首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
对等网络泛洪DDoS攻击的防御机制   总被引:1,自引:0,他引:1  
研究Gnutella协议的P2P网络中DDoS攻击,提出一种分布式的基于节点标识识别和节点流量实时检测过滤的自适应性DDoS攻击防御机制。通过在节点本地构建的信任和信誉机制对恶意节点主动阻断及对消息包的DDoS攻击特征的实时检测策略,实现对DDoS攻击的防范。仿真实验结果表明,该机制能有效地隔断网络中75%恶意消息数,节点能阻断80%的恶意消息数的转发,提高了网络抵御DDoS攻击的效能。  相似文献   

2.
DoS/DDoS攻击原理与防范再探   总被引:1,自引:0,他引:1  
拒绝服务攻击(DoS)以及分布式拒绝服务攻击(DDoS)是目前严重影响网络安全和网上服务质量的一种常用攻击手段。通过对DoS攻击原理的讨论和对现有防范技术的深入剖析,提出了防范DoS(DDoS)攻击的一些积极的建议。  相似文献   

3.
在分析了DDoS攻击的特征基础上,建立了基于数据挖掘算法的检测模型,该模型使用k-means聚类算法与Apriori关联规则对网络流量与数据包连接状态分别建立特征模型,实验表明,该检测模型能够实时有效的检测DDoS攻击.  相似文献   

4.
基于网络自相识似模型的DDoS攻击检测是一种新型的攻击检测手段。本文在研究数据包捕获机制和小波分析的基础上,设计并实现了一种基于小波变换的快速在线检测器,并通过实验证明该方法的有效性。  相似文献   

5.
针对DDoS攻击的特点,提出一个基于协议类型判断和流量控制以及拥塞控制的DDoS攻击防御模型,并给出了模型中相关统计值的表达式,以及检测和防御的算法流程.在OPNET中针对典型的TCP SYN flood攻击防御给出了详细的节点建模过程.运用二组不同强度的攻击流进行试验,分析在启用防御机制和未启用防御机制时服务器对攻击流的处理效果.仿真实验表明,此模型对于不同强度的攻击流都有较好的抑制作用,证明了此模型的有效性.  相似文献   

6.
提出了一种分布式的基于对P2P网络中各节点进行分级的DDoS攻击抑制方法,采集了多个能分别反映当前节点本身或周围节点网络状况的评级因子,并通过不确定性推理确定当前节点分级值.分级值决定转发率.使用线性分类作为丢包策略对需发送数据包进行分组、丢弃,以降低误报率.仿真实验表明该方法能够有效抑制P2P网络上的DDoS攻击,提...  相似文献   

7.
分布式DDoS攻击源入侵追踪模型设计   总被引:1,自引:0,他引:1       下载免费PDF全文
针对DDoS攻击源追踪过程中入侵追踪设备间缺少分布式协同的问题,提出了分布式入侵追踪模型.设计了分布式入侵追踪设备部署策略和追踪算法,建立了入侵追踪设备Agent模型和OMNeT++仿真模型.实验证明,相对于非分布式入侵追踪模型,分布式入侵追踪模型能够更有效地追踪攻击源,提高了追踪能力.  相似文献   

8.
拒绝服务攻击已经严重地影响了整个网络服务。目前很多研究人员正在致力于研究各种防范该攻击的方法。分析了拒绝服务攻击形式,探讨了目前用于防止这些攻击的手段和方法,指出了这些方法所存在的问题,提出了一种针对分布式反射拒绝服务攻击的新的源追踪技术。  相似文献   

9.
采用路由器过滤带宽耗尽DDoS流量,受到攻击的服务器应该与ISP协同工作来抵御带宽耗尽DDoS.使用Netflow统计的方法为路由器路由的流量分配权重.提出的算法主要是利用遗传基因算法在路由器上过滤流量从而得到最大的有效流量.并在真实的网络环境中验证了其可行性和有效性。该算法占用的资源少,也不需要ISP的所有路由器参与.同时服务器升级代价小、容易部署。防止DDoS的同时优化网络流量,有效地消除了由于正常的流量导致的全局突发流现象,较大地提高了服务器效率.  相似文献   

10.
随着云计算的普及,DDoS攻击成为影响云计算发展的严峻挑战。文章介绍了云计算的基础知识和DDoS攻击技术的基本原理,然后分别对来源于云平台外部的DDoS攻击和来源于云平台内部的DDoS攻击原理进行分析,并提出了对应的防范策略与建议。  相似文献   

11.
SYN Flood攻击是最常见的分布式拒绝服务攻击方式之一,本文提出一种改进的SYN Cookie方法,通过设计新的Cookie验证算法并改变Cookie字段定义,在不降低安全性的同时,降低算法计算复杂度.实验结果表明,新方法可有效防御针对TCP协议的SYN Flood攻击,与传统算法相比,新算法效率提高约30%.  相似文献   

12.
一种抗几何攻击的数字图像零水印算法   总被引:1,自引:0,他引:1  
为加强零水印抗几何攻击的能力,该文提出一种边缘检测与对数极坐标映射相结合的零水印算法。首先利用SUSAN边缘检测法获取图像的重要边缘信息,然后将边缘图进行对数极坐标映射,再与置乱水印异或获取密图。提取水印时只需密图和置乱密钥,无需原始图像。实验结果表明该算法对于旋转、剪贴、缩放等各类几何攻击具有较好的鲁棒性,同时对于加噪、滤波以及JPEG压缩等攻击也具有良好的鲁棒性。  相似文献   

13.
Gnutella网络模型是无结构的P2P网络中一种采用范围受限的洪泛方式来扩散查询消息.随着网络规模的不断扩大,这些消息将耗费大量的节点处理时间、吞噬网络带宽,最终必然会导致网络的过载和拥塞.为解决此问题,采用一种基于小世界网络模型的LRU查询算法,该算法利用LRU的思想来维护邻居节点的信息.理论和仿真实验证明该算法能减少搜索时间、降低搜索开销和提高查询算法的效率.  相似文献   

14.
在介绍A5/1算法的线性初始化弱点基础上,通过分析基于择多逻辑的互钟控机制的非平衡输出特点,详细论述了由此带来的相关攻击漏洞,指出了A5/1算法丢弃起始100比特远不能保证算法安全性。针对该漏洞,将互钟控移位延伸到了A5/1算法初始化过程中,从而有效堵塞了该漏洞,增强了A5/1算法的安全性。  相似文献   

15.
小波变换拥有良好的空间——频率局部化特性和与人眼视觉特性相适应的变换机制,但不具有平移、旋转和缩放不变性.采用该类方法的数字图像水印抗噪声攻击和压缩攻击有一定鲁棒性,但抗几何攻击的能力较差.为此提出一种抗几何攻击的小波域数字图像水印算法.算法在水印嵌入时,先对载体图像进行小波分解并对低频子图进行分块,然后对各个子块根据量化规则重复嵌入相应的1bit水印信息;增加低频子图的纹理区的量化步长以提高纹理区噪声掩蔽性.实验结果表明,该水印算法容量较大,提取过程不需要原始图像;有很好不可见性;能抵抗常见几何攻击,对于高斯噪声和JPEG压缩等其它攻击也具有较强的鲁棒性.  相似文献   

16.
针对对等网络中因搭便车节点的消极行为所造成的搜索不可靠问题,提出了基于信度模型的可靠搜索算法(CMRRW)。应用信度模型来评价节点的服务能力和稳定性。提出查询可靠率的概念,用来反映经由该节点的历史查询成功率及其周边环境路由效率。在节点选择邻居进行消息转发时,优先选择信度高且历史命中率高的邻居节点。实验结果表明,CMRRW算法能显著提高搜索效率,提高搜索的可靠性。  相似文献   

17.
对图像复原中保持边缘规整化算法做了改进,改进算法利用矩阵运算解决了原有算法的非线性问题.  相似文献   

18.
利用协议的攻击实验分析和改进协议的安全性,确保智能电表通信安全.首先在熟悉通信协议的基础上,挖掘其存在的漏洞;然后实施arp欺骗,伪造成中间人嗅探电表与采集终端的通信流量,达到篡改电能数据的目的.实验表明,协议的脆弱性会带来中间人篡改数据的风险,最终威胁智能电表的信息安全.  相似文献   

19.
基于VMap的装配路径规划研究与实现   总被引:1,自引:0,他引:1  
装配路径规划是面向装配的设计DFA(design for assembly) 的一项关键技术,为DFA中其它模块提供有效的支持,为实现并行工程提供有效的DFA支持工具。本提出一种基于VMap(可视图)法的装配路径求解方法。通过对配合特征和装配约束的分析以及静、动态干涉检查,判断并生成合理的装配路径。最后给出某机型垂尾装配实例,检验了该算法的合理性及可用性。  相似文献   

20.
一种拒绝服务攻击识别算法   总被引:1,自引:0,他引:1  
分析了DoS(Denial of Service)拒绝服务攻击的攻击行为以及受攻击方的表现,并提出了解决方案。对拒绝服务攻击的原理、危害,常见工具、常见防御手段作了论述,用图表分析了受攻击方的网络流量情况,最后提出了基于流量分析的攻击识别算法。该算法能有效地降低识别的误报率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号