首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
针对分布式防火墙不能有效防止拒绝服务攻击问题。在分布式防火墙基础上提出了一种基于Mobile Agent的分布式主动防火墙体系结构,不被动的防止攻击,利用Mobile Agent将攻击拒绝在攻击者处,并对该体系结构进行测试,可以有效地避免了拒绝服务攻击。  相似文献   

2.
分布式拒绝服务攻击(DDoS)是目前黑客经常采用并极为有效的网站攻击手段。本文在验证局域网流量具有严格自相似性的同时,介绍了常用的Hurst参数计算方法。通过大量实验研究了DDoS攻击对Hurst系数产生的定量影响,并在实验数据分析的基础上,提出了攻击发生和结束的准确判据。实验结果显示,该方法性能良好。  相似文献   

3.
针对Dos(Denial of Service)拒绝服务攻击,在分析Dos的攻击原理 现有的检测,防范手段的基础上,提出了一种检测,防范Dos的分布式模型,并提出了利用简单网络管理协议(SNMP)技术实现该模型的方案,分析了实现后的检测系统自身的安全性。研究结果表明,分布式检测防范模型能有一定程度上对付DoS攻击,能在更高的层面处理分布式攻击。利用类似的方法还可以检测其他的入侵攻击。  相似文献   

4.
分布式拒绝服务攻击(DDoS)对网络安全已经构成了严重的威胁,对于这种海量攻击手段,该文在分析DDoS攻击技术的基础上,进行了基于流量牵引和陷阱系统的DDoS防御技术研究并提出了相关模型;试验结果表明,本系统在防御DDoS攻击上比传统方式更具有明显效果.  相似文献   

5.
针对分布式防火墙不能有效防止拒绝服务攻击问题.在分布式防火墙基础上提出了一种基于Mobile Agent的分布式主动防火墙体系结构,不被动的防止攻击,利用Mobile Agent将攻击拒绝在攻击者处,并对该体系结构进行测试,可以有效地避免了拒绝服务攻击.  相似文献   

6.
基于动态博弈理论的分布式拒绝服务攻击防御方法   总被引:1,自引:0,他引:1  
将分布式拒绝服务攻击视作一种可观察行动的多阶段不完全信息博弈,给出了该博弈的扩展型表示,提出为了达到该博弈的完美贝叶斯均衡,需解决局中人类型的信念计算及修正问题.作为观点的实践,提出一种根据访问速率以及访问流量源地址分布特征对分布式拒绝服务攻击流量进行选择性过滤的方法,并对该方法进行了验证.  相似文献   

7.
提出一种基于长短时记忆(LSTM)神经网络流量预测的分布式拒绝服务(DDoS)攻击检测方法.首先定义了IP数据包统计特征(IPDCF)来表征网络流特征,然后采用LSTM神经网络模型对IPDCF时间序列进行建模,且使用网格搜索和超参数最优法确定Dropout的值以缓解该模型的过拟合现象,最后建立基于IPDCF时间序列的LSTM模型来识别DDoS攻击.实验结果表明:该模型能够准确地预测正常网络流量变化趋势,识别DDoS攻击引起的异常;与同类方法相比,该方法能较早地检测DDoS攻击且漏报率和误报率更低.  相似文献   

8.
介绍了DoS攻击的概念、原理和危害,说明了当前抵御DoS攻击的现状,提出了监测和分析DoS攻击流量的几种方法。最后对未来的一些抵御DoS攻击的技术进行了讨论。  相似文献   

9.
对网络设备的网络攻击测试有助于确定设备的稳定性和安全性,从而降低网络运行风险.首先改进了分布式网络攻击测试系统,该系统由一个主控结点和多个代理结点组成,能适应多种网络拓扑结构,能对Internet网络中的目标设备进行各种常规的网络攻击和分布式攻击测试,并支持新攻击套件开发.然后讨论了该系统在线模式下特有的代理选择问题,提出了一种合理的代理选择算法,有利于保证结点通信,分散测试流量.  相似文献   

10.
DoS攻击目的是使计算机或网络无法提供正常的服务,危害性极大.虽然目前提出的DoS解决方案很多,但各有优缺点.针对以往防火墙面对DDoS(分布式拒绝服务)攻击时的漏判或误判行为,文中提出了一种基于流量分析和双阈值策略的防范机制,采用可通信表记录可信任站点,使用双阈值并添加入侵检测提高系统性能,该方案利用Netfilter框架,在NF_IP_PRE_POUTING处注册了自己的防火墙模块,实现了对DoS攻击的入侵检测以及当攻击产生时过滤异常包等功能.通过实验环境测试了系统,验证了相关结论.  相似文献   

11.
基于策略的分布式网络管理系统   总被引:18,自引:0,他引:18  
基于策略的网络管理是管理分布式网络的有效方法,策略管理技术能够有效地降低网络管理的复杂度和费用,并且能够满足不断增长的网络管理的需求,在介绍策略的基本概念,对策略技术本身进行分析的基础上,根据网络管理的特点定义了策略的新的描述形式,提出了一种基于策略的网络管理方案,实现了管理任务的动态配置,提高了网络管理的灵活性  相似文献   

12.
在IETF策略框架的基础上,提出了基于角色的分布式策略管理规范(RBPMS),使用域的方式来表达角色,用主体集、目标集、动作集和约束集4元组表达策略,简化了策略规范.引入参数化的策略类,并在策略类之间引入继承机制,提高策略的抽象层次和可重用性.最后,提出了基于角色的策略自动发放模型,将策略编译成策略对象,在域服务的配合下自动发放到执行组件.试验表明,引用RBPMS可提高管理的抽象层次和效率,增强被管设备的智能性和独立性,实现网络的动态和自动化管理,可以满足大型网络管理的需要.  相似文献   

13.
提出了一种用于分布式计算环境的语言安全策略语言SSPL。SSPL通过OWL DL描述,支持各种安全策略的基本类型,包括肯定和否定授权,肯定和否定义务,权限委托和撤销以及策略冲突消除等。SSPL还支持基于规则的安全策略,使得该语言具有更强的表达能力。为了分析SSPL策略的形式化语义和推理的可判定性,引入DL-safe规则和courteous logic program的概念,并定义了一组从SSPL策略到courteous DL-safe program的转换规则,介绍了对转换得到的逻辑程序的推理过程。  相似文献   

14.
本文分析了传统访问控制模型的缺陷,提出基于信任管理系统的分布式访问控制机制,论述了信任管理系统的概念,讨论了用证书来解决分布式环境下的访问控制,并给出了访问控制策略的管理方法。  相似文献   

15.
基于ward等值的分布式潮流计算   总被引:4,自引:1,他引:3  
为了解决数据资源广域分布一体化潮流仿真分析问题,提出了一种基于ward等值的分布式潮流算法.该算法采用主从分区原理,将互联系统中的各子区域划分为主区域和从区域,并确定联络节点在不同区域的节点类型,使用ward等值原理,求出各分区边界节点的等值注入功率和阻抗的基础上,由主区域到各相邻从区域,依次采用牛顿法进行区域潮流计算,由此修正边界节点的电压和等值注入功率.如此反复迭代。直到一体化潮流收敛.该算法充分利用了ward等值对相邻区域的功率、电压和结构信息的全面反映,使一体化潮流计算具有更好的收敛性与收敛精度.通过IEEE30节点和实际系统181节点的仿真计算,验证了该方法在收敛性和收敛精度方面具有明显优势.  相似文献   

16.
重点探讨在GIS支持下建立分布式单位线模型的方法和途径。以姜湾小流域为例,分析了姜湾流域的空间特性,如流向、坡度、理论流路图、流程的长度等,借助等流时线法推求流域的时间面积曲线(即S曲线),得出流域的分布式单位线,从而推算出流域的径流过程。经计算值与实测值对比分析,认为该模型有较好的模拟效果。该研究为GIS在产汇流中的应用提供了经验模式。  相似文献   

17.
近年来,分布式发电技术大量引用。诸如风力发电这些依赖于自然条件的发电方式会出现随机波动的情况,因此造成的系统电压越线等问题日益显著。基于此,重点研究了分布式发电中风力发电的随机出力对电网电压质量的影响,建立了风力发电的随机分析模型,运用同异联系数来刻画随机因素作用下分布式发电的随机出力,通过增量法发现电网的薄弱环节,再应用SRS-MCS获得精度较高的联系数算子所表示的随机分布。为随机潮流综合处理电网规划中的确定性和不确定性信息提供了一种新的简便实用的思路。  相似文献   

18.
基于Petri网建立一种分布式流量优化模型,解决了网络的重复转发问题,并在此基础上,结合线性规划方法,实现了网络流量流向的多目标控制,有效提高了网络质量.  相似文献   

19.
一种基于事件检测的分布式网络管理系统模型   总被引:5,自引:0,他引:5  
为了有效地处理大规模网络事件,克服由于网络事件大量性、多样性和相关性造成的困难,提出了一种基于事件检测的分布式网络管理方案·在对网络事件分类的基础上,采用基于策略的层次型事件处理机制,提高了事件检测效率,平衡了系统负载,降低了网络资源的占用率·基于动态时间窗的事件合成方法,保证了事件检测的及时性和准确性,为网络的可靠运行提供了保障  相似文献   

20.
考虑现实网络中流的分布式传输方式和边的负载-容量关系,提出了一个带有可调权重参数的边级联失效模型.依据新的度量网络鲁棒性指标,探讨了两种典型复杂网络由蓄意边攻击而引发的级联失效行为.仿真结果表明,存在最优参数值使得网络达到最强抵制边级联失效的鲁棒性,能够显著降低灾害动力学发生的可能性.而且,网络的拓扑结构和平均度均对网络鲁棒性产生了影响。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号