期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
攻击源定位问题的研究 被引量:16
1
作者 夏春和 王海泉 +1 位作者 吴震 王继伟 《计算机研究与发展》 EI CSCD 北大核心 2003年第7期1021-1027,共7页
绝大多数网络攻击都使用伪造的IP地址 ,使被攻击者很难确定攻击源的位置 ,从而不能有针对性的实施保护策略 能否找到一种类似于traceroute方法的逆过程 ,能追踪报文的传输路径 ,是网络安全领域的一大难点 对攻击源定位问题进行了深入... 绝大多数网络攻击都使用伪造的IP地址 ,使被攻击者很难确定攻击源的位置 ,从而不能有针对性的实施保护策略 能否找到一种类似于traceroute方法的逆过程 ,能追踪报文的传输路径 ,是网络安全领域的一大难点 对攻击源定位问题进行了深入的研究、分析 ,对每一种方法进行了算法抽象 ,并用流程图描述 ,其中重点阐述了针对拒绝服务攻击的定位方法———采样标记法 最后对当前定位方法进行了比较和归纳 。 展开更多
关键词 网络安全 攻击定位 traceroute方法 逆过程
在线阅读 下载PDF
一种新的攻击源定位算法NA 被引量:5
2
作者 夏春和 石昀平 赵沁平 《计算机研究与发展》 EI CSCD 北大核心 2004年第4期689-696,共8页
在对目前有代表性的攻击源定位算法进行分析的基础上 ,将边标记方法与结点标记方法进行有机地结合 ,提出了一种攻击源定位算法NA 该算法在保持较小开销和较高效率的前提下 ,具有更高的精确度
关键词 攻击定位算法 分布式拒绝服务攻击 数据包标记
在线阅读 下载PDF
基于自适应包标记的DDoS攻击源的定位研究 被引量:1
3
作者 刘渊 朱晓建 陈彦 《计算机工程与设计》 CSCD 北大核心 2008年第10期2477-2478,2482,共3页
防御分布式拒绝服务攻击是当前网络安全中最难解决的问题之一。在自适应包标记的基础上,提出了有效计算攻击图各个路由器的本地发包率的方法,进一步提出了受害者重构攻击路径和定位攻击源的方法。受害者只要利用收集到的数据包就能更快... 防御分布式拒绝服务攻击是当前网络安全中最难解决的问题之一。在自适应包标记的基础上,提出了有效计算攻击图各个路由器的本地发包率的方法,进一步提出了受害者重构攻击路径和定位攻击源的方法。受害者只要利用收集到的数据包就能更快更准的定位攻击源。 展开更多
关键词 攻击定位 IP追踪 拒绝服务攻击 分布式拒绝服务攻击 自适应包标记
在线阅读 下载PDF
一种基于可控网络的攻击源定位方法 被引量:2
4
作者 戴江山 肖军模 《南京理工大学学报》 EI CAS CSCD 北大核心 2005年第3期356-359,共4页
形式化描述了可控网络模型,分析了网络隐匿攻击特点,在此基础上提出了可控网络内隐匿攻击鉴别及攻击源定位算法。在可控网络内设置分布式监测点和监测中心。监测点捕捉网内数据包,采用基于特征的网络隐匿攻击检测规则,利用监测中心实现... 形式化描述了可控网络模型,分析了网络隐匿攻击特点,在此基础上提出了可控网络内隐匿攻击鉴别及攻击源定位算法。在可控网络内设置分布式监测点和监测中心。监测点捕捉网内数据包,采用基于特征的网络隐匿攻击检测规则,利用监测中心实现的监测点间信息交互,应用算法识别出可控网络内部的隐匿攻击,并确定攻击源位置。实例分析说明了该方法的实用性和有效性。 展开更多
关键词 网络安全 网络取证 攻击定位
在线阅读 下载PDF
异构IWSN下对Sybil攻击源的定位 被引量:2
5
作者 孙子文 朱颖 《传感技术学报》 CAS CSCD 北大核心 2019年第2期276-282,共7页
针对工业无线传感器网络中女巫攻击源定位问题,采用一种基于RSSD的定位估计算法。首先,利用DV-Hop算法估计出未知参考节点的坐标并对RSSI值预处理。其次,将攻击节点位置估计问题转化为对非线性方程组的解算问题,分别利用最小二乘法和泰... 针对工业无线传感器网络中女巫攻击源定位问题,采用一种基于RSSD的定位估计算法。首先,利用DV-Hop算法估计出未知参考节点的坐标并对RSSI值预处理。其次,将攻击节点位置估计问题转化为对非线性方程组的解算问题,分别利用最小二乘法和泰勒级数展开法对攻击节点进行定位。MATLAB仿真结果表明该定位算法可以有效地减少噪声的干扰,解决攻击源不配合定位和信标节点数量少的问题,显著提高节点定位精度。 展开更多
关键词 工业无线传感器网络 攻击定位 接受信号强度差 泰勒级数展开法
在线阅读 下载PDF
攻击源定位问题的研究
6
作者 夏春和 王海泉 +1 位作者 吴震 王继伟 《计算机应用研究》 CSCD 北大核心 2003年第8期20-24,共5页
绝大多数网络攻击都使用伪造的IP地址,使被攻击者很难确定攻击源的位置,从而不能有针对性地实施保护策略。能否找到一种类似于Traceroute方法的逆过程,能追踪报文的传输路径,是网络安全领域的一大难点。对攻击源定位问题进行了深入的研... 绝大多数网络攻击都使用伪造的IP地址,使被攻击者很难确定攻击源的位置,从而不能有针对性地实施保护策略。能否找到一种类似于Traceroute方法的逆过程,能追踪报文的传输路径,是网络安全领域的一大难点。对攻击源定位问题进行了深入的研究、分析,对每一种方法进行了算法抽象,并用流程图描述,其中重点阐述了针对拒绝服务攻击的定位方法———采样标记法。最后通过研究、比较当前所有的定位方法,归纳出攻击源定位问题的本质及其数学模型。 展开更多
关键词 网络安全 攻击定位
在线阅读 下载PDF
DDoS攻击IP追踪及攻击源定位技术研究 被引量:6
7
作者 蔡玮珺 黄皓 《计算机工程》 CAS CSCD 北大核心 2006年第14期151-153,共3页
IP追踪和攻击源定位技术在DDoS攻击防御研究中有重要意义。文章对当前现有的IP追踪和攻击源定位技术作了系统的分类,分别对它们作了全面的分析并比较了相互之间的异同及优缺点。针对当前的IP追踪和攻击源定位技术现状讨论了其未来发展... IP追踪和攻击源定位技术在DDoS攻击防御研究中有重要意义。文章对当前现有的IP追踪和攻击源定位技术作了系统的分类,分别对它们作了全面的分析并比较了相互之间的异同及优缺点。针对当前的IP追踪和攻击源定位技术现状讨论了其未来发展趋势。 展开更多
关键词 IP追踪 攻击定位 DDOS攻击
在线阅读 下载PDF
全光网络中攻击的检测与定位 被引量:2
8
作者 李卫 王芳 赵峰 《现代电子技术》 2008年第15期18-20,26,共4页
从研究攻击的角度出发,提出了全光网络安全管理框架。针对常见网络中的攻击,分析了网络中易受攻击的器件,分别采用参数比较检测法和综合监测器件检测法,准确地检测出带内干扰攻击、带外干扰攻击、窃听和断纤。运用两种新的检测方法,结... 从研究攻击的角度出发,提出了全光网络安全管理框架。针对常见网络中的攻击,分析了网络中易受攻击的器件,分别采用参数比较检测法和综合监测器件检测法,准确地检测出带内干扰攻击、带外干扰攻击、窃听和断纤。运用两种新的检测方法,结合攻击的定位算法,就能有效地查找到整个网络的攻击源,且定位于被攻击的器件。 展开更多
关键词 全光网络 攻击 攻击检测 攻击源定位.
在线阅读 下载PDF
DDoS攻击源追踪算法综述 被引量:2
9
作者 黄忠厚 徐川 刘宴兵 《计算机应用研究》 CSCD 北大核心 2010年第9期3233-3236,共4页
鉴于因特网出现了越来越多的DDoS攻击事件,结合DDoS攻击追踪方法的最新研究情况,对DDoS攻击追踪算法进行系统分析和研究,对不同的追踪算法进行比较,提出了追踪算法的重点,结合参考文献给出了解决问题的方法和意见,讨论了当前该领域存在... 鉴于因特网出现了越来越多的DDoS攻击事件,结合DDoS攻击追踪方法的最新研究情况,对DDoS攻击追踪算法进行系统分析和研究,对不同的追踪算法进行比较,提出了追踪算法的重点,结合参考文献给出了解决问题的方法和意见,讨论了当前该领域存在的问题及今后研究的方向。 展开更多
关键词 分布式拒绝服务 攻击追踪 网络安全 攻击定位 包标记
在线阅读 下载PDF
一种新的分布式DDoS攻击防御体系 被引量:3
10
作者 杨文静 陈义平 《现代电子技术》 2006年第19期54-57,共4页
Internet技术的发展和应用,给人们的生产和生活带来了很多便捷,但随之出现的网络安全问题,也成为日益严重的社会问题。针对网络中存在的DDoS攻击进行研究,以分布式并行系统的思想为基础,建立了一种新型DDoS攻击的安全防御体系。该体系... Internet技术的发展和应用,给人们的生产和生活带来了很多便捷,但随之出现的网络安全问题,也成为日益严重的社会问题。针对网络中存在的DDoS攻击进行研究,以分布式并行系统的思想为基础,建立了一种新型DDoS攻击的安全防御体系。该体系通过不同组件间的相互协调、合作,实现了对DDoS攻击的分析及其防御。在对DDoS的攻击流量进行分析的过程中,以数据挖掘的模糊关联规则的方法进行分析,并实现了对攻击源的定位,有效地避免了攻击造成进一步的危害。 展开更多
关键词 DDOS攻击 攻击定位 攻击防御 模糊关联规则
在线阅读 下载PDF
基于Bloom滤波器的IP源地址假冒过滤 被引量:1
11
作者 闫巧 《深圳大学学报(理工版)》 EI CAS 北大核心 2009年第2期132-136,共5页
提出将Bloom滤波器结构应用到IP源地址假冒过滤技术中.利用Bloom滤波器存储的紧凑性,提高过滤效率,减少过滤成本.给出其伪代码,通过采集深圳大学城网络中心数据进行实验验证.实验结果表明,该方法简捷有效,且易于推广.
关键词 BLOOM滤波器 IP地址假冒 分布式拒绝服务攻击 网络安全 攻击定位
在线阅读 下载PDF
DDoS防御与反应技术研究 被引量:11
12
作者 李小勇 刘东喜 +1 位作者 谷大武 白英彩 《计算机工程与应用》 CSCD 北大核心 2003年第12期59-62,共4页
DDoS(DistributedDenialofService)攻击是Internet面临的最大威胁之一。该文综合分析了近年来DDoS防御与反应技术的研究成果,指出了现有方法的不足,讨论了新的防御机制应具有的特性,给出了新的研究方向和需要重点研究的内容。
关键词 分布式拒绝服务 攻击定位 网络安全
在线阅读 下载PDF
一种分布动态网络安全系统框架 被引量:1
13
作者 刘洪发 黄铭晖 +2 位作者 覃祖军 夏春和 樊月华 《计算机工程与应用》 CSCD 北大核心 2005年第2期157-160,共4页
网络是人类社会全新的活动空间。这个活动空间必须符合人类社会活动的规则。信息安全是其中最重要的问题。安全问题不是某个使用网络部门的事,而是需要全社会合力解决的问题。本文从入侵检测信息的标准化入手,提出了一个分布动态网络安... 网络是人类社会全新的活动空间。这个活动空间必须符合人类社会活动的规则。信息安全是其中最重要的问题。安全问题不是某个使用网络部门的事,而是需要全社会合力解决的问题。本文从入侵检测信息的标准化入手,提出了一个分布动态网络安全系统框架结构。探讨了分布动态网络安全系统框架的层次结构、通讯方式和协议,通过分布动态网络安全系统框架解决攻击源定位、攻击响应及重要应用系统的防护等问题。 展开更多
关键词 信息安全 入侵检测 动态防御 攻击定位
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部