期刊文献+
共找到86篇文章
< 1 2 5 >
每页显示 20 50 100
A Multi-Scale Graph Neural Networks Ensemble Approach for Enhanced DDoS Detection
1
作者 Noor Mueen Mohammed Ali Hayder Seyed Amin Hosseini Seno +2 位作者 Hamid Noori Davood Zabihzadeh Mehdi Ebady Manaa 《Computers, Materials & Continua》 2026年第4期1216-1242,共27页
Distributed Denial of Service(DDoS)attacks are one of the severe threats to network infrastructure,sometimes bypassing traditional diagnosis algorithms because of their evolving complexity.PresentMachine Learning(ML)t... Distributed Denial of Service(DDoS)attacks are one of the severe threats to network infrastructure,sometimes bypassing traditional diagnosis algorithms because of their evolving complexity.PresentMachine Learning(ML)techniques for DDoS attack diagnosis normally apply network traffic statistical features such as packet sizes and inter-arrival times.However,such techniques sometimes fail to capture complicated relations among various traffic flows.In this paper,we present a new multi-scale ensemble strategy given the Graph Neural Networks(GNNs)for improving DDoS detection.Our technique divides traffic into macro-and micro-level elements,letting various GNN models to get the two corase-scale anomalies and subtle,stealthy attack models.Through modeling network traffic as graph-structured data,GNNs efficiently learn intricate relations among network entities.The proposed ensemble learning algorithm combines the results of several GNNs to improve generalization,robustness,and scalability.Extensive experiments on three benchmark datasets—UNSW-NB15,CICIDS2017,and CICDDoS2019—show that our approach outperforms traditional machine learning and deep learning models in detecting both high-rate and low-rate(stealthy)DDoS attacks,with significant improvements in accuracy and recall.These findings demonstrate the suggested method’s applicability and robustness for real-world implementation in contexts where several DDoS patterns coexist. 展开更多
关键词 ddos detection graph neural networks multi-scale learning ensemble learning network security stealth attacks network graphs
在线阅读 下载PDF
Effectiveness of Built-in Security Protection of Microsoft’s Windows Server 2003 against TCP SYN Based DDoS Attacks
2
作者 Hari Krishna Vellalacheruvu Sanjeev Kumar 《Journal of Information Security》 2011年第3期131-138,共8页
Recent DDoS attacks against several web sites operated by SONY Playstation caused wide spread outage for several days, and loss of user account information. DDoS attacks by WikiLeaks supporters against VISA, MasterCar... Recent DDoS attacks against several web sites operated by SONY Playstation caused wide spread outage for several days, and loss of user account information. DDoS attacks by WikiLeaks supporters against VISA, MasterCard, and Paypal servers made headline news globally. These DDoS attack floods are known to crash, or reduce the performance of web based applications, and reduce the number of legitimate client connections/sec. TCP SYN flood is one of the common DDoS attack, and latest operating systems have some form of protection against this attack to prevent the attack in reducing the performance of web applications, and user connections. In this paper, we evaluated the performance of the TCP-SYN attack protection provided in Microsoft’s windows server 2003. It is found that the SYN attack protection provided by the server is effective in preventing attacks only at lower loads of SYN attack traffic, however this built-in protection is found to be not effective against high intensity of SYN attack traffic. Measurement results in this paper can help network operators understand the effectiveness of built-in protection mechanism that exists in millions of Windows server 2003 against one of the most popular DDoS attacks, namely the TCP SYN attack, and help enhance security of their network by additional means. 展开更多
关键词 network security TCP SYN BASED ddos attack Prevention of attacks
暂未订购
Blue Screen of Death Observed for Microsoft Windows Server 2012 R2 under DDoS Security Attack
3
作者 Koushicaa Sundar Sanjeev Kumar 《Journal of Information Security》 2016年第4期225-231,共7页
Microsoft server Operating Systems are considered to have in-built, host based security features that should provide some protection against Distributed Denial of Service (DDoS) attacks. In this paper, we presented re... Microsoft server Operating Systems are considered to have in-built, host based security features that should provide some protection against Distributed Denial of Service (DDoS) attacks. In this paper, we presented results of experiments that were conducted to test the security capability of the latest server Operating System from Microsoft Inc., namely Windows Server 2012 R2. Experiments were designed to evaluate its in-built security features in defending against a common Distributed Denial of Service (DDoS) attack, namely the TCP-SYN based DDoS attack. Surprisingly, it was found that the Windows Server 2012 R2 OS lacked sufficient host-based protection and was found to be unable to defend against even a medium intensity3.1 Gbps-magnitude of TCP-SYN attack traffic. The server was found to crash within minutes after displaying a Blue Screen of Death (BSoD) under such security attacks. 展开更多
关键词 network security Server security ddos attack TCP SYN Flood Blue Screen of Death
在线阅读 下载PDF
高校内部网络DDoS攻击防御策略研究
4
作者 吴涛 《计算机应用文摘》 2025年第8期161-163,共3页
随着信息技术的迅猛发展,高校内部网络面临日益严重的DDoS攻击威胁。文章分析了DDoS攻击的类型及其对高校内部网络的影响,探讨了高校网络易受攻击的原因,并提出了相应的防御策略。通过采用流量清洗技术、入侵检测与防御系统(IDS/IPS)以... 随着信息技术的迅猛发展,高校内部网络面临日益严重的DDoS攻击威胁。文章分析了DDoS攻击的类型及其对高校内部网络的影响,探讨了高校网络易受攻击的原因,并提出了相应的防御策略。通过采用流量清洗技术、入侵检测与防御系统(IDS/IPS)以及网络访问控制策略等手段,可以有效提升高校网络的安全性,保障教学、科研及其他业务的正常运行。研究表明,建立全面的网络安全防护体系对抵御DDoS攻击至关重要。 展开更多
关键词 ddos攻击 高校网络 流量清洗 入侵检测 网络安全
在线阅读 下载PDF
基于Transformer架构的DDoS攻击检测方法
5
作者 池碧蔚 孙瑞 《计算机与现代化》 2025年第5期36-40,共5页
随着互联网的快速发展,DDoS攻击已成为网络安全领域中的一大挑战。DDoS攻击通过控制大量分布式的计算机向目标服务器发送大量恶意请求,从而使其无法正常工作,严重影响网络服务的稳定性和安全性。传统的DDoS攻击检测方法,如基于规则的检... 随着互联网的快速发展,DDoS攻击已成为网络安全领域中的一大挑战。DDoS攻击通过控制大量分布式的计算机向目标服务器发送大量恶意请求,从而使其无法正常工作,严重影响网络服务的稳定性和安全性。传统的DDoS攻击检测方法,如基于规则的检测、统计学方法和机器学习方法,在应对复杂和动态变化的网络流量时,往往会面临高误报率和低检测效率等问题。为了解决这些问题,本文提出一种基于Transformer的DDoS攻击检测系统。该系统利用Transformer模型强大的自注意力机制来捕捉网络流量中的长期依赖关系,从而能够更准确地识别异常流量模式。此外,通过结合位置编码,系统能够更好地处理时序信息,增强模型对全局网络流量的感知能力。通过在数据集上的实验结果表明,基于Transformer的DDoS检测模型在检测准确率和召回率等方面明显优于对比方法,体现了本文所提方法的有效性。 展开更多
关键词 ddos攻击检测 Transformer模型 自注意力机制 网络安全
在线阅读 下载PDF
面向云环境内部DDoS攻击检测的博弈论优化 被引量:14
6
作者 王一川 马建峰 +2 位作者 卢笛 张留美 孟宪佳 《计算机研究与发展》 EI CSCD 北大核心 2015年第8期1873-1882,共10页
结合传统基于虚拟机内省(virtual machine introspection-based,VMI)和基于网络(networkbased)入侵检测系统(intrusion detection system,IDS)的特点,提出一种部署在云服务器集群内部的协同入侵检测系统(virtual machine introspection&... 结合传统基于虚拟机内省(virtual machine introspection-based,VMI)和基于网络(networkbased)入侵检测系统(intrusion detection system,IDS)的特点,提出一种部署在云服务器集群内部的协同入侵检测系统(virtual machine introspection&network-based IDS,VMI-N-IDS)来抵御云环境内部分布式拒绝服务攻击(distributed denial of service,DDoS)攻击威胁,比如"云滴冻结"攻击.将入侵检测系统和攻击者看作是博弈的双方,提出一种针对云服务器集群内部DDoS攻击与检测的博弈论模型;分别给出博弈双方的效用函数,并证明了该模型子博弈精炼纳什均衡;给出了权衡误报率和恶意软件规模控制的最佳防御策略,解决了动态调整云环境内部入侵检测策略的问题.实验表明,VMI-N-IDS能够有效抵御云环境内部DDoS攻击威胁. 展开更多
关键词 云计算 网络安全 入侵检测 ddos攻击 博弈论
在线阅读 下载PDF
分布式DNS反射DDoS攻击检测及控制技术 被引量:9
7
作者 罗志强 沈军 金华敏 《电信科学》 北大核心 2015年第10期186-191,共6页
分布式DNS反射DDoS攻击已经成为拒绝服务攻击的主要形式之一,传统的基于网络流量统计分析和网络流量控制技术已经不能满足防护需求。提出了基于生存时间值(TTL)智能研判的DNS反射攻击检测技术,能够准确发现伪造源IP地址分组;基于多系统... 分布式DNS反射DDoS攻击已经成为拒绝服务攻击的主要形式之一,传统的基于网络流量统计分析和网络流量控制技术已经不能满足防护需求。提出了基于生存时间值(TTL)智能研判的DNS反射攻击检测技术,能够准确发现伪造源IP地址分组;基于多系统融合的伪造源地址溯源阻断技术,从源头上阻断攻击流量流入网络。 展开更多
关键词 DNS反射攻击 ddos攻击 虚假源地址 网络安全
在线阅读 下载PDF
DDoS攻击源追踪的一种新包标记方案研究 被引量:13
8
作者 李金明 王汝传 《通信学报》 EI CSCD 北大核心 2005年第11期18-23,29,共7页
在对包标记方案的收敛性进行研究的基础上,给出了新的标记概率的选取方法,以得到最优化的收敛性; 同时,为了对抗攻击者控制转发节点伪造信息而干扰路径重构算法,提出了一种新的安全的验证包标记方案。最后,对该方案的一些性能进行了仿... 在对包标记方案的收敛性进行研究的基础上,给出了新的标记概率的选取方法,以得到最优化的收敛性; 同时,为了对抗攻击者控制转发节点伪造信息而干扰路径重构算法,提出了一种新的安全的验证包标记方案。最后,对该方案的一些性能进行了仿真验证,结果显示,验证包标记方案的各方面性能均有较大提高。 展开更多
关键词 网络安全 验证包标记 (分布式)拒绝服务攻击 攻击源追踪
在线阅读 下载PDF
DDOS攻击的分析、检测与防范技术 被引量:5
9
作者 苏更殊 李之棠 《计算机工程与设计》 CSCD 2002年第11期5-8,38,共5页
综述了DDOS的攻击方式的体系结构,并深入分析了DDOS的工作原理和实际的攻击工具,为进一步增强网络的安全性,根据DDOS的攻击的过程与特点,着重提出了一些DDOS的检测模型和防范DDOS攻击的技术手段。
关键词 ddos 分析 检测 防范 网络攻击 网络安全 防火墙 计算机网络 分布式拒绝服务
在线阅读 下载PDF
一种基于回溯的Web上应用层DDOS检测防范机制 被引量:20
10
作者 王睿 《计算机科学》 CSCD 北大核心 2013年第11A期175-177,共3页
分布式拒绝服务攻击(Distributed Denial of Service)是一种攻击者使用各种方法,试图将攻击目标的网络资源和系统资源消耗殆尽,使之无法向真正的合法用户提供服务的攻击。随着技术的进一步发展,基于网络层上的DDOS攻击得到了很大程度上... 分布式拒绝服务攻击(Distributed Denial of Service)是一种攻击者使用各种方法,试图将攻击目标的网络资源和系统资源消耗殆尽,使之无法向真正的合法用户提供服务的攻击。随着技术的进一步发展,基于网络层上的DDOS攻击得到了很大程度上的削弱。然而,越来越多的攻击出现在了应用层,攻击的形式更加多样和复杂。从下层协议的角度来看,攻击中涉及的流量可能是合法的,使得检测和防范工作愈发困难。文中以实例为基础,解释基于应用层的攻击原理和方法,结合现有的技术,总结出检测和防范的机制并进行改进。 展开更多
关键词 分布式拒绝服务攻击 攻击检测 攻击防范 网络安全
在线阅读 下载PDF
网络安全实验中DDoS攻击实验的实现 被引量:4
11
作者 王希斌 廉龙颖 +1 位作者 高辉 郎春玲 《实验科学与技术》 2016年第1期68-71,共4页
研究DDoS攻击技术,找出网络运行中隐藏的风险,是增强网络安全的一种重要手段。为了充分了解DDoS攻击原理和技术,提高学生的网络攻防实践能力,在基于Open Stack的网络安全实验平台中使用攻击软件Trinoo和TFN2K,设计并实现了基于UDP方式的... 研究DDoS攻击技术,找出网络运行中隐藏的风险,是增强网络安全的一种重要手段。为了充分了解DDoS攻击原理和技术,提高学生的网络攻防实践能力,在基于Open Stack的网络安全实验平台中使用攻击软件Trinoo和TFN2K,设计并实现了基于UDP方式的DDoS攻击模拟实验。 展开更多
关键词 网络安全实验 ddos攻击 实验平台
在线阅读 下载PDF
基于蜜罐技术的DDoS攻击防御研究 被引量:6
12
作者 张宝全 周枫 黄祖源 《软件》 2017年第6期24-29,共6页
网络信息技术的高速发展,给我们带来很大便利的同时也伴随了各种信息安全问题,其中DDoS就是一种常见的危害严重且难于预防的网络攻击模式,能够短时间内产生洪峰攻击导致服务器因资源耗尽而终止服务。因此已经成为信息安全研究中亟待解... 网络信息技术的高速发展,给我们带来很大便利的同时也伴随了各种信息安全问题,其中DDoS就是一种常见的危害严重且难于预防的网络攻击模式,能够短时间内产生洪峰攻击导致服务器因资源耗尽而终止服务。因此已经成为信息安全研究中亟待解决的难题。基于蜜罐技术的DDoS攻击的防御机制,该机制既不需要动员普通电脑用户参与,也不需要ISP服务商支持与配合,只需添加一个蜜罐服务器即可达到比较理想的防御效果。基于蜜罐技术的DDoS攻击的防御技术的原理是通过重定向器重定向黑客对真实服务器的攻击到蜜罐系统中并由蜜罐记录攻击行为数据,为后续制定防御措施提供重要资料。实验中,通过Honeyd开源软件包搭建了虚拟蜜罐系统用于Web服务器DDoS攻击的防御,并对该模型的工作原理做了详细的介绍。 展开更多
关键词 信息安全 ddos 蜜罐技术 网络攻击 网络防御
在线阅读 下载PDF
一种用于实时追踪DDoS攻击源的分步算法 被引量:1
13
作者 黄昌来 李明 +1 位作者 彭革刚 高传善 《小型微型计算机系统》 CSCD 北大核心 2006年第6期1072-1076,共5页
鉴于因特网出现了越来越多的DDoS攻击事件,而且这些攻击事件大多数都是利用“地址欺骗(IPSpoofing)”的攻击手段,因此DDoS攻击源追踪问题已成为网络安全研究领域的一个新方向.本文提出了一种分步追踪攻击源的新算法,其核心思想是首先由... 鉴于因特网出现了越来越多的DDoS攻击事件,而且这些攻击事件大多数都是利用“地址欺骗(IPSpoofing)”的攻击手段,因此DDoS攻击源追踪问题已成为网络安全研究领域的一个新方向.本文提出了一种分步追踪攻击源的新算法,其核心思想是首先由基于自治域系统(AS)的概率标记算法(ASPPM)将攻击源确定在某些AS中,然后在AS自治域范围内再使用随机数标记算法(RNPM)精确定位攻击源位置.与其它DDoS攻击源追踪算法比较,该分步算法具有收敛速度快、路径计算负荷小以及较低的误报率等特点,非常适合实现对DDoS攻击的实时追踪. 展开更多
关键词 网络安全 ddos攻击 IP追踪 数据包标记.
在线阅读 下载PDF
基于流量牵引和陷阱系统的DDoS防御技术 被引量:2
14
作者 吴潇 沈明玉 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2008年第1期25-28,共4页
分布式拒绝服务攻击(DDoS)对网络安全已经构成了严重的威胁,对于这种海量攻击手段,该文在分析DDoS攻击技术的基础上,进行了基于流量牵引和陷阱系统的DDoS防御技术研究并提出了相关模型;试验结果表明,本系统在防御DDoS攻击上比传统方式... 分布式拒绝服务攻击(DDoS)对网络安全已经构成了严重的威胁,对于这种海量攻击手段,该文在分析DDoS攻击技术的基础上,进行了基于流量牵引和陷阱系统的DDoS防御技术研究并提出了相关模型;试验结果表明,本系统在防御DDoS攻击上比传统方式更具有明显效果。 展开更多
关键词 网络安全 分布式拒绝服务攻击 流量牵引 陷阱系统
在线阅读 下载PDF
一种新的DDoS攻击源追踪包标记方法 被引量:1
15
作者 杨长春 倪彤光 薛恒新 《计算机工程与应用》 CSCD 北大核心 2007年第19期135-137,140,共4页
分布式拒绝服务(DDoS)攻击是目前最难处理的网络难题之一,在提出的多种对策中,通过包标记方法来进行IP跟踪受到广泛重视。提出了一种新的包标记方法(IPPM),来改进包标记方法需要网络中每个路由器都支持的弱点。通过实验表明,在包标记方... 分布式拒绝服务(DDoS)攻击是目前最难处理的网络难题之一,在提出的多种对策中,通过包标记方法来进行IP跟踪受到广泛重视。提出了一种新的包标记方法(IPPM),来改进包标记方法需要网络中每个路由器都支持的弱点。通过实验表明,在包标记方法不完整配置的网络中,该方法能有效地重构攻击路径并且误报率很低。 展开更多
关键词 网络安全 分布式拒绝服务攻击 包标记 IP回溯
在线阅读 下载PDF
改进贝叶斯分类算法在DDoS攻击检测系统中的研究 被引量:4
16
作者 胡滨 代昆玉 王翔 《贵州大学学报(自然科学版)》 2010年第3期84-87,共4页
本文在朴素贝叶斯分类算法的基础上,提出了一种利用未标记数据提高贝叶斯分类器性能的方法。该方法从被监控网络采集的数据中提取网络流量特征设计检测系统,较好的解决了网络流量分析中数值属性特征的分类问题。实验表明,该方法能够提... 本文在朴素贝叶斯分类算法的基础上,提出了一种利用未标记数据提高贝叶斯分类器性能的方法。该方法从被监控网络采集的数据中提取网络流量特征设计检测系统,较好的解决了网络流量分析中数值属性特征的分类问题。实验表明,该方法能够提高攻击检测系统准确率和效率。 展开更多
关键词 贝叶斯分类 ddos攻击检测 网络安全
在线阅读 下载PDF
一种IPv6环境下实时DDoS防御方法 被引量:1
17
作者 吴涛 谢冬青 《计算机应用研究》 CSCD 北大核心 2008年第6期1828-1832,共5页
现有的DDoS防御方法大多是针对传统IPv4网络提出的,而且它们的防御实时性还有待进一步提高。针对这种情况,提出了一种IPv6环境下实时防御DDoS的新方法,其核心思想是首先在受害者自治系统内建立决策判据树,然后依据决策判据1和2对该树进... 现有的DDoS防御方法大多是针对传统IPv4网络提出的,而且它们的防御实时性还有待进一步提高。针对这种情况,提出了一种IPv6环境下实时防御DDoS的新方法,其核心思想是首先在受害者自治系统内建立决策判据树,然后依据决策判据1和2对该树进行实时监控,如果发现攻击,就发送过滤消息通知有关实体在受害端和源端一起对攻击包进行过滤,从而保护受害者。实验证明,该方法能够在秒钟数量级检测到攻击并且对攻击包进行过滤,能有效地防范多个DDoS攻击源。另外,该方法还能准确地区分攻击流和高业务流,可以在不恢复攻击路径的情况下直接追踪到攻击源所在的自治系统(甚至是子网)。 展开更多
关键词 网络安全 分布式拒绝服务攻击 防御技术 IPV4 IPv6
在线阅读 下载PDF
DDoS攻击防御机制综述 被引量:10
18
作者 李硕 杜玉杰 刘庆卫 《微计算机信息》 北大核心 2006年第02X期28-30,共3页
DDoS攻击是目前威胁网络安全的主要因素之一。本文分类介绍了现有的DDoS攻击防御机制,阐明了各种机制之间的关系,给出了每种防御机制的应用实例,全面分析了各种防御机制的优缺点。对正确认识DDoS攻击及其防御有很大的参考价值。
关键词 ddos攻击 网络安全 防御机制
在线阅读 下载PDF
基于大数据分析的DDOS检测系统的设计与实现 被引量:5
19
作者 金磊 《自动化与仪器仪表》 2018年第11期121-124,共4页
随着网络应用服务量的增长,网络安全事件也呈现爆发式的增加。为了对大数据下网络DDoS攻击进行检测,文中以Spark、Flume和HDFS为基本框架,设计了一种大数据分析的DDoS检测系统。采用了apache spark分布式计算框架,结合数据采集层、存储... 随着网络应用服务量的增长,网络安全事件也呈现爆发式的增加。为了对大数据下网络DDoS攻击进行检测,文中以Spark、Flume和HDFS为基本框架,设计了一种大数据分析的DDoS检测系统。采用了apache spark分布式计算框架,结合数据采集层、存储层、计算层实现了对DDoS检测系统的框架设计。并利用Bro可以通过扩展的结构化日志对网络活动进行记录,从而实现对网络漏洞的检测。同时,采用Corsaro的网络分析器实现对目标IP的分析与记录。最终,在Spark实现了基于贝叶斯分类器和cart决策树的DDoS的检测,并对其进行了验证。 展开更多
关键词 大数据 ddos攻击 网络安全 网络漏洞 贝叶斯分类器
原文传递
基于DDoS脚本的预防DDoS攻击策略研究 被引量:1
20
作者 李爽 高欣雅 +1 位作者 黄媛媛 于欣彤 《哈尔滨商业大学学报(自然科学版)》 CAS 2020年第5期554-559,共6页
针对在中小型网站中使用硬件预防DDoS攻击造价比较昂贵的弊端,结合DDoS攻击的原理和攻击过程,提出了使用免费开源工具DDoS deflate预防DDoS攻击.从DDoS deflate的安装和配置方面做了详细的介绍,并通过web性能压力测试工具webbench模拟了... 针对在中小型网站中使用硬件预防DDoS攻击造价比较昂贵的弊端,结合DDoS攻击的原理和攻击过程,提出了使用免费开源工具DDoS deflate预防DDoS攻击.从DDoS deflate的安装和配置方面做了详细的介绍,并通过web性能压力测试工具webbench模拟了对Web网站的DDoS攻击.实验结果证明了使用DDoS deflate可以有效地预防DDoS攻击,降低了Web服务架构吞吐量负载的瓶颈,不仅可以较低预防的成本,而且在一定程度上提高了网站的安全性和稳定性,具有一定的研究价值. 展开更多
关键词 网络安全 WEB服务器 脚本 ddos攻击 ddos deflate webbench
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部