首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 218 毫秒
1.
分布式拒绝服务攻击给网络安全和网络服务质量带来了巨大的威胁。通过对分布式拒绝服务攻击原理及现有防御措施的分析,为了更有效防御这类攻击的发生,可以考虑在边界路由器上建立一种基于历史信任数据的源地址库的防御模型。该模型以历史信任数据库为依托,通过对异常IP包使用核心无状态公平排队算法进行源地址检测并对其处理结果做出相应的处理,可以有效、快速过滤掉异常的IP包数据,提前防止网络受到分布式拒绝服务攻击的侵害。  相似文献   

2.
基于主机资源耗损分析防御DoS攻击的算法及实现   总被引:2,自引:0,他引:2  
王雅超  袁津生  马丽 《计算机工程与设计》2007,28(5):1043-1044,1157
随着计算机技术的迅速发展,DoS攻击成为主要的网络安全隐患.从分析主机资源耗损入手,提出了一种防御DoS攻击的一种算法.该算法通过分析系统CPU占用率来判断是否发生DoS攻击和进行DoS攻击的IP数据包,并进一步取缔非法占用的系统资源来保护主机能够正常工作.  相似文献   

3.
分布式拒绝服务攻击给网络安全和网络服务质量带来了巨大的威胁。通过对分布式拒绝服务攻击原理及现有防御措施的分析,为了更有效防御这类攻击的发生,可以考虑在边界路由器上建立一种基于历史信任数据的源地址库的防御模型。该模型以历史信任数据库为依托,通过对异常咿包使用核心无状态公平排队算法进行源地址检测并对其处理结果做出相应的处理,可以有效、快速过滤掉异常的IP包数据,提前防止网络受到分布式拒绝服务攻击的侵害。  相似文献   

4.
针对ARP攻击的网络防御模式设计与实现   总被引:29,自引:2,他引:29  
利用数据链路层地址解析协议(ARP)可以进行IP冲突、ARP欺骗、ARP溢出等方式的网络攻击。因为ARP具有实现IP地址到网络接口硬件地址(MAC)的映射功能,所以利用此特性在数据链路层发动的攻击具有很强的隐蔽性。针对ARP攻击的网络防御模式通过跟踪网络主机ARP缓存的变化、统计ARP数据包、主动验证ARP数据包3种方法.可以有效地侦测ARP攻击,并提供了网络防御的方法。  相似文献   

5.
DDoS攻击是对等网络所面临的主要安全威胁,针对已有的概率包标记算法计算量繁重、无法识别虚假标记数据包欺骗等方面的缺陷,提出一种可变概率包标记算法。通过采用可变概率标记方法及在路由器中记录IP地址发送状态,使方案具有能够追踪大规模拒绝服务攻击、识别和排除攻击者虚假标记信息、大大降低受害者重构路径时需接收包数量的优点,从而达到有效防御DDoS的目的。和同类方法相比,该方案具有较强的实用性。  相似文献   

6.
提出一种基于数据包标记的伪造IP DDoS攻击防御方案,该方案在IP数据包中嵌入一个路径相关的16位标识,通过检测标识计数器临界值判断是否发生了DDoS攻击,对伪造地址的IP数据包进行过滤,达到对DDoS攻击进行有效防御的目的。仿真实验表明,该方案对于伪造的IP数据包具有较高的识别率。  相似文献   

7.
无线传感器网络广播认证存在DOS攻击问题,攻击者可以通过伪造大量的广播包,耗费接收节点大量能量进行数字签名验证,从而使目标节点致命.针对这种情况,提出一种无线传感器网络中基于节点ID验证的防御DOS攻击策略,充分利用节点ID验证,先于复杂的数字签名验证,有效地防御DOS攻击,且避免了对同一数据包的重复数字签名验证.从仿真实验结果看出,该策略比现有的两个方案具有较强的攻击防御性和较低的时耗和能耗.  相似文献   

8.
防御分布式拒绝服务(DDoS)攻击是当前网络攻击研究的重要课题,本文提出了一种DDoS攻击追踪方案的构想,在自适应包标记理论的基础上,提出了新的改进算法,该方案利用了TTL域和并提出了一种伸缩性的包标记策略,可以通过更少的数据包更快的定位出攻击源。同以往方法比较,该算法的灵活性好,并且误报率很低。经仿真实验证明该系统用较少的数据包即追踪IP源,最大限度的减少了攻击带来的损失。  相似文献   

9.
为了阻止外网蠕虫向本地网的传播,设计了一个基于本地网保护的蠕虫防御系统.该系统通过监测外部主机连接本地网的连接强度、端口相似度和失败比率等统计信息预警蠕虫扫描行为和可疑外部主机,通过检测和丢弃来自可疑主机的蠕虫攻击包防御蠕虫向本地网传播.为了提高系统效率和减少系统对正常网络活动的影响,蠕虫攻击包检测采用了源地址跟踪和蠕虫特征匹配两级检测.最后建立了该蠕虫防御系统保护下的本地网蠕虫传播模型,并通过仿真实验验证了系统的有效性.  相似文献   

10.
IP追踪已成为防御拒绝服务攻击(DOS)的有效方案之一。其中,以Savage等人提出的概率包标记(PPM)已受到广泛重视。然而,概率包标记因为重复标记和固定概率而存在最弱链问题,从而导致重构路径的弱收敛性。提出一种新型的非重复性包标记的IP追踪方案,有效地减少了重构路径时的收敛时间以及计算开销,提高了路径重构的效率。  相似文献   

11.
SYN Flooding攻击问题的分析   总被引:5,自引:3,他引:2  
网络给全世界的人们带来了无限的生机的同时也带来了很多的困扰。由于多年来网络系统累积下了无数的漏洞,我们将面临的威胁与日剧增。DoS攻击是网络上最不安定的因素之一。SYN flooding攻击是DoS攻击的一种重要形式,SYN flooding是利用TCP协议3次握手时的漏洞对服务进行攻击。以SYN flooding攻击的实现为线索,对SYN flooding攻击的原理进行了深入剖析,提出了一个综合的、“内外兼休”的防御办法。  相似文献   

12.
一种基于无状态连接请求验证的SYN湮没攻击防御方法   总被引:1,自引:0,他引:1  
已有SYN湮没攻击检测防御技术存在一个共性缺陷,就是在验证连接请求有效前分配一定的系统资源保存连接状态,基于无状态连接请求验证的方法可以有效地解决这一问题,但已有的方法存在验证有效后无法完整建立TCP连接、通讯双方状态不一致等问题.本文提出一种新的基于无状态连接请求验证的网关级SYN湮没攻击防御方法,该方法在解决已有问题并兼容现有TCP/IP协议栈实现的基础上,可实现对不同操作系统SYN湮没攻击的有效防御.  相似文献   

13.
唐欢容  曾一晶 《计算机工程》2011,37(19):135-137,144
针对攻击性极大的SYN泛洪攻击,提出一种检测方法。分析SYN 泛洪的攻击特征,在每个时间间隔,对服务器的半连接列表进行统计,计算出未确认的表项数目,采用补偿方法形成基于时间的统计序列,使用改进的变动和式累积检验(PCUSUM)算法进行检测。实验结果表明,该算法不仅能够实现快速检测,且与同类工作相比具有更低的误报率,检测结果更准确。  相似文献   

14.
基于线性预测的DDoS攻击检测方法   总被引:1,自引:1,他引:0       下载免费PDF全文
王瑜  姚国珍  黄怡然 《计算机工程》2008,34(20):156-158
分布式拒绝服务攻击的原理简单、危害严重,如TCP淹没攻击。该文介绍一种快速、有效的方法来检测TCP SYN flooding攻击,通过线性预测分析来预防、拒绝服务攻击(DoS)。该检测机制采用TCP在响应超时情况下的指数回退算法性质,计算受攻击网络中的收到的SYN和发出的SYN+ACK数据包数量之差进行数学建模,可以在很短的延时内检测SYN Flooding攻击。该算法可以方便地运用在叶节点路由器和防火墙中。  相似文献   

15.
基于SVM分类器的SYN Flood攻击检测规则生成方法的研究   总被引:2,自引:0,他引:2  
洪泛攻击(SYN flood)是目前最常用的拒绝服务攻击之一,它通过发送大量TCP请求连接报文,造成大量的半连接从而消耗网络资源.由于洪泛攻击中所使用的数据包都是正常数据包,又采用了伪IP技术,使得对其的检测和阻断都十分困难.本文分析了洪泛攻击的攻击原理以及检测并阻断攻击困难的原因,提出了二次检测的防御方法,先用SVM异常检测分类器检测出攻击报文.再依据报文相似度生成误用检测规则从而阻断攻击报文.试验结果表明这种方法对SYN flood攻击的检测效果明显。  相似文献   

16.
吴浔  凌捷 《计算机应用研究》2020,37(4):1132-1135
为了提高内容中心网络(content-centric networking,CCN)防御兴趣包泛洪攻击(interest flooding attack,IFA)的能力,针对不同防御方法进行了研究,提出一种改进的CCN兴趣包泛洪攻击防御方法。该方法根据CCN流平衡原理,采用恶意前缀溯源的方式,实现对IFA的快速检测,并通过改进和式增加积式减少(additive increase multi-plicative decrease,AIMD)算法,实现对IFA的防御。安全性分析表明,该方法在面对IFA时,能够更快地做出反应;并且相比于其他IFA防御方法,该方法在保证安全性的前提下,降低了CCN路由器在检测IFA时的计算开销。  相似文献   

17.
SYN flooding attack is a threat that has been designed based on vulnerabilities of the connection establishment phase of the TCP protocol. In this attack some sources send a large number of TCP SYN segments, without completing the third handshake step to quickly exhaust connection resources of the victim server. Hence, a main part of the server’s buffer space is allocated to the attack half open connections and incoming new connection requests will be blocked. This paper proposes a novel framework, in which, the defense issue is formulated as an optimization problem. Then it employs the particle swarm optimization (PSO) algorithm to solve this optimization problem. Our theoretical analysis and packet-level simulations in ns-2 environment show that the proposed defense strategy called PSO_SYN decreases the number of blocked TCP connection requests and cuts down share of attack connections from the buffer space.  相似文献   

18.
防御TCP拒绝服务攻击的改进方法   总被引:2,自引:0,他引:2  
提出了对SYNProxy机制的改进方法,将哈希表和SYNcookie结合起来处理半连接表:在低强度攻击下采用哈希表,在高强度攻击下采用SYNCookie。在此基础上,采用位图优化哈希表算法。改进方法可以防御更大强度的攻击。改进方法已经应用在防火墙中,测试表明该方法可以防御高强度的TCP拒绝服务攻击。  相似文献   

19.
A DoS attack can be regarded as an attempt of attackers to prevent legal users from gaining a normal network service. The TCP connection management protocol sets a position for a classic DoS attack, namely, the SYN flood attack. In this attack some sources send a large number of TCP SYN segments, without completing the third handshake step to quickly exhaust connection resources of the under attack system. This paper models the under attack server by using the queuing theory in which attack requests are recognized based on their long service time. Then it proposes a framework in which the defense issue is formulated as an optimization problem and employs the particle swarm optimization (PSO) algorithm to optimally solve this problem. PSO tries to direct the server to an optimum defense point by dynamically setting two TCP parameters, namely, maximum number of connections and maximum duration of a half-open connection. The simulation results show that the proposed defense strategy improves the performance of the under attack system in terms of rejection probability of connection requests and efficient consumption of buffer space.  相似文献   

20.
针对影响状态检测防火墙性能的Syn Flood攻击,分析了Syn Flood攻击的原理,基于Patricia tries构造半开连接表来处理TCP连接建立的过程,提出了一种利用端口队列来跟踪每个半开连接,根据SYN数据包的统计和状态检测来抵御SynFlood攻击的方法.实验结果表明,该方法在占用较少的系统资源的情况下,有效的提高了状态检测防火墙对Syn Flood攻击的防御能力.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号