共查询到20条相似文献,搜索用时 500 毫秒
1.
针对DDoS攻击在ISP网络中的行为特点,提出了一种基于ISP网络的DDoS攻击协作防御方法.该方法从流量信息中构造出攻击会聚树,并根据攻击会聚树找出攻击数据流在ISP网络中的源,在源头对攻击数据流进行控制,从而达到在ISP网络内防御DDoS攻击的目的.该方法克服了在整个网络中防御DDoS攻击耗资巨大的缺点.实验结果表明,该方法能够快速有效了实现对DDoS攻击的防御. 相似文献
2.
3.
为了及时发现网络中潜在的攻击威胁、计算网络的潜在风险,提出了一种基于攻击图的网络风险计算方法。通过关联网络中的漏洞建立攻击图、发现潜在的攻击序列和威胁,从而计算网络潜在的风险值。此方法考虑了攻击路径权重和资产权重对网络风险的影响,使计算结果更符合实际情况。实验结果表明,提出的风险计算方法能够准确和有效地计算网络的潜在风险。 相似文献
4.
随着移动自组织网络在各个领域内得到广泛的使用,其安全性研究显得越来越重要。DDoS攻击给有线网络造成了很大的威胁,同样也威胁到了移动自组织网络的安全性。由于移动自组织网络和有线网络存在着结构型差异,因此移动自组织网络中的DDoS攻击研究与有线网络中的DDoS攻击研究有较大的不同。论文首先描述了移动自组织网络的安全状况;然后从移动自组织网络的网络架构出发,分别分析移动自组织网络中针对物理层、MAC层、网络层以及传输层的DDoS攻击,同时总结针对不同网络层次的攻击所需要采取的防御措施;最后为移动自组织网络建设过程中就如何防范DDoS攻击提出参考意见。 相似文献
5.
6.
周伟 《数字社区&智能家居》2009,(18)
网络中的应用越来越多,通过网络的攻击手段也越来越多,该文简单的介绍了ARP欺骗、监听、拒绝服务三种常见攻击手段的原理,并针对当前网络中常见的网络攻击手段结合最新的一些技术,整体给出了防御网络常见攻击的方法。 相似文献
7.
8.
随着计算机网络的发展,网络中的安全问题也日趋严重,计算机信息资源很容易遭到各方面的攻击。要保护好自己的网络不受攻击,就必须对攻击的种类、攻击的方法进行详细的了解,只有这样才能更有效、更具有针对性的进行主动防护。本文对常见的网络攻击行为以及安全防范措施进行简单探讨。 相似文献
9.
网络编码已被证明在提高网络传输速率、减少网络拥塞、增强网络可靠性以及降低结点能耗等方面有着巨大优势,因此可被广泛用于计算机网络、无线传感器网络以及p2p系统中。但是,网络编码也面临着多方面的安全威胁,其中污染攻击是其最主要的安全威胁之一。目前,绝大部分的签名方案均只能适用于对单源网络编码中的污染攻击,无法满足普遍存在的多源网络编码的安全要求。对多源网络编码中的污染攻击进行了更深入的分析,给出了安全的多源网络编码所需要满足的条件,提出了一个安全高效的多源网络编码签名算法来预防网络中的污染攻击,该算法可以满足多源网络编码的全部安全要求。 相似文献
10.
优先级队列是一种先进先出的数据结构,在优先级数据转发过程中,一旦其遭受攻击,整个队列中的数据将都会受到影响。为保证无线传感网络中优先级数据转发的安全性,提出一种优先级数据转发攻击检测方法。首先采用监督判别算法对传感网络中的优先级数据做降维处理;其次采用主成分分析法提取优先级网络数据中的特征;最后将提取的特征输入到构建的攻击检测模型中,通过设立的攻击检测阈值判定被攻击的数据,完成无线传感器网络中的优先级数据转发攻击检测。仿真结果显示:所提方法的数据包传输率为0.95bps,网络吞吐量均高于90,路由开销小于19,能量消耗约500J,攻击检测误报率低于4.76%。因此所提方法具有较好的优先级数据转发效果,能准确检测攻击。 相似文献
11.
结合复杂网络理论,对网络的抗毁性进行了初步的分析。首先基于节点度和介数概念提出了J种攻击策略,
并阐述了随机网络、无标度网络以及B路用户回复网络的构建方法;其次描述了网络抗毁性的定义及其测度;最后采
用不同的攻击方法对不同的网络进行攻击,对攻击结果作了详细的分析,结果表明蓄意攻击能在短时间内使网络崩
溃,尤其是1粥S用户回复网络,杭毁能力远不及随机网络和无标度网络;但进行随机攻击时,}引弓S用户回复网络体现
了良好的容错能力。为了使BBS用户回复网络遭受蓄意攻击时受到的损害程度最低,必须对网络中的重要节点施以
保护,使其体现一定的现实意义。 相似文献
12.
在网络隐写信息的攻击检测中,为了保护数据的隐私,需要加入大量伪装隐私对数据本质特征进行隐藏,使得被攻击后的攻击特征也被覆盖,导致特征淡化.传统的攻击检测几乎都是对固定攻击特征进行检测,无法检测隐写信息的安全.提出利用多层次加权模型的网络隐写信息传递系统攻击检测方法.搜索网络隐写信息传递中的可能攻击事件,针对搜集的攻击事件进行建模,获取信息隐藏状态下,遭受攻击的衡量标准,建立网络隐写信息传递系统攻击数据集合,得到攻击检测模型,实现网络隐写信息传递系统的攻击检测.实验结果表明,利用改进算法进行网络隐写信息传递系统的攻击检测,能够提高检测的准确性. 相似文献
13.
为了解决传统网络攻击入侵方案在进行网络恶意攻击并行入侵时,存在攻击入侵成功率低、恶意攻击节点失效率高、网络攻击入侵耗时长的问题,提出针对网络恶意攻击并行入侵实验。分析网络恶意攻击中的重要攻击手段—虫洞攻击和并行入侵的网络结构;在抗原信号的基础上,利用树突状细胞算法构建异度方程,确定特征阈值,以确定的特征阈值作为选择入侵路径概率的基础,完成对网络恶意攻击并行入侵的估计。最后通过仿真设计,证明了所提方案相比传统方案的攻击入侵成功率高、恶意攻击节点失效率低、网络攻击入侵耗时短,说明了所提方案的攻击入侵效果更佳,可为今后的网络防御工作提供良好的参考。 相似文献
14.
15.
16.
信息融合理论在蜜罐系统中的应用,在对未知攻击具体实例中,本文提出采用不确定推理理论中的贝叶斯算法,用来分析和判断未知攻击,最后由贝叶斯网络推倒算法来判定蜜罐中的未知攻击是何种攻击。 相似文献
17.
“内容中心网络”(Content Centric Networking,CCN)是未来互联网架构体系群中极具前景的架构之一。尽管CCN网络的全新设计使其能够抵御目前网络存在的大多数形式DoS攻击,但仍引发了新型的DoS攻击,其中危害较大的两类攻击是兴趣包泛洪攻击和缓存污染攻击。这两类DoS攻击利用了CCN网络自身转发机制的安全逻辑漏洞,通过泛洪大量的恶意攻击包,耗尽网络资源,并导致网络瘫痪。与传统IP网络中DoS攻击相比,CCN网络中的内容路由、内嵌缓存和接收者驱动传输等新特征,对其DoS攻击的检测和防御方法都提出了新的挑战。本文首先介绍CCN网络的安全设计和如何对抗已有的DoS攻击,然后从多角度描述、比较CCN中新型DoS攻击的特点,重点阐述了兴趣包泛洪攻击和缓存污染攻击的分类、检测和防御方法,以及它们所面临的问题挑战,最后对全文进行总结。 相似文献
18.
现有网络中网络地址转换(NAT)的存在使得其后网络中的主机对外部网络变得不可见,IPv6庞大的地址空间也使得攻击者利用传统的随机地址扫描策略很难找到有漏洞主机。概述当前DDoS攻击的基本原理,具体分析了随着因特网体系结构的变化,网络NAT等设施的出现对DDoS攻击所带来的影响。针对传统理论在研究DDoS攻击过程中的一些不足,提出了一种基于搜索引擎技术和Teredo服务的新型扫描策略,以及对NAT后主机实施DDoS攻击的具体方法。仿真实验证明这种新型DDoS入侵攻击更加有效,对复杂网络环境的适应性也更强。 相似文献
19.
城市公共交通系统可以抽象为由公交线路和停靠站点构成的网络,公交网络构成了一个典型的复杂网络。复杂网络的研究在过去几年得到了迅速发展,其中复杂网络的抗毁性是研究焦点之一。在本文中,以贵阳市的公共汽车交通系统中的停靠站点网络为研究对象,测试了网络在随机攻击和选择性攻击情况下的抗毁性。结果表明,该网络对节点的随机攻击具有较强的抗击能力,而对选择性攻击的抗击能力较弱。 相似文献
20.
在采取网络功能虚拟化技术构建的协作式网络抵御分布式拒绝服务攻击的过程中,由于协作网络中的资源有限,协作网络中的参与者存在为了自身安全而采取自私行为的问题,进而减弱协作网络缓解 DDoS攻击能力。针对上述问题,提出了一种新的缓解DDoS攻击策略。该策略在协作网络中构建重复囚徒困境博弈模型,引入奖罚分明激励机制加强协作网络的合作性,并采取基于社会信誉值评估的动态资源分配机制。仿真实验表明,新的协作式DDoS攻击防御技术在分组丢失率、合作性和资源分配率方面优于现有方案,提高了DDoS攻击防御的有效性。 相似文献