首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
分布式拒绝服务(DDoS)攻击是目前网络安全领域的一个热门话题.文章提出了一个IP流交互算法(IFI),它融合了正常流和DDoS攻击流的多特征,用IFI时间序列描述了网络流量的状态,并提出一种基于IFI时间序列的高效率的DDoS攻击检测方法(DADF).实验结果表明,IFI能很好地融合正常流和DDoS攻击流的多特征,它能有效地从正常流中区分DDoS攻击流;DADF能快速检测DDoS攻击,并且在复杂的情况下具有较高的检测率和低误报率.  相似文献   

2.
一种轻量级的拒绝服务攻击检测方法   总被引:14,自引:0,他引:14  
陈伟  何炎祥  彭文灵 《计算机学报》2006,29(8):1392-1400
分布式拒绝服务攻击的原理简单,但危害严重.在攻击源端的检测方法有诸多优点,但也存在着挑战,如攻击源端攻击数据流量小,不易检测,不能使用服务商过多的资源等.文中针对这些特点提出了一种在攻击源端的轻量级方法.该方法使用Bloom Filter对网络数据进行提取,在此基础上使用变化点检测方法对数据进行分析,可以达到使用少量资源进行准确检测的目的.重放DARPA数据的实验表明,在使用相同存储开销的前提下,该方法与同类工作相比,检测结果更准确,计算资源消耗更少.  相似文献   

3.
1 引言拒绝服务攻击(Denial of Service,DoS)是指攻击者有意阻碍合法用户使用某一服务的行为。DoS攻击者可能采取以下三种方式中的一种或多种:a使服务器崩溃;b用大量数据阻塞用户与服务器之间的通讯链路;c用大量请求消耗服务器资源。拒绝服务攻击是Internet上对各商业站点攻击的重要方式。  相似文献   

4.
汤丽娟 《福建电脑》2010,26(8):98-99
本文详细剖析了DDoS攻击原理、攻击方法、典型的攻击过程及攻击工具的特点,对现有的DDoS攻击和加强的DDoS攻击,引入了新的分类法,研究者以后在研究防御机制时,可以依据此分类结合攻击工具利用的软件漏洞,制定出有针对性的防御策略。  相似文献   

5.
6.
一种基于数据挖掘的拒绝服务攻击检测技术   总被引:25,自引:0,他引:25  
高能  冯登国  向继 《计算机学报》2006,29(6):944-951
提出了一种新的、基于数据挖掘的DoS攻击检测技术--DMDoSD,它首先利用Apriori关联算法从原始网络数据中提取流量特征,然后利用K-means聚类算法自适应地产生检测模型,这两种算法的结合能够实时地、自动地、有效地检测DoS攻击.DMDoSD除了向现有的IDS发出攻击报警外,还进一步利用关联算法分析异常网络数据包,确定攻击特征,为DoS攻击的防御提供支持.  相似文献   

7.
首先对聚类问题进行了描述,然后采用遗传算法实现聚类方法的优化;在优化聚类的基础上得到样本数据中网络流量-攻击数量映射关系的多种类别,建立了拒绝服务攻击的多个预测子模型,并基于Bayesian方法推导出各子模型输出对应取值概率计算方法,得到拒绝服务攻击离散概率分布预测模型.  相似文献   

8.
随着计算机安全技术的高速发展,黑客的攻击已经受到了越来越多的限制。如何突破安全技术的封锁,建立一种全新的黑客攻击技术与体制已经成为当前黑客的主要研究方向。文章介绍了攻击树模型,提出了一种基于攻击树的网络攻击系统,它可以根据目标的实际情况制定出攻击策略,实施攻击。该系统使得攻击有自动性和智能性,大大提高了攻击成功的可能性。  相似文献   

9.
陈瑞川  郭文嘉  唐礼勇  陈钟 《软件学报》2009,20(9):2558-2573
研究传统的客户端难题方案,之后提出一种自适应客户端难题方案.该方案采用一种轻量级的协议交互方式来获取客户端和服务器双方的实时状态信息,并据此自适应地调整客户端难题的难度.为了评估该方案的适用性,结合传统和自适应两种客户端难题方案,在对等(P2P)网络中提出了一种抵御DoS攻击的自适应安全框架.理论分析和实验结果表明,甚至在高度恶意的网络环境中,自适应客户端难题方案都可以在不明显影响合法客户端性能的前提下有效地抵御各种DoS攻击.  相似文献   

10.
提出了一种实时检测网络是否受到DDoS攻击的新模型,解决了传统检测方法难以区分突变正常流量与异常流量的问题.结合网络正常流量的特点,提出了检测DDoS攻击的新度量和检测算法.该算法不仅结构简洁、运算速度快;而且能够充分利用已知信息,具有较强的抗干扰能力.实际检测结果表明,本模型可实现时DDoS攻击的实时检测.  相似文献   

11.
本文提出了一种基于盔甲的保护服务器不受DoS攻击的方案。该方案允许使用廉价的、高效的且容易使用的包过滤机制来过滤DoS流,不需要对消息进行加密处理,允许使用有效的路由以避免覆盖。  相似文献   

12.
源认证是组播通讯面临的一个挑战性问题,必须为大量接受者提供系统开销低、可靠性高的确认数据来源的方法.本文提出了一种有效的组播源认证协议HTC,该方案结合Hash树和多Hash链方法的优点,有效地降低了通讯开销.采用二态马尔科夫丢包模型进行了大量的仿真实验,获得了一个最优的Hash跨度组合1-2-7-11-16-20-25-30.与已有多个认证方案进行比较,说明HTC是一种有效的组播源认证方案.  相似文献   

13.
一个组播源认证方案的安全分析   总被引:1,自引:0,他引:1       下载免费PDF全文
何永忠  冯登国 《计算机工程》2006,32(18):12-13,2
组播源认证是组播通信中的一个研究热点。对一个基于不可靠通信信道的组播源认证方案进行了安全分析,给出了通过选择性地截留部分通信数据包,成功伪造了一个新的流签名的攻击方法。基于Chernoff界,讨论并给出了对原方案的参数设置的改进和限制,从而提高了方案的安全性,避免选择性截留攻击。  相似文献   

14.
随着网络组通讯应用的广泛开展,IP多播将由于路由状态信息爆炸以及控制信息爆炸而面临严重的扩展性问题。在主干网中,这种状态可扩展性问题尤为严重。为了提高主干网中多播状态的可扩展性,本文提出了一种基于数据分发树切分的聚集多播协议——BEAMBTS(Bi-dirEctional Aggregated Multicast Based on Tree Splitting)。BEAMBTS是一种简单而易于实现的、使用双向树的分布式协议。仿真试验显示,BEAMBTS可以更好地改善状态可扩展性。  相似文献   

15.
游林  杨露  袁猷南 《传感技术学报》2011,24(11):1617-1624
当将数字签名应用到广播认证时,网络很容易受到DoS( Denial of Service)攻击,比如攻击者不停地广播虚假数据包从而消耗网络的通信资源和计算资源.针对这种情况,提出一种基于弱认证和信誉等级的协议来防御此类DoS攻击.该协议针对分簇的无线传感器网络模型,利用中国剩余定理和单向函数来完成弱认证,同时还引入信誉...  相似文献   

16.
组播通信具有动态性和数据传送的不可靠性 ,如何在高丢包率的网络中对组播发送源进行高效认证是安全组播中的一个重要研究方向 .提出了一种对由组播分组哈希认证信息构成的链采用 Tornado抗丢包编码的源认证方案 .该方案减少了每个分组需携带的哈希认证信息大小 ,并在高丢包率的情况下能够得到很高的成功验证概率 .实验仿真的结果表明 ,在相同大小的认证信息下 ,本方案在成功验证概率上优于 EMSS( Efficient Multi- chained Stream Signa-ture)源认证方案  相似文献   

17.
IP组播通信越来越得到广泛的应用,IP组播安全性,尤其是其密钥的动态更新是一个值得关汪的问题。主要对几种密钥更新方案进行了分析,并提出一种基于LKH混合树的更新方案。  相似文献   

18.
IP返回跟踪DoS攻击的三种数据包标记算法   总被引:1,自引:0,他引:1  
阐述了一种以数据包标记为基础的IP返回跟踪机制,并根据该机制给出了对付DoS(拒绝服务)攻击的三种数据包标记算法。  相似文献   

19.
提出了利用代数方法反向追踪信息的方案,该方案把追踪重构问题当作多项式重构问题,使用代数编码理论技术提供鲁棒的传送和重构方法,是DoS攻击过程中的反向追踪问题的一种新的解决方法。  相似文献   

20.
提出了一种有效的多播报文认证机制,该机制结合了Hash树和Hash链两种方法的特点。在发送一组多播报文时,首先将其划分为大小相等的多个子组,子组的大小由预计抵御的突发丢包发生次数确定。然后为每个子组内的报文建立一棵Hash树,并将每棵Hash树的树根附加于之前的若干个报文中,从而构成了Hash链。该文使用了两种丢包模型对这种机制的性能进行了分析和模拟,其结果表明该机制在达到相同校验率的情况下,可以降低通信开销。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号