期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
通过自适应随机数据包标记实现实时IP回溯(英文) 被引量:22
1
作者 梁丰 赵新建 David Yau 《软件学报》 EI CSCD 北大核心 2003年第5期1005-1010,共6页
随机数据包标记(PPM)是对拒绝服务攻击进行IP回溯的一种实用而有效的方法.提供了一种自适应的PPM算法:一个路由器按一个与路过的数据包已传输距离自适应的概率标记该数据包,从而被攻击者可以以 最短的收敛时间重构一个攻击路径.通过一... 随机数据包标记(PPM)是对拒绝服务攻击进行IP回溯的一种实用而有效的方法.提供了一种自适应的PPM算法:一个路由器按一个与路过的数据包已传输距离自适应的概率标记该数据包,从而被攻击者可以以 最短的收敛时间重构一个攻击路径.通过一个新的称为标注片段编码的IP重载方案,实现了实时的重构,从而能同时回溯数千条路径.与以前的PPM方案相比,收敛时间减少了50%,同时大大减少了重构计算量和伪证性. 展开更多
关键词 网络安全 分布拒绝服务 IP回溯 自适应随机数据包标记 计算机网络
在线阅读 下载PDF
区分服务中一种TCP友好的公平数据包标记算法 被引量:2
2
作者 刘正蓝 朱淼良 董亚波 《电子与信息学报》 EI CSCD 北大核心 2004年第3期466-472,共7页
在DiffServ网络中,存在一些对带宽利用的不公平性。为了解决这些不公平性,该文提出了一种基于TSW的标记算法,称之为TCP友好的公平数据包标记算法,它能以一种近似按比例的方式在各个汇聚流之间公平地分配网络中的剩余带宽,同时还能在汇... 在DiffServ网络中,存在一些对带宽利用的不公平性。为了解决这些不公平性,该文提出了一种基于TSW的标记算法,称之为TCP友好的公平数据包标记算法,它能以一种近似按比例的方式在各个汇聚流之间公平地分配网络中的剩余带宽,同时还能在汇聚流内部对TCP流和UDP流进行公平的带宽分配。通过仿真试验对算法进行了验证,并与其它几种标记算法进行比较,结果证实本算法比其它几种算法具有更好的公平性。 展开更多
关键词 区分服务 TCP友好 数据包标记算法 DIFFSERV 服务质量 互联网
在线阅读 下载PDF
基于数据包标记的伪造IP DDoS攻击防御 被引量:2
3
作者 冯庆云 曲海鹏 +1 位作者 周英 郭忠文 《计算机工程》 CAS CSCD 北大核心 2008年第19期141-143,共3页
提出一种基于数据包标记的伪造IP DDoS攻击防御方案,该方案在IP数据包中嵌入一个路径相关的16位标识,通过检测标识计数器临界值判断是否发生了DDoS攻击,对伪造地址的IP数据包进行过滤,达到对DDoS攻击进行有效防御的目的。仿真实验表明,... 提出一种基于数据包标记的伪造IP DDoS攻击防御方案,该方案在IP数据包中嵌入一个路径相关的16位标识,通过检测标识计数器临界值判断是否发生了DDoS攻击,对伪造地址的IP数据包进行过滤,达到对DDoS攻击进行有效防御的目的。仿真实验表明,该方案对于伪造的IP数据包具有较高的识别率。 展开更多
关键词 分布式拒绝服务攻击 数据包标记 伪造IP
在线阅读 下载PDF
IP返回跟踪DoS攻击的三种数据包标记算法 被引量:1
4
作者 徐鸣涛 陆松年 杨树堂 《计算机应用研究》 CSCD 北大核心 2004年第3期235-236,253,共3页
阐述了一种以数据包标记为基础的IP返回跟踪机制,并根据该机制给出了对付DoS(拒绝服务)攻击的三种数据包标记算法。
关键词 拒绝服务攻击 IP返回跟踪 数据包标记 边界采样
在线阅读 下载PDF
确保服务中一种基于动态阈值的数据包标记算法
5
作者 姜明 吴春明 朱淼良 《计算机研究与发展》 EI CSCD 北大核心 2004年第1期83-91,共9页
确保转发过程中带宽享用的公平性问题一直是区分服务网络研究的热点 影响这种公平性的因素包括回路响应时间RTT、数据包大小、目标速率及聚流中包含的单流数量等 确保服务的实现依赖于在边界路由器执行的数据包标记策略和在核心路由器... 确保转发过程中带宽享用的公平性问题一直是区分服务网络研究的热点 影响这种公平性的因素包括回路响应时间RTT、数据包大小、目标速率及聚流中包含的单流数量等 确保服务的实现依赖于在边界路由器执行的数据包标记策略和在核心路由器执行的队列管理策略 基于动态阈值的数据包标记策略DTBM的目的就是处理异质的TCP流之间带宽享用的公平性问题 DTBM通过测量局部吞吐量来调整标记算法中的阈值 ,以改变不同颜色的标记概率从而达到公平带宽享用的目的 DTBM的主要优点在于其实现简单、对参数不是很敏感并且对端结点主机是“透明”的 仿真实验表明 ,和其他几种标记算法相比 ,DTBM能有效地消除上述因素的影响 。 展开更多
关键词 区分服务 确保服务 数据包标记 公平性
在线阅读 下载PDF
基于数据包抽样标记的IP追踪技术的研究及改进 被引量:3
6
作者 熊国华 王以刚 《东华大学学报(自然科学版)》 CAS CSCD 北大核心 2004年第2期5-8,共4页
数据包抽样标记技术是为了应对分布式拒绝服务攻击而提出的一种IP追踪技术。这里对其原理及实现方案进行了研究。并针对其安全性进行了分析,在原有技术基础上,提出了可鉴别的改进方案,提高了整个方案的安全性。
关键词 数据包抽样标记 IP追踪 分布式拒绝服务攻击 鉴别
在线阅读 下载PDF
区分服务中一种拥塞感知的单速三色标记算法 被引量:2
7
作者 姜明 吴春明 朱淼良 《电子学报》 EI CAS CSCD 北大核心 2004年第1期69-74,共6页
确保服务的实现依赖于在边界路由器执行的数据包标记策略和在核心路由器执行的队列管理策略 .TCP流由于其拥塞自适应的特点对丢包很敏感 ,网络拥塞对其吞吐量影响很大 .为此 ,我们设计了一种拥塞感知的单速三色标记算法CASR3CM .仿真实... 确保服务的实现依赖于在边界路由器执行的数据包标记策略和在核心路由器执行的队列管理策略 .TCP流由于其拥塞自适应的特点对丢包很敏感 ,网络拥塞对其吞吐量影响很大 .为此 ,我们设计了一种拥塞感知的单速三色标记算法CASR3CM .仿真实验表明 ,该算法不仅提高了ASTCP流的平均吞吐量 ,而且增强了吞吐量的稳定性 .另外该算法也提高了ASTCP流之间占用带宽的公平性 . 展开更多
关键词 区分服务 确保服务 拥塞 数据包标记
在线阅读 下载PDF
五种IP返回跟踪拒绝服务攻击方法的比较 被引量:8
8
作者 徐鸣涛 陆松年 杨树堂 《计算机应用研究》 CSCD 北大核心 2004年第3期237-238,245,共3页
描述了进入过滤、连接测试、登录分析、ICMP跟踪和数据包标记返回跟踪五种IP返回跟踪DoS(拒绝服务)攻击的方法及它们之间的比较。
关键词 拒绝服务攻击 IP返回跟踪 数据包标记
在线阅读 下载PDF
一种新的攻击源定位算法NA 被引量:5
9
作者 夏春和 石昀平 赵沁平 《计算机研究与发展》 EI CSCD 北大核心 2004年第4期689-696,共8页
在对目前有代表性的攻击源定位算法进行分析的基础上 ,将边标记方法与结点标记方法进行有机地结合 ,提出了一种攻击源定位算法NA 该算法在保持较小开销和较高效率的前提下 ,具有更高的精确度
关键词 攻击源定位算法 分布式拒绝服务攻击 数据包标记
在线阅读 下载PDF
防御分布式拒绝服务攻击的优化路径标识模型 被引量:2
10
作者 金光 杨建刚 +1 位作者 李渊 张会展 《通信学报》 EI CSCD 北大核心 2008年第9期46-53,共8页
为防御互联网拒绝服务攻击,路径标识(Pi)技术为快速区分和过滤攻击包提供了有效手段,基于此提出优化路径标识方案OPi,与已有方案中各路由器插入1或2位标记不同,路由器根据包的当前TTL值,推算已经过的距离,分别插入1~16位可变... 为防御互联网拒绝服务攻击,路径标识(Pi)技术为快速区分和过滤攻击包提供了有效手段,基于此提出优化路径标识方案OPi,与已有方案中各路由器插入1或2位标记不同,路由器根据包的当前TTL值,推算已经过的距离,分别插入1~16位可变长标记,最大程度利用标记域空间。相比以往方案,尤其当攻击路径和合法路径严重混杂时,OPi区分程度更高。考虑到攻击包会随机产生TTL初值来扰乱OPi标识,进一步提出了OPi+TTL的过滤方案。理论分析和基于大规模真实互联网拓扑的仿真实验表明,OPi的防御效果较理想。 展开更多
关键词 互联网安全 分布式拒绝服务攻击 数据包标记 路径标识
在线阅读 下载PDF
一种用于实时追踪DDoS攻击源的分步算法 被引量:1
11
作者 黄昌来 李明 +1 位作者 彭革刚 高传善 《小型微型计算机系统》 CSCD 北大核心 2006年第6期1072-1076,共5页
鉴于因特网出现了越来越多的DDoS攻击事件,而且这些攻击事件大多数都是利用“地址欺骗(IPSpoofing)”的攻击手段,因此DDoS攻击源追踪问题已成为网络安全研究领域的一个新方向.本文提出了一种分步追踪攻击源的新算法,其核心思想是首先由... 鉴于因特网出现了越来越多的DDoS攻击事件,而且这些攻击事件大多数都是利用“地址欺骗(IPSpoofing)”的攻击手段,因此DDoS攻击源追踪问题已成为网络安全研究领域的一个新方向.本文提出了一种分步追踪攻击源的新算法,其核心思想是首先由基于自治域系统(AS)的概率标记算法(ASPPM)将攻击源确定在某些AS中,然后在AS自治域范围内再使用随机数标记算法(RNPM)精确定位攻击源位置.与其它DDoS攻击源追踪算法比较,该分步算法具有收敛速度快、路径计算负荷小以及较低的误报率等特点,非常适合实现对DDoS攻击的实时追踪. 展开更多
关键词 网络安全 DDOS攻击 IP追踪 数据包标记.
在线阅读 下载PDF
一种针对基于直接广播DRDoS攻击的溯源方法
12
作者 张健 夏佳志 +1 位作者 贺建飚 金瓯 《小型微型计算机系统》 CSCD 北大核心 2014年第10期2313-2318,共6页
针对基于直接广播的DRDoS攻击,本文提出了一种简单高效的攻击源溯源方法 ROPMS(Reflector Oriented Probabilistic Marking Scheme).该方法依据DRDoS攻击特征分析结果,为路由节点制定了标记策略,结合线性代数理论与概率数据包标记思想,... 针对基于直接广播的DRDoS攻击,本文提出了一种简单高效的攻击源溯源方法 ROPMS(Reflector Oriented Probabilistic Marking Scheme).该方法依据DRDoS攻击特征分析结果,为路由节点制定了标记策略,结合线性代数理论与概率数据包标记思想,针对攻击拓扑中的边与路由节点同时实现标记.在攻击拓扑恢复算法中,通过两种标记交叉验证实现攻击路径的正确恢复.相比其它IP Traceback方法,该方法在构建攻击拓扑过程中不需要事先掌握ISP网络拓扑结构,具有较强的适用性、较好的抗干扰性和安全性.仿真实验表明,相比CHEN等人提出的方法,该方法在收敛性和全路径恢复准确性等方面体现了较强的优势,能够有效的应对大规模DRDoS攻击行为. 展开更多
关键词 网络 分布式拒绝服务 分布式反射拒绝服务 IP溯源 数据包标记
在线阅读 下载PDF
一种基于自治系统编号的轻量级IP追踪方案
13
作者 黄昌来 毛迪林 高传善 《计算机应用与软件》 CSCD 2010年第7期197-199,共3页
固定数据包标记(DPM)技术是一种能够处理大规模DDoS攻击的IP追踪技术,而概率数据包标记(PPM)是目前研究得最广泛的IP追踪技术。在分析DPM技术和PPM两种技术优缺点的基础上,结合上述两种基本方法的优点,引入使用自治系统编号和路由器编... 固定数据包标记(DPM)技术是一种能够处理大规模DDoS攻击的IP追踪技术,而概率数据包标记(PPM)是目前研究得最广泛的IP追踪技术。在分析DPM技术和PPM两种技术优缺点的基础上,结合上述两种基本方法的优点,引入使用自治系统编号和路由器编号作为数据包标记的方法LPM,通过重载IP包头中的偏移域,获得更多的标记空间。模拟结果表明,该算法实现简单,在收敛时间、虚报率和计算负荷等方面都有较好的效果。 展开更多
关键词 数据包标记 自治系统 IP追踪
在线阅读 下载PDF
一种多层次的追踪器部署策略
14
作者 徐劲松 《计算机应用研究》 CSCD 北大核心 2010年第3期1039-1041,1044,共4页
结合K-剪枝算法,提出了一种多层次追踪器部署策略,在第一层的追踪器部署时选择较大的k值进行剪枝,以较小的改造代价部署相对较少的追踪器,来进行关键追踪,在第二层通过二次剪枝,以部署剪枝域内追踪器,对无法通过第一层次节点进行追踪的... 结合K-剪枝算法,提出了一种多层次追踪器部署策略,在第一层的追踪器部署时选择较大的k值进行剪枝,以较小的改造代价部署相对较少的追踪器,来进行关键追踪,在第二层通过二次剪枝,以部署剪枝域内追踪器,对无法通过第一层次节点进行追踪的攻击进行再次追踪,确定攻击来源。该方案能够以较低的网络改造代价以及网络性能代价完成准确追踪。理论分析以及仿真结果验证了该方案的正确性和有效性。 展开更多
关键词 分布式拒绝服务攻击 追踪器 数据包标记 剪枝
在线阅读 下载PDF
防御DDoS攻击的智能过滤模型 被引量:2
15
作者 李萱 叶琪 《计算机工程与应用》 CSCD 北大核心 2005年第29期156-158,166,共4页
拒绝服务攻击(DoS)和分布式拒绝服务攻击(DDoS)已经成为网络最大的安全威胁之一,如何防御DDoS攻击已经引起了人们的广泛关注,然而关于在DDoS攻击发生时减轻攻击危害的这方面工作却很少。阐述了一种基于IP返回追踪的数据包智能过滤模型,... 拒绝服务攻击(DoS)和分布式拒绝服务攻击(DDoS)已经成为网络最大的安全威胁之一,如何防御DDoS攻击已经引起了人们的广泛关注,然而关于在DDoS攻击发生时减轻攻击危害的这方面工作却很少。阐述了一种基于IP返回追踪的数据包智能过滤模型,能够在DDoS攻击正在发生时尽可能响应合法用户的请求,提高合法通信的吞吐量。 展开更多
关键词 分布式拒绝服务攻击 IP返回跟踪 数据包标记 数据包过滤 智能
在线阅读 下载PDF
多Agent的DDoS源地址追踪方法研究 被引量:2
16
作者 赵德山 曹斌 《计算机工程与设计》 CSCD 北大核心 2010年第8期1698-1701,共4页
对数据包标记的各种技术进行了深入研究,分析它们存在的问题,基于上述的研究,提出一种多Agent的追踪方法,以解决传统方法存在的重构需要大量数据包、追踪鲁棒性和实时性差等问题。该方法采用并行分布式的结构,将整个追踪区域分成若干自... 对数据包标记的各种技术进行了深入研究,分析它们存在的问题,基于上述的研究,提出一种多Agent的追踪方法,以解决传统方法存在的重构需要大量数据包、追踪鲁棒性和实时性差等问题。该方法采用并行分布式的结构,将整个追踪区域分成若干自治网络,在各自治网络内独立采用动态的标记概率等算法,同时设立追踪Agent进行自治区内的追踪,最终将由追踪管理器收集各追踪Agent的部分攻击路径并重构出整个攻击路径。理论分析表明,该方法降低了计算量和误报率、增强了追踪的实时性和准确性等。 展开更多
关键词 分布式拒绝服务攻击 源地址追踪 数据包标记 动态概率 并行追踪 攻击路径重构
在线阅读 下载PDF
DOS攻击的逆向路径追踪算法研究 被引量:1
17
作者 田海涛 黄刘生 单久龙 《小型微型计算机系统》 CSCD 北大核心 2004年第11期1917-1921,共5页
在当前 IP源地址可欺骗的情况下 ,准确、快速追踪攻击源是防范网络攻击尤其是 DOS攻击的关键 .本文给出了逆向路径追踪 DOS攻击的模型和评价指标 ,分析了已有算法的性能 .在此基础上 ,提出一种新的基于消息鉴别码的随机数据包标记算法 M... 在当前 IP源地址可欺骗的情况下 ,准确、快速追踪攻击源是防范网络攻击尤其是 DOS攻击的关键 .本文给出了逆向路径追踪 DOS攻击的模型和评价指标 ,分析了已有算法的性能 .在此基础上 ,提出一种新的基于消息鉴别码的随机数据包标记算法 MPPM.在该算法中路由器随机标记转发的数据包 ,标记信息包括路由器自身及其下游路由器组成的边标记的分片以及 MAC值 ,DOS攻击的受害者利用 MAC把不同攻击数据包中的边标记分片重组以得到边标记及攻击路径 ,并可鉴别标记的真伪 .分析和模拟结果表明 ,该算法具有线性的计算复杂度 ,追踪速度快 ,误差较小 。 展开更多
关键词 拒绝服务攻击 IP欺骗 消息鉴别码 随机数据包标记
在线阅读 下载PDF
基于缓存的补采策略在智能用电系统中应用
18
作者 陶晓峰 陈方周 《江苏电机工程》 2014年第1期48-49,53,共3页
针对用电采集系统中的数据补采提出了一种基于缓存的智能用电海量数据补采策略,通过预先在分布式缓存中按采集任务对需要采集的数据项进行初始化,采用数据包标记法提取元信息数据后通过哈希算法进行精确定位和快速标记,补采服务检索缓... 针对用电采集系统中的数据补采提出了一种基于缓存的智能用电海量数据补采策略,通过预先在分布式缓存中按采集任务对需要采集的数据项进行初始化,采用数据包标记法提取元信息数据后通过哈希算法进行精确定位和快速标记,补采服务检索缓存中的标记信息生成相应的补采任务,该方法提高了智能用电采集系统的补采效率,有效提升了系统的采集成功率。 展开更多
关键词 缓存 补采 海量 数据包标记 智能用电
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部