期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
基于LRU和SCBF的大象流提取及其在DDoS防御中的应用 被引量:14
1
作者 谢冬青 周再红 骆嘉伟 《计算机研究与发展》 EI CSCD 北大核心 2011年第8期1517-1523,共7页
大象流的及时、准确提取对防御大规模网络安全事件具有重要意义.针对独立的LRU和SCBF提取大象流存在的不足,提出了基于LRU和SCBF的大象流提取方法——LRU_SCBF算法.该算法使用LRU列表和SCBF数组二级存储结构,将到达的老鼠流存入SCBF中,... 大象流的及时、准确提取对防御大规模网络安全事件具有重要意义.针对独立的LRU和SCBF提取大象流存在的不足,提出了基于LRU和SCBF的大象流提取方法——LRU_SCBF算法.该算法使用LRU列表和SCBF数组二级存储结构,将到达的老鼠流存入SCBF中,达到一定门限则提取到LRU中,LRU满时按最近最久未用策略淘汰老鼠流到SCBF中,循环实现大象流和老鼠流的分别聚集.理论分析和模拟实验表明:LRU_SCBF算法占用空间小,误报和漏报低,能实现高速网络环境下大象流的及时准确提取.应用于DDoS攻击防御中,能够实现DDoS攻击的及时检测和追踪. 展开更多
关键词 流量测量 大象流 最近最久未使用 空间编码bloom过滤器 分布式拒绝服务防御
在线阅读 下载PDF
基于P2P系统的DDoS攻击及其防御技术研究综述 被引量:4
2
作者 刘敏霞 余杰 +1 位作者 李强 陈志新 《计算机应用研究》 CSCD 北大核心 2011年第5期1609-1613,共5页
首先概述了利用P2P系统进行DDoS攻击的原理,并根据攻击方式的不同将现有研究划分为主动攻击和被动攻击两种。综述了当前针对基于P2P的DDoS攻击的防御方法,分别从基于验证的方法、基于成员管理的方法、基于信誉的方法和受害者端的方法四... 首先概述了利用P2P系统进行DDoS攻击的原理,并根据攻击方式的不同将现有研究划分为主动攻击和被动攻击两种。综述了当前针对基于P2P的DDoS攻击的防御方法,分别从基于验证的方法、基于成员管理的方法、基于信誉的方法和受害者端的方法四个方面进行说明。最后,从推动P2P网络安全和Internet网络安全的角度出发,对基于P2P的DDoS攻击及其防御技术未来的研究方向进行了探讨。 展开更多
关键词 P2P 分布式拒绝服务攻击 分布式拒绝服务防御 主动攻击 被动攻击
在线阅读 下载PDF
基于伪造IP地址检测的轻量级DDoS防御方法 被引量:4
3
作者 陈曦 杨建华 谢高岗 《计算机应用研究》 CSCD 北大核心 2008年第12期3716-3719,共4页
由于网络速率的不断增加和网络带宽的不断变大,采用维持连接状态的方式进行DDoS攻击防御变得越来越困难。通过检查伪造IP地址防御DDoS攻击是高速链路上防御DDoS攻击的一种有效方法。由WangHai-ning等人提出的HCF在训练完全的情况下对伪... 由于网络速率的不断增加和网络带宽的不断变大,采用维持连接状态的方式进行DDoS攻击防御变得越来越困难。通过检查伪造IP地址防御DDoS攻击是高速链路上防御DDoS攻击的一种有效方法。由WangHai-ning等人提出的HCF在训练完全的情况下对伪造IP地址具有较强的检测能力。但由于网络流量构成的显著变化,网络流量的动态性明显增强。在当前网络环境下的HCF很难训练完全,从而使得HCF在当前网络环境下的检测能力大幅降低。基于HCF使用的基本原理在其基础之上引入了主机安全指数的概念,并修改了其实现的数据结构,使其更加适应当前的网络环境。实验结果显示,该方法在当前网络环境下可以较好地防御基于伪造IP地址的DDoS攻击。同时与HCF相比,可以显著地降低误判率。 展开更多
关键词 分布式拒绝服务防御 伪造IP地址检查 攻击防御
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部