首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 62 毫秒
1.
针对Do S/DDo S的攻击检测算法大多应用于攻击的目的端,只能实现检测效果、并不能缓解攻击的问题,提出利用SDN架构的集中控制等特点,在攻击的源头实现流量实时监控,使用源IP防伪、接入层异常检测、链路流量异常检测形成多重防御体系,尽可能早地发现攻击,逐渐过滤异常流量,实现网络层DDo S攻击在源端的检测和防御。提出防御体系概念,便于应用更先进的检测算法完善防御体系。  相似文献   

2.
近些年来Dos(拒绝服务)攻击已成为网络上普遍的攻击之一,对应的研究也成为入侵检测领域的一个重点和难点。本文对Dos攻击的特征和现有的检函算法进行了分析,在此基础上提出一种新的检测方法,通过自动调整阈值能进一步改善误判和漏报的情况。  相似文献   

3.
在分析传统入侵检测系统不足的基础上,提出了基于Linux操作系统的DoS攻击检测和审计系统。网络安全检测模块通过统计的方法检测内网发起的DoS攻击行为,网络行为规范模块过滤用户对非法网站的访问,网络行为审计模块则记录内网用户的非法行为。实验证明,相比传统的入侵检测系统,该系统能够有效地检测出DoS攻击,并能规范网络用户行为和有效审计非法网络行为。  相似文献   

4.
陈旖  张美璟  许发见 《计算机应用》2005,40(10):2973-2979
为解决HTTP慢速拒绝服务(SHDoS)攻击流量检测在攻击频率变化时出现的准确率降低的问题,提出一种基于一维卷积神经网络(CNN)的SHDoS攻击流量检测方法。首先,该方法在多种攻击频率下对三种类型的SHDoS攻击流量进行报文采样和数据流提取;之后,设计了一种数据流转换算法,将采集的攻击数据流转换为一维序列并进行去重;最后,使用一维CNN构建分类模型,该模型通过卷积核来提取序列片段,并从片段中学习攻击样本的局部模式,从而使模型对多种攻击频率的数据流都具备检测能力。实验结果显示,与基于循环神经网络(RNN)、长短期记忆(LSTM)网络及双向长短期记忆(Bi-LSTM)网络构建的分类模型相比,该模型对未知攻击频率的样本同样具有较好的检测能力,在验证集上的检测准确率和精确率分别达到了96.76%和94.13%。结果表明所提方法能够满足对不同攻击频率的SHDoS流量进行检测的需求。  相似文献   

5.
内容/信息中心网络(Information-centric networking, ICN)的一个主要特征是用户直接利用内容名请求内容,网络根据策略选择合适的内容拥有者为用户服务。名字解析系统可用于建立、维护和发布内容名与内容拥有者间的映射关系,是保障网络正常工作的核心部分,必然会成为被攻击的重点目标。根据名字解析系统的特点,分析了针对名字解析系统的拒绝服务(Denial of service, DoS)攻击,对其攻击效果/程度进行建模。数值计算结果表明名字解析系统本身易于受到网络攻击,但同时选择内容拥有者的策略将有助于减轻攻击效果。  相似文献   

6.
陈旖  张美璟  许发见 《计算机应用》2020,40(10):2973-2979
为解决HTTP慢速拒绝服务(SHDoS)攻击流量检测在攻击频率变化时出现的准确率降低的问题,提出一种基于一维卷积神经网络(CNN)的SHDoS攻击流量检测方法。首先,该方法在多种攻击频率下对三种类型的SHDoS攻击流量进行报文采样和数据流提取;之后,设计了一种数据流转换算法,将采集的攻击数据流转换为一维序列并进行去重;最后,使用一维CNN构建分类模型,该模型通过卷积核来提取序列片段,并从片段中学习攻击样本的局部模式,从而使模型对多种攻击频率的数据流都具备检测能力。实验结果显示,与基于循环神经网络(RNN)、长短期记忆(LSTM)网络及双向长短期记忆(Bi-LSTM)网络构建的分类模型相比,该模型对未知攻击频率的样本同样具有较好的检测能力,在验证集上的检测准确率和精确率分别达到了96.76%和94.13%。结果表明所提方法能够满足对不同攻击频率的SHDoS流量进行检测的需求。  相似文献   

7.
王波  宋诗波 《计算机仿真》2007,24(12):108-111
BACnet是楼控网络领域唯一的ISO标准;NS2是目前广泛使用的一种面向对象的基于离散事件驱动的网络仿展ぞ?随着BACnet网络与IP网络的集成,使得BACnet网络面临更多与传统IP网络相同的安全威胁.文中利用NS2仿真软件对BACnet网络的安全威胁进行研究,首先阐述了BACnet网络层协议数据单元(NPDU)的结构,给出了在NS2中添加一个简化的BACnet分组头、路由表和代理的详细过程和代码;在此基础上通过一个BACnet网络层DoS攻击及其防范策略的仿真实验,验证了这些代码的正确性,仿真结果真实有效,从而论证了使用NS2对BACnet网络安全问题进行仿真研究的可行性和有效性.  相似文献   

8.
基于生存性的DoS攻击防御方案   总被引:1,自引:0,他引:1  
拒绝服务攻击(DoS)是Internet中常见的一种攻击形式,提出一种基于覆盖网络的防御DoS攻击的方案。通过覆盖网络中的冗余资源和自恢复功能确保系统在遭到DoS攻击时仍能提供一定性能的服务,并可自动从攻击中恢复正常。  相似文献   

9.
随着网络环境日益复杂,智能变电站间隔层设备的网络安全要求越来越高。通过研究分析间隔层设备网络安全场景和拒绝服务攻击(DoS)类型特征,提出一种基于DoS类型分类的间隔层设备DoS攻击检测方法,在保证设备运行正常的同时,实现了DoS攻击类型的检测、防护和告警功能。工程应用和测试结果表明该方案的可行性和有效性。  相似文献   

10.
针对如何准确地检测无线传感器网络中的拒绝服务攻击问题,在局部监测理论的基础上,通过采用检测投票机制,设计出一种可以有效检测拒绝服务攻击的安全路由协议,为了提高方案的检测准确度,提出一种报警评估机制,减少预测误差带来的误报。模拟实验结果表明,新方法具有较高的预测精度,能及时有效地检测出恶意攻击节点并隔离该节点,保证网络的正常工作.  相似文献   

11.
真实的网络流量普遍存在统计上的自相似性,因此传统的基于泊松过程和马尔科夫模型等已不能反映实际测量的流量.针对传统检测方法存在的问题,将基于Hurst参数评估应用到DoS攻击检测中,由H参数变化来检测DoS攻击.通过分析DARPA 1998入侵检测数据表明,基于该法的Hurst参数评估能够检测到DoS攻击,此法比传统的基于特征匹配的网络流量异常检测法在检测精度上有较大提高.  相似文献   

12.
基于DNS的拒绝服务攻击研究与防范   总被引:3,自引:0,他引:3  
基于域名系统(DNS)的拒绝服务攻击利用DNS协议的缺陷,对计算机网络的基础设施或可用资源进行攻击,能迅速使被攻击目标资源耗尽,给网络信息安全带来了严重威胁.在分析DNS特点和缺陷的基础上,阐述利用DNS进行拒绝服务攻击的原理,重点研究欺骗式和反弹式两种攻击方式,构建实验环境深入分析攻击技术,最后提出了4种有效的防范措施.  相似文献   

13.
分布式拒绝服务攻击(DDoS)是网络安全的重大威胁之一,易于实施并难以防范。该文描述了目前两类主流的DDoS攻击检测方法:基于协议特征和基于网络流量统计的攻击检测方法,并分析了两类检测方法的优点和存在的问题,提出和归纳出一些优化思想和改进方法。  相似文献   

14.
DoS攻击效果评估系统的设计   总被引:6,自引:0,他引:6       下载免费PDF全文
本文针对DOS攻击分析了能反映其攻击效果的指标,提出了一种DOS攻击效果评估系统的设计方案,并对该方案可能存在的问题进行了讨论。此设计方案采用了基于代理的分布式体系结构,具有较好的扩展性和伸缩性,在此基础上,可以对其他攻击进行扩展,建立更加通用的攻击效果评估系统。  相似文献   

15.
利用提升小波方法对受到LDoS攻击的TCP业务流采样样本的自相似性进行分析,NS2模拟实验结果表明,在攻击期间的混合流样本与正常流样本的Hurst指数有较大的差别,由此提出了一个基于提升小波的低速率拒绝服务攻击早期检测方法。  相似文献   

16.
随着计算机技术和通信技术的飞速发展,网络安全形势也越来越严峻,如何在海量日志中发现安全攻击是个值得研究的问题,传统的日志分析方法效率低,难以发现一些高级的网络安全威胁.针对该问题,提出了基于分布式存储和Spark框架的网络日志分析系统架构,不仅有效利用了云环境中的计算存储资源,同时还大大提高了计算效率.  相似文献   

17.
基于IEEE 802.11认证协议的DoS攻击   总被引:4,自引:0,他引:4  
对IEEE802. 11认证协议的漏洞和无线网络受到的拒绝服务 (DoS)攻击进行了深入的剖析。捕获并分析IEEE802. 11MAC帧,利用序列号分析的方法,对授权的合法客户受到的DoS攻击进行检测;利用统计分析方法,对访问接入点AP受到的DoS攻击进行检测。  相似文献   

18.
This paper is concerned with distributed entropy filtering for a class of time‐varying systems subject to non‐Gaussian noises and denial‐of‐service attacks. A distributed Kalman‐type filter is constructed by fusing the information from neighboring sensors in the one‐step prediction estimation. The maximum correlation entropy criterion with weighted Gaussian kernels instead of the traditional least squares and minimum variance indices is then employed to evaluate the filtering performance under the more general case of non‐Gaussian noises. For the considered scenario, a new algorithm of distributed maximum correntropy criterion Kalman filters is developed by utilizing traditional fixed‐point iterative rules, and the desired filter gains are dependent on both the one‐step prediction cross‐variance and the weighted Gaussian kernel function. In light of a similar analysis process and an introduced auxiliary cost, its suboptimal version is proposed to avoid the calculation of cross‐variance and thereby satisfying the requirement of real time. Furthermore, a degenerated result is also derived under the traditional correntropy criterion (ie, with unit weighted matrices). Finally, the simulation results show the merit of proposed distributed maximum correntropy criterion Kalman filters in the presence of denial‐of‐service attacks and non‐Gaussian noises.  相似文献   

19.
In this paper, denial of service (DoS) attack management for destroying the collaborative estimation in sensor networks and minimizing attack energy from the attacker perspective is studied. In the communication channels between sensors and a remote estimator, the attacker chooses some channels to randomly jam DoS attacks to make their packets randomly dropped. A stochastic power allocation approach composed of three steps is proposed. Firstly, the minimum number of channels and the channel set to be attacked are given. Secondly, a necessary condition and a sufficient condition on the packet loss probabilities of the channels in the attack set are provided for general and special systems, respectively. Finally, by converting the original coupling nonlinear programming problem to a linear programming problem, a method of searching attack probabilities and power to minimize the attack energy is proposed. The effectiveness of the proposed scheme is verified by simulation examples.   相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号