首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到11条相似文献,搜索用时 5 毫秒
1.
张夫 《电脑迷》2010,(16):54-54
最近有一种名为“黑色能量”的僵尸程序,经常被黑客用来发起针对服务器的大规模DDoS攻击。截止到目前,卡巴斯基实验室已经检测到超过4千种“黑色能量”僵尸程序的变种(卡巴斯基实验室的产品提示为Backdoor.Win32.Blakken)。此僵尸程序有几个显著的特点:首先,它能够隐藏恶意代码,避免被反病毒软件检测到。其次,它能够感染系统进程,  相似文献   

2.
《微电脑世界》2012,(3):119-120
大家普遍认为大带宽的网络攻击会严重毁坏企业网络,但实际情况却与此大相径庭,来自全球领先的虚拟数据中心和云数据中心应用交付及应用安全解决方案提供商Radware(NASDAQ:RDWR)的安全专家发现,其实那些个子不大、力气不小的低量攻击包更容易为企业制造大麻烦。以上信息源于Radware"2011年全球应用与网络安全报告",该报告涵盖了众多安全新发现,为企业了解全球网络安全现状提供了一个新视角。  相似文献   

3.
俄罗斯的“密码恢复”公司Elcomsoft从2003年创立以来一直没有对外界提供出什么值得惊喜的技术或是手段。但是这间公司从上周宣布的密码破解技术却值得大家注意,这项技术使用图形芯片GPU来破解密码!  相似文献   

4.
孟凡立  张慰  王华 《计算机工程》2012,38(15):104-107
P2P系统的分散性、匿名性和随机性等特点容易被利用发起大规模的分布式拒绝服务(DDoS)攻击。为此,提出一种分布式的防御方法。通过在应用层构建一套数据发送授权机制,使P2P平台中的节点在未得到目标节点授权之前不能向其发送大量数据,从而阻止攻击数据到达被攻击者。仿真实验结果证明,该模型可以抵御利用P2P软件发起的DDoS攻击。  相似文献   

5.
基于P2P泛洪DDoS攻击的防范研究*   总被引:1,自引:0,他引:1  
提出了基于马尔可夫过程的信任和信誉模型,在节点间构建信任关系,利用节点间信任与信誉信息的交互对恶意节点进行识别,阻断对恶意消息的转发传播,从而增强抵御DDoS攻击的效能。仿真实验结果表明,提出的模型能有效地隔离恶意节点的消息数,提高网络抵御这种基于应用层的DDoS攻击的容忍度。  相似文献   

6.
通过校园网安全的需求分析,基于NS2构建了一个将PKI技术植入VPN的网络安全网络架构模型,并进行了实验论证,结果发现在不更换原有数据库系统、应用软件的条件下能够有效地提高校园网的安全性,降低校园网络被DDoS攻击的可能性,同时网络的稳定性也得到了提高.  相似文献   

7.
蚁群优化在P2P网络防范DDoS攻击中的应用研究*   总被引:3,自引:1,他引:3  
分析了非结构化P2P网络DDoS攻击的原理,借鉴蚁群算法的思想,为每个节点建立了一个资源相似度信息素表,利用这个信息素表,构建了一种防御DDoS攻击的联盟模型——AntDA (ant colony based defense-association),并讨论了应用AntDA模型进行防御的整个过程。在查询周期模型平台上实现了该模型,通过实验分析,验证了AntDA模型的有效性。  相似文献   

8.
DDoS攻击是V2G网络的重要威胁之一,它可以在短时间内耗尽服务器的通信资源。 此前方法以集中式模型为主,将数据从边缘设备传输到中央服务器进行训练可能会将数据暴露给各种攻击。研究了一种基于联邦学习的入侵检测系统,首先,考虑到V2G网络数据的高维性和数据间的时间依赖性,将采集的数据通过改进的特征选择算法进行降维,减少冗余特征,再将处理后的数据传入到融合了卷积神经网络和双向长短时记忆网络的混合模型中,捕获数据中的时间依赖性,并引入批标准化防止神经网络训练过程中出现梯度消失问题; 其次,为了防止隐私泄露,结合联邦学习的固有特性,允许数据留在本地用于神经网络模型的训练;为了解决联邦学习通信造成网络负载压力过大的问题,设计了一种通过设置动态通信阈值筛选参与更新最优边缘设备的方案以减轻网络负载压力。实验结果表明,该方法的准确率可以高达99.95%,单轮通信时间减少了1.7 s。  相似文献   

9.
许晓东  李刚  杨燕 《计算机应用研究》2012,29(12):4618-4621
针对非结构去中心化的P2P网络可能作为DDoS引擎而产生大规模的网络攻击,提出了一种基于人工免疫(AIS)的方法来对非结构去中心化的P2P网络中的恶意节点进行免疫处理。通过在非结构去中心化的P2P网络中的节点上构建人工免疫系统,利用抗体和抗原之间天然的亲和关系,以及抗体不断进化的特点,实时计算由返回查询消息的节点提供的资源信息而进行请求得到的请求结果状态序列与检测器中的对应节点的请求状态序列特征之间的亲和力,并检测出恶意节点。在NS2仿真平台上通过修改GnuSim插件,对非结构去中心化的P2P网络中节点的人工免疫系统进行模拟仿真,实验仿真验证了该方法的可行性,且能够有效地降低非结构去中心化P2P网络中恶意节点产生的DDoS攻击程度。  相似文献   

10.
11.
P2P软件系统已成为Internet上最流行和成功的网络应用之一,其协议和实现的可靠性与安全性必须得到充分的研究和论证。本文首先概述了利用P2P系统进行DDoS攻击的原理,并根据攻击方式的不同将现有研究划分为主动攻击和被动攻击两种。综述了当前针对基于P2P的DDoS攻击的防御方法,分别从基于验证的方法、基于成员管理的方法、基于信誉的方法和受害者端的方法四个方面进行说明。最后,本文从推动P2P网络安全和Internet网络安全的角度出发,对基于P2P的DDoS攻击及其防御技术未来的研究方向进行了探讨。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号