首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 46 毫秒
1.
DDoS是一种通过消耗目标资源来阻止用户正常访问目标服务的网络攻击形式,它对网络和网络服务的可用性构成极大的威胁,同传统的DDoS相比,基于应用层的DDoS攻击隐藏效果更好,破坏力更强。DDoS攻击检测是整个安全防范体系的重要一环,通过快速、准确地检测和识别攻击,为安全防御提供有效支撑。现有的大多数DDoS检测方法难以区分攻击者的攻击行为和突发的大流量正常请求行为,基于网络行为分析的检测方法对于攻击者的异常行为能够较好的辨识,因此基于网络行为分析的DDoS检测方法的实验系统对教学显得尤为必要。  相似文献   

2.
文章介绍了DDoS攻击体系和攻击过程,提出了一种新型的基于端口检测的DDoS防御策略,对DDoS攻击进行有效地防御,同时不会对网络性能造成比较大的影响.  相似文献   

3.
为了有效检测服务器是否受到DDoS攻击,设计了一种基于朴素贝叶斯分类算法的DDoS攻击检测模型. 首先大量抓取服务器数据包,选择受到DDoS攻击时产生较明显变动的5种特征数据作为基本参数,所有数据可分为受攻击与未受攻击两类. 然后利用正态分布函数拟各合特征量的分布情况,并计算出各个特征量的条件概率. 最后,选取测试数据,得到测试数据在贝叶斯公式下被分为受攻击与未受攻击两类的后验概率,并通过比较此两个后验概率值的大小,判断出服务器是否受到DDoS攻击. 该模型经MATLAB仿真实验的验证,获得了较高的准确率,保证了对DDoS攻击的有效检测,并由C++代码进行实现.  相似文献   

4.
在无线网络飞速发展的今天,针对无线网络的DDoS攻击也随之而来。本文详细介绍了针对无线网络体系结构各个层次的攻击方法,以及这些攻击方法的原理和利用的无线网络漏洞。  相似文献   

5.
针对现有基于流量特征的DDoS泛洪攻击检测方法易被攻陷,且难以区分攻击与突发访问事件(flash crowds)等问题,提出了一种泛化的攻击检测策略。在此基础上,分别构建泛洪行为和泛洪攻击两种流指纹,通过目标超点聚合度定位泛洪行为,采用一种滑动判别算法区分泛洪攻击与flash crowds事件。实验结果表明,该检测方法可以有效检测泛洪攻击。由于该方法只需维护流到达信息,对于实现高速网络环境下的攻击检测具有一定的实际意义。  相似文献   

6.
在基于网络行为分析的DDoS攻击检测中,人们往往把提升检测性能的研究重点放在提取更有效的属性特征、扩大检测范围、选用精度更高的机器学习算法等方面。文章则以DDoS攻击检测产生的报警信息为研究对象,通过一定的策略从大量的报警信息中去除误报警信息,从而达到降低误报的目的。  相似文献   

7.
DDoS以其攻击方法简单、破坏性强且难以追查等特点一直是互联网的主要威胁,而Hadoop作为云计算的主流平台,同样面临DDoS攻击的严重威胁。对此提出了一种基于One class SVM分类算法的Hadoop DDoS攻击分布式检测体系。该体系采用主动学习和疑似攻击核实机制,实时更新训练集,可以有效降低误报率和漏报率。实验结果表明,该体系有较好的分类准确性、较低的漏报率和误判率。  相似文献   

8.
针对可变速率DDoS攻击检测难的问题,提出了一种基于动态阈值的可变速率DDoS攻击检测方法。该方法根据DDoS攻击流量特征,生成动态阈值,并应用冻结机制防止动态阈值参数被攻击流量污染,同时结合网络流的特征,使用BiLSTM模型双向学习经过时间分割的网络流量,提取更多特征,识别可变速率DDoS攻击。在NSL-KDD数据集上进行实验,召回率达到98%,精度达到95%。实验表明:相比于固定阈值DDoS和传统动态阈值DDoS攻击检测方法,本文提出的方法在检测精度上有所提升,对DDoS攻击的检测能力有了显著提高。  相似文献   

9.
DDoS攻击与IP拥塞控制研究   总被引:1,自引:0,他引:1  
IP网络的流量控制是在网络正常工作时采取的一系列措施,通过避免出现发生网络拥塞所需的条件,来进行拥塞控制。该文讨论了现有的主流方法,并对其应用于DDoS攻击防护的性能进行了分析和比较。结果表明,其中的任何一种方法都需要在改进后,才能有效地应用于控制DDoS攻击所造成的网络拥塞。  相似文献   

10.
DDoS攻击会导致Web服务器无法向用户提供正常的服务.应用层DDoS攻击不同于网络层DDoS攻击,所有应用层DDoS请求都是合法的.慢速DDoS攻击主要利用的是thread-based架构的服务器的特性,这种服务器会为每个新连接打开一个线程.攻击者和Web服务器建立正常的HTTP连接以后,通过各种方法保持这个连接,从而占用服务器大量的资源.对应用层慢速DDoS的原理进行分析,并提出了相应的防御方法,能提高服务器抗DDoS攻击的能力,从而有效地提升服务器的安全性能.  相似文献   

11.
分析了针对DNS服务器DDoS攻击的特征,提出了一种基于攻击流特征(AFC)时间序列的DDoS攻击检测方法.通过自适应自回归模型的参数拟合,将AFC时间序列变换为多维空间内的自适应自回归AAR模型参数向量序列,然后使用支持向量机进行分类.实验结果表明,该方法能有效检测针对DNS服务器的DDoS攻击.  相似文献   

12.
为了利用SVM准确的检测DDoS,需要找到区分正常流和攻击流的特征向量,根据DDoS攻击的特点,提出了独立于流量的相对值特征向量。为了在指示攻击存在的同时,也指示攻击强度,多类支持向量机(MCSVM)被引入到DDoS检测中。实验表明,RLT特征与MCSVM相结合,可以有效检测到不同类型的DDoS攻击,并且能准确地指示攻击强度,优于目前已有的检测方法。使用RLT特征进行DDoS检测,比使用单一攻击特征进行识别的方法,包含更多的攻击信息,可以得到较高的检测精度。  相似文献   

13.
基于网络自相识似模型的DDoS攻击检测是一种新型的攻击检测手段。本文在研究数据包捕获机制和小波分析的基础上,设计并实现了一种基于小波变换的快速在线检测器,并通过实验证明该方法的有效性。  相似文献   

14.
网络中大量的恶意网页已经成为网络用户的主要安全威胁。本文提出了一种基于机器学习分类器的网页恶意JavaScript代码分析方法。通过对训练样本训练学习,建立分类模型,最后对测试样本检测。实验表明,本方法能够有效的检测出大部分恶意网页JavaScript代码,检测准确率达到88.5%  相似文献   

15.
近年来,人们的日常生活与互联网越来越密不可分,网络安全问题也呈现高发态势。作为一种严重的网络威胁,分布式拒绝服务( DDoS)攻击越发为人们所关注。通过对流量的自相似检测,可以实现对DDoS进行有效判定,然而传统算法的固定式判据难以体现现实流量的变化,文章提出一种改进型算法,可实现对DDoS的动态检测。  相似文献   

16.
为了解决对人形NAO机器人的检测跟踪问题,提出了一种机器学习与特征匹配相结合的方法.向梯度直方图(Histogram of Oriented Gradient)特征是一种在计算机视觉和图像处理中用来进行物体检测的特征描述子,在行人检测中取得了较好的效果.将其应用于人形NAO机器人的检测跟踪,并结合AdaBoost算法通过机器学习的方法,从大量的训练样本中自动抽取HOG特征并建立级联分类器,利用分类器找出视频帧中含有机器人目标的区域,并在此基础上利用SURF(Speed Up Robust Features)特征匹配方法与模板图像进行特征匹配,以提高目标识别的正确率.实验结果表明,该方法对NAO机器人在室内光线无遮挡的情况下取得了稳定的跟踪效果.  相似文献   

17.
极限学习机基于一种典型的单隐层前馈神经网络(SLFNs), 其有效性在模式识别很多领域得到证实. 该文针对当前的测谎方法的准确率不够高及训练时间较长的缺点, 将ELM算法应用到测谎研究领域, 作为分类器, 对说谎者和诚实者的两类脑电信号进行分类识别, 并将实验结果和三类典型的分类器: 支持向量机(SVM)、人工神经网络(ANN)和线性分类器(FDA)的分类结果进行比较. 实验结果表明, 该方法不仅获得最高的训练和测试准确率, 而且训练时间也大为缩短, 证明了该方法的测谎有效性.  相似文献   

18.
针对DDoS攻击的特点,提出一个基于协议类型判断和流量控制以及拥塞控制的DDoS攻击防御模型,并给出了模型中相关统计值的表达式,以及检测和防御的算法流程.在OPNET中针对典型的TCP SYN flood攻击防御给出了详细的节点建模过程.运用二组不同强度的攻击流进行试验,分析在启用防御机制和未启用防御机制时服务器对攻击流的处理效果.仿真实验表明,此模型对于不同强度的攻击流都有较好的抑制作用,证明了此模型的有效性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号