期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
基于BGP协议的IP黑名单分发系统 被引量:3
1
作者 张焕杰 杨寿保 《中国海洋大学学报(自然科学版)》 CAS CSCD 北大核心 2008年第S1期157-159,共3页
在网络中设置IP黑名单,可以极大的减少网络安全事件的发生。系统将IP黑名单信息存放在数据库中,简化的BGP协议客户端读取数据库中的信息,利用BGP协议将IP黑名单更新给路由服务器(Router Server)并分发到各个路由器上。数据库存放的IP黑... 在网络中设置IP黑名单,可以极大的减少网络安全事件的发生。系统将IP黑名单信息存放在数据库中,简化的BGP协议客户端读取数据库中的信息,利用BGP协议将IP黑名单更新给路由服务器(Router Server)并分发到各个路由器上。数据库存放的IP黑名单信息易于由程序自动进行添加、删除等操作,BGP协议的应用使得系统的可扩展性很强,路由器的管理员可选择性应用IP黑名单,灵活性更好。 展开更多
关键词 BGP ip黑名单 ip BLACKLIST blackhole SINKHOLE
下载PDF
IP黑名单关联聚类算法对恶意簇检测的优化研究 被引量:5
2
作者 刘云 肖添 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2021年第1期91-98,共8页
互联网中复杂的恶意活动都是由IP地址集群共同执行的,通过处理在网络中收集的数据来寻找恶意IP簇成为重要的研究方向.提出一种IP黑名单关联聚类算法(IPBACA),首先,构建IP-IP无向图;然后,利用测量统计相关性来测量IP黑名单与IP的相关性,... 互联网中复杂的恶意活动都是由IP地址集群共同执行的,通过处理在网络中收集的数据来寻找恶意IP簇成为重要的研究方向.提出一种IP黑名单关联聚类算法(IPBACA),首先,构建IP-IP无向图;然后,利用测量统计相关性来测量IP黑名单与IP的相关性,并使用给定的IP黑名单来找到最佳阈值得出IP簇,判断其标准化残差是否达标;最后,识别出具有高精度的恶意簇.仿真结果表明,对比ICAMO算法,CAIIB算法和DABR算法,本文提出的IPBACA算法在精确率、召回率、F1指标和归一化互信息等4个主要性能指标方面均有明显改善,显著提高了对检测恶意簇的检测能力. 展开更多
关键词 ip黑名单 关联聚类算法 恶意簇 ip-ip无向图
下载PDF
基于动态IP黑名单的入侵防御系统模型 被引量:3
3
作者 卢先锋 杨频 梁刚 《计算机工程与设计》 CSCD 北大核心 2011年第1期10-13,共4页
通过分析网络入侵防御系统(network intrusion prevention system,NIPS)在处理超大网络攻击流量时存在的不足和性能瓶颈,提出并建立一种基于动态IP黑名单技术的NIPS模型,使NIPS维护一个存储攻击主机IP地址和其威胁度信息的哈希表,通过... 通过分析网络入侵防御系统(network intrusion prevention system,NIPS)在处理超大网络攻击流量时存在的不足和性能瓶颈,提出并建立一种基于动态IP黑名单技术的NIPS模型,使NIPS维护一个存储攻击主机IP地址和其威胁度信息的哈希表,通过威胁度评估算法周期计算攻击源IP的威胁度并更新到哈希表内,预过滤模块将根据IP黑名单和过滤策略来对整个网络数据包进行预先过滤。实验结果表明,该模型在处理超大网络攻击流量时比传统NIPS更加快速高效,并且能更好地保护NIPS身后的网络。 展开更多
关键词 网络入侵防御系统 ip黑名单 威胁度 过滤 哈希表
下载PDF
基于互联网多数据源的IP黑名单的聚合与应用实现
4
作者 阮晓龙 杨明 《计算技术与自动化》 2017年第4期93-98,共6页
随着互联网的快速发展,人民的生活和工作方式都演变了更加高效快捷的模式。但随着人民在众多领域愈发依赖于网络,信息安全的问题也凸显出来。提出一种IP黑名单聚合的解决方案,来聚合互联网中已有的黑名单数据,并加以利用,在一定程度上... 随着互联网的快速发展,人民的生活和工作方式都演变了更加高效快捷的模式。但随着人民在众多领域愈发依赖于网络,信息安全的问题也凸显出来。提出一种IP黑名单聚合的解决方案,来聚合互联网中已有的黑名单数据,并加以利用,在一定程度上加强互联网的安全性。 展开更多
关键词 ip黑名单 聚合 BGP
下载PDF
IP黑名单服务系统的设计实现
5
作者 阮晓龙 杨明 《网络安全技术与应用》 2017年第2期54-55,57,共3页
本文结合互联网现有的黑名单服务与应用,进行分析并整合,设计并实现了一套黑名单服务系统。通过采集开放的黑名单数据,进行聚合,然后面向社会提供免费开放的服务。
关键词 ip黑名单 软件设计 BGP服务
原文传递
异构防火墙IP封堵系统的设计与实现
6
作者 刘梅 苏赐锭 谢婉娟 《现代电子技术》 北大核心 2024年第1期84-88,共5页
互联网网络安全形势日趋严峻,在企事业单位的互联网业务应用遭受网络攻击等网络安全紧急事件时,如何及时有效地阻断来自互联网的恶意攻击,降低甚至消除网络攻击对互联网业务应用系统的影响,保障企事业单位业务的正常运转,显得尤其重要... 互联网网络安全形势日趋严峻,在企事业单位的互联网业务应用遭受网络攻击等网络安全紧急事件时,如何及时有效地阻断来自互联网的恶意攻击,降低甚至消除网络攻击对互联网业务应用系统的影响,保障企事业单位业务的正常运转,显得尤其重要。结合互联网业务应用通常的部署架构,在互联网业务应用的边界提出基于防火墙IP黑名单功能或者访问控制策略的阻断方式,在广泛结合主流防火墙的基础上,分别提出不同的解决方案,并在实际网络中进行部署,实践结果表明,该方案可实现对恶意攻击IP的快速有效甚至秒级封堵。 展开更多
关键词 网络攻击 防火墙 ip黑名单 访问控制 一键 自动封堵
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部