首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
一个分布式拒绝服务攻击检测系统的设计   总被引:4,自引:0,他引:4  
根据拒绝服务武攻击与分布式拒绝服务攻击的特点,该文设汁并实现了一个针对这种攻击的检测响应系统,详细讨论了拒绝服务攻击的特征,通用的攻击检测算法以及攻击响应策略。实际应用表明,系统检测准确率高、结构清晰、配置灵活、运行开销小,能有效地检测和防御常见的拒绝服务式攻击。  相似文献   

2.
针对内容中心网络中的缓存污染攻击检测问题,以单位时间缓存替换率、内容请求平均跳数、节点流量和低流行内容的稳态存储比例4个参数作为攻击下的节点状态参数,根据模糊层次分析法建立了攻击下的模糊层次结构模型,进而确定了攻击对各个状态参数的影响权重并定义了攻击影响度,通过观测攻击影响度并设置判决门限来检测攻击是否发生。仿真结果与性能分析表明,所提检测算法能有效检测Locality-Disruption和False-Locality两类典型的缓存污染攻击,与现有主要检测算法相比,可保证较高的正确检测率和较低的平均检测时延。  相似文献   

3.
一种面向检测的攻击分类方法及在IDS中的应用   总被引:3,自引:0,他引:3  
向尕  曹元大 《计算机工程》2004,30(11):94-95,173
对攻击进行分类,可以使攻击检测系统化,有助于构造高效的检测方法,从而改善IDS的性能。该文提出一种以IDS可直接收集的数据为基础、面向检测的攻击分类方法。进而将该方法应用于所有可在IDS网络数据源中检测出的攻击,提出DetectClass分类方法,用Z语言描述并证明其正确性;接着据此构造相应的检测方法。基于DetectClass攻击分类方法,设计开发原型系统DC-NIDS。  相似文献   

4.
目前,关于入侵检测的研究大部分都集中于研究检测方法,追求检测效率的提高和对新型攻击的自动检测,而入侵检测系统本身的安全却未能受到足够重视,往往使得入侵检测系统在入侵者面前暴露无疑。而现在的攻击者在攻击网络上的关键服务时,如果发现此服务有入侵检测保护,往往首先攻击入侵检测系统,使之停止其保护作用,再攻击被入侵检测系统保护的对象。  相似文献   

5.
基于攻击树的分布式入侵检测系统的研究   总被引:1,自引:0,他引:1  
入侵检测是计算机安全领域的一个重要技术,也是当前计算机安全理论研究的一个热点,首先介绍分布式入侵检测发展现状,然后引入攻击树来表示入侵,并提出一个基于攻击树的攻击描述语言。并在此基础上建立了基于攻击树的分布式入侵检测系统结构。  相似文献   

6.
目标检测在无人驾驶、监控安防等领域应用广泛,但研究发现目标检测系统易受对抗样本影响导致性能下降,对其应用安全造成了巨大危险。当前的目标检测对抗攻击方法大多针对某一类目标检测模型进行攻击,普遍存在迁移能力弱的问题。为解决上述问题,基于生成对抗网络提出了一种目标检测对抗攻击方法,该方法针对检测模型中常用的非极大值抑制机制和检测模型的特征图关注区域设计了位置回归攻击损失,通过该损失优化攻击,能够使模型的非极大值抑制机制失效,引导生成的候选框偏离预测的关注区域,导致模型预测失败。在VOC数据集上进行实验,该方法能够有效攻击Faster-RCNN、SSD300、SSD512、Retinanet、YOLOv5、One-Net等多种类型的目标检测模型,有效提升了目标检测攻击方法的迁移能力。  相似文献   

7.
针对现有基于机器学习的APT攻击检测方法大多需要大量标注攻击样本的问题,提出了一种基于自适应模糊聚类的无监督APT攻击检测方法。该方法在模糊C均值聚类基础上引入自适应机制,使其能够有效适应复杂多变的APT检测数据,并可有效减缓噪声对聚类性能的影响。为验证所提出方法有效性,将之应用于KDDCup99数据集,以实现对未知攻击的检测。实验结果表明,该方法具有较高检测准确率,对无监督模式下APT攻击检测研究具有一定指导意义。  相似文献   

8.
多种针对TCP攻击的原理与检测、预防方法   总被引:5,自引:0,他引:5  
近年来针对网络的攻击呈快速增长之势,严重威胁着网络的安全。本文分析了多种针对TCP协议的攻击的原理,研究了检测或预防这些攻击的方法,并对其中一些攻击给出了检测算法。  相似文献   

9.
基于网络全局流量异常特征的DDoS攻击检测   总被引:2,自引:0,他引:2  
由于分布式拒绝服务(DDoS)攻击的隐蔽性和分布式特征,提出了一种基于全局网络的DDoS检测方法。与传统检测方法只对单条链路或者受害者网络进行检测的方式不同,该方法对营运商网络中的OD流进行检测。该方法首先求得网络的流量矩阵,利用多条链路中攻击流的相关特性,使用K L变换将流量矩阵分解为正常和异常流量空间,分析异常空间流量的相关特征,从而检测出攻击。仿真结果表明该方法对DDoS攻击的检测更准确、更快速,有利于DDoS攻击的早期检测与防御。  相似文献   

10.
陈旖  张美璟  许发见 《计算机应用》2005,40(10):2973-2979
为解决HTTP慢速拒绝服务(SHDoS)攻击流量检测在攻击频率变化时出现的准确率降低的问题,提出一种基于一维卷积神经网络(CNN)的SHDoS攻击流量检测方法。首先,该方法在多种攻击频率下对三种类型的SHDoS攻击流量进行报文采样和数据流提取;之后,设计了一种数据流转换算法,将采集的攻击数据流转换为一维序列并进行去重;最后,使用一维CNN构建分类模型,该模型通过卷积核来提取序列片段,并从片段中学习攻击样本的局部模式,从而使模型对多种攻击频率的数据流都具备检测能力。实验结果显示,与基于循环神经网络(RNN)、长短期记忆(LSTM)网络及双向长短期记忆(Bi-LSTM)网络构建的分类模型相比,该模型对未知攻击频率的样本同样具有较好的检测能力,在验证集上的检测准确率和精确率分别达到了96.76%和94.13%。结果表明所提方法能够满足对不同攻击频率的SHDoS流量进行检测的需求。  相似文献   

11.
针对影响状态检测防火墙性能的Syn Flood攻击,分析了Syn Flood攻击的原理,基于Patricia tries构造半开连接表来处理TCP连接建立的过程,提出了一种利用端口队列来跟踪每个半开连接,根据SYN数据包的统计和状态检测来抵御SynFlood攻击的方法.实验结果表明,该方法在占用较少的系统资源的情况下,有效的提高了状态检测防火墙对Syn Flood攻击的防御能力.  相似文献   

12.
基于TCP协议中Syn, Fin和Rst 3种报文段的关系,提出了一种新的SynF food攻击检测方法:将Syn, Fin和Rst 3者之间的关系映射到欧氏空间中,将某一时间段内的Syn, Fin和Rst的关系映射为一个点,将无攻击行为存在时的Syn, Fin和Rst之间的关系映射为一条线,分析点与线之间的距离来检测SynFlood攻击,同时使用移动平均技术对上述距离进行平滑处理,以提高检测效率和准确度。实验结果表明,该方法对直接式SynFlood攻击和反射式SynFlood攻击均具有较好的检测准确度,并且产生的误报率较低,数据报文处理能力较高,能够部署于大中型网络的骨干路由器上。  相似文献   

13.
现有的RFID系统中,标签与读写器之间认证用到的共享密钥都是事先设定好,但该做法存在一定的安全缺 陷。为了解决该安全隐患,提出一种基于字合成运算的密钥无线动态生成算法,该算法主要运用在读写器为单个标签生成共 享密钥场景。算法采用标签与读写器各自生成的随机数通过字合成运算加密动态生成共享密钥,确保共享密钥的安全性。通 过安全性分析,可以得知该算法能够有效抵抗假冒攻击及暴力破解攻击等攻击方式。  相似文献   

14.
传统的洪水攻击(SYN洪水攻击)是用TCP协议三次握手的漏洞来实现的。文章指出IP协议也存在着类似的问题,用Jpcap类库包编程也能实现洪水攻击,并对基于TCP和IP的洪水攻击进行了比较。  相似文献   

15.
简述TCP的三次握手的原理,分析其原理本质,介绍和说明目前主流的TCP/IP的攻击方法,旨在帮助读者在生产环境的网络系统,检测和预防Syn攻击。  相似文献   

16.
一个新的SYN Flood攻击防御模型的研究   总被引:1,自引:0,他引:1  
针对现有的SYN Flood攻击防御方法的不足,本文提出了一个基于TCP连接三次握手的新的防御模型。当系统检测到SYN Flood攻击后,立即把那些占用系统资源的带有典型攻击特征的第一次握手请求永久抛弃,以保证新的正常请求能够被接受;而把其他带有疑似攻击特征的第一次握手请求暂时抛弃,尔后启动自适应学习模块来修正现有的入侵模式,最后再启动SYN Flood攻击检测模块来进一步精确判定。在此基础上设计实现了一套新的SYN Flood攻击防御系统。实验测试结果表明,本入侵防御系统能有效地帮助整个系统提高对抗SYN Flood攻击的能力。  相似文献   

17.
基于SVM分类器的SYN Flood攻击检测规则生成方法的研究   总被引:2,自引:0,他引:2  
洪泛攻击(SYN flood)是目前最常用的拒绝服务攻击之一,它通过发送大量TCP请求连接报文,造成大量的半连接从而消耗网络资源.由于洪泛攻击中所使用的数据包都是正常数据包,又采用了伪IP技术,使得对其的检测和阻断都十分困难.本文分析了洪泛攻击的攻击原理以及检测并阻断攻击困难的原因,提出了二次检测的防御方法,先用SVM异常检测分类器检测出攻击报文.再依据报文相似度生成误用检测规则从而阻断攻击报文.试验结果表明这种方法对SYN flood攻击的检测效果明显。  相似文献   

18.
基于重尾特性的SYN洪流检测方法   总被引:1,自引:0,他引:1       下载免费PDF全文
单独以SYN/TCP值判断网络是否发生SYN洪流攻击的检测效率较低,且SYN 洪流攻击不能模拟正常网络流量的重尾分布特性。该文提出将SYN/TCP的统计阈值和流量重尾特性相结合来检测SYN洪流攻击的方法,并用MIT的林肯实验室数据进行了实验。实验证明该方法简便、快捷、有效。  相似文献   

19.
与传统的基于低层协议的DDoS攻击相比,应用层DDoS具有更加显著的攻击效果,而且更加难以检测。现有的解决方法包括:特征检测、流量限制、隐半马尔可夫模型等。这些方法在检测应用层DDoS攻击(如,HTTP Get Flood)攻击时检测率不高或者检测速度较慢。提出的基于用户浏览行为的检测方法对HTTPFlood攻击检测效果明显得到改善。  相似文献   

20.
本文论述了ICMP洪水和木马的含义及其攻击原理,并以Windows为例探讨了防范此类攻击的策略,同时也说明了防范策略中存在的问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号