期刊文献+
共找到44篇文章
< 1 2 3 >
每页显示 20 50 100
神经网络和IP标记在DDoS攻击防御中的应用 被引量:1
1
作者 唐林 唐治德 马超 《计算机仿真》 CSCD 2008年第2期149-152,共4页
DDoS(Distributed Denial of Service)攻击是在传统的DoS攻击上产生的新的网络攻击方式,是Internet面临的最严峻威胁之一,这种攻击带来巨大的网络资源消耗,影响正常的网络访问。DDoS具有分布式特征,攻击源隐蔽,而且该类攻击采用IP伪造技... DDoS(Distributed Denial of Service)攻击是在传统的DoS攻击上产生的新的网络攻击方式,是Internet面临的最严峻威胁之一,这种攻击带来巨大的网络资源消耗,影响正常的网络访问。DDoS具有分布式特征,攻击源隐蔽,而且该类攻击采用IP伪造技术,不易追踪和辨别。任何网络攻击都会产生异常流量,DDoS也不例外,分布式攻击导致这种现象更加明显。主要研究利用神经网络技术并借助IP标记辅助来甄别异常流量中的网络数据包,方法是:基于DDoS攻击总是通过多源头发起对单一目标攻击的特点,通过IP标记技术对路由器上网路包进行标记,获得反映网络流量的标记参数,作为神经网络的输入参数相量;再对BP神经网络进行训练,使其能识别DDoS攻击引起的异常流量;最后,训练成熟的神经网络即可在运行时有效地甄别并防御DDoS攻击,提高网络资源的使用效率。通过实验证明了神经网络技术防御DDoS攻击是可行和高效的。 展开更多
关键词 分布式拒绝服务攻击 异常流量 神经网络 网络包标记
下载PDF
DDoS攻击原理及对策研究 被引量:10
2
作者 黄智勇 沈芳阳 +3 位作者 刘怀亮 林志 黄永泰 周晓冬 《计算机与现代化》 2004年第3期73-75,79,共4页
先通过比较DoS与DDoS的概念 ,引入了DDoS攻击的原理 ,并介绍了DDoS攻击的常用工具 ,接着重点对DDoS攻击的对策进行了比较详细的讨论 ,讨论了DDoS攻击的监测 ,以及如何防御DDoS攻击等 。
关键词 网络安全 分布式拒绝服务 计算机网络 网络攻击 ddos
下载PDF
一种用于实时追踪DDoS攻击源的分步算法 被引量:1
3
作者 黄昌来 李明 +1 位作者 彭革刚 高传善 《小型微型计算机系统》 CSCD 北大核心 2006年第6期1072-1076,共5页
鉴于因特网出现了越来越多的DDoS攻击事件,而且这些攻击事件大多数都是利用“地址欺骗(IPSpoofing)”的攻击手段,因此DDoS攻击源追踪问题已成为网络安全研究领域的一个新方向.本文提出了一种分步追踪攻击源的新算法,其核心思想是首先由... 鉴于因特网出现了越来越多的DDoS攻击事件,而且这些攻击事件大多数都是利用“地址欺骗(IPSpoofing)”的攻击手段,因此DDoS攻击源追踪问题已成为网络安全研究领域的一个新方向.本文提出了一种分步追踪攻击源的新算法,其核心思想是首先由基于自治域系统(AS)的概率标记算法(ASPPM)将攻击源确定在某些AS中,然后在AS自治域范围内再使用随机数标记算法(RNPM)精确定位攻击源位置.与其它DDoS攻击源追踪算法比较,该分步算法具有收敛速度快、路径计算负荷小以及较低的误报率等特点,非常适合实现对DDoS攻击的实时追踪. 展开更多
关键词 网络安全 ddos攻击 ip追踪 数据包标记.
下载PDF
一种防御DDoS攻击的IP源回溯方法 被引量:1
4
作者 洪敬风 段海新 姚淑珍 《计算机工程》 EI CAS CSCD 北大核心 2006年第8期181-182,231,共3页
提出了一种利用被动监听Overlay网络进行DDoS攻击源追踪的新方法。它能够跨越多个自治系统追踪一个大规模DDoS攻击的多个攻击源。基于该方案,设计和实现了一个IP源回溯系统:SnifferTrack。描述了它的体系结构和组成、追踪过程和算法。最... 提出了一种利用被动监听Overlay网络进行DDoS攻击源追踪的新方法。它能够跨越多个自治系统追踪一个大规模DDoS攻击的多个攻击源。基于该方案,设计和实现了一个IP源回溯系统:SnifferTrack。描述了它的体系结构和组成、追踪过程和算法。最后,提出了SnifferTrack系统中的几个局限以及进一步的工作。 展开更多
关键词 计算机网络安全 分布式拒绝服务攻击 ip源回溯
下载PDF
一种全面主动的防御DDoS攻击方案 被引量:6
5
作者 汤丽娟 张永平 张立莉 《微计算机信息》 北大核心 2007年第18期35-37,共3页
DDoS攻击的防御是当前网络安全研究领域中的难点。文章提出的方案能够全面、主动预防DDoS攻击。使用蜜罐技术能够预防已知类型的DDoS攻击;使用基于RBF-NN能够实时检测DDoS攻击,检测率可以达到97.9%;使用分块包标记算法进行追踪能够保持... DDoS攻击的防御是当前网络安全研究领域中的难点。文章提出的方案能够全面、主动预防DDoS攻击。使用蜜罐技术能够预防已知类型的DDoS攻击;使用基于RBF-NN能够实时检测DDoS攻击,检测率可以达到97.9%;使用分块包标记算法进行追踪能够保持较低的重构误报率和较低的计算复杂度;使用分组漏斗的负载均衡技术能够有效的缓解攻击效果,保证了服务质量。该方案所采用的技术,实现简单,代价小,具有很好的实际应用前景。 展开更多
关键词 分布式拒绝服务 拒绝服务 神经网络 ip追踪
下载PDF
一种新的DDoS攻击源追踪包标记方法 被引量:1
6
作者 杨长春 倪彤光 薛恒新 《计算机工程与应用》 CSCD 北大核心 2007年第19期135-137,140,共4页
分布式拒绝服务(DDoS)攻击是目前最难处理的网络难题之一,在提出的多种对策中,通过包标记方法来进行IP跟踪受到广泛重视。提出了一种新的包标记方法(IPPM),来改进包标记方法需要网络中每个路由器都支持的弱点。通过实验表明,在包标记方... 分布式拒绝服务(DDoS)攻击是目前最难处理的网络难题之一,在提出的多种对策中,通过包标记方法来进行IP跟踪受到广泛重视。提出了一种新的包标记方法(IPPM),来改进包标记方法需要网络中每个路由器都支持的弱点。通过实验表明,在包标记方法不完整配置的网络中,该方法能有效地重构攻击路径并且误报率很低。 展开更多
关键词 网络安全 分布式拒绝服务攻击 包标记 ip回溯
下载PDF
New Denial of Service Attacks Detection Approach Using Hybridized Deep Neural Networks and Balanced Datasets
7
作者 Ouail Mjahed Salah El Hadaj +1 位作者 El Mahdi El Guarmah Soukaina Mjahed 《Computer Systems Science & Engineering》 SCIE EI 2023年第10期757-775,共19页
Denial of Service(DoS/DDoS)intrusions are damaging cyberattacks,and their identification is of great interest to the Intrusion Detection System(IDS).Existing IDS are mainly based on Machine Learning(ML)methods includi... Denial of Service(DoS/DDoS)intrusions are damaging cyberattacks,and their identification is of great interest to the Intrusion Detection System(IDS).Existing IDS are mainly based on Machine Learning(ML)methods including Deep Neural Networks(DNN),but which are rarely hybridized with other techniques.The intrusion data used are generally imbalanced and contain multiple features.Thus,the proposed approach aims to use a DNN-based method to detect DoS/DDoS attacks using CICIDS2017,CSE-CICIDS2018 and CICDDoS 2019 datasets,according to the following key points.a)Three imbalanced CICIDS2017-2018-2019 datasets,including Benign and DoS/DDoS attack classes,are used.b)A new technique based on K-means is developed to obtain semi-balanced datasets.c)As a feature selectionmethod,LDA(Linear Discriminant Analysis)performance measure is chosen.d)Four metaheuristic algorithms,counting Artificial Immune System(AIS),Firefly Algorithm(FA),Invasive Weeds Optimization(IWO)and Cuckoo Search(CS)are used,for the first time together,to increase the performance of the suggested DNN-based DoS attacks detection.The experimental results,based on semi-balanced training and test datasets,indicated that AIS,FA,IWO and CS-based DNNs can achieve promising results,even when cross-validated.AIS-DNN yields a tested accuracy of 99.97%,99.98%and 99.99%,for the three considered datasets,respectively,outperforming performance established in several related works. 展开更多
关键词 CLASSIFICATION neural networks metaheuristic algorithm intrusion detection system dos/ddos
下载PDF
无线自组织网络中DDoS攻击源追踪技术研究综述 被引量:1
8
作者 蒋锵 荆一楠 +3 位作者 肖晓春 王雪平 张根度 李晔 《计算机应用与软件》 CSCD 北大核心 2013年第9期191-193,218,共4页
无线自组织网络因其自身特点比传统的有线网络更容易遭受拒绝服务攻击。攻击源追踪技术是抵御分布式拒绝服务(DDoS)的一种重要方法,这种技术得到了研究者的广泛关注,成为了一个热点研究问题。但是,目前无线自组织网络中大部分的研究工... 无线自组织网络因其自身特点比传统的有线网络更容易遭受拒绝服务攻击。攻击源追踪技术是抵御分布式拒绝服务(DDoS)的一种重要方法,这种技术得到了研究者的广泛关注,成为了一个热点研究问题。但是,目前无线自组织网络中大部分的研究工作都是Internet已有方法的移植,有很大的局限性。将目前无线自组织网络中攻击源追踪技术的研究现状进行分类和介绍,并分析了自组织网络中追踪面临的挑战以及未来的研究发展方向。 展开更多
关键词 无线自组织网络 分布式拒绝服务攻击 攻击源追踪技术
下载PDF
基于确定包标记的DDoS攻击防御
9
作者 王小静 肖友霖 《计算机工程》 CAS CSCD 北大核心 2010年第12期193-194,197,共3页
针对已有的基于包标记的分布式拒绝服务攻击防御机制在安全性、标记利用率低、可扩展性差等方面的缺陷,提出一种基于确定包标记的DDoS攻击防御方案。通过采用一种新的编码机制,在IP数据包中嵌入一个与入口点地址相关的29位标识,将这个... 针对已有的基于包标记的分布式拒绝服务攻击防御机制在安全性、标记利用率低、可扩展性差等方面的缺陷,提出一种基于确定包标记的DDoS攻击防御方案。通过采用一种新的编码机制,在IP数据包中嵌入一个与入口点地址相关的29位标识,将这个标识完整地记录在一个包上,使该方案具有单包追踪且零误报、保护ISP内部网络拓扑信息和应对大规模DDoS攻击的优点,从而达到有效防御DDoS的目的。和同类方法相比,该方案具有较强的实用性。 展开更多
关键词 网络安全 分布式拒绝服务 ip追踪 确定包标记
下载PDF
IP Traceback技术综述 被引量:1
10
作者 徐德启 黄春晖 +1 位作者 李大伟 王祺 《通讯和计算机(中英文版)》 2005年第10期58-62,共5页
拒绝服务攻击(DoS)和分布式拒绝服务攻击(DDoS)一直是网络上使用频率最高的攻击方式。为了能够找到网络攻击的发起源以便对攻击发起人进行法律和经济上的惩罚,也为了威慑那些试图进行网络攻击的人以减少攻击发起的数量,人们开始研... 拒绝服务攻击(DoS)和分布式拒绝服务攻击(DDoS)一直是网络上使用频率最高的攻击方式。为了能够找到网络攻击的发起源以便对攻击发起人进行法律和经济上的惩罚,也为了威慑那些试图进行网络攻击的人以减少攻击发起的数量,人们开始研究IP traceback技术。本文系统地介绍了各种IP traceback技术的研究成果,对其在性能和效率上做了纵向和横向的比较,并对该技术的发展趋势做了简单的分析。 展开更多
关键词 ip traceback dos ddos network SECURITY
下载PDF
DoS攻击的研究与源地址追踪 被引量:4
11
作者 董玲 陈一民 朱正江 《计算机工程与科学》 CSCD 2004年第3期18-20,24,共4页
本文介绍了DoS攻击的发展概貌 ,并重点介绍了几种常见攻击方法的原理和防御措施 ,随后给出了国际上最新的网络攻击IP源地址追踪方案 ,最后介绍了由作者提出的带认证机制的入口包标记方法实现的IP源地址追踪。
关键词 网络攻击 分布式拒绝服务攻击 dos 防火墙 网络安全 计算机网络 源地址 计算机通信
下载PDF
IMS中基于遗传神经网络的DOS攻击检测模型 被引量:1
12
作者 王晓雷 郭云飞 李贺 《计算机工程与应用》 CSCD 北大核心 2008年第28期116-118,157,共4页
首先针对IMS中DOS攻击的特点进行了分析,然后基于遗传神经网络提出了一种应用于IMS的DOS攻击检测模型,在模型中利用遗传算法对神经网络的权值和偏置值进行优化。最后利用kddcup99数据集进行攻击检测实验。通过实验可以看出经过遗传算法... 首先针对IMS中DOS攻击的特点进行了分析,然后基于遗传神经网络提出了一种应用于IMS的DOS攻击检测模型,在模型中利用遗传算法对神经网络的权值和偏置值进行优化。最后利用kddcup99数据集进行攻击检测实验。通过实验可以看出经过遗传算法优化后,神经网络的检测概率得到了明显提高。 展开更多
关键词 ip多媒体子系统 dos 神经网络 遗传算法
下载PDF
DoS攻击原理与对策的进一步研究 被引量:18
13
作者 陈波 于泠 《计算机工程与应用》 CSCD 北大核心 2001年第10期30-33,共4页
Dos(拒绝服务)攻击是攻击网络系统的一种常用方法,文章对攻击产生的基础,以及 SYN Flooding、Teardrop等典型攻击的原理进行了分析,并提出了改进的对策。还介绍了DoS攻击的进一步发展──DDoS(分布... Dos(拒绝服务)攻击是攻击网络系统的一种常用方法,文章对攻击产生的基础,以及 SYN Flooding、Teardrop等典型攻击的原理进行了分析,并提出了改进的对策。还介绍了DoS攻击的进一步发展──DDoS(分布式拒绝服务)攻击的原理与防范策略。 展开更多
关键词 TCP/ip协议 拒绝服务 网络安全 网络攻击 计算机网络
下载PDF
一种基于路由器矢量边采样的IP追踪技术 被引量:9
14
作者 魏军 连一峰 +2 位作者 戴英侠 李闻 鲍旭华 《软件学报》 EI CSCD 北大核心 2007年第11期2830-2840,共11页
提出了一种新型的边采样方法"路由器矢量边采样"(RVES),使得概率包标记(probability packet marking,简称PPM)设备容易实现和部署.在图论模型上,RVES以网络接口替代路由器作为顶点,以路由器"矢量边"替代传统采样边... 提出了一种新型的边采样方法"路由器矢量边采样"(RVES),使得概率包标记(probability packet marking,简称PPM)设备容易实现和部署.在图论模型上,RVES以网络接口替代路由器作为顶点,以路由器"矢量边"替代传统采样边.该方法实施简单,标记概率的策略配置灵活,可以有效解决分布式拒绝服务(router's vector-edge-sampling,简称DDoS)攻击的重构问题.基于传统边采样的PPM相关技术依然适用于RVES方法.原理样机已经研制出并部署在Internet上.实验结果验证了该方法的有效性和可行性. 展开更多
关键词 ip追踪 PPM(probability PACKET marking) dos(denial-of-service) ddos(distributed denial-of-service) 网络安全
下载PDF
一种分块包标记的IP追踪方案 被引量:9
15
作者 曲海鹏 李德全 +1 位作者 苏璞睿 冯登国 《计算机研究与发展》 EI CSCD 北大核心 2005年第12期2084-2092,共9页
DDoS攻击以其高发性、高破坏力和难以防范的特点,近年来成为互联网的主要安全威胁之一·研究者们提出了多种对抗DDoS攻击的方法·其中,Savage等人提出的概率包标记方案以其易于实施消耗资源小等优点,引起人们的重视·然而... DDoS攻击以其高发性、高破坏力和难以防范的特点,近年来成为互联网的主要安全威胁之一·研究者们提出了多种对抗DDoS攻击的方法·其中,Savage等人提出的概率包标记方案以其易于实施消耗资源小等优点,引起人们的重视·然而概率包标记方案存在两个明显缺陷:多攻击路径重构时的高误报率和高计算复杂度·在概率包标记的基础上,提出了一种分块包标记方案,该方案与概率包标记方案相比具有较低的误报率和较低的计算复杂度,因而具有更高的实际应用意义· 展开更多
关键词 网络追踪:拒绝服务 dos 分布式拒绝服务 ddos 包标记
下载PDF
基于有序标记的IP包追踪方案 被引量:6
16
作者 曲海鹏 冯登国 苏璞睿 《电子学报》 EI CAS CSCD 北大核心 2006年第1期173-176,共4页
包标记方案是一种针对DoS攻击提出的数据包追踪方案,由于其具有响应时间快、占用资源少的特点,近年来受到了研究者的广泛关注.但由于包标记方案标记过程的随机性,使得受害者进行路径重构时所需收到的数据包数目大大超过了进行重构所必... 包标记方案是一种针对DoS攻击提出的数据包追踪方案,由于其具有响应时间快、占用资源少的特点,近年来受到了研究者的广泛关注.但由于包标记方案标记过程的随机性,使得受害者进行路径重构时所需收到的数据包数目大大超过了进行重构所必需收到的最小数据包数目,从而导致重构误报率的提高和响应时间的增长.本文提出了一种基于有序标记的IP包追踪方案,该方案通过存储每个目标IP地址的标记状态,对包标记的分片进行有序发送,使得在DoS发生时,受害者重构路径所需收到的标记包的数目大大降低,从而提高了对DoS攻击的响应时间和追踪准确度.该算法的提出进一步提高了包标记方案在实际应用中的可行性. 展开更多
关键词 网络追踪 拒绝服务 dos 分布式拒绝服务 ddos 包标记
下载PDF
一种新型的使用Raw IP的IP追踪方法 被引量:1
17
作者 韩勇 白硕 《计算机工程》 CAS CSCD 北大核心 2006年第4期172-173,191,共3页
提出了一种新型的使用Raw IP的IP追踪方法,该方法引入了抑制期的概念,其最大的优点就是可以直接定位攻击者,而无需像其他方法那样重组整个路径。通过模拟和分析得出,该方法是一个对路由器、网络带宽、受害主机的额外负担很小,同时还具有... 提出了一种新型的使用Raw IP的IP追踪方法,该方法引入了抑制期的概念,其最大的优点就是可以直接定位攻击者,而无需像其他方法那样重组整个路径。通过模拟和分析得出,该方法是一个对路由器、网络带宽、受害主机的额外负担很小,同时还具有DDoS追踪能力的有效方法。 展开更多
关键词 ip追踪 dos ddos RAW ip
下载PDF
IP追踪新进展 被引量:4
18
作者 闫巧 雷琼钰 《小型微型计算机系统》 CSCD 北大核心 2012年第9期2027-2032,共6页
在信息化社会发展过程中,互联网的应用已成为人们最重要的通信手段.然而,在网络应用大规模发展的同时,网络安全的状况不容乐观,网络安全问题也日益突出.在众多网络安全问题当中,分布式拒绝服务攻击(DDoS)是最具威胁的问题之一.IP源追踪... 在信息化社会发展过程中,互联网的应用已成为人们最重要的通信手段.然而,在网络应用大规模发展的同时,网络安全的状况不容乐观,网络安全问题也日益突出.在众多网络安全问题当中,分布式拒绝服务攻击(DDoS)是最具威胁的问题之一.IP源追踪技术是监测和防御DDoS攻击的重要手段,能够实时隔离或阻断攻击,使得各项入侵响应措施更加准确有效,且在提供法律举证和威慑攻击者等方面具有积极作用,对于缔造一个安全可信的网络环境具有重要意义.本文介绍了近几年IP追踪算法的新进展,分析比较各种算法的优缺点,并指出IP追踪技术所面临的问题展望了其今后的发展趋势. 展开更多
关键词 网络安全 ddos攻击 ip源地址假冒 ip源追踪
下载PDF
基于动态概率包标记的IP追踪技术研究 被引量:1
19
作者 赵陇 吴辰文 《计算机技术与发展》 2008年第12期217-219,223,共4页
IP追踪和攻击源定位技术在DDoS攻击防御研究中有重要意义。概率包标记(Probabilistic packet marking,PPM)是一种可行的IP追踪方法,但是PPM潜在缺点是标记可能被攻击者伪造,以混淆或阻止追踪。文中提出一种新的方法:动态概率包标记(dyna... IP追踪和攻击源定位技术在DDoS攻击防御研究中有重要意义。概率包标记(Probabilistic packet marking,PPM)是一种可行的IP追踪方法,但是PPM潜在缺点是标记可能被攻击者伪造,以混淆或阻止追踪。文中提出一种新的方法:动态概率包标记(dynamic probabilistic packet marking,DPPM)来改进PPM。DPPM通过选择一个动态的标记概率,而不是使用一个固定的标记概率,或许能完全移除不确定性,从而使受害者能精确确定攻击源。对比分析表明DPPM在很多方面要优于PPM。 展开更多
关键词 ddos攻击 ip追踪 PPM DPPM 网络安全
下载PDF
分布式拒绝服务攻击及IP溯源技术探析 被引量:1
20
作者 陈光华 《数字技术与应用》 2010年第8期158-159,共2页
拒绝服务攻击已经成为威胁互联网安全的重要攻击手段,本文介绍了分布式拒绝服务(DDoS)攻击的概念,分析了DDoS攻击的原理;最后介绍了多种IP溯源技术的优缺点。
关键词 ip溯源 dos攻击 ddos攻击 分布式拒绝服务 网络安全
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部