首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 531 毫秒
1.
DDoS攻击的原理及防御对策   总被引:1,自引:0,他引:1  
分布式拒绝服务攻击(DDos——Distributed Denial of Service)是互联网环境下最具有破坏力的一种攻击方式,它实施简单,防御困难。本文针对DDoS攻击技术的原理。系统总结了DDoS攻击防御方法并分析了它们的不足。  相似文献   

2.
针对互联网中日益严重的分布式拒绝服务攻击行为,提出了一种基于多维信息熵值的DDoS攻击检测方法.首先根据DDoS攻击的特点,采用条件熵及相异熵构建具有良好区分度的多维攻击检测向量,在此基础上采用滑动窗口的多维无参数CUSUM算法放大正常流量与攻击流量的差异来实现DDoS攻击的检测.通过实际网络攻击流量及合成攻击流量测试表明:文中提出的算法能够检测到LLS_ DDoS数据集及合成数据集中的全部攻击,算法对于DDoS攻击的响应速度快,能够应用于高速骨干网络中.  相似文献   

3.
黄宪艳 《科技信息》2011,(8):241-242
分布式拒绝服务攻击((Distributed Denial of Service,DDoS)是目前对互联网的安全稳定性带来较大威胁的攻击形式之一。DDoS攻击利用足够数量的傀儡机产生数目巨大的攻击数据包对一个或多个目标实施DoS攻击,耗尽受害端的资源,造成服务器和网络瘫痪,无法提供正常服务,给网络服务商造成严重的损失。本文首先阐述了分布式拒绝服务形成的原理,分析了分布式拒绝服务攻击的安全防范措施,并提出了一种有效的DDoS攻击防御对策。  相似文献   

4.
基于网络连接统计的分布式拒绝服务攻击检测   总被引:2,自引:0,他引:2  
分析了分布式拒绝服务(D istributed D en ial of Serv ice,DDoS)攻击原理及其攻击特征,提出了一种基于网络连接统计的DDoS攻击检测方法。该方法利用DDoS攻击的固有特性,从网络连接数据的统计分析中探寻系统正常行为的特征分布,建立DDoS攻击检测模型。通过模拟攻击实验验证了检测方法的可行性。实验结果表明:该方法能快速有效地实现对DDoS攻击的检测,并对其他网络安全检测研究具有一定的指导意义。  相似文献   

5.
魏宗旺 《甘肃科技》2009,25(15):26-27
分布式拒绝服务(DDoS,Distributed Denim of Service)攻击是当前网络安全中最难解决的问题之一。通过介的绍DDoS攻击方法,分析了DDoS攻击的原理,并提出了防御DDoS攻击的方案和确定DDoS攻击源的方法。  相似文献   

6.
基于DDoS攻击的相关特性,提出了一种时间序列PDD的DDoS攻击检测方法,结合时间序列PDD的平稳性,采用了非参数的CUSUM算法检测DDoS攻击,并对该方法的有效性进行了模拟.  相似文献   

7.
随着网络用途的不断扩大和Internet互联网络带宽的增加,网络遭受攻击的形式也越来越多,越来越复杂。分布式拒绝服务攻击DDoS是互联网环境下最具有破坏力的一种攻击方式,尤其以TCP flooding和UDP flooding攻击为代表。文中通过分析DDoS flooding的攻击特点和TCP协议的连接过程,利用网络流量的自相似性等特点,设计出一种针对DDoS flooding攻击的异常检测方案。  相似文献   

8.
分布式拒绝服务攻击DDoS利用网络协议的弱点,其攻击方式简单,但危害巨大.该文通过分析一种新出现的DDoS攻击方法-利用反弹技术实现的DDoS攻击,讨论其工作原理,提出一些防御方案.这些方案不仅对这种新的攻击方法有效,而且同样适用于其他的DDoS攻击.  相似文献   

9.
DDoS是当今网络安全的最大威胁之一,研究防御DDoS攻击的技术非常重要。分析了三类防御DDoS技术的不足,提出了一种新的检测方法来检测常见的几种DDoS攻击,最后给出一个区分合法流量和攻击流量的方法。  相似文献   

10.
文章介绍了拒绝服务(DoS)攻击和分布式拒绝服务(DDoS)攻击的概念,分析了DDoS攻击的原理;详细讨论了DDoS攻击的防范策略,包括DDoS攻击的检测和防御等;提出了一些DDoS攻击的应急措施以减少攻击所造成的影响。  相似文献   

11.
尹晓翠 《科技信息》2007,23(11):176-28
在网络攻击中,分布式拒绝服务攻击(Distributed Denial of Service,DDoS)因其强大的破坏力而引起了世人高度的重视。本文目标是对DDoS攻击防护措施以及防御DDoS攻击技术的研究,最后阐述了DDoS攻击的发展趋势。  相似文献   

12.
R/S和小波分析法检测DDoS攻击的研究与比较   总被引:2,自引:0,他引:2  
为了准确及时检测DDoS(D istributed Den ial of Service)攻击,在网络流量自相似研究基础之上,对检测DDoS攻击的两种方法进行了研究和比较。一种是经典的R/S(rescaled range analysis)方法,另一种是热点方法———小波分析法。给出了两种方法检测DDoS攻击的思想和算法。实验表明,对于强DDoS攻击,两种方法都具有较好的效果,对于弱攻击,R/S法难以检测到,而小波分析方法有效。  相似文献   

13.
基于流连接密度的分布式拒绝服务攻击检测   总被引:2,自引:0,他引:2  
分析了分布式拒绝服务(DDoS)攻击的特点,定义了能够反映DDoS攻击所引起的网络流量变化特点的流连接密度(FCD)概念,并证明了FCD时间序列的非平稳特性.据此,提出了一种基于FCD的DDoS攻击检测方法,该方法通过拟合FCD时间序列的自适应自回归模型,将FCD序列转换为多维空间的向量序列,然后使用经过样本训练的K最近邻分类器进行攻击识别.实验结果及分析显示,该检测方法能够有效检测DDoS攻击,误报率低于4 3%,并能够对流量数据进行在线处理,实现DDoS攻击的在线检测.  相似文献   

14.
由于DDoS攻击会破坏或者影响网络正常流量的自相似特性,据此来检测DDoS攻击是一种行之有效的方法;然而如何生成网络正常流量,是DDoS攻击检测的一个关键部分.描述了一种生成自相似网络流量的方法,并运用该方法实现了生成自相似网络流量的网络流量模拟子系统,解决了DDoS攻击检测所需的正常流量问题.  相似文献   

15.
分布式拒绝服务(DDoS)的原理、检测和防卫   总被引:1,自引:0,他引:1  
从DDoS攻击的原理出发,通过详细分析攻击工具Trinoo的实现方法,解释为什么DDoS突然之间大行其道,提出检测、反击和预防DDoS攻击的方法。  相似文献   

16.
提出了一种能够基于路由器流量分析的DDoS反向追踪方法.在DDoS攻击发生时,通过输入调试回溯到所有发往受害者流量的入口路由器,然后分析每个入口路由器流量中是否存在攻击流量,从而确定所有攻击流量入口路由器.文中给出了基于流量自相似的攻击流量检测算法,设计了基于蜜罐群的路由器攻击流量检测与追踪平台,并对该追踪方法进行了性能分析.结果表明,提出的反向追踪方法可以精确追踪到全部DDoS攻击流量的入口路由器.  相似文献   

17.
分布式拒绝服务攻击(DDoS)对网络安全已经构成了严重的威胁,对于这种海量攻击手段,该文在分析DDoS攻击技术的基础上,进行了基于流量牵引和陷阱系统的DDoS防御技术研究并提出了相关模型;试验结果表明,本系统在防御DDoS攻击上比传统方式更具有明显效果.  相似文献   

18.
在软件定义网络(software defined networking, SDN)中,由于集中管理与可编程的特点,其安全性面临着巨大的挑战。恶意攻击者容易利用SDN网络的安全漏洞进行分布式拒绝服务(distributed denial of service,DDoS)攻击,而对DDoS攻击与闪拥事件检测的分析不论是对预防恶意流量还是电子数据取证都至关重要。提出一种SDN中基于流特征的多类型DDoS攻击和闪拥流量检测方法,其中可调节的φ-熵增加不同数据类型间的距离以便在流形成初期及时发现攻击行为。对一些常见的DDoS攻击方式进行详细分析,并通过获取交换机中流表的多维特征对样本进行训练分类,在有效检测DDoS攻击流量的同时还能在一定程度上区分DDoS攻击与闪拥事件。通过Mininet平台进行仿真实验,实验表明,该方法可以有效提高DDoS攻击检测率并降低闪拥事件误报率,验证了实验的准确性和有效性。  相似文献   

19.
软件定义网络(software defined network,SDN)作为一种新型网络架构,其转控分离及集中控制的架构思想为网络带来了显著的灵活性,同时为感知全局网络状态提供了便利。分布式拒绝服务攻击(distributed denial of service,DDoS)是一种典型的网络攻击方式。针对SDN网络中进行DDoS攻击检测的问题,提出了一种基于条件熵和决策树的DDoS攻击检测方法,利用条件熵判断当前网络状态,通过分析SDN中DDoS攻击特点,提取用于流量检测的6项重要特征,使用C4.5决策树算法进行网络流量分类,实现对SDN中的DDoS攻击的检测。实验表明,相比于其它研究方法,文中提出的方法不仅具有较高检测精确率和召回率,而且明显缩短了检测时间。  相似文献   

20.
分布式拒绝服务攻击(DDoS)是如今常见的网络威胁之一,DDoS攻击易被发动却很难追踪与防范.在神经网络快速算法基础上,首先系统分析国内外DDoS攻击检测理论、方法与大量数据集,构建了基于数据包长度,数据包发送时间间隔以及数据包长度变化率等六项特征的攻击流量特征模型;其次通过大量尝试提出对神经网络误差调整参数进行优化的方法;最后基于加州大学洛杉矶分校数据集(UCLA CSD Packet Traces)进行了参数改进前后的攻击检测对比实验.实验表明,本文提出的方法能有效提高DDoS攻击检测率,且具有较好的泛化能力.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号