首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
拒绝服务攻击对网络构成了巨大的安全威胁,由于网络协议本身是不安全的,所以处理分布式拒绝服务攻击是困难的。  相似文献   

2.
拒绝服务攻击的研究与探讨   总被引:4,自引:0,他引:4  
拒绝服务攻击是黑客经常采用并且极为有效的网站攻击手段,它利用了用户必须采用的TCP/IP协议的漏洞,较难防范。本文介绍了拒绝服务攻击的原理和常用方法,分析了分布式拒绝服务攻击的工作原理,并讨论了防范攻击的几种主要方法。  相似文献   

3.
分布式拒绝服务攻击是一种利用了TCPAP协议缺点的网络攻击方法.论述了分布式攻击的手段,分析了其特点,和针对它的检测方法及应对策略.  相似文献   

4.
分布式拒绝服务攻击(Distribution Denial of service,DDos)是对互联网服务的可靠性与稳定性的严重威胁.为了有效、客观的评估各种防御DDoS攻击的技术,本文经过对传统的DDoS防御性能评估方法分析之后,提出了一种基于应用的DDoS防御性能评估方法,并采用实验模型获得测试数据.通过测试数据说明,该方法是一种有针对性的、综合的并且通用的评估方法.  相似文献   

5.
分布式拒绝服务攻击是一种利用了TCPAP协议缺点的网络攻击方法。论述了分布式攻击的手段,分析了其特点,和针对它的检测方法及应对策略。  相似文献   

6.
防火墙指的是隔离本地网络与外界网络之间的一道防御系统。在互联网上,防火墙是一种非常有效的网络安全模型,通过它可以隔离风险区域与安全区域的连接,同时不会妨碍人们对风险区域的访问。  相似文献   

7.
信息物理系统是在环境感知的基础上,融合计算、通信与控制功能的网络化物理设备,通过计算过程和物理进程相互影响的反馈循环,不断完成现实世界和虚拟世界动态的交互与协作。目前信息物理系统研究领域的网络攻击大体上分为3种,其中拒绝服务攻击利用网络传输协议的弱点,大量消耗系统资源,严重威胁着网络安全。基于分布式网络系统,针对不可靠无线传输信道存在的固有量测数据自然丢失和恶意干扰攻击问题,结合卡尔曼滤波与多传感器融合算法,提出一种基于最优状态估计与恶意攻击检测结合的异常检测模型。最后,通过MATLAB进行数值仿真,验证了所提出融合结构和检测模型的有效性。  相似文献   

8.
随着网络的发展,拒绝服务攻击成为了网络安全的头号敌人。它具有的高强度特征和高隐蔽性导致其破坏力很大。对于拒绝服务攻击的防御,本文从预防、检测和响应三个阶段,针对各个阶段的特性,引入了具有实际可行性的思路。对各种方案,总结了其优缺点,便于进一步的改善,早日形成一个完善的防御体系。  相似文献   

9.
分布式拒绝服务(DDOS)是目前威胁网络安全并严重影响网站服务的一种新的攻击方法。它比拒绝服务(DOS)更加隐蔽,危害性更大。章详细分析了这种攻击方法的机理和特征,并就此提出了相应的防范措施。  相似文献   

10.
分布式拒绝服务(Distribute Denial of Service)攻击是当前主要的网络安全威胁之一.本文分析了DDoS攻击的本质特征,提出了一种基于数据挖掘算法的DDoS攻击检测模型.该模型使用聚类算法与关联规则对网络流量与网络数据包连接状态分别建立特征模型,并确定DDoS攻击的检测阈值.实验表明,该检测模型能够实时有效的检测DDoS攻击.  相似文献   

11.
两种无线局域网安全标准WAPI与 IEEE802.11i的比较   总被引:3,自引:0,他引:3  
本文从两个标准的技术实质与工作原理两方面来加以分析和比较,并在文末预测了它们的前景。  相似文献   

12.
DDoS攻击(包括DRDoS攻击)给网络安全带来了巨大的危害。为了阻止这类攻击,本文从分析当前DoS/DDoS攻击的原理入手,对DDoS/DRDoS攻击进行合理分类,即分为协议漏洞攻击、软件漏洞攻击和蛮力攻击三种。具体介绍了DRDoS攻击的程序实现,同时设计了可以进行这类攻击的攻击平台。  相似文献   

13.
802.11标准直扩技术主要是对网络的物理层(PH)和媒质访问控制层(MAC)进行了规定,其中对MAC层的规定是重点.同一物理层上可以互操作,逻辑链路控制层(LLC)是一致的,即MAC层以下对网络应用是透明的.这样就使得无线网的"(同网段内)多点接入"和"多网段互连",易于质优价廉地实现.  相似文献   

14.
This paper proposes a modification to distributed coordination function (DCF) to improve the channel utilization in IEEE 802.11 wireless local area networks (WLANs). In the modified DCF, when a station has contended for the channel, it may transmit multiple data frames continuously to the same destination, which is called transmission burst(TB). When the maximum number of data packets transmitted continuously in a TB is set to be 2, the performance is expected to be the best. The theoretical analysis and simulation results show that compared with the standard DCF, the modified DCF can increase the throughput and decrease the delay of the WLAN, and the modification does not introduce any additional control overhead.  相似文献   

15.
This paper presents an analytical saturation throughput model of IEEE 802.11DCF (distributed coordination function) with basic access in ad hoc mode. The model takes into account freezing of the backofftimer when a station senses busy channel. It is shown that taking into account this feature of DCF is important in modeling saturation throughput by yielding more accurate and realistic results than models known from literature. The proposed analytical model also takes into account the effect of transmission errors. All essential features of the proposed analytical approach are illustrated with numerical results. The presen- tation of the model is proceeded by an overview of approaches to IEEE 802.11 network performance evaluation presented in the literature.  相似文献   

16.
如何保证实时业务(如VoIP、AoD和VoD等多媒体业务)的服务质量是目前无线通信领域的一个重要课题。本文概述了现有的IEEE 802.11中服务质量支持机制,包括基于 MAC层的区分服务机制、基于MAC以上层的接纳控制和带宽预留机制等,对实现复杂性、兼容性和资源利用率等进行了简要分析。  相似文献   

17.
Finite time-horizon Markov model for IEEE 802.11e   总被引:1,自引:0,他引:1  
We model wireless local area network channel utilization over a finite interval through a finite time-horizon Markov (FTHM) model. By accurately capturing time-varying utilization, the FTHM model allows for generally distributed transmission-opportunity (TXOP) duration, which most existing models do not account for. An absorbing state is introduced to limit the lifetime of the counting process, resulting in a non-ergodic Markov chain that is solved via transient analysis. The model predictions for time-varying utilization are validated by simulation with errors of no more than 0.1% after eight beacon intervals. Moreover, we show that the FTHM model prediction error is below 4% for Poisson distributed and uniformly distributed TXOP durations.  相似文献   

18.
The standardized IEEE ,802. II distributed coordination function ( DCF) provides a contention-based distributed channel access mechanism for mobile stations to share the wireless medium. However, when stations are mobile or portable units, power consumption becomes a primary issue since terminals are usually battery driven. This paper proposes an analytical model that calculates the energy efficiency of both the basic and the RTS/CTS access mechanisms of the IEEE 802. II protocol. The model is validated with simulation results using NS-2 simulation package. The effects of the network size, the average packet length, the initial contention window and maximum backoff stages on the energy efficiency of both access mechanisms are also investigated. Results show that the basic scheme has low energy efficiency at large packet length and large network size, and depends strongly on the number of stations and the backoff procedure parameters. Conversely, the RTS/CTS mechanism provides higher energy efficiency when the network size is large, and is more robust to variations in the backoff procedure parameters.  相似文献   

19.
基于站的IEEE 802.11b/g无线局域网快速切换方案   总被引:1,自引:0,他引:1  
由于实时应用对传输时延和抖动相对敏感,为减小WLAN切换过程对实时应用的影响,研究了WLAN切换过程的3个方面:触发切换,AP选择和快速切换算法.充分考虑到方案的可部署性和可扩展性,提出了一个以终端站为中心的快速切换方案.设计实现了基于动态阈值的切换触发机制、基于探寻时延的AP选择机制和信道区分选择结合动态缓存的快速切换算法.该方案完全在站上实现,不需要AP的配合或者对协议进行修改,因而具有良好的鲁棒性和可部署性.通过在实际的hotspot WLAN环境下测试和分析,该快速切换方案有效地减小了切换时延,同时使用户获得的实时应用网络性能有所增强.  相似文献   

20.
通过研究网络流量自相似在分布式拒绝服务(DDoS)攻击下的变化规律,设计了一种通过计算局域内Hurst参数变化率实时检测DDoS攻击的方法,该方法采用滑动窗口机制实时在线估计局域内网络流量的自相似程度。对MIT林肯实验室的入侵检测数据测试结果表明,使用Hurst参数作为DDoS攻击的检测测度,具有较高的检测率及较快的检测速度。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号