期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
3
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于LRU和SCBF的大象流提取及其在DDoS防御中的应用
被引量:
14
1
作者
谢冬青
周再红
骆嘉伟
《计算机研究与发展》
EI
CSCD
北大核心
2011年第8期1517-1523,共7页
大象流的及时、准确提取对防御大规模网络安全事件具有重要意义.针对独立的LRU和SCBF提取大象流存在的不足,提出了基于LRU和SCBF的大象流提取方法——LRU_SCBF算法.该算法使用LRU列表和SCBF数组二级存储结构,将到达的老鼠流存入SCBF中,...
大象流的及时、准确提取对防御大规模网络安全事件具有重要意义.针对独立的LRU和SCBF提取大象流存在的不足,提出了基于LRU和SCBF的大象流提取方法——LRU_SCBF算法.该算法使用LRU列表和SCBF数组二级存储结构,将到达的老鼠流存入SCBF中,达到一定门限则提取到LRU中,LRU满时按最近最久未用策略淘汰老鼠流到SCBF中,循环实现大象流和老鼠流的分别聚集.理论分析和模拟实验表明:LRU_SCBF算法占用空间小,误报和漏报低,能实现高速网络环境下大象流的及时准确提取.应用于DDoS攻击防御中,能够实现DDoS攻击的及时检测和追踪.
展开更多
关键词
流量测量
大象流
最近最久未使用
空间编码bloom过滤器
分布式拒绝服务防御
在线阅读
下载PDF
职称材料
基于P2P系统的DDoS攻击及其防御技术研究综述
被引量:
4
2
作者
刘敏霞
余杰
+1 位作者
李强
陈志新
《计算机应用研究》
CSCD
北大核心
2011年第5期1609-1613,共5页
首先概述了利用P2P系统进行DDoS攻击的原理,并根据攻击方式的不同将现有研究划分为主动攻击和被动攻击两种。综述了当前针对基于P2P的DDoS攻击的防御方法,分别从基于验证的方法、基于成员管理的方法、基于信誉的方法和受害者端的方法四...
首先概述了利用P2P系统进行DDoS攻击的原理,并根据攻击方式的不同将现有研究划分为主动攻击和被动攻击两种。综述了当前针对基于P2P的DDoS攻击的防御方法,分别从基于验证的方法、基于成员管理的方法、基于信誉的方法和受害者端的方法四个方面进行说明。最后,从推动P2P网络安全和Internet网络安全的角度出发,对基于P2P的DDoS攻击及其防御技术未来的研究方向进行了探讨。
展开更多
关键词
P2P
分布式
拒绝服务
攻击
分布式拒绝服务防御
主动攻击
被动攻击
在线阅读
下载PDF
职称材料
基于伪造IP地址检测的轻量级DDoS防御方法
被引量:
4
3
作者
陈曦
杨建华
谢高岗
《计算机应用研究》
CSCD
北大核心
2008年第12期3716-3719,共4页
由于网络速率的不断增加和网络带宽的不断变大,采用维持连接状态的方式进行DDoS攻击防御变得越来越困难。通过检查伪造IP地址防御DDoS攻击是高速链路上防御DDoS攻击的一种有效方法。由WangHai-ning等人提出的HCF在训练完全的情况下对伪...
由于网络速率的不断增加和网络带宽的不断变大,采用维持连接状态的方式进行DDoS攻击防御变得越来越困难。通过检查伪造IP地址防御DDoS攻击是高速链路上防御DDoS攻击的一种有效方法。由WangHai-ning等人提出的HCF在训练完全的情况下对伪造IP地址具有较强的检测能力。但由于网络流量构成的显著变化,网络流量的动态性明显增强。在当前网络环境下的HCF很难训练完全,从而使得HCF在当前网络环境下的检测能力大幅降低。基于HCF使用的基本原理在其基础之上引入了主机安全指数的概念,并修改了其实现的数据结构,使其更加适应当前的网络环境。实验结果显示,该方法在当前网络环境下可以较好地防御基于伪造IP地址的DDoS攻击。同时与HCF相比,可以显著地降低误判率。
展开更多
关键词
分布式拒绝服务防御
伪造IP地址检查
攻击
防御
在线阅读
下载PDF
职称材料
题名
基于LRU和SCBF的大象流提取及其在DDoS防御中的应用
被引量:
14
1
作者
谢冬青
周再红
骆嘉伟
机构
广州大学计算机科学与教育软件学院
湖南大学信息科学与工程学院
出处
《计算机研究与发展》
EI
CSCD
北大核心
2011年第8期1517-1523,共7页
基金
国家"八六三"高技术研究发展计划基金项目(2009AA01Z420)
广东省高等学校高层次人才项目
文摘
大象流的及时、准确提取对防御大规模网络安全事件具有重要意义.针对独立的LRU和SCBF提取大象流存在的不足,提出了基于LRU和SCBF的大象流提取方法——LRU_SCBF算法.该算法使用LRU列表和SCBF数组二级存储结构,将到达的老鼠流存入SCBF中,达到一定门限则提取到LRU中,LRU满时按最近最久未用策略淘汰老鼠流到SCBF中,循环实现大象流和老鼠流的分别聚集.理论分析和模拟实验表明:LRU_SCBF算法占用空间小,误报和漏报低,能实现高速网络环境下大象流的及时准确提取.应用于DDoS攻击防御中,能够实现DDoS攻击的及时检测和追踪.
关键词
流量测量
大象流
最近最久未使用
空间编码bloom过滤器
分布式拒绝服务防御
Keywords
traffic measurement
elephant flow
least recently used (LRU)
space code bloom filters(SCBF)
DDoS defense
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于P2P系统的DDoS攻击及其防御技术研究综述
被引量:
4
2
作者
刘敏霞
余杰
李强
陈志新
机构
东莞理工学院电子工程系
国防科学技术大学计算机学院
北京航空航天大学计算机学院
中央财经大学信息学院
出处
《计算机应用研究》
CSCD
北大核心
2011年第5期1609-1613,共5页
基金
国家"863"计划资助项目(2009AA01Z431)
国家自然科学基金资助项目(60573057
+1 种基金
90718017)
东莞市高等院校科研机构科技计划资助项目(2008108101003)
文摘
首先概述了利用P2P系统进行DDoS攻击的原理,并根据攻击方式的不同将现有研究划分为主动攻击和被动攻击两种。综述了当前针对基于P2P的DDoS攻击的防御方法,分别从基于验证的方法、基于成员管理的方法、基于信誉的方法和受害者端的方法四个方面进行说明。最后,从推动P2P网络安全和Internet网络安全的角度出发,对基于P2P的DDoS攻击及其防御技术未来的研究方向进行了探讨。
关键词
P2P
分布式
拒绝服务
攻击
分布式拒绝服务防御
主动攻击
被动攻击
Keywords
peer-to-peer
DDoS attacks
DDoS defense
active attacks
passive attacks
分类号
TP301 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于伪造IP地址检测的轻量级DDoS防御方法
被引量:
4
3
作者
陈曦
杨建华
谢高岗
机构
中国科学院计算技术研究所
湖南大学软件学院
出处
《计算机应用研究》
CSCD
北大核心
2008年第12期3716-3719,共4页
基金
国家自然科学基金资助项目(60403031,90604015)
法国电信研发中心基金资助项目(46135216)
国家重点基础研究发展计划基金资助项目(2007CB310702)
文摘
由于网络速率的不断增加和网络带宽的不断变大,采用维持连接状态的方式进行DDoS攻击防御变得越来越困难。通过检查伪造IP地址防御DDoS攻击是高速链路上防御DDoS攻击的一种有效方法。由WangHai-ning等人提出的HCF在训练完全的情况下对伪造IP地址具有较强的检测能力。但由于网络流量构成的显著变化,网络流量的动态性明显增强。在当前网络环境下的HCF很难训练完全,从而使得HCF在当前网络环境下的检测能力大幅降低。基于HCF使用的基本原理在其基础之上引入了主机安全指数的概念,并修改了其实现的数据结构,使其更加适应当前的网络环境。实验结果显示,该方法在当前网络环境下可以较好地防御基于伪造IP地址的DDoS攻击。同时与HCF相比,可以显著地降低误判率。
关键词
分布式拒绝服务防御
伪造IP地址检查
攻击
防御
Keywords
DDoS(distributed denial of service) defense
spoofed IP address inspect
attack defence
分类号
TP301 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于LRU和SCBF的大象流提取及其在DDoS防御中的应用
谢冬青
周再红
骆嘉伟
《计算机研究与发展》
EI
CSCD
北大核心
2011
14
在线阅读
下载PDF
职称材料
2
基于P2P系统的DDoS攻击及其防御技术研究综述
刘敏霞
余杰
李强
陈志新
《计算机应用研究》
CSCD
北大核心
2011
4
在线阅读
下载PDF
职称材料
3
基于伪造IP地址检测的轻量级DDoS防御方法
陈曦
杨建华
谢高岗
《计算机应用研究》
CSCD
北大核心
2008
4
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部