期刊文献+
共找到249篇文章
< 1 2 13 >
每页显示 20 50 100
命名数据网络中基于包标记的Interest泛洪攻击缓解研究 被引量:6
1
作者 邢光林 陈璟 +1 位作者 余俊乐 侯睿 《中南民族大学学报(自然科学版)》 CAS 北大核心 2021年第2期204-209,共6页
命名数据网络因其关注请求对象本身而非地址并具有网间缓存等特点,得到了学术界的肯定.但在Interest泛洪攻击中,攻击者恶意占用PIT表等资源,导致其拒绝对合法用户服务,从而使网络遭受严重危害.针对基于熵的Interest泛洪攻击防御方案在... 命名数据网络因其关注请求对象本身而非地址并具有网间缓存等特点,得到了学术界的肯定.但在Interest泛洪攻击中,攻击者恶意占用PIT表等资源,导致其拒绝对合法用户服务,从而使网络遭受严重危害.针对基于熵的Interest泛洪攻击防御方案在定位攻击源、网络开销方面存在的不足,提出了一种基于包标记的缓解方法.该方法通过让Interest包携带边缘路由器信息,在检测到攻击并找出恶意前缀后对攻击源进行定位,然后向下游路由器发送溯源数据包,从而对攻击者采取限制措施.仿真结果表明:该方法可以更加精确地定位攻击源并有效地降低网络中的开销. 展开更多
关键词 命名数据网络 interest泛洪攻击 包标记 攻击溯源
下载PDF
命名数据网络中基于重构完全随机森林的兴趣包泛洪攻击检测方法
2
作者 李小奇 肖游 +2 位作者 邢光林 黄英 侯睿 《中南民族大学学报(自然科学版)》 CAS 2024年第5期637-641,共5页
Interest泛洪攻击被认为是命名数据网络面临的最大威胁之一.现有的IFA检测方法主要基于PIT过期率,Interest包满足率或Interest包的名称分布,目前所提出的方法容易受到流量波动问题的影响,不能迅速、准确地区分攻击与流量波动.针对这一... Interest泛洪攻击被认为是命名数据网络面临的最大威胁之一.现有的IFA检测方法主要基于PIT过期率,Interest包满足率或Interest包的名称分布,目前所提出的方法容易受到流量波动问题的影响,不能迅速、准确地区分攻击与流量波动.针对这一问题提出了一种基于RecForest的IFA检测方法,该方法收集PIT内的Interest包信息进行重构,限制恶意Interest包的转发来缓解IFA的影响.仿真结果表明:该方法可以降低因流量波动引起的误判问题,并有效地检测IFA. 展开更多
关键词 命名数据网络 interest泛洪攻击 攻击检测
下载PDF
弱关联节点强化下网络泛洪攻击检测方法研究
3
作者 李晓粉 张兆娟 《现代电子技术》 北大核心 2024年第7期100-103,共4页
由于网络中泛洪攻击生成的恶意流量常与正常流量在一定程度上具有相似性,使得传统方法将正常流量认定为恶意攻击,定位准确性较低。为此,研究弱关联节点强化下网络泛洪攻击检测方法。构建网络弱关联节点分布模型,结合已知节点和未知节点... 由于网络中泛洪攻击生成的恶意流量常与正常流量在一定程度上具有相似性,使得传统方法将正常流量认定为恶意攻击,定位准确性较低。为此,研究弱关联节点强化下网络泛洪攻击检测方法。构建网络弱关联节点分布模型,结合已知节点和未知节点位置关系,建立弱关联节点快速定位方程,以定位节点位置;将弱关联节点接收报文的周期性作为特征,检测泛洪攻击;通过在检测到泛洪攻击的弱关联节点伪造报警包的方式强化节点,遵循泛洪攻击报文发送的路径回溯,完成泛洪攻击防御。实验结果表明,该方法定位弱关联节点测度指标值均高于0.9,可检测到泛洪攻击,并实现泛洪攻击防御。 展开更多
关键词 弱关联节点 网络 攻击 节点强化 周期性 攻击检测 攻击防御 通信速率
下载PDF
基于安全态势监测模型的泛在终端种类攻击自动识别研究
4
作者 韩世海 徐鑫 朱珠 《计算机应用与软件》 北大核心 2024年第4期327-332,共6页
以提升泛在终端种类攻击自动识别精度为目的,研究基于安全态势监测模型的泛在终端种类攻击自动识别方法。对初始数据序列实施等时距处理,依照累加数列所表现出的反“S”形摆动特征,通过灰色Verhulst模型确定泛在终端风险值。将支持向量... 以提升泛在终端种类攻击自动识别精度为目的,研究基于安全态势监测模型的泛在终端种类攻击自动识别方法。对初始数据序列实施等时距处理,依照累加数列所表现出的反“S”形摆动特征,通过灰色Verhulst模型确定泛在终端风险值。将支持向量机的参数与分类精度分别作为改进粒子群算法的粒子和目标函数,通过全局搜索过程确定支持向量机的最优参数,构建多分类识别模型,将泛在终端风险值作为输入,利用识别模型自动识别泛在终端攻击类型。实验分析结果显示该方法攻击类型查准率为97.81%,DCP值最高达到0.0063%。 展开更多
关键词 安全态势 在终端 种类攻击 自动识别 等时距处理
下载PDF
泛洪攻击下机会网络典型路由算法健壮性分析 被引量:3
5
作者 孙践知 贠冰 +2 位作者 韩忠明 张迎新 陈丹 《计算机工程与应用》 CSCD 2012年第5期54-58,65,共6页
设计了评价方法及指标体系,通过对真实城市场景中带有智能蓝牙设备行人移动行为的仿真,从传输能力、传输效率和节点能耗三个方面定量分析了志愿节点的作用以及在有或没有志愿节点参与情况下泛洪攻击的效果,以此来评价Direct Deliv-ery、... 设计了评价方法及指标体系,通过对真实城市场景中带有智能蓝牙设备行人移动行为的仿真,从传输能力、传输效率和节点能耗三个方面定量分析了志愿节点的作用以及在有或没有志愿节点参与情况下泛洪攻击的效果,以此来评价Direct Deliv-ery、Epidemic、Spray and Wait、Prophet和MaxProp共五种机会网络典型路由算法在泛洪攻击下的健壮性。结果表明Direct De-livery算法健壮性最好,能完全抵御泛洪攻击,Spray and Wait算法的健壮性最差,在某些场景下性能会下降80%以上,其他三种算法在泛洪攻击下性能会显著下降。 展开更多
关键词 机会网络 路由算法 恶意节点 攻击 健壮性
下载PDF
内容中心网络下基于前缀识别的兴趣包泛洪攻击防御方法 被引量:6
6
作者 唐建强 周华春 +1 位作者 刘颖 张宏科 《电子与信息学报》 EI CSCD 北大核心 2014年第7期1735-1742,共8页
针对内容中心网络(Content-Centric Networking,CCN)下的兴趣包泛洪攻击问题,该文提出基于异常名称前缀识别的协同反馈防御方法。利用CCN中路由器维持的兴趣包转发状态检测兴趣包泛洪攻击,识别异常名称前缀,并向相邻节点发送异常名称前... 针对内容中心网络(Content-Centric Networking,CCN)下的兴趣包泛洪攻击问题,该文提出基于异常名称前缀识别的协同反馈防御方法。利用CCN中路由器维持的兴趣包转发状态检测兴趣包泛洪攻击,识别异常名称前缀,并向相邻节点发送异常名称前缀,进行协同防御。与其他方法对比分析结果表明,所提出的基于前缀识别的兴趣泛洪攻击防御方法可以准确地识别异常名称前缀,并快速抑制异常兴趣包的传输,而不影响合法兴趣包的速率。 展开更多
关键词 内容中心网络 兴趣包 前缀识别 协同防御
下载PDF
一种SOAP泛洪攻击效能模糊评估方法 被引量:3
7
作者 冯永新 赵运弢 +1 位作者 苏广楠 黄迎春 《兵工学报》 EI CAS CSCD 北大核心 2015年第11期2203-2208,共6页
鉴于SOAP协议本身固有的安全脆弱性可致网络及服务面临泛洪攻击的威胁,在深入研究提供网络系统安全及可靠性建设所需的效能评估技术基础上,针对灰色评估法的局限性,将模糊评估法引入SOAP泛洪攻击效能评估,建立SOAP泛洪攻击效能模糊评估... 鉴于SOAP协议本身固有的安全脆弱性可致网络及服务面临泛洪攻击的威胁,在深入研究提供网络系统安全及可靠性建设所需的效能评估技术基础上,针对灰色评估法的局限性,将模糊评估法引入SOAP泛洪攻击效能评估,建立SOAP泛洪攻击效能模糊评估模型,其核心为攻击评判矩阵的确立、隶属度矩阵的定制、指标权重的配置以及综合评估的实施。基于建立的攻击效能模糊评估模型,利用采集测量的样本数据进行了实例验证。验证结果表明:该方法更具适用性,不仅可以提供攻击效能的确定性评估结论,而且可以合理地区分攻击的有效程度。 展开更多
关键词 计算机科学技术基础学科 模糊评估 SOAP 攻击效能
下载PDF
泛洪攻击下链路网络敏感数据防篡改仿真 被引量:4
8
作者 王中 王崇霞 张安玲 《计算机仿真》 北大核心 2019年第10期285-288,338,共5页
为提高敏感数据在链路网络中的安全性,需要研究网络敏感数据防篡改方法.采用当前方法对网络敏感数据做防篡改处理时,提取敏感数据所用的时间较长,处理后的敏感数据在链路网络中的安全性较低,存在敏感数据提取效率低和安全性低的问题.提... 为提高敏感数据在链路网络中的安全性,需要研究网络敏感数据防篡改方法.采用当前方法对网络敏感数据做防篡改处理时,提取敏感数据所用的时间较长,处理后的敏感数据在链路网络中的安全性较低,存在敏感数据提取效率低和安全性低的问题.提出泛洪攻击下链路网络敏感数据防篡改方法,结合时间序列整体距离和局部变化特性,在相似测度计算过程中引入局部变化信息,通过滑动窗口分段方法提取网络敏感信息的特征,根据特征提取链路网络中存在的敏感信息.将混沌神经元的初始条件和联合矩阵作为密钥,生成混沌序列,采用混沌序列对敏感数据做加密处理,在泛洪攻击下防止链路敏感数据被篡改.仿真结果表明,所提方法的敏感数据提取效率高、安全性高. 展开更多
关键词 攻击 网络敏感数据 数据防篡改
下载PDF
泛洪攻击对Epidemic机制下机会网络生命期的影响 被引量:1
9
作者 孙践知 张迎新 +1 位作者 陈丹 韩忠明 《通信学报》 EI CSCD 北大核心 2012年第9期185-190,共6页
机会网络应用中存在能量无法补充的场景,泛洪是机会网络中容易发生的攻击行为。从理论上分析了在Epidemic路由机制下,泛洪攻击导致的节点能量消耗以及对网络生命期的影响。分析表明恶意节点数量的增加会对网络生命期产生显著影响,而恶... 机会网络应用中存在能量无法补充的场景,泛洪是机会网络中容易发生的攻击行为。从理论上分析了在Epidemic路由机制下,泛洪攻击导致的节点能量消耗以及对网络生命期的影响。分析表明恶意节点数量的增加会对网络生命期产生显著影响,而恶意节点注入的数据分组的数量仅能在特定的场景下产生影响,且影响轻微。使用ONE仿真平台对泛洪攻击进行了仿真实验,仿真结果与理论分析的结论一致。 展开更多
关键词 机会网络 节点能量 生命期 恶意节点 攻击 EPIDEMIC
下载PDF
分布式SOM结合K-均值聚类的软件定义网络泛洪攻击检测方法 被引量:7
10
作者 汪海涛 余松森 《计算机应用研究》 CSCD 北大核心 2019年第11期3423-3427,共5页
针对软件定义网络(SDN)泛洪攻击导致的上层性能瓶颈和过载问题,提出一种分布式自组织映射(DSOM)结合K-均值聚类的网络流量攻击检测方法。首先,位于应用层的DSOM控制器将现有数据集发送给集成了DSOM扩展包的交换机,在每个交换机上分别训... 针对软件定义网络(SDN)泛洪攻击导致的上层性能瓶颈和过载问题,提出一种分布式自组织映射(DSOM)结合K-均值聚类的网络流量攻击检测方法。首先,位于应用层的DSOM控制器将现有数据集发送给集成了DSOM扩展包的交换机,在每个交换机上分别训练DSOM映射;然后,在预定时间内合并DSOM映射;最后,DSOM控制器将合并后的DSOM映射发送到所有OpenFlow交换机,利用K-均值聚类完成最终的分类。实验结果表明,DSOM方案能够有效检测异常流量、解决瓶颈问题,相比传统方法具有一定的优势。此外,该方法提高了系统对攻击流量的反应速度,同时给网络系统带来较小的开销。 展开更多
关键词 软件定义网络 攻击 分布式自组织映射 K-均值聚类 OpenFlow
下载PDF
基于半连接列表的SYN泛洪攻击检测 被引量:1
11
作者 唐欢容 曾一晶 《计算机工程》 CAS CSCD 北大核心 2011年第19期135-137,144,共4页
针对攻击性极大的SYN泛洪攻击,提出一种检测方法。分析SYN泛洪的攻击特征,在每个时间间隔,对服务器的半连接列表进行统计,计算出未确认的表项数目,采用补偿方法形成基于时间的统计序列,使用改进的变动和式累积检验(PCUSUM)算法进行检测... 针对攻击性极大的SYN泛洪攻击,提出一种检测方法。分析SYN泛洪的攻击特征,在每个时间间隔,对服务器的半连接列表进行统计,计算出未确认的表项数目,采用补偿方法形成基于时间的统计序列,使用改进的变动和式累积检验(PCUSUM)算法进行检测。实验结果表明,该算法不仅能够实现快速检测,且与同类工作相比具有更低的误报率,检测结果更准确。 展开更多
关键词 SYN攻击 变动和式累积检验算法 门限 半连接列表 NS2模拟
下载PDF
一种新的SIP泛洪攻击检测方法
12
作者 常国锋 焦大军 孙悦 《电信科学》 北大核心 2011年第12期48-52,共5页
IMS(IP multimedia subsystem,IP多媒体子系统)是3G系统中核心网的重要部分,它由SIP提供的会话发起能力建立端到端的会话,并获得所需要的服务质量。针对IMS网络中存在的SIP泛洪攻击,本文在详细分析SIP泛洪攻击原理和实现过程的基础上,... IMS(IP multimedia subsystem,IP多媒体子系统)是3G系统中核心网的重要部分,它由SIP提供的会话发起能力建立端到端的会话,并获得所需要的服务质量。针对IMS网络中存在的SIP泛洪攻击,本文在详细分析SIP泛洪攻击原理和实现过程的基础上,提出了一种基于累积和算法的SIP泛洪攻击检测方法。该方法首先对接收到的SIP数据分组中的invite消息的数量进行统计,然后将统计结果输入累积和算法,以检测是否发生SIP消息泛洪攻击,最后通过设置的阈值判决检测结果。实验结果表明,本文提出的方法能够有效地检测IMS网络中的SIP泛洪攻击。 展开更多
关键词 IMS网络 SIP 攻击 invite消息 累积和算法
下载PDF
SDN网络DDoS泛洪攻击的被动防御措施研究 被引量:1
13
作者 廖小群 黄华东 《现代信息科技》 2022年第6期97-99,103,共4页
分布式拒绝服务DDoS攻击是当前网络中主要的黑客攻击方式,严重危害高职院校网络安全,给学校带来不少损失。SDN(软件定义网络)是一种将数据平面和控制平面分离的新的网络体系结构,普遍应用于云计算环境中。SDN网络的控制和决策完全集中... 分布式拒绝服务DDoS攻击是当前网络中主要的黑客攻击方式,严重危害高职院校网络安全,给学校带来不少损失。SDN(软件定义网络)是一种将数据平面和控制平面分离的新的网络体系结构,普遍应用于云计算环境中。SDN网络的控制和决策完全集中在控制器上,这使其容易受到DDoS攻击。文章先是分析SDN网络架构的原理和特征,然后创建一个SDN仿真实验环境来模拟网络主机遭受泛洪式DDoS攻击的情况,最后提出了有效的检测和防御方法。 展开更多
关键词 高校 SDN DDOS 网络安全 攻击
下载PDF
基于WinPcap的MAC地址泛洪攻击技术研究 被引量:2
14
作者 芦彩林 李龙军 《电脑开发与应用》 2012年第11期18-19,23,共3页
针对交换机中MAC地址表溢出时,会将所有的数据包广播到整个网络的特点,利用WinPcap为Win32应用程序提供的访问网络底层的能力,向交换机发送伪造地址的数据包使其MAC地址表溢出。从而导致网络中发生广播风暴,达到嗅探数据的目的。
关键词 MAC地址 WinPcap 网络安全
下载PDF
基于日志监视主动防御HTTP泛洪攻击
15
作者 袁志 《计算机系统应用》 2012年第5期189-191,共3页
模仿正常访问行为的HTTP泛洪攻击较为隐蔽,在消耗网站服务器资源的同时还带来信息安全隐患,提出了一种主动防御方法。用URL重写的方法使Web日志记录HTTP请求的CookieId和SessionId;定时分析Web日志,利用CookieId和SessionID识别用户,根... 模仿正常访问行为的HTTP泛洪攻击较为隐蔽,在消耗网站服务器资源的同时还带来信息安全隐患,提出了一种主动防御方法。用URL重写的方法使Web日志记录HTTP请求的CookieId和SessionId;定时分析Web日志,利用CookieId和SessionID识别用户,根据请求时间特征来识别傀儡主机;对HTTP请求进行预处理,拦截傀儡主机的请求。该方法成本低、便于实施,实践证明了其有效性。 展开更多
关键词 分布式拒绝服务攻击 HTTP 网站安全 WEB日志分析 主动防御
下载PDF
面向车联网泛洪攻击的流量异常检测方法 被引量:9
16
作者 李源 谢一臻 +1 位作者 王永建 江虹 《南京理工大学学报》 EI CAS CSCD 北大核心 2020年第4期454-461,共8页
为了有效检测车联网环境下的泛洪攻击,缓解泛洪攻击对车联网的不良影响,该文提出了面向车联网环境下针对泛洪攻击的轻量化流量异常检测方法。通过在路侧单元使用Hurst自相似参数估计方法计算车联网数据包流量的自相似变化曲线,检测流量... 为了有效检测车联网环境下的泛洪攻击,缓解泛洪攻击对车联网的不良影响,该文提出了面向车联网环境下针对泛洪攻击的轻量化流量异常检测方法。通过在路侧单元使用Hurst自相似参数估计方法计算车联网数据包流量的自相似变化曲线,检测流量异常变化,并上传异常时段的数据包信息到云端,云端统计各节点发送数据包情况,通过检测数据包大小异常变化来检测发起泛洪攻击的恶意节点。通过对车联网实际网络流量仿真计算结果表明,该流量异常检测方法能在低中高3种泛洪攻击强度下,有效检测出恶意节点。 展开更多
关键词 车联网 攻击 流量异常检测 Hurst自相似度
下载PDF
基于Renyi熵的OpenFlow信道链路泛洪攻击主动防御方法 被引量:4
17
作者 蔡佳晔 张红旗 宋佳良 《计算机应用研究》 CSCD 北大核心 2019年第6期1767-1770,1775,共5页
针对新型链路泛洪攻击,提出一种基于Renyi熵的OpenFlow信道链路泛洪攻击主动防御方法。运用Renyi熵分析攻击者在构建OpenFlow信道linkmap过程中产生的ICMP超时报文数量变化。一旦出现攻击前兆,由流量监控服务器向控制器发出攻击预警,控... 针对新型链路泛洪攻击,提出一种基于Renyi熵的OpenFlow信道链路泛洪攻击主动防御方法。运用Renyi熵分析攻击者在构建OpenFlow信道linkmap过程中产生的ICMP超时报文数量变化。一旦出现攻击前兆,由流量监控服务器向控制器发出攻击预警,控制器启动交换机—控制器连接迁移机制,将交换机迁移至新的控制器下,并使用新的OpenFlow信道与之通信。实验证明,主动防御方法能有效避免控制器与交换机之间通信链路受到链路泛洪攻击的影响,确保控制器和交换机能持续交互提供网络服务,增强了SDN的健壮性。 展开更多
关键词 链路攻击 OpenFlow信道 RENYI熵 主动防御
下载PDF
改进的CCN兴趣包泛洪攻击防御方法 被引量:4
18
作者 吴浔 凌捷 《计算机应用研究》 CSCD 北大核心 2020年第4期1132-1135,共4页
为了提高内容中心网络(CCN)防御兴趣包泛洪攻击(IFA)的能力,针对不同防御方法进行了研究,提出一种改进的CCN兴趣包泛洪攻击防御方法。该方法根据CCN流平衡原理,采用恶意前缀溯源的方式,实现对IFA的快速检测,并通过改进和式增加积式减少(... 为了提高内容中心网络(CCN)防御兴趣包泛洪攻击(IFA)的能力,针对不同防御方法进行了研究,提出一种改进的CCN兴趣包泛洪攻击防御方法。该方法根据CCN流平衡原理,采用恶意前缀溯源的方式,实现对IFA的快速检测,并通过改进和式增加积式减少(additive increase multi-plicative decrease,AIMD)算法,实现对IFA的防御。安全性分析表明,该方法在面对IFA时,能够更快地做出反应;并且相比于其他IFA防御方法,该方法在保证安全性的前提下,降低了CCN路由器在检测IFA时的计算开销。 展开更多
关键词 兴趣包攻击 恶意前缀溯源 内容中心网络
下载PDF
基于华为ENSP和Vmware Workstation软件模拟MAC洪泛攻击与防御的实验综述报告
19
作者 董良杰 《数字通信世界》 2021年第4期209-210,共2页
通过VMware Workstation模拟操作系统、华为eNSP模拟网络环境组成的模拟环境对学生直观的讲解攻击的过程和如何防御,加深学生对交换机原理的理解。同时可以有效解决实验室设备数量功能等受限的问题,方便学生随时学习掌握。教学效果得到... 通过VMware Workstation模拟操作系统、华为eNSP模拟网络环境组成的模拟环境对学生直观的讲解攻击的过程和如何防御,加深学生对交换机原理的理解。同时可以有效解决实验室设备数量功能等受限的问题,方便学生随时学习掌握。教学效果得到了很大的提升。 展开更多
关键词 ENSP VMware Workstations MAC 信息网络安全
下载PDF
基于连接认证的低功耗蓝牙泛洪攻击防御方案 被引量:5
20
作者 王启林 李小鹏 +1 位作者 郁滨 黄一才 《计算机应用研究》 CSCD 北大核心 2017年第2期499-502,547,共5页
针对低功耗蓝牙易受泛洪攻击的问题,提出了一种连接认证模型,基于该模型设计了低功耗蓝牙泛洪攻击防御方案。方案结合HMAC(hash-based message authentication code)运算速度快与蓝牙通信同步性强的特点,设计检测模块判断通信状态,利用... 针对低功耗蓝牙易受泛洪攻击的问题,提出了一种连接认证模型,基于该模型设计了低功耗蓝牙泛洪攻击防御方案。方案结合HMAC(hash-based message authentication code)运算速度快与蓝牙通信同步性强的特点,设计检测模块判断通信状态,利用挑战应答的方式设计连接请求认证协议,在蓝牙协议运行前进行主从设备双向认证,过滤掉攻击报文,保证低功耗蓝牙连接建立的安全。安全性分析和实验结果表明,方案能够有效防御泛洪攻击,同时具有较小的存储和计算开销,适合应用于低功耗蓝牙中。 展开更多
关键词 低功耗蓝牙 攻击 连接认证 密钥相关的哈希运算消息认证码
下载PDF
上一页 1 2 13 下一页 到第
使用帮助 返回顶部