期刊文献+
共找到32篇文章
< 1 2 >
每页显示 20 50 100
一种DRDoS协同防御模型研究 被引量:5
1
作者 张明清 揣迎才 +1 位作者 唐俊 孔红山 《计算机科学》 CSCD 北大核心 2013年第9期99-102,共4页
针对现有DRDoS防御方法反应滞后和过滤不全面的问题,基于协同防御思想,提出了一种DRDoS协同防御模型——HCF-AST。该方法通过协同式自学习算法,实现设备间DRDoS防御知识的共享,过滤来自外网的攻击流量;并引入入侵追踪技术,与入侵检测和... 针对现有DRDoS防御方法反应滞后和过滤不全面的问题,基于协同防御思想,提出了一种DRDoS协同防御模型——HCF-AST。该方法通过协同式自学习算法,实现设备间DRDoS防御知识的共享,过滤来自外网的攻击流量;并引入入侵追踪技术,与入侵检测和过滤技术协同,定位并阻断内网攻击源。仿真结果表明,该模型能够及时发现并有效消除来自内外网的DRDoS攻击。 展开更多
关键词 drdos攻击 协同防御 自学习 入侵追踪 HCF-AST模型
下载PDF
基于DRDOS攻击的请求-响应包对确认方法 被引量:1
2
作者 余鹏 杨木清 《郑州轻工业学院学报(自然科学版)》 CAS 2008年第6期66-68,共3页
设计了一种介于放射器与以太网之间的检测过滤器模型.该模型的侦测过滤原理依赖于网络多层协议中请求-响应数据包对的对应关系来检测DRDOS攻击.实验结果表明,该模型能简单而有效地处理DRDOS攻击包,具有较好的防御作用.
关键词 检测过滤器模型 请求-响应数据包对 drdos攻击包
下载PDF
DRDoS攻击及其防御技术研究 被引量:3
3
作者 张永花 崔永君 《计算机安全》 2009年第4期53-55,共3页
DRDoS攻击给网络安全带来了巨大的危害。为了阻止这类攻击,从分析DRDoS攻击的原理及过程入手,对DRDoS攻击的特点进行详细的总结,即为隐蔽性强、难度低、力度大及较难阻止。最后,针对目前DRDoS攻击防御研究现状提出了防御攻击的方法和建议。
关键词 DDOS drdos 反弹服务
下载PDF
一种改进的DRDoS检测算法 被引量:3
4
作者 何雪妮 《自动化与仪器仪表》 2012年第3期150-151,155,共3页
分布式拒绝服务攻击DDoS是互联网环境下最具有破坏力的一种攻击方式。检测并防御这种攻击是解决网络安全领域的重要课题。针对DRDoS的特性,采用了一种改进的DRDoS检测算法——T&A算法。DDoS攻击的预防解决了现有不同特定网络服务技... 分布式拒绝服务攻击DDoS是互联网环境下最具有破坏力的一种攻击方式。检测并防御这种攻击是解决网络安全领域的重要课题。针对DRDoS的特性,采用了一种改进的DRDoS检测算法——T&A算法。DDoS攻击的预防解决了现有不同特定网络服务技术检测的不足的问题,提出了基于行为异常的方法进行检测的改进方案。通过模拟攻击实验证明,该算法不仅提升了检测率、降低了误报率,而且对资源的占用较少,具有较好预警功能。 展开更多
关键词 drdos TADA算法 T&A算法 检测 特定网络服务
下载PDF
DDoS/DRDoS攻击的研究与设计 被引量:1
5
作者 於晓兰 《武汉职业技术学院学报》 2008年第3期83-86,共4页
DDoS攻击(包括DRDoS攻击)给网络安全带来了巨大的危害。为了阻止这类攻击,本文从分析当前DoS/DDoS攻击的原理入手,对DDoS/DRDoS攻击进行合理分类,即分为协议漏洞攻击、软件漏洞攻击和蛮力攻击三种。具体介绍了DRDoS攻击的程序实现,同时... DDoS攻击(包括DRDoS攻击)给网络安全带来了巨大的危害。为了阻止这类攻击,本文从分析当前DoS/DDoS攻击的原理入手,对DDoS/DRDoS攻击进行合理分类,即分为协议漏洞攻击、软件漏洞攻击和蛮力攻击三种。具体介绍了DRDoS攻击的程序实现,同时设计了可以进行这类攻击的攻击平台。 展开更多
关键词 DDOS drdos 攻击
下载PDF
DRDOS攻击及其防范 被引量:1
6
作者 郭璞 《科技情报开发与经济》 2006年第1期235-236,共2页
DOS攻击是一种常见、有效而简单的网络攻击技术,而且DOS攻击的手法也在不断发展,现已出现了威胁更大的DDOS和DRDOS。主要介绍了DDOS和DRDOS攻击的概念和原理,并提出了针对整个系统的防范对策。
关键词 DDOS drdos 网络攻击 网络安全
下载PDF
检测DRDoS攻击的新方法 被引量:3
7
作者 贺燕 任平安 马建峰 《计算机工程与应用》 CSCD 北大核心 2011年第6期119-121,共3页
基于Hiroshima Tsunoda等人的简单回应包确认机制模型提出一个改进模型,增加了监视器,有利于对正常连接的响应,从而提高服务速度,匹配器的二次检测确保了异常包的检测率不变。假设回应包总数为n,当异常包的概率p<1-1/(20n)时该模型... 基于Hiroshima Tsunoda等人的简单回应包确认机制模型提出一个改进模型,增加了监视器,有利于对正常连接的响应,从而提高服务速度,匹配器的二次检测确保了异常包的检测率不变。假设回应包总数为n,当异常包的概率p<1-1/(20n)时该模型的时间复杂度优于原模型。 展开更多
关键词 drdos 攻击检测 响应包数量 时间复杂度
下载PDF
DRDOS攻击及其防范
8
作者 刘荷花 《电脑开发与应用》 2006年第7期52-53,共2页
随着电子商务的飞速发展,对网络的安全性提出了更高的要求。DOS攻击是一种常见有效而简单的网络攻击技术,而且DOS攻击手法也在不断发展,出现了威胁更大的DDOS和DRDOS。主要介绍了DRDOS攻击的概念、原理,提出了针对整个系统的DRDOS攻击... 随着电子商务的飞速发展,对网络的安全性提出了更高的要求。DOS攻击是一种常见有效而简单的网络攻击技术,而且DOS攻击手法也在不断发展,出现了威胁更大的DDOS和DRDOS。主要介绍了DRDOS攻击的概念、原理,提出了针对整个系统的DRDOS攻击防范策略建议。 展开更多
关键词 DDOS drdos 防范措施
下载PDF
改进聚类算法在DRDoS攻击检测中的应用研究
9
作者 温海波 《安徽建筑大学学报》 2017年第1期70-75,共6页
针对DBSCAN及K-means聚类算法固有缺陷,提出基于信息熵的贪婪迭代增长式聚类算法(GIG-CA)。该算法将熵值理论引入聚类初始点的确立,以类内对象间欧几里德距离均值作为聚类的区域密度阈值,用贪婪法迭代增长生成聚类。将该算法应用于DRDo... 针对DBSCAN及K-means聚类算法固有缺陷,提出基于信息熵的贪婪迭代增长式聚类算法(GIG-CA)。该算法将熵值理论引入聚类初始点的确立,以类内对象间欧几里德距离均值作为聚类的区域密度阈值,用贪婪法迭代增长生成聚类。将该算法应用于DRDoS攻击检测中,通过实验验证其正确性、鲁棒性及实用性。 展开更多
关键词 聚类算法 信息熵 区域密度 贪婪迭代增长 入侵检测 drdos
下载PDF
DRDoS攻击原理的分析与研究
10
作者 杨铭 《网友世界》 2014年第17期27-27,共1页
分布式反射拒绝服务攻击(Distributed Reflection Denial of Service At ack)是一种不同于DDoS的、新式的DoS攻击方式,它不需要在实际攻击之前占领大量傀儡机,而是巧妙地利用了反弹服务器群来将洪水数据包反弹给目标主机。近两年,... 分布式反射拒绝服务攻击(Distributed Reflection Denial of Service At ack)是一种不同于DDoS的、新式的DoS攻击方式,它不需要在实际攻击之前占领大量傀儡机,而是巧妙地利用了反弹服务器群来将洪水数据包反弹给目标主机。近两年,随着DRDoS攻击技术的日趋成熟,利用服务器群发起的DRDoS攻击事件越来越多,而一般所采用的以防火墙为主的防护技术对此类新型攻击手段已显得力不从心。本文分析了DRDoS的攻击原理、过程及DRDoS防御现状。 展开更多
关键词 drdos 防御 三次握手
下载PDF
DRDoS攻击原理及其防御技术的分析与实现 被引量:1
11
作者 孙晓峰 刘华群 《科技创新导报》 2008年第2期30-30,共1页
随着网络技术的迅速发展,由此带来的网络安全问题也得到了更多的关注。本文首先分析了新型的网络攻击方式--DRDoS的攻击原理及其防御方案;然后利用ASP+SQL Sever 2000设计完成的网上售书系统作为测试对象,对其实现DRDoS的攻击过程和防... 随着网络技术的迅速发展,由此带来的网络安全问题也得到了更多的关注。本文首先分析了新型的网络攻击方式--DRDoS的攻击原理及其防御方案;然后利用ASP+SQL Sever 2000设计完成的网上售书系统作为测试对象,对其实现DRDoS的攻击过程和防御效果测试。测试结果表明:DRDoS虽然不能完全被防止,但采用一定的防御措施可以起到降低其破坏后果的作用。 展开更多
关键词 drdos 攻击原理 防御技术
下载PDF
IPv6下基于源地址验证的DRDoS攻击防御方案研究 被引量:2
12
作者 翟瑞 李丁蓬 付顺顺 《软件导刊》 2018年第1期199-201,共3页
在网络攻击日益泛滥的今天,分布式拒绝服务攻击带来的危害持续上升,其中最为典型的就是DRDoS攻击(分布式反射拒绝服务攻击),IPv6网络也面临这样的危险。为了应对DRDoS攻击带来的严峻安全形势,保障下一代互联网通信的健康安全,在IPv4接... 在网络攻击日益泛滥的今天,分布式拒绝服务攻击带来的危害持续上升,其中最为典型的就是DRDoS攻击(分布式反射拒绝服务攻击),IPv6网络也面临这样的危险。为了应对DRDoS攻击带来的严峻安全形势,保障下一代互联网通信的健康安全,在IPv4接入网源地址验证的基础上进行了改进。结合IPv6网络特点实现动态过滤,引入域内攻击测试服务器对数据包源地址进行验证。实验结果表明,该方案能有效识别伪造源地址的数据包,进而实现对DDRoS攻击的有效防御。 展开更多
关键词 源地址验证 分布式反射拒绝服务攻击 防御方案 网络安全
下载PDF
DRDoS的威力——分布式反映拒绝服务攻击
13
作者 陈宇青 《网上俱乐部(电脑安全专家)》 2004年第11期60-61,共2页
Dos(Denial of service,拒绝服务)攻击是网上比较常见的攻击方式,其目的是使计算机或网络无法提供正常的服务;DDOS(Distributed reflection denial of service,分布式拒绝服务)攻击则更进一步;DRDos(Distributed reflection Denial... Dos(Denial of service,拒绝服务)攻击是网上比较常见的攻击方式,其目的是使计算机或网络无法提供正常的服务;DDOS(Distributed reflection denial of service,分布式拒绝服务)攻击则更进一步;DRDos(Distributed reflection Denial of service,分布式反射拒绝服务)攻击由于其“反射”的特点更具威力…… 展开更多
关键词 drdos 入侵检测系统 网络安全 分布式反射拒绝服务攻击 网络攻击 计算机网络
下载PDF
The Detection and Orientation Method to DRDoS Attack Based on Fuzzy Association Rules
14
作者 Xinyu Yang Wenjing Yang +1 位作者 Yi Shi Yage Gong 《通讯和计算机(中英文版)》 2006年第8期1-10,共10页
下载PDF
A broad learning-based comprehensive defence against SSDP reflection attacks in IoTs
15
作者 Xin Liu Liang Zheng +3 位作者 Sumi Helal Weishan Zhang Chunfu Jia Jiehan Zhou 《Digital Communications and Networks》 SCIE CSCD 2023年第5期1180-1189,共10页
The proliferation of Internet of Things(IoT)rapidly increases the possiblities of Simple Service Discovery Protocol(SSDP)reflection attacks.Most DDoS attack defence strategies deploy only to a certain type of devices ... The proliferation of Internet of Things(IoT)rapidly increases the possiblities of Simple Service Discovery Protocol(SSDP)reflection attacks.Most DDoS attack defence strategies deploy only to a certain type of devices in the attack chain,and need to detect attacks in advance,and the detection of DDoS attacks often uses heavy algorithms consuming lots of computing resources.This paper proposes a comprehensive DDoS attack defence approach which combines broad learning and a set of defence strategies against SSDP attacks,called Broad Learning based Comprehensive Defence(BLCD).The defence strategies work along the attack chain,starting from attack sources to victims.It defends against attacks without detecting attacks or identifying the roles of IoT devices in SSDP reflection attacks.BLCD also detects suspicious traffic at bots,service providers and victims by using broad learning,and the detection results are used as the basis for automatically deploying defence strategies which can significantly reduce DDoS packets.For evaluations,we thoroughly analyze attack traffic when deploying BLCD to different defence locations.Experiments show that BLCD can reduce the number of packets received at the victim to 39 without affecting the standard SSDP service,and detect malicious packets with an accuracy of 99.99%. 展开更多
关键词 Denial-of-service drdos SSDP reflection Attack Broad learning Traffic detection
下载PDF
DoS攻击及其防范 被引量:20
16
作者 朱良根 张玉清 雷振甲 《计算机应用研究》 CSCD 北大核心 2004年第7期82-84,95,共4页
介绍了DoS(DenialofService,拒绝服务 )攻击的概念、原理和分类 ,阐述了DoS攻击的技术发展和防范技术 ,并提出了针对整个系统的DoS攻击防范策略建议 。
关键词 DOS攻击 拒绝服务 防范技术 网络安全
下载PDF
基于Linux网关的DoS/DDoS防护系统的设计与实现 被引量:2
17
作者 刘飞 史晓敏 《计算机工程》 CAS CSCD 北大核心 2004年第B12期576-577,651,共3页
随着网络应用的普及和深入,拒绝服务攻击对网络安全的威胁日益增加。文章介绍了DoS/DDoS攻击原理及常用的攻击手段,提出 了一种基于Linux网关的DoS/DDoS防护系统的设计与实现。在这个系统中,设置了反扫描跟踪、TCP连接监控、状态检测... 随着网络应用的普及和深入,拒绝服务攻击对网络安全的威胁日益增加。文章介绍了DoS/DDoS攻击原理及常用的攻击手段,提出 了一种基于Linux网关的DoS/DDoS防护系统的设计与实现。在这个系统中,设置了反扫描跟踪、TCP连接监控、状态检测、入侵检测与防护4 道关卡,有效地抵御了常见的网络扫描与DOS/DDOS攻击。 展开更多
关键词 DOS DDOS drdos 状态检测 入侵检测
下载PDF
分布式反弹拒绝服务的分析与防范 被引量:3
18
作者 陆余良 张永 孙乐昌 《计算机工程》 CAS CSCD 北大核心 2004年第4期117-118,186,共3页
DDoS(分布式拒绝服务)的攻击手段严重威胁着Internet的安全,在此基础上发展起来的DRDoS(分布式反弹拒绝服务)利用反弹服务器进行的攻击会对网络主机造成更大的危害。该文首先介绍了这种攻击方法的实现原理,然后就可能引发的问题... DDoS(分布式拒绝服务)的攻击手段严重威胁着Internet的安全,在此基础上发展起来的DRDoS(分布式反弹拒绝服务)利用反弹服务器进行的攻击会对网络主机造成更大的危害。该文首先介绍了这种攻击方法的实现原理,然后就可能引发的问题进行了详细分析,最后提出了对DRDoS攻击的几条防范措施。 展开更多
关键词 分布式反弹拒绝服务 反弹服务器 防范
下载PDF
基于认证的反射DDoS源追踪新方案研究 被引量:3
19
作者 胡志刚 戴诏 张健 《计算机应用》 CSCD 北大核心 2007年第1期98-101,共4页
利用基于密钥集序列的消息认证码理论,以动态概率包标记和现代代数理论为基础,针对当前危害甚大的分布式反射拒绝服务攻击,提出了一种新的基于认证的源IP追踪方案。通过采用一种新的动态概率序列,既达到了较高的追踪收敛率,又能有效过... 利用基于密钥集序列的消息认证码理论,以动态概率包标记和现代代数理论为基础,针对当前危害甚大的分布式反射拒绝服务攻击,提出了一种新的基于认证的源IP追踪方案。通过采用一种新的动态概率序列,既达到了较高的追踪收敛率,又能有效过滤掉攻击者伪造的垃圾数据包。采用基于密钥集序列的HMAC算法,对标记信息进行认证,防止攻击者修改已有的标记信息,达到较高的安全性和抗干扰性。 展开更多
关键词 消息认证码 分布式反射拒绝服务攻击 IP追踪 动态概率包标记
下载PDF
基于反弹概率流水线包标记的IP跟踪研究 被引量:2
20
作者 刘渊 顾晓清 《计算机应用研究》 CSCD 北大核心 2006年第9期122-123,126,共3页
分布式拒绝服务(DDoS)攻击是目前最难处理的网络难题之一,而在其基础上发展起来的分布式反弹拒绝服务(DRDoS)攻击利用反弹服务器进行的攻击会对网络系统造成更大的危害。由Duwairi等人提出的概率流水线包标记方案有效地解决了重构攻击... 分布式拒绝服务(DDoS)攻击是目前最难处理的网络难题之一,而在其基础上发展起来的分布式反弹拒绝服务(DRDoS)攻击利用反弹服务器进行的攻击会对网络系统造成更大的危害。由Duwairi等人提出的概率流水线包标记方案有效地解决了重构攻击路径的问题,但它并不适用于DRDoS攻击。在此基础上提出了一种新策略,经实验验证受害者用较少的数据包即可实现DRDoS中攻击路径的重构。 展开更多
关键词 分布式反弹拒绝服务 反弹服务器 概率流水线包标记
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部