期刊文献+
共找到80,151篇文章
< 1 2 250 >
每页显示 20 50 100
一种轻量级的SYN Flooding攻击检测方法 被引量:6
1
作者 严芬 王佳佳 +2 位作者 陈轶群 殷新春 黄皓 《计算机科学》 CSCD 北大核心 2008年第9期72-75,共4页
提出了一种轻量级的源端DDoS攻击检测的有效方法。本方法基于Bloom Filter技术对数据包信息进行提取,然后使用变化点计算方法进行异常检测,不仅能够检测出SYN Flooding攻击的存在,而且能够避免因为正常拥塞引起的误报。重放DARPA数据实... 提出了一种轻量级的源端DDoS攻击检测的有效方法。本方法基于Bloom Filter技术对数据包信息进行提取,然后使用变化点计算方法进行异常检测,不仅能够检测出SYN Flooding攻击的存在,而且能够避免因为正常拥塞引起的误报。重放DARPA数据实验表明,算法的检测结果与类似方法相比更精确,使用的计算资源很少。 展开更多
关键词 DDOS 源端检测 BLOOM FILTER 变化点检测 SYN flooding攻击
下载PDF
SYN Flooding攻击问题的分析 被引量:7
2
作者 陈平平 张永超 李长森 《计算机工程与设计》 CSCD 北大核心 2005年第1期114-117,共4页
网络给全世界的人们带来了无限的生机的同时也带来了很多的困扰。由于多年来网络系统累积下了无数的漏洞,我们将面临的威胁与日剧增。DoS攻击是网络上最不安定的因素之一。SYN flooding攻击是DoS攻击的一种重要形式,SYNflooding是利用TC... 网络给全世界的人们带来了无限的生机的同时也带来了很多的困扰。由于多年来网络系统累积下了无数的漏洞,我们将面临的威胁与日剧增。DoS攻击是网络上最不安定的因素之一。SYN flooding攻击是DoS攻击的一种重要形式,SYNflooding是利用TCP协议3次握手时的漏洞对服务进行攻击。以SYN flooding攻击的实现为线索,对SYN flooding攻击的原理进行了深入剖析,提出了一个综合的、"内外兼休"的防御办法。 展开更多
关键词 DOS攻击 SYN flooding攻击 TCP IP 防御办法 防火墙 负载均衡 网络安全
下载PDF
基于源端网络的SYN Flooding攻击双粒度检测 被引量:6
3
作者 林白 李鸥 赵桦 《计算机工程》 EI CAS CSCD 北大核心 2005年第10期132-134,共3页
针对危害性极大的SYN Flooding攻击,提出了一个配置在攻击源端网络的双粒度检测系统模型,并给出该系统的具体实现方法。系统利用不同的检测机制分别对出/入终端网络的TCP业务的平衡性、SYN包SYN/ACK包数量的均衡性进行监控,快速准确地... 针对危害性极大的SYN Flooding攻击,提出了一个配置在攻击源端网络的双粒度检测系统模型,并给出该系统的具体实现方法。系统利用不同的检测机制分别对出/入终端网络的TCP业务的平衡性、SYN包SYN/ACK包数量的均衡性进行监控,快速准确地检测出该网向外发送的攻击流。检测系统将双重检测(粗、细粒度)分级进行,最大限度地降低了开销,具有很大的实用价值和参考价值。 展开更多
关键词 SYN flooding攻击 源端网络 双粒度检测系统 终端网络 分级检测
下载PDF
基于非参数CUSUM算法的SYN Flooding攻击检测 被引量:3
4
作者 程军 林白 +1 位作者 芦建芝 李鸥 《计算机工程》 EI CAS CSCD 北大核心 2006年第2期159-161,共3页
针对危害性极大的SYNFlooding攻击,提出了一种新的检测方法。该方法监控进入网络的TCP业务的SYN包与FIN(RST)包的平衡性,并使用非参数累积和(CUSUM)算法来检测SYN包与FIN(RST)包数量的均衡性的变化。该方法不需要正常业务和攻击业务的... 针对危害性极大的SYNFlooding攻击,提出了一种新的检测方法。该方法监控进入网络的TCP业务的SYN包与FIN(RST)包的平衡性,并使用非参数累积和(CUSUM)算法来检测SYN包与FIN(RST)包数量的均衡性的变化。该方法不需要正常业务和攻击业务的详细模型,能提高检测的准确性和在线检测速度,降低运算开销。 展开更多
关键词 SYN flooding攻击 CUSUM算法 终端网络 门限
下载PDF
以网络性能为核心的移动自组网Flooding攻击防御技术 被引量:2
5
作者 王伟 王嘉郡 +2 位作者 王明明 张文静 陈金广 《计算机科学》 CSCD 北大核心 2017年第1期159-166,共8页
移动自组网(Mobile Ad Hoc Networks,MANETs)所面临的Flooding攻击是一种严重DOS攻击行为。然而,现有的针对Flooding攻击的防范技术因不能较好地适应MANETs特性(如有限资源、动态拓扑等)而难以在MANETs网络性能和网络安全之间保持平衡... 移动自组网(Mobile Ad Hoc Networks,MANETs)所面临的Flooding攻击是一种严重DOS攻击行为。然而,现有的针对Flooding攻击的防范技术因不能较好地适应MANETs特性(如有限资源、动态拓扑等)而难以在MANETs网络性能和网络安全之间保持平衡。通过分析移动自组网的时空动态性、网络性能评估与Flooding安全威胁之间的内在关系,提出了一种基于性能评估的Flooding攻击防御技术。通过构建可量化的MANETs安全威胁、防御收益与代价的评估指标体系,实现了基于网络安全和性能平衡的防御及其性能优化方法。仿真实验结果表明,所提出的防御技术可有效地弥补现有移动自组网安全技术存在的一些缺陷,因而能够满足移动自组网特性且适合于实际应用。 展开更多
关键词 移动自组网 flooding攻击 性能评估 时空动态性 安全威胁
下载PDF
基于策略系统的SYN Flooding攻击防御机制 被引量:2
6
作者 仇小锋 陈鸣 蒋序平 《电信科学》 北大核心 2004年第1期12-17,共6页
拒绝服务(denialofservice)攻击对网络带来的危害越来越严重,SYNFlooding攻击是DoS攻击中著名的一种。本文介绍了在网络测量平台上基于策略系统的SYNFlooding攻击防御机制。文章首先简单介绍了SYNFlooding的攻击原理、防御方法以及网络... 拒绝服务(denialofservice)攻击对网络带来的危害越来越严重,SYNFlooding攻击是DoS攻击中著名的一种。本文介绍了在网络测量平台上基于策略系统的SYNFlooding攻击防御机制。文章首先简单介绍了SYNFlooding的攻击原理、防御方法以及网络监测系统,然后对策略系统进行了讨论,最后详细阐述了网络测量平台上基于策略系统的SYNFlooding攻击检测和追踪工具的设计与实现,并进行了分析。 展开更多
关键词 拒绝服务 SYN flooding攻击 DOS攻击 防御机制 网络安全
下载PDF
基于网络测量系统的SYNFlooding攻击防御机制 被引量:2
7
作者 仇小锋 陈鸣 《电子科技大学学报》 EI CAS CSCD 北大核心 2004年第3期285-288,共4页
探索了SYN Flooding攻击的特征,提出了判断攻击发生的关键指标。介绍了网络测量系统的架构,详细阐述了具有服务保护与攻击消除功能的检测方法、攻击源追踪方法。最后分别给出了验证检测机制和追踪机制的实验与结果。
关键词 拒绝服务 SYN flooding攻击 网络测量 地址追踪
下载PDF
SYN_Flooding攻击原理及预防方法 被引量:24
8
作者 颜学雄 王清贤 李梅林 《计算机应用》 CSCD 2000年第8期41-43,共3页
:SYN—Flooding攻击是一种拒绝服务攻击。文中分析了SYN—Flooding攻击的原理 ,探讨了一些解决办法 ,重点论述了基于监控方式的预防方法。该方法给数据的源地址赋予不同的状态 ,根据源地址的状态来处理不同的数据包。
关键词 SYN-flooding攻击 监控 预防 防火墙
下载PDF
一种新的基于流量的SYN Flooding攻击源定位防御算法及其Petri网描述
9
作者 杨文静 杨新宇 +2 位作者 史椸 曾明 郑守淇 《微电子学与计算机》 CSCD 北大核心 2005年第1期20-24,共5页
随着计算机网络的飞速发展,网络安全已经成为全社会关心的重要问题。本文通过对网络安全及分布式拒绝服务攻击进行研究,提出了一种新的基于流量的SYNFlooding攻击定位及防御算法。该算法所依据的体系结构是一个典型的分布式系统,各Agen... 随着计算机网络的飞速发展,网络安全已经成为全社会关心的重要问题。本文通过对网络安全及分布式拒绝服务攻击进行研究,提出了一种新的基于流量的SYNFlooding攻击定位及防御算法。该算法所依据的体系结构是一个典型的分布式系统,各Agent分别部署在网络的不同节点上,整个系统的正常运行依赖于各Agent间的相互协调和通信。本文用聚合Petri网作为工具,对这种新的基于流量地SYNFlooding攻击定位及防御算法进行了具体分析和详细描述。 展开更多
关键词 SYN flooding攻击 攻击源定位 攻击防御 聚合Petri网
下载PDF
一种针对SYN-Flooding攻击的防范方法
10
作者 黄勤 廖伟 +2 位作者 刘益良 李楠 杨洁 《计算机科学》 CSCD 北大核心 2005年第10期84-86,共3页
针对SYN-Flooding攻击的特点,分析了几种防御SYN-Flooding攻击的方法,本文提出了一种TCP/IP“一次握手”协议防御方法,即服务器对客户端的传输连接响应通过代理服务器判断,按照前向神经网络的时间统计概率PE值后排序提交,解决了分布式... 针对SYN-Flooding攻击的特点,分析了几种防御SYN-Flooding攻击的方法,本文提出了一种TCP/IP“一次握手”协议防御方法,即服务器对客户端的传输连接响应通过代理服务器判断,按照前向神经网络的时间统计概率PE值后排序提交,解决了分布式拒绝服务攻击,特别是系列攻击和重复攻击对资源过量占用引起系统瘫痪的问题。攻击防御实验表明,本文方法防御SYN-Flooding攻击有明显效果。 展开更多
关键词 SYN-flooding 防范对策 握手协议 SYN-flooding攻击 防范方法 分布式拒绝服务攻击 代理服务器 防御方法 TCP/IP 前向神经网络 统计概率 系统瘫痪
下载PDF
基于自适应阀值的SYN Flooding攻击防御 被引量:4
11
作者 张刚 程军 +3 位作者 郑江 李铁峰 罗晓富 李鸥 《微电子学与计算机》 CSCD 北大核心 2005年第5期69-72,共4页
针对危害性极大的SYNFlooding攻击,提出了一种新的基于自适应阀值的防御系统。该系统监控出/入终端网络TCP业务的平衡性,实时自适应调整攻击检测阀值和限速门限,提高了检测的准确性和在线检测速度,有效地滤除攻击流,同时向合法业务提供... 针对危害性极大的SYNFlooding攻击,提出了一种新的基于自适应阀值的防御系统。该系统监控出/入终端网络TCP业务的平衡性,实时自适应调整攻击检测阀值和限速门限,提高了检测的准确性和在线检测速度,有效地滤除攻击流,同时向合法业务提供良好的服务。 展开更多
关键词 SYN flooding攻击 终端网络 自适应阀值
下载PDF
一种基于主动探测机制的SYN Flooding攻击检测方法 被引量:1
12
作者 李海伟 张大方 +1 位作者 刘俊 杨晓波 《计算机科学》 CSCD 北大核心 2010年第3期117-120,共4页
SYN Flood给网络正常运行带来极大危害,而已有广泛研究的基于流量自相似性的检测方式对这种小包攻击可能会失效。通过对DAG卡捕获高精度流量样本进行分析,提出一种基于主动探测机制的SYN攻击检测方法。该方法将包对测量背景流量技术应... SYN Flood给网络正常运行带来极大危害,而已有广泛研究的基于流量自相似性的检测方式对这种小包攻击可能会失效。通过对DAG卡捕获高精度流量样本进行分析,提出一种基于主动探测机制的SYN攻击检测方法。该方法将包对测量背景流量技术应用于异常流量检测中,用夹入背景流长度变化来检测攻击。实验表明,该算法对SYN攻击检测率可达88%。这种基于端到端的检测方法,具有良好的灵活性和可控制性等优点。 展开更多
关键词 SYN flooding攻击 自相似性 异常检测 包对
下载PDF
SYN Flooding攻击对策研究 被引量:9
13
作者 陈波 于泠 《计算机工程》 CAS CSCD 北大核心 2001年第7期34-35,41,共3页
分析了这种典型的拒绝服务攻击。在已有攻击防范方法的基础上,提出了改进后的对策,其中包括超时时间和积压队列SYN Flooding值的设定策略、简单的命令监测、包过滤防火墙的防范规则,以及利用防火墙作为代理、作为半透明网关等方法。
关键词 SYN flooding 拒绝服务攻击 防火墙 网络安全 计算机网络
下载PDF
一种SYN/Flooding攻击的对策 被引量:6
14
作者 胡伟栋 汪为农 《计算机工程》 CAS CSCD 北大核心 2001年第8期112-115,共4页
介绍了目前防范SYN/Flooding网络攻击的几种典型的方法,在模拟高速交换网络的环境下实施了SYN/Flooding网络攻击的实验,通过对网络带宽和系统遭受攻击的影响的分析和比较实验结果,指出现有系统的不足,并提... 介绍了目前防范SYN/Flooding网络攻击的几种典型的方法,在模拟高速交换网络的环境下实施了SYN/Flooding网络攻击的实验,通过对网络带宽和系统遭受攻击的影响的分析和比较实验结果,指出现有系统的不足,并提出了一种适用于高强度SYN/Flooding攻击的自适应cookies防范模型,在Linux系统中实现了该模型,实验结果表明该模型能抵抗高强度的SYN/Flooding攻击,优于传统的防范策略。 展开更多
关键词 SYN/flooding 黑客 防火墙 网络攻击 对策 网络安全 计算机网络
下载PDF
一种可抗TCP Flooding攻击的网络流量监测机制 被引量:2
15
作者 宋春玉 廉龙颖 +1 位作者 王艳涛 高殿武 《计算机系统应用》 2013年第6期176-178,共3页
DDoS攻击是互联网的主要安全威胁之一,而大部分DDoS攻击工具都使用TCP Flooding攻击方式,基于大量研究相关技术的基础上,提出了一种可用于局域网的网络流量监测机制,可以有效的检测出TCP Flooding攻击,解决当前各种网络安全设备在此方... DDoS攻击是互联网的主要安全威胁之一,而大部分DDoS攻击工具都使用TCP Flooding攻击方式,基于大量研究相关技术的基础上,提出了一种可用于局域网的网络流量监测机制,可以有效的检测出TCP Flooding攻击,解决当前各种网络安全设备在此方面存在的问题. 展开更多
关键词 TCP flooding DDOS 流量监测
下载PDF
浅议TCP SYN Flooding攻击 被引量:3
16
作者 孙海峰 宋丽丽 《计算机与现代化》 2004年第6期28-29,32,共3页
介绍了TCP协议建立连接的过程及存在的安全问题 ,以及由此而引起的TCPSYNFlooding(TCPSYN洪流 )拒绝服务攻击 ,并介绍了几种简便有效的防范措施。
关键词 TCP协议 TCP SYN洪流 拒绝服务攻击
下载PDF
一种SYN-Flooding攻击的防范对策 被引量:3
17
作者 方勇 龚海澎 +1 位作者 胡勇 欧晓聪 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2004年第1期71-76,共6页
针对SYN Flooding攻击的特点,分析了常用的几种防御SYN Flooding攻击的方法,指出其防御方法的不足,提出一种FIFO淘汰防御方法,进行了攻击 防御实验,取得较好效果.
关键词 SYN-flooding Backlog队列 防范对策
下载PDF
SYN Flooding攻击原理与防御措施 被引量:4
18
作者 刘双强 《电脑知识与技术》 2009年第3期1567-1568,共2页
SYN Flooding是最流行的DoS和DDoS攻击手段,文章分析了SYNHooding攻击原理,介绍了目前常用的检测及防御技术。
关键词 DDOS SYN flooding 检测 防御技术
下载PDF
一种针对DDoS flooding攻击的异常检测方案 被引量:2
19
作者 王鸥 李孝安 《科学技术与工程》 2007年第19期5146-5149,共4页
随着网络用途的不断扩大和Internet互联网络带宽的增加,网络遭受攻击的形式也越来越多,越来越复杂。分布式拒绝服务攻击DDoS是互联网环境下最具有破坏力的一种攻击方式,尤其以TCP flooding和UDP flooding攻击为代表。文中通过分析DDoS f... 随着网络用途的不断扩大和Internet互联网络带宽的增加,网络遭受攻击的形式也越来越多,越来越复杂。分布式拒绝服务攻击DDoS是互联网环境下最具有破坏力的一种攻击方式,尤其以TCP flooding和UDP flooding攻击为代表。文中通过分析DDoS flooding的攻击特点和TCP协议的连接过程,利用网络流量的自相似性等特点,设计出一种针对DDoS flooding攻击的异常检测方案。 展开更多
关键词 异常检测 DDOS flooding TCP UDP
下载PDF
SYN Flooding攻击的防范策略
20
作者 宫婧 顾强 +1 位作者 程媛 孙知信 《微机发展》 2004年第12期67-69,138,共4页
随着计算机网络技术的飞速发展,网络的安全问题也日益突出。能否解决好网络安全问题已成为制约网络发展的关键因素之一。文中针对SYNFlooding这种典型的拒绝服务攻击,在研究已有防范方法的基础上,提出改进的策略,其中包括路由器端的包... 随着计算机网络技术的飞速发展,网络的安全问题也日益突出。能否解决好网络安全问题已成为制约网络发展的关键因素之一。文中针对SYNFlooding这种典型的拒绝服务攻击,在研究已有防范方法的基础上,提出改进的策略,其中包括路由器端的包过滤技术和在服务器端引入移动代理技术的防范策略,结果表明该防御策略对SYNFlooding攻击具有良好的防御性能。 展开更多
关键词 拒绝服务攻击 路由器 包过滤 服务器
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部