由器之间的回溯追踪协议向攻击源方向逐跳传递,并在沿途经过的路由器上实施速率限制,在迅速缓解网络拥塞和抑制DDoS攻击的同时最大程度地保护了正常网络流的通信。该文还在网络仿真平台NS2上实现了该机制,实验结果表明该算法有效地实现了抑制攻击和保护正常网络流的预期目的。  相似文献   

4.
洪敬风  段海新  姚淑珍 《计算机工程》2006,32(8):181-182,231
提出了一种利用被动监听Overlay网络进行DDoS攻击源追踪的新方法。它能够跨越多个自治系统追踪一个大规模DDoS攻击的多个攻击源。基于该方案,设计和实现了一个IP源回溯系统:SnifferTrack。描述了它的体系结构和组成、追踪过程和算法。最后,提出了SnifferTrack系统中的几个局限以及进一步的工作。  相似文献   

5.
一种用于实时追踪DDoS攻击源的分步算法   总被引:1,自引:0,他引:1  
鉴于因特网出现了越来越多的DDoS攻击事件,而且这些攻击事件大多数都是利用“地址欺骗(IP Spoofing)”的攻击手段,因此DDoS攻击源追踪问题已成为网络安全研究领域的一个新方向.本文提出了一种分步追踪攻击源的新算法,其核心思想是首先由基于自治域系统(AS)的概率标记算法(ASPPM)将攻击源确定在某些AS中,然后在AS自治域范围内再使用随机数标记算法(RNPM)精确定位攻击源位置.与其它DDoS攻击源追踪算法比较,该分步算法具有收敛速度快、路径计算负荷小以及较低的误报率等特点,非常适合实现对DDoS攻击的实时追踪.  相似文献   

6.
入侵检测系统是现有网络安全系统的重要组成部分。现有的入侵检测系统可以检测大多数基于网络的攻击,但不能对攻击源进行追踪。据此,结合Jini技术和现有入侵检测技术提出了网络攻击源追踪模型,简单介绍了Jini技术,阐述了该系统的设计思想、体系结构和各部分的主要功能。最后,从实用性和攻击精度等方面对系统可能存在的问题进行了分析。  相似文献   

7.
为了在IPv4网络下进一步提高防御DDoS攻击的实时性,提出DDoS防御系统的构想,将客户端防御系统与自适应包标记有效地结合起来,既可以检测防御DDoS攻击,又可以进行追踪攻击源;同时提出一个新的标记方案,该方案利用了TTL域和改进的自适应包标记的方法。与其他标记方法相比,其具有灵活性好、误报率低、计算量小的优点。经验证该系统用较少的数据包即可重构攻击路径,在最大限度上降低了攻击造成的损失。  相似文献   

8.
提出一种基于自治系统协同的分布式拒绝服务攻击的追踪算法.在该算法中,自治系统边界路由器把所在的AS信息以一定的概率对经过的数据包进行标记,受害者可通过数据包中所标记的路径信息重构出攻击路径,从而追踪到攻击源.带认证的标记方法有效地防止了攻击者伪造和篡改数据包中的路径信息.与其它追踪算法相比,该算法实现了快速实时追踪攻击源,有效地抑制了攻击流进入其它的网络,及时缓减了攻击带来的影响.  相似文献   

9.
提出了一个追踪DDoS攻击源的算法,将攻击源快速锁定到规模相对较小的AS实体中,确定攻击源所属的AS自治域系统。由入侵检测系统的网络数据包采集器负责处理网络中传输的报文,采集到的数据经加工处理后,识别、记录和分析攻击行为或异常情况,形成入侵攻击报警信息数据,对入侵攻击的路径路由进行反追踪以形成有效的入侵攻击路径路由图。实验表明,该算法比PPM算法在计算负载上更有效。  相似文献   

10.
移动IPv6中的攻击源追踪问题研究*   总被引:1,自引:0,他引:1  
着重于移动IPv6架构下的攻击源追踪问题研究,给出了IPv6中新的包标记算法和包采样算法,并针对移动环境中不同的攻击模式提出了有针对性的攻击源追踪策略.该方法的结合使用可以有效降低移动IPv6中的攻击源追踪难度.  相似文献   

11.
在简要介绍入侵检测和遗传算法的基础上,给出了基于异常检测的训练算法模型。详细介绍了遗传算法的构造过程,包括染色体的构造以及选择、交叉、变异等操作,并予以简单实现。算法提高了入侵检测的效率,并能检测部分未知攻击。  相似文献   

12.
基于DFA的大规模入侵建模方法研究   总被引:2,自引:1,他引:2  
针对攻击树在大规模入侵建模中对系统状态变化描述的不足,提出了基于DFA的大规模入侵建模方法,并给出了一个基于攻击函数和系统状态二元组的攻击描述语言,最后对入侵检测实现进行了简单讨论。  相似文献   

13.
针对分布式入侵检测和网络安全预警所需要解决的问题,对多传感器数据融合技术进行了研究。在分析IDS警报信息之间的各种复杂关系的基础上,提出了一个警报信息实时融合处理模型,并根据该模型建立警报信息融合处理系统。实时融合来自多异构IDS传感器的警报信息,形成关于入侵事件的攻击序列图,在此基础上进行威胁评估及攻击预测。该模型拓展了漏报推断功能,以减少漏报警带来的影响,使得到的攻击场景更为完整。实验结果表明,根据该模型建立的融合处理系统应用效果好,具有很高的准确率和警报缩减率。  相似文献   

14.
基于攻击树的协同入侵建模   总被引:4,自引:0,他引:4  
文章首先介绍协同入侵,然后引入攻击树来表示协同入侵,并用形式化语言Z语言描述攻击树模式,最后以IP欺骗攻击为例构造了一个IP Spoofing攻击模式。  相似文献   

15.
文章针对Web安全漏洞中的SQLI和XSS漏洞,介绍了针对这两种漏洞的防御技术,并提出了一种新型的入侵检测系统.该系统采用Curl类库和Web请求,通过API接口分析和检测来自Web应用程序的交互,利用IDS服务器检测应用程序检测攻击行为,存储入侵记录.该技术最大的优势是跨平台性,可应用于多种Web应用程序.  相似文献   

16.
攻击分类研究与分布式网络入侵检测系统   总被引:43,自引:1,他引:42  
入侵检测是保护计算机系统安全的重要手段 .攻击分类研究对于系统地分析计算机系统脆弱性和攻击利用的技术方法有着重要的意义 ,这有助于构造高效的入侵检测方法 .通过对现有入侵检测方法和攻击分类方法的分析和研究 ,提出了一种面向检测的网络攻击分类方法—— ESTQ方法 ,并对其进行了形式化描述和分析 .根据ESTQ网络攻击分类方法构造了相应的检测方法 .以此为基础设计了一个具有分布式结构的网络入侵检测系统DNIDS,并进行了原型系统的实现和测试 .  相似文献   

17.
入侵检测系统(IDs)作为一种新兴的安全技术得到了广泛的应用。提出了一种基于多级支持向量机的网络入侵检测模型。用支持向量机(SVM)精确的二类分类功能,建立多级分类器对网络入侵行为分别检测出拒绝服务攻击、预攻击探测、未授权的尝试访问及其他可疑活动,入侵检测实验的结果表明了该方法不仅检测准确性高,而且有较快的训练与检测速度,同时表明了该方法的有效性。  相似文献   

18.
构建了一个基于数据挖掘的分布式入侵检测系统模型。采用误用检测技术与异常检测技术相结合的方法,利用数据挖掘技术如关联分析、序列分析、分类分析、聚类分析等对安全审计数据进行智能检测,分析来自网络的入侵攻击或未授权的行为,提供实时报警和自动响应,实现一个自适应、可扩展的分布式入侵检测系统。实验表明,该模型对已知的攻击模式具有很高的检测率,对未知攻击模式也具有一定的检测能力。  相似文献   

19.
分布式网络入侵检测系统NetNumen的设计与实现   总被引:27,自引:1,他引:27  
李旺  吴礼发  胡谷雨 《软件学报》2002,13(8):1723-1728
详细介绍了在Linux环境下基于规则的分布式网络入侵检测系统NetNumen.同现有的网络入侵检测系统相比,NetNumen将异常检测(检测包到达频度的异常)和特征检测(检测特定攻击和攻击工具的固有特征)有机地结合起来,对DoS(denial of service),DdoS(distributed denial of service)攻击的检测效果较现有方法有明显的改善.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号