首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
在无线传感器网络的诸多安全隐患中,拒绝服务(DoS)攻击是一种比较常见的且破坏性极大的攻击方式,它消耗了有限的节点能量,缩短了整个网络的生命周期。文章通过ARMA(2,1)模型来实时预测节点上的数据流量,以检测是否产生DoS攻击。随后使用智能代理机制对节点上的DoS攻击进行响应,充分利用移动代理的特性,使网络中的数据流量大大减少,从而在一定程度上延长了网络的生命周期。仿真实验表明,用ARMA(2,1)的一步预测模型可以很准确地预测出节点的未来流量。  相似文献   

2.
耿鹏 《计算机安全》2009,(10):31-32,35
介绍了移动AdHoc网络的基本概念及其特点,针对目前移动AdHoc网络路由协议的各种攻击模型,分析了攻击对网络性能的影响,研究了一种基于信誉机制的AdHoc网络安全路由协议的设计原理,为移动AdHoc网络建立了一种比较灵活的、没有增加很多负载的安全路由机制。  相似文献   

3.
介绍了移动IPv6协议的工作原理,分析总结了移动IPv6网络中三种主要的DoS攻击。针对NS-2环境提出了一套模拟移动IPv6中DoS攻击的具体实现方案。经过对仿真实验结果分析表明,DoS攻击对移动IPv6网络性能造成很大的影响。  相似文献   

4.
在移动AdHoc网中,路由安全值得关注。恶意路由泛洪攻击会造成对正常节点的DoS攻击以及对网络资源的消耗。路由请求泛洪攻击是一类易于发起的典型泛洪攻击,但由于恶意节点除了进行路由发现的次数比其他节点频繁以外,其他操作与正常节点没有大的差别,所以这种攻击很难被检测出来。提出了一种分布式的过滤机制来减轻网络性能的下降,防御这一类的DoS攻击。本方案对于已有的路由结构和功能只需要做较小的修改,且不需要额外的网络带宽。  相似文献   

5.
移动AdHoc网络是一种无基础设施的移动自组织网络,具有动态拓扑、无线通信的特点。由于在移动AdHoc网络中每个节点既是主机又是路由器,所以容易遭受针对路由信息的攻击。对移动AdHoc网络的AODV路由协议安全性进行分析,结合节点间的信任机制,提出了一种基于局部声誉的安全AODV路由协议。  相似文献   

6.
一种基于数据挖掘的拒绝服务攻击检测技术   总被引:25,自引:0,他引:25  
高能  冯登国  向继 《计算机学报》2006,29(6):944-951
提出了一种新的、基于数据挖掘的DoS攻击检测技术--DMDoSD,它首先利用Apriori关联算法从原始网络数据中提取流量特征,然后利用K-means聚类算法自适应地产生检测模型,这两种算法的结合能够实时地、自动地、有效地检测DoS攻击.DMDoSD除了向现有的IDS发出攻击报警外,还进一步利用关联算法分析异常网络数据包,确定攻击特征,为DoS攻击的防御提供支持.  相似文献   

7.
基于簇技术,针对由于AdHoc网络的独特网络特性而致使其安全性特别脆弱的现状,提出一种新的AdHoc网络分布式代理入侵检测模型。此模型有效地解决了以往入侵检测审计数据的不准确、不及时、不可靠等弱点,同时很好地提高了Adhoc网络的安全性和对分布式攻击的协同检测能力。该模型具有较好的扩展性、灵活性和准确性,比较适合带宽和资源有限的AdHoc网络。  相似文献   

8.
楼恒越  窦军 《计算机科学》2015,42(Z11):341-344
针对OpenFlow协议报文交换机制里所有非数据报文均需要通过PACKET_IN报文上传控制器的弱点,提出一种不停查询未知转发地址从而造成SDN网络控制层面资源耗尽的新型DoS攻击方式,同时基于SDN网络可编程性提出检测攻击与降低网络时延的解决策略。首先通过SDN控制器北向应用接口,使用Defense4ALL应用中自定义功能,针对DoS攻击特性检测网络中恶意流量。然后利用控制器动态配置特性,实时更新交换机配置文件,改变网络转发策略,从而减轻攻击对整个网络造成的影响。实验仿真表明,在大规模高速攻击中,该方法的检测成功率接近100%,在攻击源较少的慢速攻击中检测成功率低于80%,整体网络延迟降低10ms以上。所提出的解决策略可以有效减少针对控制平面的DoS攻击对整个网络的干扰。  相似文献   

9.
基于支持向量机的P2P网络DoS攻击检测   总被引:2,自引:0,他引:2  
对等网络技术近年来发展迅速,但其安全性问题一直是P2P网络进一步发展和应用急待解决的重要问题之一。由于对等网络的松散性,基于洪泛式请求的拒绝服务(DoS)攻击已经成为主要威胁之一。文章首先介绍和分析了DoS攻击在对等网络下的特点,然后提出了一种基于支持向量机的P2P环境下DoS攻击的检测模型,该模型能够通过以离线的方式对发生DoS攻击时流的统计特性进行特征提取,并能实时识别攻击的发生。实验证明,这种模型具有较高的检测率和较低的误检率。  相似文献   

10.
针对现有方法仅分析粗粒度的网络流量特征参数,无法在保证检测实时性的前提下识别出拒绝服务(DoS)和分布式拒绝服务(DDoS)的攻击流这一问题,提出一种骨干网络DoS&DDoS攻击检测与异常流识别方法。首先,通过粗粒度的流量行为特征参数确定流量异常行为发生的时间点;然后,在每个流量异常行为发生的时间点对细粒度的流量行为特征参数进行分析,以找出异常行为对应的目的IP地址;最后,提取出与异常行为相关的流量进行综合分析,以判断异常行为是否为DoS攻击或者DDoS攻击。仿真实验的结果表明,基于流量行为特征的DoS&DDoS攻击检测与异常流识别方法能有效检测出骨干网络中的DoS攻击和DDoS攻击,并且在保证检测实时性的同时,准确地识别出与攻击相关的网络流量  相似文献   

11.
陈卓  李银国  王田 《计算机工程》2008,34(9):114-115
针对Ad Hoc路由协议普遍缺乏对网络负荷进行考察的缺点,提出一种根据节点的负载高低进行自适应路由选择的协议ADMAR,其中包括一个反映当前网络负荷高低的负荷因子及模型。实验仿真结果表明,该协议具有较理想的路由稳定性,能在一定程度上实现网络负荷的分担,减少网络热点的产生。  相似文献   

12.
利用小波变换将自相似性业务的长相关性转化为短相关性,对网络业务流量进行预测;将得出的结果应用于移动自组网(Mobile Ad Hoc)的资源分配中,提出了一种改进的Ad Hoc网络资源分配算法。  相似文献   

13.
Ad Hoc网络作为一种利动态的无线移动网络,相对常规网络而言,其网络管理有它自身的特点和要求。该文介绍了Ad Hoc网络和移动代理的基本概念,在对Ad Hoc网络管理的特点和衙求分析基础上,提出了一种基于移动代理的分布式Ad Hoc网络管理体系结构,并提出了一种簇算法。  相似文献   

14.
移动Ad Hoc网络作为一种新型的无线移动通信网络,在军事和民用上都有广泛的应用。由于其动态拓扑、无线通信的特点,易于遭受各种安全威胁。入侵检测是解决移动Ad Hoc网络安全问题的最重要技术之一。本文在分析了当前入侵检测系统体系结构的基础上,给出了一种基于移动代理的移动Ad Hoc网络入侵检测系统模型。该系统联合采用误用检测和异常检测方法,具有较高的检测效率和较低的误报率。  相似文献   

15.
AdHoc网络是一种特殊的多跳移动无线网络,它不需要任何预先设置的固定设施就可组网。由于其组网方式的灵活,使得其存在着较大的安全隐患。根据AdHoc网络的特点,分析其面临的各种安全漏洞,并提出了几种AdHoc网络的安全策略。  相似文献   

16.
Ad hoc是一种完全由无线连接的移动节点所构成的网络。相比于传统的网络,Ad Hoc网络更易受到各种安全威胁和攻击,用于传统网络的安全解决方案不能直接应用于Ad hoc网络,现存的用于Ad hoc网络的大多协议和提案也没有很好解决安全,本文对Ad hoc网络的安全问题、策略和机制进行了一些有益的探讨。  相似文献   

17.
移动Ad Hoc网络中的组密钥管理策略   总被引:4,自引:0,他引:4  
张桢萍  许力  叶阿勇 《计算机应用》2005,25(12):2727-2730
移动Ad Hoc网络是由移动节点组成的不需要固定基站的临时性计算机通信网络,设计这种网络的主要挑战之一是它们在抵抗安全攻击方面的脆弱性。无中心、动态拓扑和时变链路使得移动Ad Hoc网络的组密钥管理面临巨大的挑战。通过对现有的组密钥管理策略进行对比分析,为该领域的进一步研究提供了思路。  相似文献   

18.
几种Ad Hoc网络组播路由协议的分析与比较   总被引:3,自引:5,他引:3  
Ad Hoc网络是一种不依赖于固定设施的,自组织的无线网络,其组网快捷、方便,具有广阔的发展前景.在典型的Ad Hoc网络应用中,网络主机通过按组工作来完成一项特定的任务.因此,组播在Ad Hoc网络中是一个十分重要的功能.按照参与组播路由的结点构成的网络拓扑结构的不同,分别介绍了基于树的组播路由协议AMRIS,基于格网的组播路由协议ODMRP、CAMP、FGMP,和基于混合的组播路由协议AMRoute,并对它们各自的工作方式进行了分析,最后对它们各自的特点进行了比较.  相似文献   

19.
杨清  李方敏 《计算机工程》2007,33(4):118-120
介绍了移动Ad Hoc网络入侵检测技术的最新研究进展。提出了移动Ad Hoc网络的特点、安全目标及其脆弱性等,分析了Ad Hoc网络中存在的主要安全威胁和 Ad Hoc网络中入侵检测系统结构,并对现有的几种典型Ad Hoc网络入侵检测方案进行了的分类论述,从决策方式、通信机制、检测模式和优缺点几个方面进行综合比较。对移动Ad Hoc中入侵检测技术的选择提出了建设性的建议,并指出了下一步的研究方向。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号