期刊文献+

一个分布式拒绝服务攻击检测系统的设计 被引量:4

Design of a Distributed DoS Attack Detection System
下载PDF
导出
摘要 根据拒绝服务式攻击与分布式拒绝服务攻击的特点,该文设计并实现了一个针对这种攻击的检测响应系统,详细讨论了拒绝服务攻击的特征,通用的攻击检测算法以及攻击响应策略。实际应用表明,系统检测准确率高、结构清晰、配置灵活、运行开销小,能有效地检测和防御常见的拒绝服务式攻击。 Because of the threats from denial of service(DoS) and distributed denial of service(DDoS) Attack, a detection and response system to defend the two kinds of attacks has been designed and implemented. After discussing the features of various DoS attack, we proposed a common attack detection algorithm and the relevant response strategy and actions. Our system is clear and lightweight in its architecture, easy for updation, and accurate in detection. Its real application has shown that it can effectively detect and defend the common DoS attacks.
出处 《计算机工程》 CAS CSCD 北大核心 2004年第5期139-141,共3页 Computer Engineering
关键词 拒绝服务式攻击 分布式拒绝服务式攻击 入侵检测 攻击特征 检测算法 响应策略 DoS DDoS Intusion Detection Attack Features Detection Algorithm Response Action
  • 相关文献

参考文献5

  • 1龚俭,董庆,陆晟.面向入侵检测的网络安全监测实现模型[J].小型微型计算机系统,2001,22(2):145-148. 被引量:22
  • 2.2000年国际十大计算机安全事件 [OL].http://tech.163.com/tm/ 001226/001226_12761.html.,. 被引量:1
  • 3刘杰 [OL].信息战攻防之间.http://cio.enet.com.cn/article/20021206/ 20021206225749_1.xml.,. 被引量:1
  • 4徐一丁.分布式拒绝服务攻击(DDoS)原理及防范 [OL].http://www -900.ibm.com/developerWorks/cn/security/se-ddos/index.shtml.,. 被引量:1
  • 5(美)匿名著,前导工作室译..网络安全技术内幕 第2版[M].北京:机械工业出版社,1999:530.

二级参考文献3

  • 1匿名作者 前导工作室(译).网络安全技术内幕[M].北京:机械工业出版社,西蒙与舒斯特国际出版公司,1999,4.105-127. 被引量:1
  • 2前导工作室,网络安全技术内幕.,1999年,105~127页 被引量:1
  • 3Richard Stevens W,http://www.cert.org/ 被引量:1

共引文献21

同被引文献20

  • 1苏衡,鞠九滨.多管理域合作检测DDoS攻击的一个方法[J].北京航空航天大学学报,2004,30(11):1106-1110. 被引量:3
  • 2徐漫江,曹元大.分布协作式入侵检测系统[J].计算机工程,2005,31(2):146-148. 被引量:6
  • 3纪祥敏,连一峰,戴英侠,许晓利.基于协同的分布式入侵检测模型研究[J].计算机仿真,2004,21(12):132-135. 被引量:5
  • 4安娜,张凡,吴晓南,张建中,房鼎益.一个基于移动Agent的分布式入侵检测系统[J].西北大学学报(自然科学版),2005,35(1):25-28. 被引量:7
  • 5[1]CANNADY J, MAHAFFEY J. The application of artificial neural networks to misuse detection : Initial results, [EB/OL]. Atlanta: Georgia Tech Research Institute, 2002-08-05[2005-07-09]. http://www.raid-symposium.org/raid98/Prog_RAID98. 被引量:1
  • 6[2]LIPPMANN R, CUNNINGHAM R. Improving intrusion detection performance using keyword selection and neural networks[J]. Computer Networks: The International Journal of Computer and Telecommunications Networking, 2000, 34(4):597-603. 被引量:1
  • 7[3]CUNNINGHAM R, LIPPMANN R. Detecting computer attackers : Recognizing patterns of malicious, stealthy behavior.[EB/OL]. West Lafayette IN: CERIAS, Purdue University,2000-11-19[2005-07-13]. http://www. cerias. purdue. edu /secsem/abstracts0001. php. 被引量:1
  • 8[4]GIRARDIN L, BRODBECK D. A visual approach for monitoring logs[A]. Proceedings of the 12th System Administration Conference (LISA '98)[C]. Berkeley: USENIX Association, 1998: 299-308. 被引量:1
  • 9[5]GIRARDIN L. An eye on network intruder-administrator shootouts[A]. Proceedings of the 1st Workshop on Intrusion Detection and Network Monitoring (ID '99)[C]. Berkeley: USENIX Association, 1999:19-28. 被引量:1
  • 10[6]GHOSH A, SCHWARTZBARD A. A study using neural networks for anomaly detection and misuse detection [EB/OL]. Berkeley: USENIX Association,2001-08[2005-07-04]. http://www. usenix. org/publications/library/ proceedings/sec99/ghosh. html. 被引量:1

引证文献4

二级引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部