期刊文献+
共找到38篇文章
< 1 2 >
每页显示 20 50 100
防御和控制DOS/DDOS攻击新方法的研究 被引量:10
1
作者 房至一 张美文 +1 位作者 魏华 王巍 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2004年第11期1033-1037,共5页
DOS(Denial of Service) /DDOS(DistributedDenial of Service)网络攻击不但给被攻击目标带来麻烦 ,而且还严重干扰与被攻击目标共享网络的其它流量 .利用主动网络将一些计算功能增加到每个中间节点 (路由节点、交换机等 ) ,提出一个防... DOS(Denial of Service) /DDOS(DistributedDenial of Service)网络攻击不但给被攻击目标带来麻烦 ,而且还严重干扰与被攻击目标共享网络的其它流量 .利用主动网络将一些计算功能增加到每个中间节点 (路由节点、交换机等 ) ,提出一个防御和控制DOS/DDOS攻击的机制体系 ,这个机制体系主要包括以下 3个机制 :基于集群的自动鉴别和控制机制、基于集群的主动通告追踪机制和基于管理域的控制合作机制 .基于集群的自动鉴别和控制机制包括对DOS/DDOS网络攻击集群的鉴别策略及控制它们的速率限制策略 .基于集群的主动通告追踪机制则是把这些攻击集群特征通告给上游主动节点并使之激活当地的速率限制策略 .利用该系统 ,在试验中能够有效地预防和控制DOS/DDOS攻击 . 展开更多
关键词 dos/ddos攻击 主动网络 集群
在线阅读 下载PDF
基于网络异常流量判断DoS/DDoS攻击的检测算法 被引量:8
2
作者 刘勇 香丽芸 《吉林大学学报(信息科学版)》 CAS 2008年第3期313-319,共7页
为了对泛洪DoS/DDoS(Denial of Service/Distributed Denial of Service)攻击做出准确判断,在对泛洪DoS/DDoS攻击发生时网络流量变化特性进行分析的基础上,给出一种基于网络异常流量判断泛洪DoS/DDoS攻击的检测算法。该算法通过对流量... 为了对泛洪DoS/DDoS(Denial of Service/Distributed Denial of Service)攻击做出准确判断,在对泛洪DoS/DDoS攻击发生时网络流量变化特性进行分析的基础上,给出一种基于网络异常流量判断泛洪DoS/DDoS攻击的检测算法。该算法通过对流量大小和波动趋势的判断,对泛洪DoS/DDoS攻击的发生进行检测。实验结果表明,在不失一般性的基础上,判断泛洪DoS/DDoS攻击的成功率为100%。 展开更多
关键词 dos/ddos攻击 Internet协议版本6(IPv6) 流量检测
在线阅读 下载PDF
IPv6下DoS/DDoS SYN Flood入侵和攻击的检测 被引量:2
3
作者 张彦军 贾世国 薛晓敏 《兰州理工大学学报》 CAS 北大核心 2008年第2期104-107,共4页
在网络安全状况划分的前提下,分析SYN Flood半连接攻击的形式和特点.为了防范这种使网络资源耗尽的攻击,提出Ipv6下跟踪三次握手的SYN Flood入侵和攻击的检测方法,对系统实现的数据结构进行设计与论证.最后在"一个广播的局域网&qu... 在网络安全状况划分的前提下,分析SYN Flood半连接攻击的形式和特点.为了防范这种使网络资源耗尽的攻击,提出Ipv6下跟踪三次握手的SYN Flood入侵和攻击的检测方法,对系统实现的数据结构进行设计与论证.最后在"一个广播的局域网"的问题规模下对该系统的有效性进行测试.结果表明,模拟检测系统能够将含错误数据的数据包丢弃,将分片的数据包重新组合成完整的数据包. 展开更多
关键词 IPV6 dos/ddos攻击 SYN FLOOD 检测
在线阅读 下载PDF
IPv6中的DoS/DDoS攻击流量突发检测算法 被引量:3
4
作者 杨新宇 李磊 张国栋 《计算机工程》 CAS CSCD 北大核心 2008年第14期23-25,34,共4页
IPv6下的安全体系结构IPSec对IPv6网络的安全起到了一定的作用,但是它对某些特殊攻击的防范,例如泛洪DoS/DDoS攻击,却无能为力。该文通过对IPv6中泛洪DoS/DDoS攻击发生时的流量特征的分析,对基于网络流量突发变化的DoS/DDoS攻击检测算法... IPv6下的安全体系结构IPSec对IPv6网络的安全起到了一定的作用,但是它对某些特殊攻击的防范,例如泛洪DoS/DDoS攻击,却无能为力。该文通过对IPv6中泛洪DoS/DDoS攻击发生时的流量特征的分析,对基于网络流量突发变化的DoS/DDoS攻击检测算法在IPv6下的应用进行研究,分别用Matlab和NS-2对算法进行有效性和可行性验证。结果表明,突发流量检测算法在IPv6环境中运行良好。 展开更多
关键词 IPV6协议 dos/ddos攻击 流量突发检测
在线阅读 下载PDF
命名数据网络中的DoS/DDoS攻击研究综述 被引量:4
5
作者 于亚芳 潘耘 王励成 《信息技术》 2017年第6期78-82,87,共6页
随着网络的发展,现行的网络结构出现了难以解决的问题。以内容为中心的网络重新设计了网络架构解决了这些问题,命名数据网络(Named Data Network,NDN)是现今典型的以内容为中心的网络,但它的发展也出现了新的安全问题。文中主要分析了... 随着网络的发展,现行的网络结构出现了难以解决的问题。以内容为中心的网络重新设计了网络架构解决了这些问题,命名数据网络(Named Data Network,NDN)是现今典型的以内容为中心的网络,但它的发展也出现了新的安全问题。文中主要分析了传统的DoS/DDoS攻击对NDN网络的影响,对NDN网络中产生的新型DoS/DDoS攻击进行了剖析,并简述了其相应的解决方案。 展开更多
关键词 NDN网络 dos/ddos攻击 兴趣洪泛 内容/缓存污染
在线阅读 下载PDF
DoS/DDoS数据两阶段聚类算法 被引量:1
6
作者 张伟 王绍棣 《小型微型计算机系统》 CSCD 北大核心 2008年第2期297-303,共7页
提出了一种无监督的两阶段聚类算法TPC(Two-Phase Clustering Algorithm)用于识别DoS(denial of service)/DDoS(distributed denial of service)攻击流数据,算法第一阶段根据样本的距离相似性计算密度区域和稀疏区域,利用密度连接的概... 提出了一种无监督的两阶段聚类算法TPC(Two-Phase Clustering Algorithm)用于识别DoS(denial of service)/DDoS(distributed denial of service)攻击流数据,算法第一阶段根据样本的距离相似性计算密度区域和稀疏区域,利用密度连接的概念对样本集进行初步聚合,第二阶段利用聚类内部的散布程度和样本平均距离来表示计算聚类之间的相似性,对性质相似的聚类进一步递归聚合.算法不仅够识别不规则形状的聚类,还能识别对不同密度的聚类,解决了密度聚类算法需要设置合适的全局参数的弊端. 展开更多
关键词 密度聚类 相似性 dos/ddos
在线阅读 下载PDF
IPv6下DoS/DDoS源地址伪造攻击的检测
7
作者 张彦军 贾世国 薛晓敏 《华中师范大学学报(自然科学版)》 CAS CSCD 2008年第4期518-522,共5页
IP源地址欺骗是绝大部分DoS/DDoS攻击的典型特征,通过分析其攻击的目的和目前防御的主要手段,提出了在IPv6下将源地址伪造的检测放在伪造发生的本地网络中进行检测的新技术.
关键词 IPV6 dos/ddos攻击 伪造 检测
在线阅读 下载PDF
Baseline——一种容忍与检测DoS/DDoS攻击的被动方法(英文)
8
作者 金舒 刘凤玉 许满武 《电力自动化设备》 EI CSCD 北大核心 2005年第6期7-13,共7页
提出一种检测DoS/DDoS攻击(拒绝服务攻击/分布式拒绝服务攻击)的“Baseline”服务体系结构,并实现了其中关键的“Shepherd”检测算法。该体系结构通过把服务及其质量是否受到影响的判断指标交由具体的通信进程来定义而具有较强的适应性... 提出一种检测DoS/DDoS攻击(拒绝服务攻击/分布式拒绝服务攻击)的“Baseline”服务体系结构,并实现了其中关键的“Shepherd”检测算法。该体系结构通过把服务及其质量是否受到影响的判断指标交由具体的通信进程来定义而具有较强的适应性,可以与各种现有入侵检测系统很好地结合且不给宿主系统增加过多的开销。同时相比其他DoS/DDoS检测方式,Baseline服务无须对Internet路由基础设施作出更改来提供支持,是一种十分可行的DoS/DDoS检测方案。在理想情况下,Baseline服务可以做到对DoSDDoS入侵零误报。 展开更多
关键词 Baseline服务 可用性监视 dos/ddos攻击检测
在线阅读 下载PDF
防御和控制DOS/DDOS攻击新方法的研究 被引量:2
9
作者 张玮 《黑龙江科技信息》 2016年第32期183-184,共2页
在当今社会中,随着网络技术的发展,互联网的重要性和作用是不言而喻的。随着网络的发展,各种形式的网络攻击也层出不穷,例如DOS/DDOS攻击,会对被攻击目标共享网络其他流量造成阻碍,从而造成很多的麻烦。针对这种情况,在防御和控制DOS/D... 在当今社会中,随着网络技术的发展,互联网的重要性和作用是不言而喻的。随着网络的发展,各种形式的网络攻击也层出不穷,例如DOS/DDOS攻击,会对被攻击目标共享网络其他流量造成阻碍,从而造成很多的麻烦。针对这种情况,在防御和控制DOS/DDOS攻击的过程当中,可以利用主动网络,在一些中间结点,例如交换机、路由节点当中,添加一些相应的计算功能。通过这种方式,能够使网络安全得到更为良好的保障。基于此,本文主要对防御和控制DOS/DDOS攻击的新方法进行了研究。 展开更多
关键词 防御和控制 dos/ddos攻击 新方法
在线阅读 下载PDF
IPv6的DoS/DDoS攻击及防御
10
作者 胡江涛 《电脑编程技巧与维护》 2009年第20期111-112,共2页
IPv6无疑要比IPv4更加安全,但其本身就不是认证加密所能解决,而且就目前来看IPsec的大规模应用还有许多问题需要解决。本文详细分析了IPv6网络的DoS/DDoS攻击并针对IPV6可能面临的各种形式的拒绝服务攻击展开了讨论。
关键词 IPV6 网络攻击 dos/ddos
在线阅读 下载PDF
应对DoS/DDoS攻击的九条经验
11
作者 可风 《网络与信息》 2007年第7期62-62,共1页
DoS是“拒绝服务”(Denial of Service)的缩写,它是指故意攻击网络协议的缺陷或直接通过野蛮手段耗尽受攻击目标的资源,目的是让目标计算机或网络无法提供正常的服务,甚至系统崩溃。早期的DoS攻击都需要相当大的带宽资源来实现,... DoS是“拒绝服务”(Denial of Service)的缩写,它是指故意攻击网络协议的缺陷或直接通过野蛮手段耗尽受攻击目标的资源,目的是让目标计算机或网络无法提供正常的服务,甚至系统崩溃。早期的DoS攻击都需要相当大的带宽资源来实现,而以个人为单位的“入侵者”往往没有这样的条件。但是后来攻击者发明了分布式的攻击方式,即利用工具软件集合许多的网络带宽来同时对同一个目标发动大量的攻击请求,这就是DDoS(Distributed Denial Of Service)攻击。 展开更多
关键词 dos/ddos攻击 拒绝服务 网络协议 带宽资源 攻击目标 攻击方式 网络带宽 工具软件
在线阅读 下载PDF
基于聚集算法的DDoS数据流检测和处理 被引量:2
12
作者 李广辉 王绍棣 张伟 《南京邮电学院学报(自然科学版)》 EI 2005年第5期11-14,共4页
提出了一种应用于路由器的嵌入式DDoS(分布式拒绝服务攻击)防御算法。针对DDoS攻击的本质特征,对IP数据流进行轻量级协议分析,把IP数据流分为TCP、UDP和ICMP(网间控制报文协议)数据流,分别建立相应的聚集模式,根据该模式来检测DDoS聚集... 提出了一种应用于路由器的嵌入式DDoS(分布式拒绝服务攻击)防御算法。针对DDoS攻击的本质特征,对IP数据流进行轻量级协议分析,把IP数据流分为TCP、UDP和ICMP(网间控制报文协议)数据流,分别建立相应的聚集模式,根据该模式来检测DDoS聚集所占资源,采取相应的抑制措施过滤攻击数据包,从而保证合法数据流的正常转发。仿真试验证明该方法能准确地检测到DDoS攻击,处理效果很好。 展开更多
关键词 dos/ddos 聚集 模式
在线阅读 下载PDF
基于博弈论的无线传感网络DDoS攻击防御优化策略 被引量:3
13
作者 徐翔 沈士根 曹奇英 《智能计算机与应用》 2015年第6期63-68,72,共7页
如何有效优化现有无线传感器网络中Do S/DDo S攻击的防御策略是当前的研究热点问题之一。本文结合目前无线传感器网络中的防御技术,利用博弈论的方法建立模型。该模型通过优化防火墙阈值和针对攻击节点给予惩罚措施的方法,来降低攻击节... 如何有效优化现有无线传感器网络中Do S/DDo S攻击的防御策略是当前的研究热点问题之一。本文结合目前无线传感器网络中的防御技术,利用博弈论的方法建立模型。该模型通过优化防火墙阈值和针对攻击节点给予惩罚措施的方法,来降低攻击节点的收益,使理性攻击者放弃攻击,从而达到了有效防御Do S/DDo S攻击的目的。最后实验通过比较现有的防御策略与提出的优化策略,验证了该防御优化策略的有效性,从而达到了防御Do S/DDo S攻击的目的。 展开更多
关键词 无线传感器网络 dos/ddos攻击 博弈论 防御策略优化
在线阅读 下载PDF
移动IPV6中的DoS和DDoS攻击分析与对策
14
作者 蒲志强 冯山 《西南民族大学学报(自然科学版)》 CAS 2007年第4期910-913,共4页
移动IPv6由于其移动性要求而引起了一系列新的安全问题.本文着重对移动IPv6的返回路由性过程的算法进行了分析,指出该算法导致DoS和DDoS攻击的原因,并根据此过程中的攻击特性提出了一种增强的返回路由过程来防御攻击的措施.
关键词 移动IPV6 dos/ddos攻击 返回路由性过程 增强的返回路由性过程
在线阅读 下载PDF
对DDoS攻击说“不”
15
作者 董建忠 《网管员世界》 2008年第20期15-15,共1页
目前运营商骨干网和各地市城域网,宽带用户数量多,网络结构复杂,业务流量大,DDoS攻击导致的网络安全问题时有发生,导致IP网络整体服务质量下降,已经严重威胁到网通IP网络优质的品牌形象,因此在电信运营商的城域网和IDC层面上开展... 目前运营商骨干网和各地市城域网,宽带用户数量多,网络结构复杂,业务流量大,DDoS攻击导致的网络安全问题时有发生,导致IP网络整体服务质量下降,已经严重威胁到网通IP网络优质的品牌形象,因此在电信运营商的城域网和IDC层面上开展对DoS/DDoS等攻击的防范具有必要性,通过安全防范、为用户提供稳定可靠的网络服务。 展开更多
关键词 ddos攻击 dos/ddos 电信运营商 网络安全问题 用户数量 IP网络 安全防范 网络结构
在线阅读 下载PDF
IPv6网络中的DoS/DDoS攻击
16
作者 孙薇 王艳玲 王民 《中国电子商务》 2009年第8期37-37,共1页
现在IPv6在许多国家己经开始大规模的部署运用。人们通常认为IPv6无疑要比IPv4更加安全,本文详细分析了IPv6网络的DoS/DDoS攻击并针对IPV6可能面临的问题展开了讨论。
关键词 IPV6 网络攻击 dos/ddos
在线阅读 下载PDF
基于随机森林与Bi-LSTM的5G网络切片攻击检测模型
17
作者 尹龙润 张智斌 《陕西理工大学学报(自然科学版)》 2024年第6期46-55,共10页
针对5G网络切片中的DoS和DDoS攻击这一关键安全挑战,研究了一种基于双向长短期记忆网络(Bi-LSTM)的攻击检测模型。该研究在模拟的5G切片平台上收集和分析攻击数据,揭示了现有方法在数据收集方面的不足,并在多个关键指标上展现了显著的... 针对5G网络切片中的DoS和DDoS攻击这一关键安全挑战,研究了一种基于双向长短期记忆网络(Bi-LSTM)的攻击检测模型。该研究在模拟的5G切片平台上收集和分析攻击数据,揭示了现有方法在数据收集方面的不足,并在多个关键指标上展现了显著的相对增益。所提出的模型能够高效处理大规模数据集,并展现出快速的收敛速度。实验结果表明,该模型在检测准确率方面达到了99%,显著优于现有方法。这一发现不仅证明了所提方案的先进性,也对提升5G网络切片的安全性具有重要的实际应用价值。 展开更多
关键词 5G网络切片 dos/ddos攻击 攻击检测模型 双向长短期记忆网络 数据分析
在线阅读 下载PDF
安全的IDC系统的设计与实施 被引量:3
18
作者 潘春华 刘寿强 《电信技术》 2002年第12期13-16,共4页
针对IDCNOC的安全需求,给出了方便可行的IDC系统安全解决方案,并提供了可操作性的设计方案。
关键词 IDC系统 IDC安全 dos/ddos 因特网 计算机 可操作性 AAA功能
在线阅读 下载PDF
路由器端基于模式聚集的流量控制研究 被引量:1
19
作者 张伟 孙知信 李杏华 《微机发展》 2005年第8期71-74,共4页
不断发展的DoS/DDoS攻击对Internet安全是一个严重的威胁,传统的IDS针对DoS/DDoS攻击的防御方法并不能减少路由器上的攻击流量。文中提出了一种新的运行在核心路由器上的基于多层模式聚集的流量控制机制,它根据不同协议的统计特征设计... 不断发展的DoS/DDoS攻击对Internet安全是一个严重的威胁,传统的IDS针对DoS/DDoS攻击的防御方法并不能减少路由器上的攻击流量。文中提出了一种新的运行在核心路由器上的基于多层模式聚集的流量控制机制,它根据不同协议的统计特征设计出不同聚集模式,使用轻量级的协议分析和多层聚集来控制流量。实验证明该机制不但简化了包分类的复杂性,对攻击手段的变化还有一定的免疫性,能对恶意攻击包进行有效过滤,实现在骨干网络上限制非法流量的目的。 展开更多
关键词 包过滤 聚集 速率限制 dos/ddos攻击
在线阅读 下载PDF
常见网络攻击及其解决方案 被引量:1
20
作者 刘晓华 范仕强 《管理观察》 2009年第18期204-205,共2页
网络安全越来越重要,而对于网络的攻击也日见增多,常见的方式有ARP攻击、DOS/DDOS拒绝服务攻击、DHCP攻击、端口扫描攻击等。本文就以上几种攻击方式从原理上进行论述,并提出了相应的解决方案。
关键词 网络安全 ARP dos/ddos DHCP 端口扫描
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部