首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 187 毫秒
1.
深入地研究了骨干路由器上BGP协议的脆弱性,重点分析了CXPST算法的攻击原理,并提出了改进型的震荡路径选取策略,从理论上证明了改进型震荡路径选取策略的更优性.实验测试表明,利用本文设计的BGP协议攻击算法比CXPST算法攻击效果更明显,能够在更短时间内导致运行BGP协议的骨干路由器陷入瘫痪.  相似文献   

2.
2011年出现的CXPST攻击算法能够对运行BGP协议的骨干路由器发起大规模的拒绝服务攻击。针对该算法攻击范围和攻击过程均不可控的现状,通过对骨干网络拓扑结构和BGP协议数据扩散路径的建模分析,提出基于衰减扩散的可控BGP协议的攻击算法。仿真实验表明,按衰减扩散的攻击策略,可以实现对局部区域的可控CXPST攻击。  相似文献   

3.
朱凯龙  陆余良  杨斌 《计算机科学》2017,44(11):168-174
基于MapReduce分布式计算框架对路由器级互联网拓扑的抗毁性进行研究,从连通性和传输效率两个角度衡量网络的拓扑抗毁性,提出了两个抗毁性新测度:网络连通率和网络传输效率比。基于MapReduce设计并实现了互联网抗毁性分析算法(AIIMR),算法在分布式环境下采用不同的攻击策略对互联网拓扑进行仿真攻击。实验对比分析了传统测度在衡量路由器网络时存在的问题,证明了所提测度的有效性。在不同网络上的实验结果表明,路由器级互联网在遭受随机攻击时表现出很强的抗毁性,而在面对蓄意攻击时则表现得十分脆弱。最后,在不同规模的Hadoop集群上进行实验,结果验证了算法的高效性和扩展性。  相似文献   

4.
针对大规模工控网络攻击图的量化计算耗时高、消耗资源大的问题,提出了一种大规模工控网络的关键路径分析方法。首先利用割集思想结合工控网络中的原子攻击收益,计算贝叶斯攻击图关键节点集合,解决目前割集算法只考虑图结构中节点关键性的问题。其次,提出一种只更新关键节点攻击概率的贝叶斯攻击图动态更新策略,高效计算全图攻击概率,分析攻击图关键路径。实验结果表明,所提方法在大规模工控攻击图的计算中,不仅可以保证计算结果的可靠性,而且能够大幅度降低方法耗时,显著提升计算效率。  相似文献   

5.
防御分布式拒绝服务(DDoS)攻击是目前最难处理的网络安全问题之一。在众多解决方法中,包标记方法受到了广泛的重视。在这类标记方案中,路径中的路由器根据一定策略标记过往的数据包,从而受害者可以在短时间内对攻击路径进行重构,实现对攻击者的IP回溯。论文提出了一种新的包标记方法,非强制性包标记算法。可以有效地降低重构时间和误报率,减少了网络和路由器标记数据包的负担。  相似文献   

6.
可信赖网络中的TCP拦截扩散策略   总被引:1,自引:1,他引:1  
介绍了分布式拒绝服务攻击的原理及与其相关的入侵检测和防范对策,提出了针对SYN泛滥攻击,采用TCP拦截扩散策略,由可信赖网络内的多个路由器代替受攻击的单个路由器完成过滤防御任务,并对此策略的特点和效率作了一定分析。  相似文献   

7.
分布式拒绝服务(Distributed Denial of service,DDoS)攻击是网络安全的主要威胁之一。由于攻击源多采用虚假源IP地址,对攻击行为的溯源和应急处置工作面临很大困难。文章基于路由器的DDoS防御技术进行了分析,重点研究了边采样算法。通过ISP在传输网络路由器上设置DDoS防御系统是可行和有效的。  相似文献   

8.
自适应分布式拒绝服务攻击的防御机制研究   总被引:1,自引:0,他引:1  
李刚  华蓓  杨兴良 《计算机仿真》2006,23(11):145-148,210
该文提出了一种基于路由器协同的自适应分布式拒绝服务攻击的入侵检测和防御机制。该机制基于对链路拥塞的检测及丢包率的分析实现攻击检测并构造攻击特征,然后对符合攻击特征的包进行速率限制,同时将攻击特征与速率限制请求通过路由器之间的回溯追踪协议向攻击源方向逐跳传递,并在沿途经过的路由器上实施速率限制,在迅速缓解网络拥塞和抑制DDoS攻击的同时最大程度地保护了正常网络流的通信。该文还在网络仿真平台NS2上实现了该机制,实验结果表明该算法有效地实现了抑制攻击和保护正常网络流的预期目的。  相似文献   

9.
基于贪心策略的多目标攻击图生成方法   总被引:2,自引:0,他引:2       下载免费PDF全文
为解决网络脆弱性分析中攻击图生成方法存在的状态组合爆炸问题,使生成的攻击图能用于网络中多个目标主机的脆弱性分析,本文提出了一种基于贪心策略的多目标攻击图生成方法。该方法引入节点关联关系,采用贪心策略精简漏洞集,从所有攻击路径中选取使攻击者以最大概率获取网络节点权限的攻击路径,生成由这些攻击路径所构成的攻击图。算法分析和实验结果表明,该方法的时间和空间复杂度都是网络节点数和节点关联关系数的多项式级别,较好地解决了状态组合爆炸的问题,生成的攻击图覆盖了攻击可达的所有节点,能够用于网络中多个目标主机的脆弱性分析。  相似文献   

10.
路由器是实现多台电脑组建局域网并连接互联网的主要设备之一,在我们工作和生活之中被普遍应用。路由器的联网通过TCP/IP协议连接互联网,而网络协议TCP/IP协议存在安全漏洞,因此路由器便成为主要攻击的对象。不法分子和黑客通过获取路由器交换过程中的IP地址控制路由器所连接的联网电脑,或者在路由器交换过程中的报文破译网络传输的信息和数据。本文对路由器交换过程中的信息安全进行分析,安全优化路由器,构建路由器交换过程中信息安全策略。  相似文献   

11.
就网络层中的路由选择算法进行了归纳和总结 ,并使用 JAVA语言编写出最短通路路由选择算法的具体程序。  相似文献   

12.
赵明 《现代计算机》2006,(12):101-104
论述路由器在网络通信中的工作原理,引出了路由器在通信时的路径选择问题.本文从以下几个方面进行阐述:路由器的定义和功能、路由器的优点和缺点、路由器的工作原理以及路由选择时三种最短路径的算法.  相似文献   

13.
在匿名DDoS攻击源追踪算法中,Savage等人提出的压缩边分段采样算法(CEFS)以其高效性和灵活性成为业内关注的焦点,但是该算法在重构路径时所需数据包数﹑分片组合次数方面存在不足。针对这些问题提出一种基于CEFS改进的算法,只需两个有效的分片就可以进行溯源,同时利用路由器身份标识字段减少了重构路径时分段的组合数,提高了溯源的时效性,理论分析和实验结果证明了该方案的有效性。  相似文献   

14.
攻击路径规划对实现自动化渗透测试具有重要意义,在现实环境中攻击者很难获取全面准确的网络及配置信息,面向未知渗透测试环境下的攻击路径规划,提出了基于深度强化学习的攻击路径规划方法。首先,对渗透测试问题的状态空间和动作空间进行形式化描述,引入信息收集动作增强对环境的感知能力。然后,智能体通过与环境的自主交互进行学习,寻找最大化长期收益的最优策略,从而指导攻击者进行路径规划。当前深度强化学习算法应用于攻击路径规划存在适应性不强和收敛困难等问题,限制了其处理复杂渗透测试环境的能力。智能体在训练初期通过盲目探索得到的动作序列在维度迅速增长时质量会急剧下降,有时很难完成目标,而且低质量的动作序列大量积累会导致算法不收敛甚至神经元死亡。针对此问题,本文提出的深度强化学习算法在DDQN算法的基础上增加了路径启发信息和深度优先渗透的动作选择策略。路径启发信息充分利用历史经验,在训练初期对智能体的学习过程加以引导,深度优先渗透的动作选择策略在一定程度上对动作空间进行了剪枝,加速智能体的学习过程。最后,通过与其他深度强化学习算法在相同实验条件下的对比,验证了本文算法收敛速度更快,运行时间缩短30%以上。  相似文献   

15.
网络攻击的多步性增加了预测攻击路径的难度,难以对攻击提供有效的安全防护,而传统的解决方案需要花费较高的成本来修复大量的网络漏洞。针对上述问题,对网络攻击的防护问题展开研究,提出一种基于改进蚁群算法的防护策略选择模型(Hardening Measures Selection Mode based on an Improved Ant?Colony?Optimization,HMSMIACO)。该模型由三部分组成:在现有攻击图的基础上,运用能够描述多步原子攻击间因果关系的贝叶斯信念网络构建用于评估网络安全风险的概率攻击图;结合防护成本与收益的量化指标,提出一种能够模拟攻击者决策过程的路径预测算法;鉴于防护策略选择问题是一个NP-hard问题,选择适用于中等规模网络环境的一种改进蚁群算法求解该问题,并获得该网络环境下近似最优的防护策略集。最后,通过实验说明了HMSMIACO在降低网络安全风险问题上的可行性与有效性。  相似文献   

16.
杨伟  王沁  万亚东  何杰 《计算机科学》2017,44(3):175-181, 194
IEEE802.15.4e是工业物联网中最新的MAC层标准,其采用时间同步技术实现高可靠、低功耗的无线网络。由于时间同步机制是工业无线网络中的核心支撑技术,因此其往往成为攻击者的首选攻击目标。针对IEEE802.15.4e标准的多跳时间同步协议存在安全性不足的问题,提出了一个多跳时间同步安全策略 SMTSF。SMTSF 安全策略主要采用基于异常的入侵检测算法、基于信任模型的多路径时间同步方法和加密与认证等关键技术,有效保障了节点之间安全地进行多跳时间同步。在基于入侵检测的算法中,边界路由器对节点的 Rank 值进行规则验证,可以有效检测出时间同步树攻击;同时设计了轻量级防火墙来抵御来自互联网的恶意主机攻击。在基于信任模型的多路径时间同步方法中,通过建立节点之间的信任模型来保障网络中节点可以找到一条安全多跳同步路径。仿真结果表明,SMTSF 能有效检测时间同步树攻击并抵御捕获攻击。  相似文献   

17.
学习路由器模型及路由算法研究   总被引:1,自引:0,他引:1  
余腊生  吴敏  沈德耀 《计算机工程》2002,28(8):31-32,37
在分析比较现有的两种路由器模型基础之上,结合目前路由器设计中的新技术提出了一种学习路由器模型,并结合工业控制网络的特点对路由表的查找技术和算法作了研究,对路径寻优算法作了改进使其能实现多路径路由,从而满足工业控制网络高可靠性的要求;对路由表采用哈希 技术以提高路由器查表速度;对路由器各端口队列采用了优先级调度算法以满足工业控制网络高实时性的要求,路由器对各端口采用轮转调度算法以体现公平性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号