期刊文献+
共找到927篇文章
< 1 2 47 >
每页显示 20 50 100
基于端信息跳变的主动网络防护研究 被引量:45
1
作者 石乐义 贾春福 吕述望 《通信学报》 EI CSCD 北大核心 2008年第2期106-110,共5页
从军事跳频通信中得到启发,提出端信息跳变的概念,即通过伪随机改变端到端的数据传输中通信端口、地址、时隙、加密算法甚至协议等端信息,破坏敌方攻击干扰,实现主动网络防护。建立了端信息跳变主动防护模型,采用移动代理技术实现了端... 从军事跳频通信中得到启发,提出端信息跳变的概念,即通过伪随机改变端到端的数据传输中通信端口、地址、时隙、加密算法甚至协议等端信息,破坏敌方攻击干扰,实现主动网络防护。建立了端信息跳变主动防护模型,采用移动代理技术实现了端信息跳变原型系统,解决了同步、数据切换等关键问题,理论分析并实验验证了模型系统的抗拒绝服务和截获攻击特性,证明了端信息跳变策略对于主动网络防护的可行性与有效性。 展开更多
关键词 端信息跳变 网络对抗 拒绝服务 截获 服务跳变
下载PDF
移动adhoc网络中DOS攻击及其防御机制 被引量:15
2
作者 易平 钟亦平 张世永 《计算机研究与发展》 EI CSCD 北大核心 2005年第4期697-704,共8页
移动adhoc网络由于其动态拓扑、无线信道以及各种资源有限的特点,特别容易遭受拒绝服务(DOS)攻击.提出了移动adhoc网络中一种新的DOS攻击模型———adhocflooding攻击及其防御策略.该攻击主要针对移动adhoc网络中的按需路由协议,如AODV,... 移动adhoc网络由于其动态拓扑、无线信道以及各种资源有限的特点,特别容易遭受拒绝服务(DOS)攻击.提出了移动adhoc网络中一种新的DOS攻击模型———adhocflooding攻击及其防御策略.该攻击主要针对移动adhoc网络中的按需路由协议,如AODV,DSR等.adhocflooding攻击是通过在网络中泛洪发送超量路由查询报文及数据报文,大量地占用网络通信及节点资源,以至于阻塞节点正常的通信.分析adhocflooding攻击之后,提出了两种防御策略:其一是邻居阻止,即当入侵者发送大量路由查询报文时,邻居节点降低对其报文的处理优先级,直至不再接收其报文.其二是路径删除,即目标节点将入侵者发送攻击报文的路径删除,以阻止其继续发送攻击报文.模拟实验证实,通过这两种方法的结合,能够有效地阻止网络中的adhocflooding攻击行为. 展开更多
关键词 移动AD hoc网络 路由协议 网络安全 拒绝服务 ad HOC flooding攻击
下载PDF
基于特征聚类的路由器异常流量过滤算法 被引量:15
3
作者 孙知信 唐益慰 +2 位作者 张伟 宫婧 王汝传 《软件学报》 EI CSCD 北大核心 2006年第2期295-304,共10页
基于当前入侵检测技术在检测到攻击的情况下没有良好的反应策略过滤攻击流量这一问题,提出了基于攻击流量特征聚类的特征提取算法AFCAA(anomalytrafficcharacteraggregationalgorithm).针对一般DOS(denialofservice)/DDOS(distributedde... 基于当前入侵检测技术在检测到攻击的情况下没有良好的反应策略过滤攻击流量这一问题,提出了基于攻击流量特征聚类的特征提取算法AFCAA(anomalytrafficcharacteraggregationalgorithm).针对一般DOS(denialofservice)/DDOS(distributeddenialofservice)攻击流数据包头中具有某些相似的特性,AFCAA通过运用重心原理进行统计聚类,在一定的欧氏距离范围内对基于目的IP的攻击流样本相应字段进行聚类划分,动态地提取出攻击流的重心作为攻击的特征.然后,及时地把其特征传输给NetFilter,可以进行高效的过滤,并保护正常流量的传输.实验结果表明,对当前流行的多种拒绝服务攻击,应用AFCAA系统的软件路由器都能够较准确地获取异常流量的特征,从而有效地进行过滤,减少攻击包传播的危害,保护有限的网络资源. 展开更多
关键词 拒绝服务(denial of service 简称DOS) 分布式拒绝服务(disnibuted denial of service 简称DDOS) 路由器 特征聚类 异常流量
下载PDF
Smurf攻击及其对策研究 被引量:12
4
作者 徐永红 张琨 +1 位作者 杨云 刘凤玉 《南京理工大学学报》 EI CAS CSCD 北大核心 2002年第5期512-516,共5页
Smurf攻击为DDoS攻击中较为常见的一种。该攻击方式利用TCP/IP协议自身的缺陷 ,结合使用IP欺骗和ICMP回复方法 ,使网络因响应ICMP回复请求而产生大量的数据流量 ,导致网络严重的拥塞或资源消耗 ,引起目标系统拒绝为合法用户提供服务 ,... Smurf攻击为DDoS攻击中较为常见的一种。该攻击方式利用TCP/IP协议自身的缺陷 ,结合使用IP欺骗和ICMP回复方法 ,使网络因响应ICMP回复请求而产生大量的数据流量 ,导致网络严重的拥塞或资源消耗 ,引起目标系统拒绝为合法用户提供服务 ,从而对网络安全构成重大威胁。该文在分析了这种攻击实施的原理的基础上 ,提出这种攻击的检测方法和防范技术。 展开更多
关键词 拒绝服务攻击 Smurf攻击 网络安全 检测方法 防范技术
下载PDF
网络型入侵检测系统存在的漏洞及其对策研究 被引量:9
5
作者 张铭来 金成飚 赵文耘 《计算机工程》 CAS CSCD 北大核心 2002年第1期172-174,194,共4页
网络安全技术中的一个重要方面就是入侵的检测,从数据链路层、网络层和传输层方面讨论了基于网络的入侵监测系统存在的一3些漏洞,分析其可能遭受的攻击,以及相应的防范措施。
关键词 防火墙 拒绝服务攻击 网络型入侵检测系统 漏洞 计算机网络
下载PDF
一种分块包标记的IP追踪方案 被引量:9
6
作者 曲海鹏 李德全 +1 位作者 苏璞睿 冯登国 《计算机研究与发展》 EI CSCD 北大核心 2005年第12期2084-2092,共9页
DDoS攻击以其高发性、高破坏力和难以防范的特点,近年来成为互联网的主要安全威胁之一·研究者们提出了多种对抗DDoS攻击的方法·其中,Savage等人提出的概率包标记方案以其易于实施消耗资源小等优点,引起人们的重视·然而... DDoS攻击以其高发性、高破坏力和难以防范的特点,近年来成为互联网的主要安全威胁之一·研究者们提出了多种对抗DDoS攻击的方法·其中,Savage等人提出的概率包标记方案以其易于实施消耗资源小等优点,引起人们的重视·然而概率包标记方案存在两个明显缺陷:多攻击路径重构时的高误报率和高计算复杂度·在概率包标记的基础上,提出了一种分块包标记方案,该方案与概率包标记方案相比具有较低的误报率和较低的计算复杂度,因而具有更高的实际应用意义· 展开更多
关键词 网络追踪:拒绝服务 DOS 分布式拒绝服务 DDOS 包标记
下载PDF
ARP欺骗及ICMP重定向攻击技术研究 被引量:13
7
作者 杨杨 房超 刘辉 《计算机工程》 CAS CSCD 北大核心 2008年第2期103-104,107,共3页
ARP欺骗及ICMP重定向攻击是以太网中常用的攻击手段,两者都可达到监听网络或对目标主机进行拒绝服务攻击的效果。该文通过分析两者在实现方式、适用范围方面的不同,得出实施ICMP重定向攻击难度更大的结论。根据IP路由原理,反驳了可以跨... ARP欺骗及ICMP重定向攻击是以太网中常用的攻击手段,两者都可达到监听网络或对目标主机进行拒绝服务攻击的效果。该文通过分析两者在实现方式、适用范围方面的不同,得出实施ICMP重定向攻击难度更大的结论。根据IP路由原理,反驳了可以跨网段实施ARP欺骗的观点,指出其无法实现的根本原因在于忽略了目标主机要对接收到的ICMP重定向报文进行详细检查,这种攻击手段实际上很难奏效。 展开更多
关键词 ARP欺骗 监听 拒绝服务 ICMP重定向 IP路由
下载PDF
一种认证协议防御拒绝服务攻击的设计方法 被引量:11
8
作者 卫剑钒 陈钟 +1 位作者 段云所 王立福 《电子学报》 EI CAS CSCD 北大核心 2005年第2期288-293,共6页
拒绝服务 (DoS)攻击是一种阻碍授权用户正常获得服务的主动攻击 ,大量认证协议和密钥建立协议存在着不同程度的DoS隐患 .本文提出一种新的解决方法 ,用于无可信第三方认证协议和密钥建立协议防御DoS攻击 ,该方法可动态调整DoS防御的强... 拒绝服务 (DoS)攻击是一种阻碍授权用户正常获得服务的主动攻击 ,大量认证协议和密钥建立协议存在着不同程度的DoS隐患 .本文提出一种新的解决方法 ,用于无可信第三方认证协议和密钥建立协议防御DoS攻击 ,该方法可动态调整DoS防御的强度 ,并可减少并行会话攻击 ,增强协议的安全性 . 展开更多
关键词 认证协议 密钥建立协议 拒绝服务(DoS) 工作量证明
下载PDF
拒绝服务攻击的分析和防范 被引量:11
9
作者 张双 卿斯汉 《计算机工程与应用》 CSCD 北大核心 2002年第12期183-187,共5页
由于现有网络体系结构和网络协议中的缺陷和弱点,以及多年来网络系统累积下了无数的漏洞,使得网络安全越来越成为人们关注的焦点。拒绝服务攻击是黑客攻击系统时经常用到的一种方法,黑客们正醉心于对它的研究,而无数的网络用户将成为这... 由于现有网络体系结构和网络协议中的缺陷和弱点,以及多年来网络系统累积下了无数的漏洞,使得网络安全越来越成为人们关注的焦点。拒绝服务攻击是黑客攻击系统时经常用到的一种方法,黑客们正醉心于对它的研究,而无数的网络用户将成为这种攻击的受害者。拒绝服务攻击的手段很多,给研究者的分析、判定、防御和恢复造成了很大困难。该文从多个方面对拒绝服务攻击进行了剖析,预测了发展趋势,提出了系统的防御解决方案。同时还给不负责任或缺乏经验的网络管理员敲响了警钟,必须加强安全意识,不断提高和强化网络安全设施,维护网络安全是大家共同的职责。 展开更多
关键词 信息可用性 安全服务质量 拒绝服务攻击 安全防范 计算机安全 网络安全
下载PDF
分布式拒绝服务攻击的原理与防范 被引量:9
10
作者 孟江涛 冯登国 +1 位作者 薛锐 黄寄洪 《中国科学院研究生院学报》 CAS CSCD 2004年第1期90-94,共5页
讨论了拒绝服务与其他攻击相结合的方法,给出了拒绝服务攻击的定义,对其进行了全面而本质的模式分类,阐明了分布式拒绝服务攻击相对拒绝服务攻击的进步所在;深入介绍了分布式拒绝服务攻击的机制及形成这些机制的原因,对分布式拒绝服务... 讨论了拒绝服务与其他攻击相结合的方法,给出了拒绝服务攻击的定义,对其进行了全面而本质的模式分类,阐明了分布式拒绝服务攻击相对拒绝服务攻击的进步所在;深入介绍了分布式拒绝服务攻击的机制及形成这些机制的原因,对分布式拒绝服务的攻击方式做了详细的讨论;在此基础上,对现有的对抗手段提出了一种新的分类方法,进而进行了全面总结,并指出只有借助综合的防御体系,才能有效对抗分布式拒绝服务攻击;最后,指出了从根本上防范分布式拒绝服务攻击的方向。 展开更多
关键词 拒绝服务 分布式拒绝服务 对抗 安全
下载PDF
对拒绝服务网络攻击路由的反向追踪算法 被引量:8
11
作者 薛东 赵国庆 胡建伟 《电子对抗技术》 2002年第2期26-30,共5页
针对拒绝服务攻击 ,介绍几种常用的发现拒绝服务攻击路径的反向追踪算法 ,提出两种基于IP选项的数据包标记算法 ,并给出了相应的算法实现。最后对这些算法的有关性能进行了比较。
关键词 拒绝服务攻击 网络 路由器 反向追踪 ICMP IP DOS 节点采样 边采样
下载PDF
基于有序标记的IP包追踪方案 被引量:6
12
作者 曲海鹏 冯登国 苏璞睿 《电子学报》 EI CAS CSCD 北大核心 2006年第1期173-176,共4页
包标记方案是一种针对DoS攻击提出的数据包追踪方案,由于其具有响应时间快、占用资源少的特点,近年来受到了研究者的广泛关注.但由于包标记方案标记过程的随机性,使得受害者进行路径重构时所需收到的数据包数目大大超过了进行重构所必... 包标记方案是一种针对DoS攻击提出的数据包追踪方案,由于其具有响应时间快、占用资源少的特点,近年来受到了研究者的广泛关注.但由于包标记方案标记过程的随机性,使得受害者进行路径重构时所需收到的数据包数目大大超过了进行重构所必需收到的最小数据包数目,从而导致重构误报率的提高和响应时间的增长.本文提出了一种基于有序标记的IP包追踪方案,该方案通过存储每个目标IP地址的标记状态,对包标记的分片进行有序发送,使得在DoS发生时,受害者重构路径所需收到的标记包的数目大大降低,从而提高了对DoS攻击的响应时间和追踪准确度.该算法的提出进一步提高了包标记方案在实际应用中的可行性. 展开更多
关键词 网络追踪 拒绝服务 DoS 分布式拒绝服务 DDOS 包标记
下载PDF
低速率拒绝服务LDoS攻击性能的研究 被引量:6
13
作者 吴志军 岳猛 《通信学报》 EI CSCD 北大核心 2008年第6期87-93,99,共8页
低速率拒绝服务(LDoS,low-rate denial of service)攻击是一种新型的周期性脉冲式DoS攻击。根据LDoS攻击的特点,通过估算正常TCP流的超时重传(RTO,retransmission time out),模拟产生LDoS攻击的周期流量,对网络目标在攻击下的性能进行... 低速率拒绝服务(LDoS,low-rate denial of service)攻击是一种新型的周期性脉冲式DoS攻击。根据LDoS攻击的特点,通过估算正常TCP流的超时重传(RTO,retransmission time out),模拟产生LDoS攻击的周期流量,对网络目标在攻击下的性能进行了测试。重点研究了Web和FTP 2种服务器在LDoS攻击下吞吐量(thoughtout)性能的变化。实验表明,LDoS攻击具有隐蔽性强和破坏力大的特点,比洪(flood)攻击更具有危害性,此研究成果为LDoS攻击的检测和防御提供了依据。 展开更多
关键词 低速率 拒绝服务 吞吐量 性能 超时重传
下载PDF
基于端信息跳变DoS攻击防护机制中的插件策略 被引量:10
14
作者 贾春福 林楷 鲁凯 《通信学报》 EI CSCD 北大核心 2009年第S1期114-118,共5页
拒绝服务(DoS)攻击严重威胁着计算机网络的安全,并造成了巨大的损失。石乐义等人提出了一种新的基于端信息跳变的网络安全防护模型,可以有效地抵御DoS攻击。在对该模型的防护机制进行深入分析后,发现其中具有潜在的端信息网络泄漏问题,... 拒绝服务(DoS)攻击严重威胁着计算机网络的安全,并造成了巨大的损失。石乐义等人提出了一种新的基于端信息跳变的网络安全防护模型,可以有效地抵御DoS攻击。在对该模型的防护机制进行深入分析后,发现其中具有潜在的端信息网络泄漏问题,可能导致端信息跳变模型形同虚设。于是,对原有模型加以改进,提出了一组插件策略,对客户端进行认证,并且隐藏了服务器的真实端信息。实验结果表明,该插件机制能够很好地防止端信息网络泄漏,并且不影响服务器的网络性能。 展开更多
关键词 端信息跳变 网络对抗 拒绝服务 插件 服务跳变
下载PDF
SGuard:A Lightweight SDN Safe-Guard Architecture for DoS Attacks 被引量:10
15
作者 Tao Wang Hongchang Chen 《China Communications》 SCIE CSCD 2017年第6期113-125,共13页
Software Defined Networking(SDN) is a revolutionary networking paradigm towards the future network,experiencing rapid development nowadays.However,its main characteristic,the separation of control plane and data plane... Software Defined Networking(SDN) is a revolutionary networking paradigm towards the future network,experiencing rapid development nowadays.However,its main characteristic,the separation of control plane and data plane,also brings about new security challenges,i.e.,Denial-of-Service(DoS) attacks specific to Open Flow SDN networks to exhaust the control plane bandwidth and overload the buffer memory of Open Flow switch.To mitigate the DoS attacks in the Open Flow networks,we design and implement SGuard,a security application on top of the NOX controller that mainly contains two modules:Access control module and Classification module.We employ novel six-tuple as feature vector to classify traffic flows,meanwhile optimizing classification by feature ranking and selecting algorithms.All the modules will cooperate with each other to complete a series of tasks such as authorization,classification and so on.At the end of this paper,we experimentally use Mininet to evaluate SGuard in a software environment.The results show that SGuard works efficiently and accurately without adding more overhead to the SDN networks. 展开更多
关键词 sguard software defined networking denial-of-service attack security application
下载PDF
对IEEE802.1x协议的安全性分析 被引量:2
16
作者 张永德 李秀艳 王艳平 《东北电力学院学报》 2003年第2期75-78,共4页
80 2 .1x协议是IEEE在 2 0 0 1年 3月推出的基于端口的用户访问控制协议。简要介绍了80 2 .1x协议的结构、认证方式 ,分析了 80 2 .1x协议存在的一些安全问题 。
关键词 IEEE802.1X协议 通信协议 用户访问控制协议 安全性分析 局域网
下载PDF
IKE分析与改进 被引量:3
17
作者 郭丰娟 宋雨 《微机发展》 2004年第3期123-124,F003,共3页
因特网密钥交换协议(IKE)是一种网络信息安全协议。作为一种混合型协议,由于其复杂性,它的安全性引起了人们的重视。文中针对其安全性进行了探讨。介绍了密钥交换协议IKE的相关知识及其工作原理,在此基础上分析了中间人攻击、重放攻击... 因特网密钥交换协议(IKE)是一种网络信息安全协议。作为一种混合型协议,由于其复杂性,它的安全性引起了人们的重视。文中针对其安全性进行了探讨。介绍了密钥交换协议IKE的相关知识及其工作原理,在此基础上分析了中间人攻击、重放攻击及拒绝服务攻击的基理,结合IKE的工作过程,分析IKE遭受三种攻击的方式和可能性,提出用"联锁协议"在IKE中防"中间人攻击",通过消息ID防"重放攻击"并研究了用来防止"拒绝服务攻击"的Cookie的生成问题。 展开更多
关键词 计算机网络 信息安全 密钥交换协议 IKE协议 混合型协议 网络安全
下载PDF
IPv6邻居发现协议安全机制研究 被引量:7
18
作者 杨志刚 张长河 祝跃飞 《计算机应用》 CSCD 北大核心 2006年第4期938-941,共4页
介绍了邻居发现协议(NDP)的工作原理,对邻居发现协议的安全机制进行了研究,分析总结了由于协议自身缺陷而导致的安全威胁:重定向和拒绝服务攻击。但现行的邻居发现安全算法产生的计算开销过大,不便于推广使用。由此基于对称密码引入了... 介绍了邻居发现协议(NDP)的工作原理,对邻居发现协议的安全机制进行了研究,分析总结了由于协议自身缺陷而导致的安全威胁:重定向和拒绝服务攻击。但现行的邻居发现安全算法产生的计算开销过大,不便于推广使用。由此基于对称密码引入了一种改进的安全算法,它与提出的节点可达性测试机制相结合,可用于保证邻居发现的安全。最后,与现行的邻居发现安全算法进行了分析比较,结果表明该方法能够有效地保证邻居发现的安全,并且不会给网络节点带来过多的计算开销,更为简单实用且易于推广,具有一定的实用价值。 展开更多
关键词 IPv6 邻居发现协议 重定向 拒绝服务 安全散列算法
下载PDF
针对拒绝服务攻击的安全状态估计与检测 被引量:7
19
作者 周秀莹 叶方概 任祝 《信息安全研究》 2021年第1期69-74,共6页
信息计算、网络通信以及数据处理能力的快速发展引起了人类社会生活的巨大变革,然而无线网络的开放、共享性使信息物理系统容易遭到各种类型的网络攻击.作为信息物理系统中恶意攻击者使用的最常见攻击方式之一,拒绝服务(DoS)攻击受到了... 信息计算、网络通信以及数据处理能力的快速发展引起了人类社会生活的巨大变革,然而无线网络的开放、共享性使信息物理系统容易遭到各种类型的网络攻击.作为信息物理系统中恶意攻击者使用的最常见攻击方式之一,拒绝服务(DoS)攻击受到了人们广泛关注和深入研究.因此,考虑恶意攻击者对传感器与估计器之间无线传输信道存在固有随机数据包丢失的CPS发起DoS干扰攻击,提出了一种基于最优状态估计系统和故障检测器相结合的攻击检测模型.最后,通过MATLAB进行数值仿真验证所提出的检测模型的有效性. 展开更多
关键词 信息物理系统 安全性 卡尔曼滤波 拒绝服务攻击 数据包丢失
下载PDF
面向虚拟电厂的协同网络攻击模型及跨空间故障传播机理 被引量:6
20
作者 殷浩洋 刘东 +1 位作者 陈冠宏 张王俊 《电力系统自动化》 EI CSCD 北大核心 2023年第8期34-43,共10页
电力专网与公用互联网的互动可深度挖掘虚拟电厂的灵活性潜力,然而虚拟电厂在提供灵活性服务时易受到公网侧的网络攻击致使系统出现灵活性缺额,进而影响新型电力系统的运行安全。针对虚拟电厂遭受协同网络攻击,首先根据虚拟电厂的运行... 电力专网与公用互联网的互动可深度挖掘虚拟电厂的灵活性潜力,然而虚拟电厂在提供灵活性服务时易受到公网侧的网络攻击致使系统出现灵活性缺额,进而影响新型电力系统的运行安全。针对虚拟电厂遭受协同网络攻击,首先根据虚拟电厂的运行机制和通信网络架构,给出了公网侧潜在的网络攻击途径;其次,建立了电动汽车的混合逻辑动态模型来推演其后续时间断面的灵活性调节容量;然后,建立了虚假数据注入和拒绝服务两种典型网络攻击的事件驱动模型,在此基础上提出了基于事件驱动-融合流模型的电网安全状态动态推演方法;最后,对改进的IEEE 30节点系统进行了仿真计算,结果表明所提方法能够刻画跨空间故障的传播路径并量化协同网络攻击对电网的危害,为电网运行人员开展动态风险评估与信息安全防护奠定基础。 展开更多
关键词 虚拟电厂 协同网络攻击 虚假数据注入 拒绝服务 融合流模型 事件驱动模型 跨空间故障
下载PDF
上一页 1 2 47 下一页 到第
使用帮助 返回顶部