首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 250 毫秒
1.
基于网络连接统计的分布式拒绝服务攻击检测   总被引:2,自引:0,他引:2  
分析了分布式拒绝服务(D istributed D en ial of Serv ice,DDoS)攻击原理及其攻击特征,提出了一种基于网络连接统计的DDoS攻击检测方法。该方法利用DDoS攻击的固有特性,从网络连接数据的统计分析中探寻系统正常行为的特征分布,建立DDoS攻击检测模型。通过模拟攻击实验验证了检测方法的可行性。实验结果表明:该方法能快速有效地实现对DDoS攻击的检测,并对其他网络安全检测研究具有一定的指导意义。  相似文献   

2.
文章介绍了拒绝服务(DoS)攻击和分布式拒绝服务(DDoS)攻击的概念,分析了DDoS攻击的原理;详细讨论了DDoS攻击的防范策略,包括DDoS攻击的检测和防御等;提出了一些DDoS攻击的应急措施以减少攻击所造成的影响。  相似文献   

3.
一种基于可控网络的攻击源定位方法   总被引:1,自引:0,他引:1  
形式化描述了可控网络模型,分析了网络隐匿攻击特点,在此基础上提出了可控网络内隐匿攻击鉴别及攻击源定位算法。在可控网络内设置分布式监测点和监测中心。监测点捕捉网内数据包,采用基于特征的网络隐匿攻击检测规则,利用监测中心实现的监测点间信息交互,应用算法识别出可控网络内部的隐匿攻击,并确定攻击源位置。实例分析说明了该方法的实用性和有效性。  相似文献   

4.
拒绝服务(Denial of Service,DoS)攻击是阻止或者拒绝合法用户使用网络服务的一种攻击方式.首先介绍DoS攻击的基本原理,然后讨论现有DoS攻击防御方法,最后研究蜜罐技术在防御分布式拒绝服务(Distributed Dos,DDoS)攻击中的应用,并对其性能进行了仿真分析,结果表明:提出的蜜罐方案,能明显降低攻击者通过入侵足够数量的主机发起高强度DDoS攻击的概率,并能够有效地降低服务器主机所受到的攻击强度.  相似文献   

5.
一种防范多阶段网络攻击的综合分析方法   总被引:1,自引:0,他引:1  
提出了一种防范多阶段网络攻击的综合分析方法,首先捕获系统漏洞、攻击者的能力、以及这些信息之间的关系,将其模型化;然后利用改进的模型检测器NuSMV自动产生只包含能对系统造成危害的漏洞的攻击链;最后以攻击链为基础建立简化的攻击树,通过将攻击树量化进行风险评估、可靠性评估、最短路径分析等等。仿真实验表明该方法不仅能够有效的防范多阶段攻击,而且能够对网络进行脆弱性评估。  相似文献   

6.
分布式拒绝服务攻击(DDoS)是如今常见的网络威胁之一,DDoS攻击易被发动却很难追踪与防范.在神经网络快速算法基础上,首先系统分析国内外DDoS攻击检测理论、方法与大量数据集,构建了基于数据包长度,数据包发送时间间隔以及数据包长度变化率等六项特征的攻击流量特征模型;其次通过大量尝试提出对神经网络误差调整参数进行优化的方法;最后基于加州大学洛杉矶分校数据集(UCLA CSD Packet Traces)进行了参数改进前后的攻击检测对比实验.实验表明,本文提出的方法能有效提高DDoS攻击检测率,且具有较好的泛化能力.  相似文献   

7.
Smurf攻击及其对策研究   总被引:6,自引:0,他引:6  
Smurf攻击为DDoS攻击中较为常见的一种。该攻击方式利用TCP/IP协议自身的缺陷,结合使用IP欺骗和ICMP回复方法,使网络因响应ICMP回复请求而产生大量的数据流量,导致网络严重的拥塞或资源消耗,引起目标系统拒绝为合法用户提供服务,从而对网络安全构成重大威胁。该文在分析了这种攻击实施的原理的基础上,提出这种攻击的检测方法和防范技术。  相似文献   

8.
网络攻击源追踪系统模型   总被引:1,自引:0,他引:1  
入侵检测是识别网络攻击的主要手段,现有的入侵检测系统可以检测到大多数基于网络的攻击,但不能提供对真实攻击来源有有效追踪。据此,结合现有的入侵检测技术提出了网络攻击源追踪系统的模型,阐述了该系统的体系结构和各部分的主要功能,给出了利用相关性分析对攻击者的攻击路径进行回溯的基本思想,模拟结果表明,所提出的系统模型和相关性分析的思想是可行有效的。最后,从安全性,实用性和追踪精度等方面对系统可能存在的问题进行了分析。  相似文献   

9.
针对无线传感器网络Sybil攻击的安全性威胁问题,分析了其攻击原理和现有的防范算法.提出了一种分散式防范算法,分别采用测量一致性、测量与计算一致性2种方法对攻击节点进行检测.该算法改变了传统集中式防范算法的思路,并能滤除攻击生成的虚节点.仿真和实验结果表明,该算法对Sybil攻击有很强的针对性,能达到99%的虚节点滤除...  相似文献   

10.
本文分析了SQL注入攻击的原理和攻击步骤的方法,针对ASP网站重点分析了SQL注入攻击的实现原理、实现过程,并且针对性地提出了利用参数查询有效预防SQL注入攻击的策略实现。该策略包括检查用户输入、使用类型安全的SQL参数、使用存储过程、进行数据加密以及进行安全部署等,能很好地加强ASP网站应用程序的安全性,可有效防范绝大多数针对网站本身SQL注入式攻击。  相似文献   

11.
数据包嗅探器的安全威胁与防范技术研究   总被引:1,自引:0,他引:1  
嗅探(Sniffer)技术是网络安全技术中很重要的一种,通过它可以获得网络中大量的信息.分析了嗅探器的原理和危害,介绍预防嗅探器攻击的三种措施,论述了检测嗅探器的方法.  相似文献   

12.
为了建立一种智能的能够防止日新月异的黑客攻击的安全模型,从目前网络服务的安全现状分析入手,通过对现有系统中各局面上安全隐患的分析和崭新的分布式计算技术-Jini以普适计算的引入,提出了一种具有数据挖掘、人工经验引入、知识推以及异构知识交流能力的类专家系统的安全模型,在该模型的基础上,通过实验环境、模型的构建,以拒绝服务和分布式拒绝服务攻击为例,验证了该模型能够达到预期的特性与能力,作为结论,该模型的完善实现与广泛应用能够解决现有的安全危机,具有很高的潜力和实用价值。  相似文献   

13.
介绍了DoS攻击的概念、原理和危害,说明了当前抵御DoS攻击的现状,提出了监测和分析DoS攻击流量的几种方法。最后对未来的一些抵御DoS攻击的技术进行了讨论。  相似文献   

14.
基于排队论的SIP DoS攻击防御机制的研究   总被引:1,自引:0,他引:1  
随着SIP协议的广泛应用,协议自身的安全问题逐渐显露出来,尤其以DoS攻击最为严重。研究了NGN中DoS攻击防御机制,给出了基于排队论的DoS攻击数学分析模型,接着设计出一种SIP DoS攻击防御方案,最后对防御机制的性能进行了仿真分析。  相似文献   

15.
移动IP的引入为解决终端的移动性接入问题,因其存在无线链路和有线链路2部分,使得入侵者不但可以在有线网络部分进行攻击还可以通过无线方式发起攻击。在无线链路上,黑客可以不直接接入网络就可以发起攻击,且加之无线频带资源的有限,若在无线链路上发起DoS(denial of service)攻击必将带来很大的危害性。分析了移动IP中DoS攻击的原理和表现方式,提出了解决移动IP中的DoS的方法。  相似文献   

16.
基于IP组播路由协议存在的安全问题,深入剖析了多种针对组播网络的DoS攻击行为,总结了三类组播DoS攻击模式,进而设计并实现了一个组播安全的主动测试框架以评估IP组播网络安全. 通过主动测试,可以发现组播路由协议以及组播部署中存在的安全隐患,帮助运营商及早发现和解决组播安全问题.  相似文献   

17.
随着拒绝服务攻击给协议的可用性带来的危害越来越大,需要行之有效的方法对安全协议的抗DoS性进行分析.但是目前对安全协议的抗DoS性进行分析的方法模型都存在一些缺陷,有的只能分析部分的DoS攻击,有的只关注协议各方计算资源的消耗,而忽略了存储资源消耗.针对以上不足,本文对基本的串空间模型进行扩展,引入消息相关度集合和代价函数,提出了一种分析安全协议抗DoS性的新方法,并利用该方法,对JFK协议的抗DoS性进行了详细分析.  相似文献   

18.
针对一类具有执行器故障与DoS攻击的CPS,基于边缘计算理念,并结合事件触发通讯机制,研究了CPS双重安全控制与通讯的协同设计问题.首先,基于边缘计算的资源分配,提出DETCS下的CPS双重安全控制架构,并把有限能量的DoS攻击转化为一种特殊的时延,在DETCS下建立了具有故障与攻击的闭环CPS模型;其次,借助时滞系统理论,通过构造适当的Lyapunov-Krasovskii泛函,利用仿射Bessel-Legendre等不等式,分别给出了DoS攻击下状态与故障估计鲁棒观测器、执行器故障和DoS攻击双重安全控制与通讯协同设计的方法;最后,通过对四容水箱系统的仿真验证了文中理论结果的有效性与可行性.  相似文献   

19.
高顾君 《科技信息》2011,(9):I0059-I0060,I0006
DHCP服务可以说是接入网络的必备服务,但是其在安全方面还存在很多不足之处,其中包括能够引发DoS攻击的IP耗尽攻击,DHCP服务器冒用等等。针对攻击的方式,防御的措施有:Port Security,DHCP Snooping和基于VLAN的ACL等。本文讨论的主要是IP耗尽攻击及防御措施。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号