期刊文献+
共找到25篇文章
< 1 2 >
每页显示 20 50 100
一个分布式拒绝服务攻击检测系统的设计 被引量:4
1
作者 吴晓南 房鼎益 《计算机工程》 CAS CSCD 北大核心 2004年第5期139-141,共3页
根据拒绝服务式攻击与分布式拒绝服务攻击的特点,该文设计并实现了一个针对这种攻击的检测响应系统,详细讨论了拒绝服务攻击的特征,通用的攻击检测算法以及攻击响应策略。实际应用表明,系统检测准确率高、结构清晰、配置灵活、运行... 根据拒绝服务式攻击与分布式拒绝服务攻击的特点,该文设计并实现了一个针对这种攻击的检测响应系统,详细讨论了拒绝服务攻击的特征,通用的攻击检测算法以及攻击响应策略。实际应用表明,系统检测准确率高、结构清晰、配置灵活、运行开销小,能有效地检测和防御常见的拒绝服务式攻击。 展开更多
关键词 拒绝服务攻击 分布拒绝服务攻击 入侵检测 攻击特征 检测算法 响应策略
下载PDF
脉冲式拒绝服务攻击及其防御 被引量:1
2
作者 陆伟宙 余顺争 《电信科学》 北大核心 2007年第9期67-72,共6页
脉冲式拒绝服务攻击是一类新型的拒绝服务攻击,与传统的泛洪式拒绝服务攻击相比,脉冲式拒绝服务攻击具有有效性和隐蔽性等特点。本文分析了脉冲式拒绝服务攻击的原理,介绍了目前已有的防御方法,并提出了一种基于流量摘要的检测方法,通... 脉冲式拒绝服务攻击是一类新型的拒绝服务攻击,与传统的泛洪式拒绝服务攻击相比,脉冲式拒绝服务攻击具有有效性和隐蔽性等特点。本文分析了脉冲式拒绝服务攻击的原理,介绍了目前已有的防御方法,并提出了一种基于流量摘要的检测方法,通过对总体流量进行检测发现异常后,再根据个体流的可疑程度对其进行过滤。 展开更多
关键词 脉冲拒绝服务攻击 低速TCP攻击 流量摘要 异常检测
下载PDF
分布式拒绝服务攻击(DDoS)原理及其防范
3
作者 王理华 《科教文汇》 2006年第4X期172-173,共2页
本文从分布式拒绝服务攻击的概念着手,着重分析了其原理及其防范措施。
关键词 分步拒绝服务攻击 原理 防范
下载PDF
网络空间作战中利用强化学习方法防御放大式拒绝服务攻击 被引量:3
4
作者 陈泱 李卓禹 +1 位作者 闫海港 张元天 《兵工自动化》 2021年第1期8-12,共5页
为解决放大式拒绝服务攻击给赛博安全带来的风险,提出一种基于强化学习的方法。以DNS的放大攻击为对象,构建一个简化的放大攻击模型,利用model-free方法获取不同状态间的转移概率,采用强化学习方法建立防御放大攻击模型,通过对放大攻击... 为解决放大式拒绝服务攻击给赛博安全带来的风险,提出一种基于强化学习的方法。以DNS的放大攻击为对象,构建一个简化的放大攻击模型,利用model-free方法获取不同状态间的转移概率,采用强化学习方法建立防御放大攻击模型,通过对放大攻击模式的学习制定流量抑制策略,并对其进行仿真实验验证。结果表明:该方法能够有效挖掘出放大攻击的流量模式,智能化抵御来自放大攻击的威胁。 展开更多
关键词 网络空间作战 赛博安全 强化学习 放大拒绝服务攻击
下载PDF
拒绝服务式攻击引故障
5
作者 李宇 《网管员世界》 2012年第18期110-110,共1页
单位一中毒的工作站发起拒绝服务式攻击,导致连接在同一台交换机上的服务器A无法与服务器B进行数据交换,使得服务器A的PDA服务程序无法启动。
关键词 拒绝服务攻击 故障 服务 数据交换 服务程序 工作站 交换机 PDA
下载PDF
利用反弹服务器进行DDoS攻击的分析与防范 被引量:3
6
作者 郜秋娟 《现代电子技术》 2004年第18期56-57,62,共3页
介绍了分布式拒绝服务 ( DDo S)和反弹式拒绝服务 ( DRDo S)的原理 ,对 DRDo S的原理进行了重点分析。
关键词 分布拒绝服务 反弹拒绝服务 反弹服务 攻击
下载PDF
多巨头针对安全漏洞开发开放式网络安全标准
7
《计算机系统应用》 北大核心 2004年第6期79-79,共1页
关键词 安全漏洞 开放 网络安全标准 病毒 拒绝服务攻击
下载PDF
多家巨头协作开发开放式网络安全标准
8
作者 商兀 《广播电视信息》 2004年第6期17-17,共1页
关键词 开放网络 安全标准 “可信赖计算组织” 病毒 拒绝服务攻击 软件安全漏洞
下载PDF
利用分步式入侵检测系统抵抗分步式拒绝服务攻击
9
作者 徐蕾 李九英 《信息安全与通信保密》 2005年第10期72-74,共3页
入侵检测为安全人员提供了一种有效的信息安全工具。随着各种攻击技术的快速发展,人们希望找到一种更加有效的方法来抵抗恶意攻击。最近几年,分步式拒绝服务型攻击(DDoS)在网络中显出了难以抵抗的威力,引起了许多专家的关注。本文向大... 入侵检测为安全人员提供了一种有效的信息安全工具。随着各种攻击技术的快速发展,人们希望找到一种更加有效的方法来抵抗恶意攻击。最近几年,分步式拒绝服务型攻击(DDoS)在网络中显出了难以抵抗的威力,引起了许多专家的关注。本文向大家推荐使用分步式入侵检测系统,它的强大功能可以有针对性地抵抗DDoS攻击。 展开更多
关键词 分步拒绝服务攻击 入侵检测 分步入侵检测 入侵检测系统 拒绝服务攻击 抵抗 DDOS攻击 攻击技术 安全工具 安全人员 恶意攻击 推荐使用
原文传递
基于主动防御模型的IP反向追踪方法 被引量:3
10
作者 胡汉平 侯成帅 +1 位作者 孔涛 郑映 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2005年第3期36-38,59,共4页
提出了一种基于主动防御模型的IP反向追踪方法 .该方法以安全域为单位 ,利用hash函数序列的相关性和概率标记信息 ,通过主覆盖路由器的协同工作 ,实现了对攻击源的快速定位 ;在可供使用的标记位有限的情况下 ,提出了在标记时对摘要信息... 提出了一种基于主动防御模型的IP反向追踪方法 .该方法以安全域为单位 ,利用hash函数序列的相关性和概率标记信息 ,通过主覆盖路由器的协同工作 ,实现了对攻击源的快速定位 ;在可供使用的标记位有限的情况下 ,提出了在标记时对摘要信息进行拆分、在反向追踪时利用异或运算实现对摘要信息拼装的方法 ,从而有效地减少“碰撞”的产生 ,保证了对大范围DDoS攻击的准确定位 .分析结果表明 :本方法大大缩短了标记路径 ,减少了重组攻击路径所需攻击报文数量 . 展开更多
关键词 主动防御 IP反向追踪 拒绝式服务攻击 分布拒绝服务攻击
下载PDF
一种新的IP溯源追踪方案 被引量:1
11
作者 张敏 赵红杰 熊安萍 《计算机工程与应用》 CSCD 北大核心 2011年第30期83-85,97,共4页
在匿名DDoS攻击源追踪算法中,Savage等人提出的压缩边分段采样算法(CEFS)以其高效性和灵活性成为业内关注的焦点,但是该算法在重构路径时所需数据包数、分片组合次数方面存在不足。针对这些问题提出一种基于CEFS改进的算法,只需两个有... 在匿名DDoS攻击源追踪算法中,Savage等人提出的压缩边分段采样算法(CEFS)以其高效性和灵活性成为业内关注的焦点,但是该算法在重构路径时所需数据包数、分片组合次数方面存在不足。针对这些问题提出一种基于CEFS改进的算法,只需两个有效的分片就可以进行溯源,同时利用路由器身份标识字段减少了重构路径时分段的组合数,提高了溯源的时效性,理论分析和实验结果证明了该方案的有效性。 展开更多
关键词 拒绝式服务 概率包标记 路由器身份标识 IP追踪
下载PDF
网络安全的现状及发展趋势 被引量:7
12
作者 李学勇 屠全良 《太原大学学报》 2003年第2期66-69,共4页
网络安全是新时期引起人们广泛关注的一个重要问题。从网络安全的现状来看 ,存在着以下四个问题 :一、网络通信协议自身存在缺陷 ;二、系统和软件存在漏洞 ;三、网络与系统配置过于复杂 ,信息资源具有高度开放性。从网络安全的发展趋势... 网络安全是新时期引起人们广泛关注的一个重要问题。从网络安全的现状来看 ,存在着以下四个问题 :一、网络通信协议自身存在缺陷 ;二、系统和软件存在漏洞 ;三、网络与系统配置过于复杂 ,信息资源具有高度开放性。从网络安全的发展趋势来看 ,网络防范意识提高可以带动相关产业发展 ,需要正确认识和利用黑客技术。 展开更多
关键词 网络安全 现状 发展趋势 网络防范意识 黑客技术 拒绝式服务攻击 防火墙 通讯协议
下载PDF
防御额外访问量带来的拒绝服务式攻击
13
《黑客防线》 2006年第12期136-136,共1页
现在网上流传一种方法.就是利用额外访问量来进行拒绝服务式攻击。这种攻击只需要一个文件,短短的几行代码.就可以通过访问该文件的用户.在他们不知不觉的情况下给你的目标带来数十倍.甚至上百倍的访问量.当该文件的访问量达到一... 现在网上流传一种方法.就是利用额外访问量来进行拒绝服务式攻击。这种攻击只需要一个文件,短短的几行代码.就可以通过访问该文件的用户.在他们不知不觉的情况下给你的目标带来数十倍.甚至上百倍的访问量.当该文件的访问量达到一定数目时.给对方带来的压力将是非常可怕的。而且.这种攻击由于攻击源都是普通用户,无法在防火墙上面做任何设置,可以说是防不胜防。但是道高一尺.魔高一丈,有矛必有盾,这样的攻击方式很难维护,但是也绝对不是不能防护。下面就讨论一下防御办法。 展开更多
关键词 拒绝服务攻击 访问量 防御 普通用户 攻击方 文件 防火墙
原文传递
伟世盾安:关注网络安全
14
作者 桑虬 《网管员世界》 2006年第12期130-131,共2页
北京伟世盾安信息技术有限公司创立的初衷是为用户解决网络安全问题。研发团队的第一个任务是是针对DoS(Denial of Service,拒绝服务式攻击)和DDoS(DiStributed Denial of Service,分布式拒绝服务攻击)推出的专用网络安全产品—... 北京伟世盾安信息技术有限公司创立的初衷是为用户解决网络安全问题。研发团队的第一个任务是是针对DoS(Denial of Service,拒绝服务式攻击)和DDoS(DiStributed Denial of Service,分布式拒绝服务攻击)推出的专用网络安全产品——天目抗DoS/DDoS攻击系统。产品研发成功后,主动式防御体系设计确实能有效地防范DoS/DDoS攻击行为,但一些技术和产品销售方面的不足,使得数百万的投资在这个产品上没有得到足够的回报,面对这些,研发团队的心态多少有点受打击。 展开更多
关键词 网络安全问题 Service 分布拒绝服务攻击 DOS/DDOS DDOS攻击 网络安全产品 拒绝服务攻击 产品研发
下载PDF
俄格之战:网络世界兵戎相见 被引量:4
15
作者 李文海 《信息网络》 2008年第9期55-55,共1页
今年8月,俄罗斯与格鲁吉亚就南奥塞梯问题爆发冲突,双方除了现实世界发生武装对抗,两国还在网络世界兵戎相见。由于遭到拒绝服务式攻击,格鲁吉亚很多政府网站被迫关闭。网络攻击很有可能成为未来战争中的常见手段,各国政府纷纷采取措施... 今年8月,俄罗斯与格鲁吉亚就南奥塞梯问题爆发冲突,双方除了现实世界发生武装对抗,两国还在网络世界兵戎相见。由于遭到拒绝服务式攻击,格鲁吉亚很多政府网站被迫关闭。网络攻击很有可能成为未来战争中的常见手段,各国政府纷纷采取措施加强自己的IT防卫能力。 展开更多
关键词 网络世界 拒绝服务攻击 俄罗斯 格鲁吉亚 政府网站 现实世界 未来战争 网络攻击 防卫能力
下载PDF
CA发布eTrust PestPatrol Anti-Spyware r5
16
《信息网络安全》 2005年第1期25-25,共1页
12月6日.CA宣布,eTrust PestPatrol Anti-Spyware r5现已全面上市.并且公司还针对个人用户、中小企业用户以及大型企业用户提供了不同的套装组合。此次推出的新版本十分易于使用,它能够检测并清除上万种“恶意软件”,包括间谍软件(... 12月6日.CA宣布,eTrust PestPatrol Anti-Spyware r5现已全面上市.并且公司还针对个人用户、中小企业用户以及大型企业用户提供了不同的套装组合。此次推出的新版本十分易于使用,它能够检测并清除上万种“恶意软件”,包括间谍软件(spyware)、广告软件(adware)、特洛伊木马、拒绝服务式攻击代理,以及其他基于Web的后门威胁等,从而使非法访问和信息盗窃远离PC.并确保系统性能稳定。 展开更多
关键词 间谍软件 恶意软件 非法访问 后门 拒绝服务攻击 特洛伊木马 基于Web 中小企业 公司 大型企业
下载PDF
Valve向圣诞节Steam宕机受影响用户发邮件道歉
17
《电子竞技》 2016年第5期110-111,共2页
在去年圣诞节期间,PC游戏平台Steam在线玩家发现其遭受到了数小时的宕机。根据Valve随后公布的细节,由于遭到拒绝服务式攻击其合作商在部署新缓存规则时发生了错误,导致约有34000名在此期间购物的用户受到影响,无意中查看到了他人的... 在去年圣诞节期间,PC游戏平台Steam在线玩家发现其遭受到了数小时的宕机。根据Valve随后公布的细节,由于遭到拒绝服务式攻击其合作商在部署新缓存规则时发生了错误,导致约有34000名在此期间购物的用户受到影响,无意中查看到了他人的Steam账户信息(包括错误分发的电邮地址、账号地址、信用卡号末尾等,但用户无法凭借这些完成购买)。 展开更多
关键词 圣诞节 用户 拒绝服务攻击 邮件 游戏平台 账户信息 地址 在线
下载PDF
CipherTrust推出ZombieMeter,实时跟踪全球新僵尸电脑活动
18
《Windows IT Pro Magazine(国际中文版)》 2005年第7期92-92,共1页
“僵尸电脑”正在日益频繁地被用于发起拒绝服务式攻击或发送垃圾或网络钓鱼性质的邮件。CipherTrust,此前曾经发布消息称现在平均每天被确认的僵尸电脑多达157万,其中20%出现在中国。为了使每一位关心僵尸电脑危害性的用户对这一安... “僵尸电脑”正在日益频繁地被用于发起拒绝服务式攻击或发送垃圾或网络钓鱼性质的邮件。CipherTrust,此前曾经发布消息称现在平均每天被确认的僵尸电脑多达157万,其中20%出现在中国。为了使每一位关心僵尸电脑危害性的用户对这一安全威胁有一个实时动态的认识,CipherTrust近日在其官方网站开通了ZombieMeter(SM)系统。 展开更多
关键词 电子邮件 拒绝服务攻击 垃圾邮件 ZombieMeter CipherTrust公司
下载PDF
Postgre SQL发布“关键”安全补丁
19
《石油工业计算机应用》 2006年第1期58-58,共1页
开源数据库Postgre SQL的开发人员发布了一个“关键”的升级程序,并敦促用户立即对已安装的软件进行修改,以保护自己免受可能的攻击。这个修补程序可以从Postgre WQL的网站上下载,除了用于较老的8、7.4和7.3版以外,还用于最新的8... 开源数据库Postgre SQL的开发人员发布了一个“关键”的升级程序,并敦促用户立即对已安装的软件进行修改,以保护自己免受可能的攻击。这个修补程序可以从Postgre WQL的网站上下载,除了用于较老的8、7.4和7.3版以外,还用于最新的8.1版Post·gre SQL,8.1版软件于2005年11月发布。Foumier说,其中一个修补程序可以堵住遭受拒绝服务式攻击的漏洞,另一个则可消除Read Buffer中的错误。 展开更多
关键词 SQL 安全补丁 拒绝服务攻击 升级程序 BUFFER 开源数据库 Post GRE 软件 修补
下载PDF
一种面向无人侦察机的通信受限干扰源跟踪方法 被引量:2
20
作者 吕大鑫 杨超群 《无人系统技术》 2023年第2期13-21,共9页
复杂战场环境中无人侦察机对干扰源的跟踪面临着信号干扰能量强、干扰源数量多、信道容量受限制、通信信道被攻击等难点。为提升无人侦察机对干扰源的跟踪能力,提出了一种从测向直接到跟踪的两段式干扰源跟踪方法。首先,对干扰源的动态... 复杂战场环境中无人侦察机对干扰源的跟踪面临着信号干扰能量强、干扰源数量多、信道容量受限制、通信信道被攻击等难点。为提升无人侦察机对干扰源的跟踪能力,提出了一种从测向直接到跟踪的两段式干扰源跟踪方法。首先,对干扰源的动态、无人侦察机集群的观测模型和信道模型进行建模;其次,阐述了基于集贝叶斯滤波器的从测向直接到跟踪的两段式干扰源跟踪方法,通过规避定位过程,减少跟踪误差;再次,对通信受限信道模型进行了建模,并将其引入到所提出的方法中,实现了对通信受限时干扰源跟踪的一体化表征及求解;最后,采用仿真实验验证了所提方法的可行性与优越性。研究可为无人侦察机对干扰源的跟踪提供新思路。 展开更多
关键词 干扰源跟踪 随机有限集 拒绝服务干扰 贝叶斯滤波器 无人侦察机 交叉定位
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部