首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到15条相似文献,搜索用时 109 毫秒
1.
分析了分布式拒绝服务(D istributed D en ial of Serv ice,DDoS)攻击原理及其攻击特征,提出了一种基于网络连接统计的DDoS攻击检测方法。该方法利用DDoS攻击的固有特性,从网络连接数据的统计分析中探寻系统正常行为的特征分布,建立DDoS攻击检测模型。通过模拟攻击实验验证了检测方法的可行性。实验结果表明:该方法能快速有效地实现对DDoS攻击的检测,并对其他网络安全检测研究具有一定的指导意义。  相似文献   

2.
研究Gnutella协议的P2P网络中DDoS攻击,提出一种分布式的基于节点标识识别和节点流量实时检测过滤的自适应性DDoS攻击防御机制。通过在节点本地构建的信任和信誉机制对恶意节点主动阻断及对消息包的DDoS攻击特征的实时检测策略,实现对DDoS攻击的防范。仿真实验结果表明,该机制能有效地隔断网络中75%恶意消息数,节点能阻断80%的恶意消息数的转发,提高了网络抵御DDoS攻击的效能。  相似文献   

3.
提出了一种分布式的基于对P2P网络中各节点进行分级的DDoS攻击抑制方法。采集了多个能分别反映当前节点本身或周围节点网络状况的评级因子,并通过不确定性推理确定当前节点分级值。分级值决定转发率。使用线性分类作为丢包策略对需发送数据包进行分组、丢弃,以降低误报率。仿真实验表明该方法能够有效抑制P2P网络上的DDoS攻击,提高整个网络抗攻击弹性。  相似文献   

4.
介绍了分布式拒绝服务攻击的原理;分析了四种具有代表性的防御方法;提出一种针对IP欺骗DDoS攻击的防御方法,在自治系统边界,利用活动IP记录表对进入自治系统的数据包进行处理,来自活动IP的网络流直接通过;没有活动记录的IP数据包被自治系统边界路由器或邻近边界的路由器丢弃,并发送网间控制报文协议(ICMP)超时差错报文通报源节点,IP不活动的IP欺骗DDoS攻击数据包不能到达受害节点;被丢弃的合法数据包由其源节点上层协议或应用进行重传。  相似文献   

5.
为了利用SVM准确的检测DDoS,需要找到区分正常流和攻击流的特征向量,根据DDoS攻击的特点,提出了独立于流量的相对值特征向量。为了在指示攻击存在的同时,也指示攻击强度,多类支持向量机(MCSVM)被引入到DDoS检测中。实验表明,RLT特征与MCSVM相结合,可以有效检测到不同类型的DDoS攻击,并且能准确地指示攻击强度,优于目前已有的检测方法。使用RLT特征进行DDoS检测,比使用单一攻击特征进行识别的方法,包含更多的攻击信息,可以得到较高的检测精度。  相似文献   

6.
为了有效降低恶意节点利用泛洪查找机制对网络造成的破坏,提高对等网抵御DDoS攻击的自适应力,提出了基于马尔科夫的评估(ME)算法。运用可信和信誉机制对节点的历史行为进行评估,确保节点所获取的信息来源节点的可信;通过节点邻居信息的交互将恶意节点尽早识别、隔离,并将恶意消息的传播控制在局部范围,增强抵御DDoS攻击的效能。仿真实验结果表明,该算法能有效地隔离恶意节点,阻止恶意消息的传输,增强Gnutella对等网对基于泛洪DDoS攻击的容忍度。  相似文献   

7.
分布式拒绝服务攻击(DDoS)是目前常见的网络攻击中比较严重的一种,难以检测和防范,目前尚无十分有效的技术和方法来解决.为此,先分析了现在DDoS攻击的原理与特点,介绍了DDoS攻击的常用工具,接着根据Intranet结构的实际情况,讨论了如何在Intranet中防御分布式拒绝服务.最后对遭受DDoS攻击后的对策进行了研究.  相似文献   

8.
胡岚 《中南论坛》2010,5(1):108-109,113
随着网络信息容量需求的快速增长,网络拥塞现象越来越严重。拥塞控制是实现网络QoS的重要途径,本文提出了在采用光信号交换的全光网络中如何实现拥塞控制的方法。  相似文献   

9.
分布式拒绝服务攻击(DDoS)是因特网面临的重大威胁之一。介绍了DDoS攻击原理,从DDoS攻击发生的前期、中期和后期三个方面,总结了近年来防御技术的最新研究成果,并分析了它们的优缺点。随着Internet技术的发展,IPv6协议将取代IPv4协议成为下一代互联网协议,还分析了IPv6环境下新的DDoS攻击防御技术。  相似文献   

10.
Internet拥塞控制研究   总被引:1,自引:0,他引:1  
随着互联网业务量的剧增和新业务的层出不穷单一的TCP协议已经不能胜任所有的拥塞控制任务因此论述了Internet拥塞控制研究方面最新的研究进展分析了IP网拥塞的原因讨论了网络拥塞控制的方法包括路由器中拥塞控制策略和对多媒体实时流与组播流的拥塞控制方法得出了只有采用多种策略并从多个角度实施拥塞控制才能更好地保证互联网的正常运行  相似文献   

11.
用广义预测自适应控制方法研究ATM网络中的ABR业务拥塞问题,提出了一种拥塞控制算法,该法可很好地适应实际网络中用户数和连接延迟的动态变化,仿真结果表明了该方法的有效性.  相似文献   

12.
针对传统TCP拥塞控制协议在有线/无线混合网络中存在的问题,采用通信系统加性噪声分析方法和信道容量理论,将端到端链路背景流量等效为加性噪声,建立了链路等效噪声模型。研究了基于等效噪声模型的端到端链路带宽估计方法,并提出了一种基于等效噪声模型的TCP拥塞控制算法(N-TCP)。理论分析和仿真结果表明所提出的带宽估计方法准确有效,新的拥塞控制算法和传统的TCP协议兼容性好,具有良好的抗随机丢失能力和公平性,适宜于存在随机丢失的无线/有线混合网络。  相似文献   

13.
利用时延特性的模糊TCP拥塞控制算法   总被引:2,自引:0,他引:2  
提出了一种基于时延的模糊控制TCP拥塞控制算法(DFCC),采用当前RTT变化和历史变化相结合的方法,通过一个模糊控制器调节CWND,从而对网络拥塞情况有了更好的估计和反应,有效解决了突发拥塞降低吞吐量的问题。仿真试验表明,改进的算法更加准确地监测到网络拥塞,提高了网络的吞吐量。  相似文献   

14.
分析了发送者驱动和接收者驱动的组播拥塞控制的优缺点,提出了一种基于速率,由接收者 和发送者混合驱动的层次型组播拥塞控制机制RBMCC。在RBMCC中接收者计算本地丢失率,中间节点聚集所有来自其直接子节点的反馈报文,发送方通过最终的反馈报文计算TCP友好发送速率,实现对网络拥塞的快速、准确响应。仿真试验证明,RBMCC具有良好的可伸缩性与满意的公平性。  相似文献   

15.
浅析黑客攻击常用手段及安全防护   总被引:1,自引:0,他引:1  
黑客的各种攻击手段严重威胁着Internet的安全,文章阐述了黑客攻击的一般步骤,并着重介绍了黑客攻击的常用手段以及相对应的防范措施.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号