期刊文献+
共找到30篇文章
< 1 2 >
每页显示 20 50 100
通过自适应随机数据包标记实现实时IP回溯(英文) 被引量:22
1
作者 梁丰 赵新建 David Yau 《软件学报》 EI CSCD 北大核心 2003年第5期1005-1010,共6页
随机数据包标记(PPM)是对拒绝服务攻击进行IP回溯的一种实用而有效的方法.提供了一种自适应的PPM算法:一个路由器按一个与路过的数据包已传输距离自适应的概率标记该数据包,从而被攻击者可以以 最短的收敛时间重构一个攻击路径.通过一... 随机数据包标记(PPM)是对拒绝服务攻击进行IP回溯的一种实用而有效的方法.提供了一种自适应的PPM算法:一个路由器按一个与路过的数据包已传输距离自适应的概率标记该数据包,从而被攻击者可以以 最短的收敛时间重构一个攻击路径.通过一个新的称为标注片段编码的IP重载方案,实现了实时的重构,从而能同时回溯数千条路径.与以前的PPM方案相比,收敛时间减少了50%,同时大大减少了重构计算量和伪证性. 展开更多
关键词 网络安全 分布拒绝服务 IP回溯 自适应随机数据包标记 计算机网络
下载PDF
区分服务中一种TCP友好的公平数据包标记算法 被引量:2
2
作者 刘正蓝 朱淼良 董亚波 《电子与信息学报》 EI CSCD 北大核心 2004年第3期466-472,共7页
在DiffServ网络中,存在一些对带宽利用的不公平性。为了解决这些不公平性,该文提出了一种基于TSW的标记算法,称之为TCP友好的公平数据包标记算法,它能以一种近似按比例的方式在各个汇聚流之间公平地分配网络中的剩余带宽,同时还能在汇... 在DiffServ网络中,存在一些对带宽利用的不公平性。为了解决这些不公平性,该文提出了一种基于TSW的标记算法,称之为TCP友好的公平数据包标记算法,它能以一种近似按比例的方式在各个汇聚流之间公平地分配网络中的剩余带宽,同时还能在汇聚流内部对TCP流和UDP流进行公平的带宽分配。通过仿真试验对算法进行了验证,并与其它几种标记算法进行比较,结果证实本算法比其它几种算法具有更好的公平性。 展开更多
关键词 区分服务 TCP友好 数据包标记算法 DIFFSERV 服务质量 互联网
下载PDF
基于数据包标记的伪造IP DDoS攻击防御 被引量:2
3
作者 冯庆云 曲海鹏 +1 位作者 周英 郭忠文 《计算机工程》 CAS CSCD 北大核心 2008年第19期141-143,共3页
提出一种基于数据包标记的伪造IP DDoS攻击防御方案,该方案在IP数据包中嵌入一个路径相关的16位标识,通过检测标识计数器临界值判断是否发生了DDoS攻击,对伪造地址的IP数据包进行过滤,达到对DDoS攻击进行有效防御的目的。仿真实验表明,... 提出一种基于数据包标记的伪造IP DDoS攻击防御方案,该方案在IP数据包中嵌入一个路径相关的16位标识,通过检测标识计数器临界值判断是否发生了DDoS攻击,对伪造地址的IP数据包进行过滤,达到对DDoS攻击进行有效防御的目的。仿真实验表明,该方案对于伪造的IP数据包具有较高的识别率。 展开更多
关键词 分布式拒绝服务攻击 数据包标记 伪造IP
下载PDF
IP返回跟踪DoS攻击的三种数据包标记算法 被引量:1
4
作者 徐鸣涛 陆松年 杨树堂 《计算机应用研究》 CSCD 北大核心 2004年第3期235-236,253,共3页
阐述了一种以数据包标记为基础的IP返回跟踪机制,并根据该机制给出了对付DoS(拒绝服务)攻击的三种数据包标记算法。
关键词 拒绝服务攻击 IP返回跟踪 数据包标记 边界采样
下载PDF
确保服务中一种基于动态阈值的数据包标记算法
5
作者 姜明 吴春明 朱淼良 《计算机研究与发展》 EI CSCD 北大核心 2004年第1期83-91,共9页
确保转发过程中带宽享用的公平性问题一直是区分服务网络研究的热点 影响这种公平性的因素包括回路响应时间RTT、数据包大小、目标速率及聚流中包含的单流数量等 确保服务的实现依赖于在边界路由器执行的数据包标记策略和在核心路由器... 确保转发过程中带宽享用的公平性问题一直是区分服务网络研究的热点 影响这种公平性的因素包括回路响应时间RTT、数据包大小、目标速率及聚流中包含的单流数量等 确保服务的实现依赖于在边界路由器执行的数据包标记策略和在核心路由器执行的队列管理策略 基于动态阈值的数据包标记策略DTBM的目的就是处理异质的TCP流之间带宽享用的公平性问题 DTBM通过测量局部吞吐量来调整标记算法中的阈值 ,以改变不同颜色的标记概率从而达到公平带宽享用的目的 DTBM的主要优点在于其实现简单、对参数不是很敏感并且对端结点主机是“透明”的 仿真实验表明 ,和其他几种标记算法相比 ,DTBM能有效地消除上述因素的影响 。 展开更多
关键词 区分服务 确保服务 数据包标记 公平性
下载PDF
基于DoS攻击的随机数据包标记源跟踪算法
6
作者 谭刃 曹庆华 《微计算机信息》 北大核心 2006年第09X期89-90,5,共3页
针对互联网上日益猖獗的拒绝服务攻击(DoS),对传统的随机数据包标记源跟踪算法原理及其实现过程进行了深入研究。通过分析该算法性能缺陷,运用散列消息鉴别码机制和一次性口令机制,提出一种新的攻击源返回跟踪算法HPPM。通过测试其性能... 针对互联网上日益猖獗的拒绝服务攻击(DoS),对传统的随机数据包标记源跟踪算法原理及其实现过程进行了深入研究。通过分析该算法性能缺陷,运用散列消息鉴别码机制和一次性口令机制,提出一种新的攻击源返回跟踪算法HPPM。通过测试其性能指标,说明该算法改进了传统随机数据包算法的性能,提高了返回跟踪DoS攻击的效率和准确性。 展开更多
关键词 拒绝服务攻击 随机数据包标记 散列消息鉴别码 一次性口令 返回跟踪
下载PDF
基于协作交互的概率性数据包标记溯源方法 被引量:1
7
作者 阎冬 王玉龙 +1 位作者 苏森 杨放春 《北京邮电大学学报》 EI CAS CSCD 北大核心 2012年第1期51-54,共4页
为了从根本上消除拒绝服务攻击等恶意入侵行为,保障通信软件服务器的安全,而又不会过多增加网络设备的开销,提出了一种基于协作交互三层框架结构的概率性数据包标记溯源(CPPM)方法.该算法根据当前网络中路由器的负载情况,自适应动态调... 为了从根本上消除拒绝服务攻击等恶意入侵行为,保障通信软件服务器的安全,而又不会过多增加网络设备的开销,提出了一种基于协作交互三层框架结构的概率性数据包标记溯源(CPPM)方法.该算法根据当前网络中路由器的负载情况,自适应动态调整该路由器数据包标记概率和标记信息传递方式,可以用较小的网络开销快速地找到入侵源.仿真结果证明了CPPM方法的有效性和实用性. 展开更多
关键词 通信软件安全 概率性数据包标记 协作交互 三层溯源框架
原文传递
基于事务的概率标记数据包的IP回溯
8
作者 苏进胜 谢彦峰 张忠林 《兰州交通大学学报》 CAS 2006年第4期72-75,共4页
针对Dos攻击,提出了一种改进的IP溯源技术PTPM(Probabilistic Transaction Packet Marking),利用事务把一个路由器的标记信息经由中间路由器传播到目的主机,最后根据收到的数据包重构攻击路径.这种方案大大减少了回溯数据包的个数.
关键词 拒绝服务攻击 事务IP回溯 数据包标记 边界采样
下载PDF
基于数据包抽样标记的IP追踪技术的研究及改进 被引量:3
9
作者 熊国华 王以刚 《东华大学学报(自然科学版)》 CAS CSCD 北大核心 2004年第2期5-8,共4页
数据包抽样标记技术是为了应对分布式拒绝服务攻击而提出的一种IP追踪技术。这里对其原理及实现方案进行了研究。并针对其安全性进行了分析,在原有技术基础上,提出了可鉴别的改进方案,提高了整个方案的安全性。
关键词 数据包抽样标记 IP追踪 分布式拒绝服务攻击 鉴别
下载PDF
区分服务中一种拥塞感知的单速三色标记算法 被引量:2
10
作者 姜明 吴春明 朱淼良 《电子学报》 EI CAS CSCD 北大核心 2004年第1期69-74,共6页
确保服务的实现依赖于在边界路由器执行的数据包标记策略和在核心路由器执行的队列管理策略 .TCP流由于其拥塞自适应的特点对丢包很敏感 ,网络拥塞对其吞吐量影响很大 .为此 ,我们设计了一种拥塞感知的单速三色标记算法CASR3CM .仿真实... 确保服务的实现依赖于在边界路由器执行的数据包标记策略和在核心路由器执行的队列管理策略 .TCP流由于其拥塞自适应的特点对丢包很敏感 ,网络拥塞对其吞吐量影响很大 .为此 ,我们设计了一种拥塞感知的单速三色标记算法CASR3CM .仿真实验表明 ,该算法不仅提高了ASTCP流的平均吞吐量 ,而且增强了吞吐量的稳定性 .另外该算法也提高了ASTCP流之间占用带宽的公平性 . 展开更多
关键词 区分服务 确保服务 拥塞 数据包标记
下载PDF
五种IP返回跟踪拒绝服务攻击方法的比较 被引量:8
11
作者 徐鸣涛 陆松年 杨树堂 《计算机应用研究》 CSCD 北大核心 2004年第3期237-238,245,共3页
描述了进入过滤、连接测试、登录分析、ICMP跟踪和数据包标记返回跟踪五种IP返回跟踪DoS(拒绝服务)攻击的方法及它们之间的比较。
关键词 拒绝服务攻击 IP返回跟踪 数据包标记
下载PDF
一种新的攻击源定位算法NA 被引量:5
12
作者 夏春和 石昀平 赵沁平 《计算机研究与发展》 EI CSCD 北大核心 2004年第4期689-696,共8页
在对目前有代表性的攻击源定位算法进行分析的基础上 ,将边标记方法与结点标记方法进行有机地结合 ,提出了一种攻击源定位算法NA 该算法在保持较小开销和较高效率的前提下 ,具有更高的精确度
关键词 攻击源定位算法 分布式拒绝服务攻击 数据包标记
下载PDF
防御分布式拒绝服务攻击的优化路径标识模型 被引量:2
13
作者 金光 杨建刚 +1 位作者 李渊 张会展 《通信学报》 EI CSCD 北大核心 2008年第9期46-53,共8页
为防御互联网拒绝服务攻击,路径标识(Pi)技术为快速区分和过滤攻击包提供了有效手段,基于此提出优化路径标识方案OPi,与已有方案中各路由器插入1或2位标记不同,路由器根据包的当前TTL值,推算已经过的距离,分别插入1~16位可变... 为防御互联网拒绝服务攻击,路径标识(Pi)技术为快速区分和过滤攻击包提供了有效手段,基于此提出优化路径标识方案OPi,与已有方案中各路由器插入1或2位标记不同,路由器根据包的当前TTL值,推算已经过的距离,分别插入1~16位可变长标记,最大程度利用标记域空间。相比以往方案,尤其当攻击路径和合法路径严重混杂时,OPi区分程度更高。考虑到攻击包会随机产生TTL初值来扰乱OPi标识,进一步提出了OPi+TTL的过滤方案。理论分析和基于大规模真实互联网拓扑的仿真实验表明,OPi的防御效果较理想。 展开更多
关键词 互联网安全 分布式拒绝服务攻击 数据包标记 路径标识
下载PDF
一种用于实时追踪DDoS攻击源的分步算法 被引量:1
14
作者 黄昌来 李明 +1 位作者 彭革刚 高传善 《小型微型计算机系统》 CSCD 北大核心 2006年第6期1072-1076,共5页
鉴于因特网出现了越来越多的DDoS攻击事件,而且这些攻击事件大多数都是利用“地址欺骗(IPSpoofing)”的攻击手段,因此DDoS攻击源追踪问题已成为网络安全研究领域的一个新方向.本文提出了一种分步追踪攻击源的新算法,其核心思想是首先由... 鉴于因特网出现了越来越多的DDoS攻击事件,而且这些攻击事件大多数都是利用“地址欺骗(IPSpoofing)”的攻击手段,因此DDoS攻击源追踪问题已成为网络安全研究领域的一个新方向.本文提出了一种分步追踪攻击源的新算法,其核心思想是首先由基于自治域系统(AS)的概率标记算法(ASPPM)将攻击源确定在某些AS中,然后在AS自治域范围内再使用随机数标记算法(RNPM)精确定位攻击源位置.与其它DDoS攻击源追踪算法比较,该分步算法具有收敛速度快、路径计算负荷小以及较低的误报率等特点,非常适合实现对DDoS攻击的实时追踪. 展开更多
关键词 网络安全 DDOS攻击 IP追踪 数据包标记.
下载PDF
一种针对基于直接广播DRDoS攻击的溯源方法
15
作者 张健 夏佳志 +1 位作者 贺建飚 金瓯 《小型微型计算机系统》 CSCD 北大核心 2014年第10期2313-2318,共6页
针对基于直接广播的DRDoS攻击,本文提出了一种简单高效的攻击源溯源方法 ROPMS(Reflector Oriented Probabilistic Marking Scheme).该方法依据DRDoS攻击特征分析结果,为路由节点制定了标记策略,结合线性代数理论与概率数据包标记思想,... 针对基于直接广播的DRDoS攻击,本文提出了一种简单高效的攻击源溯源方法 ROPMS(Reflector Oriented Probabilistic Marking Scheme).该方法依据DRDoS攻击特征分析结果,为路由节点制定了标记策略,结合线性代数理论与概率数据包标记思想,针对攻击拓扑中的边与路由节点同时实现标记.在攻击拓扑恢复算法中,通过两种标记交叉验证实现攻击路径的正确恢复.相比其它IP Traceback方法,该方法在构建攻击拓扑过程中不需要事先掌握ISP网络拓扑结构,具有较强的适用性、较好的抗干扰性和安全性.仿真实验表明,相比CHEN等人提出的方法,该方法在收敛性和全路径恢复准确性等方面体现了较强的优势,能够有效的应对大规模DRDoS攻击行为. 展开更多
关键词 网络 分布式拒绝服务 分布式反射拒绝服务 IP溯源 数据包标记
下载PDF
一种基于自治系统编号的轻量级IP追踪方案
16
作者 黄昌来 毛迪林 高传善 《计算机应用与软件》 CSCD 2010年第7期197-199,共3页
固定数据包标记(DPM)技术是一种能够处理大规模DDoS攻击的IP追踪技术,而概率数据包标记(PPM)是目前研究得最广泛的IP追踪技术。在分析DPM技术和PPM两种技术优缺点的基础上,结合上述两种基本方法的优点,引入使用自治系统编号和路由器编... 固定数据包标记(DPM)技术是一种能够处理大规模DDoS攻击的IP追踪技术,而概率数据包标记(PPM)是目前研究得最广泛的IP追踪技术。在分析DPM技术和PPM两种技术优缺点的基础上,结合上述两种基本方法的优点,引入使用自治系统编号和路由器编号作为数据包标记的方法LPM,通过重载IP包头中的偏移域,获得更多的标记空间。模拟结果表明,该算法实现简单,在收敛时间、虚报率和计算负荷等方面都有较好的效果。 展开更多
关键词 数据包标记 自治系统 IP追踪
下载PDF
煤炭企业网络安全问题及对策研究
17
作者 汤丽娟 孙克争 《煤炭技术》 CAS 北大核心 2013年第11期251-252,共2页
网络技术的快速发展,给煤炭企业带来极大的便利,但也给企业带来极大的风险。煤炭企业必须结合网络安全防范技术,制定有效的网络安全防御方案。分布式拒绝服务攻击的防御是当前网络安全研究领域中的难点,因为很难找到攻击源。为了能够根... 网络技术的快速发展,给煤炭企业带来极大的便利,但也给企业带来极大的风险。煤炭企业必须结合网络安全防范技术,制定有效的网络安全防御方案。分布式拒绝服务攻击的防御是当前网络安全研究领域中的难点,因为很难找到攻击源。为了能够根据追踪路径找到攻击源,重点对数据包标记技术进行了深入的研究,分析了它们的实现原理、效率及每种算法的优缺点,提出了一种改进的自适应分块包标记方案(AFMS),使得重构算法的收敛性大大提高,而且在误报率方面也大大降低,达到了高级包标记的水平,由于计算量下降重构时间缩短,也有效地防止假冒路由器的地址信息攻击,从而有效地保障煤炭企业网络能够正常提供服务。 展开更多
关键词 分布式拒绝服务 拒绝服务 IP追踪 数据包标记
下载PDF
IP返回跟踪DoS(拒绝服务)攻击中的压缩边界采样算法 被引量:2
18
作者 徐鸣涛 《微电子技术》 2003年第5期13-16,共4页
本文描述了IP返回跟踪DoS(拒绝服务 )攻击中的压缩边界采样算法 。
关键词 拒绝服务攻击 IP返回跟踪 数据包标记 边界采样
下载PDF
一种多层次的追踪器部署策略
19
作者 徐劲松 《计算机应用研究》 CSCD 北大核心 2010年第3期1039-1041,1044,共4页
结合K-剪枝算法,提出了一种多层次追踪器部署策略,在第一层的追踪器部署时选择较大的k值进行剪枝,以较小的改造代价部署相对较少的追踪器,来进行关键追踪,在第二层通过二次剪枝,以部署剪枝域内追踪器,对无法通过第一层次节点进行追踪的... 结合K-剪枝算法,提出了一种多层次追踪器部署策略,在第一层的追踪器部署时选择较大的k值进行剪枝,以较小的改造代价部署相对较少的追踪器,来进行关键追踪,在第二层通过二次剪枝,以部署剪枝域内追踪器,对无法通过第一层次节点进行追踪的攻击进行再次追踪,确定攻击来源。该方案能够以较低的网络改造代价以及网络性能代价完成准确追踪。理论分析以及仿真结果验证了该方案的正确性和有效性。 展开更多
关键词 分布式拒绝服务攻击 追踪器 数据包标记 剪枝
下载PDF
IP QOS技术动向
20
作者 高路 吴伟陵 《邮电商情》 1999年第24期19-22,共4页
传统Internet采用尽力传送的方式来转发数据包,所有的数据包都被公平地对待和转发。这种工作方式已经不能够适应许多新应用和用户的需求了,为了提供商业级别的服务,网络服务提供商也希望能有技术来在Internet上提供不同级别的服务。QOS... 传统Internet采用尽力传送的方式来转发数据包,所有的数据包都被公平地对待和转发。这种工作方式已经不能够适应许多新应用和用户的需求了,为了提供商业级别的服务,网络服务提供商也希望能有技术来在Internet上提供不同级别的服务。QOS技术正是在这一形式下出现的,本文介绍了QOS的一些基本概念,并分析了实现目前能够提供QOS服务的各种技术的区别和共同点。最后,本文详细讨论了目前最新出现的差分业务(Diffser)和多协议标记交换(MPLS)两种能够提供IP QOS完整解决方案的技术,并对将来利用这些技术可能出现的业务和应用作了介绍。 展开更多
关键词 边界路由器 MPLS 数据包标记 网络 标记交换 服务质量保证 INTERNE 优先级 流量工程 链路层
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部