期刊文献+
共找到851篇文章
< 1 2 43 >
每页显示 20 50 100
基于流量的DOS攻击的CM-IMS终端业务可用性分析
1
作者 余谦 贺延敏 于娟娟 《移动通信》 2011年第23期81-85,共5页
以CM-IMS为核心的统一网络架构已成为网络演进方向,安全运营是CM-IMS业务推广和业务发展必须面对的课题,而业务终端的安全则是CM-IMS安全运营的重要保障。文章依托于河南移动在CM-IMS业务终端安全的分析研究成果,汇总CM-IMS业务终端的... 以CM-IMS为核心的统一网络架构已成为网络演进方向,安全运营是CM-IMS业务推广和业务发展必须面对的课题,而业务终端的安全则是CM-IMS安全运营的重要保障。文章依托于河南移动在CM-IMS业务终端安全的分析研究成果,汇总CM-IMS业务终端的类型、特点和部署方式,展现CM-IMS业务终端面对的基于流量的DOS攻击的表现形式、攻击效果和对不同类型终端业务可用性产生的效果,分析针对基于流量的DOS攻击的安全需求,最后提出CM-IMS业务终端的安全防护建议。 展开更多
关键词 CM—IMS 安全 业务终端 基于流量的dos攻击
下载PDF
基于多模态神经网络流量特征的网络应用层DDoS攻击检测方法
2
作者 王小宇 贺鸿鹏 +1 位作者 马成龙 陈欢颐 《沈阳农业大学学报》 CAS CSCD 北大核心 2024年第3期354-362,共9页
农业设备、传感器和监控系统与网络的连接日益紧密,给农村配电网带来了新的网络安全挑战。其中,分布式拒绝服务(DDoS)攻击是一种常见的网络威胁,对农村配电网的安全性构成了严重威胁。针对农村配电网的特殊需求,提出一种基于多模态神经... 农业设备、传感器和监控系统与网络的连接日益紧密,给农村配电网带来了新的网络安全挑战。其中,分布式拒绝服务(DDoS)攻击是一种常见的网络威胁,对农村配电网的安全性构成了严重威胁。针对农村配电网的特殊需求,提出一种基于多模态神经网络流量特征的网络应用层DDoS攻击检测方法。通过制定网络应用层流量数据包捕获流程并构建多模态神经网络模型,成功提取并分析了网络应用层DDoS攻击流量的特征。在加载DDoS攻击背景下的异常流量特征后,计算相关系数并设计相应的DDoS攻击检测规则,以实现对DDoS攻击的有效检测。经试验分析,所提出的方法在提取DDoS攻击相关特征上表现出色,最大提取完整度可达95%,效果明显优于对比试验中基于EEMD-LSTM的检测方法和基于条件熵与决策树的检测方法。 展开更多
关键词 农村配电网 流量特征提取 Ddos攻击 网络应用层 多模态神经网络 攻击行为检测
下载PDF
基于机器学习的DDoS攻击网络流量识别方法
3
作者 刘仲维 《无线互联科技》 2024年第7期109-112,共4页
分布式拒绝服务(DDoS)攻击已然成为一种严重的网络安全威胁,文章介绍了DDoS攻击的概念、主要类型及其特征,概述了当前网络流量分析领域的研究现状,提出了构建流量统计特征、应用主成分分析进行流量降维的方法,采用了支持向量机和随机森... 分布式拒绝服务(DDoS)攻击已然成为一种严重的网络安全威胁,文章介绍了DDoS攻击的概念、主要类型及其特征,概述了当前网络流量分析领域的研究现状,提出了构建流量统计特征、应用主成分分析进行流量降维的方法,采用了支持向量机和随机森林2种算法识别与分类DDoS攻击流量。 展开更多
关键词 Ddos攻击 机器学习 流量分析 模型识别
下载PDF
基于流量行为特征的医保专网DDoS攻击检测技术
4
作者 张庆林 《电脑编程技巧与维护》 2024年第7期160-162,共3页
常规的医保专网DDoS攻击检测技术并未对DDoS攻击进行全面的分类,在海量的数据中出现错检、漏检的问题。因此,设计了基于流量行为特征的医保专网DDoS攻击检测技术。提取医保专网DDoS攻击行为特征,将大量无效或高流量的网络请求行为提取出... 常规的医保专网DDoS攻击检测技术并未对DDoS攻击进行全面的分类,在海量的数据中出现错检、漏检的问题。因此,设计了基于流量行为特征的医保专网DDoS攻击检测技术。提取医保专网DDoS攻击行为特征,将大量无效或高流量的网络请求行为提取出来,分析其在流量行为数据中的响应时间特征。基于流量行为特征调整医保专网DDoS攻击检测周期,根据医保专网DDoS攻击流量行为特征,将检测周期调整至合适的长度,及时发现异常流量行为,以满足DDoS攻击检测的准确性需求。仿真实验表明,该技术检测的准确性更高,能够应用于实际生活中。 展开更多
关键词 流量行为特征 医保专网 Ddos攻击 检测技术
下载PDF
计及DoS攻击和通信时滞的电力系统负荷频率控制
5
作者 刘星月 田永强 +2 位作者 施开波 周坤 唐琳 《工程科学与技术》 EI CAS CSCD 北大核心 2024年第3期249-258,共10页
针对电力系统通信网络中存在的时滞和DoS攻击现象,本文提出了基于采样特性的电力系统离散负荷频率控制方案。首先,计及电力系统负荷波动的情况,在多区域电力系统负荷频率控制系统(LFC)模型的基础上,将通信网络中DoS攻击的危害量化为采... 针对电力系统通信网络中存在的时滞和DoS攻击现象,本文提出了基于采样特性的电力系统离散负荷频率控制方案。首先,计及电力系统负荷波动的情况,在多区域电力系统负荷频率控制系统(LFC)模型的基础上,将通信网络中DoS攻击的危害量化为采样信号连续丢失数,并分别考虑通信网络中通信时滞和输出信号采样特性,建立包含输出状态反馈控制器的电力系统LFC模型。其次,基于此模型,利用含有控制命令更新周期、DoS攻击导致的最大采样信号连续丢失数、通信时滞、H_(∞)稳定指标的双边闭环Lyapunov泛函、LMI技术,提出LFC系统满足一定H_(∞)指标的稳定准则,并给出离散状态输出反馈LFC控制器的设计及求解方法。最后,本文以单区域和双区域LFC系统为例进行了仿真验证。结果表明:与已有文献方法相比,本文方法在保持系统H_(∞)渐近稳定前提下,能够容忍更大的通信时滞,且结果的保守性更低;同时可以看出本文所设计的控制器在保证H_(∞)稳定性能的基础上,对一定能量限制的DoS攻击具有弹性的防御性能。因此本文方案的有效性和优越性得到了验证。 展开更多
关键词 时滞 dos攻击 负荷频率控制方案 采样特性 LYAPUNOV泛函
下载PDF
外部干扰和随机DoS攻击下的网联车安全H∞队列控制
6
作者 宋秀兰 李洋阳 何德峰 《自动化学报》 EI CAS CSCD 北大核心 2024年第2期348-355,共8页
针对网联车队列系统易受到干扰和拒绝服务(Denial of service, DoS)攻击问题,提出一种外部干扰和随机DoS攻击作用下的网联车安全H∞队列控制方法.首先,采用马尔科夫随机过程,将网联车随机DoS攻击特性建模为一个随机通信拓扑切换模型,据... 针对网联车队列系统易受到干扰和拒绝服务(Denial of service, DoS)攻击问题,提出一种外部干扰和随机DoS攻击作用下的网联车安全H∞队列控制方法.首先,采用马尔科夫随机过程,将网联车随机DoS攻击特性建模为一个随机通信拓扑切换模型,据此设计网联车安全队列控制协议.然后,采用线性矩阵不等式(Linear matrix inequality, LMI)技术计算安全队列控制器参数,并应用Lyapunov-Krasovskii稳定性理论,建立在外部扰动和随机DoS攻击下队列系统稳定性充分条件.在此基础上,分析得到该队列闭环系统的弦稳定性充分条件.最后,通过7辆车组成的队列系统对比仿真实验,验证该方法的优越性. 展开更多
关键词 网联自主车辆 队列控制 安全控制 随机dos攻击 稳定性
下载PDF
IPv6中一种基于卷积的DDoS攻击两阶段防御机制 被引量:1
7
作者 王郁夫 王兴伟 +1 位作者 易波 黄敏 《软件学报》 EI CSCD 北大核心 2024年第5期2522-2542,共21页
针对IPv6快速普及背景下分布式拒绝服务(DDoS)攻击威胁不断增长的现状,提出一种两阶段的DDoS攻击防御机制,包括初期实时监控DDoS攻击发生的预检测阶段,以及告警后精准过滤DDoS攻击流量的深度检测阶段.首先,分析IPv6报文格式并解析PCAP... 针对IPv6快速普及背景下分布式拒绝服务(DDoS)攻击威胁不断增长的现状,提出一种两阶段的DDoS攻击防御机制,包括初期实时监控DDoS攻击发生的预检测阶段,以及告警后精准过滤DDoS攻击流量的深度检测阶段.首先,分析IPv6报文格式并解析PCAP流量捕获文件中的16进制头部字段作为样本元素.其次,在预检测阶段,引入轻量化二值卷积神经网络(BCNN),设计一种二维流量矩阵作为模型输入,整体感知网络在混杂DDoS流量后出现的恶意态势作为告警DDoS发生的证据.告警后,深度检测阶段介入,引入一维卷积神经网络(1DCNN)具体区分混杂的DDoS报文,从而下发阻断策略.在实验中,自建IPv6-LAN拓扑并基于NAT 4to6技术重放CIC-DDoS2019公开集生成纯IPv6-DDoS流量源测试.结果证明,所提机制提升针对DDoS攻击的响应速度、准确度和攻击流量过滤效率,当DDoS流量出现仅占总网络6%和10%时,BCNN就能以90.9%和96.4%的准确度感知到DDoS攻击的发生,同时1DCNN能够以99.4%准确率区分DDoS报文并过滤. 展开更多
关键词 Ddos防御 两阶段 Ddos攻击监控 Ddos流量过滤 BCNN和1DCNN IPV6
下载PDF
基于联邦学习的无线通信网络DoS攻击检测方法
8
作者 马玉梅 张东阳 《现代电子技术》 北大核心 2024年第18期47-51,共5页
无线通信网络受到DoS攻击,会使得网络的负载增加,导致延迟增加。而在无线通信网络中,数据通常分散在多个节点上,这会造成数据泄露和被攻击。为此,提出一种基于联邦学习的无线通信网络DoS攻击检测方法。对初始无线通信网络数据进行预处... 无线通信网络受到DoS攻击,会使得网络的负载增加,导致延迟增加。而在无线通信网络中,数据通常分散在多个节点上,这会造成数据泄露和被攻击。为此,提出一种基于联邦学习的无线通信网络DoS攻击检测方法。对初始无线通信网络数据进行预处理和归一化,并采用随机森林算法进行降维处理,去除冗余特征,获得最佳网络数据特征集。将特征集输入到以深度卷积神经网络为通用模型的联邦学习训练模型中,独立训练本地模型并进行模型修正,传输至中心服务器进行聚合,收敛后完成训练。利用训练得到的联邦学习模型检测无线通信网络DoS攻击速率,再与接收者接收的容量最大值进行比较,判断是否有DoS攻击。实验结果表明,所提方法在处理大量数据时具有较高的稳定性和可靠性,能够在短时间内准确地检测出DoS攻击。 展开更多
关键词 联邦学习 无线通信网络 dos攻击检测 深度卷积神经网络 随机森林算法 通用模型
下载PDF
带DoS攻击补偿的线性离散系统分布式融合滤波器
9
作者 何光耀 孙书利 《黑龙江大学自然科学学报》 CAS 2024年第3期347-354,共8页
多传感器网络化线性离散系统的每个传感器基于自己的观测数据可进行局部状态估计。当局部估值被传输给融合中心时,可能遭受DoS(Denial of service)攻击。为了补偿DoS攻击引起的数据丢失,采用丢失数据的预报器进行补偿。应用线性无偏最... 多传感器网络化线性离散系统的每个传感器基于自己的观测数据可进行局部状态估计。当局部估值被传输给融合中心时,可能遭受DoS(Denial of service)攻击。为了补偿DoS攻击引起的数据丢失,采用丢失数据的预报器进行补偿。应用线性无偏最小方差矩阵加权融合算法获得分布式融合状态滤波器。所提出的分布式融合滤波器改善了局部估计的精度,且比协方差交叉融合算法具有更高的估计精度。仿真例子验证了算法的有效性。 展开更多
关键词 分布式融合滤波器 dos攻击 预报补偿 多传感器系统
下载PDF
无界DoS攻击下的IPv6网络多层协同防御模型构建
10
作者 吴元树 林少晶 《重庆科技学院学报(自然科学版)》 CAS 2024年第3期68-74,共7页
由于无界DoS攻击具有高度的隐蔽性和复杂性,单层防御无法解决入侵问题,因此构建了无界DoS攻击下的IPv6网络多层协同防御模型。根据协同防御思想,构建IPv6网络多层协同防御模型;收集模块流量,利用DNN模型对IPv6网络流量异常情况进行检测... 由于无界DoS攻击具有高度的隐蔽性和复杂性,单层防御无法解决入侵问题,因此构建了无界DoS攻击下的IPv6网络多层协同防御模型。根据协同防御思想,构建IPv6网络多层协同防御模型;收集模块流量,利用DNN模型对IPv6网络流量异常情况进行检测;引入协同式HCF自学习算法,以实现IPv6网络防御信息共享与异常网络流量过滤;利用攻击受损关联度的强化学习算法进行IPv6网络防御。实验结果表明,该模型可在2 ms内恢复CPU;在遭受不同类型的DoS攻击后IPv6网络吞吐量始终高于200 KiB s。这说明该模型可有效抵御不同类型的DoS攻击,反应迅速,防御效果好。 展开更多
关键词 无界dos攻击 IPV6网络 协同防御 深度神经网络 攻击源追踪
下载PDF
基于MFOPA算法的LDoS攻击检测
11
作者 王洋 《信息技术》 2024年第4期166-175,共10页
LDoS攻击隐蔽性强,结合KPCA算法提取并融合的TCP流量均值、变异系数、信噪比、能量熵、TCP流量和总流量相关性5种网络流量特征,结合WSOS算法进行离群概率分析,提出基于MFOPA算法的检测方法。仿真结果表明,所提方法在NS2平台、test-bed... LDoS攻击隐蔽性强,结合KPCA算法提取并融合的TCP流量均值、变异系数、信噪比、能量熵、TCP流量和总流量相关性5种网络流量特征,结合WSOS算法进行离群概率分析,提出基于MFOPA算法的检测方法。仿真结果表明,所提方法在NS2平台、test-bed平台、LBNL数据集和WIDE2018数据集上均可有效检测LDoS攻击,相较于AEWMA、Multifractal、KPCA network等其他检测算法,具有更高的检测准确率与精确率,且误报率和漏报率更低。 展开更多
关键词 MFOPA算法 低速率拒绝服务攻击检测 网络流量特征 联合特征 离群概率分析
下载PDF
电力系统防御DoS网络攻击的机制研究
12
作者 刘治开 张原 刘享秀 《信息与电脑》 2024年第2期209-211,共3页
传统电力系统容易受到网络干扰和攻击,系统中某一部分受到攻击可能会导致整个电力系统瘫痪。由于现代电力系统的广域性和灵活性会导致出现更多的网络攻击点,因此针对新领域研究更多的防御策略变得至关重要。基于此,利用连续时域模型对... 传统电力系统容易受到网络干扰和攻击,系统中某一部分受到攻击可能会导致整个电力系统瘫痪。由于现代电力系统的广域性和灵活性会导致出现更多的网络攻击点,因此针对新领域研究更多的防御策略变得至关重要。基于此,利用连续时域模型对各种攻击策略进行建模,并分析电力系统防御拒绝服务(Denial of Service,DoS)攻击的机制。 展开更多
关键词 电力系统 网络攻击 拒绝服务(dos)
下载PDF
DoS攻击下火电-光伏电力系统模型预测负荷频率控制技术
13
作者 杨彦波 戴龙成 王玺 《宁夏电力》 2024年第4期20-26,共7页
随着新能源及数字化技术在电力系统中的广泛应用,系统的随机性、波动性、分散性明显增强,给电网频率安全稳定带来巨大挑战。针对DoS攻击对光伏发电及火力发电混合电力系统带来的负荷频率失稳影响,首先,设计网络化电力负荷频率控制系统模... 随着新能源及数字化技术在电力系统中的广泛应用,系统的随机性、波动性、分散性明显增强,给电网频率安全稳定带来巨大挑战。针对DoS攻击对光伏发电及火力发电混合电力系统带来的负荷频率失稳影响,首先,设计网络化电力负荷频率控制系统模型,并提出了一种带有缓存的模型预测控制方法;其次,考虑DoS攻击方能量受限情况,设计具有约束的DoS攻击模型;再次,通过设计的最优目标成本函数,构造增广矩阵,利用基于DoS攻击模态的分类讨论方法对火电-光伏电力系统进行渐进稳定性分析;最后,仿真结果表明,相较于之前负荷频率控制方法,所提出的模型预测控制可以有效减少DoS攻击对系统负荷频率异常波动的影响。 展开更多
关键词 火电-光伏电力系统 负荷频率控制 模型预测控制 dos攻击 稳定性
下载PDF
基于注意力机制的通信网络DDoS攻击检测方法 被引量:3
14
作者 莫丽娟 《长江信息通信》 2023年第8期191-193,共3页
由于现有的攻击检测方法检测准确程度低,为此研究基于注意力机制的通信网络DDoS攻击检测方法。先分析当前攻击攻击的环境,将数据攻击根据会话切片方法对攻击进行切割,并对数据归一化处理,从相同的攻击中选择样本进行监督学习,获得数据... 由于现有的攻击检测方法检测准确程度低,为此研究基于注意力机制的通信网络DDoS攻击检测方法。先分析当前攻击攻击的环境,将数据攻击根据会话切片方法对攻击进行切割,并对数据归一化处理,从相同的攻击中选择样本进行监督学习,获得数据集中的所有流的DDoS攻击标签表示特征,对数据包进行分类。然后结合全连接层对所提取的特征进行输出,得到向量的分类结果,建立通信网络边缘计算的DDoS攻击模型,将数据特征输入到双向LSTM层,通过自注意力机制为每个特征分配权重。最后判断攻击并通过门结构控制攻击结果的存储和遗忘,根据不同单元格的状态,对攻击的流量特征进行检测。实验结果表明,10个小组的检测准确率结果均在98%以上,能够对DDoS攻击进行有效检测,得到良好的应用效果。 展开更多
关键词 注意力机制 通信网络 dos攻击 检测
下载PDF
基于模糊逻辑的物联网流量攻击检测技术综述 被引量:1
15
作者 商钰玲 李鹏 +1 位作者 朱枫 王汝传 《计算机科学》 CSCD 北大核心 2024年第3期3-13,共11页
物联网越来越多地出现在日常活动中,将我们周围多样化的物理设备连接到互联网,奠定了智慧城市、电子健康、精准农业等应用的基础。随着物联网应用的迅速普及,针对这类设备和服务的网络攻击数量也有所增加,且这些攻击具有不精确性和不确... 物联网越来越多地出现在日常活动中,将我们周围多样化的物理设备连接到互联网,奠定了智慧城市、电子健康、精准农业等应用的基础。随着物联网应用的迅速普及,针对这类设备和服务的网络攻击数量也有所增加,且这些攻击具有不精确性和不确定性,使得对其进行正确检测和识别更加困难。为了应对上述挑战,学者们引入了基于模糊逻辑的攻击检测框架,在各种操作步骤中结合不同的模糊技术,以便在数据不准确和不确定时更精确地检测网络攻击。文中首先对物联网的安全性进行了详细的探讨,如其应对的安全挑战、所需的安全要求、面临的攻击类型等;其次对入侵检测系统(Intrusion Detection Systems,IDS)进行了描述,进而简述了物联网中IDS的基础框架;然后阐述了模糊逻辑的技术原理,分析了将其应用在流量攻击检测中的合理性;接着比较了各种基于不同技术的流量攻击检测方案,以说明它们在该领域的性能和重要性;最后总结了本文的主要工作,指出了未来的研究方向,为该领域的研究者提供了新的视角,以更好地应对不断升级的网络攻击。 展开更多
关键词 模糊逻辑 物联网 攻击检测 流量 网络安全
下载PDF
面向后渗透攻击行为的网络恶意流量检测研究 被引量:1
16
作者 梁松林 林伟 +1 位作者 王珏 杨庆 《计算机工程》 CAS CSCD 北大核心 2024年第5期128-138,共11页
现有的后渗透行为研究主要针对主机端进行攻击与防御反制,缺乏对流量侧的模式分析与检测方法。随着后渗透攻击框架与攻击工具的快速发展与广泛使用,基于统计特征或原始流量输入的恶意流量检测模型难以应对复杂多变场景下的后渗透攻击行... 现有的后渗透行为研究主要针对主机端进行攻击与防御反制,缺乏对流量侧的模式分析与检测方法。随着后渗透攻击框架与攻击工具的快速发展与广泛使用,基于统计特征或原始流量输入的恶意流量检测模型难以应对复杂多变场景下的后渗透攻击行为恶意流量,存在泛化能力弱、检测精度低、误报率高等问题。通过深入分析后渗透攻击恶意流量样本与正常网络流量会话流,提出后渗透攻击恶意流量的会话流级别粒度划分方法,挖掘后渗透攻击恶意流量在时间尺度上的交互行为与语义表示。引入一种基于马尔可夫模型的时间向量特征提取方法表征流序列的行为相似度,对会话流进行全局行为建模,解决单一粒度特征学习能力不足的问题,进而构建基于多粒度特征融合的后渗透攻击恶意流量检测框架。实验结果表明,该方法在后渗透攻击行为恶意流量多分类检测任务上达到了99.98%的准确率,具有较高的分类准确性与较低的误报率。 展开更多
关键词 后渗透攻击 流量分析 多特征融合 特征提取 恶意流量检测
下载PDF
基于后门攻击的恶意流量逃逸方法
17
作者 马博文 郭渊博 +2 位作者 马骏 张琦 方晨 《通信学报》 EI CSCD 北大核心 2024年第4期73-83,共11页
针对基于深度学习模型的流量分类器,提出了一种利用后门攻击实现恶意流量逃逸的方法。通过在训练过程添加毒化数据将后门植入模型,后门模型将带有后门触发器的恶意流量判定为良性,从而实现恶意流量逃逸;同时对不含触发器的干净流量正常... 针对基于深度学习模型的流量分类器,提出了一种利用后门攻击实现恶意流量逃逸的方法。通过在训练过程添加毒化数据将后门植入模型,后门模型将带有后门触发器的恶意流量判定为良性,从而实现恶意流量逃逸;同时对不含触发器的干净流量正常判定,保证了模型后门的隐蔽性。采用多种触发器分别生成不同后门模型,比较了多种恶意流量对不同后门模型的逃逸效果,同时分析了不同后门对模型性能的影响。实验验证了所提方法的有效性,为恶意流量逃逸提供了新的思路。 展开更多
关键词 后门攻击 恶意流量逃逸 深度学习 网络流量分类
下载PDF
基于流量和IP熵特性的DDoS攻击检测方法 被引量:16
18
作者 杨君刚 王新桐 刘故箐 《计算机应用研究》 CSCD 北大核心 2016年第4期1145-1149,共5页
针对现有DDo S(distributed deny of service)攻击检测率低、误报率较高等问题进行了深入研究。根据DDo S攻击发生时网络中的流量特性和IP熵特性,建立了相应的流量隶属函数和IP熵隶属函数,隶属函数的上下限参数通过对真实网络环境仿真... 针对现有DDo S(distributed deny of service)攻击检测率低、误报率较高等问题进行了深入研究。根据DDo S攻击发生时网络中的流量特性和IP熵特性,建立了相应的流量隶属函数和IP熵隶属函数,隶属函数的上下限参数通过对真实网络环境仿真得到。提出了基于流量和IP熵特性的DDo S攻击检测算法,先判断流量是否异常,再判断熵是否异常,进而判断是否发生了DDo S攻击。由仿真结果可以看出,单独依靠流量或IP熵都不能很好地检测出DDo S攻击。该算法将流量和IP熵特性综合考虑,准确地检测出了DDo S攻击,降低了误报率,提高了检测率。 展开更多
关键词 Ddos攻击 检测率 误报率 流量 IP熵 隶属函数
下载PDF
针对网络流量测量的完整性干扰攻击与防御方法
19
作者 郑海斌 刘欣然 +2 位作者 陈晋音 王鹏程 王楦烨 《计算机科学》 CSCD 北大核心 2024年第8期420-428,共9页
近年来,网络测量在评估网络状态、提高网络自适应能力方面取得了较好的性能,被广泛运用于网络管理中。然而,目前的大规模网络中存在异常行为导致的网络流量数据污染问题。例如,自治系统中的恶意节点通过伪造恶意流量数据来故意操纵网络... 近年来,网络测量在评估网络状态、提高网络自适应能力方面取得了较好的性能,被广泛运用于网络管理中。然而,目前的大规模网络中存在异常行为导致的网络流量数据污染问题。例如,自治系统中的恶意节点通过伪造恶意流量数据来故意操纵网络指标,影响网络测量,误导下游任务决策。基于此,首先提出完整性干扰攻击方法,通过修改流量矩阵的最小代价,利用多策略干扰生成器生成恶意扰动流量的攻击策略,实现干扰流量测量的目的。然后,通过一种混合对抗训练策略,设计在网络中抵御此类攻击的防御方法,实现流量测量模型的安全加固。实验中对攻击目标进行了相应的限定,验证了完整性干扰攻击在受限场景下的攻击有效性。并通过混合训练的方式进行对比实验,验证了常规模型的加固方法可以提升模型的鲁棒性。 展开更多
关键词 网络流量测量 安全性 攻击可行性 攻击检测
下载PDF
一种基于流量统计的DDoS攻击检测方法 被引量:11
20
作者 庄肖斌 芦康俊 +2 位作者 王理 卢建芝 李鸥 《计算机工程》 CAS CSCD 北大核心 2004年第22期127-128,183,共3页
介绍的方法可使网络设备检测出并消除DDOS攻击。通过进出受害者或攻击者数据包流量显著的不平衡特性,网络设备可以检测 出DDOS攻击。采用此方法的网络设备维护一个针对在线数据包的多层树,通过它监视数据包的流量特性。
关键词 计算机网络 网络安全 数据包 Ddos 入侵检测系统 网络攻击 流量统计
下载PDF
上一页 1 2 43 下一页 到第
使用帮助 返回顶部