首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
基于养马场理论提出针对僵尸网络引发的DDo S攻击的主动防御思路,据此构建的僵尸网络主动防御平台可具备快速定位僵尸网络DDoS攻击源,准确预警DDoS攻击峰值流量,主动防御僵尸网络DDoS攻击等能力。  相似文献   

2.
分布式拒绝服务攻击(DDoS)对网络具有极大的破坏性,严重影响现网的正常运营。虽然现网已经部署针对DDoS的流量清洗系统,然而小流量的攻击较洪水型攻击更难以被感知,进而不能得到有效的清洗。本文分析了网络中小流量DDoS攻击的原理和防御现状,并提出一种基于资源感知的小流量DDoS攻击防御方法。  相似文献   

3.
基于深度学习的实时DDoS攻击检测   总被引:1,自引:1,他引:0  
分布式拒绝服务(DDoS)攻击是一种分布式、协作式的大规模网络攻击方式,提出了一种基于深度学习的DDoS攻击检测方法,该方法包含特征处理和模型检测两个阶段:特征处理阶段对输入的数据分组进行特征提取、格式转换和维度重构;模型检测阶段将处理后的特征输入深度学习网络模型进行检测,判断输入的数据分组是否为DDoS攻击分组.通过ISCX2012数据集训练模型,并通过实时的DDoS攻击对模型进行验证.结果表明,基于深度学习的DDoS攻击检测方法具有高检测精度、对软硬件设备依赖小、深度学习网络模型易于更新等优点.  相似文献   

4.
随着现代化信息技术的广泛应用,近年来,我国信息环境呈现了明显的复杂化演变趋势。基于网络信息安全,文章主要介绍了软件定义网络中的DDoS安全保证价值,并简要概述了软件定义网络中的DDoS攻击检测路径,探究基于SDSNM逻辑架构的防御体系、基于OpenFlow攻击缓解方法、基于强化学习的攻击防御系统和基于DPDK的攻击防御系统,旨在全面优化网络信息安全环境。  相似文献   

5.
软件定义网络(SDN)以其高度的网络可编程性和灵活性,通过将控制平面与数据平面解耦,克服了传统网络中存在的问题,近年来成为一种新的网络结构。但由于控制器是SDN的核心部分,因此更容易发生攻击,尤其是分布式拒绝服务攻击(DDoS),已经成为SDN环境的最大安全威胁。分布式拒绝服务(DDoS)攻击会使SDN控制器和交换机流表过载,导致网络性能下降,甚至瘫痪整个网络。检测攻击速度快、精度高,误报率低是解决DDoS攻击的关键。为此,我们通过公开的入侵检测数据集IDS2018,使用LightGBM算法训练DDoS分类模型,实现对正常流量和DDoS攻击流量的分类。对比XGBoost算法,改进后的LightGBM算法分类效果更好。使用虚拟环境Mininet构建SDN拓扑,使用Ryu作为SDN控制器。模拟DDoS攻击并通过sFlow RT收集攻击流量,利用训练好的DDoS流量分类模型进行检测,模型五折交叉验证AUC达到0.81。  相似文献   

6.
白亮  教传铭 《电信快报》2022,(12):35-38
为减少网络DDoS(分布式拒绝服务)攻击检测误报率,实现对网络DDoS攻击的精准检测,有针对性地调节网络的运行速率,文章设计一种基于小波分析的网络低速率DDoS攻击检测方法。提取DDoS攻击特征,布设异常攻击定位节点,识别异常波段进行同步处理,构建小波分析DDoS攻击检测模型。最终的测试结果表明,对比于传统攻击检测小组,文章设计的小波分析DDoS攻击检测小组误差较小,检测效率较高,具有一定的应用价值。  相似文献   

7.
李蓬 《通信技术》2010,43(4):96-98
DDoS攻击是一种被黑客广泛应用的攻击方式,它以破坏计算机系统或网络的可用性为目标,危害性极大。本文首先介绍了DDoS攻击的攻击原理,接着从DDoS攻击的攻击手段和攻击方式两个方面对DoS攻击进行分类介绍,然后针对DDoS攻击的方式,提出了一种检测和防御DDoS攻击的模型,最后利用入侵检测技术和数据包过滤技术,设计了一个针对DDoS攻击的检测与防御系统,该系统具有配置简单、易于扩展、实用性较强等优点。  相似文献   

8.
网络蠕虫型分布式拒绝服务攻击的原理及防御   总被引:3,自引:0,他引:3  
李光永  梁丰 《数据通信》2004,(6):8-11,15
网络蠕虫型分布式拒绝服务攻击在扫描和捕获傀儡机时采用了网络蠕虫软件。通过这种传播形式布置DDoS的傀儡机具有数量更大、分布面更广、攻击时流量巨大的特点,阻塞被攻击目标同时还可造成大规模网络瘫痪,产生比普通DDoS攻击更加严重的后果。基于当前DDoS的最新研究成果,对网络蠕虫型分布式拒绝服务攻击的传播形式,攻击原理做出分析并提出了相应的防御方法。  相似文献   

9.
分布式拒绝服务DDoS攻击是当前网络中主要的黑客攻击方式,严重危害高职院校网络安全,给学校带来不少损失。SDN(软件定义网络)是一种将数据平面和控制平面分离的新的网络体系结构,普遍应用于云计算环境中。SDN网络的控制和决策完全集中在控制器上,这使其容易受到DDoS攻击。文章先是分析SDN网络架构的原理和特征,然后创建一个SDN仿真实验环境来模拟网络主机遭受泛洪式DDoS攻击的情况,最后提出了有效的检测和防御方法。  相似文献   

10.
常规的医院通信网络DDoS攻击检测矩阵结构一般设定为独立形式,致使攻击检测范围的扩大受到限制,进而一定程度上导致DDoS攻击检测召回率下降。针对上述问题,文章提出了一种基于隐马尔可夫模型的医院通信网络DDoS攻击检测方法。该方法根据当前的测定需求及标准对DDoS攻击进行特征提取,采用多目标的方式设计检测矩阵,解析DDoS攻击方向具体位置以及攻击的范围。在此基础上,构建隐马尔可夫医院通信网络DDoS攻击检测模型,采用多元识别+组合处理的方式来实现DDoS攻击的检测目标。测试结果表明:采用本文所设计的方法,DDoS攻击检测召回率可以达到80%以上,对于医院通信网络的攻击检测效率更高,泛化能力明显提升,具有实际的应用价值。  相似文献   

11.
罗志强  沈军  金华敏 《电信科学》2015,31(10):1-196
分布式DNS反射DDoS攻击已经成为拒绝服务攻击的主要形式之一,传统的基于网络流量统计分析和网络流量控制技术已经不能满足防护需求。提出了基于生存时间值(TTL)智能研判的DNS反射攻击检测技术,能够准确发现伪造源IP地址分组;基于多系统融合的伪造源地址溯源阻断技术,从源头上阻断攻击流量流入网络。  相似文献   

12.
宋利  宋飞  任敏 《通信世界》2013,(30):39-39
近年来,随着云计算服务的大量涌现、个人计算和企业计算大量向云服务迁移,网络安全威胁也的发展趋势有了很大变化,分布式拒绝服务攻击(DDoS)、蠕虫病毒等大规模的流量型攻击成为了云计算中心建成后存在的潜在威胁。  相似文献   

13.
随着网络的发展及计算机的普及,网络安全也成为了企业关注的焦点.DDoS攻击简单而有效,已成为网络中非常流行的一种攻击方式.本文在介绍了DDoS原理及分类的基础上,分析了当前安全设备抗DDoS的不足.以此为前提,讲述了专业抗DDoS设备ADS在运营商行业的应用,并提供了一次ADS设备抗DDoS攻击的实例.  相似文献   

14.
分布式拒绝服务攻击(Distributed Denial of Serviece Attack)是目前黑客用的比较多的攻击手段,这种攻击对网络造成的危害性越来越大.为了更好地了解这种攻击的特点,从而避免产生更大的损失,这里从DoS和DDoS的攻击原理进行探讨研究,研究常见的DDOS攻击的类型如Smurf攻击、Trinoo攻击等.根据这些攻击的特点,提出DDoS攻击的检测方法即基于特征的攻击检测和基于异常的攻击检测.这两种检测技术各有所长,在实际使用中往往需要将两者结合起来,共同提高DDoS检测的准确性.  相似文献   

15.
随着现代科技的发展,互联网相当发达,网络在给人们带来便利的同时也带来不少危害.如今网络黑客盛行,侵入计算机获取数据等,网络犯罪数量也在不断攀升,在很多网络攻击的方法中,DDoS攻击最普遍,给互联网安全带来了很大的压力.攻击手段不断发展变化,给网络安全提出了一个难题.本文对DDoS攻击进行了分析,主要是它的攻击特点、手段、分类等,又对这种攻击提出了具体的防御措施,希望对维护网络安全有一定的参考价值.  相似文献   

16.
王明华 《世界电信》2005,18(10):40-44
分布式拒绝服务攻击(DDoS)已经成为互联网最大的威胁之一.提出了一种基于Intel IXP1200网络处理器平台的DDoS防御系统的设计方案,并实际实现了一个防御系统D-Fighter.提出了解决DDoS攻击的两个关键技术:数据包认证和细微流量控制的原理和方法,并在D-Fighter中设计实现.经过实际网络测试环境的应用测试表明,D-Fighter达到了设计目标,对DDoS攻击的防御有较好的效果.  相似文献   

17.
分布式拒绝服务攻击及防御机制研究   总被引:1,自引:0,他引:1  
分布式拒绝服务(DDoS)攻击是当今网络面临的最严峻的威胁之一,研究防御DDoS攻击的技术非常重要。文章分析了DDoS攻击原理,并深入介绍了当前DDoS攻击的防御技术。  相似文献   

18.
李鹏 《通信世界》2008,(45):I0026-I0026
分布式拒绝服务攻击(DDoS)在过去10年内一直存在,且其攻击的强度和普遍性也在大幅度增长,而这些情况与僵尸网络Botnets的上升有着直接的关系,僵尸网络为DDoS提供攻击所需要的宽带、计算机以及网络基础设施等。  相似文献   

19.
引言 最近,网络遭遇DDoS攻击的事件时有发生,比如最近的韩国网站遭受的攻击就属于DDoS攻击,后果非常严重,引起了全球网民的高度关注。但是,如何发现并检测到DDoS攻击呢?传统的网络安全类工具并不凑效,在此,笔者简单介绍一下网络遭遇DDoS攻击的症状以及如何借助网络分析技术定位DDoS攻击。  相似文献   

20.
对DDoS攻击中傀儡机的管理进行研究,提出了DDoS攻击的傀儡机动态分布策略,该策略根据实际需要可以定时随机改变傀儡机在僵尸网络中的层次位置,也可以根据傀儡机配置信息以及当时的性能情况择优确定傀儡机位置,从而增加了DDoS攻击灵活性和攻击效果,也增加了被攻击方追踪检测的难度和DDoS攻击的隐蔽性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号