首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
拒绝服务攻击威胁着整个互联网的安全,目前又出现一种新型的分布式拒绝服务攻击—反弹式拒绝服务攻击。本文分析了反弹式拒绝服务的基本原理并对其进行研究,提出一些防范措施并在此基础上提出一种防范构想,设计分布式入侵检测预警与响应系统用以检测、预警和抵抗DRDOS攻击。  相似文献   

2.
基于主机防御DOS攻击的算法及其实现   总被引:4,自引:0,他引:4  
如何防御DOS攻击是网络安全中一个重要的方向。文章从防止DOS攻击的算法入手,提出了一种基于状态转换和信任度的主机防御DOS攻击算法。该算法通过记录每个连接的状态及信任度,判断进入主机的IP数据包是否为攻击包,从而阻止或通过该IP包。试验测试证明,该算法能在保证正常的网络通讯和计算机操作的同时,抵御多种DOS攻击。  相似文献   

3.
DoS攻击效果评估系统的设计   总被引:6,自引:0,他引:6       下载免费PDF全文
本文针对DOS攻击分析了能反映其攻击效果的指标,提出了一种DOS攻击效果评估系统的设计方案,并对该方案可能存在的问题进行了讨论。此设计方案采用了基于代理的分布式体系结构,具有较好的扩展性和伸缩性,在此基础上,可以对其他攻击进行扩展,建立更加通用的攻击效果评估系统。  相似文献   

4.
首先针对IMS中DOS攻击的特点进行了分析,然后基于遗传神经网络提出了一种应用于IMS的DOS攻击检测模型,在模型中利用遗传算法对神经网络的权值和偏置值进行优化。最后利用kddcup99数据集进行攻击检测实验。通过实验可以看出经过遗传算法优化后,神经网络的检测概率得到了明显提高。  相似文献   

5.
随着现代科技的发展,计算机已被广泛应用到各个领域,人们已经逐渐日益依赖计算机而工作,与此同时计算机的安全也在科技进步面临着巨大挑战,网络攻击已经对现代办公自动化造成了很大的威胁,所以信息安全已经破在眉睫,本文通过DOS攻击的原理进行了分析和研究,讲述了几种常见的DOS攻击方法,并通过DOS的输入流、和输流的数量对DOS攻击进行检测,判断是否受到DOS攻击,从而保护我们的信息安全。  相似文献   

6.
贵刊总第2期上登载的“彻底删除磁盘文件的方法”一文,介绍的是通过汇编程序彻底删除磁盘文件的方法。虽然能够使现有的工具DEBUG、PCTOOLS不能恢复,但是显得比较繁琐。其实,利用磁盘操作系统(例如,DRDOS 6.0,其他版本的DOS一样适用)提供  相似文献   

7.
无线传感器网络广播认证存在DOS攻击问题,攻击者可以通过伪造大量的广播包,耗费接收节点大量能量进行数字签名验证,从而使目标节点致命.针对这种情况,提出一种无线传感器网络中基于节点ID验证的防御DOS攻击策略,充分利用节点ID验证,先于复杂的数字签名验证,有效地防御DOS攻击,且避免了对同一数据包的重复数字签名验证.从仿真实验结果看出,该策略比现有的两个方案具有较强的攻击防御性和较低的时耗和能耗.  相似文献   

8.
南北 《电脑》1996,(10):48-49
DOS是MICROSOFT的成名作品和奠基石,但也可能是MICROSOFT最恨的敌人,因为DOS和PCGAME的并存愣是让MICROSOFT无法瓜分PCGAME这头大肥牛,MICROSOFT做梦都想着所有的PCGAME都是基于WINDOWS或者WIN-DOWS95而开发的,于是全世界大部分DOS用户就不得不克服万难来购买、学习、使用WINDOWS95,而MICROSOFT便可再次统一操作系统,从而不再象MSDOS一样受PCDOS、DRDOS的干扰,加上可以顺便在WINDOWS95的销售中推销INTERNET上网软件、图形工具、文字处理软件、数据库软件等等,于是MICROSOFT的软件王国真的将会垄断一  相似文献   

9.
移动ad hoc网络由于其动态拓扑、无线信道以及各种资源有限的特点,特别容易遭受拒绝服务(DOS)攻击.在分析传统防御机制的基础上,提出了移动ad hoc网络中一种新的DOS攻击防御机制--基于优先级和缓存控制,着重保护节点的资源.  相似文献   

10.
在当前 IP源地址可欺骗的情况下 ,准确、快速追踪攻击源是防范网络攻击尤其是 DOS攻击的关键 .本文给出了逆向路径追踪 DOS攻击的模型和评价指标 ,分析了已有算法的性能 .在此基础上 ,提出一种新的基于消息鉴别码的随机数据包标记算法 MPPM.在该算法中路由器随机标记转发的数据包 ,标记信息包括路由器自身及其下游路由器组成的边标记的分片以及 MAC值 ,DOS攻击的受害者利用 MAC把不同攻击数据包中的边标记分片重组以得到边标记及攻击路径 ,并可鉴别标记的真伪 .分析和模拟结果表明 ,该算法具有线性的计算复杂度 ,追踪速度快 ,误差较小 ,高效可行  相似文献   

11.
网络攻击效果在线评估模型与算法研究   总被引:2,自引:0,他引:2  
为了顺利实现预定的攻击目标,在线评估攻击效果并制定适当的攻击策略都是非常重要的。本文讨论了网络攻击效果与目标网络系统安全性之间的关系,提了一种基于网络安全性改变量的攻击效果定义方法;重点研究了网络攻击效果在线评估的评估模型和评估算法;提出了网络攻击效果的评价准则和评估指标体系;设计并给出了网络攻击效果在线评估系统的框架模型;详细讨论了网络攻击效果在线评估的评估算法、状态图生成算法、攻击效果预测算法和攻击方案决策算法。  相似文献   

12.
DDoS攻击分类与效能评估方法研究   总被引:1,自引:0,他引:1  
DDoS攻击是一类常见而又难以防范的网络攻击模式,对Internet网络系统的正常运行构成了巨大威胁。DDoS攻击的分类方法和攻击效能评估是计算机网络攻防对抗研究的一项重要而紧迫的任务。本文介绍了DDoS攻击的原理、方法、一般概念和主要目标,研究了基于攻击代理的传播模式、通讯方式、作用机制等特征的DDoS攻击分类方法体系,分析了DDoS攻击的攻击效能评价指标体系。在分析了DDoS攻击效能评估的特点的基础上提出了DDoS攻击效能评估的模糊评价评估模型。  相似文献   

13.
黄光球  程凯歌 《计算机工程》2011,37(10):131-133
鉴于网络攻击过程中存在攻击者被检测到的可能性,将攻击图转化成Petri网并进行扩展生成EPN模型,依据库所的攻击成本值求解网络攻击的最佳攻击路径和攻击成本,基于最大流概念定义系统最大承受攻击能力。从二维角度分析网络攻击,提出攻击可行性概念及基于攻击图的扩充Petri网攻击模型,该模型相关算法的遍历性由EPN推理规则保证。当原攻击图的弧较多时,算法的复杂度低于Dijkstra算法,攻击图的攻击发起点和攻击目标点间的路径越多,算法越有效。实验结果证明,该模型可以对网络攻击过程进行高效的综合分析。  相似文献   

14.
一种面向攻击效果的网络安全态势评估方法   总被引:2,自引:0,他引:2  
傅彦铭  李蕊  陈攀 《软件》2010,31(11):77-81
基于攻击和威胁的网络安全态势评估模型已经成为研究热点,攻击数量和攻击造成的影响效果是两个重要的确定态势值的因素。利用攻击数量因素来确定态势值已经得了良好的效果。但是从攻击对系统影响角度来确定态势值方面,仍然考虑不够。本文首先基于层次化网络安全态势评估模型,介绍利用攻击数量来计算网络安全态势值的公式。然后分析攻击对系统造成影响,利用攻击影响对公式修正,推导出充分考虑攻击数量和影响效果的公式。通过实验证明修正后的公式更加能反映实际情况。  相似文献   

15.
徐丙凤  何高峰 《计算机科学》2018,45(11):143-148
信息物理融合系统(Cyber-Physical System,CPS)多为安全攸关系统,是网络攻击的高价值目标,需要对其进行有效的安全评估。为此,提出一种基于攻击图的信息物理融合系统渗透测试方法。首先,对传统攻击图进行改进,考虑物理攻击、攻击持续时间以及物理系统的连续变量值,提出适用于CPS的攻击图建模技术AGC(Attack Graph for CPS),并在图中增加攻击可行性参数以表示单步攻击的成功率;其次,基于AGC提出最优攻击路径选择策略,包括最小攻击代价、最短攻击时间等,并设计面向CPS的智能渗透测试算法;最后,通过应用实例对方法的有效性进行验证。分析结果表明,该方法能够根据渗透测试目标选择最优攻击路径,并能根据实际反馈结果自动调整后续攻击步骤,有效实现CPS的安全评估。  相似文献   

16.
周余阳  程光  郭春生  戴冕 《软件学报》2018,29(9):2799-2820
移动目标防御作为一种动态、主动的防御技术,能够通过不断转移攻击面,减少系统的静态性、同构性和确定性,以此挫败攻击者的攻击.随着网络攻击手段的不断发展和变化,深入研究移动目标防御对网络空间安全具有重要意义,而攻击面的动态转移技术作为移动目标防御领域的重点问题,一直受到研究人员的广泛关注.利用攻击面动态转移技术所具有的不确定性、动态性和随机性等优势,实现信息系统的动态防御,可以有效克服传统防御手段的确定性、静态性和同构性的不足.首先梳理了攻击面的基本概念,并具体阐释了攻击面以及攻击面转移的形式化定义;其次,分析了攻击面4个层次的动态转移技术——数据攻击面、软件攻击面、网络攻击面和平台攻击面,并对不同的动态转移技术进行分析和比较,分别指出它们的优点和缺陷;最后,还从多层次攻击面动态转移技术的融合、攻击面动态转移的综合评估方法、基于感知的攻击面动态转移方法、基于三方博弈模型的攻击面转移决策等方面讨论了未来移动目标防御中攻击面动态转移可能的研究方向.  相似文献   

17.
基于面向对象方法的攻击知识模型   总被引:6,自引:0,他引:6  
  相似文献   

18.
Recognizing attack intention is crucial for security analysis. In recent years, a number of methods for attack intention recognition have been proposed. However, most of these techniques mainly focus on the alerts of an intrusion detection system and use algorithms of low efficiency that mine frequent attack patterns without reconstructing attack paths. In this paper, a novel and effective method is proposed, which integrates several techniques to identify attack intentions. Using this method, a Bayesian-based attack scenario is constructed, where frequent attack patterns are identified using an efficient data-mining algorithm based on frequent patterns. Subsequently, attack paths are rebuilt by recorrelating frequent attack patterns mined in the scenario. The experimental results demonstrate the capability of our method in rebuilding attack paths, recognizing attack intentions as well as in saving system resources. Specifically, to the best of our knowledge, the proposed method is the first to correlate complementary intrusion evidence with frequent pattern mining techniques based on the FP-Growth algorithm to rebuild attack paths and to recognize attack intentions.  相似文献   

19.
两种典型拒绝服务攻击手法的分析与对策   总被引:3,自引:1,他引:3  
拒绝服务攻击是攻击网络系统的一种常用方法,实现这一攻击目前有许多种方法,对SYN Flooding和Teardrop两种典型的拒绝服务攻击手法进行了分析,并给出了相应的攻击检测,解决的方案,介绍了拒绝服务攻击向分布式发展的动态。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号