共查询到17条相似文献,搜索用时 140 毫秒
1.
低速率拒绝服务攻击主要是利用系统的协议漏洞,通过发送少量攻击数据包就可耗尽受攻击者可用资源,隐蔽性很高。对迭代服务器所建立的攻击模型进行了优化与改进。通过攻击评价指标,在NS2仿真软件下分析了攻击模型中各参数与性能之间的关系。 相似文献
2.
钟锐 《赣南师范学院学报》2009,30(6):84-88
分布式拒绝服务(Distribute Denial of Service)攻击是当前主要的网络安全威胁之一.本文分析了DDoS攻击的本质特征,提出了一种基于数据挖掘算法的DDoS攻击检测模型.该模型使用聚类算法与关联规则对网络流量与网络数据包连接状态分别建立特征模型,并确定DDoS攻击的检测阈值.实验表明,该检测模型能够实时有效的检测DDoS攻击. 相似文献
3.
4.
设计与开发了一个运行在windows200下的轻量级入侵检测系统,系统采用VC++6.0作为开发工具,利用WinPcap技术来捕获网络数据包。在数据包处理方面采用了统计与特征相结合的检测方法,从整体结构而言是一个基于主机的入侵检测系统。文章重点介绍系统总体结构和联动防火墙模块的设计和实现,最后以攻击检测实验加以验证。 相似文献
5.
目前,为防范DDoS攻击,研究者们提出了多种解决方案,如链路测试法、ICMP追踪法、日志记录法、概率包标记法等,但都需要大量的数据包重构攻击路径.通过分析DDoS攻击的基本原理和目前IP追踪的技术,对一种新的基于哈夫曼编码的IP追踪策略进行了研究,并将此策略应用于局部网络,达到了很好的抵御DDoS攻击的效果. 相似文献
6.
苏醒 《中国教育技术装备》2011,(36)
防火墙可以保护用户不会受到网络上面来的一些攻击的侵害,并且能保证上网用户的资料的安全。在应用程序接受到数据报前,或者在应用程序把数据报发送到网络上前,对数据包按照不同的规则进行过滤,判断数据包是否可以发送到网络上面,或者是否让应用程序接受此数据包。通过对数据包的过滤,可以阻断蠕虫对计算机的攻击和黑客软件对计算机的控制。本文对NDIS中间层和SPI两种相关技术进行详尽说明。 相似文献
7.
局域网已经在当前企事业单位信息化建设中扮演了一个重要的角色.但是在其通信过程中有大量的冗余数据存在,占用了带宽,降低了效率.论文通过分析数据包的性质,针对局域网提出了一种基于包性质的冗余数据消除技术.它将独立与共享缓存机制相结合,利用冗余阈值对低容量数据包进行过虑处理. 相似文献
8.
提出了一个适用于小型网络的入侵检测系统框架,由包捕获器,包解码器,事件检测器和事件处理器构成,能对网络流量进行实时监控.特别在事件检测器中,针对采集的数据包头和数据包内容这两部分进行综合分析,采用规则检测技术进行异常行为检测,能更精确地检测入侵行为.通过实验证明了系统的检出率有明显提高,同时降低了误报率. 相似文献
9.
10.
DDoS(分布式拒绝服务)攻击是Internet的一个重大隐患,它雇佣Internet上很多的协从主机消耗目的主机和合法客户端之间的临界资源,经常在源端到目地端的通路上造成网络拥塞,达到搅乱正常的Internet操作的目的.现在已有的安全机制对这类攻击没有提供有效的防护措施.大量的攻击机器通过使用源地址欺骗使得现有的跟踪无法凑效,而且攻击者应用合法的数据包和变化的包信息使得描述和过滤攻击流都变得无效.本文分析DDoS攻击的原理和典型的攻击类型,探讨了两种常规检测模型,比较了几种数据挖掘的检测算法,提出了检测算法需要解决的问题. 相似文献
11.
针对校园网中网络设备分散,一旦出现故障不能第一时间发现的问题.利用ICMP原理,开发了一个实时监测校园网内关键网络设备的系统,该系统能定时地向检测对象发送一个32字节大小的数据包,通过检测包的返回状态判断对象是否正常工作,该系统能够帮助网络管理员快速的发现关键节点的工作状态,同时也可以根据需要灵活地查询、添加、删除和修改关键网络设备的信息. 相似文献
12.
13.
蠕虫已成为全球网络最严重的安全威胁,但由于其有别于其他攻击方法的特点,现有的网络防御方法对蠕虫的攻击显得无能为力。针对传统防御方法在防御蠕虫入侵方面的不足,在针对网络蠕虫攻击特点的基础上,提出一个新的分布式入侵检测框架,来尽早发现蠕虫的踪迹,并立即进行防御。此框架不仅能够实时检测未知类型的网络蠕虫攻击,还能分析蠕虫攻击中扫描过程的网络传输特征和在网络内可能感染的主机列表。基于框架原型系统对CodeRed II蠕虫攻击检测得到的实验结果,证明该框架对蠕虫的早期扫描行为更加敏感,并具有更低的误报率。 相似文献
14.
配电自动化系统的生产运行数据是电力管理最重要的数据资源,需要与电网其他系统实现资源共享。为防止黑客入侵和病毒的影响,在各系统之间设立了电力专用安全隔离装置,但这不利于资源共享。文章对配电自动化系统与其他系统进行数据资源共享的实现方案进行了探讨,提出了在电力专用安全隔离装置之外建立实时数据中心的数据资源共享方案。 相似文献
15.
门限签名中的合谋攻击问题 总被引:1,自引:0,他引:1
门限签名是基于秘密共享基础上的群签名体制,现有的门限签名方案大多是利用Lagrange插值原理构造的,在防止内部成员合谋攻击上存在着安全漏洞。该文结合已有的门限签名方案,分析了易受合谋攻击的几个阶段,并给出了抵抗的方法。 相似文献
16.
为使交换式以太网能满足工业数据通信的实时性要求,首先提出了一种基于固定优先级调度(Fix.PriorityScheduling,FPS)的实时消息调度模型,由源站点和消息接纳控制服务器对消息进行可调度性判定.另外,通过将消息集在交换式以太网上的可调度性判定转化为对在接收链路上具有释放抖动消息集的可调度性分析问题,给出了实时消息在发送和接收链路最坏传输完成时间的计算公式,进而提出了消息可调度性判定方法,并对相关结论进行了理论证明. 相似文献
17.
Huang Qingju Mei Qing 《教育技术导刊》2006,(13)
通过介绍Winsock网络编程的基本原理,分析了数据包捕获技术。使用原始套接字技术实现了一个数据包捕获程序,并对捕获到的数据包进行拆解、分析、显示。最终,实现了一个有着较好人机交互界面的网络监控系统。 相似文献