首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
《通信工程》2005,(2):54-54
DoS/DDoS攻击大致分为:攻击服务器软件、恶意访问、恶意消耗网络频带等。其中,攻击服务器软件脆弱性的分组(或者称作包),被称为“脆弱性攻击分组”。这种攻击分组是黑客从非法入侵的终端,直接发送给攻击目标服务器等。  相似文献   

2.
1.DoS攻击拒绝服务(DoS)攻击通过独占网络资源白的方式,使其他主机不能进行正常访问,从而导致宕机或网络瘫痪。Dos攻击由于攻击简单、容易达到目的、难于防止和追查,已成为日常生活中最常见的攻击方式之。  相似文献   

3.
首先简单介绍了DoS攻击减缓技术的概念,然后对主要的DoS攻击减缓技术的原理及适用情况进行了分析。  相似文献   

4.
郭江鸿  马建峰 《通信学报》2011,32(4):94-102
在vBNN-IBS签名基础上提出了一种抗DoS攻击的多用户传感器网络广播认证方案DDA-MBAS,利用散列运算及用户信息进行虚假数据过滤。与现有的多用户传感器网络广播认证方案相比,DDA-MBAS在抵抗节点妥协攻击、主动攻击的基础上,以较低的能耗过滤虚假消息并有效地限制了妥协用户发起的DoS攻击及共谋攻击的安全威胁。  相似文献   

5.
对基于Gnutella协议的P2P计算网络实施DoS攻击的特征进行了详细分析,通过设置攻击容忍度和防御起点,提出了一种简单的基于特征的DoS攻击防御策略,运用基于贝叶斯推理的异常检测方法发现攻击.使系统能根据DoS攻击的强弱,自适应调整防御机制,维持网络的服务性能。仿真结果表明,本文提出的防御策略能有效防御恶意节点对网络发动的DoS攻击,使网络服务的有效性达到98%,正常请求包被丢弃的平均概率为1.83%,预防机制平均时间开销仅占网络总开销的6.5%。  相似文献   

6.
针对SIP的DoS攻击与防御研究   总被引:1,自引:1,他引:0  
拒绝服务攻击(DoS)由于其实施相对简单,隐蔽性较高,目前已成为互联网上最大威胁。随着互联网的迅猛发展和广泛应用,作为NGN核心的会话初始协议(SIP)在网络中的运用越来越广泛,其安全问题也越来越受到关注。论文对于针对SIP的拒绝服务攻击进行研究和分析,并提出应对攻击的防御方案。  相似文献   

7.
陈娟  马涛 《电光与控制》2012,19(3):86-89
为了有效评估移动Ad Hoc网络中的DoS攻击效果,文章结合网络安全属性和攻击属性两方面建立了评估指标体系,在此基础上,提出了基于变权灰色模糊的攻击效果评估模型,并给出了量化评估的方法和步骤。最后利用该方法对DoS攻击进行了仿真评估分析,量化评估结果能够较好地反映不同攻击方式的效果。  相似文献   

8.
王志文  向福林  曾梦岐 《通信技术》2015,48(11):1295-1299
“内容中心网络”(Content Centric Networking,CCN)是未来互联网架构体系群中极具前景的架构之一。CCN的核心思想在于内容命名,即用户不需要根据数据的地址而仅根据数据的名字来获取目标内容。在设计上,CCN是一种基于拉(pull-based)的网络,即用户为了获取相应的内容,必须向网络发送一个兴趣包(Interest)以便获取同名数据包(Data),也就是说CCN是一个用户驱动的网络。安全对任何一种网络架构来说,都是不容忽视的一个问题,其中,拒绝服务攻击(DoS)是TCP/IP网络中最为常见的攻击手法之一,这里研究了CCN中常见的DoS攻击,并提出了具有针对性的解决方案。  相似文献   

9.
SIP本身提供了许多属性可被用来发起拒绝服务攻击,本文通过对SIP系统中DoS攻击的详细分析,提出了具有针对性的防范机制,以减小DoS攻击对SIP系统的影响。  相似文献   

10.
基于Gnutella协议的P2P网络中DoS攻击防御机制   总被引:2,自引:0,他引:2  
对基于Gnutella协议的P2P计算网络实施DoS攻击的特征进行了详细分析,通过设置攻击容忍度和防御起点,提出了一种简单的基于特征的DoS攻击防御策略,运用基于贝叶斯推理的异常检测方法发现攻击,使系统能根据DoS攻击的强弱,自适应调整防御机制,维持网络的服务性能.仿真结果表明,本文提出的防御策略能有效的防御恶意节点对网络发动的DoS攻击,使网络服务的有效性达到98%,正常请求包被丢弃的平均概率为1.83%,预防机制平均时间开销仅占网络总开销的6.5%.  相似文献   

11.
融合网络的QoS问题探讨   总被引:1,自引:0,他引:1  
通信网络的融合需要更完善的服务质量(QoS)体系。引入基于IP多媒体子系统(IMS)框架的QoS资源控制架构是解决融合网络QoS问题的方法。基于IMS框架的QoS控制架构将业务、QoS保证、资源控制和计费结合起来,是融合网络,特别是当前固网运营商急需的体系架构,能解决固网运营商当前运营过程中面临的问题,使其可以开展更多有QoS保证的多媒体业务,如3D游戏等,有助于运营商从通信带宽提供服务商向通信业务运营商转型。  相似文献   

12.
与固定有线网络相比,无线ad hoc网络动态的拓扑结构、脆弱的无线信道、网络有限的通信带宽以及节点兼备主机和路由功能等特点,使得网络容易遭受拒绝服务(DOS)攻击。文章针对ad hoc网络的组播应用在抵御DoS攻击方面的不足,提出外部和内部两种组播DoS泛洪攻击模型,同时针对ad hoc网络组播组内的攻击提出相应的两种抵抗策略和具体实现步骤。  相似文献   

13.
服务跳变抗DoS机制的博弈理论分析   总被引:3,自引:1,他引:2  
该文对DoS攻防进行不完全信息博弈分析,讨论了DoS防范的困境,指出信息的不对称性和未能形成服务方-用户联盟是防范困境的根本原因。通过引入服务跳变策略,增加服务类型并建立服务方-用户联盟,即可构造新的DoS攻防博弈均衡,理论上证明了服务跳变策略具有主动的抗DoS特性,对于服务跳变与DoS主动防范策略研究具有理论意义。  相似文献   

14.
在无线传感器网络(WSNs)中,节点复制攻击和女巫攻击可扰乱数据融合和阈值选举等网络操作.发起这两种攻击需先通过邻居发现认证过程.考虑到在WSNs中发起邻居认证是不频繁的,提出了一种基于单向密钥链的ID认证防御机制(OKCIDA),降低攻击者在任何时间段发起这两种攻击的可能性.然后基于椭圆曲线离散对数问题,构造对称参数,并组合OKCIDA和利用节点邻居关系,提出了一种无需位置的邻居认证协议(LFNA),以阻止复制节点和女巫节点成功加入网络.最后给出了安全性证明和分析,并在安全和开销方面将LFNA与已有典型防御方案进行了比较,结果表明该方案具有一定的优势.  相似文献   

15.
濮青 《中国新通信》2002,4(8):38-44
DoS攻击,即拒绝服务攻击,是一种常见而有效的网络攻击技术,它通过利用协议或系统的缺陷,采取欺骗或伪装的策略来进行网络攻击,最终使得受害者因为资源耗尽或无法作出正确响应而导致瘫痪,从而无法向合法用户提供正常服务。DoS的最新发展趋势是DDoS。本文介绍了DoS攻击的原理,所利用的相关协议及其漏洞特点,常见的DoS攻击手段或程序,以及如何防范DoS攻击。  相似文献   

16.
随着互联网的发展,用户的体验需求和带宽能力之间的矛盾成为电信运营商面临的首要挑战,因此,加快发展光纤接入成为运营商新一轮宽带战略的主题。本文重点分析了在光网进入家庭网络后,家庭移动终端、PC、PAD以及TV等多种终端的特性及通信能力,并设计了家庭内部多终端融合通信的业务应用场景。在此基础上,对运营商如何面向多终端提供融合通信的实现方案和关键技术进行了分析,并给出了初步的方案建议。  相似文献   

17.
杨琼  胡静  夏玮玮 《电信科学》2015,31(9):60-65
摘要:针对异构网络融合场景下车联网的特点,研究了车联网中的移动性管理技术和资源管理技术。在介绍物联网及车联网基本概念的基础上,分析了车联网中异构网络融合的应用场景,通过研究车联网中的通信设备、通信形式、组网方式等,提出了车联网的网络架构。与一般异构网络相比,车联网中车辆移动速度快,造成车辆接入公共网络时频繁切换的问题,为此,研究了车联网中的移动性管理技术。车联网中通信设备以及通信形式的多样化带来了多样化的业务需求,针对不同优先级业务提出了车联网中基于优先级的资源管理技术,即在异构网络的资源管理中必须保证高优先级业务在资源分配、接入控制、网络选择等方面始终处于优先状态。  相似文献   

18.
移动IP在全球范围内的应用引入了许多安全问题,其中以认证问题最为关键,特别是当移动节点在外地链路上漫游时这种问题尤为明显。论文介绍了移动IP的认证机制以及针对其缺陷进行的DoS攻击,提出了一系列防范措施。理论分析表明,这些防范措施可以在一定程度上对DoS攻击进行防范,并维护移动IP网络的系统安全。  相似文献   

19.
Wireless Personal Communications - Wireless sensor network allows nodes to communicate with another using wireless channels so that it is necessary for packet delivery to the nodes. Black hole...  相似文献   

20.
基于增强攻击树的复杂攻击分析与防御   总被引:1,自引:0,他引:1  
沈超  崔金生  刘晓然 《通信技术》2009,42(4):145-147
随着攻击技术的发展,网络攻击日趋复杂。文章对复杂攻击进行了分析,在传统攻击树的基础上研究了增强攻击树的概念,并基于增强攻击树以DOS攻击为例对复杂攻击进行了建模研究,最后提出了一种针对复杂攻击的防御模型。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号