期刊文献+
共找到52篇文章
< 1 2 3 >
每页显示 20 50 100
通信流熵变量DDoS攻击IP回溯跟踪模型 被引量:9
1
作者 桂兵祥 周康 周万雷 《小型微型计算机系统》 CSCD 北大核心 2013年第7期1607-1609,共3页
DDoS攻击一直严重威胁着网络的安全.描述一个新的DDoS攻击源回溯跟踪机制,其与普通的包标记技术有着根本的区别,它是一种通过监控正常通信流和DDoS攻击通信流之间的信息熵值变化来判断网络是否有攻击行为.与现有的DDoS攻击回溯跟踪技术... DDoS攻击一直严重威胁着网络的安全.描述一个新的DDoS攻击源回溯跟踪机制,其与普通的包标记技术有着根本的区别,它是一种通过监控正常通信流和DDoS攻击通信流之间的信息熵值变化来判断网络是否有攻击行为.与现有的DDoS攻击回溯跟踪技术比较,该机制有很多优势:扩展性高、健壮性好、无包污染和攻击流量模式独立.在描述和分析DDoS攻击通信流熵变量特性基础上对上述跟踪机制建模,然后给出了相应的DDoS攻击检测和IP跟踪回溯算法.模拟实验研究结果表明了该机制是高效的. 展开更多
关键词 ddos攻击 通信流 熵变量 系统建模 回溯跟踪算法
在线阅读 下载PDF
一种DDoS攻击的防御方案 被引量:15
2
作者 胡小新 王颖 罗旭斌 《计算机工程与应用》 CSCD 北大核心 2004年第12期160-163,共4页
分布式拒绝服务攻击(DDoS)是一种攻击强度大、危害严重的拒绝服务攻击。Internet的无状态特性使得防止DDoS攻击非常困难,尽管在学术界和工业界引起了广泛的重视,但目前仍然没有可行的技术方案来对付DDoS攻击。文章提出了一种在局部范围... 分布式拒绝服务攻击(DDoS)是一种攻击强度大、危害严重的拒绝服务攻击。Internet的无状态特性使得防止DDoS攻击非常困难,尽管在学术界和工业界引起了广泛的重视,但目前仍然没有可行的技术方案来对付DDoS攻击。文章提出了一种在局部范围内消除DDoS攻击的综合方案,它包括入侵检测系统、IP标记、IP包过滤等功能,该方案具有操作简单、路由器负担小、易于部署、响应快等特点。 展开更多
关键词 分布式拒绝服务攻击 ddos IP追踪 包过滤
在线阅读 下载PDF
DDoS攻击源追踪的一种新包标记方案研究 被引量:13
3
作者 李金明 王汝传 《通信学报》 EI CSCD 北大核心 2005年第11期18-23,29,共7页
在对包标记方案的收敛性进行研究的基础上,给出了新的标记概率的选取方法,以得到最优化的收敛性; 同时,为了对抗攻击者控制转发节点伪造信息而干扰路径重构算法,提出了一种新的安全的验证包标记方案。最后,对该方案的一些性能进行了仿... 在对包标记方案的收敛性进行研究的基础上,给出了新的标记概率的选取方法,以得到最优化的收敛性; 同时,为了对抗攻击者控制转发节点伪造信息而干扰路径重构算法,提出了一种新的安全的验证包标记方案。最后,对该方案的一些性能进行了仿真验证,结果显示,验证包标记方案的各方面性能均有较大提高。 展开更多
关键词 网络安全 验证包标记 (分布式)拒绝服务攻击 攻击源追踪
在线阅读 下载PDF
分布式DNS反射DDoS攻击检测及控制技术 被引量:9
4
作者 罗志强 沈军 金华敏 《电信科学》 北大核心 2015年第10期186-191,共6页
分布式DNS反射DDoS攻击已经成为拒绝服务攻击的主要形式之一,传统的基于网络流量统计分析和网络流量控制技术已经不能满足防护需求。提出了基于生存时间值(TTL)智能研判的DNS反射攻击检测技术,能够准确发现伪造源IP地址分组;基于多系统... 分布式DNS反射DDoS攻击已经成为拒绝服务攻击的主要形式之一,传统的基于网络流量统计分析和网络流量控制技术已经不能满足防护需求。提出了基于生存时间值(TTL)智能研判的DNS反射攻击检测技术,能够准确发现伪造源IP地址分组;基于多系统融合的伪造源地址溯源阻断技术,从源头上阻断攻击流量流入网络。 展开更多
关键词 DNS反射攻击 ddos攻击 虚假源地址 网络安全
在线阅读 下载PDF
利用分治策略实现DDoS攻击路径标识题 被引量:2
5
作者 翟继强 唐远新 +1 位作者 叶飞 谢怡宁 《哈尔滨理工大学学报》 CAS 2014年第5期76-82,共7页
针对分布式拒绝服务(DDo S)攻击防御中的数据包标记溯源技术,基于分治策略提出用简单的递归关系分别表示攻击树构、攻击路径频率检测、数据包和路径关联这3个基本防御实现,使用单数据包带内路径标识符用于唯一的数据包和路径关联,而把... 针对分布式拒绝服务(DDo S)攻击防御中的数据包标记溯源技术,基于分治策略提出用简单的递归关系分别表示攻击树构、攻击路径频率检测、数据包和路径关联这3个基本防御实现,使用单数据包带内路径标识符用于唯一的数据包和路径关联,而把攻击树构建及攻击路径频率作为独立的带外操作来处理.通过在真实网络拓扑环境下对网络流量和存储开销的测试,证明本方法可以高流量负荷下以很小的开销同时对大量受害主机的提供单一数据包回溯保证. 展开更多
关键词 ddos 分治 IP溯源 包标记 攻击树
在线阅读 下载PDF
基于SD-IoT的DDoS攻击防御方法 被引量:9
6
作者 刘向举 刘鹏程 +2 位作者 路小宝 徐辉 朱晓娟 《计算机工程与设计》 北大核心 2021年第11期3001-3008,共8页
为解决软件定义物联网中防御DDoS攻击的问题,提出一种攻击溯源与防御方法。该方法部署在软件定义物联网控制器中,当检测到网络中有DDoS攻击发生时,进行节点流量特征提取,利用提出的基于信任模型-自组织映射(trust model-self organizing... 为解决软件定义物联网中防御DDoS攻击的问题,提出一种攻击溯源与防御方法。该方法部署在软件定义物联网控制器中,当检测到网络中有DDoS攻击发生时,进行节点流量特征提取,利用提出的基于信任模型-自组织映射(trust model-self organizing map,T-SOM)算法的DDoS攻击溯源方法,根据提取到的节点流量特征对网络内节点进行聚类,通过控制器中的网络拓扑找出攻击节点的Mac地址。由防御模块进行端口封禁和packet_in报文过滤实现DDoS攻击防御。实验结果表明,该方法能够对DDoS攻击节点进行有效溯源,快速下发流表隔离攻击节点并过滤packet_in报文。 展开更多
关键词 软件定义物联网 分布式拒绝服务攻击 攻击溯源 信任模型-自组织映射算法 攻击防御
在线阅读 下载PDF
基于路由器流量分析的DDoS反向追踪 被引量:1
7
作者 张登银 刘宇 +1 位作者 骆涛 王汝传 《江苏大学学报(自然科学版)》 EI CAS 北大核心 2007年第6期516-519,共4页
提出了一种能够基于路由器流量分析的DDoS反向追踪方法.在DDoS攻击发生时,通过输入调试回溯到所有发往受害者流量的入口路由器,然后分析每个入口路由器流量中是否存在攻击流量,从而确定所有攻击流量入口路由器.文中给出了基于流量自相... 提出了一种能够基于路由器流量分析的DDoS反向追踪方法.在DDoS攻击发生时,通过输入调试回溯到所有发往受害者流量的入口路由器,然后分析每个入口路由器流量中是否存在攻击流量,从而确定所有攻击流量入口路由器.文中给出了基于流量自相似的攻击流量检测算法,设计了基于蜜罐群的路由器攻击流量检测与追踪平台,并对该追踪方法进行了性能分析.结果表明,提出的反向追踪方法可以精确追踪到全部DDoS攻击流量的入口路由器. 展开更多
关键词 拒绝服务攻击 反向追踪 蜜罐 自相似性 路由器
在线阅读 下载PDF
一种用于实时追踪DDoS攻击源的分步算法 被引量:1
8
作者 黄昌来 李明 +1 位作者 彭革刚 高传善 《小型微型计算机系统》 CSCD 北大核心 2006年第6期1072-1076,共5页
鉴于因特网出现了越来越多的DDoS攻击事件,而且这些攻击事件大多数都是利用“地址欺骗(IPSpoofing)”的攻击手段,因此DDoS攻击源追踪问题已成为网络安全研究领域的一个新方向.本文提出了一种分步追踪攻击源的新算法,其核心思想是首先由... 鉴于因特网出现了越来越多的DDoS攻击事件,而且这些攻击事件大多数都是利用“地址欺骗(IPSpoofing)”的攻击手段,因此DDoS攻击源追踪问题已成为网络安全研究领域的一个新方向.本文提出了一种分步追踪攻击源的新算法,其核心思想是首先由基于自治域系统(AS)的概率标记算法(ASPPM)将攻击源确定在某些AS中,然后在AS自治域范围内再使用随机数标记算法(RNPM)精确定位攻击源位置.与其它DDoS攻击源追踪算法比较,该分步算法具有收敛速度快、路径计算负荷小以及较低的误报率等特点,非常适合实现对DDoS攻击的实时追踪. 展开更多
关键词 网络安全 ddos攻击 IP追踪 数据包标记.
在线阅读 下载PDF
一种新的DDoS攻击源追踪包标记方法 被引量:1
9
作者 杨长春 倪彤光 薛恒新 《计算机工程与应用》 CSCD 北大核心 2007年第19期135-137,140,共4页
分布式拒绝服务(DDoS)攻击是目前最难处理的网络难题之一,在提出的多种对策中,通过包标记方法来进行IP跟踪受到广泛重视。提出了一种新的包标记方法(IPPM),来改进包标记方法需要网络中每个路由器都支持的弱点。通过实验表明,在包标记方... 分布式拒绝服务(DDoS)攻击是目前最难处理的网络难题之一,在提出的多种对策中,通过包标记方法来进行IP跟踪受到广泛重视。提出了一种新的包标记方法(IPPM),来改进包标记方法需要网络中每个路由器都支持的弱点。通过实验表明,在包标记方法不完整配置的网络中,该方法能有效地重构攻击路径并且误报率很低。 展开更多
关键词 网络安全 分布式拒绝服务攻击 包标记 IP回溯
在线阅读 下载PDF
TCP DDoS攻击流的源端网络可检测性分析 被引量:2
10
作者 于明 王东菊 《山东大学学报(理学版)》 CAS CSCD 北大核心 2012年第11期50-53,66,共5页
基于源端网络的DDoS防御是一种检测和阻断DDoS攻击源的主动防御策略。以TCP报文的收发比为衡量指标,通过模拟仿真对比研究了匀速发送和组群式发送下DDoS攻击流在其源端网络中的可检测性。基于NS-2的模拟检测结果表明:(1)匀速发送下DDoS... 基于源端网络的DDoS防御是一种检测和阻断DDoS攻击源的主动防御策略。以TCP报文的收发比为衡量指标,通过模拟仿真对比研究了匀速发送和组群式发送下DDoS攻击流在其源端网络中的可检测性。基于NS-2的模拟检测结果表明:(1)匀速发送下DDoS攻击流无法兼顾强破坏性和弱可检测性,降低攻击源发送速率并非是增强匀速攻击流隐蔽性的一种理想选择;(2)组群式发送下,DDoS攻击流可以在保持攻击破坏性的同时,通过灵活的组群配置来降低攻击流的可检测性,其中,增加攻击组数目并同时增加攻击源总数是增强攻击流隐蔽性的一种较为有效的方式。 展开更多
关键词 ddos 源端网络防御 攻击流发送方式 攻击流检测
原文传递
一种新的分布式DDoS攻击防御体系 被引量:3
11
作者 杨文静 陈义平 《现代电子技术》 2006年第19期54-57,共4页
Internet技术的发展和应用,给人们的生产和生活带来了很多便捷,但随之出现的网络安全问题,也成为日益严重的社会问题。针对网络中存在的DDoS攻击进行研究,以分布式并行系统的思想为基础,建立了一种新型DDoS攻击的安全防御体系。该体系... Internet技术的发展和应用,给人们的生产和生活带来了很多便捷,但随之出现的网络安全问题,也成为日益严重的社会问题。针对网络中存在的DDoS攻击进行研究,以分布式并行系统的思想为基础,建立了一种新型DDoS攻击的安全防御体系。该体系通过不同组件间的相互协调、合作,实现了对DDoS攻击的分析及其防御。在对DDoS的攻击流量进行分析的过程中,以数据挖掘的模糊关联规则的方法进行分析,并实现了对攻击源的定位,有效地避免了攻击造成进一步的危害。 展开更多
关键词 ddos攻击 攻击源定位 攻击防御 模糊关联规则
在线阅读 下载PDF
基于Multi-stream Combined隐马尔柯夫模型源端检测DDoS攻击 被引量:1
12
作者 康健 李强 张原 《计算机应用》 CSCD 北大核心 2007年第8期1884-1887,共4页
提出了一种新颖的综合考虑多维观测特征的DDoS攻击源端检测方法。该方法引入S-D-P特征概念,并抽取TCP/IP包头中的标志位和ID字段构成多维观测特征,采用Multi-streamCombined隐马尔可夫模型(MC-HMM)在源端网络检测DDoS攻击。大量实验表明... 提出了一种新颖的综合考虑多维观测特征的DDoS攻击源端检测方法。该方法引入S-D-P特征概念,并抽取TCP/IP包头中的标志位和ID字段构成多维观测特征,采用Multi-streamCombined隐马尔可夫模型(MC-HMM)在源端网络检测DDoS攻击。大量实验表明,MC-HMM方法克服了基于一维观测特征的检测算法信息量过小的固有缺陷,能够有效降低检测的误报率和漏报率,提高DDoS攻击源端检测精度。 展开更多
关键词 分布式拒绝服务攻击 隐马尔柯夫模型 源端检测
在线阅读 下载PDF
一种抵御流量型DDoS攻击的告警阈值系统设计 被引量:1
13
作者 张彩珍 常元 +1 位作者 康斌龙 李颖 《电子设计工程》 2021年第22期24-27,32,共5页
针对目前网络检测流量型DDoS攻击模型的滞后性与抵御方法的局限性,提出一种告警阈值系统对DDoS攻击进行抵御。此系统的特点是将流量型攻击检测与处理结合,通过流量监管系统所配置的阈值来检测到达服务器的流量是否异常,接收流量一旦超... 针对目前网络检测流量型DDoS攻击模型的滞后性与抵御方法的局限性,提出一种告警阈值系统对DDoS攻击进行抵御。此系统的特点是将流量型攻击检测与处理结合,通过流量监管系统所配置的阈值来检测到达服务器的流量是否异常,接收流量一旦超过阈值将触发告警,防火墙启动DDoS验证,整体通过这样的设计思路来抵御DDoS攻击。同时对目前网络出现的流量型攻击特点进行了分析,提出了基于告警阈值系统下的源探测技术对DDoS攻击进行防范处理。搭建实际网络环境,进行实验测试。测试结果表明,告警阈值系统可以成功地抵御流量型DDoS攻击,对服务器进行保护。 展开更多
关键词 ddos攻击 流量监管系统 防火墙 源探测技术
在线阅读 下载PDF
基于AMS算法的分步追踪DDoS攻击源算法
14
作者 陈超波 杨雪芹 王洁 《西北师范大学学报(自然科学版)》 CAS 北大核心 2011年第5期50-53,共4页
为了提高对分布式拒绝服务(DDoS)攻击源反向追踪的效率和准确度,提出了一个新算法,此算法在AMS(Advanced Marking Schemes)算法的基础之上与自治系统(AS)相结合,将路由器分成两类分别进行标记,从而减少了标记路由器的个数及被标记数据... 为了提高对分布式拒绝服务(DDoS)攻击源反向追踪的效率和准确度,提出了一个新算法,此算法在AMS(Advanced Marking Schemes)算法的基础之上与自治系统(AS)相结合,将路由器分成两类分别进行标记,从而减少了标记路由器的个数及被标记数据包的数目,提高了重构路径的效率和可靠性.理论分析及仿真结果证明,相对于AMS算法,新算法明显提高了IP反向追踪的性能. 展开更多
关键词 AMS算法 自治系统 ddos攻击源
在线阅读 下载PDF
基于包标记的DDoS攻击源追踪方案研究
15
作者 代昆玉 胡滨 汪健 《科学技术与工程》 2011年第1期184-188,共5页
依据FMS标记思想,结合密码学的数字签名方法,设计了自适应hash签名标记方案AHSM。该方案是在包经过的路由器处,路由器按一个变化的概率对包进行hash签名。采用hash签名,签名速度快、误报率低、重构开销小,实现了IP地址的防篡改和发送者... 依据FMS标记思想,结合密码学的数字签名方法,设计了自适应hash签名标记方案AHSM。该方案是在包经过的路由器处,路由器按一个变化的概率对包进行hash签名。采用hash签名,签名速度快、误报率低、重构开销小,实现了IP地址的防篡改和发送者的不可否认,能有效地防止路由器假冒。采用变化的概率,可以减少受害者重构攻击路径时所需的数据包数,提高了追踪速度。 展开更多
关键词 网路安全 ddos攻击 包标记 攻击源追踪
在线阅读 下载PDF
剖析DDoS攻击对抗技术
16
作者 张静 胡华平 +2 位作者 刘波 肖枫涛 陈新 《信息安全与技术》 2010年第7期46-54,59,共10页
由于目前Internet的体系结构、认证机制的缺乏等多方面原因使得DDoS攻击很容易发生,而且僵尸网络的快速发展也为DDoS攻击提供了强大的工具。DDoS(Distributed Denial of Service)攻击一直是网络安全的主要威胁之一,如何对抗DDoS攻击成... 由于目前Internet的体系结构、认证机制的缺乏等多方面原因使得DDoS攻击很容易发生,而且僵尸网络的快速发展也为DDoS攻击提供了强大的工具。DDoS(Distributed Denial of Service)攻击一直是网络安全的主要威胁之一,如何对抗DDoS攻击成为网络安全研究的热点之一。在对DDoS攻击模型、产生原因进行分析的基础上,从攻击预防、攻击检测、攻击响应和攻击源追踪四个方面对现有的DDoS攻击对抗技术进行综述,并提出了值得研究的方向建议。 展开更多
关键词 ddos 僵尸网络 对抗技术 攻击预防 攻击源追踪
在线阅读 下载PDF
一种新型DDoS攻击模式
17
作者 匡胤 《内江师范学院学报》 2004年第6期37-41,共5页
IP欺骗和DoS攻击是黑客常用的两种手段,将两者结合可以实现一种新型DDoS攻击模式。本文对这种新型DDoS攻击模式的原理作简单介绍,并将其与传统DDoS攻击模式作简单分析比较。
关键词 IP欺骗 源路由 ddos攻击
在线阅读 下载PDF
DDoS攻击源追踪算法综述 被引量:2
18
作者 黄忠厚 徐川 刘宴兵 《计算机应用研究》 CSCD 北大核心 2010年第9期3233-3236,共4页
鉴于因特网出现了越来越多的DDoS攻击事件,结合DDoS攻击追踪方法的最新研究情况,对DDoS攻击追踪算法进行系统分析和研究,对不同的追踪算法进行比较,提出了追踪算法的重点,结合参考文献给出了解决问题的方法和意见,讨论了当前该领域存在... 鉴于因特网出现了越来越多的DDoS攻击事件,结合DDoS攻击追踪方法的最新研究情况,对DDoS攻击追踪算法进行系统分析和研究,对不同的追踪算法进行比较,提出了追踪算法的重点,结合参考文献给出了解决问题的方法和意见,讨论了当前该领域存在的问题及今后研究的方向。 展开更多
关键词 分布式拒绝服务 攻击源追踪 网络安全 攻击源定位 包标记
在线阅读 下载PDF
DDoS攻击IP追踪及攻击源定位技术研究 被引量:6
19
作者 蔡玮珺 黄皓 《计算机工程》 CAS CSCD 北大核心 2006年第14期151-153,共3页
IP追踪和攻击源定位技术在DDoS攻击防御研究中有重要意义。文章对当前现有的IP追踪和攻击源定位技术作了系统的分类,分别对它们作了全面的分析并比较了相互之间的异同及优缺点。针对当前的IP追踪和攻击源定位技术现状讨论了其未来发展... IP追踪和攻击源定位技术在DDoS攻击防御研究中有重要意义。文章对当前现有的IP追踪和攻击源定位技术作了系统的分类,分别对它们作了全面的分析并比较了相互之间的异同及优缺点。针对当前的IP追踪和攻击源定位技术现状讨论了其未来发展趋势。 展开更多
关键词 IP追踪 攻击源定位 ddos攻击
在线阅读 下载PDF
无线自组织网络中DDoS攻击源追踪技术研究综述 被引量:1
20
作者 蒋锵 荆一楠 +3 位作者 肖晓春 王雪平 张根度 李晔 《计算机应用与软件》 CSCD 北大核心 2013年第9期191-193,218,共4页
无线自组织网络因其自身特点比传统的有线网络更容易遭受拒绝服务攻击。攻击源追踪技术是抵御分布式拒绝服务(DDoS)的一种重要方法,这种技术得到了研究者的广泛关注,成为了一个热点研究问题。但是,目前无线自组织网络中大部分的研究工... 无线自组织网络因其自身特点比传统的有线网络更容易遭受拒绝服务攻击。攻击源追踪技术是抵御分布式拒绝服务(DDoS)的一种重要方法,这种技术得到了研究者的广泛关注,成为了一个热点研究问题。但是,目前无线自组织网络中大部分的研究工作都是Internet已有方法的移植,有很大的局限性。将目前无线自组织网络中攻击源追踪技术的研究现状进行分类和介绍,并分析了自组织网络中追踪面临的挑战以及未来的研究发展方向。 展开更多
关键词 无线自组织网络 分布式拒绝服务攻击 攻击源追踪技术
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部