期刊文献+
共找到160篇文章
< 1 2 8 >
每页显示 20 50 100
DDoS攻击防御机制综述 被引量:10
1
作者 李硕 杜玉杰 刘庆卫 《微计算机信息》 北大核心 2006年第02X期28-30,共3页
DDoS攻击是目前威胁网络安全的主要因素之一。本文分类介绍了现有的DDoS攻击防御机制,阐明了各种机制之间的关系,给出了每种防御机制的应用实例,全面分析了各种防御机制的优缺点。对正确认识DDoS攻击及其防御有很大的参考价值。
关键词 ddos攻击 网络安全 防御机制
下载PDF
基于DDoS安全区的伪造IP检测技术研究 被引量:4
2
作者 赵陇 王志勃 章万静 《计算机技术与发展》 2019年第9期106-109,共4页
DDoS攻击是种常见的网络攻击手段。伴随着物联网的发展,DDoS攻击越来越多地来自于物联网设备,特别是一些常见的像摄像头之类的简单设备。比如去年9月爆发的Mirai病毒感染事件,这是迄今为止最大的分布式拒绝服务(DDoS)攻击事件之一,有超... DDoS攻击是种常见的网络攻击手段。伴随着物联网的发展,DDoS攻击越来越多地来自于物联网设备,特别是一些常见的像摄像头之类的简单设备。比如去年9月爆发的Mirai病毒感染事件,这是迄今为止最大的分布式拒绝服务(DDoS)攻击事件之一,有超过10万个设备被感染。此后,陆续监测到来自物联网设备的多次大型攻击。随着物联网设备的小型化,像无线路由器、IP摄像头等,这种攻击逐渐发展成为一种新的趋势。在DDoS攻击的初始阶段,检测出源IP是否被伪造是很重要的。文中提出了一种基于DDoS安全区的快速检测伪造IP的方法,目标是为了防御DDoS攻击。为了实现这一目标,评估了正常流量的TTL,作为可访问DDoS安全区的参考。最后,使用实际DDoS攻击案例进行验证分析,证明了该方法可以快速检测出伪造IP。 展开更多
关键词 ddos攻击 伪造IP IP检测 ddos安全区
下载PDF
基于多模态神经网络流量特征的网络应用层DDoS攻击检测方法
3
作者 王小宇 贺鸿鹏 +1 位作者 马成龙 陈欢颐 《沈阳农业大学学报》 CAS CSCD 北大核心 2024年第3期354-362,共9页
农业设备、传感器和监控系统与网络的连接日益紧密,给农村配电网带来了新的网络安全挑战。其中,分布式拒绝服务(DDoS)攻击是一种常见的网络威胁,对农村配电网的安全性构成了严重威胁。针对农村配电网的特殊需求,提出一种基于多模态神经... 农业设备、传感器和监控系统与网络的连接日益紧密,给农村配电网带来了新的网络安全挑战。其中,分布式拒绝服务(DDoS)攻击是一种常见的网络威胁,对农村配电网的安全性构成了严重威胁。针对农村配电网的特殊需求,提出一种基于多模态神经网络流量特征的网络应用层DDoS攻击检测方法。通过制定网络应用层流量数据包捕获流程并构建多模态神经网络模型,成功提取并分析了网络应用层DDoS攻击流量的特征。在加载DDoS攻击背景下的异常流量特征后,计算相关系数并设计相应的DDoS攻击检测规则,以实现对DDoS攻击的有效检测。经试验分析,所提出的方法在提取DDoS攻击相关特征上表现出色,最大提取完整度可达95%,效果明显优于对比试验中基于EEMD-LSTM的检测方法和基于条件熵与决策树的检测方法。 展开更多
关键词 农村配电网 流量特征提取 ddos攻击 网络应用层 多模态神经网络 攻击行为检测
下载PDF
基于时空图神经网络的应用层DDoS攻击检测方法
4
作者 王健 陈琳 +1 位作者 王凯崙 刘吉强 《信息网络安全》 CSCD 北大核心 2024年第4期509-519,共11页
分布式拒绝服务(Distributed Denial of Service,DDoS)攻击已经成为网络安全的主要威胁之一,其中应用层DDoS攻击是主要的攻击手段。应用层DDoS攻击是针对具体应用服务的攻击,其在网络层行为表现正常,传统安全设备无法有效抵御。同时,现... 分布式拒绝服务(Distributed Denial of Service,DDoS)攻击已经成为网络安全的主要威胁之一,其中应用层DDoS攻击是主要的攻击手段。应用层DDoS攻击是针对具体应用服务的攻击,其在网络层行为表现正常,传统安全设备无法有效抵御。同时,现有的针对应用层DDoS攻击的检测方法检测能力不足,难以适应攻击模式的变化。为此,文章提出一种基于时空图神经网络(Spatio-Temporal Graph Neural Network,STGNN)的应用层DDoS攻击检测方法,利用应用层服务的特征,从应用层数据和应用层协议交互信息出发,引入注意力机制并结合多个GraphSAGE层,学习不同时间窗口下的实体交互模式,进而计算检测流量与正常流量的偏差,完成攻击检测。该方法仅利用时间、源IP、目的IP、通信频率、平均数据包大小5维数据便可有效识别应用层DDoS攻击。由实验结果可知,该方法在攻击样本数量较少的情况下,与对比方法相比可获得较高的Recall和F1分数。 展开更多
关键词 ddos攻击 时空图神经网络 异常检测 注意力机制
下载PDF
基于P2P系统的DDoS攻击及其防御技术研究综述 被引量:4
5
作者 刘敏霞 余杰 +1 位作者 李强 陈志新 《计算机应用研究》 CSCD 北大核心 2011年第5期1609-1613,共5页
首先概述了利用P2P系统进行DDoS攻击的原理,并根据攻击方式的不同将现有研究划分为主动攻击和被动攻击两种。综述了当前针对基于P2P的DDoS攻击的防御方法,分别从基于验证的方法、基于成员管理的方法、基于信誉的方法和受害者端的方法四... 首先概述了利用P2P系统进行DDoS攻击的原理,并根据攻击方式的不同将现有研究划分为主动攻击和被动攻击两种。综述了当前针对基于P2P的DDoS攻击的防御方法,分别从基于验证的方法、基于成员管理的方法、基于信誉的方法和受害者端的方法四个方面进行说明。最后,从推动P2P网络安全和Internet网络安全的角度出发,对基于P2P的DDoS攻击及其防御技术未来的研究方向进行了探讨。 展开更多
关键词 P2P 分布式拒绝服务攻击 分布式拒绝服务防御 主动攻击 被动攻击
下载PDF
DDoS攻击下基于SDN的工业控制系统边云协同信息安全防护方法 被引量:5
6
作者 叶鑫豪 周纯杰 +1 位作者 朱美潘 杨健晖 《信息安全研究》 2021年第9期861-870,共10页
软件定义网络(software-defined network,SDN)是一种新型网络架构,其特点是控制与转发分离并支持通过编程的方式对网络进行控制・SDN与工业控制系统的结合为解决工业控制系统信息安全问题提供了新的思路,同时也使得DDoS攻击成为工业控制... 软件定义网络(software-defined network,SDN)是一种新型网络架构,其特点是控制与转发分离并支持通过编程的方式对网络进行控制・SDN与工业控制系统的结合为解决工业控制系统信息安全问题提供了新的思路,同时也使得DDoS攻击成为工业控制系统网络的主要安全威胁.过载攻击作为一种转换的DDoS攻击,利用SDN控制器及交换机中负载受限这一漏洞,对整个SDN网络造成威胁.与此同时,由于SDN网络业务需求量的不断增长和网络应用的多样性,SDN网络规模正在由初期的单一控制器网络逐步向多控制器网络转变•面对日益复杂的网络规模,在边缘端资源受限的情况下难以进行有效防御.针对上述问题,利用云端资源优势,基于SDN网络,并结合端址跳变和负载均衡算法提出一种工业控制系统边云协同信息安全防护方法,有效防御DDoS攻击. 展开更多
关键词 ddos攻击 软件定义网络 边云协同 工业控制系统 信息安全
下载PDF
DDOS攻击方式和防护方法的研究 被引量:3
7
作者 徐斌 《网络安全技术与应用》 2014年第8期43-44,共2页
DDoS攻击仍旧是现在网络上主要的一类攻击手段,并且呈现上升趋势。本文先介绍了DDOS攻击的现状,然后对大流量冲击型和应用层资源消耗型这两种主要的攻击方式做了分析,然后提出了通过合理配置、防火墙、基于流量模型自学习的攻击检测方... DDoS攻击仍旧是现在网络上主要的一类攻击手段,并且呈现上升趋势。本文先介绍了DDOS攻击的现状,然后对大流量冲击型和应用层资源消耗型这两种主要的攻击方式做了分析,然后提出了通过合理配置、防火墙、基于流量模型自学习的攻击检测方法和基于云计算服务等实现DDOS攻击防护。 展开更多
关键词 ddos攻击 防护方法 攻击方式 ddos攻击 攻击手段 上升趋势 合理配置 计算服务
原文传递
一种防御DDoS攻击的集成方法
8
作者 李俊 李明 《计算机工程》 EI CAS CSCD 北大核心 2006年第18期130-132,共3页
防御DDoS攻击是网络安全的一个重要研究领域,在该领域已有许多方法,例如:源端检测,地址跟踪,数据包分类,流量检测。但是,每种方法都有它的特点和应用局限。文章运用分级防御的思想提出了一种集成方法。“集成”的意思是指把若干体系的... 防御DDoS攻击是网络安全的一个重要研究领域,在该领域已有许多方法,例如:源端检测,地址跟踪,数据包分类,流量检测。但是,每种方法都有它的特点和应用局限。文章运用分级防御的思想提出了一种集成方法。“集成”的意思是指把若干体系的方法集成在一起,使其成为一个新的功能更强的防御体系。该防御系统具有可靠性高、响应速度快、对合法数据包影响小等特点。 展开更多
关键词 ddos攻击 异常检测 条件合法概率 数据包打分 分级防御
下载PDF
网络服务DDoS攻击主动防御框架 被引量:4
9
作者 柴新忠 李凯 +1 位作者 龚梦瑶 赵原 《计算机工程与设计》 北大核心 2021年第10期2770-2775,共6页
为高效保护在线网络服务,提出一种基于动目标防御的主动防御框架,其通过周期性地重组网络服务系统中接入用户和反向代理服务器之间的网络连接来保证系统的安全性,这就是所谓的“洗牌”。通过这种方式,恶意用户难以对系统进行分布式拒绝... 为高效保护在线网络服务,提出一种基于动目标防御的主动防御框架,其通过周期性地重组网络服务系统中接入用户和反向代理服务器之间的网络连接来保证系统的安全性,这就是所谓的“洗牌”。通过这种方式,恶意用户难以对系统进行分布式拒绝服务(DDoS)攻击,但动目标防御也带来了巨大的资源消耗,阻碍了其大规模的应用与推广。为解决上述问题,提出一种面向在线网络服务DDoS攻击的智能化主动防御框架DQ-MOTAG,将深度强化学习与动目标防御进行结合。设计一个算法生成每个洗牌周期的最优持续时间,指导后续的洗牌过程。进行一系列实验验证DQ-MOTAG与现有方法相比,在防御性能、误封率和网络源消耗等方面具有明显的优越性。 展开更多
关键词 动目标防御 深度强化学习 自适应策略 ddos攻击 在线网络服务
下载PDF
基于生物免疫原理的DDoS攻击检测方法研究
10
作者 高大伟 申杰 +1 位作者 沈学利 王兆福 《信息安全研究》 2022年第11期1129-1134,共6页
随着社会信息化建设的不断发展,互联网成为许多行业的基础平台,DDoS攻击严重威胁到网络的安全.针对DDoS攻击对网络造成的严重威胁问题,提出了利用生物免疫原理来研究DDoS攻击的检测方法,在该方法中,利用信息熵、响应率和参数变化比率等... 随着社会信息化建设的不断发展,互联网成为许多行业的基础平台,DDoS攻击严重威胁到网络的安全.针对DDoS攻击对网络造成的严重威胁问题,提出了利用生物免疫原理来研究DDoS攻击的检测方法,在该方法中,利用信息熵、响应率和参数变化比率等方法进行特征提取,建立DDoS特征库,在此特征库的基础上通过DDoS检测算法实现对DDoS攻击的识别与过滤.实验结果证明该方法可行、有效,为DDoS攻击的检测与防范提供重要依据. 展开更多
关键词 生物免疫原理 ddos攻击 特征提取 ddos检测算法 信息熵
下载PDF
基于DDoS脚本的预防DDoS攻击策略研究 被引量:1
11
作者 李爽 高欣雅 +1 位作者 黄媛媛 于欣彤 《哈尔滨商业大学学报(自然科学版)》 CAS 2020年第5期554-559,共6页
针对在中小型网站中使用硬件预防DDoS攻击造价比较昂贵的弊端,结合DDoS攻击的原理和攻击过程,提出了使用免费开源工具DDoS deflate预防DDoS攻击.从DDoS deflate的安装和配置方面做了详细的介绍,并通过web性能压力测试工具webbench模拟了... 针对在中小型网站中使用硬件预防DDoS攻击造价比较昂贵的弊端,结合DDoS攻击的原理和攻击过程,提出了使用免费开源工具DDoS deflate预防DDoS攻击.从DDoS deflate的安装和配置方面做了详细的介绍,并通过web性能压力测试工具webbench模拟了对Web网站的DDoS攻击.实验结果证明了使用DDoS deflate可以有效地预防DDoS攻击,降低了Web服务架构吞吐量负载的瓶颈,不仅可以较低预防的成本,而且在一定程度上提高了网站的安全性和稳定性,具有一定的研究价值. 展开更多
关键词 网络安全 WEB服务器 脚本 ddos攻击 ddos deflate webbench
下载PDF
融合路径追溯和标识过滤的DDoS攻击防御方案 被引量:4
12
作者 金光 张飞 +1 位作者 钱江波 张洪豪 《通信学报》 EI CSCD 北大核心 2011年第2期61-67,共7页
提出了将路径追溯和路径标识有机结合的设想,即在追溯出的上游节点有效识别过滤攻击分组。具体设计了一个新的分组标记和过滤方案。以受害主机所在自治域的边界路由器为界,之前的沿路节点标记路径信息,边界节点标记入口地址信息。受害... 提出了将路径追溯和路径标识有机结合的设想,即在追溯出的上游节点有效识别过滤攻击分组。具体设计了一个新的分组标记和过滤方案。以受害主机所在自治域的边界路由器为界,之前的沿路节点标记路径信息,边界节点标记入口地址信息。受害主机可从到达的攻击分组中提取并还原相关信息,然后在域边界的攻击入口实施标识过滤。给出了完整的标记、共享存储和过滤方案,基于权威因特网真实拓扑的大规模仿真实验表明,方案防御效果较好,有效减轻了受害主机和目标域内上游链路遭受的攻击影响。 展开更多
关键词 网络安全 分布式拒绝服务攻击 防御 确定分组标记 过滤
下载PDF
基于BitTorrent网络实现大规模DDos攻击的策略研究
13
作者 付蔚 李强 李舟军 《信息安全与技术》 2011年第9期36-40,共5页
P2P应用已经成为Internet上最流行和成功的应用之一,基于P2P的DDos攻击是国内外研究的重点。本文首先概述了BitTorre nt的协议原理运行过程,并用MTTrace工具采集和分析了Tracker服务器的节点集合的链路特征,发现节点集合的链路的拥塞链... P2P应用已经成为Internet上最流行和成功的应用之一,基于P2P的DDos攻击是国内外研究的重点。本文首先概述了BitTorre nt的协议原理运行过程,并用MTTrace工具采集和分析了Tracker服务器的节点集合的链路特征,发现节点集合的链路的拥塞链路特征,针对此特征本文设计了一种新的DDos攻击策略,并在模拟环境中对其进行了验证,然后我们对其防御手段进行了讨论,最后,我们对所做的工作进行了总结,并对下一步的工作进行了说明。 展开更多
关键词 BITTORRENT ddos攻击策略 ddos防御
下载PDF
车联网环境下的DDoS攻击实时检测技术研究 被引量:1
14
作者 于露 李嘉彬 薛质 《铁道科学与工程学报》 EI CAS CSCD 北大核心 2022年第10期3079-3086,共8页
随着车联网(IoV)的日益普及和发展,其可靠性和安全性保障变得尤为重要。然而,在开放访问的环境中进行通信让智能交通系统的道路安全、通信安全和隐私问题面临巨大挑战。此外,对安全问题的快速响应要求使得实时检测成为越来越重要的研究... 随着车联网(IoV)的日益普及和发展,其可靠性和安全性保障变得尤为重要。然而,在开放访问的环境中进行通信让智能交通系统的道路安全、通信安全和隐私问题面临巨大挑战。此外,对安全问题的快速响应要求使得实时检测成为越来越重要的研究课题。分布式拒绝服务(DDoS)攻击可能导致车辆失速或故障、干扰自动驾驶、造成交通拥堵和事故,是所有车联网安全挑战中对自动驾驶安全最为严重的威胁之一。针对车联网环境下的这种安全需求,设计并验证一个分布式拒绝服务攻击实时检测系统,使用信息熵理论来量化车辆流量信息分布,在逐元素滑动时间窗和偏差计算的基础上,提出一种时间复杂度为O(n)的采用“累计时间窗”的算法,结合高斯分布的概率分布模型来实时检测并告警DDoS攻击行为,并通过增加二次确认环节实现算法的改进。使用开源框架Framework For Misbehavior Detection进行的模拟实验结果表明,在VeReMi数据集中,该实时检测系统能够检测包括传统分布式拒绝服务攻击、破坏性女巫攻击和持续速率拒绝服务攻击等多种类型的DDoS攻击,检测准确率达100%,DDoS攻击检测时延达到8 s以内。研究结果能够为未来智能交通系统中分布式拒绝服务攻击的检测提供理论和实践参考。 展开更多
关键词 车联网 ddos攻击 高斯分布 信息熵 时序异常检测
下载PDF
基于小波的异常检测方法研究 被引量:1
15
作者 王彦 张玥 胡铭曾 《哈尔滨商业大学学报(自然科学版)》 CAS 2006年第6期58-61,共4页
针对DDoS攻击引起的网络异常,提出基于小波变换的检测方法.将网络流量分解到不同的频段,根据高频段频谱能量,即小波方差的变化对网络流量异常进行检测.为提高预警的准确性,吸取了路由器的设计思想,用LRU Cache滤掉长时流发现突发流量,... 针对DDoS攻击引起的网络异常,提出基于小波变换的检测方法.将网络流量分解到不同的频段,根据高频段频谱能量,即小波方差的变化对网络流量异常进行检测.为提高预警的准确性,吸取了路由器的设计思想,用LRU Cache滤掉长时流发现突发流量,实验证明本尝试是有效的. 展开更多
关键词 异常检测 ddos攻击 小波分析 LRU缓存
下载PDF
基于网络处理器的多维统计异常检测系统 被引量:2
16
作者 李云 葛仁华 李精华 《计算机工程与设计》 CSCD 北大核心 2010年第13期2951-2954,2958,共5页
基于网络处理器开发的网络设备能够很好地解决灵活性和高性能之间的矛盾。基于网络处理器IXP2400自身的特点,设计了多维异常检测系统。该系统可以有效地检测和防御DDOS攻击。根据TCP/IP协议簇,对数据包进行多维解析,统计以及异常标记。... 基于网络处理器开发的网络设备能够很好地解决灵活性和高性能之间的矛盾。基于网络处理器IXP2400自身的特点,设计了多维异常检测系统。该系统可以有效地检测和防御DDOS攻击。根据TCP/IP协议簇,对数据包进行多维解析,统计以及异常标记。仿真和硬件实验的验证数据表明,该系统能准确无误地按照设计目标一一分解数据包,并标记出异常值,从而为后续的网络安全的研究和防御工作提供可靠的数据保证。 展开更多
关键词 ddos攻击 网络处理器 异常检测 多维 异常标记
下载PDF
基于MAC认证的新型确定性包标记 被引量:3
17
作者 杨小红 谢冬青 +1 位作者 周再红 陈天玉 《计算机工程》 CAS CSCD 北大核心 2010年第16期148-150,156,共4页
在入口路由器数目大于攻击者数目时,基于Hash摘要的DPM(HDPM)算法的假阳率远高于其分析说明,由此提出一种基于MAC认证的新型确定性包标记(NADPM)方法,利用IP地址和MAC认证消息根据不同网络协议选择不同位数灵活地进行包标记。理论分析... 在入口路由器数目大于攻击者数目时,基于Hash摘要的DPM(HDPM)算法的假阳率远高于其分析说明,由此提出一种基于MAC认证的新型确定性包标记(NADPM)方法,利用IP地址和MAC认证消息根据不同网络协议选择不同位数灵活地进行包标记。理论分析和模拟结果表明,该NADPM方法的假阳率远低于HDPM算法,且其最大可追踪攻击者数达140 000。 展开更多
关键词 拒绝服务攻击 确定性包标记 MAC认证 追踪
下载PDF
一种IPv6环境下实时DDoS防御方法 被引量:1
18
作者 吴涛 谢冬青 《计算机应用研究》 CSCD 北大核心 2008年第6期1828-1832,共5页
现有的DDoS防御方法大多是针对传统IPv4网络提出的,而且它们的防御实时性还有待进一步提高。针对这种情况,提出了一种IPv6环境下实时防御DDoS的新方法,其核心思想是首先在受害者自治系统内建立决策判据树,然后依据决策判据1和2对该树进... 现有的DDoS防御方法大多是针对传统IPv4网络提出的,而且它们的防御实时性还有待进一步提高。针对这种情况,提出了一种IPv6环境下实时防御DDoS的新方法,其核心思想是首先在受害者自治系统内建立决策判据树,然后依据决策判据1和2对该树进行实时监控,如果发现攻击,就发送过滤消息通知有关实体在受害端和源端一起对攻击包进行过滤,从而保护受害者。实验证明,该方法能够在秒钟数量级检测到攻击并且对攻击包进行过滤,能有效地防范多个DDoS攻击源。另外,该方法还能准确地区分攻击流和高业务流,可以在不恢复攻击路径的情况下直接追踪到攻击源所在的自治系统(甚至是子网)。 展开更多
关键词 网络安全 分布式拒绝服务攻击 防御技术 IPV4 IPv6
下载PDF
基于IPv6的DDoS攻击分析
19
作者 刘铁武 向昌盛 时凌云 《湖南工程学院学报(自然科学版)》 2016年第3期37-41,共5页
互联网面临的最严重的安全威胁之一是DDoS攻击.随着IPv6网络的发展,研究其面临的DDoS攻击是不能回避的现实问题.在分析DDoS攻击成因的基础上,将其分为资源攻击和漏洞攻击.讨论了DDoS攻击的原理、DDoS攻击的特征以及IPv6与DDoS的关联.分... 互联网面临的最严重的安全威胁之一是DDoS攻击.随着IPv6网络的发展,研究其面临的DDoS攻击是不能回避的现实问题.在分析DDoS攻击成因的基础上,将其分为资源攻击和漏洞攻击.讨论了DDoS攻击的原理、DDoS攻击的特征以及IPv6与DDoS的关联.分析了IPv6潜在的新的攻击点,一方面,能为DDoS攻击的检测和控制提供基础;另一方面能为合理利用DDoS攻击提供帮助. 展开更多
关键词 ddos攻击 IPV6 攻击点 资源攻击 漏洞攻击
下载PDF
基于VOIP的DDOS攻击与防范措施
20
作者 李晓红 《邵阳学院学报(自然科学版)》 2008年第2期34-36,共3页
VoIP技术由原来的一种互联网上的增值应用发展成为一种得到广泛应用的通信技术,较传统的PSTN通信具有明显优势,但安全问题也日益突出.本文重点介绍基于VOIP网络的DDOS攻击的原理及防范措施.
关键词 VOIP安全 ddos攻击 smurf攻击 trinoo攻击
下载PDF
上一页 1 2 8 下一页 到第
使用帮助 返回顶部