共查询到20条相似文献,搜索用时 78 毫秒
1.
分布式拒绝服务(DDoS)攻击是目前网络安全领域的一个热门话题.文章提出了一个IP流交互算法(IFI),它融合了正常流和DDoS攻击流的多特征,用IFI时间序列描述了网络流量的状态,并提出一种基于IFI时间序列的高效率的DDoS攻击检测方法(DADF).实验结果表明,IFI能很好地融合正常流和DDoS攻击流的多特征,它能有效地从正常流中区分DDoS攻击流;DADF能快速检测DDoS攻击,并且在复杂的情况下具有较高的检测率和低误报率. 相似文献
2.
一种轻量级的拒绝服务攻击检测方法 总被引:14,自引:0,他引:14
分布式拒绝服务攻击的原理简单,但危害严重.在攻击源端的检测方法有诸多优点,但也存在着挑战,如攻击源端攻击数据流量小,不易检测,不能使用服务商过多的资源等.文中针对这些特点提出了一种在攻击源端的轻量级方法.该方法使用Bloom Filter对网络数据进行提取,在此基础上使用变化点检测方法对数据进行分析,可以达到使用少量资源进行准确检测的目的.重放DARPA数据的实验表明,在使用相同存储开销的前提下,该方法与同类工作相比,检测结果更准确,计算资源消耗更少. 相似文献
3.
1 引言拒绝服务攻击(Denial of Service,DoS)是指攻击者有意阻碍合法用户使用某一服务的行为。DoS攻击者可能采取以下三种方式中的一种或多种:a使服务器崩溃;b用大量数据阻塞用户与服务器之间的通讯链路;c用大量请求消耗服务器资源。拒绝服务攻击是Internet上对各商业站点攻击的重要方式。 相似文献
4.
本文详细剖析了DDoS攻击原理、攻击方法、典型的攻击过程及攻击工具的特点,对现有的DDoS攻击和加强的DDoS攻击,引入了新的分类法,研究者以后在研究防御机制时,可以依据此分类结合攻击工具利用的软件漏洞,制定出有针对性的防御策略。 相似文献
5.
6.
7.
首先对聚类问题进行了描述,然后采用遗传算法实现聚类方法的优化;在优化聚类的基础上得到样本数据中网络流量-攻击数量映射关系的多种类别,建立了拒绝服务攻击的多个预测子模型,并基于Bayesian方法推导出各子模型输出对应取值概率计算方法,得到拒绝服务攻击离散概率分布预测模型. 相似文献
8.
随着计算机安全技术的高速发展,黑客的攻击已经受到了越来越多的限制。如何突破安全技术的封锁,建立一种全新的黑客攻击技术与体制已经成为当前黑客的主要研究方向。文章介绍了攻击树模型,提出了一种基于攻击树的网络攻击系统,它可以根据目标的实际情况制定出攻击策略,实施攻击。该系统使得攻击有自动性和智能性,大大提高了攻击成功的可能性。 相似文献
9.
10.
11.
本文提出了一种基于盔甲的保护服务器不受DoS攻击的方案。该方案允许使用廉价的、高效的且容易使用的包过滤机制来过滤DoS流,不需要对消息进行加密处理,允许使用有效的路由以避免覆盖。 相似文献
12.
源认证是组播通讯面临的一个挑战性问题,必须为大量接受者提供系统开销低、可靠性高的确认数据来源的方法.本文提出了一种有效的组播源认证协议HTC,该方案结合Hash树和多Hash链方法的优点,有效地降低了通讯开销.采用二态马尔科夫丢包模型进行了大量的仿真实验,获得了一个最优的Hash跨度组合1-2-7-11-16-20-25-30.与已有多个认证方案进行比较,说明HTC是一种有效的组播源认证方案. 相似文献
13.
14.
随着网络组通讯应用的广泛开展,IP多播将由于路由状态信息爆炸以及控制信息爆炸而面临严重的扩展性问题。在主干网中,这种状态可扩展性问题尤为严重。为了提高主干网中多播状态的可扩展性,本文提出了一种基于数据分发树切分的聚集多播协议——BEAMBTS(Bi-dirEctional Aggregated Multicast Based on Tree Splitting)。BEAMBTS是一种简单而易于实现的、使用双向树的分布式协议。仿真试验显示,BEAMBTS可以更好地改善状态可扩展性。 相似文献
15.
16.
组播通信具有动态性和数据传送的不可靠性 ,如何在高丢包率的网络中对组播发送源进行高效认证是安全组播中的一个重要研究方向 .提出了一种对由组播分组哈希认证信息构成的链采用 Tornado抗丢包编码的源认证方案 .该方案减少了每个分组需携带的哈希认证信息大小 ,并在高丢包率的情况下能够得到很高的成功验证概率 .实验仿真的结果表明 ,在相同大小的认证信息下 ,本方案在成功验证概率上优于 EMSS( Efficient Multi- chained Stream Signa-ture)源认证方案 相似文献
17.
IP组播通信越来越得到广泛的应用,IP组播安全性,尤其是其密钥的动态更新是一个值得关汪的问题。主要对几种密钥更新方案进行了分析,并提出一种基于LKH混合树的更新方案。 相似文献
18.
19.
提出了利用代数方法反向追踪信息的方案,该方案把追踪重构问题当作多项式重构问题,使用代数编码理论技术提供鲁棒的传送和重构方法,是DoS攻击过程中的反向追踪问题的一种新的解决方法。 相似文献