期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
DDoS攻击源追踪的一种新包标记方案研究 被引量:13
1
作者 李金明 王汝传 《通信学报》 EI CSCD 北大核心 2005年第11期18-23,29,共7页
在对包标记方案的收敛性进行研究的基础上,给出了新的标记概率的选取方法,以得到最优化的收敛性; 同时,为了对抗攻击者控制转发节点伪造信息而干扰路径重构算法,提出了一种新的安全的验证包标记方案。最后,对该方案的一些性能进行了仿... 在对包标记方案的收敛性进行研究的基础上,给出了新的标记概率的选取方法,以得到最优化的收敛性; 同时,为了对抗攻击者控制转发节点伪造信息而干扰路径重构算法,提出了一种新的安全的验证包标记方案。最后,对该方案的一些性能进行了仿真验证,结果显示,验证包标记方案的各方面性能均有较大提高。 展开更多
关键词 网络安全 验证包标记 (分布式)拒绝服务攻击 攻击源追踪
下载PDF
无界DoS攻击下的IPv6网络多层协同防御模型构建
2
作者 吴元树 林少晶 《重庆科技学院学报(自然科学版)》 CAS 2024年第3期68-74,共7页
由于无界DoS攻击具有高度的隐蔽性和复杂性,单层防御无法解决入侵问题,因此构建了无界DoS攻击下的IPv6网络多层协同防御模型。根据协同防御思想,构建IPv6网络多层协同防御模型;收集模块流量,利用DNN模型对IPv6网络流量异常情况进行检测... 由于无界DoS攻击具有高度的隐蔽性和复杂性,单层防御无法解决入侵问题,因此构建了无界DoS攻击下的IPv6网络多层协同防御模型。根据协同防御思想,构建IPv6网络多层协同防御模型;收集模块流量,利用DNN模型对IPv6网络流量异常情况进行检测;引入协同式HCF自学习算法,以实现IPv6网络防御信息共享与异常网络流量过滤;利用攻击受损关联度的强化学习算法进行IPv6网络防御。实验结果表明,该模型可在2 ms内恢复CPU;在遭受不同类型的DoS攻击后IPv6网络吞吐量始终高于200 KiB s。这说明该模型可有效抵御不同类型的DoS攻击,反应迅速,防御效果好。 展开更多
关键词 无界DoS攻击 IPV6网络 协同防御 深度神经网络 攻击源追踪
下载PDF
基于卷积神经网络的电力通信网络攻击源定位方法 被引量:5
3
作者 严彬元 王皓然 周泽元 《电力大数据》 2022年第3期26-33,共8页
为了提高电力通信网络攻击源定位准确性和方法收敛速度,本文提出基于卷积神经网络的电力通信网络攻击源定位方法。方法采用一阶空间回归模型分析电力通信网络目标设备的空间结构特征,采用振动波模型确定攻击源大尺度时空变化趋势,采用... 为了提高电力通信网络攻击源定位准确性和方法收敛速度,本文提出基于卷积神经网络的电力通信网络攻击源定位方法。方法采用一阶空间回归模型分析电力通信网络目标设备的空间结构特征,采用振动波模型确定攻击源大尺度时空变化趋势,采用一阶自回归模型确定小尺度时空变化趋势,并以此为基础,利用Stirling插值公式导出电力通信网络攻击源模型状态方程,对电力通信网络攻击源聚合处理。采用双人攻防博弈模型计算网络攻击和网络防御策略效用,判断攻击和防御效用大小,评估电力通信网络安全性;确定电力通信网络熵变率阈值,计算网络熵变率、相对熵值和网络数据包基线概率分布,设计电力通信网络攻击检测步骤,检测网络攻击;根据卷积神经网络结构,选择网络激活函数,通过网络正向和反向传播,划分网络数据类别,确定电力通信网络拓扑结构,选择网络攻击者和被攻击节点,定位攻击源定位。实验结果表明:方法可有效提升攻击源的定位精度。 展开更多
关键词 卷积神经网络 电力通信 通信网络 网络攻击 源定位 定位方法
下载PDF
基于节点路径重构和ELM的无线通信网络DDoS攻击源追踪
4
作者 方欲晓 何可人 《现代电子技术》 北大核心 2024年第13期93-96,共4页
在无线通信网络中,DDoS攻击通常涉及大量的攻击者和恶意节点,并以多种形式发起攻击。攻击流量经过中间节点和反射/放大攻击等技术手段后变得更加复杂,追踪其溯源路径和确定唯一的攻击源变得复杂。为此,文中研究基于节点路径重构和ELM的... 在无线通信网络中,DDoS攻击通常涉及大量的攻击者和恶意节点,并以多种形式发起攻击。攻击流量经过中间节点和反射/放大攻击等技术手段后变得更加复杂,追踪其溯源路径和确定唯一的攻击源变得复杂。为此,文中研究基于节点路径重构和ELM的无线通信网络DDoS攻击源追踪方法。通过正则化方式优化ELM的参数,检测获取DDoS攻击数据包;采用路由器标记算法标记DDoS攻击数据包,在无线通信网络域间重构攻击节点路径,获取DDoS攻击源位置,完成无线通信网络DDoS攻击源追踪。实验结果证明:文中方法可精准检测获取DDoS攻击数据包,并完成攻击数据包的标记,且可有效重构攻击节点路径,追踪到DDoS攻击源。 展开更多
关键词 节点路径重构 ELM 无线通信网络 DDoS攻击源 正则化 攻击数据包 路由器标记 自治系统
下载PDF
基于云计算架构的短时延网络攻击路径检测系统设计 被引量:5
5
作者 袁刚 温圣军 《现代电子技术》 北大核心 2020年第21期64-67,共4页
为了保证短时延网络的运行安全,降低网络攻击带来的威胁,从硬件和软件两个角度,设计基于云计算架构的短时延网络攻击路径检测系统。在硬件系统中安装用来保存检测数据以及检测结果的内嵌存储器、用来捕获网络数据包的数据采集卡以及执... 为了保证短时延网络的运行安全,降低网络攻击带来的威胁,从硬件和软件两个角度,设计基于云计算架构的短时延网络攻击路径检测系统。在硬件系统中安装用来保存检测数据以及检测结果的内嵌存储器、用来捕获网络数据包的数据采集卡以及执行检测功能的IDS检测器。通过捕获网络数据包、攻击源追踪和入侵路径检测三个模块的设计,实现系统的攻击路径检测功能。通过设计系统测试实验来验证设计的网络攻击路径检测系统的性能,经过与传统检测系统的对比发现,应用设计的网络攻击路径检测系统检测结果的准确率提升了18.75%,并且耗时更短。 展开更多
关键词 短时延网络 网络攻击 云计算架构 攻击路径检测 攻击源追踪 系统设计
下载PDF
IPv6网络攻击事件溯源中的攻击树节点特征定位
6
作者 唐晓萌 任凯 +2 位作者 滕俐军 汪敦全 梁鼎铭 《计算技术与自动化》 2024年第2期145-150,共6页
在网络普及的现代,各类网络协议层出不穷,而在当下最为普遍的便是IPv6网络协议,其虽然优化解决了前网络协议中存在的部分问题,但是依旧存在各类安全隐患,为了能更好地预防并构建网络防御系统,需要对过往攻击事件中的攻击树节点特征实施... 在网络普及的现代,各类网络协议层出不穷,而在当下最为普遍的便是IPv6网络协议,其虽然优化解决了前网络协议中存在的部分问题,但是依旧存在各类安全隐患,为了能更好地预防并构建网络防御系统,需要对过往攻击事件中的攻击树节点特征实施提取。为此,提出了IPv6网络攻击事件溯源中的攻击树节点特征定位。该方法首先利用攻击类型实施扩展,得到攻击树模型,并以此展开计算,之后结合深度学习网络对攻击树的节点特征实施提取,最后利用DV-Hop方法对提取到的攻击树节点特征实施定位。所提方法在定位过程中不仅能耗低,而且误差小,不易受环境干扰,定位稳定性较好,定位效率较高,可以更有效地为改进网络防御系统提供数据支持。 展开更多
关键词 IPV6网络 攻击树 节点特征 特征定位 事件溯源
下载PDF
网络攻击追踪方法的探索与分析 被引量:2
7
作者 武伟 《上海应用技术学院学报(自然科学版)》 2003年第1期5-8,共4页
Internet的应用已越来越广泛 ,但随之而来的计算机网络安全问题也越来越严重。随着网络攻击事件的不断增加 ,重要的网络部门需要追踪到网络攻击者 ,并运用法律武器保护自己的权益。本文分析了IP地址追踪方法 ,如何建立攻击路径 ,以识破... Internet的应用已越来越广泛 ,但随之而来的计算机网络安全问题也越来越严重。随着网络攻击事件的不断增加 ,重要的网络部门需要追踪到网络攻击者 ,并运用法律武器保护自己的权益。本文分析了IP地址追踪方法 ,如何建立攻击路径 ,以识破网络攻击者的IP地址欺骗。 展开更多
关键词 网络安全 网络攻击 IP地址追踪方法 攻击路径 IP地址欺骗 安全管理
下载PDF
全光网络中攻击的检测与定位 被引量:2
8
作者 李卫 王芳 赵峰 《现代电子技术》 2008年第15期18-20,26,共4页
从研究攻击的角度出发,提出了全光网络安全管理框架。针对常见网络中的攻击,分析了网络中易受攻击的器件,分别采用参数比较检测法和综合监测器件检测法,准确地检测出带内干扰攻击、带外干扰攻击、窃听和断纤。运用两种新的检测方法,结... 从研究攻击的角度出发,提出了全光网络安全管理框架。针对常见网络中的攻击,分析了网络中易受攻击的器件,分别采用参数比较检测法和综合监测器件检测法,准确地检测出带内干扰攻击、带外干扰攻击、窃听和断纤。运用两种新的检测方法,结合攻击的定位算法,就能有效地查找到整个网络的攻击源,且定位于被攻击的器件。 展开更多
关键词 全光网络 攻击 攻击检测 攻击源定位.
下载PDF
DDoS攻击源追踪算法综述 被引量:2
9
作者 黄忠厚 徐川 刘宴兵 《计算机应用研究》 CSCD 北大核心 2010年第9期3233-3236,共4页
鉴于因特网出现了越来越多的DDoS攻击事件,结合DDoS攻击追踪方法的最新研究情况,对DDoS攻击追踪算法进行系统分析和研究,对不同的追踪算法进行比较,提出了追踪算法的重点,结合参考文献给出了解决问题的方法和意见,讨论了当前该领域存在... 鉴于因特网出现了越来越多的DDoS攻击事件,结合DDoS攻击追踪方法的最新研究情况,对DDoS攻击追踪算法进行系统分析和研究,对不同的追踪算法进行比较,提出了追踪算法的重点,结合参考文献给出了解决问题的方法和意见,讨论了当前该领域存在的问题及今后研究的方向。 展开更多
关键词 分布式拒绝服务 攻击源追踪 网络安全 攻击源定位 包标记
下载PDF
高速网络中可控攻击源追踪标记方法研究 被引量:2
10
作者 周颖 《电子设计工程》 2019年第11期132-135,145,共5页
在高速网络环境下对可控攻击源进行追踪,采用传统方法难以重构攻击路径,导致方法研究效果较差,针对现有的攻击问题,提出了高速网络中可控攻击源追踪标记方法研究。分析可控攻击源攻击过程,使用IMCP协议定位报文,建立有向无环图表示追踪... 在高速网络环境下对可控攻击源进行追踪,采用传统方法难以重构攻击路径,导致方法研究效果较差,针对现有的攻击问题,提出了高速网络中可控攻击源追踪标记方法研究。分析可控攻击源攻击过程,使用IMCP协议定位报文,建立有向无环图表示追踪拓扑树。根据追踪标记原理,选取主要攻击路径,并对各个路由标记域独立执行概率大小进行标记,以概率将流经网络的IP地址记为报文,依据排序后IP报文头格式,改善攻击源不确定问题。预测高速网络主要攻击路径,通过对高速网络环境下可控攻击源进行追踪标记,增大期望值和对边标记数量,重构追踪路径,实现高速网络中可控攻击源追踪标记。通过实验结果可知,该方法研究效果最高可达到95%,减少高速网络攻击带来的经济损失。 展开更多
关键词 高速网络 可控攻击源 追踪 标记 重构 路径
下载PDF
引入合同变换矩阵的网络攻击信号盲分离算法 被引量:1
11
作者 王爱强 谭营军 《科技通报》 北大核心 2015年第4期124-126,共3页
对网络攻击信号进行盲分离,实现对攻击信号的准确有效检测。传统的网络攻击信号检测算法使用时频分析方法,提取非平稳群攻击信号的时频特征,实现信号检测,但算法把网络入侵检测正确率作为约束目标函数进行同步最优特征子集求解,复杂度较... 对网络攻击信号进行盲分离,实现对攻击信号的准确有效检测。传统的网络攻击信号检测算法使用时频分析方法,提取非平稳群攻击信号的时频特征,实现信号检测,但算法把网络入侵检测正确率作为约束目标函数进行同步最优特征子集求解,复杂度较高,提出一种引入合同变换矩阵的网络攻击信号盲分离算法。采用时频分析Viterbi算法,得到信号谱的平均频率等于瞬时频率的时间平均,根据合同变换矩阵,对攻击信号进行离散数据解析化处理,构建网络攻击信号的解析模型,得到网络统计信号在多复变边界条件下的时频特征,实现盲分离算法改进。仿真实验表明,该算法能有效实现对网络攻击信号的盲分离,盲分离结果能准确反映网络攻击信号的内部特征,提高了对网络攻击信号的检测能力,对攻击信号的检测性能有所提高,保证了网络安全。 展开更多
关键词 网络安全 网络攻击 信号检测 盲分离
下载PDF
基于攻击源激发和攻击原子筛选的攻击图构建方法
12
作者 焦波 黄赪东 +1 位作者 黄飞 李伟 《计算机应用研究》 CSCD 北大核心 2013年第3期891-893,896,共4页
针对现有攻击图在大规模网络应用中存在的时间复杂性高和图形化展示凌乱等不足,提出一种新的构建方法:在目标网络模型和攻击者模型的基础上,以攻击源为起点广度遍历网络主机,针对主机间的网络连接,通过攻击模式实例化和信任关系获取攻... 针对现有攻击图在大规模网络应用中存在的时间复杂性高和图形化展示凌乱等不足,提出一种新的构建方法:在目标网络模型和攻击者模型的基础上,以攻击源为起点广度遍历网络主机,针对主机间的网络连接,通过攻击模式实例化和信任关系获取攻击原子集,并根据攻击者贪婪原则和攻击原子发生概率计算尺度筛选攻击原子,同时更新攻击原子作用对象状态。通过实验分析,该方法面向网络主机实现一次遍历,筛选关键攻击原子,快速生成攻击图,不仅具有较高的时间效率,而且为安全事件分析提供客观的攻击路径信息。该方法能够满足大规模网络环境下的攻击辅助决策、入侵检测和网络安全评估等应用需求。 展开更多
关键词 攻击图 网络安全 攻击原子 攻击源 贪婪原则
下载PDF
网络攻击源的反向追踪技术 被引量:1
13
作者 张艳萍 《微型电脑应用》 2007年第7期62-64,6,共3页
攻击源反向追踪技术是信息安全领域应急响应的关键技术,在当前的互联网协议体系下,该技术存在很多问题亟待解决。本文对该领域近年来所取得的进展及采用的关键技术进行了全面阐述,并对下一步的研究方向进行了展望。
关键词 信息安全 网络攻击源 反向追踪
下载PDF
网络安全的多目标无限方差模拟仿真算法
14
作者 卢澔 《科技通报》 北大核心 2015年第6期109-111,共3页
多目标无限方差网络攻击作为一种新的病毒攻击方式,对网络安全造成严重威胁,通过对多目标攻击源的时频盲源分离,准确检测和发掘攻击信号源和特征,提高检测性能。传统方法中对攻击源的分离算法采用随机场谱峰搜索算法,存在计算量大的问... 多目标无限方差网络攻击作为一种新的病毒攻击方式,对网络安全造成严重威胁,通过对多目标攻击源的时频盲源分离,准确检测和发掘攻击信号源和特征,提高检测性能。传统方法中对攻击源的分离算法采用随机场谱峰搜索算法,存在计算量大的问题。提出一种基于近场源DOA估计的多目标无限方差网络攻击下时频盲源分离算法。为了提高多目标无限方差网络攻击近场源的识别概率,对提取得到的波束域约束指向性特征输出结果进行频分复用分解,通过时频特征提取,得到相关的攻击信号源参数,在多目标无限方差网络攻击近场源模型中,设计匹配滤波器,把近场源的参数估计问题变成了一个三维参数联合DOA估计问题,实现对网络攻击源时频盲源分离。仿真结果表明,具有较好的网络攻击时频盲分离性能,对攻击源估计的均方根误差较传统算法明显减小,实现了对攻击信源的准确识别和检测。 展开更多
关键词 近场源 网络攻击 盲源分离
下载PDF
船舶网络攻击数据自动化同源判定方法
15
作者 刘全飞 《舰船科学技术》 北大核心 2018年第4X期124-126,共3页
通过对船舶网络攻击数据的自动化同源判定,提高网络攻击检测能力,提出一种基于盲源分离和空间波束形成的船舶网络攻击数据自动化同源判定方法。构建船舶网络攻击数据的非线性时间序列分析模型,采用冲激响应特征提取方法进行船舶网络攻... 通过对船舶网络攻击数据的自动化同源判定,提高网络攻击检测能力,提出一种基于盲源分离和空间波束形成的船舶网络攻击数据自动化同源判定方法。构建船舶网络攻击数据的非线性时间序列分析模型,采用冲激响应特征提取方法进行船舶网络攻击数据的自适应聚焦,根据数据聚焦结果进行数据空间波束形成,提取船舶网络攻击数据的特征图谱,根据最强冲激响应判定方法实现对船舶网络攻击数据的盲源分离,从而实现船舶网络攻击数据自动化同源判定。仿真结果表明,采用该方法进行船舶网络攻击数据自动化同源判定的精度较高,对网络攻击数据的准确检测性能较好。 展开更多
关键词 船舶 网络攻击 数据 检测 盲源分离 同源判定
下载PDF
基于卷积神经网络多源融合的网络安全态势感知模型 被引量:8
16
作者 常利伟 刘秀娟 +2 位作者 钱宇华 耿海军 赖裕平 《计算机科学》 CSCD 北大核心 2023年第5期382-389,共8页
为了准确获取整个网络的安全态势,设计了一种包含流量探测、属性提炼、决策引擎、多源融合和态势评估五大核心环节的网络安全态势感知模型。流量探测指,以网络流量探测器和入侵检测探测器为工具对流量进行监测,分别抓取流量基础特征和... 为了准确获取整个网络的安全态势,设计了一种包含流量探测、属性提炼、决策引擎、多源融合和态势评估五大核心环节的网络安全态势感知模型。流量探测指,以网络流量探测器和入侵检测探测器为工具对流量进行监测,分别抓取流量基础特征和恶意活动特征;属性提炼指,以准确地提炼核心属性为目的,重点关注能够刻画恶意活动特征的报警信息、报警类别和连接属性;决策引擎指,以属性提炼生成的各探测器的核心属性数据为输入,以卷积神经网络为引擎识别各种攻击;多源融合指,采用指数加权的D-S融合方法有效地融合各决策引擎的输出结果,提升攻击识别率;态势评估指,借助权系数理论有效地量化威胁等级,利用层次化分析方法准确地获取整个网络的安全态势。实验结果表明,不同探测器探测到的数据对各类攻击识别的差异较大,多源融合算法可将攻击识别的准确率提升到92.76%,在准确率指标上优于多数研究成果,准确率的提升有助于层次化网络分析方法更加准确地计算整个网络的安全态势。 展开更多
关键词 网络安全态势感知 攻击识别 卷积神经网络 多源融合算法 层次化分析方法
下载PDF
基于知识图谱的激光通信网络入侵攻击源定位方法 被引量:9
17
作者 陈志华 黄志宏 《应用激光》 CSCD 北大核心 2022年第7期118-124,共7页
现有入侵攻击源定位方法由于数据库不够完善,导致定位精度与激光通信网络攻击检测精度较低。为此,提出基于知识图谱的激光通信网络入侵攻击源定位方法。构建激光通信网络知识图谱,分析激光通信网络的特性。利用层次聚类算法对网络样本... 现有入侵攻击源定位方法由于数据库不够完善,导致定位精度与激光通信网络攻击检测精度较低。为此,提出基于知识图谱的激光通信网络入侵攻击源定位方法。构建激光通信网络知识图谱,分析激光通信网络的特性。利用层次聚类算法对网络样本进行攻击检测,其中包括层次聚类算法、迭代聚类算法、最优方案选取以及网络攻击检测四部分,得出激光通信网络中的异常数据。根据异常数据检测结果,通过三边定位方法初步定位异常数据位置。最后,通过改进粒子群优化算法实现激光通信网络入侵攻击源定位。试验结果表明,所提方法能够准确定位攻击源的坐标位置,并且激光通信网络攻击检测准确率较高。 展开更多
关键词 知识图谱 激光通信网络入侵 攻击源定位 改进粒子群优化算法 三边定位
原文传递
浅谈网络攻击源追踪技术的分类及展望 被引量:1
18
作者 赵慧博 《电子测试》 2016年第6X期71-72,共2页
本文主要将网络攻击源追踪多种不同技术进行了归纳,并分析了各种不同网络攻击源追踪技术的优点和缺点,对网络攻击源追踪的未来研究方向进行了探讨,对网络攻击源追踪技术相关问题提供解决办法。
关键词 网络攻击源追踪技术 系统分类 计算机网络安全 IP源追踪
下载PDF
高速网络环境下可控攻击源追踪标记方法仿真
19
作者 常志鹏 《计算机仿真》 北大核心 2018年第2期287-290,424,共5页
在高速网络环境下对攻击源的追踪标记,有利于更好、更高效地防范此类攻击对网络用户和服务器的攻击,消除高速网络安全隐患。针对现有的攻击源追踪标记方法推测攻击路径需要过多的网络数据包,存在难以快速重构攻击路径和防御攻击者伪造攻... 在高速网络环境下对攻击源的追踪标记,有利于更好、更高效地防范此类攻击对网络用户和服务器的攻击,消除高速网络安全隐患。针对现有的攻击源追踪标记方法推测攻击路径需要过多的网络数据包,存在难以快速重构攻击路径和防御攻击者伪造攻击,路由器的转发性能较差的问题,提出一种高速网络环境下可控攻击源追踪标记方法。根据网络路由器节点当前流量统计,在短时域内推测出高速网络环境下主要攻击路径。采用随机标注方法依据主要攻击路径IP报文中的选项资源,以概率将流经网络路由器的IP地址标记报文,再依据流量包的幸存时间推断路由器与攻击源之间的距离,针对各个路由标记域独立地执行概率标记,受害目标可根据接收的路由标记信息实现转发路径的重构以及攻击源识别。实验结果表明,上述方法可以使受害者使用更少的数据包重构出攻击路径,在处理伪造数据包IP地址、路由器转发率上优势明显,减少了高速网络攻击带来的危害。 展开更多
关键词 高速网络环境 可控攻击源 追踪标记
下载PDF
基于包标记的DDoS攻击源追踪方案研究
20
作者 代昆玉 胡滨 汪健 《科学技术与工程》 2011年第1期184-188,共5页
依据FMS标记思想,结合密码学的数字签名方法,设计了自适应hash签名标记方案AHSM。该方案是在包经过的路由器处,路由器按一个变化的概率对包进行hash签名。采用hash签名,签名速度快、误报率低、重构开销小,实现了IP地址的防篡改和发送者... 依据FMS标记思想,结合密码学的数字签名方法,设计了自适应hash签名标记方案AHSM。该方案是在包经过的路由器处,路由器按一个变化的概率对包进行hash签名。采用hash签名,签名速度快、误报率低、重构开销小,实现了IP地址的防篡改和发送者的不可否认,能有效地防止路由器假冒。采用变化的概率,可以减少受害者重构攻击路径时所需的数据包数,提高了追踪速度。 展开更多
关键词 网路安全 DDOS攻击 包标记 攻击源追踪
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部