共查询到20条相似文献,搜索用时 0 毫秒
1.
2.
罗桂琼 《计算技术与自动化》2010,29(2):142-144
对包标记技术进行较为深入的研究,在动态概率包标记的基础上提出动态概率与压缩边采样标记法相结合的DHPPM(Dynamic Hash and Probability Packet Marking,动态散列概率包标记)算法,该算法能有效降低边界路由器的标记负载,通过定时更新压缩函数,增加追踪过程的抗干扰性。 相似文献
3.
在防范拒绝服务攻击的问题上,随机包标记方法是比较好的策略.已有方法之一是Savage提出的Node Sampling算法.Reverse Node Sampling在对Node Sampling算法性能进行理论分析的基础上,针对其缺陷做出一定程度上的改进.对改进后的算法在理论上进行性能分析,并在实验中验证.通过实验结果的比较,验证了改进后的算法在性能上大大优于原有的Node Sampling算法. 相似文献
4.
源追踪技术提供对真实攻击来源的有效追踪,有利于实时阻断、隔离DDoS等网络攻击。目前的源追踪方法大多是使用IPv4包头中很少使用的16位标识域保存经过的路由器信息,不适用于IPv6环境。本文提出一种IPv6下基于改进的SPIE源追踪方案。该方法利用路由器,使用Bloom filters数据结构保存转发的数据包的摘要,减少了耗费的存储空间,同时时保护了数据包的机密性;它不但适合DDoS攻击的源追踪,还能进行单个数据包的源追踪。 相似文献
5.
针对互联网上日益猖獗的拒绝服务攻击(DoS),对传统的随机数据包标记源跟踪算法原理及其实现过程进行了深入研究。通过分析该算法性能缺陷,运用散列消息鉴别码机制和一次性口令机制,提出一种新的攻击源返回跟踪算法HPPM。通过测试其性能指标,说明该算法改进了传统随机数据包算法的性能,提高了返回跟踪DoS攻击的效率和准确性。 相似文献
6.
本文分析了传统的随机数据包标记算法的性能缺陷,提出一种新的基于散列消息鉴别码的返回跟踪算法HPPM,通过分析其性能指标,说明该算法提高了返回跟踪拒绝服务攻击的效率和准确性。 相似文献
7.
8.
9.
10.
网络协议的固有缺陷以及操作系统的漏洞,使得网络的安全性能很差.即使是一个几岁的小孩,通过网络上下载的一些工具.进行简单的操作就可以发起攻击。其中,拒绝服务攻击DoS(Denial of Service)和分布式拒绝服务攻击DDoS(Distributed Denial of Service)攻击,利用了TCP协议的三次握手机制,易于实现。一个典型的例子.在2000年和2002年,几大著名网站yahoo、eBay和Amazon等遭到了黑客的DDoS攻击, 相似文献
11.
12.
分布式拒绝服务(DDoS)攻击是目前最难处理的网络难题之一,在提出的多种对策中,通过包标记方法来进行IP跟踪受到广泛重视。提出了一种新的包标记方法(IPPM),来改进包标记方法需要网络中每个路由器都支持的弱点。通过实验表明,在包标记方法不完整配置的网络中,该方法能有效地重构攻击路径并且误报率很低。 相似文献
13.
DDoS攻击传统的防御措施包括如防火墙、入侵检测系统等采取的是被动防御的策略,防御效果不够理想。采用主动防御策略的攻击源追踪技术,提出一种新的攻击源追踪模型,不需要AMS算法所要求的受害者预先具备上游拓扑数据的强假设前提。新的标记算法对标记过边信息的包不再重复标记,通过上游路由器的配合确认就能定位攻击源,与AMS算法和改进后的AEMS算法相比收敛速度更快,受标记概率和路径长度的影响更小、更稳定。 相似文献
14.
一种可认证DDoS攻击源追踪方案研究 总被引:1,自引:1,他引:0
提出了一种通用的基于概率包标记大规模DDoS攻击源跟踪方法.相比其他方法,该方法通过引入包标记中继算法既适用于直接类型的DDoS攻击路径恢复,也适用于反射类型的DDoS攻击路径恢复.此外,通过巧妙运用方程组惟一解判定原理对路由IP实施编码,运用基于一次性密钥的HMAC方法对攻击路径的每条边进行编码和验证,不需要ISP路由拓扑,便能够在被攻击点相应的解码并高效可靠地恢复出真实的攻击路径.分析表明,该方法能与IPv4协议较好地兼容,具有较好的抗干扰性. 相似文献
15.
一种通用的大规模DDoS攻击源追踪方案研究 总被引:3,自引:0,他引:3
本文提出了一种通用的基于概率包标记大规模DDoS攻击源跟踪方法.相比其它方法,该方法通过引入包标记中继算法既适用于直接类型的DDoS攻击路径恢复,也适用于反射类型的DDoS攻击路径恢复.此外,本文通过巧妙运用方程组唯一解判定原理对路由IP实施编码,运用基于一次性密钥的HMAC方法对攻击路径的每条边进行编码和验证,不需要ISP路由拓扑,便能够在被攻击点相应的解码并高效可靠的恢复出真实的攻击路径.分析表明,该种方法能与IPv4协议较好的兼容,具有较好的抗干扰性.通过仿真实验证实,该方法相比FMS、CHEN等人提出的方法在收敛性和误报方面体现了较强的优势. 相似文献
16.
18.
19.
20.
该文阐述了攻击源追踪与定位技术的发展现状,分析了跳板攻击的攻击机理,给出了中继型和控制型跳板攻击的攻击模型,提出了采用信息融合技术实现攻击源追踪与定位的思想,并采用依赖关系、并列关系、选择关系对攻击生命周期、攻击协同以及多点攻击建模以描述多样化入侵形态,建立追踪信息筛选的完整架构。该文给出了跳板攻击源追踪与定位模型,该模型从整体到局部分三个层次,全面刻画网络入侵状况并利用图模型直观表现追踪过程,有效发现傀儡主机或跳板主机。 相似文献