期刊文献+
共找到67篇文章
< 1 2 4 >
每页显示 20 50 100
一种DDoS攻击的防御方案 被引量:15
1
作者 胡小新 王颖 罗旭斌 《计算机工程与应用》 CSCD 北大核心 2004年第12期160-163,共4页
分布式拒绝服务攻击(DDoS)是一种攻击强度大、危害严重的拒绝服务攻击。Internet的无状态特性使得防止DDoS攻击非常困难,尽管在学术界和工业界引起了广泛的重视,但目前仍然没有可行的技术方案来对付DDoS攻击。文章提出了一种在局部范围... 分布式拒绝服务攻击(DDoS)是一种攻击强度大、危害严重的拒绝服务攻击。Internet的无状态特性使得防止DDoS攻击非常困难,尽管在学术界和工业界引起了广泛的重视,但目前仍然没有可行的技术方案来对付DDoS攻击。文章提出了一种在局部范围内消除DDoS攻击的综合方案,它包括入侵检测系统、IP标记、IP包过滤等功能,该方案具有操作简单、路由器负担小、易于部署、响应快等特点。 展开更多
关键词 分布式拒绝服务攻击 DDOS IP追踪 包过滤
下载PDF
移动Ad hoc网络中的特殊攻击 被引量:8
2
作者 柳楠 韩芳溪 +1 位作者 张维勇 程玉松 《计算机工程与设计》 CSCD 北大核心 2005年第6期1486-1487,1537,共3页
目前关于移动Adhoc网络的研究大多集中在路由协议的提出和改进方面,但随着移动Adhoc网络的广泛应用,其固有的特性和安全漏洞带来了极大的安全隐患,各种类型的攻击越来越威胁正常的网络运行,安全问题日益成为这一领域的研究热点。针对移... 目前关于移动Adhoc网络的研究大多集中在路由协议的提出和改进方面,但随着移动Adhoc网络的广泛应用,其固有的特性和安全漏洞带来了极大的安全隐患,各种类型的攻击越来越威胁正常的网络运行,安全问题日益成为这一领域的研究热点。针对移动Adhoc网络的弱点,介绍了4种特殊攻击及相应的处理方法。 展开更多
关键词 移动ADHOC网络 虫洞攻击 数据包限制 自私性攻击 睡眠剥夺攻击
下载PDF
基于节点路径重构和ELM的无线通信网络DDoS攻击源追踪
3
作者 方欲晓 何可人 《现代电子技术》 北大核心 2024年第13期93-96,共4页
在无线通信网络中,DDoS攻击通常涉及大量的攻击者和恶意节点,并以多种形式发起攻击。攻击流量经过中间节点和反射/放大攻击等技术手段后变得更加复杂,追踪其溯源路径和确定唯一的攻击源变得复杂。为此,文中研究基于节点路径重构和ELM的... 在无线通信网络中,DDoS攻击通常涉及大量的攻击者和恶意节点,并以多种形式发起攻击。攻击流量经过中间节点和反射/放大攻击等技术手段后变得更加复杂,追踪其溯源路径和确定唯一的攻击源变得复杂。为此,文中研究基于节点路径重构和ELM的无线通信网络DDoS攻击源追踪方法。通过正则化方式优化ELM的参数,检测获取DDoS攻击数据包;采用路由器标记算法标记DDoS攻击数据包,在无线通信网络域间重构攻击节点路径,获取DDoS攻击源位置,完成无线通信网络DDoS攻击源追踪。实验结果证明:文中方法可精准检测获取DDoS攻击数据包,并完成攻击数据包的标记,且可有效重构攻击节点路径,追踪到DDoS攻击源。 展开更多
关键词 节点路径重构 ELM 无线通信网络 DDoS攻击源 正则化 攻击数据包 路由器标记 自治系统
下载PDF
基于行为的XSS攻击防范方法 被引量:6
4
作者 蒋华 徐中原 王鑫 《计算机工程与设计》 CSCD 北大核心 2014年第6期1911-1914,1925,共5页
为了更好地防范XSS攻击以及由此所衍生的XSS蠕虫攻击,提出了一种结合动态污点分析和HTTP请求分析处理相结合的方法。对应用程序中的敏感数据进行标记,对标记数据的流向进行跟踪,防止敏感数据被发送到第三方,同时从XSS蠕虫传播所必需的P... 为了更好地防范XSS攻击以及由此所衍生的XSS蠕虫攻击,提出了一种结合动态污点分析和HTTP请求分析处理相结合的方法。对应用程序中的敏感数据进行标记,对标记数据的流向进行跟踪,防止敏感数据被发送到第三方,同时从XSS蠕虫传播所必需的POST请求入手,对HTTP数据包中的POST请求数据包进行拦截并分析,防止XSS蠕虫的繁衍。实验分析结果表明,该方法能有效地防御XSS攻击和0-Day XSS蠕虫的传播及攻击。 展开更多
关键词 跨站脚本攻击 动态污点分析 跨站脚本蠕虫 请求数据包 控制依赖
下载PDF
Packet Drop Battling Mechanism for Energy Aware Detection in Wireless Networks 被引量:5
5
作者 Ahmad F.Subahi Youseef Alotaibi +1 位作者 Osamah Ibrahim Khalaf F.Ajesh 《Computers, Materials & Continua》 SCIE EI 2021年第2期2077-2086,共10页
Network security and energy consumption are deemed to be two important components of wireless and mobile ad hoc networks(WMANets).There are various routing attacks which harm Ad Hoc networks.This is because of the uns... Network security and energy consumption are deemed to be two important components of wireless and mobile ad hoc networks(WMANets).There are various routing attacks which harm Ad Hoc networks.This is because of the unsecure wireless communication,resource constrained capabilities and dynamic topology.In order to cope with these issues,Ad Hoc On-Demand Distance Vector(AODV)routing protocol can be used to remain the normal networks functionality and to adjust data transmission by defending the networks against black hole attacks.The proposed system,in this work,identifies the optimal route from sender to collector,prioritizing the number of jumps,the battery life,and security,which are fundamental prerequisites.Researches have proposed various plans for detecting the shortest route,as well as ensuring energy conversions and defense against threats and attacks.In this regard,the packet drop attack is one of the most destructive attack against WMANet communication and hence merits special attention.This type of attack may allow the attacker to take control of the attacked hubs,which may lost packets or transmitted information via a wrong route during the packets journey from a source hub to a target one.Hence,a new routing protocol method has been proposed in this study.It applies the concept of energy saving systems to conserve energy that is not required by the system.The proposed method for energy aware detection and prevention of packet drop attacks in mobile ad hoc networks is termed the Ad Hoc On-Demand and Distance Vector–Packet Drop Battling Mechanism(AODV–PDBM). 展开更多
关键词 Wireless and mobile ad hoc networks(WMANet) packet drop attack(PDA) ad hoc on-demand distance vector(AODV) dynamic source routing(DSR) packet drop battling mechanism(PDBM)
下载PDF
防火墙技术及攻击方法分析 被引量:5
6
作者 王迪 《湖南民族职业学院学报》 2007年第4期108-112,共5页
防火墙技术上可分为四种基本类型即包过滤型、网络地址转换—NAT、代理型和监测型,因而防火墙的攻击包括包过滤型防火墙的攻击、NAT防火墙的攻击、代理防火墙的攻击、监测型防火墙的攻击,通用的攻击方法有木马攻击、d.o.s拒绝服务攻击等。
关键词 防火墙 网络攻击 包过滤 代理 IP伪装
下载PDF
关联规则挖掘结合简化粒子群优化的哈希回溯追踪协议 被引量:4
7
作者 侯燕 郭慧玲 《重庆邮电大学学报(自然科学版)》 CSCD 北大核心 2016年第2期239-246,共8页
针对源路径隔离引擎(source path isolation engine,SPIE)不能回溯追踪早期经过路由器的攻击数据包问题,提出了一种IP回溯追踪协议(IP trace-back protocol,ITP),该协议根据压缩哈希表、Sinkhole路由算法和基于网络取证的数据挖掘技术... 针对源路径隔离引擎(source path isolation engine,SPIE)不能回溯追踪早期经过路由器的攻击数据包问题,提出了一种IP回溯追踪协议(IP trace-back protocol,ITP),该协议根据压缩哈希表、Sinkhole路由算法和基于网络取证的数据挖掘技术抵抗网络攻击。其中包含简化粒子群优化(simplified particle swarm optimization,SPSO)关联算法的分析管理器(attack analysis manager,AAM)通过分析来自Sinkhole路由器和入侵检测系统(intrusion detection systems,IDS)的攻击包的关联性生成攻击模式和攻击包规则,并将该结果通知系统管理器,Sinkhole路由器和IDS通过数据挖掘技术分析攻击包之间的关联性。通过比较SPIE,概率包标记(probabilistic packet marking,PPM)和i Trace的性能可以看出,ITP不仅能实时追踪后向攻击,而且能定期使用压缩哈希表(compressed hash table,CHT)完成追踪任务。因此,在抵抗Do S攻击方面,ITP性能优于SPIE,PPM和i Trace,此外,在回溯执行时间方面,相同跳跃数下,ITP比iTrace低2-3 s。 展开更多
关键词 攻击数据包 IP回溯协议 压缩哈希表 简化粒子群优化 Sinkhole路由器 数据挖掘
下载PDF
因特网防御DoS攻击技术评述Ⅰ——攻击分类与特征·包过滤·攻击检测与防御 被引量:2
8
作者 金光 朱锡雄 《宁波大学学报(理工版)》 CAS 2004年第4期460-465,共6页
概述了因特网上DoS攻击的相应分类及基本特征 ,评述了包过滤、攻击检测及防御技术的最新成果 .前一部分介绍了入口过滤、基于路由的过滤网和有效源地址强制协议 .后一方面主要讨论了适合于检测攻击包的技术 ,介绍了新近提出的频谱分析... 概述了因特网上DoS攻击的相应分类及基本特征 ,评述了包过滤、攻击检测及防御技术的最新成果 .前一部分介绍了入口过滤、基于路由的过滤网和有效源地址强制协议 .后一方面主要讨论了适合于检测攻击包的技术 ,介绍了新近提出的频谱分析方法和泛滥检测系统 .简要评述了已有的防御SYN泛滥攻击的技术措施 ,介绍了Cisco的TCP拦截技术 。 展开更多
关键词 因特网 DOS攻击 数据包过滤 攻击检测 TCP拦截
下载PDF
一种用于实时追踪DDoS攻击源的分步算法 被引量:1
9
作者 黄昌来 李明 +1 位作者 彭革刚 高传善 《小型微型计算机系统》 CSCD 北大核心 2006年第6期1072-1076,共5页
鉴于因特网出现了越来越多的DDoS攻击事件,而且这些攻击事件大多数都是利用“地址欺骗(IPSpoofing)”的攻击手段,因此DDoS攻击源追踪问题已成为网络安全研究领域的一个新方向.本文提出了一种分步追踪攻击源的新算法,其核心思想是首先由... 鉴于因特网出现了越来越多的DDoS攻击事件,而且这些攻击事件大多数都是利用“地址欺骗(IPSpoofing)”的攻击手段,因此DDoS攻击源追踪问题已成为网络安全研究领域的一个新方向.本文提出了一种分步追踪攻击源的新算法,其核心思想是首先由基于自治域系统(AS)的概率标记算法(ASPPM)将攻击源确定在某些AS中,然后在AS自治域范围内再使用随机数标记算法(RNPM)精确定位攻击源位置.与其它DDoS攻击源追踪算法比较,该分步算法具有收敛速度快、路径计算负荷小以及较低的误报率等特点,非常适合实现对DDoS攻击的实时追踪. 展开更多
关键词 网络安全 DDOS攻击 IP追踪 数据包标记.
下载PDF
防御分布式拒绝服务攻击的优化路径标识模型 被引量:2
10
作者 金光 杨建刚 +1 位作者 李渊 张会展 《通信学报》 EI CSCD 北大核心 2008年第9期46-53,共8页
为防御互联网拒绝服务攻击,路径标识(Pi)技术为快速区分和过滤攻击包提供了有效手段,基于此提出优化路径标识方案OPi,与已有方案中各路由器插入1或2位标记不同,路由器根据包的当前TTL值,推算已经过的距离,分别插入1~16位可变... 为防御互联网拒绝服务攻击,路径标识(Pi)技术为快速区分和过滤攻击包提供了有效手段,基于此提出优化路径标识方案OPi,与已有方案中各路由器插入1或2位标记不同,路由器根据包的当前TTL值,推算已经过的距离,分别插入1~16位可变长标记,最大程度利用标记域空间。相比以往方案,尤其当攻击路径和合法路径严重混杂时,OPi区分程度更高。考虑到攻击包会随机产生TTL初值来扰乱OPi标识,进一步提出了OPi+TTL的过滤方案。理论分析和基于大规模真实互联网拓扑的仿真实验表明,OPi的防御效果较理想。 展开更多
关键词 互联网安全 分布式拒绝服务攻击 数据包标记 路径标识
下载PDF
一种新的网络攻击检测方法 被引量:3
11
作者 赵攀 江宇波 邱玲 《四川理工学院学报(自然科学版)》 CAS 2014年第4期21-23,33,共4页
为了有效判断网络数据包是否存在被攻击的可能性,在以往的研究基础上提出了一种新的检测算法DMPSO。该算法根据数据包属性的离散度定义了状态检测指标,并利用粒子群优化方法给出了标准差分布的计算流程,以此判断数据包的异常状况。最后... 为了有效判断网络数据包是否存在被攻击的可能性,在以往的研究基础上提出了一种新的检测算法DMPSO。该算法根据数据包属性的离散度定义了状态检测指标,并利用粒子群优化方法给出了标准差分布的计算流程,以此判断数据包的异常状况。最后,进行仿真实验,对比了与其它算法之间的性能状况,结果表明DMPSO具有较好的适应性。 展开更多
关键词 网络攻击 检测 变异算子 数据包 标准差 粒子群优化
下载PDF
基于流连接信息熵的DDoS攻击检测算法 被引量:3
12
作者 赵继俊 胡志刚 张健 《计算机工程》 CAS CSCD 北大核心 2007年第16期139-141,共3页
分析了分布式拒绝服务(DDoS)攻击的特点,提出了流连接信息熵的定义,并通过对流连接信息熵时间序列的分析,采用非参数CUSUM算法进行DDoS攻击检测。该检测方法对固定IP、端口号随机变化的DDOS攻击有比较好的检测效果。实验结果证明,该方... 分析了分布式拒绝服务(DDoS)攻击的特点,提出了流连接信息熵的定义,并通过对流连接信息熵时间序列的分析,采用非参数CUSUM算法进行DDoS攻击检测。该检测方法对固定IP、端口号随机变化的DDOS攻击有比较好的检测效果。实验结果证明,该方法能够以较高的精确度及时地检测出DDoS攻击行为。 展开更多
关键词 分布式拒绝服务攻击 相关数据包 流连接信息熵 非参数CUSUM算法
下载PDF
基于WinPcap的数据包伪造及发送系统 被引量:2
13
作者 胡建龙 马春波 +1 位作者 李光辉 王龙超 《桂林电子科技大学学报》 2014年第1期42-46,共5页
为满足网络通信中隐藏信息的需要,设计了一种基于WinPcap的伪造、发送UDP数据包的系统。系统首先获取用户自定义的参数,并依据网络协议完成数据包的封装,然后通过WinPcap发送数据包,在VC6.0平台下开发完成。测试结果表明,伪造的UDP数据... 为满足网络通信中隐藏信息的需要,设计了一种基于WinPcap的伪造、发送UDP数据包的系统。系统首先获取用户自定义的参数,并依据网络协议完成数据包的封装,然后通过WinPcap发送数据包,在VC6.0平台下开发完成。测试结果表明,伪造的UDP数据包在多种网络环境下均可以到达目的主机,利用WinPcap发送伪造数据包具有可行性。 展开更多
关键词 信息隐藏 DOS攻击 UDP数据 数据包伪造 WINPCAP
下载PDF
高速网络安全监控系统的设计与实现 被引量:1
14
作者 周金泉 郑挺 胡华平 《计算机工程与科学》 CSCD 2005年第11期6-8,共3页
随着计算机网络的发展,对高速网络的安全进行监控变得越来越重要。结合实际需求,本文提出了一些重要的设计思想,实现与测试了一个基于高速网络关键点捕获,对网络攻击进行实时检测、预警和响应的高速网络安全监控系统原型,有效地解决了... 随着计算机网络的发展,对高速网络的安全进行监控变得越来越重要。结合实际需求,本文提出了一些重要的设计思想,实现与测试了一个基于高速网络关键点捕获,对网络攻击进行实时检测、预警和响应的高速网络安全监控系统原型,有效地解决了目前高速网络安全监控系统存在的一些难题。目前,该系统原型已经在实际中得到成功应用。 展开更多
关键词 攻击检测 报警分析 报文捕获 报文存储 安全监控
下载PDF
抵抗DDoS攻击的方法分析
15
作者 李万彪 《软件导刊》 2009年第5期164-165,共2页
随着互联网的日益开放,网络安全逐渐成为一个严重的问题。其中,拒绝服务类型的攻击(DDOS)显得尤为严重。介绍了DDoS攻击的原理,从工程应用和学术研究的角度分析了几类抵抗DDoS攻击的方案,并指出了其中的优缺点。
关键词 分布式拒绝服务攻击 包标记 流量牵引
下载PDF
针对校园网ARP攻击的防御模式研究设计
16
作者 张红星 沈丹莹 《宁波工程学院学报》 2019年第2期24-27,32,共5页
ARP协议存在安全漏洞,利用ARP协议缺陷可以进行ARP溢出、ARP欺骗等方式的网络攻击。本文首先介绍了ARP工作原理,其次分析校园网ARP攻击方式,最后提出一种ARP攻击防御模式和算法。该算法通过对客户端主机发送和接收的ARP报文检测,对信息... ARP协议存在安全漏洞,利用ARP协议缺陷可以进行ARP溢出、ARP欺骗等方式的网络攻击。本文首先介绍了ARP工作原理,其次分析校园网ARP攻击方式,最后提出一种ARP攻击防御模式和算法。该算法通过对客户端主机发送和接收的ARP报文检测,对信息不一致的ARP报文进行丢弃;依据先请求后应答的策略检测ARP应答报文,拒绝无请求的ARP应答。该防御算法能有效预防ARP攻击,适用于网络安全性要求较高的校园网。 展开更多
关键词 ARP欺骗 网络攻击 报文检查 策略 防御
下载PDF
域内防御分布式拒绝服务攻击的研究
17
作者 杨健兵 《无线互联科技》 2012年第9期10-11,共2页
为了减少拒绝服务攻击给网络带来的威胁,设计了域内防御分布式拒绝服务的方法,它一共有五个模块的所组成,分别是网络管理模块,检测模块,标记模块,定位模块,过滤模块。从而给局部网络运营商提供了一种可以有效的将攻击数据拒于网络之外... 为了减少拒绝服务攻击给网络带来的威胁,设计了域内防御分布式拒绝服务的方法,它一共有五个模块的所组成,分别是网络管理模块,检测模块,标记模块,定位模块,过滤模块。从而给局部网络运营商提供了一种可以有效的将攻击数据拒于网络之外的机制。 展开更多
关键词 网络安全 分布式拒绝服务攻击 IP追踪 IP标记 包过滤
下载PDF
一种新的无线传感网络干扰攻击检测技术 被引量:12
18
作者 陈涛 刘姗姗 梁修荣 《计算机应用研究》 CSCD 北大核心 2020年第12期3757-3759,共3页
为了解决现有干扰攻击检测技术存在数据包丢失、高开销和网络吞吐量的问题,提出了一种基于群集和时间戳的无线传感器网络干扰攻击检测技术。该技术基于聚类算法对传感器节点进行分组,利用时间戳识别恶意节点,通过判断签名是否匹配来检... 为了解决现有干扰攻击检测技术存在数据包丢失、高开销和网络吞吐量的问题,提出了一种基于群集和时间戳的无线传感器网络干扰攻击检测技术。该技术基于聚类算法对传感器节点进行分组,利用时间戳识别恶意节点,通过判断签名是否匹配来检测干扰。如果任何节点被识别为恶意节点,就安排新群集绕过堵塞的区域,通过备用路由来继续通信。实验表明与现有技术相比,基于时间戳的干扰检测技术在数据包传输率(packet delivery ratio,PDR)、网络吞吐量、能量消耗和路由开销方面均优于现有方法性能。 展开更多
关键词 时间戳 群集算法 传感器节点 干扰检测 数据包传输率
下载PDF
DoS干扰攻击下的信息物理系统状态反馈稳定 被引量:9
19
作者 汪慕峰 胥布工 《控制与决策》 EI CSCD 北大核心 2019年第8期1681-1687,共7页
基于网络的工业控制系统作为信息物理系统(CPSs)的一种重要应用正迅猛发展.然而,近年来针对工业控制系统的恶意网络攻击引起了人们对CPS安全问题的广泛关注.拒绝服务(DoS)干扰攻击作为CPS中最容易发生的攻击方式得到了深入研究.对此,提... 基于网络的工业控制系统作为信息物理系统(CPSs)的一种重要应用正迅猛发展.然而,近年来针对工业控制系统的恶意网络攻击引起了人们对CPS安全问题的广泛关注.拒绝服务(DoS)干扰攻击作为CPS中最容易发生的攻击方式得到了深入研究.对此,提出一种能量受限的、周期的DoS干扰攻击模型,攻击的目的是增大无线信道发生数据包随机丢包的概率.基于一类CPS简化模型,考虑CPS中传感器与控制器(S-C)之间无线信道同时存在DoS干扰攻击和固有随机数据包丢失的情况,采用状态反馈,基于随机Lyapunov函数和线性矩阵不等式方法得到可以保证系统稳定的充分条件,并利用系统稳定的充分条件和锥补线性化算法设计控制器.最后,通过两个数值仿真例子验证所提出控制策略的有效性. 展开更多
关键词 信息物理系统 拒绝服务干扰攻击 能量受限 周期 数据包丢失 状态反馈稳定
原文传递
基于自治系统与动态概率包标记的DDoS攻击溯源优化方法 被引量:9
20
作者 沈学利 申杰 《计算机应用》 CSCD 北大核心 2015年第6期1705-1709,共5页
针对分布式拒绝服务(DDo S)攻击对于网络的严重威胁问题,提出基于自治系统(AS)与动态概率包标记(DPPM)的DDo S攻击溯源优化方法。在该方法中,设计了一种新的包标记方案,该方案设置两套标记,分别作为域标记和路由标记,用作域间溯源和域... 针对分布式拒绝服务(DDo S)攻击对于网络的严重威胁问题,提出基于自治系统(AS)与动态概率包标记(DPPM)的DDo S攻击溯源优化方法。在该方法中,设计了一种新的包标记方案,该方案设置两套标记,分别作为域标记和路由标记,用作域间溯源和域内溯源。域标记和路由标记过程同时进行,标记过程采用动态包标记的方法。最后,通过域间和域内的路径重构实现对攻击节点的快速溯源。实验结果表明该算法是高效、可行的,能为DDo S攻击的防范提供重要依据。 展开更多
关键词 分布式拒绝服务攻击 自治系统 动态概率包标记 域间溯源 域内溯源
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部