共查询到20条相似文献,搜索用时 375 毫秒
1.
2.
3.
认证协议为保证其安全性,通常要使用复杂的密码算法,从而造成DoS攻击隐患.为解决该问题,基于保护协议响应方的立场,综合Cookie方法和工作量证明方法的思想,采用两阶段认证的方法,提出了该一种抵御DoS攻击的认证协议安全方案.对方案进行了框架设计和实现设计,并根据方案建立实验模型.实验结果的分析表明了方案抵御DoS攻击的能力,然后分析了安全方案的安全特性.最后应用安全方案对Helsinki协议进行了改进,增强了该协议的抗DOS攻击能力. 相似文献
4.
DoS/DDoS拒绝服务攻击分析及防范对策 总被引:1,自引:0,他引:1
汪明燕 《数字社区&智能家居》2005,(24)
拒绝服务攻击已经成为威胁互联网安全的重要攻击手段,本文从分析DoS拒绝攻击服务的原理入手,然后对分布式拒绝服务攻击(DDoS)的原理进行了解析,最后从主机和网络两个层面分析如何去防范DoS攻击。 相似文献
5.
汪明燕 《数字社区&智能家居》2005,(8):38-40
拒绝服务攻击已经成为威胁互联网安全的重要攻击手段,本文从分析DoS拒绝攻击服务的原理入手.然后对分布式拒绝服务攻击(DDoS)的原理进行了解析,最后从主机和网络两个层面分析如何去防范DoS攻击。 相似文献
6.
胡拥兵 《数字社区&智能家居》2010,(9)
DoS攻击一直是Internet最主要的威胁。随着Internet的发展,IPv6毫无疑问将代替Internet现在的主要协议IPv4。该论文主要关注IPv6下使用IPSec配置或不使用IPSec的情况下的针对协议的DoS攻击,主要涉及与IPv6邻居发现协议(NDP)相关的DoS攻击。 相似文献
7.
8.
利用云计算资源共享的特性,攻击者可以通过不停消耗带宽资源,使得同一物理主机上的其他用户无法接受正常服务,造成拒绝服务(denial of service,DoS)攻击。这种攻击区别于传统网络体系中的DoS攻击,因此难以应用传统防御方法解决。针对这一问题,提出一种基于虚拟机迁移的DoS攻击防御方法,通过选择迁移目标、设计触发机制和选择迁移目的地,形成迅速减轻DoS攻击影响的虚拟机迁移策略。实验结果表明,针对攻击者的不同攻击方式,该方法均可有效地快速防御DoS攻击,保证云服务的正常运行。相比其他策略,所提方法在迁移开销上略有增加,但防御效果明显,可行性更高。 相似文献
9.
SIP协议是NGN中的重要协议之一,它在Internet环境下建立并管理会话,正以迅猛的速度改变当今企业及各种机构的沟通方式,因此对SIP协议安全性的研究也就显得格外重要.尽管多年来全球无数网络安全专家都在潜心研究DoS攻击的解决办法,但到目前为止收效不大,因为DoS攻击利用了协议本身的弱点.研究了针对VoIP环境下的DoS攻击,在简单介绍SIP协议和DoS攻击的基础上,详细地描述了基于SIP的VoIP网络环境中的DoS攻击的多种攻击类型,并给出针对这些攻击的网络安全维护对策. 相似文献
10.
11.
鉴于抗攻击测试对攻击操作可信、可控、有效的基本要求,面向拒绝服务(DoS)攻击实现,基于领域相关语言(DSL)的思想,设计简单快速实现测试用例的DoS攻击描述语言(DASL)。通过定义攻击元,并基于对样本的分析设计构造语言的领域相关语法元素;利用LIBNET实现语言的语义功能函数;以ANTLR为支撑,设计实现语言的解释环境。实验验证表明,利用该语言构建DoS攻击,在保证功能有效、过程可控的前提下,能够大幅降低DoS攻击开发过程的复杂程度,减少代码编写量,提高开发效率。该语言的建立,确保了抗攻击测试过程中DoS攻击操作的基本要求,为实施DoS攻击渗透测试的提供了有力保障。 相似文献
12.
真实的网络流量普遍存在统计上的自相似性,因此传统的基于泊松过程和马尔科夫模型等已不能反映实际测量的流量.针对传统检测方法存在的问题,将基于Hurst参数评估应用到DoS攻击检测中,由H参数变化来检测DoS攻击.通过分析DARPA 1998入侵检测数据表明,基于该法的Hurst参数评估能够检测到DoS攻击,此法比传统的基于特征匹配的网络流量异常检测法在检测精度上有较大提高. 相似文献
13.
14.
无线通信网络的脆弱性使工业信息物理系统(ICPS)的稳定性容易遭受拒绝服务(DoS)攻击的影响.为检测ICPS中的DoS攻击,本文基于反馈控制理论,采用卡尔曼滤波器和χ2检测器结合的检测方案建立攻击检测模型.卡尔曼滤波器用于去除环境噪声,并得到测量残差;χ2检测器通过测量残差得到检测值,再结合攻击检测判决规则,判断系统是否受到DoS攻击.为证明所采用方法的有效性,以球杆系统为被控对象,通过Simulink/TrueTime进行仿真,并使用欧几里得检测器作对比实验.实验结果表明,基于反馈控制理论的攻击检测模型可以有效地检测ICPS中的DoS攻击;相较于欧几里得检测器,χ2检测器能够更好地检测DoS攻击. 相似文献
15.
基于主机资源耗损分析防御DoS攻击的算法及实现 总被引:2,自引:0,他引:2
随着计算机技术的迅速发展,DoS攻击成为主要的网络安全隐患.从分析主机资源耗损入手,提出了一种防御DoS攻击的一种算法.该算法通过分析系统CPU占用率来判断是否发生DoS攻击和进行DoS攻击的IP数据包,并进一步取缔非法占用的系统资源来保护主机能够正常工作. 相似文献
16.
Cybersecurity has always been the focus of Internet research. An LDoS attack is an intelligent type of DoS attack, which reduces the quality of network service by periodically sending high-speed but short-pulse attack traffic. Because of its concealment and low average rate, the traditional DoS attack detection methods are challenging to be effective. The existing LDoS attack detection methods generally have the problems of high FPR and FNR. A cloud model-based LDoS attack detection method is proposed, and a classifier based on SVM is used to train and classify the feature parameters. The detection method is verified and tested in the NS2 simulation platform and Test-bed network environment. Compared with the existing research results, the proposed method requires fewer samples, and it has lower FPR and FNR. 相似文献
17.
【】:针对现在DoS攻击检测算法过程中检测效率较低且检测时间比较长的问题,提出了基于S-Kohonen的DoS攻击检测算法。使用此算法实现并量化网络流量数据包的分割,并有效提取累积量特征,在DoS攻击检测过程中使用累积量。对现代入侵检测数据集进行全面的分析,此算法能够实现DoS攻击的全面检测。与传统以网络流量熵值为基础的异常检测算法相比,此算法可有效提高检测的精准度,缩短检测时间。 相似文献
18.
This article is concerned with the stability issue of networked switched systems which consist of only unstable subsystems subject to Denial of Service (DoS) attacks. The stability analysis of networked switched systems in the presence of DoS attacks under state-dependent switching is first presented. It is shown that the derived restrictions which differ from those in the existing work are imposed on DoS attack model. Specifically, the proposed conditions to characterize the duration and frequency of DoS attacks are state-dependent and mode-dependent. As a result, the ratio of total duration of DoS attack to the operating time of switched systems is higher than the previous literature. Furthermore, our result is extended to the stability of networked switched affine systems in the presence of DoS attacks. In the end, two simulation examples are given to demonstrate the effectiveness of our work. 相似文献
19.
在分析传统入侵检测系统不足的基础上,提出了基于Linux操作系统的DoS攻击检测和审计系统。网络安全检测模块通过统计的方法检测内网发起的DoS攻击行为,网络行为规范模块过滤用户对非法网站的访问,网络行为审计模块则记录内网用户的非法行为。实验证明,相比传统的入侵检测系统,该系统能够有效地检测出DoS攻击,并能规范网络用户行为和有效审计非法网络行为。 相似文献