期刊文献+
共找到22篇文章
< 1 2 >
每页显示 20 50 100
攻击源定位问题的研究 被引量:16
1
作者 夏春和 王海泉 +1 位作者 吴震 王继伟 《计算机研究与发展》 EI CSCD 北大核心 2003年第7期1021-1027,共7页
绝大多数网络攻击都使用伪造的IP地址 ,使被攻击者很难确定攻击源的位置 ,从而不能有针对性的实施保护策略 能否找到一种类似于traceroute方法的逆过程 ,能追踪报文的传输路径 ,是网络安全领域的一大难点 对攻击源定位问题进行了深入... 绝大多数网络攻击都使用伪造的IP地址 ,使被攻击者很难确定攻击源的位置 ,从而不能有针对性的实施保护策略 能否找到一种类似于traceroute方法的逆过程 ,能追踪报文的传输路径 ,是网络安全领域的一大难点 对攻击源定位问题进行了深入的研究、分析 ,对每一种方法进行了算法抽象 ,并用流程图描述 ,其中重点阐述了针对拒绝服务攻击的定位方法———采样标记法 最后对当前定位方法进行了比较和归纳 。 展开更多
关键词 网络安全 攻击定位 traceroute方法 逆过程
下载PDF
一种新的攻击源定位算法NA 被引量:5
2
作者 夏春和 石昀平 赵沁平 《计算机研究与发展》 EI CSCD 北大核心 2004年第4期689-696,共8页
在对目前有代表性的攻击源定位算法进行分析的基础上 ,将边标记方法与结点标记方法进行有机地结合 ,提出了一种攻击源定位算法NA 该算法在保持较小开销和较高效率的前提下 ,具有更高的精确度
关键词 攻击定位算法 分布式拒绝服务攻击 数据包标记
下载PDF
基于自适应包标记的DDoS攻击源的定位研究 被引量:1
3
作者 刘渊 朱晓建 陈彦 《计算机工程与设计》 CSCD 北大核心 2008年第10期2477-2478,2482,共3页
防御分布式拒绝服务攻击是当前网络安全中最难解决的问题之一。在自适应包标记的基础上,提出了有效计算攻击图各个路由器的本地发包率的方法,进一步提出了受害者重构攻击路径和定位攻击源的方法。受害者只要利用收集到的数据包就能更快... 防御分布式拒绝服务攻击是当前网络安全中最难解决的问题之一。在自适应包标记的基础上,提出了有效计算攻击图各个路由器的本地发包率的方法,进一步提出了受害者重构攻击路径和定位攻击源的方法。受害者只要利用收集到的数据包就能更快更准的定位攻击源。 展开更多
关键词 攻击定位 IP追踪 拒绝服务攻击 分布式拒绝服务攻击 自适应包标记
下载PDF
一种基于可控网络的攻击源定位方法 被引量:2
4
作者 戴江山 肖军模 《南京理工大学学报》 EI CAS CSCD 北大核心 2005年第3期356-359,共4页
形式化描述了可控网络模型,分析了网络隐匿攻击特点,在此基础上提出了可控网络内隐匿攻击鉴别及攻击源定位算法。在可控网络内设置分布式监测点和监测中心。监测点捕捉网内数据包,采用基于特征的网络隐匿攻击检测规则,利用监测中心实现... 形式化描述了可控网络模型,分析了网络隐匿攻击特点,在此基础上提出了可控网络内隐匿攻击鉴别及攻击源定位算法。在可控网络内设置分布式监测点和监测中心。监测点捕捉网内数据包,采用基于特征的网络隐匿攻击检测规则,利用监测中心实现的监测点间信息交互,应用算法识别出可控网络内部的隐匿攻击,并确定攻击源位置。实例分析说明了该方法的实用性和有效性。 展开更多
关键词 网络安全 网络取证 攻击定位
下载PDF
异构IWSN下对Sybil攻击源的定位 被引量:2
5
作者 孙子文 朱颖 《传感技术学报》 CAS CSCD 北大核心 2019年第2期276-282,共7页
针对工业无线传感器网络中女巫攻击源定位问题,采用一种基于RSSD的定位估计算法。首先,利用DV-Hop算法估计出未知参考节点的坐标并对RSSI值预处理。其次,将攻击节点位置估计问题转化为对非线性方程组的解算问题,分别利用最小二乘法和泰... 针对工业无线传感器网络中女巫攻击源定位问题,采用一种基于RSSD的定位估计算法。首先,利用DV-Hop算法估计出未知参考节点的坐标并对RSSI值预处理。其次,将攻击节点位置估计问题转化为对非线性方程组的解算问题,分别利用最小二乘法和泰勒级数展开法对攻击节点进行定位。MATLAB仿真结果表明该定位算法可以有效地减少噪声的干扰,解决攻击源不配合定位和信标节点数量少的问题,显著提高节点定位精度。 展开更多
关键词 工业无线传感器网络 攻击定位 接受信号强度差 泰勒级数展开法
下载PDF
一种新的基于流量的SYN Flooding攻击源定位防御算法及其Petri网描述
6
作者 杨文静 杨新宇 +2 位作者 史椸 曾明 郑守淇 《微电子学与计算机》 CSCD 北大核心 2005年第1期20-24,共5页
随着计算机网络的飞速发展,网络安全已经成为全社会关心的重要问题。本文通过对网络安全及分布式拒绝服务攻击进行研究,提出了一种新的基于流量的SYNFlooding攻击定位及防御算法。该算法所依据的体系结构是一个典型的分布式系统,各Agen... 随着计算机网络的飞速发展,网络安全已经成为全社会关心的重要问题。本文通过对网络安全及分布式拒绝服务攻击进行研究,提出了一种新的基于流量的SYNFlooding攻击定位及防御算法。该算法所依据的体系结构是一个典型的分布式系统,各Agent分别部署在网络的不同节点上,整个系统的正常运行依赖于各Agent间的相互协调和通信。本文用聚合Petri网作为工具,对这种新的基于流量地SYNFlooding攻击定位及防御算法进行了具体分析和详细描述。 展开更多
关键词 SYN Flooding攻击 攻击定位 攻击防御 聚合Petri网
下载PDF
攻击源定位问题的研究
7
作者 夏春和 王海泉 +1 位作者 吴震 王继伟 《计算机应用研究》 CSCD 北大核心 2003年第8期20-24,共5页
绝大多数网络攻击都使用伪造的IP地址,使被攻击者很难确定攻击源的位置,从而不能有针对性地实施保护策略。能否找到一种类似于Traceroute方法的逆过程,能追踪报文的传输路径,是网络安全领域的一大难点。对攻击源定位问题进行了深入的研... 绝大多数网络攻击都使用伪造的IP地址,使被攻击者很难确定攻击源的位置,从而不能有针对性地实施保护策略。能否找到一种类似于Traceroute方法的逆过程,能追踪报文的传输路径,是网络安全领域的一大难点。对攻击源定位问题进行了深入的研究、分析,对每一种方法进行了算法抽象,并用流程图描述,其中重点阐述了针对拒绝服务攻击的定位方法———采样标记法。最后通过研究、比较当前所有的定位方法,归纳出攻击源定位问题的本质及其数学模型。 展开更多
关键词 网络安全 攻击定位
下载PDF
DDoS攻击IP追踪及攻击源定位技术研究 被引量:6
8
作者 蔡玮珺 黄皓 《计算机工程》 CAS CSCD 北大核心 2006年第14期151-153,共3页
IP追踪和攻击源定位技术在DDoS攻击防御研究中有重要意义。文章对当前现有的IP追踪和攻击源定位技术作了系统的分类,分别对它们作了全面的分析并比较了相互之间的异同及优缺点。针对当前的IP追踪和攻击源定位技术现状讨论了其未来发展... IP追踪和攻击源定位技术在DDoS攻击防御研究中有重要意义。文章对当前现有的IP追踪和攻击源定位技术作了系统的分类,分别对它们作了全面的分析并比较了相互之间的异同及优缺点。针对当前的IP追踪和攻击源定位技术现状讨论了其未来发展趋势。 展开更多
关键词 IP追踪 攻击定位 DDOS攻击
下载PDF
ARP攻击源的快速定位与过滤策略研究
9
作者 钟锐 《计算机光盘软件与应用》 2011年第6期28-29,共2页
目前局域网内充斥着各种网络攻击,其中ARP攻击对局域网的安全稳定影响最为严重。若局域网中存在该类型的网络攻击,将导致局域网内的主机出现大面积掉线、个人重要信息被窃取等严重安全事故。本文对ARP协议及ARP攻击原理进行了详细分... 目前局域网内充斥着各种网络攻击,其中ARP攻击对局域网的安全稳定影响最为严重。若局域网中存在该类型的网络攻击,将导致局域网内的主机出现大面积掉线、个人重要信息被窃取等严重安全事故。本文对ARP协议及ARP攻击原理进行了详细分析,实现了在不借助任何网络分析工具的前提下快速定位ARP攻击源的方法,大大节省了定位与过滤ARP攻击源所需的时间,具有较强的实用性。 展开更多
关键词 ARP攻击 ARP协议 定位攻击 过滤攻击
下载PDF
全光网络中攻击的检测与定位 被引量:2
10
作者 李卫 王芳 赵峰 《现代电子技术》 2008年第15期18-20,26,共4页
从研究攻击的角度出发,提出了全光网络安全管理框架。针对常见网络中的攻击,分析了网络中易受攻击的器件,分别采用参数比较检测法和综合监测器件检测法,准确地检测出带内干扰攻击、带外干扰攻击、窃听和断纤。运用两种新的检测方法,结... 从研究攻击的角度出发,提出了全光网络安全管理框架。针对常见网络中的攻击,分析了网络中易受攻击的器件,分别采用参数比较检测法和综合监测器件检测法,准确地检测出带内干扰攻击、带外干扰攻击、窃听和断纤。运用两种新的检测方法,结合攻击的定位算法,就能有效地查找到整个网络的攻击源,且定位于被攻击的器件。 展开更多
关键词 全光网络 攻击 攻击检测 攻击源定位.
下载PDF
基于事件融合的跳板攻击源追踪技术研究 被引量:1
11
作者 刘美兰 刘钰 《计算机安全》 2007年第2期4-8,共5页
该文阐述了攻击源追踪与定位技术的发展现状,分析了跳板攻击的攻击机理,给出了中继型和控制型跳板攻击的攻击模型,提出了采用信息融合技术实现攻击源追踪与定位的思想,并采用依赖关系、并列关系、选择关系对攻击生命周期、攻击协同以及... 该文阐述了攻击源追踪与定位技术的发展现状,分析了跳板攻击的攻击机理,给出了中继型和控制型跳板攻击的攻击模型,提出了采用信息融合技术实现攻击源追踪与定位的思想,并采用依赖关系、并列关系、选择关系对攻击生命周期、攻击协同以及多点攻击建模以描述多样化入侵形态,建立追踪信息筛选的完整架构。该文给出了跳板攻击源追踪与定位模型,该模型从整体到局部分三个层次,全面刻画网络入侵状况并利用图模型直观表现追踪过程,有效发现傀儡主机或跳板主机。 展开更多
关键词 安全威胁 跳板攻击 攻击定位 攻击路径重构
下载PDF
DDoS攻击源追踪算法综述 被引量:2
12
作者 黄忠厚 徐川 刘宴兵 《计算机应用研究》 CSCD 北大核心 2010年第9期3233-3236,共4页
鉴于因特网出现了越来越多的DDoS攻击事件,结合DDoS攻击追踪方法的最新研究情况,对DDoS攻击追踪算法进行系统分析和研究,对不同的追踪算法进行比较,提出了追踪算法的重点,结合参考文献给出了解决问题的方法和意见,讨论了当前该领域存在... 鉴于因特网出现了越来越多的DDoS攻击事件,结合DDoS攻击追踪方法的最新研究情况,对DDoS攻击追踪算法进行系统分析和研究,对不同的追踪算法进行比较,提出了追踪算法的重点,结合参考文献给出了解决问题的方法和意见,讨论了当前该领域存在的问题及今后研究的方向。 展开更多
关键词 分布式拒绝服务 攻击追踪 网络安全 攻击定位 包标记
下载PDF
校园网网络事件源定位技术研究
13
作者 诸葛涛 《信息安全与技术》 2011年第2期13-15,共3页
为了解决在校园网内部分网络安全事件和故障事件中只能确认攻击和事故的发生,而无法确定攻击和事故的源头这一问题,文章提出一种三步骤的校园网内网网络事件源定位模型。该模型将神经网络和证据理论相结合应用于攻击源定位,提高了校园... 为了解决在校园网内部分网络安全事件和故障事件中只能确认攻击和事故的发生,而无法确定攻击和事故的源头这一问题,文章提出一种三步骤的校园网内网网络事件源定位模型。该模型将神经网络和证据理论相结合应用于攻击源定位,提高了校园网内网攻击定位的效率和准确性。 展开更多
关键词 攻击定位 D-S证据推理 事件关联
下载PDF
基于动态概率包标记的DDOS攻击源追踪技术研究
14
作者 刘竹 崔金生 刘晓然 《信息技术》 2010年第5期74-76,共3页
如何防御分布式拒绝服务(DDoS)攻击是当今最难解决的网络安全问题之一。针对如何追踪DDoS攻击源进行研究,在分析原有动态概率包标记算法的基础上,提出新的算法,并对两种算法的优劣进行分析比较。
关键词 分布式拒绝服务攻击 攻击定位 动态概率包标记
下载PDF
基于行为分析的DDoS攻击源追踪技术研究 被引量:2
15
作者 张志强 刘三满 曹敏 《山西警察学院学报》 2020年第1期120-123,共4页
DDoS攻击利用IP协议的缺陷,通过消耗目标主机网络带宽及系统资源,使合法用户无法得到正常服务。由于采用源IP地址欺骗、代理等技术,现有的网络追踪技术不能有效追踪DDoS攻击源。针对取证人员开展DDoS追踪取证工作存在线索中断、取证困... DDoS攻击利用IP协议的缺陷,通过消耗目标主机网络带宽及系统资源,使合法用户无法得到正常服务。由于采用源IP地址欺骗、代理等技术,现有的网络追踪技术不能有效追踪DDoS攻击源。针对取证人员开展DDoS追踪取证工作存在线索中断、取证困难等问题,提出了基于行为分析的DDoS攻击源追踪技术。它采用随机Petri网对DDos攻击行为进行建模,分析DDoS攻击行为的特征,通过与历史攻击行为进行匹配分析,确定可疑的攻击组织,结合攻击行为的主要特性对攻击源进行重点追踪并取证分析。通过案例对基于行为分析的DDoS攻击源追踪方法进行了分析和说明,并与其他方法进行了比较。进一步拓宽了DDoS攻击源追踪方法,通过与目前攻击源追踪技术相结合,能够提升DDoS攻击源追踪效率。 展开更多
关键词 DDOS攻击 IP追踪 攻击定位 随机PETRI网
下载PDF
一种新的分布式DDoS攻击防御体系 被引量:3
16
作者 杨文静 陈义平 《现代电子技术》 2006年第19期54-57,共4页
Internet技术的发展和应用,给人们的生产和生活带来了很多便捷,但随之出现的网络安全问题,也成为日益严重的社会问题。针对网络中存在的DDoS攻击进行研究,以分布式并行系统的思想为基础,建立了一种新型DDoS攻击的安全防御体系。该体系... Internet技术的发展和应用,给人们的生产和生活带来了很多便捷,但随之出现的网络安全问题,也成为日益严重的社会问题。针对网络中存在的DDoS攻击进行研究,以分布式并行系统的思想为基础,建立了一种新型DDoS攻击的安全防御体系。该体系通过不同组件间的相互协调、合作,实现了对DDoS攻击的分析及其防御。在对DDoS的攻击流量进行分析的过程中,以数据挖掘的模糊关联规则的方法进行分析,并实现了对攻击源的定位,有效地避免了攻击造成进一步的危害。 展开更多
关键词 DDOS攻击 攻击定位 攻击防御 模糊关联规则
下载PDF
僵尸网络DDoS攻击主动防御技术研究与应用 被引量:8
17
作者 唐宏 罗志强 沈军 《电信技术》 2014年第11期76-80,共5页
基于养马场理论提出针对僵尸网络引发的DDo S攻击的主动防御思路,据此构建的僵尸网络主动防御平台可具备快速定位僵尸网络DDoS攻击源,准确预警DDoS攻击峰值流量,主动防御僵尸网络DDoS攻击等能力。
关键词 僵尸网络 养马场理论 攻击定位 DDoS主动防御
下载PDF
基于Bloom滤波器的IP源地址假冒过滤 被引量:1
18
作者 闫巧 《深圳大学学报(理工版)》 EI CAS 北大核心 2009年第2期132-136,共5页
提出将Bloom滤波器结构应用到IP源地址假冒过滤技术中.利用Bloom滤波器存储的紧凑性,提高过滤效率,减少过滤成本.给出其伪代码,通过采集深圳大学城网络中心数据进行实验验证.实验结果表明,该方法简捷有效,且易于推广.
关键词 BLOOM滤波器 IP地址假冒 分布式拒绝服务攻击 网络安全 攻击定位
下载PDF
基于知识图谱的激光通信网络入侵攻击源定位方法 被引量:12
19
作者 陈志华 黄志宏 《应用激光》 CSCD 北大核心 2022年第7期118-124,共7页
现有入侵攻击源定位方法由于数据库不够完善,导致定位精度与激光通信网络攻击检测精度较低。为此,提出基于知识图谱的激光通信网络入侵攻击源定位方法。构建激光通信网络知识图谱,分析激光通信网络的特性。利用层次聚类算法对网络样本... 现有入侵攻击源定位方法由于数据库不够完善,导致定位精度与激光通信网络攻击检测精度较低。为此,提出基于知识图谱的激光通信网络入侵攻击源定位方法。构建激光通信网络知识图谱,分析激光通信网络的特性。利用层次聚类算法对网络样本进行攻击检测,其中包括层次聚类算法、迭代聚类算法、最优方案选取以及网络攻击检测四部分,得出激光通信网络中的异常数据。根据异常数据检测结果,通过三边定位方法初步定位异常数据位置。最后,通过改进粒子群优化算法实现激光通信网络入侵攻击源定位。试验结果表明,所提方法能够准确定位攻击源的坐标位置,并且激光通信网络攻击检测准确率较高。 展开更多
关键词 知识图谱 激光通信网络入侵 攻击定位 改进粒子群优化算法 三边定位
原文传递
DDoS防御与反应技术研究 被引量:11
20
作者 李小勇 刘东喜 +1 位作者 谷大武 白英彩 《计算机工程与应用》 CSCD 北大核心 2003年第12期59-62,共4页
DDoS(DistributedDenialofService)攻击是Internet面临的最大威胁之一。该文综合分析了近年来DDoS防御与反应技术的研究成果,指出了现有方法的不足,讨论了新的防御机制应具有的特性,给出了新的研究方向和需要重点研究的内容。
关键词 分布式拒绝服务 攻击定位 网络安全
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部