首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
丁黄望 《福建电脑》2012,28(9):139-140
随着信息技术的发展,DDOS(分布式拒绝服务)攻击对整个互联网带来越大越大的危害,本论文分析了DDOS攻击原理和常见攻击形式,并提出一种新的防御机制,对网络中每个节点进行侦测,将整个网络分成信任、不信任、攻击等三个区域,再利用防御包携带防御代码并修补安全漏洞。  相似文献   

2.
随着网络技术的发展,DDoS(分布式拒绝服务)攻击正在对整个互联网产生巨大的危害,当DDoS攻击扩散的时候,如果能迅速确认网络各节点的安全情况并启动相对应机制的话,将隔离并缩小攻击者所造成的攻击区域和危害。本论文将提出一种新的防御机制,对网络中每个节点进行侦测,将整个网络分成信任、不信任、攻击等几个区域,再利用防御包携带防御代码并修补安全漏洞。  相似文献   

3.
基于免疫的对等网络DoS攻击防御系统   总被引:2,自引:1,他引:1  
通过学习自然免疫系统和研究对等网络DoS问题与传统网络中的区别,提出了一种基于免疫的对等网络DoS攻击防御系统。在系统中,对等网每个节点都有一个可根据环境学习和动态改变的免疫智能体,它能够自动检测网络并对具有DoS攻击特征的数据进行控制,从而把攻击扼杀在萌芽状态。系统具有分布性、自适应性、可扩展性等特点。  相似文献   

4.
为准确评估计算机网络的脆弱性,结合贝叶斯网络与攻击图提出一种新的评估算法。构建攻击图模型RSAG,在消除攻击图中环路的基础上,将模型转换成贝叶斯网络攻击图模型BNAG,引入节点攻击难度和节点状态变迁度量指标计算节点可达概率。实例分析结果表明,该算法对网络脆弱性的评估结果真实有效,能够体现每个节点被攻击的差异性,并且对于混合结构攻击图的计算量较少,可准确凸显混乱关系下漏洞的危害程度。  相似文献   

5.
深度神经网络在很多领域表现出色,但是研究表明其很容易受到对抗样本的攻击.目前针对神经网络进行攻击的算法众多,但绝大多数攻击算法的攻击速度较慢,因此快速生成对抗样本逐渐成为对抗样本领域的研究重点.AdvGAN是一种使用网络攻击网络的算法,生成对抗样本的速度极快,但是当进行有目标攻击时,其要为每个目标训练一个网络,使攻击的...  相似文献   

6.
基于复杂网络理论,建立基于多智能体的低轨卫星网络动态抗毁性模型.完成低轨卫星网络的分布式拓扑结构的构建,将每个网络节点看成是一个具有自修复能力的agent,并在不完全信息条件下,采用一般性攻击策略研究信关站的分布、攻击强度、攻击力度、信息指数、自修复能力对低轨卫星网络抗毁性的影响.仿真结果表明:系统存在恢复时滞,对随机打击具有较强的鲁棒性,对蓄意打击脆弱性降低、稳定性提高,自修复性能弱化了网络的无标度特性;信息指数比攻击强度及攻击力度对网络抗毁性的影响更大;信关站分布对空间段网络抗毁性的影响较小,对地面段网络抗毁性影响较大,表明星际链路使得低轨卫星星座对地面网的依赖性大为降低.  相似文献   

7.
移动Ad—hoc网络又称移动自组网、多跳网络,是一种特殊的、在不借助中心管理的情况下,在有限的范围内实现多个移动终端临时互联的网络。由于Adhoc网络自身的特殊性,其路由协议的设计与传统固定网络有很大不同,而且种类繁多,DSR协议便是其中一种。DSR协议也被称做动态源路由协议,它作为Ad—hoc网络的路由协议之一,最大特点是在发送的每个数据包中放入一个完整的、按序排列的路由信息,并且在传递数据包的过程中依赖着这些路由信息去完成工作。文章主要介绍了Ad—hoc网络中的DSR协议的工作方式,针对其安全性提出一种新的攻击模型——数据包攻击,并通过模拟实验,给出了数据包攻击的检测方法和防御策略,能够成功地发现并有效地阻碍数据包攻击。  相似文献   

8.
为了抵抗无线传感器网络(WSNs)选择性转发攻击,提出一种轻量级的无线传感器网络选择性转发攻击检测方案(LSFAD).LSFAD方案通过计算并比较路径的平均丢包率和路径的正常丢包率检测选择性转发攻击路径,通过计算每个节点的平均丢包率和正常丢包率检测定位恶意链路.LSFAD方案设计简单,不需要任何监听节点,不需要任何复杂...  相似文献   

9.
网络编码易遭受污染攻击,但传统的签名技术不适用于多源网络编码。为此,基于同态函数,使用双线性对技术,提出一种可抵御污染攻击的多源线性网络编码签名算法,其中,每个源节点用自己的私钥对文件签名,中间或信宿节点仅用公钥即可验证收到的签名,利用随机预言模型证明该算法能够抵抗信源节点和中间节点的攻击。  相似文献   

10.
为了使网络能够免受黑客的攻击、保证网络能够正常地提供服务,网络建设中增加防火墙设备是近几年采取的一项防范技术,也是构造安全网络中应用比较广泛的一项技术。但是网络的攻击除了外部的黑客入侵以外,人们已经发现网络受到的攻击有 80%来自内部。因此网络内部的防范已经越来越引起了人们的注意,因此个人防火墙技术应运而生,成为当今业界比较关注的一个话题。 一、防火墙 (FireWall)   所有的 Internet通信都是通过独立数据包的交换来完成的,而每个数据包都是由源主机向目标主机传输的,所以数据包是 Internet上信息传输的基本…  相似文献   

11.
<正>每当我们连接上互联网,都会发现一些重要的公司或机构受到了DDoS攻击。。由此可见,互联世界中的每个人都是潜在的DDoS攻击目标。DDoS攻击的背后常常有如下动机:黑客行动主义:一些网络活动家因为政治事件而攻击某个目标。隐藏犯罪:这种攻击的目的是让受害者分心,从而忽视另一个更具破坏性的犯罪。据报道,今年八月,数家银行成为低  相似文献   

12.
无线移动Ad Hoc网络是一种新型的无线移动通信网络,由于其动态拓扑、无线信道以及资源有限等特点,容易遭受各种攻击。特别地,由于网络中的每个节点都参与路由,Ad Hoc网络路由协议自身的安全性尤为重要。以入侵检测技术为基础,分析针对AODV路由协议的各种攻击,提出了一种新的、有效的将有限状态机(FSM)协议分析和支持向量机(SVM)统计学习方法相结合的无线移动Ad Hoc网络路由入侵检测模型,该模型通过检测针对路由协议的各种攻击来实现安全路由。通过NS-2网络仿真实验表明:基于FSM和SVM相结合的混合入侵检测机制具有较高的检测精度和检测性能。  相似文献   

13.
为避免无线传感网络信息传输时被黑客克隆攻击,导致数据传输质量下降,在能耗信任值的基础上,提出一种无线传感网络克隆攻击检测方法。根据无线传感网络节点拓扑图,建立无线传感网络节点能耗模型,计算接收端和发送端在信息传输时所消耗的能耗。以簇内成员节点信息路由表为依据,利用簇头节点对每个成员节点的ID、Postion和剩余能量值展开初期检测、能耗信任值计算和数据融合。基站端通过对簇头节点路由信息和融合后的信息进行检测的方式,完成对整个无线传感网络的克隆攻击检测。仿真分析结果表明,所提方法具有较高的检出率、数据包投递率以及较低的时延和能耗,取得了较理想的攻击检测结果。  相似文献   

14.
分布式拒绝服务(DDoS)攻击是目前最难处理的网络难题之一,在提出的多种对策中,通过包标记方法来进行IP跟踪受到广泛重视。提出了一种新的包标记方法(IPPM),来改进包标记方法需要网络中每个路由器都支持的弱点。通过实验表明,在包标记方法不完整配置的网络中,该方法能有效地重构攻击路径并且误报率很低。  相似文献   

15.
将基于攻击图的脆弱性评估技术和动态网络演化分析相结合,提出了一种动态攻击网络演化与分析模型。该模型首先借鉴演变图的思想将攻击图拓展为随时间域和空间域同时变化的演变攻击图,在子图相似度定义的基础上构建攻击演化模式,分析模式内暂态变化的同时结合时序数据分析模式间的连接变化,以攻击演变挖掘算法为核心的模型应用分析过程可以确定整个过程中攻击模式的数量,明晰每个模式的典型攻击结构,实例证明本文提出的模型和方法可以有效地模拟攻击发生的过程,当需要防御手段进行干预时,可有针对性的选择危害大的阶段或者节点来抑制攻击过程的发生  相似文献   

16.
为提高无线传感器网络的安全性和节能性,提出一种基于信任的安全路由协议TSRP。根据新的直接信任值、间接信任值、挥发因子和剩余能量来计算邻居节点的综合信任值,以评估节点的安全指标,并快速地识别和排除发起黑洞攻击、选择性转发攻击、Hello洪泛攻击和槽洞攻击的恶意节点。sink针对难以发现的虫洞攻击,根据多条链路的链路质量、传输距离和跳数计算出最优路径以保证所选路由的安全性和节能性。仿真结果表明,与AODV和TBSRP相比,TSRP选择的最优路由有效地减少了每个节点的负载,降低了网络的延迟和丢包率。  相似文献   

17.
基于智能Agent的复合网络演化模型   总被引:1,自引:0,他引:1  
史伟  赵政  薛桂香 《计算机应用》2008,28(11):2771-2773
为了更好地理解网络结构与网络行为之间的关系,提出了一种基于Agent的动态网络演化模型DA,把网络中的每个节点建模成一个智能Agent,每个Agent节点具有一定的寿命并根据自己的演化策略进行演化。实验结果显示该模型涌现出了许多真实网络所具有的特性,准确地刻画了真实网络的演化规律,并且增强了传统模型在受到攻击时的鲁棒性。  相似文献   

18.
本文提出一种利用超级虚拟局域网(SuperVlan)技术的组网方法,在接入交换机上的每个端口分配一个VLAN(即每个用户分配一个VLAN),使得入网用户之间二层通讯相互隔离,达到有效的解决网络环路、ARP攻击、DHCP欺骗等问题造成的网络故障。  相似文献   

19.
McAfee IntruShield网络入侵防护解决方案拥有强大的可编程安全硬件。入侵检测和防护是计算量非常大的应用,需要相当于防火墙8倍到10倍的处理能力。通过使用专用的芯片,可以成倍的提升几乎每个功能的处理速度,如协议分析、统计分析、字符串匹配和可视化。因此,IntruShield在对已知攻击、未知攻击和DOS攻击进行防护时,可以线速支持成千上万的特征,而不会丢失任何数据包。IntruShield在从几十兆到2G网络带宽范围内都具有良好的性价比。 IntruShield产品系列包括IntruShield4000,IntruShield 2600和IntruShield 1200——三种功能强大的网络入侵检测和防  相似文献   

20.
抵御污染攻击的双源网络编码签名算法   总被引:1,自引:0,他引:1  
网络编码易遭受污染攻击的破坏,而传统的签名技术不能适用于多源网络编码。基于一种离散对数问题安全的向量哈希函数,提出一种有效抵御污染攻击的双源线性网络编码签名算法,方案中每个源节点用自己的私钥对文件签名,中间节点可用向量的合并算法线性组合来自不同源的消息,且中间(信宿)节点仅用公钥就可验证收到的签名。方案的安全性依赖于Co-Diffie、Hellman问题,并在随机预言模型下,证明能够抵抗信源节点和中间节点的攻击。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号