首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
随着移动自组织网络在各个领域内得到广泛的使用,其安全性研究显得越来越重要。DDoS攻击给有线网络造成了很大的威胁,同样也威胁到了移动自组织网络的安全性。由于移动自组织网络和有线网络存在着结构型差异,因此移动自组织网络中的DDoS攻击研究与有线网络中的DDoS攻击研究有较大的不同。论文首先描述了移动自组织网络的安全状况;然后从移动自组织网络的网络架构出发,分别分析移动自组织网络中针对物理层、MAC层、网络层以及传输层的DDoS攻击,同时总结针对不同网络层次的攻击所需要采取的防御措施;最后为移动自组织网络建设过程中就如何防范DDoS攻击提出参考意见。  相似文献   

2.
DDoS是目前流行的一种攻击方法,对网络安全造成极大的危害。本文详细分析了这种攻击方法的原理和特征,并就此提出了相应的防范措施。  相似文献   

3.
DDoS是目前流行的一种攻击方法,对网络安全造成极大的危害.本文详细分析了这种攻击方法的原理和特征,并就此提出了相应的防范措施.  相似文献   

4.
分布式拒绝服务(DDoS)攻击已成为网络最大的安全威胁之一,传统检测防御方法由于多采用单一防范措施很难对其彻底防范。利用移动Agent特性,在设计上整合多种防御方法,构造了一种综合的主动检测防御模型,并详细设计了模型中移动Agent的组成元件,力求解决存在的单点失效、被动防御等问题,使得该模型具有良好的健壮性和可扩展性。  相似文献   

5.
乔春娟  于宏毅 《计算机工程》2006,32(11):162-164
介绍了一种应用于无线移动自组网的同步MAC协议FPRP(Five—Phase Reservation Protocol)并提出了IFPRP(Improved Five-Phase Reservation Protocol)。协议采用竞争的方式为节点预约业务时隙,是一种分布式的MAC协议。协议通过5次握手解决了“隐藏终端”问题并有效减小了业务资源的冲突概率。通过仿真,对FPRP及I—FPRP的性能进行了分析和比较。  相似文献   

6.
朱婧  伍忠东  丁龙斌  汪洋 《计算机工程》2020,46(4):157-161,182
软件定义网络(SDN)作为新型网络架构模式,其安全威胁主要来自DDoS攻击,建立高效的DDoS攻击检测系统是网络安全管理的重要内容.在SDN环境下,针对DDoS的入侵检测算法具有支持协议少、实用性差等缺陷,为此,提出一种基于深度信念网络(DBN)的DDoS攻击检测算法.分析SDN环境下DDoS攻击的机制,通过Mininet模拟SDN的网络拓扑结构,并使用Wireshark完成DDoS流量数据包的收集和检测.实验结果表明,与XGBoost、随机森林、支持向量机算法相比,该算法具有攻击检测准确性高、误报率低、检测速率快和易于扩展等优势,综合性能较好.  相似文献   

7.
孟凡立  张慰  王华 《计算机工程》2012,38(15):104-107
P2P系统的分散性、匿名性和随机性等特点容易被利用发起大规模的分布式拒绝服务(DDoS)攻击。为此,提出一种分布式的防御方法。通过在应用层构建一套数据发送授权机制,使P2P平台中的节点在未得到目标节点授权之前不能向其发送大量数据,从而阻止攻击数据到达被攻击者。仿真实验结果证明,该模型可以抵御利用P2P软件发起的DDoS攻击。  相似文献   

8.
无线自组织网络因其自身特点比传统的有线网络更容易遭受拒绝服务攻击。攻击源追踪技术是抵御分布式拒绝服务(DDoS)的一种重要方法,这种技术得到了研究者的广泛关注,成为了一个热点研究问题。但是,目前无线自组织网络中大部分的研究工作都是Internet已有方法的移植,有很大的局限性。将目前无线自组织网络中攻击源追踪技术的研究现状进行分类和介绍,并分析了自组织网络中追踪面临的挑战以及未来的研究发展方向。  相似文献   

9.
分布式拒绝服务攻击(DDoS)已经成为互联网最大的威胁之一。分析了校园网现状,建立了业务模型,提出了流量清洗设备的功能要求,设计了一种校园网DDoS攻击防御平台的设计方案。并分析了DDOS攻击清洗方案的流量牵引技术、触发技术、流量清洗技术与流量回注技术。  相似文献   

10.
为解决软件定义物联网中防御DDoS攻击的问题,提出一种攻击溯源与防御方法.该方法部署在软件定义物联网控制器中,当检测到网络中有DDoS攻击发生时,进行节点流量特征提取,利用提出的基于信任模型-自组织映射(trust model-self organizing map,T-SOM)算法的DDoS攻击溯源方法,根据提取到的节点流量特征对网络内节点进行聚类,通过控制器中的网络拓扑找出攻击节点的M ac地址.由防御模块进行端口封禁和packet_in报文过滤实现DDoS攻击防御.实验结果表明,该方法能够对DDoS攻击节点进行有效溯源,快速下发流表隔离攻击节点并过滤packet_in报文.  相似文献   

11.
从能量消耗问题、安全性、MAC协议与上层路由协议间的相互影响等方面进行了讨论分析。这些问题相互影响和制约,直接关系到Ad hoc网络的可用性、可靠性以及无线资源的使用效率等。  相似文献   

12.
Ad hoe网络的安全性问题越来越引起人们的关注,如何确保Ad hoc网络路由协议的安全成为Ad hoc研究的一项关键技术。对不同的路由协议算法容易遭受的恶意攻击进行了分析和研究,并给出了不同Ad hoc网络路由协议的相应安全策略。  相似文献   

13.
一种基于移动Ad hoc网络的安全路由策略   总被引:7,自引:0,他引:7  
移动Adhoc网是一种新兴的无线移动自组织网络,其路由安全机制与传统网络的路由安全机制有很大差异。在分析Adhoc网络的特点和局限性的基础上,从各网络节点易受攻击、俘获,各网络节点之间不可信赖的角度出发,引入了可信任第三方的信任分散策略,提出了一种新的移动Adhoc网络的安全路由策略,解决了节点之间身份的分布式认证,为节点之间的通信提供了极为安全的路由策略。  相似文献   

14.
有效支持拓扑控制应用的新型MAC协议   总被引:1,自引:1,他引:0       下载免费PDF全文
分析了无线自组网中拓扑控制技术有待解决的相关问题,提出了一种有效支持拓扑控制应用的MAC协议。该协议基于RTS/CTS机制,引入拓扑控制算法,通过收集相邻节点的拓扑控制信息,调整节点信号覆盖半径,降低节点间干扰。同时,“自激活”机制保证了节点收集到的拓扑控制信息的完整性。仿真结果表明,该协议能够有效支持拓扑控制技术在无线自组网中的应用,提升网络空分复用度,进而提高网络吞吐量,降低端到端延时。  相似文献   

15.
MAC层吞吐量分析是无线Ad hoc网络容量分析的基础。对CSMA协议特别是IEEE802.11DCF协议建立了一个Markov链分析模型。分析得出状态间的转移概率,通过建立状态方程得出稳态概率的线性方程。通过数值方法得出稳态解,从而得到无线Ad hoc网络MAC层吞吐量,并与公认的网络容量分析结果做了比较。通过吞吐量与节点数及分组大小的关系曲线,为网络性能的优化提供了理论基础。  相似文献   

16.
路由协议安全性问题是移动Ad hoc网络研究重要课题。对移动Ad hoc网络路由协议中存在的安全问题和典型解决方案做了综述和分析。根据所适用的算法,将安全路由协议及其改进策略进行了分类。对路由安全性研究有较好的借鉴意义。  相似文献   

17.
Ad hoc网络综合了分组交换网和无线通信网两者的优点,是一种极有前途的无玑通信组网技术。在Ad hoc网络中,设计一个合适的MAC协议不仅可以确保在发生分组冲突时在移动台之间成功地交换信息,而且还可以提高系统吞吐量、减小分组传输时延。本文讨论了影响Ad hoc网络MAC协议性能的一些关键因素及其解决方案,并给出了对MAC技术进行建模分析时常用的一些基本假设和方法。  相似文献   

18.
在移动自组网中,由于网络节点的移动性和拓扑结构的多态性,多路径路由在稳定性,均衡负载方面优于单路径路由,非常适合Ad hoc网络。考虑到移动自组网中节点能量的局限性,在DSR协议的基础上提出了一种新型的多径路由算法。该算法结合节点路径的能量消耗率,预测出链路的生命期,以求找到多条有效路径并进行传输。仿真结果表明,该协议比DSR具有更好的吞吐量和端到端延迟。  相似文献   

19.
在移动Adhoc网络环境下运用移动代理系统,极易受到DoS攻击,以往的解决方案都有一定的局限性,就此问题描述了一种新的安全解决方案,研究了该方案中所使用的技术,并提出了一些改进的设想,对相关的问题进行了讨论。  相似文献   

20.
拒绝服务攻击方式分析及防御策略部署   总被引:1,自引:0,他引:1  
网络安全中,拒绝服务攻击以其门槛低、危害巨大、难以抵御等特点成为黑客越来越常用的攻击手段。本文对各种拒绝服务攻击方式按照使用数据包类型进行了分类、总结、归纳和深入地分析,并阐述了相应的防御策略。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号