首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 234 毫秒
1.
根据网络流量自相似性的形成机理和DDoS攻击流的特点,综合网络中两种常见协议:TCP和UDP协议,提出了一个新的基于NS2的DDoS入侵流模拟方法,实验结果表明,使用该法得到的模拟背景流保持了真实的网络业务流自相似性特征,可用于对入侵流流量特征方面的分析研究。  相似文献   

2.
对应网络DDoS攻击的安全防范策略研究   总被引:1,自引:0,他引:1  
从网络TCP/IP协议“三次握手”的原理入手,分析了网络黑客利用TCP/IP协议存在的缺陷,对网络进行分布式的拒绝服务攻击的基本原理;提出了对应DDoS攻击,进行网络安全防范的策略.  相似文献   

3.
网络防火墙的状态检测就是针对连接请求的数据包,检查连接实体其是否符合TCP/IP 协议的状态转换规则,相符则接收数据.DoS/DDoS攻击通过在短时间内发送大量短小的数据包给防火墙,造成状态表被填满而拒绝接收新的连接,导致产生拒绝服务攻击.传统的解决方案往往增加防火墙的负担.针对网络上常见的流量型DoS/DDoS攻击造成的状态防火墙状态表溢出故障提供一种应急解决方案.  相似文献   

4.
软件定义网络(software defined network,SDN)作为一种新型网络架构,其转控分离及集中控制的架构思想为网络带来了显著的灵活性,同时为感知全局网络状态提供了便利。分布式拒绝服务攻击(distributed denial of service,DDoS)是一种典型的网络攻击方式。针对SDN网络中进行DDoS攻击检测的问题,提出了一种基于条件熵和决策树的DDoS攻击检测方法,利用条件熵判断当前网络状态,通过分析SDN中DDoS攻击特点,提取用于流量检测的6项重要特征,使用C4.5决策树算法进行网络流量分类,实现对SDN中的DDoS攻击的检测。实验表明,相比于其它研究方法,文中提出的方法不仅具有较高检测精确率和召回率,而且明显缩短了检测时间。  相似文献   

5.
基于源端网络的DDoS防御是一种检测和阻断DDoS攻击源的主动防御策略。以TCP报文的收发比为衡量指标,通过模拟仿真对比研究了匀速发送和组群式发送下DDoS攻击流在其源端网络中的可检测性。基于NS-2的模拟检测结果表明:(1)匀速发送下DDoS攻击流无法兼顾强破坏性和弱可检测性,降低攻击源发送速率并非是增强匀速攻击流隐蔽性的一种理想选择;(2)组群式发送下,DDoS攻击流可以在保持攻击破坏性的同时,通过灵活的组群配置来降低攻击流的可检测性,其中,增加攻击组数目并同时增加攻击源总数是增强攻击流隐蔽性的一种较为有效的方式。  相似文献   

6.
基于聚集算法的DDoS数据流检测和处理   总被引:1,自引:0,他引:1  
提出了一种应用于路由器的嵌入式DDoS(分布式拒绝服务攻击)防御算法。针对DDoS攻击的本质特征,对IP数据流进行轻量级协议分析,把IP数据流分为TCP、UDP和ICMP(网间控制报文协议)数据流,分别建立相应的聚集模式,根据该模式来检测DDoS聚集所占资源,采取相应的抑制措施过滤攻击数据包,从而保证合法数据流的正常转发。仿真试验证明该方法能准确地检测到DDoS攻击,处理效果很好。  相似文献   

7.
Smurf攻击及其对策研究   总被引:6,自引:0,他引:6  
Smurf攻击为DDoS攻击中较为常见的一种。该攻击方式利用TCP/IP协议自身的缺陷,结合使用IP欺骗和ICMP回复方法,使网络因响应ICMP回复请求而产生大量的数据流量,导致网络严重的拥塞或资源消耗,引起目标系统拒绝为合法用户提供服务,从而对网络安全构成重大威胁。该文在分析了这种攻击实施的原理的基础上,提出这种攻击的检测方法和防范技术。  相似文献   

8.
针对互联网中日益严重的分布式拒绝服务攻击行为,提出了一种基于多维信息熵值的DDoS攻击检测方法.首先根据DDoS攻击的特点,采用条件熵及相异熵构建具有良好区分度的多维攻击检测向量,在此基础上采用滑动窗口的多维无参数CUSUM算法放大正常流量与攻击流量的差异来实现DDoS攻击的检测.通过实际网络攻击流量及合成攻击流量测试表明:文中提出的算法能够检测到LLS_ DDoS数据集及合成数据集中的全部攻击,算法对于DDoS攻击的响应速度快,能够应用于高速骨干网络中.  相似文献   

9.
由于DDoS攻击会破坏或者影响网络正常流量的自相似特性,据此来检测DDoS攻击是一种行之有效的方法;然而如何生成网络正常流量,是DDoS攻击检测的一个关键部分.描述了一种生成自相似网络流量的方法,并运用该方法实现了生成自相似网络流量的网络流量模拟子系统,解决了DDoS攻击检测所需的正常流量问题.  相似文献   

10.
研究DDoS攻击技术,找出网络运行中隐藏的风险,是增强网络安全的一种重要手段。为了充分了解DDoS攻击原理和技术,提高学生的网络攻防实践能力,在基于Open Stack的网络安全实验平台中使用攻击软件Trinoo和TFN2K,设计并实现了基于UDP方式的DDoS攻击模拟实验。  相似文献   

11.
DDoS攻击原理剖析和防御策略   总被引:2,自引:0,他引:2  
随着网络技术的发展,In ternet逐渐的渗入社会生活的各个方面,对网络的安全性要求也越来越高,但在实际网络的运行中可能受到多种攻击,其中DD oS(D istribu ted D en ia l of Serv ice)的攻击严重的威胁In ter-net的安全.本文详细地介绍了DD oS攻击原理及造成的危害,从理论上分析了其体系结构和运行情况,并结合自己的经验与国内安全的现状探讨了一些DD oS的防御策略.  相似文献   

12.
分布式拒绝服务(DDoS)攻击对互联网的稳定性和安全性构成了严重的威胁.对网络流量进行异常检测,发现异常后再对数据包进行分析,实施相应措施,有利于降低系统开销.该文给出了网络流量均值和阈值能够根据网络环境变化的自适应调整算法.分析了参数的设置对误报警、动态调整报警阈值等的影响.实验结果表明设计的系统是有效和正确的,可以在提高异常流量检测准确性的同时降低运行开销,可以直接应用于检测SYN洪水攻击等.  相似文献   

13.
低速率拒绝服务攻击(LDoS)比传统的DDoS攻击更加难以检测与防范,为此,分析了加入LDoS攻击的网络流分布特性,通过设置流信息熵阈值定位出可疑IP流对,并采用基于FP-Tree候选组合频繁模式的挖掘算法,将候选频繁端口模式在FP树路径中进行匹配来发现LDoS攻击及其攻击特性.仿真实验表明,该方法效果显著.  相似文献   

14.
Combating DDoS attacks at their sources is still in its infancy.In this paper,a nonparametric adaptive CUSUM (cumulative sum) method is presented,which is proven efficient in detecting SYN flooding attacks close to their sources.Different from other CUSUM methods,this new method has two distinct features:① its detection threshold can adapt itself to various traffic conditions and ② it can timely detect the end of an attack within a required delay.Trace-driven simulations are conducted to validate the efficacy of this method in detecting SYN flooding attacks,and the results show that the nonparametric adaptive CUSUM method excels in detecting low-rate attacks.  相似文献   

15.
分布式拒绝服务(distributed denial-of-service,DDoS)攻击是网络中的常见威胁,攻击者通过向受害服务器发送大量无用请求使正常用户无法访问服务器,DDoS逐渐成为软件定义网络(software-defined networking,SDN)的重大安全隐患。针对SDN中DDoS攻击检测问题,提出了一种粗粒度与细粒度相结合的检测方案,使用队列论及条件熵作为到达流的粗粒度检测模块,使用机器学习作为细粒度检测模块,从合法包中准确检测出恶意流量。实验表明,在使用Mininet模拟SDN网络的环境中,方案可准确检测出DDoS攻击。  相似文献   

16.
通过对AS的一种算法的改进,使我们对网络上的DDoS攻击有了进一步的防御措施。AS二步算法在解决DDoS攻击源追踪的问题上另辟蹊径,它分为如下两步:第一步,通过使用ASPPM算法确定攻击源所在的AS;第二步,在相应的AS范围内通过使用随机数标记算法准确定位攻击包的来源。本文重点分析了AS二步算法追踪技术并且研究了它们在IPv6环境中的改进。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号