首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
对于DoS攻击的防御一直是网络管理人员重点关注的问题,本文首先对两种典型DoS风暴攻击的原理进行了介绍,然后分析了在CISCO路由器中应用CBAC进行DoS风暴攻击防御的技术,并通过配置实例进行具体应用说明,为网络管理人员提出了一种有效的防御DoS风暴攻击的方法。  相似文献   

2.
介绍了移动IPv6协议的工作原理,分析总结了移动IPv6网络中三种主要的DoS攻击。针对NS-2环境提出了一套模拟移动IPv6中DoS攻击的具体实现方案。经过对仿真实验结果分析表明,DoS攻击对移动IPv6网络性能造成很大的影响。  相似文献   

3.
基于主机资源耗损分析防御DoS攻击的算法及实现   总被引:2,自引:0,他引:2  
王雅超  袁津生  马丽 《计算机工程与设计》2007,28(5):1043-1044,1157
随着计算机技术的迅速发展,DoS攻击成为主要的网络安全隐患.从分析主机资源耗损入手,提出了一种防御DoS攻击的一种算法.该算法通过分析系统CPU占用率来判断是否发生DoS攻击和进行DoS攻击的IP数据包,并进一步取缔非法占用的系统资源来保护主机能够正常工作.  相似文献   

4.
江超 《传感器与微系统》2013,32(1):141-144,152
拒绝服务(DoS)攻击是一种主要的网络攻击方式,严重影响了无线传感器网络(WSNs)的正常运行。对WSNs中DoS攻击进行分析后,结合生物免疫原理,提出了一种基于免疫原理的DoS攻击检测算法。建立入侵特征库,使安全系统具有记忆和学习能力,大大减轻了重复检测所需的能量的消耗和资源的占用。粗糙集的使用解决了传感器网络中信息的不确定性和不完整性。仿真结果表明:提出的检测算法是可行、高效的,能够检测出各种DoS攻击。  相似文献   

5.
一种基于数据挖掘的拒绝服务攻击检测技术   总被引:25,自引:0,他引:25  
高能  冯登国  向继 《计算机学报》2006,29(6):944-951
提出了一种新的、基于数据挖掘的DoS攻击检测技术--DMDoSD,它首先利用Apriori关联算法从原始网络数据中提取流量特征,然后利用K-means聚类算法自适应地产生检测模型,这两种算法的结合能够实时地、自动地、有效地检测DoS攻击.DMDoSD除了向现有的IDS发出攻击报警外,还进一步利用关联算法分析异常网络数据包,确定攻击特征,为DoS攻击的防御提供支持.  相似文献   

6.
基于免疫的对等网络DoS攻击防御系统   总被引:2,自引:1,他引:1  
通过学习自然免疫系统和研究对等网络DoS问题与传统网络中的区别,提出了一种基于免疫的对等网络DoS攻击防御系统。在系统中,对等网每个节点都有一个可根据环境学习和动态改变的免疫智能体,它能够自动检测网络并对具有DoS攻击特征的数据进行控制,从而把攻击扼杀在萌芽状态。系统具有分布性、自适应性、可扩展性等特点。  相似文献   

7.
移动AdHoc网络中DoS攻击的建模与仿真   总被引:1,自引:0,他引:1       下载免费PDF全文
研究一种具有随机开关特性的移动AdHoc网络拒绝服务(DOS)攻击模型。为在仿真场景中反映实际移动AdHoc网络的流量特性,讨论自相似流量的Qualnet生成方法。对3种不同网络流量模型下的数据注入DoS攻击进行仿真与攻击分析,仿真结果表明,具有开关特性的DoS攻击能破坏网络节点、降低网络性能,并可有效地节省能量、避免检测。  相似文献   

8.
“内容中心网络”(Content Centric Networking,CCN)是未来互联网架构体系群中极具前景的架构之一。尽管CCN网络的全新设计使其能够抵御目前网络存在的大多数形式DoS攻击,但仍引发了新型的DoS攻击,其中危害较大的两类攻击是兴趣包泛洪攻击和缓存污染攻击。这两类DoS攻击利用了CCN网络自身转发机制的安全逻辑漏洞,通过泛洪大量的恶意攻击包,耗尽网络资源,并导致网络瘫痪。与传统IP网络中DoS攻击相比,CCN网络中的内容路由、内嵌缓存和接收者驱动传输等新特征,对其DoS攻击的检测和防御方法都提出了新的挑战。本文首先介绍CCN网络的安全设计和如何对抗已有的DoS攻击,然后从多角度描述、比较CCN中新型DoS攻击的特点,重点阐述了兴趣包泛洪攻击和缓存污染攻击的分类、检测和防御方法,以及它们所面临的问题挑战,最后对全文进行总结。  相似文献   

9.
基于支持向量机的P2P网络DoS攻击检测   总被引:2,自引:0,他引:2  
对等网络技术近年来发展迅速,但其安全性问题一直是P2P网络进一步发展和应用急待解决的重要问题之一。由于对等网络的松散性,基于洪泛式请求的拒绝服务(DoS)攻击已经成为主要威胁之一。文章首先介绍和分析了DoS攻击在对等网络下的特点,然后提出了一种基于支持向量机的P2P环境下DoS攻击的检测模型,该模型能够通过以离线的方式对发生DoS攻击时流的统计特性进行特征提取,并能实时识别攻击的发生。实验证明,这种模型具有较高的检测率和较低的误检率。  相似文献   

10.
楼恒越  窦军 《计算机科学》2015,42(Z11):341-344
针对OpenFlow协议报文交换机制里所有非数据报文均需要通过PACKET_IN报文上传控制器的弱点,提出一种不停查询未知转发地址从而造成SDN网络控制层面资源耗尽的新型DoS攻击方式,同时基于SDN网络可编程性提出检测攻击与降低网络时延的解决策略。首先通过SDN控制器北向应用接口,使用Defense4ALL应用中自定义功能,针对DoS攻击特性检测网络中恶意流量。然后利用控制器动态配置特性,实时更新交换机配置文件,改变网络转发策略,从而减轻攻击对整个网络造成的影响。实验仿真表明,在大规模高速攻击中,该方法的检测成功率接近100%,在攻击源较少的慢速攻击中检测成功率低于80%,整体网络延迟降低10ms以上。所提出的解决策略可以有效减少针对控制平面的DoS攻击对整个网络的干扰。  相似文献   

11.
Serverless distributed computing has received significant attention from both the industry and the research community. Among the most popular applications are the wide area network file systems, exemplified by CFS, Farsite and OceanStore. These file systems store files on a large collection of untrusted nodes that form an overlay network. They use cryptographic techniques to maintain file confidentiality and integrity from malicious nodes. Unfortunately, cryptographic techniques cannot protect a file holder from a Denial-of-Service (DoS) or a host compromise attack. Hence, most of these distributed file systems are vulnerable to targeted file attacks, wherein an adversary attempts to attack a small (chosen) set of files by attacking the nodes that host them. This paper presents LocationGuard - a location hiding technique for securing overlay file storage systems from targeted file attacks. LocationGuard has three essential components: (i) location key, (ii) routing guard, a secure algorithm that protects accesses to a file in the overlay network given its location key, and (iii) a set of location inference guards. Our experimental results quantify the overhead of employing LocationGuard and demonstrate its effectiveness against DoS attacks, host compromise attacks and various location inference attacks.  相似文献   

12.
在基于协议的DoS攻击分类方法完备性分析和针对主机的DoS攻击效果层次性分析的基础上,建立了TCP/IP协议层次与常用DoS攻击方法及其对主机影响的指标集的层次性对应关系,提出了针对重要主机的层次化抗DoS攻击能力综合测试方法及其流程,并结合实例说明了层次化主机抗DoS攻击能力测试的完备性及其有效性.  相似文献   

13.
主要描述了利用SNMP来提取DoS攻击的特征的方法和过程。首先通过DoS攻击实验,利用自己编写的SNMP数据采集软件记录了SNMP对象值在几种常见DoS攻击下的变化情况,然后定性地分析这些变化情况,最后总结了基于SNMP的DoS攻击特征。  相似文献   

14.
DoS攻击及其防范*   总被引:7,自引:0,他引:7  
介绍了DoS(Denial of Service,拒绝服务)攻击的概念、原理和分类,阐述了DoS攻击的技术发展和防范技术,并提出了针对整个系统的DoS攻击防范策略建议,展望了未来DoS攻击技术和防范技术的发展趋势。  相似文献   

15.
The denial-of-service (DoS) attacks with the source IP address spoofing techniques has become a major threat to the Internet. An intrusion detection system is often used to detect DoS attacks and to coordinate with the firewall to block them. However, DoS attack packets consume and may exhaust all the resources, causing degrading network performance or, even worse, network breakdown. A proactive approach to DoS attacks is allocating the original attack host(s) issuing the attacks and stopping the malicious traffic, instead of wasting resources on the attack traffic.

In this paper, an ant-based traceback approach is proposed to identify the DoS attack origin. Instead of creating a new type or function or processing a high volume of fine-grained data used by previous research, the proposed traceback approach uses flow level information to identify the origin of a DoS attack.

Two characteristics of ant algorithm, quick convergence and heuristic, are adopted in the proposed approach on finding the DoS attack path. Quick convergence efficiently finds out the origin of a DoS attack; heuristic gives the solution even though partial flow information is provided by the network.

The proposed method is evaluated through simulation on various network environments and two simulated real networks, NSFNET and DFN. The simulation results show that the proposed method can successfully and efficiently find the DoS attack path in various simulated network environments, with full and partial flow information provided by the networks.  相似文献   


16.
In this article, the resilient leaderless consensus problem for a multi-agent system (MAS) under denial-of-service(DoS) attack is investigated. The DoS attack is carried out with multiple strategies. The sufficient condition for MASs achieving consensus under multi-mode DoS attack is developed. In order to actively alleviate the influence caused by the DoS attack, the MAS switches between normal and secure modes. Once a DoS attack occurs, the agents will switch into the secure mode with a lower open-loop divergence rate. A dynamic event-based consensus protocol is proposed, driving the MAS achieve consensus while saving communication resources effectively. Moreover, rigorous proof analysis demonstrates the Zeno-free property of the developed dynamic event-triggered mechanism. Finally, a numerical simulation is provided to illustrate the effectiveness of the proposed theoretical results.  相似文献   

17.
随着网络的发展 ,拒绝服务攻击 (Do S)变得日趋频繁 ,其危害也日趋严重。拒绝服务攻击是大量消耗网络或系统有用资源使用户不能得到正常服务的恶意行为。通过对拒绝服务攻击的各种攻击形式和特点的详细分析 ,介绍了拒绝服务攻击的基本攻击原理并提出了防御拒绝服务攻击的策略。  相似文献   

18.
拒绝服务攻击是攻击网络系统的一种常用方法,文章首先介绍了拒绝服务攻击的分类,并就几种常见的攻击原理进行了分析,然后提出了防御对策,最后重点分析了拒绝服务攻击的进一步发展-分布式拒绝服务攻击的原理与防范策略。  相似文献   

19.
真实的网络流量普遍存在统计上的自相似性,因此传统的基于泊松过程和马尔科夫模型等已不能反映实际测量的流量.针对传统检测方法存在的问题,将基于Hurst参数评估应用到DoS攻击检测中,由H参数变化来检测DoS攻击.通过分析DARPA 1998入侵检测数据表明,基于该法的Hurst参数评估能够检测到DoS攻击,此法比传统的基于特征匹配的网络流量异常检测法在检测精度上有较大提高.  相似文献   

20.
随着计算机网络技术及应用的发展,计算机网络的安全问题越来越引起人们的关注,特别是在Internet上为广大用户提供服务的服务器的安全成为网络领域的又一个热点问题。该文介绍了DoS的攻击和防范的基本原理,并提出了一种在Linux环境下的可针对各种DoS攻击的防范策略。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号