首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
基于SVM分类器的SYN Flood攻击检测规则生成方法的研究   总被引:2,自引:0,他引:2  
洪泛攻击(SYN flood)是目前最常用的拒绝服务攻击之一,它通过发送大量TCP请求连接报文,造成大量的半连接从而消耗网络资源.由于洪泛攻击中所使用的数据包都是正常数据包,又采用了伪IP技术,使得对其的检测和阻断都十分困难.本文分析了洪泛攻击的攻击原理以及检测并阻断攻击困难的原因,提出了二次检测的防御方法,先用SVM异常检测分类器检测出攻击报文.再依据报文相似度生成误用检测规则从而阻断攻击报文.试验结果表明这种方法对SYN flood攻击的检测效果明显。  相似文献   

2.
Web服务器常常遭到来自外部网络主机的拒绝服务攻击,其中,SYN flood攻击是最常见的一种。攻击者使用伪造的源地址向服务器发送大量的TCP连接请求,致使服务器为每一个连接请求分配资源直至资源耗尽,因此,合法用户的正常访问也因为无法建立TCP连接而被拒绝。分析了SYN flood攻击的基本原理,对现有的几种处理资源耗尽及伪造源地址的方法进行了分析,指出了它们的优缺点。  相似文献   

3.
拒绝服务攻击简介 拒绝服务攻击是一种对网络危害巨大的恶意攻击。其中,危害大、具有代表性的攻击手段有SYN flood、ICMP flood、UDP flood等,其原理就是使用大量伪造的连接请求报文攻击网络服务所在的端口,比如80(WEB),造成WEB Server的资源耗尽,系统停止响应甚至崩溃。  相似文献   

4.
一种基于主动探测机制的SYN Flooding攻击检测方法   总被引:1,自引:0,他引:1  
SYN Flood给网络正常运行带来极大危害,而已有广泛研究的基于流量自相似性的检测方式对这种小包攻击可能会失效。通过对DAG卡捕获高精度流量样本进行分析,提出一种基于主动探测机制的SYN攻击检测方法。该方法将包对测量背景流量技术应用于异常流量检测中,用夹入背景流长度变化来检测攻击。实验表明,该算法对SYN攻击检测率可达88%。这种基于端到端的检测方法,具有良好的灵活性和可控制性等优点。  相似文献   

5.
DoS和DDoS仍然是目前网络的头号威胁。拒绝服务攻击DoS/DDoS就是利用TCP/IP协议的缺陷.将提供服务的网络的资源耗尽,导致不能提供正常服务.是一种对网络危害巨大的恶意攻击。有些拒绝服务攻击是消耗带宽.有些是消耗网络设备的CPU和内存,也有些是导致系统崩溃。其中,具有代表性的攻击手段包括SYN flood、ICMP flood、UDP flood  相似文献   

6.
SYN Flooding是最流行的DoS和DDoS攻击手段,文章分析了SYN Flooding攻击原理,介绍了目前常用的检测及防御技术。  相似文献   

7.
典型的Dos攻击一SYN flood一对于使用传统TCP协议的网络服务来说是一个很头疼的问题,应对这个问题的一个有效方案是Bernstein提出的SYN cookies方法,而SCTP也使用了类似的机制。本文将探讨TCP与SCTP中是怎样利用cookie的思想来防范Dos攻击的,并用实验比较TCP与SCTP在抵御Dos攻击时的实际性能。  相似文献   

8.
基于线性预测的DDoS攻击检测方法   总被引:1,自引:1,他引:0       下载免费PDF全文
王瑜  姚国珍  黄怡然 《计算机工程》2008,34(20):156-158
分布式拒绝服务攻击的原理简单、危害严重,如TCP淹没攻击。该文介绍一种快速、有效的方法来检测TCP SYN flooding攻击,通过线性预测分析来预防、拒绝服务攻击(DoS)。该检测机制采用TCP在响应超时情况下的指数回退算法性质,计算受攻击网络中的收到的SYN和发出的SYN+ACK数据包数量之差进行数学建模,可以在很短的延时内检测SYN Flooding攻击。该算法可以方便地运用在叶节点路由器和防火墙中。  相似文献   

9.
基于重尾特性的SYN洪流检测方法   总被引:1,自引:0,他引:1       下载免费PDF全文
单独以SYN/TCP值判断网络是否发生SYN洪流攻击的检测效率较低,且SYN 洪流攻击不能模拟正常网络流量的重尾分布特性。该文提出将SYN/TCP的统计阈值和流量重尾特性相结合来检测SYN洪流攻击的方法,并用MIT的林肯实验室数据进行了实验。实验证明该方法简便、快捷、有效。  相似文献   

10.
随着互联网技术的迅速发展,越来越多网络安全问题日益突显出来。研究表明DoS/DDoS攻击是目前最为严重的网络安全问题之一,SYN Flood攻击又是DoS/DDoS攻击中最为常见的攻击。首先简要介绍了SYN Flood攻击的原理,然后通过研究近年来国内外学术界对SYN Flood攻击的研究成果,总结了针对SYN Flood攻击的三类防御策略:基于退让和负反馈的防御策略,基于TCP协议栈缺陷的防御策略和基于数据流的防御策略,并分别分析了各类型防御策略的主要防御方法。  相似文献   

11.
通过引入新的形状控制参数,提出一类可以精确插值混合型指数多项式的非静态插值细分法。其基本思想是,通过生成指数多项式空间的指数B样条细分法,得到具有相同空间再生性的插值细分法。与具有相同再生性的其他插值细分法相比,所提细分法具有更小的支撑与更大的自由度。从理论上对细分法的再生性进行了分析,并进一步通过图例分析了初始形状控制参数及自由参数对极限曲线的影响。最后展示了取特殊的初始形状控制参数时,所提细分法对于一些特殊曲线的再生性。  相似文献   

12.
存在特权集的代理门限群签名方案   总被引:3,自引:0,他引:3  
在Schnorr代理签名的基础上,结合存在特权集的门限群签名,提出了两个存在特权集的代理群签名方案。它们具有门限群签名的特点,同时实现了不同代理人的不等代理权限功能。基于离散对数假设,对这两个代理门限群签名方案进行了安全分析。  相似文献   

13.
通常情况下,三角网格细分模式由面分裂的初始模式和点分裂的对偶模式构成。本文为这两种不同的模式提出了一个统一的框架,定义了复合细分操作,并对当前流行的几种模式进行了分析。在此框架基础上,三角网格细分模式得以扩展。  相似文献   

14.
针对五个文献中的六个签密方案,分析了它们在内部安全模型下的保密性和不可伪造性。分析表明有五个方案存在保密性攻击,有四个方案存在伪造性攻击,提出了一些针对这些方案的攻击方法,并分析了攻击成功的原因。针对这些方案的安全缺陷,使用签名部分绑定接收者和加密部分绑定发送者的方法,分别给出了能有效克服攻击的改进措施。  相似文献   

15.
非固定概率包标记的IP追踪研究   总被引:1,自引:0,他引:1  
概述了IP回溯和包标记追踪问题,分析了固定概率包标记方案存在的缺陷,并研究了现有的非固定概率包标记方案,着重对基于三种距离度量的非固定概率包标记进行了分析,指出并部分改进了其中不合理之处。还提出了一种基于攻击者到标记路由器距离的非固定包标记的改进方案,并进行了性能分析。  相似文献   

16.
Web服务器集群请求分配和选择的性能分析   总被引:31,自引:2,他引:29  
林闯 《计算机学报》2000,23(5):500-508
讨论并提出了 Web服务器集群的请求分配和选择控制方案 ,而且提供了这些方案的随机高级 Petri网模型 ,并强调研究这些方案及性能模型和分析方法 .为解决模型状态空间爆炸问题 ,作者提出了一种近似性能分析技术 ,可以显著地简化模型求解的复杂性 .文中的 Web服务器集群模型、请求分配和选择控制方案及近似性能分析技术可以应用于这类复杂系统的性能评价 .  相似文献   

17.
This paper presents an overview of robust control schemes for robot manipulators. The survey summarizes the vast literature on the subject. The different modelling assumptions used in current control algorithms are thoroughly reviewed. The survey includes models of actuator dynamics and joint flexibility. The different control schemes are organized in the following six categories: linear schemes, passivity-based schemes, Lyapunov-based schemes, sliding mode control schemes, non-linear H omega schemes and robust adaptive control schemes. Connections and comparisons are made between the various algorithms.  相似文献   

18.
文中阐述了移动IP协议中实现IP组播的两种方法:家乡代理方法和外地代理方法,并指出二者的不足之处,提出改进的意见。  相似文献   

19.
文章研究了网络安全中重要的两类认证系统:动态会议认证系统,以及网络拓扑结构不是完全图的认证系统———通信图认证系统。说明了他们在某一安全水平下用户密钥空间的大小,并给出了前一类认证系统的具体构造。  相似文献   

20.
本文研究烟草行业的信息化解决方案。在分析烟草行业的信息化现状,结合烟草企业的特殊组织架构总结其信息化需求,提出基于多种移动业务的完善解决方案,并对具体业务及其技术原理进行了说明。本方案在实际应用中具有参考价值。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号