首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
杨林海 《江西科学》2021,39(5):950-958
为了针对目前具有较强隐蔽性的多向量应用层DDoS(Distributed denial of service)攻击方式,对应用层攻击的模型深入分析,提出了应用层发生的DoS(Denial of Service)攻击防御模型.通过构建并弹性获得吸收攻击所需的带宽容量和过滤攻击流量的网络架构以及基于云计算的虚拟防火墙安全策略,减少数据中心受到DDoS攻击的可能性.使用该攻击防御模型能够更好提高数据中心对应用层DDoS攻击的防御能力,改善网络环境.经过验证该模型能够显著提升网络系统的安全性能.  相似文献   

2.
杨林海 《江西科学》2021,39(5):950-958
为了针对目前具有较强隐蔽性的多向量应用层DDoS(Distributed denial of service)攻击方式,对应用层攻击的模型深入分析,提出了应用层发生的DoS(Denial of Service)攻击防御模型.通过构建并弹性获得吸收攻击所需的带宽容量和过滤攻击流量的网络架构以及基于云计算的虚拟防火墙安全策略,减少数据中心受到DDoS攻击的可能性.使用该攻击防御模型能够更好提高数据中心对应用层DDoS攻击的防御能力,改善网络环境.经过验证该模型能够显著提升网络系统的安全性能.  相似文献   

3.
提出一种基于长短时记忆(LSTM)神经网络流量预测的分布式拒绝服务(DDoS)攻击检测方法.首先定义了IP数据包统计特征(IPDCF)来表征网络流特征,然后采用LSTM神经网络模型对IPDCF时间序列进行建模,且使用网格搜索和超参数最优法确定Dropout的值以缓解该模型的过拟合现象,最后建立基于IPDCF时间序列的LSTM模型来识别DDoS攻击.实验结果表明:该模型能够准确地预测正常网络流量变化趋势,识别DDoS攻击引起的异常;与同类方法相比,该方法能较早地检测DDoS攻击且漏报率和误报率更低.  相似文献   

4.
为了提高防御应用层分布式拒绝服务攻击的有效性、时效性和准确性,对应用层DDoS攻击的演化、模式,以及攻击者的攻击路径和攻击行为进行深入研究。提出一种基于Web访问路径的防御检测模型,根据访问路径轨迹、攻击行为特点和网站链接规则,建立请求路径、请求分布、路径循环、行为时隙和路径长度5种异常检测模型。通过计算合法用户访问网站时的正常值以及具有攻击行为用户的实时异常值偏离程度,可判定是否遭到应用层DDoS攻击。防御模块依据用户非法值大小选取最佳防御策略,抵御应用层DDoS攻击,实现网站数据安全与计算机安全。实验采用真实日志数据进行训练,向实验网站发动5种不同类型的应用层DDoS攻击。结果表明,防御检测模型能在短时间内准确辨别具有攻击行为的用户,并联合防御模块抵抗针对Web服务器的DDoS攻击,能够实现实时检测、实时防御,有效降低误报率。所提出的检测模型可以对路径长度进行监控,提升了异常判定的准确性和可靠性,有效提高了Web网站防御DDoS攻击的能力。  相似文献   

5.
拒绝服务(Denial of Service,DoS)攻击是阻止或者拒绝合法用户使用网络服务的一种攻击方式.首先介绍DoS攻击的基本原理,然后讨论现有DoS攻击防御方法,最后研究蜜罐技术在防御分布式拒绝服务(Distributed Dos,DDoS)攻击中的应用,并对其性能进行了仿真分析,结果表明:提出的蜜罐方案,能明显降低攻击者通过入侵足够数量的主机发起高强度DDoS攻击的概率,并能够有效地降低服务器主机所受到的攻击强度.  相似文献   

6.
分布式拒绝服务攻击(DDoS)对网络安全已经构成了严重的威胁,对于这种海量攻击手段,该文在分析DDoS攻击技术的基础上,进行了基于流量牵引和陷阱系统的DDoS防御技术研究并提出了相关模型;试验结果表明,本系统在防御DDoS攻击上比传统方式更具有明显效果.  相似文献   

7.
基于网络连接统计的分布式拒绝服务攻击检测   总被引:2,自引:0,他引:2  
分析了分布式拒绝服务(D istributed D en ial of Serv ice,DDoS)攻击原理及其攻击特征,提出了一种基于网络连接统计的DDoS攻击检测方法。该方法利用DDoS攻击的固有特性,从网络连接数据的统计分析中探寻系统正常行为的特征分布,建立DDoS攻击检测模型。通过模拟攻击实验验证了检测方法的可行性。实验结果表明:该方法能快速有效地实现对DDoS攻击的检测,并对其他网络安全检测研究具有一定的指导意义。  相似文献   

8.
分布式拒绝服务(distributed denial of service,DDoS)攻击能够在短时间内产生巨量的数据包耗尽目标主机或网络的资源,经过研究发现这些伪造的数据包在一个特定的时间内有着合法数据包所不具备的函数特点。因此,本文提出了行为分布的模型,一旦有可疑流流入服务器,则开始计算这些可疑流的行为分布差异,如果该差异小于一个设定的阈值,则判断有DDoS攻击发生;反之则为合法的数据访问。根据NS-3的模拟实验,证明该模型能够有效的从合法访问中区分出DDoS攻击流,对提前控制DDoS攻击的发生具有重要的意义。  相似文献   

9.
基于网络异常流量判断DoS/DDoS攻击的检测算法   总被引:1,自引:0,他引:1  
为了对泛洪DoS/DDoS(Denial of Service/Distributed Denial of Service)攻击做出准确判断,在对泛洪DoS/DDoS攻击发生时网络流量变化特性进行分析的基础上,给出一种基于网络异常流量判断泛洪DoS/DDoS攻击的检测算法.该算法通过对流量大小和波动趋势的判断,对泛洪DoS/DDoS攻击的发生进行检测.实验结果表明,在不失一般性的基础上,判断泛洪DoS/DDoS攻击的成功率为100%.  相似文献   

10.
本文首先介绍了DDoS定义及原理,对DD0s攻击常用工具进行了深入的分析,总结出每种攻击工具的实现原理及特点,如通信信道是否加密,攻击端口及发起攻击时的网络特征等,为防御者在制定防御措施时提供了帮助;最后,从不同角度对DDoS攻击和DDoS攻击的防御进行了分类,井分析和研究了每种类型的DDos攻击特点,以便于选择合适的防御措施.  相似文献   

11.
信息作为我们生活交流媒介的一部分,那么信息的接收和发送更值得我们深入的认识和研究.主要从短信网关的引入、短信网关的系统组成、短信网关的系统功能以及应用短信网关服务进行分析论述.  相似文献   

12.
空间环境对植物影响的研究进展   总被引:1,自引:1,他引:0  
从蛋白质和基因水平分别介绍空间微重力、强电离辐射、亚磁场及空间综合因素对生物性状和遗传变异的影响,并对今后空间诱变育种的前景和存在问题加以概述。  相似文献   

13.
针对云计算的发展趋势,结合校园网基础设施特点,研究和分析了虚拟化技术和云计算模式,提出一种基于Hyper-V的私有云计算环境模式,并在校园网内实现了该模式的私有云构建,为云计算环境在高校的实现提供了具体方法。  相似文献   

14.
深度学习中卷积神经网络在行为识别领域有着良好的识别效果,但是由于深度学习需要较大数据集训练模型,而现今公开数据集中危险行为识别相关方向没有大量数据集。针对危险行为识别领域样本少、无法进行深度学习训练等问题,建立了危险行为识别数据集,并采用迁移学习方法对C3D网络模型进行迁移训练。结果表明,迁移学习后C3D网络模型对危险行为识别数据集平均识别率达到了83. 2%,可以有效识别危险行为动作。  相似文献   

15.
针对受驾驶人自身驾驶经验和习惯、视野、道路周边环境等因素影响的车辆行驶轨迹,探究了典型车辆行驶轨迹(正常轨迹、理想轨迹、切线轨迹、漂移轨迹、摇摆轨迹和修正轨迹)条件下的车辆动力学响应. 在Carsim环境中构建了以6种行车轨迹为道路中心线的弯道路段,并使车辆的左前轮始终沿道路中心线行驶,仿真过程中记录车辆动力学参数的时变曲线. 研究表明:车辆沿切线和正常轨迹行驶时,能够以安全、高效、舒适的理想状态通过弯道路段;而当车辆沿修正轨迹、摇摆轨迹等行驶时,行驶稳定性和舒适性较差.  相似文献   

16.
基于MFOP的可靠性维修方案研究   总被引:1,自引:0,他引:1  
龙江 《科学技术与工程》2005,5(15):1108-11101118
基于无维修工作期(Maintenance Free Operating Period,MFOP)的可靠性理论既可有效改善飞机及其设备的可用性,同时也可大大降低后勤保障成本;首先对MFOP及其相关概念进行了介绍,然后重点讨论了基于MFOP的维修方案的制订方法及其对飞机可用性、维修成本和设计的影响。  相似文献   

17.
采用有限元分析工具ANSYS完成了一种矩形弹性膜绝缘体上硅(SOI)高温压力传感器的优化设计,制作出样品,并与相同结构、工艺的多晶硅压力传感器进行了对比测试。结果表明:1:2的膜片宽长比可以使SOI压力传感器的灵敏度达到220mV/MPa,远大于多晶硅压力传感器的灵敏度(约50mV/MPa)。此外,该传感器能够工作在200℃的高温环境中,有良好的长期稳定性,30d内的零点时间漂移为0.12%。  相似文献   

18.
介绍一种采用SOPC技术设计的SVPWM波形发生器,在FPGA中嵌入了32位NiosⅡ软核系统,用以处理SVPWM波形的计算、输出与显示等功能.利用可编程逻辑器件的可在线编程特点和SOPC的技术优势,灵活、快捷地将所需功能模块完全集成在单片的FPGA上,使电路的硬件结构简单,具有较高的性价比.  相似文献   

19.
基于AJAX的WebGIS应用   总被引:2,自引:0,他引:2  
针对目前WebGIS中所存在的问题,介绍了AJAX方法的概念和内涵,提出了基于AJAX方法构建网络地理信息系统的思路。并以森林资源信息网络发布系统的原型开发为例,阐述了该方法的优点和一些关键技术。结果表明通过AJAX方法的使用不仅能够快速地实现森林资源信息的网络发布功能,而且能够很好地改善WebGIS应用中以地图为载体的地理信息的网络传播和显示速度,带来丰富的用户体验。  相似文献   

20.
The copper adsorption on olivine supplied by A/S Olivine production plant at Aheim in western Norway has been studied. The factors which affect the uptake of copper have been evaluated. The results reveal that the equilibrium PH in aqueous solution has the greatest influence on the copper adsorption thanks to the competitive adsorption between proton and copper ions, and the adsorption of copper to olivine increases rapidly with the pH increasing from 4 to 6. The initial copper concentration and olivine dose also possess significant effect on copper adsorption. The adsorption efficieny of copper increases with the increase of olivine dose or the decrease of initial copper concentration at the same pH. The ionic strength effect on the adsorption has also been investigated, but it owns little effect on the adsorption process of copper due to the formation of inner sphere surface complexation of copper on olivine. The experimental data show that olivine has a high acid buffer capacity and is an effective adsorbent for copper.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号