首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 312 毫秒
1.
刘飞扬  李坤  宋飞  周华春 《电信科学》2021,37(11):17-32
针对分布式拒绝服务(distributed denial of service,DDoS)网络攻击知识库研究不足的问题,提出了DDoS攻击恶意行为知识库的构建方法。该知识库基于知识图谱构建,包含恶意流量检测库和网络安全知识库两部分:恶意流量检测库对 DDoS 攻击引发的恶意流量进行检测并分类;网络安全知识库从流量特征和攻击框架对DDoS 攻击恶意行为建模,并对恶意行为进行推理、溯源和反馈。在此基础上基于DDoS 开放威胁信号(DDoS open threat signaling,DOTS)协议搭建分布式知识库,实现分布式节点间的数据传输、DDoS攻击防御与恶意流量缓解功能。实验结果表明,DDoS攻击恶意行为知识库能在多个网关处有效检测和缓解DDoS攻击引发的恶意流量,并具备分布式知识库间的知识更新和推理功能,表现出良好的可扩展性。  相似文献   

2.
新网络环境下应用层DDoS攻击的剖析与防御   总被引:4,自引:0,他引:4  
谢逸  余顺争 《电信科学》2007,23(1):89-93
针对新网络环境下近两年新出现的应用层分布式拒绝服务攻击,本文将详细剖析其原理与特点,并分析现有检测机制在处理这种攻击上的不足.最后,本文提出一种基于用户行为的检测机制,它利用Web挖掘的方法通过Web访问行为与正常用户浏览行为的偏离程度检测与过滤恶意的攻击请求,并通过应用层与传输层的协作实现对攻击源的隔离.  相似文献   

3.
为了减少拒绝服务攻击给网络带来的威胁,设计了域内防御分布式拒绝服务的方法,它一共有五个模块的所组成,分别是网络管理模块,检测模块,标记模块,定位模块,过滤模块。从而给局部网络运营商提供了一种可以有效的将攻击数据拒于网络之外的机制。  相似文献   

4.
《现代电子技术》2018,(3):107-110
分布式网络采用网状拓扑结构,传输链路数很大,在提高网络稳定性的同时也相应增加了遭受恶意入侵的风险。针对传统网络入侵行为检测系统设计存在的检测耗时长、准确率低、误报率高等不足,提出基于时序关联规则的分布式网络入侵攻击行为检测系统。基于时序关联规则算法原理,设计了入侵检测系统的硬件构成,系统硬件部分由数据采集、规则解析、协议解码、数据预处理及检测分析模块等部分构成;在入侵检测系统的软件算法流程方面,重点将入侵数据集变换为一种基于时序的项集矩阵,求解出相关的频繁项集及时序关联规则,实现对分布式网络入侵行为的精确检测。实验数据表明,提出的入侵系统设计具有良好的系统稳定性及检测效率,在检测精度和误报率控制方面也具有优势。  相似文献   

5.
文章利用分布式拒绝服务攻击(DDoS)主控端通过控制大量傀儡机进行攻击的特点,以蜜罐技术为基础提出一种新的检测DDoS中主控端的方法。将蜜罐机伪装成受控制的傀儡机,通过监视其与主控端的通信,分析捕获的数据包,获取主控端及攻击信息,并将这些信息整理分发,便于为攻击目标提供预警,收集入侵证据,阻止攻击行为。  相似文献   

6.
针对近年来境外黑客、APT组织、恶意软件攻击、僵尸网络活动愈发频繁的情况,我公司进行了基于流量的攻击溯源技术研究、开发、部署与应用,系统融合了传统的基于规则的检测技术,以及机器学习和其他高级分析技术,通过监控网络流量、连接和对象,找出恶意的行为迹象,尤其是失陷后的痕迹。同时构建基于知识图谱的统一情报元语描述模型、基于知识图谱和攻击链的关联推理模型,通过分析公网全量设备流量,发现攻击信息,并通过智能关联分析引擎实现攻击链确认,实现有效攻击行为的精准检测,利用黑洞路由进行链路一键处置,实现对攻击行为的快速处置。  相似文献   

7.
作为公钥基础设施中的关键环节,数字签名在信息传输过程中起到保障公文完整、验证用户身份的作用,为避免签名信息分析不彻底情况的出现,设计基于椭圆曲线密码的公文电子数字签名验证系统。借助中间件层次结构,连接证书信息翻译模块与签名验证模块,完成系统的硬件执行环境搭建。在此基础上,生成数字签名,通过已连接的密钥交换协议,对公钥加密文件进行处理,实现系统的软件执行环境搭建。结合相关硬件设备结构,完成基于椭圆曲线密码的公文电子数字签名验证系统设计。实验结果显示,椭圆曲线密码可为公文电子数字签名信息提供更为稳定的传输环境,使公文数据的完整性得到保障。  相似文献   

8.
针对数字化校园运行的实际情况分析,分布式拒绝服务攻击成为校园网络安全的大敌,结合其攻击原理与相应的校园网络传输与解析协议,从数据中心服务器运行与维护出发,提出了一种基于流量监测的校园网数据中心服务器应对DDoS的方法,在不额外增加硬件运行成本的前提下,实现了一种直接面向流量进行分布式拒绝服务攻击的检测和防范.该方法在网络维护及实践应用中起到了保护服务器网络安全的作用.  相似文献   

9.
针对互联电力系统负荷频率控制通信网络带宽受限及易遭受恶意网络攻击的问题,文中研究了拒绝服务攻击下弹性事件触发机制和负荷频率控制器的联合设计问题。在拒绝服务攻击参数已知的情况下,提出了一种既能缓解通信带宽压力,又可同时消除拒绝服务攻击影响的弹性事件触发机制。文中构建了一种基于弹性事件触发机制及拒绝服务攻击的负荷频率控制时滞切换系统模型。应用分段李亚普洛夫函数对切换系统稳定性进行了分析,并进行了触发参数和控制器的联合设计。最后,通过一个两区域互联电力系统仿真验证了所提方法的有效性。  相似文献   

10.
信息安全专家姜建国博士NetView2000网络入侵检测系统产品扩展功能1. 检测模块的扩充(1) 实现对分布式拒绝服务攻击的检测(包括tfn,tfn2K,trinoo)(2) 实现对特罗伊木马攻击的检测(包括BO,BO2K,NETBUS,NETSPY,ShockRave)(3) 扩充WEB恶意请求攻击的检测(PHP、CGI漏洞攻击)(4) 扩充对应用层攻击的检测(5) 实现对Telnet的检测(6) 实现对各种扫描活动的监控(7) 增加对缓冲区溢出攻击的检测2. 事后处理功能的增强(1) 对严重的攻击实施阻断(Blook)(2) 将恶意的WEB请求引入蜜罐(3) 对恶意的地址进行路径追踪(即Trace操作)(4) 开放某…  相似文献   

11.
网络的普及以及用户数量的大量增加为网上业务遭受分布式拒绝服务(DDoS)攻击埋下了祸根。为了保证业务的可用性,Arbor公司在十年间坚持深入研究防护手段,从而有效应对流量式拒绝服务攻击与应用层拒绝服务攻击。阻击恶意攻击近日,长沙警方与香港警方联手侦  相似文献   

12.
陆婷婷  韩旭 《电信科学》2016,32(10):124-129
为了检测MANET报文丢弃攻击行为,提出一种异常模糊入侵检测系统(FIADS)。FIADS基于Sugeno型模糊推理,通过分布式方式检测每个节点可能遭受的攻击行为,并通过移除所有可能实施攻击的恶意节点提高MANET频谱资源。最后,构建模糊规则库仿真分析了FIADS,并和传统IDES进行了性能比较。仿真结果证明,相比IDES,FIADS能够有效检测报文丢弃攻击,具有更高的识别效率。  相似文献   

13.
wireshark是一款方便实用的网络封包分析软件,使用WinPCAP作为接口,与网卡直接进行数据报文交换。文章在使用wireshark获取网络封包的基础上,通过分析网络封包中TCP层包头在建立网络连接过程中协议标志位的特点,根据不同标志位信号在各端口的占比情况对例如SYN flood类型的分布式拒绝服务攻击进行检测。并介绍了基于wireshark的分布式拒绝服务攻击检测系统的总体设计和实现方法。  相似文献   

14.
分布式拒绝服务攻击是现在网络安全面临的主要问题之一.数据包评分方案是一种通过为每个到达站点的数据包进行评分的方式来区分攻击数据包的分布式拒绝服务攻击防御方案.文中介绍了基于条件合法概率的和基于漏桶原理的数据包评分方案,并通过仿真实验在每个检测周期的数据包数目选择、数据包属性的特征选择等方面,对这两个方案进行了比较.经过比较发现,基于漏桶的数据包评分方案在对攻击数据包的识别率略低的情况下,具有更好的处理速度,也更便于用硬件实现.  相似文献   

15.
提出了入侵检测系统(IDS)目前存在的主要问题.并从5个方面详细介绍了IDS的发展趋势.包括:改进检测方法以提高检测准确率;检测和防范分布式攻击及拒绝服务攻击;实现IDS与其他安全部件的互动;IDS的标准化工作;以及IDS的测试和评估。  相似文献   

16.
物联网的发展对射频识别(RFID)系统的安全性能提出了越来越高的要求。虽然基于密钥阵列的RFID认证协议解决了传统RFID认证协议在多实体环境中存在的内部攻击问题,但基于交换实体身份信息的认证方式存在信息泄露的安全隐患。针对这一问题,设计了基于零知识证明的多实体RFID认证协议(MERAP)。该协议采用分布式密钥阵列抵御内部攻击,利用零知识证明方案实现双向认证时敏感身份信息零泄露。性能分析结果显示,MERAP协议在维持一定复杂度和标签成本的基础上,可抵抗包括重传、跟踪、拒绝服务和篡改等多种外部攻击和内部攻击。  相似文献   

17.
《现代电子技术》2020,(1):72-75
由于PLC控制系统有别于传统的计算机网络系统,传统的病毒检测、网络入侵检测技术无法有效检测PLC控制系统攻击。设计一种非介入式的PLC控制系统入侵检测方法,采用以太网数据监听与现场控制网数据监听技术相结合的方法,通过PLC控制系统输入输出业务信息一致性检测,实现PLC恶意代码篡改数据攻击检测,通过业务规则检测实现违反业务约束的恶意控制指令检测。完成了PLC控制系统入侵检测系统开发,测试表明系统可以有效检测PLC系统的恶意代码攻击和恶意控制指令攻击。  相似文献   

18.
Web应用防火墙的设计与实现   总被引:1,自引:0,他引:1  
大部分Web应用都存在安全漏洞从而为攻击者提供了一扇攻击的大门,并且传统安全设备如网络防火墙、入侵检测系统只能保护开放系统互连(OSI)参考模型的较低层,并不能有效防御应用层的攻击。在分析了主流的Web应用层的攻击方法后提出一个Web应用防火墙的整个实现架构和一些过滤策略。Web应用防火墙用Python实现,经测试,可以有效地阻止各种恶意的攻击,如SQL注入、跨站脚本攻击和应用层拒绝服务攻击。  相似文献   

19.
分布式拒绝服务(DDOS)攻击是目前严重威胁网络安全和影响网站服务质量的一种攻击手段DDOS攻击就是利用多个分布式攻击源向攻击对象发送超出攻击目标处理能力的海量数据包,来消耗可用系统和带宽资源,从而导致网络服务瘫痪的一种攻击.目前有很多方法检测和防御DDOS攻击,传统的检测和防范措施是基于特征匹配的检测往往要求有一定的先验知识难以区分突发正常流量与DDOS攻击.本文通过介绍PROBE技术来检测应对DDOS攻击,并探究了PROBE在DDOS攻击检测中的应用策略.  相似文献   

20.
文中阐述拒绝服务和分布式拒绝服务的定义,分析了DDoS的攻击原理和攻击过程,针对通过网络连接以及利用合理的服务请求来占用过多资源,从而使合法用户无法得到服务的攻击给出了检测措施,然后结合实践经验与国内网络安全的现况,从保护主机系统、优化网络和路由结构、与ISP合作、扫描工具、入侵检测系统等方面给出防御DDoS攻击的有效措施。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号