首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
提出了一种分布式的基于对P2P网络中各节点进行分级的DDoS攻击抑制方法。采集了多个能分别反映当前节点本身或周围节点网络状况的评级因子,并通过不确定性推理确定当前节点分级值。分级值决定转发率。使用线性分类作为丢包策略对需发送数据包进行分组、丢弃,以降低误报率。仿真实验表明该方法能够有效抑制P2P网络上的DDoS攻击,提高整个网络抗攻击弹性。  相似文献   

2.
由于实现方式简单、攻击形式多样、威胁范围广、不易防御和区分,拒绝服务(DoS)攻击已经成为网络的最主要安全威胁之一。该文提出了一种ITCM-KNN算法,在此基础上建立了DoS检测框架。使用标准数据集KDD Cup 1999进行算法验证和分析实验。采用基于信息增益算法选择了5个特征,在保证高检测效果的同时减少了特征的维数。该算法不需要对攻击进行学习和建模,使用少量的正常样本作为训练集,提高了检测性能。实验结果表明,改进的TCM-KNN算法检测率高于SVM等算法,达到99.99%。  相似文献   

3.
分布式拒绝服务攻击(DDoS)是目前常见的网络攻击中比较严重的一种,难以检测和防范,目前尚无十分有效的技术和方法来解决.为此,先分析了现在DDoS攻击的原理与特点,介绍了DDoS攻击的常用工具,接着根据Intranet结构的实际情况,讨论了如何在Intranet中防御分布式拒绝服务.最后对遭受DDoS攻击后的对策进行了研究.  相似文献   

4.
为了有效降低恶意节点利用泛洪查找机制对网络造成的破坏,提高对等网抵御DDoS攻击的自适应力,提出了基于马尔科夫的评估(ME)算法。运用可信和信誉机制对节点的历史行为进行评估,确保节点所获取的信息来源节点的可信;通过节点邻居信息的交互将恶意节点尽早识别、隔离,并将恶意消息的传播控制在局部范围,增强抵御DDoS攻击的效能。仿真实验结果表明,该算法能有效地隔离恶意节点,阻止恶意消息的传输,增强Gnutella对等网对基于泛洪DDoS攻击的容忍度。  相似文献   

5.
随着Internet应用的不断深入,Web服务器成为了黑客的主要攻击目标。为克服传统误用入侵检测系统无法识别未知Web攻击和异常入侵检测系统误报率高等缺陷,受生物免疫系统启发,该文提出了一种基于免疫原理的Web攻击检测方法。给出了自体、非自体、抗原、抗体基因库、免疫细胞等的数学定义,描述了免疫学习算法。对比实验结果表明该方法较传统的基于神经网络和ID3算法的Web攻击检测技术能有效检测未知Web攻击,具有检测率和分类率高、误报率低和实时高效等特点,是检测Web攻击的一种有效新途径。  相似文献   

6.
针对无线竞争共享型信道中恶意节点(或自私节点)不公平使用信道资源的退避访问攻击行为,提出一种新的中心极限定理检测算法。该算法能够有效降低计算复杂度,按需调节检测速度和检测精度、并且易于实现分布式联合检测。该文还基于CLT算法建立Markov链多步检测模型,进一步提升对恶意节点的检测精度。仿真试验表明,CLT检测算法具有较低的误判率和较快的检测速度,对介质访问控制(MAC)子层退避攻击行为的检测性能明显优于经典DOMINO算法。  相似文献   

7.
为了利用SVM准确的检测DDoS,需要找到区分正常流和攻击流的特征向量,根据DDoS攻击的特点,提出了独立于流量的相对值特征向量。为了在指示攻击存在的同时,也指示攻击强度,多类支持向量机(MCSVM)被引入到DDoS检测中。实验表明,RLT特征与MCSVM相结合,可以有效检测到不同类型的DDoS攻击,并且能准确地指示攻击强度,优于目前已有的检测方法。使用RLT特征进行DDoS检测,比使用单一攻击特征进行识别的方法,包含更多的攻击信息,可以得到较高的检测精度。  相似文献   

8.
针对拒绝服务攻击的特点,提出了一种采用数据挖掘技术的防御模型。该模型以实时抽样流量作为数据来源,采用关联分析法提取可信IP列表用于数据包的过滤,并利用贝叶斯分类算法对数据包的危险等级进行评估。该模型弥补了传统的基于可信IP列表过滤的不足,并在防御攻击时能有效区分正常流量与异常流量。实验证明该模型能够对拒绝服务攻击进行有效、实时的防御。  相似文献   

9.
探索了SYN Flooding攻击的特征,提出了判断攻击发生的关键指标。介绍了网络测量系统的架构,详细阐述了具有服务保护与攻击消除功能的检测方法、攻击源追踪方法。最后分别给出了验证检测机制和追踪机制的实验与结果。  相似文献   

10.
利用Honeypot(蜜罐)技术设计了一种新的网络入侵检测系统。Honeypot技术是入侵检测技术的一个重要发展方向,已经发展成为诱骗攻击者的一种非常有效而实用的方法,不仅可以转移入侵者的攻击,保护主机和网络不受入侵,而且可以为入侵的取证提供重要的线索和信息,成功地实现了对网络入侵的跟踪与分析,具有一定的实用价值。  相似文献   

11.
研究Gnutella协议的P2P网络中DDoS攻击,提出一种分布式的基于节点标识识别和节点流量实时检测过滤的自适应性DDoS攻击防御机制。通过在节点本地构建的信任和信誉机制对恶意节点主动阻断及对消息包的DDoS攻击特征的实时检测策略,实现对DDoS攻击的防范。仿真实验结果表明,该机制能有效地隔断网络中75%恶意消息数,节点能阻断80%的恶意消息数的转发,提高了网络抵御DDoS攻击的效能。  相似文献   

12.
采用关联分析改进基于攻击签名的入侵检测的技术   总被引:1,自引:0,他引:1  
在入侵检测系统中,检测的性能依赖于攻击签名的准确性与多样性,因此攻击签名的构建是入侵检测实现的关键。通常情况下,攻击签名都是手动创建的,这使入侵检测的实时性与准确性大大降低,影响了入侵检测的性能。采用关联分析挖掘攻击签名的方案的提出,能够实时发现传输数据流中的频繁攻击模式,并通过实验验证了提出方案的可行性。  相似文献   

13.
随着网络的发展和网络技术的成熟,Internet己经在世界范围得到普及。Internet上的各种信息,给人们的工作、学习和生活带来了极大的便利,人们对于计算机网络的依赖性也越来越强。但与此同时,一个不容忽视的问题——网络安全,摆在了我们面前。本文主要介绍网络安全存在的问题,通过分析目前网络所存在的问题研究出IE浏览器的修复方法。  相似文献   

14.
入侵检测技术作为一种重要的网络安全技术,得到广泛应用和深入研究。为对入侵行为的未来趋势有效预测,以尽可能减小损失,探寻一种更为有效的入侵预警方法,成为信息安全领域的研究热点。从警报数据聚合处理的角度,提出了基于攻击过程的预警策略,并在详细介绍该算法的基础上,基于Linux系统,用C语言实现了该算法。  相似文献   

15.
介绍了通过DELPHI编程,实现了通过一个程序同时对多个地址进行PING的操作,并说明了将PING的结果通过图形方式直观的显示出来.  相似文献   

16.
现有分布式目标检测系统的优化一般采用穷举法、SFFO算法或SOFF算法,计算复杂,且优化结果强烈依赖初值。该文采用蚁群算法和爬山变异算法结合,提出爬山变异蚁群算法及同步优化传感器判决门限和融合中心决策规则,理论上是一种全局最优算法。数值试验的结果表明,和相关算法相比,融合系统的贝叶斯风险降低了15%~20%,且优化结果不依赖初值,计算复杂度低于其他算法。  相似文献   

17.
针对单一的网络安全技术已经无法很好的解决日益复杂的网络安全问题,提出了一种新型的安全系统。该系统基于分布式防火墙环境,结合分布式入侵检测技术,并利用专家系统使两者协同工作,实时检测并响应动态的网络安全事件,弥补了单一网络安全系统的不足,可以很好的满足网络安全的要求。  相似文献   

18.
赵义 《中南论坛》2009,4(1):110-112
本文在分析现有入侵检测方法,技术与系统的基础,基于入侵检测的自治代理模型,给出了一种分布式多代理的入侵检测系统模型,其核心思想是将原来的集中处理分布到网络的观测点,对每类攻击构造相应的代理程序。其优点是处理速度快,布置方便。解决了单点故障。另外,采用CORBA技术,实现了异构环境下的跨平台操作,为入侵检测系统提供一条有效技术途径。  相似文献   

19.
首先给出计算机网络正常和异常的概念,接着介绍入侵检测中的误用检测和异常检测。然后对网络流量中的主要入侵检测方法进行介绍。最后基于网络流量的特点,简单介绍了网络流量在入侵检测中的发展趋势和主要研究方向。  相似文献   

20.
一种分布式并行服务器节点故障检测算法   总被引:1,自引:0,他引:1  
故障检测技术是实现分布式并行服务器容错的基础。为了尽可能减小故障检测算法对系统通信开销的增加,寄生式自适应故障检测算法被提了出来。该算法依靠系统内部固有的信息交换进行故障检测,而通过自回归AR模型预测消息的传输时间和处理时间,并以此自动调整故障检测的阈值,达到自适应系统运行状况的目的,最后通过伪代码的形式描述了该算法的实现。该算法已被应用于分布式并行数据库系统DPSQL,较好地实现了节点故障检测。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号