首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
分布式拒绝服务攻击(DDoS)对网络安全已经构成了严重的威胁,对于这种海量攻击手段,该文在分析DDoS攻击技术的基础上,进行了基于流量牵引和陷阱系统的DDoS防御技术研究并提出了相关模型;试验结果表明,本系统在防御DDoS攻击上比传统方式更具有明显效果.  相似文献   

2.
郭嫒  崔升广  李艳 《科技信息》2008,(9):555-556
本文主要针对近年来出现的对网络安全和信息的可用性造成了巨大威胁的拒绝服务(Denial of Service ,DoS)攻击进行了分析与研究,并对其原理以及典型攻击方式进行分析与防范,对其发展趋势的分布式拒绝服务(Distributed Denial of Service ,DDoS )攻击、反弹式拒绝服务(Distributed Reflection Denial of Servic e,DRDoS)攻击进行了探讨.  相似文献   

3.
黄宪艳 《科技信息》2011,(8):241-242
分布式拒绝服务攻击((Distributed Denial of Service,DDoS)是目前对互联网的安全稳定性带来较大威胁的攻击形式之一。DDoS攻击利用足够数量的傀儡机产生数目巨大的攻击数据包对一个或多个目标实施DoS攻击,耗尽受害端的资源,造成服务器和网络瘫痪,无法提供正常服务,给网络服务商造成严重的损失。本文首先阐述了分布式拒绝服务形成的原理,分析了分布式拒绝服务攻击的安全防范措施,并提出了一种有效的DDoS攻击防御对策。  相似文献   

4.
提出一种基于长短时记忆(LSTM)神经网络流量预测的分布式拒绝服务(DDoS)攻击检测方法.首先定义了IP数据包统计特征(IPDCF)来表征网络流特征,然后采用LSTM神经网络模型对IPDCF时间序列进行建模,且使用网格搜索和超参数最优法确定Dropout的值以缓解该模型的过拟合现象,最后建立基于IPDCF时间序列的LSTM模型来识别DDoS攻击.实验结果表明:该模型能够准确地预测正常网络流量变化趋势,识别DDoS攻击引起的异常;与同类方法相比,该方法能较早地检测DDoS攻击且漏报率和误报率更低.  相似文献   

5.
分布式拒绝服务型攻击原理及防范措施   总被引:1,自引:0,他引:1  
分布式拒绝服务型攻击(Distributed Denial of Service简称DDoS)是目前黑客常用的网络攻击手段,本文阐述了DDoS的原理与过程,并试图寻找其攻击的规律,由此提出相应的防范措施。  相似文献   

6.
魏宗旺 《甘肃科技》2009,25(15):26-27
分布式拒绝服务(DDoS,Distributed Denim of Service)攻击是当前网络安全中最难解决的问题之一。通过介的绍DDoS攻击方法,分析了DDoS攻击的原理,并提出了防御DDoS攻击的方案和确定DDoS攻击源的方法。  相似文献   

7.
分布式拒绝服务攻击(DDoS)是如今常见的网络威胁之一,DDoS攻击易被发动却很难追踪与防范.在神经网络快速算法基础上,首先系统分析国内外DDoS攻击检测理论、方法与大量数据集,构建了基于数据包长度,数据包发送时间间隔以及数据包长度变化率等六项特征的攻击流量特征模型;其次通过大量尝试提出对神经网络误差调整参数进行优化的方法;最后基于加州大学洛杉矶分校数据集(UCLA CSD Packet Traces)进行了参数改进前后的攻击检测对比实验.实验表明,本文提出的方法能有效提高DDoS攻击检测率,且具有较好的泛化能力.  相似文献   

8.
基于网络连接统计的分布式拒绝服务攻击检测   总被引:2,自引:0,他引:2  
分析了分布式拒绝服务(D istributed D en ial of Serv ice,DDoS)攻击原理及其攻击特征,提出了一种基于网络连接统计的DDoS攻击检测方法。该方法利用DDoS攻击的固有特性,从网络连接数据的统计分析中探寻系统正常行为的特征分布,建立DDoS攻击检测模型。通过模拟攻击实验验证了检测方法的可行性。实验结果表明:该方法能快速有效地实现对DDoS攻击的检测,并对其他网络安全检测研究具有一定的指导意义。  相似文献   

9.
拒绝服务攻击给网络安全带来了巨大的威胁,防范DDoS攻击一直是安全领域的一个重要课题。介绍了路由器防范拒绝服务攻击的技术,包括IP路径重构技术、在源端防范DDoS策略、防范IP地址欺骗的机制和基于拥塞控制的方法,指出了进一步的研究方向。  相似文献   

10.
DDoS攻击的原理及防御对策   总被引:1,自引:0,他引:1  
分布式拒绝服务攻击(DDos——Distributed Denial of Service)是互联网环境下最具有破坏力的一种攻击方式,它实施简单,防御困难。本文针对DDoS攻击技术的原理。系统总结了DDoS攻击防御方法并分析了它们的不足。  相似文献   

11.
This paper presents a novel probability generation algorithm to predict attacks from an insider who exploits known system vulnerabilities through executing authorized operations. It is different from most intrusion detection systems (IDSs) because these IDSs are inefficient to resolve threat from authorized insiders. To deter cracker activities, this paper introduces an improved structure of augmented attack tree and a notion of "minimal attack tree", and proposes a new generation algorithm of minimal attack tree. We can provide a quantitative approach to help system administrators make sound decision.  相似文献   

12.
研究了一种基于主机攻击图的网络攻击识别方法, 其核心是定义一种SAGML 语言, 并利用该语言中的状态、行为和关系来描述攻击. 详细讨论了攻击图的状态结构和行为链结构, 以及基于XML 语言的攻击图构建和解析过程. 此外, 为了提高攻击图的匹配效率, 研究了攻击图的索引建立和匹配过程. 最后, 结合SYNFlood 和Peacomm 攻击示例, 介绍了该方法的应用过程.  相似文献   

13.
攻击树是一种网络攻击形式化描述和建模工具,具有结构化、可重用等优点。通过分析攻击树在实际应用中的缺陷,提出了攻击树新的建立规则,并引入了时间序列和概率的概念,从而更加准确地实现了攻击模式的形式化表示。应用改进后的攻击树描述了一个WEB攻击,结果表明该形式化方法具有很好的实用性和有效性。  相似文献   

14.
本文通过对1997~1998年度甲A女排联赛的统计分析,揭示了我国甲A女排立体进攻战术运用的现状,描述了构成立体进攻战术打法主体的后排进攻战术优势和立体进攻实战运用的效果,为进一步提高我国女排的技战术水平提供客观依据.  相似文献   

15.
本文提出了一个基于小波变换抵抗大面积剪切攻击的图像水印算法.该算法具有如下特点:基于小波变换域的块操作,把一幅二值图像水印同时嵌入到小波变换域低频带的多个块中,在提取水印时,通过多方案提取,能抵抗大面积剪切攻击;在嵌入水印前把水印进行Arnold变换,把水印信息置乱,消除像素的空间相关性,同时提高了水印信息的安全性和抗剪切的鲁棒性;把旋转和缩放这两种几何攻击联合应用于水印的提取,使提取的水印信息质量有了显著提高,同时提出了一种检验水印图像是否遭受过这两种几何攻击的新算法.实验结果表明,该算法所隐藏的水印不但可以抵抗大面积剪切攻击,还可以抵抗一般的信号处理,旋转、缩放、平移(RST)等几何攻击.  相似文献   

16.
针对传统攻击图中因对节点分析考虑不全面而导致的攻击路径预测不准确问题, 提出一种基于攻击图攻击行为分析的攻击路径预测方法. 先通过节点攻击距离权重对传统的攻击图进行优化, 决策出可能的攻击路径, 并计算其路径的节点攻击行为成本, 然后基于估计函数判断出优先考虑的攻击路径. 实验结果表明, 该方法有效消除了攻击图路径冗余, 能筛选出可靠的攻击路径, 提高了攻击图攻击路径预测的准确性.  相似文献   

17.
提出基于记忆的关键信息基础设施安全检测技术,针对传统的入侵检测技术(IDS)、Web应用防火墙(WAF)技术在Web攻击检测方面的局限性,通过对Web应用攻击周期3个过程的全面分析理解,基于攻击链技术,可以对Web数据进行双向分析即时数据及历史数据,检测各种碎片化、持续性的攻击手段,并且能在黑客利用攻击时,同步感知各种漏洞,实时了解和掌握网络风险状况.   相似文献   

18.
针对传统攻击图中因对节点分析考虑不全面而导致的攻击路径预测不准确问题, 提出一种基于攻击图攻击行为分析的攻击路径预测方法. 先通过节点攻击距离权重对传统的攻击图进行优化, 决策出可能的攻击路径, 并计算其路径的节点攻击行为成本, 然后基于估计函数判断出优先考虑的攻击路径. 实验结果表明, 该方法有效消除了攻击图路径冗余, 能筛选出可靠的攻击路径, 提高了攻击图攻击路径预测的准确性.  相似文献   

19.
针对采用“内网IP地址+NAT”接入互联网形成的内网中容易发生同源重放攻击的问题,通过引入会话指纹( Session Fingerprinting)的概念,提出了基于会话识别的同源重放攻击应对方案。该方案通过会话指纹,识别会话的变化,适时地要求用户输入原始认证信息,例如,用户名和密码,进行身份认证,达到应对重放攻击的目的。代码实现和理论分析均表明,提出的应对方案能够有效地应对同源重放攻击。  相似文献   

20.
基于攻击分类的攻击树生成算法研究   总被引:5,自引:0,他引:5  
提出一种面向检测的攻击分类方法——DetectClass方法,进行形式化的分析和证明,进而提出相应的攻击树生成算法.DetectClass分类方法的使用,可以提高检测的效率和精度;攻击树生成算法可以自动建立攻击模型,并可以重用攻击模型.经实验验证算法是有效的.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号