首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
无缓冲服务的DoS攻击   总被引:4,自引:1,他引:4  
拒绝服务攻击(DoS)和分布式拒绝服务攻击(DDoS)是目前严重影响网络安全和戚胁网站服务质量的一种攻击手段.本文通过对无缓冲服务的DoS攻击进行讨论,并从攻击者的角度研究了如何到达最好的攻击效果,最后对DoS/DDoS攻击的防范提出了一些建议。  相似文献   

2.
DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务.DDoS是一种基于DoS的特殊形式的拒绝服务攻击,防御SYN攻击的模型是不阻止一个攻击者开始进攻,而是使得重要的攻击目标不可见,这就强迫攻击者盲目地进行攻击.  相似文献   

3.
一种拒绝服务攻击识别算法   总被引:1,自引:0,他引:1  
分析了DoS(Denial of Service)拒绝服务攻击的攻击行为以及受攻击方的表现,并提出了解决方案。对拒绝服务攻击的原理、危害,常见工具、常见防御手段作了论述,用图表分析了受攻击方的网络流量情况,最后提出了基于流量分析的攻击识别算法。该算法能有效地降低识别的误报率。  相似文献   

4.
分布式拒绝服务攻击(Distributed Denial of Service,DDOS)是近年来对Internet具有巨大影响的恶意攻击方式,给互联网业务带来了不可估量的损失。互联网的攻击手段层出不穷,而分布式拒绝服务攻击是其中的佼佼者,由于其简单、破坏性很大,而被攻击者广泛使用。DDoS攻击分析和防御方法是当前网络安全领域的重要前沿。本文阐述了DoS攻击的原理和DDoS攻击的原理,提出了DDoS的防御措施。  相似文献   

5.
针对软件定义网络(SDN)易受分布式拒绝服务(DDoS)攻击这一缺陷,提出基于熵和支持向量 机(SVM)算法的 DDoS 攻击检测方法。 在对网络中的流信息进行熵值检测时,若熵值无法判断,则 从 Packet-In 事件中解析出所需特征值,并运用 SVM 算法分类预测 DDoS 攻击状态。 应用 Mininet 模拟器和 RYU 控制器建立模型进行仿真检测,检测精度较高,抵御 DDoS 攻击的实时性良好。  相似文献   

6.
分布式拒绝服务攻击(DDoS)具有突发性、攻击主机分布广等特点,对其防御尤显困难.从分析DDoS攻击原理及常见的防御策略入手,根据非参数CUSUM算法,给出了基于流连接密度时间序列分析的DDoS攻击防御策略及其模型,并进行了与理论值比较的实验取证.结果表明:该防御模型能够在很大程度上有效防御DDoS攻击.  相似文献   

7.
分布式拒绝服务(distributeddenialofservice,DDoS)攻击严重威胁了网络的安全性。网络攻击的攻击树建模方法是卡内基梅隆大学提出的一种以结构化、可重用的方式来描述攻击信息建模方法;介绍了攻击树建模方法,研究了分布式拒绝服务攻击的攻击树,给出了分布式拒绝服务攻击的具体的攻击树模型,并分析了其可重用性,探讨了如何结合攻击树采取措施提高网络安全性;安全分析和设计人员可借此构造更安全的信息系统。  相似文献   

8.
近年来随着互联网技术的大规模社会化应用,网络安全也越来越受到关注。作为一种严重的网络威胁,分布式拒绝服务(DDoS)攻击一直为人们所关注。通过流量分析与可用资源检测的双层判别,对DDoS进行有效检测,将实现对DDoS检测的多元化。  相似文献   

9.
DDoS原理及防御策略的研究   总被引:1,自引:0,他引:1  
DDoS(分布式拒绝服务)是Internet面临的最严峻的威胁之一.近年来DDoS攻击的数量一直呈快速增长的趋势,它给全世界带来了巨大的经济损失和影响.本文介绍了DDoS攻击的原理及体系结构,在此基础之上着重分析了DDoS的防御策略及模型,对于有效的构筑全面的网络安全体系,提高网络的抗攻击性具有一定的理论指导意义.  相似文献   

10.
检测分布式拒绝服务(DDoS)攻击的困难性在于攻击数据包与正常数据包并无本质上的区别,为了正确识别DDoS,需要找到它与正常流的根本区别。使用虚假源IP地址的攻击包能够耗尽目标主机的网络带宽和系统资源,却无法与目标机建立完整的双向通信。因此,用于直观反映网络流异常的单边连接密度(OWCD)概念被提出并用于识别DDoS攻击,同时对OWCD的时间序列的进行了分析,揭示了OWCD序列的性质,为利用这个指标来进行DDoS检测提供依据。实验表明,OWCD能直观地区分正常流和攻击流,其序列为白噪声序列,能够作为DDoS检测的独立指标。OWCD序列不仅能够检测DDoS攻击,还能反映攻击强度。  相似文献   

11.
分析了DoS和DDoS的攻击原理和方法,分析分析了利用Trinoo进行DDos攻击的主控程序和守护程序之间的通讯端口特征,给出了一种检测Trinoo攻击的方法,从而达到预防Trinoo攻击的目的。  相似文献   

12.
为了对泛洪DoS/DDoS(Denial of Service/Distributed Denial of Service)攻击做出准确判断,在对泛洪DoS/DDoS攻击发生时网络流量变化特性进行分析的基础上,给出一种基于网络异常流量判断泛洪DoS/DDoS攻击的检测算法。该算法通过对流量大小和波动趋势的判断,对泛洪DoS/DDoS攻击的发生进行检测。实验结果表明,在不失一般性的基础上,判断泛洪DoS/DDoS攻击的成功率为100%。  相似文献   

13.
基于网络自相识似模型的DDoS攻击检测是一种新型的攻击检测手段。本文在研究数据包捕获机制和小波分析的基础上,设计并实现了一种基于小波变换的快速在线检测器,并通过实验证明该方法的有效性。  相似文献   

14.
拒绝服务攻击效能评估是网络攻击综合评估和安全评估的重要内容之一。由于拒绝服务攻击是广泛存在的攻击行为,其攻击种类繁多,不同的目标网络在遭到攻击后的效果也不同,因此很难对拒绝服务的攻击效能进行解析化评估。本文针对拒绝服务攻击的特点,给出了相应的评估指标及基于OPNET的仿真评估模型。  相似文献   

15.
本文通过对DoS和DDoS攻击的基本原理和对现有的攻击技术作简单介绍后,提出了预防攻击的方法。  相似文献   

16.
针对现有DoS攻击检测算法中检测率较低,检测时间较长的问题,提出一种基于高阶统计量的DoS攻击检测算法.算法分割并量化网络流量数据包,提取累积量特征,将累积量应用到DoS攻击检测中.通过分析1998DARPA入侵检测数据集,该算法能够有效检测DoS攻击.相对于传统基于网络流量熵值的异常检测法,该算法在检测精度上有较大提高,在1 s的时间窗口内,检测率提高了8%.  相似文献   

17.

针对现有DoS攻击检测算法中检测率较低,检测时间较长的问题,提出一种基于高阶统计量的DoS攻击检测算法.算法分割并量化网络流量数据包,提取累积量特征,将累积量应用到DoS攻击检测中.通过分析1998 DARPA入侵检测数据集,该算法能够有效检测DoS攻击.相对于传统基于网络流量熵值的异常检测法,该算法在检测精度上有较大提高,在1 s的时间窗口内,检测率提高了8%.

  相似文献   

18.
文章介绍了DDoS攻击体系和攻击过程,提出了一种新型的基于端口检测的DDoS防御策略,对DDoS攻击进行有效地防御,同时不会对网络性能造成比较大的影响.  相似文献   

19.
采用数据挖掘的拒绝服务攻击防御模型   总被引:2,自引:1,他引:1  
针对拒绝服务攻击的特点,提出了一种采用数据挖掘技术的防御模型。该模型以实时抽样流量作为数据来源,采用关联分析法提取可信IP列表用于数据包的过滤,并利用贝叶斯分类算法对数据包的危险等级进行评估。该模型弥补了传统的基于可信IP列表过滤的不足,并在防御攻击时能有效区分正常流量与异常流量。实验证明该模型能够对拒绝服务攻击进行有效、实时的防御。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号