期刊文献+
共找到60篇文章
< 1 2 3 >
每页显示 20 50 100
基于合作过滤机制的ICMP回溯DDoS攻击源方法 被引量:1
1
作者 罗淇方 钟诚 +2 位作者 李智 杨锋 冯艳华 《计算机技术与发展》 2006年第9期240-242,F0003,共4页
提出一种改进的ICMP回溯方法。此方法是基于合作过滤机制的,采用合作过滤机制能够使产生的ICMP回溯包更有效并在尽可能靠近DDoS攻击源的地方过滤攻击包和保护合法包,改进后的ICMP方法对引发ITrace包的IP包从靠近攻击源的地方同步跟踪到... 提出一种改进的ICMP回溯方法。此方法是基于合作过滤机制的,采用合作过滤机制能够使产生的ICMP回溯包更有效并在尽可能靠近DDoS攻击源的地方过滤攻击包和保护合法包,改进后的ICMP方法对引发ITrace包的IP包从靠近攻击源的地方同步跟踪到受害者,提高了重构攻击路径的速度和准确性。 展开更多
关键词 icmp回溯 合作过滤机制 Ddos
在线阅读 下载PDF
基于DoS带宽攻击的ARP欺骗及ICMP攻击技术的分析 被引量:2
2
作者 杨杨 房超 刘辉 《中国新通信》 2007年第5期17-18,共2页
ARP欺骗及ICMP攻击是以太网中常用的攻击手段,两者都可对目的网络进行DoS(拒绝服务)带宽攻击。通过分析防范应对措施方面的异同得出实施ARP欺骗更容易达到带宽攻击的结论。
关键词 ARP欺骗 拒绝服务 icmp攻击 dos带宽
在线阅读 下载PDF
IP Traceback技术综述 被引量:1
3
作者 徐德启 黄春晖 +1 位作者 李大伟 王祺 《通讯和计算机(中英文版)》 2005年第10期58-62,共5页
拒绝服务攻击(DoS)和分布式拒绝服务攻击(DDoS)一直是网络上使用频率最高的攻击方式。为了能够找到网络攻击的发起源以便对攻击发起人进行法律和经济上的惩罚,也为了威慑那些试图进行网络攻击的人以减少攻击发起的数量,人们开始研... 拒绝服务攻击(DoS)和分布式拒绝服务攻击(DDoS)一直是网络上使用频率最高的攻击方式。为了能够找到网络攻击的发起源以便对攻击发起人进行法律和经济上的惩罚,也为了威慑那些试图进行网络攻击的人以减少攻击发起的数量,人们开始研究IP traceback技术。本文系统地介绍了各种IP traceback技术的研究成果,对其在性能和效率上做了纵向和横向的比较,并对该技术的发展趋势做了简单的分析。 展开更多
关键词 IP traceback dos Ddos NETWORK SECURITY
在线阅读 下载PDF
一种全面主动的防御DDoS攻击方案 被引量:6
4
作者 汤丽娟 张永平 张立莉 《微计算机信息》 北大核心 2007年第18期35-37,共3页
DDoS攻击的防御是当前网络安全研究领域中的难点。文章提出的方案能够全面、主动预防DDoS攻击。使用蜜罐技术能够预防已知类型的DDoS攻击;使用基于RBF-NN能够实时检测DDoS攻击,检测率可以达到97.9%;使用分块包标记算法进行追踪能够保持... DDoS攻击的防御是当前网络安全研究领域中的难点。文章提出的方案能够全面、主动预防DDoS攻击。使用蜜罐技术能够预防已知类型的DDoS攻击;使用基于RBF-NN能够实时检测DDoS攻击,检测率可以达到97.9%;使用分块包标记算法进行追踪能够保持较低的重构误报率和较低的计算复杂度;使用分组漏斗的负载均衡技术能够有效的缓解攻击效果,保证了服务质量。该方案所采用的技术,实现简单,代价小,具有很好的实际应用前景。 展开更多
关键词 分布式拒绝服务 拒绝服务 神经网络 IP追踪
在线阅读 下载PDF
DoS攻击的研究与源地址追踪 被引量:4
5
作者 董玲 陈一民 朱正江 《计算机工程与科学》 CSCD 2004年第3期18-20,24,共4页
本文介绍了DoS攻击的发展概貌 ,并重点介绍了几种常见攻击方法的原理和防御措施 ,随后给出了国际上最新的网络攻击IP源地址追踪方案 ,最后介绍了由作者提出的带认证机制的入口包标记方法实现的IP源地址追踪。
关键词 网络攻击 分布式拒绝服务攻击 dos 防火墙 网络安全 计算机网络 源地址 计算机通信
在线阅读 下载PDF
ICMP攻击及其相应对策 被引量:2
6
作者 薛东 胡建伟 赵国庆 《无线电通信技术》 2002年第4期32-35,共4页
ICMP协议是基于IP层之上,同时为IP层服务提供辅助的一个协议,它的一些特殊的功能实现,为黑客利用它进行网络攻击提供了环境。文中介绍几种常见的ICMP攻击手段,并提出相应的对策。
关键词 对策 icmp IP dos攻击 路由欺骗 icmp隧道 因特网控制信息协议
在线阅读 下载PDF
针对DoS攻击的IP跟踪技术研究 被引量:5
7
作者 王乃卫 郑慧英 《信息安全与通信保密》 2012年第1期103-105,共3页
IP追踪技术是检测和防御分布式拒绝服务攻击的重要手段,它的主要目的是想办法追踪到攻击数据包的源地址,弥补IP协议的不足。成熟的IP追踪技术可以有效抑制DDoS攻击的发生,对网络故障的诊断和减少数据包欺骗将有很大的帮助。文中对当前... IP追踪技术是检测和防御分布式拒绝服务攻击的重要手段,它的主要目的是想办法追踪到攻击数据包的源地址,弥补IP协议的不足。成熟的IP追踪技术可以有效抑制DDoS攻击的发生,对网络故障的诊断和减少数据包欺骗将有很大的帮助。文中对当前现有的IP追踪和攻击源定位技术作了系统的分类,分别对它们作了全面的分析并比较了相互之间的异同及优缺点。同时,针对当前的IP追踪和攻击源定位技术现状,讨论了其未来的发展趋势。 展开更多
关键词 dos攻击 IP追踪技术 包标记 包记录
原文传递
一种基于入口地址标记的DoS攻击防御模型
8
作者 金光 赵杰煜 +1 位作者 赵一鸣 王肖虹 《计算机工程》 CAS CSCD 北大核心 2004年第15期122-123,138,共3页
对因特网上的DoS攻击进行了分类,分析讨论了已有的各种防范技术,提出了新的在AS的入口路由器端进行地址标记的IAM模型,使受害主机能通过分析攻击数据报中的地址标记信息,直接获取攻击入口路由器地址。随后可通知该路由器采取拦截或过滤... 对因特网上的DoS攻击进行了分类,分析讨论了已有的各种防范技术,提出了新的在AS的入口路由器端进行地址标记的IAM模型,使受害主机能通过分析攻击数据报中的地址标记信息,直接获取攻击入口路由器地址。随后可通知该路由器采取拦截或过滤等防范措施。 展开更多
关键词 拒绝服务攻击 路径追溯 IAM
在线阅读 下载PDF
防范ICMP攻击的策略
9
作者 宋平平 胡博 《铜陵学院学报》 2007年第2期64-65,共2页
ICMP协议对网络安全具有重要的意义,基于DoS的ICMP攻击,会造成大面积网络断网。本文通过建立实验环境,运用sniffer,构造数据包对ICMP攻击进行模拟﹑协议分析,以发现对攻击的实时监测、及时解决的策略。
关键词 icmp 攻击 dos MAC SNIFFER
在线阅读 下载PDF
防DoS攻击算法的分析和实现 被引量:4
10
作者 吉文华 于慧敏 《计算机应用》 CSCD 北大核心 2003年第6期90-91,共2页
网络安全是Internet发展的一大难题,随着网络攻击活动的猖獗和Internet的普及而显得越来越重要。主要分析了一种网络攻击(DoS攻击)的原理,讲述了几种具体的攻击方法,并在此基础上给出了防DoS攻击的一种算法。
关键词 dos攻击 Ddos攻击 icmp RIP 算法实现
在线阅读 下载PDF
具有记忆路径的ICMP反向追溯方案 被引量:1
11
作者 张翎丽 任新华 朱晓军 《计算机应用》 CSCD 北大核心 2004年第B12期107-109,共3页
针对拒绝服务攻击,分析了几种发现拒绝服务攻击路径的反向追踪技术。随后,提出一 种改进的ICMP反向追溯方案,称为具有记忆路径的ICMP反向追溯(ITrace MP)。在一定程度上,此 方案明确了ITrace信息的目的性,提高了ITrace信息的有效性... 针对拒绝服务攻击,分析了几种发现拒绝服务攻击路径的反向追踪技术。随后,提出一 种改进的ICMP反向追溯方案,称为具有记忆路径的ICMP反向追溯(ITrace MP)。在一定程度上,此 方案明确了ITrace信息的目的性,提高了ITrace信息的有效性,同时,不再需要为重组攻击路径而分 析多个追踪片断。 展开更多
关键词 icmp反向追溯 恶意数据包 dos/Ddos攻击 下一跳路由器
在线阅读 下载PDF
一种基于ICMP信息追溯方法 被引量:2
12
作者 周明 郦苏丹 《软件工程与应用》 2017年第1期1-7,共7页
为了追溯DOS/DDOS的攻击源,人们研究并提出一些实用可行的追溯方法,其中最有效的当属基于ICMP的反向追溯方案。但该方法在遇到攻击者和普通用户同一路径时,在选择报文生成追溯信息上就不是那么准确了。此论文中,我们将提出一种改进的ICM... 为了追溯DOS/DDOS的攻击源,人们研究并提出一些实用可行的追溯方法,其中最有效的当属基于ICMP的反向追溯方案。但该方法在遇到攻击者和普通用户同一路径时,在选择报文生成追溯信息上就不是那么准确了。此论文中,我们将提出一种改进的ICMP信息追溯方法,目的在于提高追溯攻击路径的准确性,为定位攻击源,找到攻击者,防御DOS/DDOS攻击提供重要依据。其方法主要是在决定模块中有目的性的选择高频率攻击流进入的接口来生成追溯报文,从而使选中攻击报文的概率更加趋于1。通过实验分析论证,在生成有效追溯信息方面比之前的方法高出近十个百分点,表明了此追溯方法较之前是更准确有效的。 展开更多
关键词 icmp dos/Ddos 网络安全 信息追溯
在线阅读 下载PDF
Apple’s Lion vs Microsoft’s Windows 7: Comparing Built-In Protection against ICMP Flood Attacks 被引量:2
13
作者 Rodolfo Baez Junior Sanjeev Kumar 《Journal of Information Security》 2014年第3期123-135,共13页
With the increase in the number of computers connected to Internet, the number of Distributed Denial of Service (DDoS) attacks has also been increasing. A DDoS attack consumes the computing resources of a computer or ... With the increase in the number of computers connected to Internet, the number of Distributed Denial of Service (DDoS) attacks has also been increasing. A DDoS attack consumes the computing resources of a computer or a server, by degrading its computing performance or by preventing legitimate users from accessing its services. Recently, Operating Systems (OS) are increasingly deploying embedded DDoS prevention schemes to prevent computing exhaustion caused by such attacks. In this paper, we compare the effectiveness of two popular operating systems, namely the Apple’s Lion and Microsoft’s Windows 7, against DDoS attacks. We compare the computing performance of these operating systems under two ICMP based DDoS attacks. Since the role of the OS is to manage the computer or servers resources as efficiently as possible, in this paper we investigate which OS manages its computing resources more efficiently. In this paper, we evaluate and compare the built-in security of these two operating systems by using an iMac computer which is capable of running both Windows 7 and Lion. The DDoS attacks that are simulated for this paper are the ICMP Ping and Land Attack. For this experiment, we measure the exhaustion of the processors and the number of Echo Request and Echo Reply messages that were generated under varying attack loads for both the Ping and Land Attack. From our experiments, we found that both operating systems were able to survive the attacks however they reacted a bit differently under attack. The Operating System Lion was handling both the Ping and Land attack in the exactly the same way, whereas Windows 7 handled the two attacks a bit differently, resulting in different processor consumptions by two different operating systems. 展开更多
关键词 DENIAL of Service (dos) ATTACK ECHO Request ECHO REPLY Internet Control Message Protocol (icmp) Land ATTACK Operating System (OS) Ping ATTACK
暂未订购
防止DoS攻击的一种简单算法在Linux的实现
14
作者 刘载兴 谭永欣 《现代计算机》 2004年第4期37-41,共5页
利用Linux的Ipchains建立代理服务器上网已在中小企业十分普遍,分布式网络攻击活动的猖獗,拒绝服务攻击(DoS)经常导致服务器负载过重,影响企业上网。本文主要分析了网络攻击(DoS攻击)的原理,并在此基础利用检测DoS攻击的一种简单算法,在... 利用Linux的Ipchains建立代理服务器上网已在中小企业十分普遍,分布式网络攻击活动的猖獗,拒绝服务攻击(DoS)经常导致服务器负载过重,影响企业上网。本文主要分析了网络攻击(DoS攻击)的原理,并在此基础利用检测DoS攻击的一种简单算法,在LinuxNAT服务器上动态调用Ipchains过滤规则防止DoS攻击。 展开更多
关键词 网络攻击 dos 代理服务器 防火墙 LINUX 算法 计算机网络 网络安全
在线阅读 下载PDF
一种分块包标记的IP追踪方案 被引量:9
15
作者 曲海鹏 李德全 +1 位作者 苏璞睿 冯登国 《计算机研究与发展》 EI CSCD 北大核心 2005年第12期2084-2092,共9页
DDoS攻击以其高发性、高破坏力和难以防范的特点,近年来成为互联网的主要安全威胁之一·研究者们提出了多种对抗DDoS攻击的方法·其中,Savage等人提出的概率包标记方案以其易于实施消耗资源小等优点,引起人们的重视·然而... DDoS攻击以其高发性、高破坏力和难以防范的特点,近年来成为互联网的主要安全威胁之一·研究者们提出了多种对抗DDoS攻击的方法·其中,Savage等人提出的概率包标记方案以其易于实施消耗资源小等优点,引起人们的重视·然而概率包标记方案存在两个明显缺陷:多攻击路径重构时的高误报率和高计算复杂度·在概率包标记的基础上,提出了一种分块包标记方案,该方案与概率包标记方案相比具有较低的误报率和较低的计算复杂度,因而具有更高的实际应用意义· 展开更多
关键词 网络追踪:拒绝服务 dos 分布式拒绝服务 Ddos 包标记
在线阅读 下载PDF
基于有序标记的IP包追踪方案 被引量:6
16
作者 曲海鹏 冯登国 苏璞睿 《电子学报》 EI CAS CSCD 北大核心 2006年第1期173-176,共4页
包标记方案是一种针对DoS攻击提出的数据包追踪方案,由于其具有响应时间快、占用资源少的特点,近年来受到了研究者的广泛关注.但由于包标记方案标记过程的随机性,使得受害者进行路径重构时所需收到的数据包数目大大超过了进行重构所必... 包标记方案是一种针对DoS攻击提出的数据包追踪方案,由于其具有响应时间快、占用资源少的特点,近年来受到了研究者的广泛关注.但由于包标记方案标记过程的随机性,使得受害者进行路径重构时所需收到的数据包数目大大超过了进行重构所必需收到的最小数据包数目,从而导致重构误报率的提高和响应时间的增长.本文提出了一种基于有序标记的IP包追踪方案,该方案通过存储每个目标IP地址的标记状态,对包标记的分片进行有序发送,使得在DoS发生时,受害者重构路径所需收到的标记包的数目大大降低,从而提高了对DoS攻击的响应时间和追踪准确度.该算法的提出进一步提高了包标记方案在实际应用中的可行性. 展开更多
关键词 网络追踪 拒绝服务 dos 分布式拒绝服务 Ddos 包标记
在线阅读 下载PDF
基于路由器编码的自适应包标记(英文) 被引量:6
17
作者 李德全 苏璞睿 +1 位作者 魏东梅 冯登国 《软件学报》 EI CSCD 北大核心 2007年第10期2652-2661,共10页
拒绝服务攻击由于其高发性、大危害、难防范而成为因特网上的一大难题.研究人员为此提出了各种各样的对策,其中概率包标记具有较大的潜力.然而,现有的标记方案都存在各种各样的缺点.提出了一个新的标记方案,与其他标记方法相比,该方案... 拒绝服务攻击由于其高发性、大危害、难防范而成为因特网上的一大难题.研究人员为此提出了各种各样的对策,其中概率包标记具有较大的潜力.然而,现有的标记方案都存在各种各样的缺点.提出了一个新的标记方案,与其他标记方法相比,该方案具有反映灵敏、误报率低和计算量小的优点.此外,该方法还限制了攻击者伪造追踪信息的能力. 展开更多
关键词 网络安全 追踪 拒绝服务 分布式拒绝服务
在线阅读 下载PDF
一种基于路由器矢量边采样的IP追踪技术 被引量:9
18
作者 魏军 连一峰 +2 位作者 戴英侠 李闻 鲍旭华 《软件学报》 EI CSCD 北大核心 2007年第11期2830-2840,共11页
提出了一种新型的边采样方法"路由器矢量边采样"(RVES),使得概率包标记(probability packet marking,简称PPM)设备容易实现和部署.在图论模型上,RVES以网络接口替代路由器作为顶点,以路由器"矢量边"替代传统采样边... 提出了一种新型的边采样方法"路由器矢量边采样"(RVES),使得概率包标记(probability packet marking,简称PPM)设备容易实现和部署.在图论模型上,RVES以网络接口替代路由器作为顶点,以路由器"矢量边"替代传统采样边.该方法实施简单,标记概率的策略配置灵活,可以有效解决分布式拒绝服务(router's vector-edge-sampling,简称DDoS)攻击的重构问题.基于传统边采样的PPM相关技术依然适用于RVES方法.原理样机已经研制出并部署在Internet上.实验结果验证了该方法的有效性和可行性. 展开更多
关键词 IP追踪 PPM(probability PACKET marking) dos(denial-of-service) Ddos(distributed denial-of-service) 网络安全
在线阅读 下载PDF
基于主动防御模型的IP反向追踪方法 被引量:3
19
作者 胡汉平 侯成帅 +1 位作者 孔涛 郑映 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2005年第3期36-38,59,共4页
提出了一种基于主动防御模型的IP反向追踪方法 .该方法以安全域为单位 ,利用hash函数序列的相关性和概率标记信息 ,通过主覆盖路由器的协同工作 ,实现了对攻击源的快速定位 ;在可供使用的标记位有限的情况下 ,提出了在标记时对摘要信息... 提出了一种基于主动防御模型的IP反向追踪方法 .该方法以安全域为单位 ,利用hash函数序列的相关性和概率标记信息 ,通过主覆盖路由器的协同工作 ,实现了对攻击源的快速定位 ;在可供使用的标记位有限的情况下 ,提出了在标记时对摘要信息进行拆分、在反向追踪时利用异或运算实现对摘要信息拼装的方法 ,从而有效地减少“碰撞”的产生 ,保证了对大范围DDoS攻击的准确定位 .分析结果表明 :本方法大大缩短了标记路径 ,减少了重组攻击路径所需攻击报文数量 . 展开更多
关键词 主动防御 IP反向追踪 拒绝式服务攻击 分布式拒绝服务攻击
在线阅读 下载PDF
改进的压缩边分段采样算法 被引量:6
20
作者 闫巧 夏树涛 吴建平 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2006年第5期824-828,共5页
针对Savage等人的压缩边采样算法,提出一种改进的压缩边采样算法,该算法利用IP包头与分段相关的字段作为重载字段,增加了边信息存储所需要的空间,降低了重构过程的计算复杂度,并采用64位Hash作为误差效验以显著降低多个攻击者同时存在... 针对Savage等人的压缩边采样算法,提出一种改进的压缩边采样算法,该算法利用IP包头与分段相关的字段作为重载字段,增加了边信息存储所需要的空间,降低了重构过程的计算复杂度,并采用64位Hash作为误差效验以显著降低多个攻击者同时存在时重构路径的虚警率,而且通过对重构过程的算法优化进一步降低了计算复杂度.对重构路径所需要的包数、计算量和重构路径的虚警率进行比较,结果证明,改进算法远远超过原算法.将原算法重构路径所需要的计算量(所需要计算的Hash次数)从m8降低到3m2(其中m为在相同距离的攻击源个数)以下.在同时有20个攻击者时,原算法虚警率已经高达0.99,使其不可用.而改进算法在同时有1 000个攻击者的情况下的虚警概率仍然近似为0.因此改进的压缩边采样算法能够很好地应用到大规模DDoS攻击源追踪中. 展开更多
关键词 压缩边分段采样 概率包标记 IP追踪 拒绝服务攻击 分布式拒绝服务攻击
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部