期刊文献+
共找到173篇文章
< 1 2 9 >
每页显示 20 50 100
DDoS Defense Algorithm Based on Multi-Segment Timeout Technology 被引量:1
1
作者 DU Ruizhong YANG Xiaohui MA Xiaoxue HE Xinfeng 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1823-1826,共4页
Through the analysis to the DDoS(distributed denial of service) attack, it will conclude that at different time segments, the arrive rate of normal SYN (Synchronization) package are similar, while the abnormal pac... Through the analysis to the DDoS(distributed denial of service) attack, it will conclude that at different time segments, the arrive rate of normal SYN (Synchronization) package are similar, while the abnormal packages are different with the normal ones. Toward this situation a DDoS defense algorithm based on multi-segment timeout technology is presented, more than one timeout segment are set to control the net flow. Experiment results show that in the case of little flow, multi-segment timeout has the ability dynamic defense, so the system performance is improved and the system has high response rate. 展开更多
关键词 Ddos(distributed denial of service multi-segments timeout dynamic defense net flow analysis
下载PDF
DOS攻击下饱和脉冲多智能体系统的安全定制化一致性
2
作者 胡翔 熊余 张祖凡 《自动化学报》 EI CAS CSCD 北大核心 2024年第12期2499-2512,共14页
提出并解决一种饱和脉冲多智能体系统在拒绝服务(Denial of service,DOS)攻击环境中的安全定制化一致性控制问题.首先引入微分机制和加权策略,构建一种带可调参数一致性模式项的系统模型,以满足复杂场景对一致性的定制化需求.其次结合... 提出并解决一种饱和脉冲多智能体系统在拒绝服务(Denial of service,DOS)攻击环境中的安全定制化一致性控制问题.首先引入微分机制和加权策略,构建一种带可调参数一致性模式项的系统模型,以满足复杂场景对一致性的定制化需求.其次结合饱和效应和脉冲机制,为系统设计一种满足执行器功率受限约束的饱和脉冲控制协议.再次采用切换拓扑分析DOS攻击下系统的网络拓扑结构,并采用李雅普洛夫稳定性和矩阵测度理论,得到系统实现安全定制化一致性的充分条件.最后通过仿真实验和对比分析,验证了所提理论的有效性和优越性. 展开更多
关键词 多智能体系统 安全定制化一致性 饱和脉冲 拒绝服务攻击 切换拓扑
下载PDF
DoS攻击下供应链系统的数据驱动无模型自适应控制
3
作者 张志鹏 熊双双 侯忠生 《科学技术与工程》 北大核心 2024年第36期15526-15539,共14页
针对未知非线性供应链系统(supply chain systems,SCS),研究其受到拒绝服务(denial-of-service,DoS)攻击时商品输出量跟踪期望市场需求及抑制牛鞭效应的问题。首先使用动态线性化方法将供应链系统转化为动态数据模型。然后考虑DoS攻击... 针对未知非线性供应链系统(supply chain systems,SCS),研究其受到拒绝服务(denial-of-service,DoS)攻击时商品输出量跟踪期望市场需求及抑制牛鞭效应的问题。首先使用动态线性化方法将供应链系统转化为动态数据模型。然后考虑DoS攻击服从伯努利分布且随机发生在传感器与控制中心的传输信道中,使用上一时刻历史数据的估计值代替因DoS攻击造成丢失的商品输出量。进而基于每条子链在DoS攻击下的原材料订单量与商品输出量设计无模型自适应防御控制算法,并通过理论分析证明该控制算法下闭环系统的收敛性。最后,通过仿真验证了控制算法的有效性。 展开更多
关键词 供应链系统(SCS) 拒绝服务(dos)攻击 牛鞭效应 无模型自适应控制
下载PDF
电力系统防御DoS网络攻击的机制研究
4
作者 刘治开 张原 刘享秀 《信息与电脑》 2024年第2期209-211,共3页
传统电力系统容易受到网络干扰和攻击,系统中某一部分受到攻击可能会导致整个电力系统瘫痪。由于现代电力系统的广域性和灵活性会导致出现更多的网络攻击点,因此针对新领域研究更多的防御策略变得至关重要。基于此,利用连续时域模型对... 传统电力系统容易受到网络干扰和攻击,系统中某一部分受到攻击可能会导致整个电力系统瘫痪。由于现代电力系统的广域性和灵活性会导致出现更多的网络攻击点,因此针对新领域研究更多的防御策略变得至关重要。基于此,利用连续时域模型对各种攻击策略进行建模,并分析电力系统防御拒绝服务(Denial of Service,DoS)攻击的机制。 展开更多
关键词 电力系统 网络攻击 拒绝服务(dos)
下载PDF
Experimental Evaluation of Cisco ASA-5510 Intrusion Prevention System against Denial of Service Attacks
5
作者 Sanjeev Kumar Raja Sekhar Reddy Gade 《Journal of Information Security》 2012年第2期122-137,共16页
Cyber attacks are continuing to hamper working of Internet services despite increase in the use of network security systems such as, firewalls and Intrusion protection systems (IPS). Recent Denial of Service (DoS) att... Cyber attacks are continuing to hamper working of Internet services despite increase in the use of network security systems such as, firewalls and Intrusion protection systems (IPS). Recent Denial of Service (DoS) attack on Independence Day weekend, on July 4th, 2009 launched to debilitate the US and South Korean governments’ websites is indicative of the fact that the security systems may not have been adequately deployed to counteract such attacks. IPS is a vital security device which is commonly used as a front line defense mechanism to defend against such DoS attacks. Before deploying a firewall or an IPS device for network protection, in many deployments, the performance of firewalls is seldom evaluated for their effectiveness. Many times, these IPS’s can become bottleneck to the network performance and they may not be effective in stopping DoS attacks. In this paper, we intend to drive the point that deploying IPS may not always be effective in stopping harmful effects of DoS attacks. It is important to evaluate the capability of IPS before they are deployed to protect a network or a server against DoS attacks. In this paper, we evaluate performance of a commercial grade IPS Cisco ASA-5510 IPS to measure its effectiveness in stopping a DoS attacks namely TCP-SYN, UDP Flood, Ping Flood and ICMP Land Attacks. This IPS comes with features to counteract and provide security against these attacks. Performance of the IPS is measured under these attacks protection and compared with its performance when these protection features were not available (i.e. disabled). It was found that the IPS was unable to provide satisfactory protection despite the availability of the protection features against these flooding attacks. It is important for the network managers to measure the actual capabilities of an IPS system before its deployment to protect critical information infrastructure. 展开更多
关键词 denial of service (dos) SYN FLOOD Attack PROXY Protection FIREWALL Security AVAILABILITY
下载PDF
The History, Trend, Types, and Mitigation of Distributed Denial of Service Attacks
6
作者 Richard Kabanda Bertrand Byera +1 位作者 Henrietta Emeka Khaja Taiyab Mohiuddin 《Journal of Information Security》 2023年第4期464-471,共8页
Over time, the world has transformed digitally and there is total dependence on the internet. Many more gadgets are continuously interconnected in the internet ecosystem. This fact has made the Internet a global infor... Over time, the world has transformed digitally and there is total dependence on the internet. Many more gadgets are continuously interconnected in the internet ecosystem. This fact has made the Internet a global information source for every being. Despite all this, attacker knowledge by cybercriminals has advanced and resulted in different attack methodologies on the internet and its data stores. This paper will discuss the origin and significance of Denial of Service (DoS) and Distributed Denial of Service (DDoS). These kinds of attacks remain the most effective methods used by the bad guys to cause substantial damage in terms of operational, reputational, and financial damage to organizations globally. These kinds of attacks have hindered network performance and availability. The victim’s network is flooded with massive illegal traffic hence, denying genuine traffic from passing through for authorized users. The paper will explore detection mechanisms, and mitigation techniques for this network threat. 展开更多
关键词 Ddos (Distributed denial of service Attacks) and dos (denial of service Attacks) DAC (Ddos Attack Coefficient) Flood SIEM (Security Information and Event Management) CISA (Cybersecurity and Infrastructure Security Agency) NIST (National Institute of Standards and Technology) XDR (Extended Detection and Response) ACK-SYN (Synchronize Acknowledge Packet) ICMP (Internet Control Message Protocol) Cyberwarfare
下载PDF
DoS攻击及其防范 被引量:20
7
作者 朱良根 张玉清 雷振甲 《计算机应用研究》 CSCD 北大核心 2004年第7期82-84,95,共4页
介绍了DoS(DenialofService,拒绝服务 )攻击的概念、原理和分类 ,阐述了DoS攻击的技术发展和防范技术 ,并提出了针对整个系统的DoS攻击防范策略建议 。
关键词 dos攻击 拒绝服务 防范技术 网络安全
下载PDF
DDOS(分布式拒绝服务)研究与探讨 被引量:15
8
作者 刘昕 吴秋峰 袁萌 《计算机工程与应用》 CSCD 北大核心 2000年第5期131-133,共3页
由于目前网络安全问题的日趋严重, DDOS( Distributed Denial of Service,分布式拒绝服务攻击)的攻击手段严重威胁 Internet的安全。文章详细地介绍了什么是 DDOS及其造成的危害,W理... 由于目前网络安全问题的日趋严重, DDOS( Distributed Denial of Service,分布式拒绝服务攻击)的攻击手段严重威胁 Internet的安全。文章详细地介绍了什么是 DDOS及其造成的危害,W理论上分析了其体系结构和运作情况,并实际列举了一些著名的DDOS 工具及其特点,尝试提出有关DDOS的攻击检测规则和相关的检测工具。 展开更多
关键词 分布式拒绝服务 Ddos 电子商务网站 INTERNET网
下载PDF
蚁群优化在P2P网络防范DDoS攻击中的应用研究 被引量:7
9
作者 李俊青 潘全科 +3 位作者 王文宏 左凤朝 李元振 谢圣献 《计算机应用研究》 CSCD 北大核心 2009年第1期339-341,共3页
分析了非结构化P2P网络DDoS攻击的原理,借鉴蚁群算法的思想,为每个节点建立了一个资源相似度信息素表,利用这个信息素表,构建了一种防御DDoS攻击的联盟模型——AntDA(ant colony based defense-association),并讨论了应用AntDA模型进行... 分析了非结构化P2P网络DDoS攻击的原理,借鉴蚁群算法的思想,为每个节点建立了一个资源相似度信息素表,利用这个信息素表,构建了一种防御DDoS攻击的联盟模型——AntDA(ant colony based defense-association),并讨论了应用AntDA模型进行防御的整个过程。在查询周期模型平台上实现了该模型,通过实验分析,验证了AntDA模型的有效性。 展开更多
关键词 蚁群算法 分布式拒绝服务攻击 防御联盟 对等网络
下载PDF
服务跳变抗DoS机制的博弈理论分析 被引量:7
10
作者 石乐义 贾春福 吕述望 《电子与信息学报》 EI CSCD 北大核心 2009年第1期228-232,共5页
该文对DoS攻防进行不完全信息博弈分析,讨论了DoS防范的困境,指出信息的不对称性和未能形成服务方-用户联盟是防范困境的根本原因。通过引入服务跳变策略,增加服务类型并建立服务方-用户联盟,即可构造新的DoS攻防博弈均衡,理论上证明了... 该文对DoS攻防进行不完全信息博弈分析,讨论了DoS防范的困境,指出信息的不对称性和未能形成服务方-用户联盟是防范困境的根本原因。通过引入服务跳变策略,增加服务类型并建立服务方-用户联盟,即可构造新的DoS攻防博弈均衡,理论上证明了服务跳变策略具有主动的抗DoS特性,对于服务跳变与DoS主动防范策略研究具有理论意义。 展开更多
关键词 拒绝服务 博弈论 纳什均衡 服务跳变 联盟
下载PDF
基于网络资源管理技术的SDN DoS攻击动态防御机制 被引量:7
11
作者 王涛 陈鸿昶 程国振 《计算机研究与发展》 EI CSCD 北大核心 2017年第10期2356-2368,共13页
软件定义网络(software defined networking,SDN)已经迅速成为一种新的网络通信管理模式,极大地改变了传统网络架构.SDN可以通过将控制层与数据层分离来实现更细粒度的网络控制与管理.但是,转控分离的SDN架构也使得控制器极易成为DoS攻... 软件定义网络(software defined networking,SDN)已经迅速成为一种新的网络通信管理模式,极大地改变了传统网络架构.SDN可以通过将控制层与数据层分离来实现更细粒度的网络控制与管理.但是,转控分离的SDN架构也使得控制器极易成为DoS攻击的目标.为解决这一问题,现对SDN中的DoS攻击进行全面的研究,并提出一种轻量有效的MinDoS防御机制,该机制主要由简化的DoS攻击探测模块和优先级管理模块这2个核心模块实现.该机制可以根据用户信任值将流请求分类并将其划分到具有不同优先级的多个缓冲队列,然后使用SDN控制器以双轮询机制来调度处理这些流请求,从而在DoS攻击下更好地保护控制器.另外,MinDoS还结合了多控制器动态调度策略来降低全局响应时间,提高用户服务质量.最后,分别在SDN单控制器和多控制器实验环境中对MinDoS防御性能进行综合评估,实验结果表明:MinDoS防御效果良好,系统设计满足预期目标. 展开更多
关键词 软件定义网络 拒绝服务攻击 优先级队列 控制器双轮询机制 服务质量
下载PDF
基于网络异常流量判断DoS/DDoS攻击的检测算法 被引量:8
12
作者 刘勇 香丽芸 《吉林大学学报(信息科学版)》 CAS 2008年第3期313-319,共7页
为了对泛洪DoS/DDoS(Denial of Service/Distributed Denial of Service)攻击做出准确判断,在对泛洪DoS/DDoS攻击发生时网络流量变化特性进行分析的基础上,给出一种基于网络异常流量判断泛洪DoS/DDoS攻击的检测算法。该算法通过对流量... 为了对泛洪DoS/DDoS(Denial of Service/Distributed Denial of Service)攻击做出准确判断,在对泛洪DoS/DDoS攻击发生时网络流量变化特性进行分析的基础上,给出一种基于网络异常流量判断泛洪DoS/DDoS攻击的检测算法。该算法通过对流量大小和波动趋势的判断,对泛洪DoS/DDoS攻击的发生进行检测。实验结果表明,在不失一般性的基础上,判断泛洪DoS/DDoS攻击的成功率为100%。 展开更多
关键词 dos/Ddos攻击 Internet协议版本6(IPv6) 流量检测
下载PDF
移动IPv6网络中的DoS攻击 被引量:2
13
作者 杨新宇 杨东旭 +1 位作者 侯光霞 张国栋 《计算机应用》 CSCD 北大核心 2008年第1期74-76,共3页
介绍了移动IPv6协议的工作原理,分析总结了移动IPv6网络中三种主要的DoS攻击。针对NS-2环境提出了一套模拟移动IPv6中DoS攻击的具体实现方案。经过对仿真实验结果分析表明,DoS攻击对移动IPv6网络性能造成很大的影响。
关键词 移动IPV6 拒绝服务攻击 NS-2
下载PDF
基于生存性的DoS攻击防御方案 被引量:2
14
作者 曾令华 欧阳开翠 周明天 《计算机应用研究》 CSCD 北大核心 2006年第8期139-141,共3页
拒绝服务攻击(DoS)是Internet中常见的一种攻击形式,提出一种基于覆盖网络的防御DoS攻击的方案。通过覆盖网络中的冗余资源和自恢复功能确保系统在遭到DoS攻击时仍能提供一定性能的服务,并可自动从攻击中恢复正常。
关键词 拒绝服务攻击 覆盖网络 可生存性
下载PDF
应用蜜罐技术防御DoS攻击的研究 被引量:4
15
作者 张登银 骆涛 《南京邮电大学学报(自然科学版)》 2007年第2期40-43,50,共5页
拒绝服务(Denial of Service,DoS)攻击是阻止或者拒绝合法用户使用网络服务的一种攻击方式。首先介绍DoS攻击的基本原理,然后讨论现有DoS攻击防御方法,最后研究蜜罐技术在防御分布式拒绝服务(Distributed Dos,DDoS)攻击中的应用,并对其... 拒绝服务(Denial of Service,DoS)攻击是阻止或者拒绝合法用户使用网络服务的一种攻击方式。首先介绍DoS攻击的基本原理,然后讨论现有DoS攻击防御方法,最后研究蜜罐技术在防御分布式拒绝服务(Distributed Dos,DDoS)攻击中的应用,并对其性能进行了仿真分析,结果表明:提出的蜜罐方案,能明显降低攻击者通过入侵足够数量的主机发起高强度DDoS攻击的概率,并能够有效地降低服务器主机所受到的攻击强度。 展开更多
关键词 拒绝服务攻击 蜜罐 主控端 代理端 受控主机
下载PDF
基于Agent的DDoS协同防御实体行为建模 被引量:3
16
作者 揣迎才 张明清 +2 位作者 唐俊 孔红山 方芳 《计算机工程》 CAS CSCD 2013年第6期158-161,共4页
现有分布式拒绝服务(DDoS)协同防御实体行为建模逼真度较低,且形式化描述不规范。针对上述问题,提出一种基于Agent的DDoS协同防御实体行为建模方法。采用基于Agent的建模思想及输入-输出映射原理,建立包含自主行为和交互行为的实体行为... 现有分布式拒绝服务(DDoS)协同防御实体行为建模逼真度较低,且形式化描述不规范。针对上述问题,提出一种基于Agent的DDoS协同防御实体行为建模方法。采用基于Agent的建模思想及输入-输出映射原理,建立包含自主行为和交互行为的实体行为概念模型,设计改进的Agent行为形式化描述方法,从自适应性、自学习性和交互性3个因素考虑,构建协同防御实体行为模型,准确描述防御实体的智能行为。 展开更多
关键词 分布式拒绝服务 协同防御 行为建模 自主行为 交互行为 输入-输出映射 形式化描述
下载PDF
基于伪造IP地址检测的轻量级DDoS防御方法 被引量:4
17
作者 陈曦 杨建华 谢高岗 《计算机应用研究》 CSCD 北大核心 2008年第12期3716-3719,共4页
由于网络速率的不断增加和网络带宽的不断变大,采用维持连接状态的方式进行DDoS攻击防御变得越来越困难。通过检查伪造IP地址防御DDoS攻击是高速链路上防御DDoS攻击的一种有效方法。由WangHai-ning等人提出的HCF在训练完全的情况下对伪... 由于网络速率的不断增加和网络带宽的不断变大,采用维持连接状态的方式进行DDoS攻击防御变得越来越困难。通过检查伪造IP地址防御DDoS攻击是高速链路上防御DDoS攻击的一种有效方法。由WangHai-ning等人提出的HCF在训练完全的情况下对伪造IP地址具有较强的检测能力。但由于网络流量构成的显著变化,网络流量的动态性明显增强。在当前网络环境下的HCF很难训练完全,从而使得HCF在当前网络环境下的检测能力大幅降低。基于HCF使用的基本原理在其基础之上引入了主机安全指数的概念,并修改了其实现的数据结构,使其更加适应当前的网络环境。实验结果显示,该方法在当前网络环境下可以较好地防御基于伪造IP地址的DDoS攻击。同时与HCF相比,可以显著地降低误判率。 展开更多
关键词 分布式拒绝服务防御 伪造IP地址检查 攻击防御
下载PDF
基于线性预测的DDoS攻击检测方法 被引量:2
18
作者 王瑜 姚国珍 黄怡然 《计算机工程》 CAS CSCD 北大核心 2008年第20期156-158,共3页
分布式拒绝服务攻击的原理简单、危害严重,如TCP淹没攻击。该文介绍一种快速、有效的方法来检测TCPSYN flooding攻击,通过线性预测分析来预防、拒绝服务攻击(DoS)。该检测机制采用TCP在响应超时情况下的指数回退算法性质,计算受攻击网... 分布式拒绝服务攻击的原理简单、危害严重,如TCP淹没攻击。该文介绍一种快速、有效的方法来检测TCPSYN flooding攻击,通过线性预测分析来预防、拒绝服务攻击(DoS)。该检测机制采用TCP在响应超时情况下的指数回退算法性质,计算受攻击网络中的收到的SYN和发出的SYN+ACK数据包数量之差进行数学建模,可以在很短的延时内检测SYN Flooding攻击。该算法可以方便地运用在叶节点路由器和防火墙中。 展开更多
关键词 线性预测 拒绝服务 指数回退算法
下载PDF
基于无线局域网MAC层DOS攻击的入侵检测 被引量:3
19
作者 胡许明 张登福 +1 位作者 陈雕 白渊海 《现代防御技术》 北大核心 2013年第3期75-80,105,共7页
为了检测无线局域网MAC层的6种DOS攻击方式,提出一种基于Hybrid特征选择和支持向量机的入侵检测算法。该算法先用混合器模式的Hybrid特征选择算法提取8个识别攻击的流量统计特征,然后利用支持向量机对待检测对象进行识别分类。通过建立... 为了检测无线局域网MAC层的6种DOS攻击方式,提出一种基于Hybrid特征选择和支持向量机的入侵检测算法。该算法先用混合器模式的Hybrid特征选择算法提取8个识别攻击的流量统计特征,然后利用支持向量机对待检测对象进行识别分类。通过建立仿真环境对检测模型的检测效果进行统计验证,表明检测模型在具有较高检测准确率和较低的虚警率,能够有效地检测MAC层DOS攻击,具有实用价值。 展开更多
关键词 无线局域网 介质访问层 拒绝服务攻击 特征选择 支持向量机 入侵探测
下载PDF
双主体认证协议抵御DoS攻击的安全方案 被引量:2
20
作者 陈建辉 徐涛 《计算机工程》 CAS CSCD 北大核心 2008年第6期140-142,共3页
认证协议存在的一定的拒绝服务(DoS)攻击隐患。该文在cookie机制和工作量证明方法思想的基础上,采用弱认证和强认证相结合的方法,提出了双主体认证协议抵御DoS攻击的安全方案,给出了方案的实现细节和部分实验数据,分析了该方案的安全性... 认证协议存在的一定的拒绝服务(DoS)攻击隐患。该文在cookie机制和工作量证明方法思想的基础上,采用弱认证和强认证相结合的方法,提出了双主体认证协议抵御DoS攻击的安全方案,给出了方案的实现细节和部分实验数据,分析了该方案的安全性。应用该方案对Lowe的NSPK协议进行改进,并分析了改进后协议的性能。 展开更多
关键词 认证协议 拒绝服务 安全协议
下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部