共查询到10条相似文献,搜索用时 109 毫秒
1.
《湖北民族学院学报(自然科学版)》2020,(2)
DDo S攻击对关键基础设施和互联网服务构成重大威胁.在客户和应用服务器之间引入代理作为中间层的防御架构,恶意客户端能在发起DDo S攻击之前收集大量代理信息.为阻止系统受到来自内部人员发起的DDo S攻击、防止代理信息泄露,提出一种保护代理的移动目标防御架构PPMTD:提出代理隐藏算法,通过在身份验证服务器与应用服务器之间构造虚拟代理地址,实现对真实代理地址的隐藏;给出代理动态演化过程;将代理保护方案与代理地址转换算法结合,可有效减轻整个系统被攻击的概率、达到主动防御的目的.仿真实验验证了提出的隐藏算法可有效的降低代理被发现、系统被攻击的概率. 相似文献
2.
《广西大学学报(自然科学版)》2017,(6)
DDo S攻击对互联网信息安全构成严重威胁,是网络空间安全领域研究的重要热点。通过对比传统网络环境及软件定义网络环境的攻击检测研究,提出基于软件定义网络的流特征值的DDo S攻击检测判断研究。利用SDN控制器的集中控制特性,提取流表中的与DDo S相关的六元组特征值信息,进行DDo S攻击检测判断研究。 相似文献
3.
DDo S攻击是当前互联网面临的主要威胁之一,如何快速准确地检测DDo S攻击是网络安全领域研究的热点问题。文中提出了一种在SDN环境下基于KNN算法的模块化DDo S攻击检测方法,该方法选取SDN网络的5个关键流量特征,采用优化的KNN算法对选取的流量特征进行流量异常检测,最后基于NOX控制器和Net FPGA交换机进行了实验验证。实验结果表明:相对其他的分类检测算法,所提的检测方案具有更高的识别率和更低的误报率。 相似文献
4.
基于对传统入侵检测模型和NDIS中间层驱动技术研究的基础之上,提出了一种基于NDIS中间层驱动的入侵检测模型IDMBN.IDMBN深入到Windows内核,可以较好地满足在网络底层检测和拦截入侵,解决了传统入侵检测在用户态或应用程序层不能够检测或漏检的问题,并在实际应用中取得了较好的性能,证明了该模型的可行性. 相似文献
5.
6.
基于过滤器钩子驱动的数据包过滤研究与实现 总被引:3,自引:0,他引:3
在对Windows2000/XP操作系统下网络过滤器钩子驱动分析基础上,提出了一种在Windows2000/XP操作系统下网络数据包拦截技术.该技术巧妙地将过滤器钩子挂接到系统默认的IP过滤器驱动上,实现数据包过滤,其主要依据是利用ipfiltdrv.sys所提供的功能来拦截网络数据包. 相似文献
7.
在传统防御UDPFlood攻击的基础上研究新的处理过程,提出了一种主动防御UDPFlood攻击的机制.该机制主要通过攻击防御前的数据包特征检查及未验证表和已验证表的调用进行攻击防御.测试表明,该机制能在保证正常网络通信情况下,实现对攻击包的拦截,有效防御UDPFlood攻击. 相似文献
8.
朱一峰 《沈阳师范大学学报(自然科学版)》2012,30(3):378-381
在提高入侵检测速度和减少误报、漏报这2个方面展开了研究。文中基于NDIS中间层驱动程序,引入协议分析技术作为入侵分析的预处理模块,提出了一种入侵检测模型,并对其中的数据采集模块和协议分析模块进行了实现。在数据采集模块中设计并实现了基于Windows操作系统NDIS中间层驱动程序的数据捕获机制,该模块在Windows系统核心态中运行,与物理网卡驱动程序相邻,可以最大程度上减少数据捕获过程中产生的重复拷贝。而协议分析模块分成核心态协议分析模块以及用户态协议分析模块,通过Windows系统中的事件机制与文件映射机制实现了二者之间的通信,利用中间层驱动实现了核心态协议分析模块,最后利用核心态协议分析模块实现了对几种常见攻击的检测。 相似文献
9.
浏览器是互联网的重要入口,其脆弱性直接影响到用户数据和财产的安全。本文在分析跨站脚本攻击、跨站请求攻击以及点击劫持的攻击方法和成因的基础上,提出相应的动态检测和拦截方式,从而加强浏览器的安全性。通过使用Web Browser控件实现自定义浏览器,载入网页脚本预过滤等相关模块,实现防御功能。相关实验证明,本方案将有效提升浏览器安全性,减少网络风险。 相似文献
10.
由于对等网络P2P对网络带宽的贪婪性,对P2P数据流的监管是当前研究的热点问题.本文在分析比较几种相关技术的基础上,提出了一个基于网络驱动接口规范(NetworkDriver Interface Specification,NDIS)中间层驱动的对等网络监管系统架构,对各功能实体特性进行了详细描述.以设备驱动程序开发包(Device Driver Kit,DDK)提供的Passthru例程为骨架对该系统进行了实现,对共享内存通信机制、数据拦截机制和主要数据结构进行了讨论.最后,通过测试数据拦截完备性和效率,以及对P2P软件的识别和阻断能力,验证了本系统的有效性和可用性. 相似文献