共查询到20条相似文献,搜索用时 78 毫秒
1.
基于SVM分类器的SYN Flood攻击检测规则生成方法的研究 总被引:2,自引:0,他引:2
洪泛攻击(SYN flood)是目前最常用的拒绝服务攻击之一,它通过发送大量TCP请求连接报文,造成大量的半连接从而消耗网络资源.由于洪泛攻击中所使用的数据包都是正常数据包,又采用了伪IP技术,使得对其的检测和阻断都十分困难.本文分析了洪泛攻击的攻击原理以及检测并阻断攻击困难的原因,提出了二次检测的防御方法,先用SVM异常检测分类器检测出攻击报文.再依据报文相似度生成误用检测规则从而阻断攻击报文.试验结果表明这种方法对SYN flood攻击的检测效果明显。 相似文献
2.
3.
拒绝服务攻击简介 拒绝服务攻击是一种对网络危害巨大的恶意攻击。其中,危害大、具有代表性的攻击手段有SYN flood、ICMP flood、UDP flood等,其原理就是使用大量伪造的连接请求报文攻击网络服务所在的端口,比如80(WEB),造成WEB Server的资源耗尽,系统停止响应甚至崩溃。 相似文献
4.
5.
6.
7.
邹波 《数字社区&智能家居》2006,(4):95-96,193
典型的Dos攻击一SYN flood一对于使用传统TCP协议的网络服务来说是一个很头疼的问题,应对这个问题的一个有效方案是Bernstein提出的SYN cookies方法,而SCTP也使用了类似的机制。本文将探讨TCP与SCTP中是怎样利用cookie的思想来防范Dos攻击的,并用实验比较TCP与SCTP在抵御Dos攻击时的实际性能。 相似文献
8.
9.
10.
随着互联网技术的迅速发展,越来越多网络安全问题日益突显出来。研究表明DoS/DDoS攻击是目前最为严重的网络安全问题之一,SYN Flood攻击又是DoS/DDoS攻击中最为常见的攻击。首先简要介绍了SYN Flood攻击的原理,然后通过研究近年来国内外学术界对SYN Flood攻击的研究成果,总结了针对SYN Flood攻击的三类防御策略:基于退让和负反馈的防御策略,基于TCP协议栈缺陷的防御策略和基于数据流的防御策略,并分别分析了各类型防御策略的主要防御方法。 相似文献
11.
12.
存在特权集的代理门限群签名方案 总被引:3,自引:0,他引:3
在Schnorr代理签名的基础上,结合存在特权集的门限群签名,提出了两个存在特权集的代理群签名方案。它们具有门限群签名的特点,同时实现了不同代理人的不等代理权限功能。基于离散对数假设,对这两个代理门限群签名方案进行了安全分析。 相似文献
13.
14.
针对五个文献中的六个签密方案,分析了它们在内部安全模型下的保密性和不可伪造性。分析表明有五个方案存在保密性攻击,有四个方案存在伪造性攻击,提出了一些针对这些方案的攻击方法,并分析了攻击成功的原因。针对这些方案的安全缺陷,使用签名部分绑定接收者和加密部分绑定发送者的方法,分别给出了能有效克服攻击的改进措施。 相似文献
15.
非固定概率包标记的IP追踪研究 总被引:1,自引:0,他引:1
概述了IP回溯和包标记追踪问题,分析了固定概率包标记方案存在的缺陷,并研究了现有的非固定概率包标记方案,着重对基于三种距离度量的非固定概率包标记进行了分析,指出并部分改进了其中不合理之处。还提出了一种基于攻击者到标记路由器距离的非固定包标记的改进方案,并进行了性能分析。 相似文献
16.
Web服务器集群请求分配和选择的性能分析 总被引:31,自引:2,他引:29
讨论并提出了 Web服务器集群的请求分配和选择控制方案 ,而且提供了这些方案的随机高级 Petri网模型 ,并强调研究这些方案及性能模型和分析方法 .为解决模型状态空间爆炸问题 ,作者提出了一种近似性能分析技术 ,可以显著地简化模型求解的复杂性 .文中的 Web服务器集群模型、请求分配和选择控制方案及近似性能分析技术可以应用于这类复杂系统的性能评价 . 相似文献
17.
This paper presents an overview of robust control schemes for robot manipulators. The survey summarizes the vast literature on the subject. The different modelling assumptions used in current control algorithms are thoroughly reviewed. The survey includes models of actuator dynamics and joint flexibility. The different control schemes are organized in the following six categories: linear schemes, passivity-based schemes, Lyapunov-based schemes, sliding mode control schemes, non-linear H omega schemes and robust adaptive control schemes. Connections and comparisons are made between the various algorithms. 相似文献
18.
19.
文章研究了网络安全中重要的两类认证系统:动态会议认证系统,以及网络拓扑结构不是完全图的认证系统———通信图认证系统。说明了他们在某一安全水平下用户密钥空间的大小,并给出了前一类认证系统的具体构造。 相似文献