期刊文献+
共找到58篇文章
< 1 2 3 >
每页显示 20 50 100
DDOS攻击检测和防御模型 被引量:34
1
作者 孙知信 姜举良 焦琳 《软件学报》 EI CSCD 北大核心 2007年第9期2245-2258,共14页
提出了基于聚集和协议分析防御分布式拒绝服务攻击(aggregate-based protocol analysis anti-DDoS,简称APA-ANTI-DdoS)模型来检测和防御DDoS攻击.APA-ANTI-DDoS模型包括异常流量聚集、协议分析和流量处理.异常流量聚积把网络流量分为正... 提出了基于聚集和协议分析防御分布式拒绝服务攻击(aggregate-based protocol analysis anti-DDoS,简称APA-ANTI-DdoS)模型来检测和防御DDoS攻击.APA-ANTI-DDoS模型包括异常流量聚集、协议分析和流量处理.异常流量聚积把网络流量分为正常流量和异常流量;协议分析寻找异常流量中DDoS攻击流量的特征;流量处理则根据当前的DDoS攻击流量特征,过滤异常流量并测试当前聚积流量的拥塞控制特性,恢复被误判的流量.随后实现了APA-ANTI-DDoS系统.实验结果表明,APA-ANTI-DDoS模型能很好地识别和防御DDoS攻击,能在误判时恢复非攻击流量,保证合法的正常网络通信. 展开更多
关键词 分布式拒绝服务攻击 拥塞控制 洪流攻击 聚集 异常流量 协议分析
下载PDF
面向车联网泛洪攻击的流量异常检测方法 被引量:9
2
作者 李源 谢一臻 +1 位作者 王永建 江虹 《南京理工大学学报》 EI CAS CSCD 北大核心 2020年第4期454-461,共8页
为了有效检测车联网环境下的泛洪攻击,缓解泛洪攻击对车联网的不良影响,该文提出了面向车联网环境下针对泛洪攻击的轻量化流量异常检测方法。通过在路侧单元使用Hurst自相似参数估计方法计算车联网数据包流量的自相似变化曲线,检测流量... 为了有效检测车联网环境下的泛洪攻击,缓解泛洪攻击对车联网的不良影响,该文提出了面向车联网环境下针对泛洪攻击的轻量化流量异常检测方法。通过在路侧单元使用Hurst自相似参数估计方法计算车联网数据包流量的自相似变化曲线,检测流量异常变化,并上传异常时段的数据包信息到云端,云端统计各节点发送数据包情况,通过检测数据包大小异常变化来检测发起泛洪攻击的恶意节点。通过对车联网实际网络流量仿真计算结果表明,该流量异常检测方法能在低中高3种泛洪攻击强度下,有效检测出恶意节点。 展开更多
关键词 车联网 泛洪攻击 流量异常检测 Hurst自相似度
下载PDF
CC攻击检测方法研究 被引量:7
3
作者 陈仲华 张连营 王孝明 《电信科学》 北大核心 2009年第5期62-65,共4页
本文介绍了目前互联网上比较流行的应用层DDoS攻击——CC攻击的基本原理、攻击方式、攻击特征,总结了3种传统的基于网站代码优化的检测方式,并提出了两种基于运营商网络的CC攻击检测方法。
关键词 CC攻击 DDOS SYN flood 僵尸网络 URL
下载PDF
以太网中网络监听的检测 被引量:4
4
作者 喻飞 安吉尧 朱淼良 《网络安全技术与应用》 2004年第1期18-21,共4页
网络监听给以太网安全带来了极大的威胁。一直以来,缺乏很好的网络监听检测方法。本文论述了以太网中网络监听的原理,在此基础上针对不同的网络环境分别提出了基于广播式原理和交换式原理的监听检测有效方法。
关键词 以太网 网络监听 网络安全 数据加密 网络监听 网络管理员
原文传递
基于.NET平台的SYN Flood攻击测试的实现 被引量:6
5
作者 夏春涛 杜学绘 +1 位作者 郝耀辉 王婷 《计算机工程与设计》 CSCD 北大核心 2011年第6期1918-1921,共4页
为解决SYN Flood攻击测试问题,基于.NET平台设计实现了一个SYNFlood攻击测试软件。分析了TCP协议建立连接的三次握手过程,探讨了SYNFlood攻击的原理。在分析TCP/IP报文格式的基础上,采用C#语言定义了报文首部结构,给出了计算校验和的方... 为解决SYN Flood攻击测试问题,基于.NET平台设计实现了一个SYNFlood攻击测试软件。分析了TCP协议建立连接的三次握手过程,探讨了SYNFlood攻击的原理。在分析TCP/IP报文格式的基础上,采用C#语言定义了报文首部结构,给出了计算校验和的方法。基于微软.NET平台利用RawSocket技术,实现了原始TCP/IP协议报文的生成和发送,进而开发了SYN Flood攻击测试软件SynSender。利用SynSender完成了多种情形下的实验,并对实验结果进行了分析,实验结果表明了SynSender进行SYN Flood攻击测试的有效性。 展开更多
关键词 NET平台 SYN洪流 IP欺骗 原始套接字 攻击测试
下载PDF
以太网监听的原理与防范 被引量:3
6
作者 严萍 方振汉 《现代电子技术》 2004年第15期94-95,97,共3页
介绍了在以太网中网络监听的原理 ,对基于广播式原理和交换式原理的监听检测分别作了论述。针对网络监听给以太网安全带来了极大的威胁 。
关键词 网络监听 网络安全 溢出攻击 ARP欺骗
下载PDF
针对DDoS攻击的检测与控制系统 被引量:3
7
作者 金伟 崔鸿 +3 位作者 王志 郭发勤 汪屹文 贺帅 《网络空间安全》 2017年第6期19-22,共4页
基于TCP协议的超时重传,实现了一个可以有效防御DDoS攻击中SYN Flood攻击的检测与控制系统。由于SYN Flood攻击无法实现超时重传机制,系统通过主动丢包的方式来验证发送方是否能够实现该机制,进而判断发送方意图,过滤攻击流量,同时采用... 基于TCP协议的超时重传,实现了一个可以有效防御DDoS攻击中SYN Flood攻击的检测与控制系统。由于SYN Flood攻击无法实现超时重传机制,系统通过主动丢包的方式来验证发送方是否能够实现该机制,进而判断发送方意图,过滤攻击流量,同时采用黑名单、TCP代理服务器等机制提高系统性能。测试证明,此系统能在可以接受的延迟范围内有效降低攻击损害程度,保障Web服务正常提供。 展开更多
关键词 DDOS攻击 网络安全 TCP代理 超时重传
下载PDF
Linux下基于SYN Cookie的防SYN Flood攻击的实现与改进 被引量:2
8
作者 黄晗辉 陈蜀宇 石晶翔 《计算机系统应用》 2010年第3期197-201,共5页
DoS的思想是用大量的数据包来攻击服务器,降低服务器的性能。SYN Flood攻击是DoS攻击的一种重要形式,它是利用TCP协议3次握手时的漏洞对服务器进行攻击。介绍了SYN Flood的攻击原理,研究了Linux 2.6内核下SYN Cookie的实现,并在此基础... DoS的思想是用大量的数据包来攻击服务器,降低服务器的性能。SYN Flood攻击是DoS攻击的一种重要形式,它是利用TCP协议3次握手时的漏洞对服务器进行攻击。介绍了SYN Flood的攻击原理,研究了Linux 2.6内核下SYN Cookie的实现,并在此基础上提出了一种改进方法。 展开更多
关键词 SYN flood SYN COOKIE DOS攻击 3次握手
下载PDF
DoS攻击的演变及IDS的防御
9
作者 吴猛 郑慧 《吉林化工学院学报》 CAS 2004年第4期72-75,共4页
DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务.DDoS是一种基于DoS的特殊形式的拒绝服务攻击,防御SYN攻击的模型是不阻止一个攻击者开始进攻,而是使得重要的攻击目标不可见,这就强迫攻击者盲目地进行... DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务.DDoS是一种基于DoS的特殊形式的拒绝服务攻击,防御SYN攻击的模型是不阻止一个攻击者开始进攻,而是使得重要的攻击目标不可见,这就强迫攻击者盲目地进行攻击. 展开更多
关键词 DOS攻击 IDS 拒绝服务攻击 洪水攻击 入侵检测系统 SYN攻击 网络拓扑结构
下载PDF
无线Mesh网络路由攻击及防范 被引量:1
10
作者 王翔宇 易平 杜尚鑫 《计算机应用》 CSCD 北大核心 2011年第A01期91-94,共4页
介绍了无线Mesh网络(WMN)的基本概念及组成结构,在此基础之上指出了当前针对WMN的几种主要的路由攻击。最后,以Click架构下的SR2协议为载体,搭建了WMN实验床。在此实验床上实现了黑洞和洪泛两种攻击,进而引出其针对这两种攻击的检测算... 介绍了无线Mesh网络(WMN)的基本概念及组成结构,在此基础之上指出了当前针对WMN的几种主要的路由攻击。最后,以Click架构下的SR2协议为载体,搭建了WMN实验床。在此实验床上实现了黑洞和洪泛两种攻击,进而引出其针对这两种攻击的检测算法并证明其有效性。 展开更多
关键词 无线MESH网络 路由攻击 黑洞攻击 洪泛攻击
下载PDF
基于网络处理器的ICMP快速处理方法 被引量:2
11
作者 刘震宇 赖粤 王晓红 《计算机工程与设计》 CSCD 北大核心 2010年第7期1424-1428,共5页
针对网络处理器IXP 2XXX对所有数据包均根据TCP/IP协议层的标识逐层进行分析,从而导致ICMP(网际控制报文协议)处理速度慢,抵御ICMP洪水攻击效率低的问题。提出了在网络处理器的微引擎处理中嵌入ICMP处理模块,建立了ICMP模块的处理流程,... 针对网络处理器IXP 2XXX对所有数据包均根据TCP/IP协议层的标识逐层进行分析,从而导致ICMP(网际控制报文协议)处理速度慢,抵御ICMP洪水攻击效率低的问题。提出了在网络处理器的微引擎处理中嵌入ICMP处理模块,建立了ICMP模块的处理流程,并通过设置ICMP异常标识进行跳转处理,减少冗余检查的步骤,实现了对异常ICMP的及时处理。仿真实验结果表明,该方法对ICMP数据包的指令周期明显少于原IXP2XXX开发包中的方法,提高了处理ICMP包的性能。 展开更多
关键词 网络处理器 ICMP 洪水攻击 微引擎 IXA
下载PDF
分布式拒绝服务攻击(DDoS)原理及防范 被引量:1
12
作者 姜菊媛 《农业网络信息》 2013年第5期106-108,共3页
分布式拒绝服务攻击(DDoS)是目前黑客经常采用而难以防范的攻击手段。本研究从概念开始详细介绍了这种攻击方式,着重描述了黑客是如何组织并发起的DDoS攻击,结合其中的Syn Flood实例,可以对DDoS攻击有更形象的了解。作者结合自己的经验... 分布式拒绝服务攻击(DDoS)是目前黑客经常采用而难以防范的攻击手段。本研究从概念开始详细介绍了这种攻击方式,着重描述了黑客是如何组织并发起的DDoS攻击,结合其中的Syn Flood实例,可以对DDoS攻击有更形象的了解。作者结合自己的经验与国内网络安全的现况探讨了一些防御DDoS的实际手段。 展开更多
关键词 DDOS攻击 傀儡机 SYN flood原理
下载PDF
对DDoS攻击与防范的研究 被引量:1
13
作者 郭俊东 《科技广场》 2009年第3期102-103,共2页
DDoS导致被攻击目标对合法用户的服务质量降低或中断,是目前影响网络服务的主要因素。本文从DDoS攻击和现有防范措施两方面进行分析,探讨如何更好的防范DDoS。
关键词 DDOS攻击 SYN flood DDOS防御
下载PDF
Blue Screen of Death Observed for Microsoft Windows Server 2012 R2 under DDoS Security Attack
14
作者 Koushicaa Sundar Sanjeev Kumar 《Journal of Information Security》 2016年第4期225-231,共7页
Microsoft server Operating Systems are considered to have in-built, host based security features that should provide some protection against Distributed Denial of Service (DDoS) attacks. In this paper, we presented re... Microsoft server Operating Systems are considered to have in-built, host based security features that should provide some protection against Distributed Denial of Service (DDoS) attacks. In this paper, we presented results of experiments that were conducted to test the security capability of the latest server Operating System from Microsoft Inc., namely Windows Server 2012 R2. Experiments were designed to evaluate its in-built security features in defending against a common Distributed Denial of Service (DDoS) attack, namely the TCP-SYN based DDoS attack. Surprisingly, it was found that the Windows Server 2012 R2 OS lacked sufficient host-based protection and was found to be unable to defend against even a medium intensity3.1 Gbps-magnitude of TCP-SYN attack traffic. The server was found to crash within minutes after displaying a Blue Screen of Death (BSoD) under such security attacks. 展开更多
关键词 Network Security Server Security DDoS attack TCP SYN flood Blue Screen of Death
下载PDF
DDoS防御方法分析 被引量:1
15
作者 陈栋 《哈尔滨师范大学自然科学学报》 CAS 2014年第4期56-59,共4页
介绍了黑客DDoS的攻击原理和常见的攻击方式,指出了防御DDoS攻击的方法,并给出了具体的软件设置步骤和程序代码.
关键词 DDOS 安全 黑客 洪水攻击 防御
下载PDF
SDN网络DDoS泛洪攻击的被动防御措施研究
16
作者 廖小群 黄华东 《现代信息科技》 2022年第6期97-99,103,共4页
分布式拒绝服务DDoS攻击是当前网络中主要的黑客攻击方式,严重危害高职院校网络安全,给学校带来不少损失。SDN(软件定义网络)是一种将数据平面和控制平面分离的新的网络体系结构,普遍应用于云计算环境中。SDN网络的控制和决策完全集中... 分布式拒绝服务DDoS攻击是当前网络中主要的黑客攻击方式,严重危害高职院校网络安全,给学校带来不少损失。SDN(软件定义网络)是一种将数据平面和控制平面分离的新的网络体系结构,普遍应用于云计算环境中。SDN网络的控制和决策完全集中在控制器上,这使其容易受到DDoS攻击。文章先是分析SDN网络架构的原理和特征,然后创建一个SDN仿真实验环境来模拟网络主机遭受泛洪式DDoS攻击的情况,最后提出了有效的检测和防御方法。 展开更多
关键词 高校 SDN DDOS 网络安全 泛洪攻击
下载PDF
基于令牌桶算法在抵御Flood攻击系统中的实现
17
作者 王建章 《煤炭技术》 CAS 北大核心 2011年第5期200-202,共3页
提出一种基于令牌桶算法的抵御Flood攻击的通信量整形模型和过滤规则,从硬件线路的改进着手对Flood攻击行为进行瓦解。
关键词 令牌 令牌桶算法 flood攻击 分组
下载PDF
SS7信令安全防护措施研究
18
作者 邵延峰 《计算机与网络》 2016年第6期68-71,共4页
SS7协议是PSTN网络的核心控制协议。随着网络融合和业务互通以及各种新技术、新业务的出现,PSTN网络的安全受到越来越多的关注。在对SS7协议架构和信号单元结构简要介绍的基础上,从信令协议设计和恶意用户攻击2个方面对PSTN网络可能面... SS7协议是PSTN网络的核心控制协议。随着网络融合和业务互通以及各种新技术、新业务的出现,PSTN网络的安全受到越来越多的关注。在对SS7协议架构和信号单元结构简要介绍的基础上,从信令协议设计和恶意用户攻击2个方面对PSTN网络可能面临的安全威胁进行了认真分析,提出了协议合法性检测、访问控制和FLOOD攻击防御等安全防护措施以提高SS7信令及其网络的安全性,并给出了具体操作字段和分析的内容。 展开更多
关键词 SS7 PSTN flood攻击 安全 防护
下载PDF
智能网荷互动终端网络攻击防护策略研究
19
作者 李澄 王宁 +5 位作者 陆玉军 葛永高 陈颢 王伏亮 宁艳 朱洁 《电力安全技术》 2020年第8期17-19,共3页
通过对江苏电网大规模源网荷友好互动系统中支持负荷监测和控制的执行设备——智能网荷互动终端进行业务相关的网络攻击分析研究,制定了终端防网络攻击防护策略,搭建了网络攻击试验系统进行试验验证。在江苏电网源网荷三期工程中进行了... 通过对江苏电网大规模源网荷友好互动系统中支持负荷监测和控制的执行设备——智能网荷互动终端进行业务相关的网络攻击分析研究,制定了终端防网络攻击防护策略,搭建了网络攻击试验系统进行试验验证。在江苏电网源网荷三期工程中进行了应用,有效提升了大规模源网荷友好互动系统负荷控制的稳定性,充分发挥出系统的经济性和技术优越性,保障江苏电网的安全、稳定运行。 展开更多
关键词 智能网荷互动终端 网络攻击防护 泛洪攻击
下载PDF
DDOS洪水攻击检测方法
20
作者 张旭华 任蔚 《信息与电脑》 2018年第12期52-53,共2页
洪水攻击是主流的DDOS攻击手段,传统的检测方法是设定流量阈值,当网络中流量超过阈值时判断检测到攻击。这种方法对网络中流量波动误报率较高。为了解决此问题,笔者提出了一种基于流量方差的检测方法,当网络中流量大于设定流量阈值时,... 洪水攻击是主流的DDOS攻击手段,传统的检测方法是设定流量阈值,当网络中流量超过阈值时判断检测到攻击。这种方法对网络中流量波动误报率较高。为了解决此问题,笔者提出了一种基于流量方差的检测方法,当网络中流量大于设定流量阈值时,计算当前流量和上一个时间段流量的方差,当连续几个计算周期内的方差都大于方差阈值时,则判断检测到洪水攻击。实验结果表明,此方法能够正确检测到攻击,并会过滤因流量波动产生的误报。 展开更多
关键词 洪水攻击 流量阈值 方差阈值 检测
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部