首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
分布式拒绝服务攻击通过控制多台傀儡机对目标机进行攻击,该类型攻击的攻击路径隐蔽,对攻击者跟踪困难。文章分析该类型攻击的特点,设计了针对分布式拒绝服务攻击的网络跟踪系统。网络跟踪系统由跟踪控制,主机定位,数据监测,数据分析四个模块构成,模块之间分工协作,监控、收集、分析网络数据,定位网络入侵的实施者,有效地打击网络入侵行为。  相似文献   

2.
由于传统云端访问安全监控方法无法识别访问数据的伪显特征,服务器易受存储空间限制,导致监控效果和数据保密性较差。为了能察觉网络攻击,及时做出应对方案,提出了基于活跃能耗与空闲能耗的云主机访问安全监控算法。利用离散小波变换方法处理云主机访问页面入侵信息,得到数据自相关函数,放大倍数中雷同性,分割成不同聚合序列;通过计算节点能量消耗,得到活跃与空闲状态能耗,增加访问路径节点活跃时隙次数,均衡网络能量负载,延长网络使用周期;以网络访问特点构成云主机网络的多角度分析模型,明确其特征功能与处理形式,获得全部云主机访问有效域数据,提高处理器应用率,算出时间平均数,感知云主机访问安全状况。实验结果表明,所提算法能监控攻击情况,误报率更低,检出精准度接近100%,优于其他两种算法,证明了该方法的有效性。  相似文献   

3.
通过分析分布式拒绝服务攻击(Distributed Denial Of Service,DDOS)的特点,提出一种基于主机负载-并发连接时间序列预测的DDOS攻击检测方法。该方法改进了传统的异常检测方法,对并发连接序列进行预测,以预测值作为对未来时段内主机负载正常状态的估计,增强了正常行为描述的时效性,提高了攻击检测率,并具有低延时特性。该方法涉及两项关键技术:一是预测技术,二是异常判断方法。为提高预测精度,首次将小波分析引入主机负载预测,建立了小波-神经网络预测模型;为提高异常判断准确性,采用了“滑动窗口”方式。实验表明,基于负载预测的DDOS攻击检测优于传统的异常检测方法。  相似文献   

4.
拒绝服务(Denial of Service,DoS)攻击是阻止或者拒绝合法用户使用网络服务的一种攻击方式.首先介绍DoS攻击的基本原理,然后讨论现有DoS攻击防御方法,最后研究蜜罐技术在防御分布式拒绝服务(Distributed Dos,DDoS)攻击中的应用,并对其性能进行了仿真分析,结果表明:提出的蜜罐方案,能明显降低攻击者通过入侵足够数量的主机发起高强度DDoS攻击的概率,并能够有效地降低服务器主机所受到的攻击强度.  相似文献   

5.
针对当前局域网内主机资源监控的不足,设计并实现了一个分布式的主机资源监控系统DHGuard.系统采用了基于树形的安全域控制模型和灵活的监控策略配置,具有很好的可扩展性.在终端Agent实时监控代理端对系统关键资源从内核层过滤驱动进行监控,从而实现了自身的保护机制.  相似文献   

6.
为了评价主机系统的安全风险变化,建立了一个描述主机安全状态的隐马尔可夫模型.利用该模型计算主机处于被攻击状态的概率,分析了影响攻击执行过程的因素,提出了一种计算攻击成功概率的方法,并最终计算主机系统的风险指数.该方法可以动态获取主机系统的风险态势曲线,有利于指导安全管理人员调整安全策略.  相似文献   

7.
研究了传统的主机监控系统,为了使主机监控系统能应用于大型关联主机群环境,对主机监控系统实现分布式管理.提出了一种新型的基于树形安全域的分布式管理模型,给出了了该模型的形式化定义,并分析了该模型的优点,最后描述基于树形安全域的分布式控制模型节点管理服务、分布安全策略访问管理、命令交互协议、主控主机故障恢复问题.在大型关联主机群分布式主机监控系统中,该模型较好地解决了分布策略的统一灵活管理的问题.  相似文献   

8.
李坤 《科技信息》2010,(25):I0106-I0106
DDoS攻击以其攻击操作简单、隐蔽性强、攻击危害大的特点成为最常用的攻击技术之一。DDoS攻击通过多个攻击跳板同时向目标主机发起攻击,耗尽目标主机的资源,使其无法向合法用户提供服务。这种攻击极大地影响了网络和业务主机系统的有效服务,对网络安全和信息可用性造成了严重的威胁。针对这种攻击已有的应对策略从攻击源追踪、提出解决方案。  相似文献   

9.
多宿主主机可通过多个网络接口同时连接Intranet或Internet等多个网络,这种互连性使得多宿主主机上运行的服务容易受到攻击.通过研究多宿主主机强弱主机模式并分析其接收和发送原理畅通多宿主主机的IP通信,有效阻止潜在威胁数据的攻击.  相似文献   

10.
一种基于主机实时流量的安全评估方法   总被引:1,自引:0,他引:1  
在分析影响服务可用性网络攻击导致网络流量异常改变的基础上,提出了一种主机网络实时流量的安全状况评估方法.首先,在固定时间窗口内选择一组能够体现网络流量统计特征的统计量作为评估测度,在大样本的基础上运用信息增益方法确定不同测度对评估结果影响的重要性.其次,采用层次加权方法,并将评估结果作为归一化异常度值,对主机网络的实时流量进行评估.实验结果表明,这种方法能够对蠕虫、DIDoS、DoS攻击引发的异常流量进行合理评估,并且对引起网络流量异常改变的新攻击有良好的评估效果.  相似文献   

11.
基于生物免疫特性的主机免疫模型   总被引:2,自引:1,他引:1  
针对传统计算机安全防护理论的不足,提出了一种采用生物免疫思想解决主机安全问题的方法.该方法确定了主机免疫系统的目标,即实现自适应分布式主机安全防护,设计了主机免疫系统的结构框架,对各组成部分进行定义和描述,同时给出了生物免疫系统与主机免疫模型组件映射关系表,在此基础上提出了系统的数学模型并讨论了模型的重要特征,重点对分布式特性、协同刺激和多样性进行了分析.讨论与仿真结果表明,该设计基本达到主机免疫系统模型的5项设计目标.  相似文献   

12.
随着多媒体技术的应用,在多媒体数据中嵌入隐蔽标记的数字水印技术,因其保真性、安全性和鲁棒性,在票据防伪、拷贝控制及广播监视等领域得到了探索性的应用。同时针对水印系统的攻击也越来越多,影响了水印的安全性。针对水印系统的攻击主要分为三大类:未经授权的删除、未经授权的嵌入、未经授权的检测。本文从水印系统的特性、应用、攻击三个方面对数字水印技术进行论述。  相似文献   

13.
主要针对局域网中ARP协议及其相关的安全问题进行讨论,介绍了两种主要的ARP攻击方式,即ARP欺骗和ARP流量攻击。由于安全问题的存在,给出了最基本的解决方案,建立MAC地址和IP地址对应表,实现源IP地址和源MAC地址的绑定,防范常见的ARP攻击。  相似文献   

14.
首先分析了网络结构变化带来的问题,简述了协同式网络攻击和P2P,在此基础上提出了基于P2P的协同式网络攻击模型,并重点分析了系统最关键的部位:分布式智能专家系统。最后指出了模型在安全方面的缺陷,并提出了相应对策。  相似文献   

15.
针对攻击模型会因为描述的攻击参数不完备,导致实际应用价值降低的问题,提出一种以漏洞为基本粒度,基于时间Petri网的渗透测试攻击模型及构建方法. 该方法对已知漏洞列表构建单漏洞利用模型,通过整合形成渗透测试攻击模型,并提供快速和稳定的漏洞利用方案选择算法,获得相应攻击方案,以及完成一次渗透攻击所需最短时间. 实验结果表明,该模型及算法可以有效地描述攻击时间和攻击稳定性,可实际应用于渗透测试.   相似文献   

16.
在分析当前网络攻击技术特点的基础上,提出了一种园区网络特点的树形结构分布式防御方案.该方案包括中央控制台、网络安全防御器、主机安全防御器3部分.并描述了各个部件的具体设计方案,以及整个防御系统的协同工作机制.最后分析了设计的优势和缺陷,并提出了弥补缺陷的措施.  相似文献   

17.
一种基于网络对抗的恶意代码破坏效果控制模型   总被引:2,自引:0,他引:2  
针对传统恶意代码破坏行为盲目、破坏效果单一的不足,提出了一种破坏效果分级可控的恶意代码攻击模型HCMM,改进了恶意代码破坏效果评估指标体系,并利用基于AHP的多级模糊综合评估模型设计了恶意代码破坏效果预估算法.实验结果表明,HCMM模型有效地改善了破坏效果可控性与自适应性,更符合现代信息对抗以及网络安全性测试的要求.  相似文献   

18.
冲跳空间差扣球是我国在快球基础上发展起来的一种创新方法.本文从理论上系统地分析了这种扣球进攻技术的特点.阐明了它是一项进攻效果好,发展潜力大,自我掩护性很强的快攻技术.  相似文献   

19.
研究了双层相依网络在灰色信息攻击下的鲁棒性,讨论了在该模型上的数据包传输问题,建立了一个由节点负荷过载而引发的级联失效动态模型.通过一个可调参数来控制攻击网络节点信息的精度,随机失效和蓄意攻击是该模型的两种极端情况.分别对不同类型网络和不同耦合方式情况下的双层相依网络鲁棒性进行了研究.仿真实验发现,降低攻击信息的精度能提高网络的鲁棒性,而且攻击信息的精度存在着临界现象.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号