期刊文献+
共找到142篇文章
< 1 2 8 >
每页显示 20 50 100
智能电网中的分布式拒绝服务攻击综述
1
作者 于信芳 张添夫 +2 位作者 于航 毛伯星 孙成烨 《信息技术与信息化》 2024年第12期189-196,共8页
智能电网系统由于其复杂的架构和多样化的设备,面临着严重的安全威胁,尤其是分布式拒绝服务(DDoS)攻击。该研究旨在回顾和分析针对威胁先进计量基础设施(AMI)可用性的DDoS攻击的仿真、检测和缓解技术。采用了最新的仿真方法、检测机制... 智能电网系统由于其复杂的架构和多样化的设备,面临着严重的安全威胁,尤其是分布式拒绝服务(DDoS)攻击。该研究旨在回顾和分析针对威胁先进计量基础设施(AMI)可用性的DDoS攻击的仿真、检测和缓解技术。采用了最新的仿真方法、检测机制和防护策略,通过实验与技术评估,研究了多种缓解方案的有效性。结果表明,综合运用流量监控、异常检测及防御技术,可以显著提高智能电网对DDoS攻击的防护能力。针对AMI系统的DDoS攻击防护仍需不断优化技术手段,分析技术有助于智能电网系统免受DDoS攻击,以保障电力系统的稳定性与可靠性。 展开更多
关键词 分布式拒绝服务攻击 智能电网 网络安全 物联网
在线阅读 下载PDF
ASPN——一种应对分布式拒绝服务攻击(DDoS)的有效手段
2
作者 纪叶 《电信网技术》 2005年第2期65-68,共4页
分布式拒绝服务攻击(DDoS)是一种危害巨大的网络攻击行为,它给网络用户和运营商带来了巨大损失,目前尚未有一种十分有效的手段来杜绝DDoS攻击。本文通过对“攻击转移防护网络ASPN”工作原理、技术要点以及优缺点的介绍,提出了从运营商... 分布式拒绝服务攻击(DDoS)是一种危害巨大的网络攻击行为,它给网络用户和运营商带来了巨大损失,目前尚未有一种十分有效的手段来杜绝DDoS攻击。本文通过对“攻击转移防护网络ASPN”工作原理、技术要点以及优缺点的介绍,提出了从运营商的角度来应对DDoS的一种有效手段。 展开更多
关键词 分布式拒绝服务攻击 ddos攻击 网络攻击 网络用户 运营商 工作原理 角度 应对 手段 优缺点
在线阅读 下载PDF
基于流连接密度的分布式拒绝服务攻击检测 被引量:5
3
作者 孙钦东 张德运 +1 位作者 孙朝晖 张晓 《西安交通大学学报》 EI CAS CSCD 北大核心 2004年第10期1048-1052,共5页
分析了分布式拒绝服务(DDoS)攻击的特点,定义了能够反映DDoS攻击所引起的网络流量变化特点的流连接密度(FCD)概念,并证明了FCD时间序列的非平稳特性.据此,提出了一种基于FCD的DDoS攻击检测方法,该方法通过拟合FCD时间序列的自适应自回... 分析了分布式拒绝服务(DDoS)攻击的特点,定义了能够反映DDoS攻击所引起的网络流量变化特点的流连接密度(FCD)概念,并证明了FCD时间序列的非平稳特性.据此,提出了一种基于FCD的DDoS攻击检测方法,该方法通过拟合FCD时间序列的自适应自回归模型,将FCD序列转换为多维空间的向量序列,然后使用经过样本训练的K最近邻分类器进行攻击识别.实验结果及分析显示,该检测方法能够有效检测DDoS攻击,误报率低于4 3%,并能够对流量数据进行在线处理,实现DDoS攻击的在线检测. 展开更多
关键词 分布式拒绝服务 自适应自回归 K最近邻 ddos
在线阅读 下载PDF
基于动态博弈理论的分布式拒绝服务攻击防御方法 被引量:5
4
作者 张少俊 李建华 +1 位作者 陈秀真 胡威 《上海交通大学学报》 EI CAS CSCD 北大核心 2008年第2期198-201,共4页
将分布式拒绝服务攻击视作一种可观察行动的多阶段不完全信息博弈,给出了该博弈的扩展型表示,提出为了达到该博弈的完美贝叶斯均衡,需解决局中人类型的信念计算及修正问题.作为观点的实践,提出一种根据访问速率以及访问流量源地址分布... 将分布式拒绝服务攻击视作一种可观察行动的多阶段不完全信息博弈,给出了该博弈的扩展型表示,提出为了达到该博弈的完美贝叶斯均衡,需解决局中人类型的信念计算及修正问题.作为观点的实践,提出一种根据访问速率以及访问流量源地址分布特征对分布式拒绝服务攻击流量进行选择性过滤的方法,并对该方法进行了验证. 展开更多
关键词 网络攻防 分布式拒绝服务攻击 博弈论 防御 完美贝叶斯均衡
在线阅读 下载PDF
基于网络连接统计的分布式拒绝服务攻击检测 被引量:4
5
作者 吴庆涛 张有根 邵志清 《华东理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2006年第5期583-586,共4页
分析了分布式拒绝服务(D istributed D en ial of Serv ice,DDoS)攻击原理及其攻击特征,提出了一种基于网络连接统计的DDoS攻击检测方法。该方法利用DDoS攻击的固有特性,从网络连接数据的统计分析中探寻系统正常行为的特征分布,建立DDo... 分析了分布式拒绝服务(D istributed D en ial of Serv ice,DDoS)攻击原理及其攻击特征,提出了一种基于网络连接统计的DDoS攻击检测方法。该方法利用DDoS攻击的固有特性,从网络连接数据的统计分析中探寻系统正常行为的特征分布,建立DDoS攻击检测模型。通过模拟攻击实验验证了检测方法的可行性。实验结果表明:该方法能快速有效地实现对DDoS攻击的检测,并对其他网络安全检测研究具有一定的指导意义。 展开更多
关键词 分布式拒绝服务 网络连接 统计分析 网络安全 攻击检测
在线阅读 下载PDF
防御分布式拒绝服务攻击的优化路径标识模型 被引量:2
6
作者 金光 杨建刚 +1 位作者 李渊 张会展 《通信学报》 EI CSCD 北大核心 2008年第9期46-53,共8页
为防御互联网拒绝服务攻击,路径标识(Pi)技术为快速区分和过滤攻击包提供了有效手段,基于此提出优化路径标识方案OPi,与已有方案中各路由器插入1或2位标记不同,路由器根据包的当前TTL值,推算已经过的距离,分别插入1~16位可变... 为防御互联网拒绝服务攻击,路径标识(Pi)技术为快速区分和过滤攻击包提供了有效手段,基于此提出优化路径标识方案OPi,与已有方案中各路由器插入1或2位标记不同,路由器根据包的当前TTL值,推算已经过的距离,分别插入1~16位可变长标记,最大程度利用标记域空间。相比以往方案,尤其当攻击路径和合法路径严重混杂时,OPi区分程度更高。考虑到攻击包会随机产生TTL初值来扰乱OPi标识,进一步提出了OPi+TTL的过滤方案。理论分析和基于大规模真实互联网拓扑的仿真实验表明,OPi的防御效果较理想。 展开更多
关键词 互联网安全 分布式拒绝服务攻击 数据包标记 路径标识
在线阅读 下载PDF
浅析分布式拒绝服务的攻击步骤与防范策略 被引量:1
7
作者 王永乐 徐书欣 《信息技术》 2013年第6期193-196,共4页
文中阐述拒绝服务和分布式拒绝服务的定义,分析了DDoS的攻击原理和攻击过程,针对通过网络连接以及利用合理的服务请求来占用过多资源,从而使合法用户无法得到服务的攻击给出了检测措施,然后结合实践经验与国内网络安全的现况,从保护主... 文中阐述拒绝服务和分布式拒绝服务的定义,分析了DDoS的攻击原理和攻击过程,针对通过网络连接以及利用合理的服务请求来占用过多资源,从而使合法用户无法得到服务的攻击给出了检测措施,然后结合实践经验与国内网络安全的现况,从保护主机系统、优化网络和路由结构、与ISP合作、扫描工具、入侵检测系统等方面给出防御DDoS攻击的有效措施。 展开更多
关键词 分布式 拒绝服务 攻击过程 防范措施
在线阅读 下载PDF
分布式拒绝服务攻击的探析及其防治 被引量:1
8
作者 刘寿强 李旭 +2 位作者 潘春华 吕国斌 墙芳躅 《中国数据通信》 2002年第4期37-43,共7页
本文首先从近年来时兴的DDoS典型案例出发,介绍了DoS/DDoS的有关知识,重点探析了DDoS攻击的原理、工具、实施到攻击的方法及步骤;并针对此提出了相应的防范解决措施。本文结合网络建设和管理实际,具有一定的知识性和应用参考性。
关键词 分布式拒绝服务攻击 防治 攻击工具 网络安全 防火墙 计算机网络
在线阅读 下载PDF
分布式拒绝服务攻击概述 被引量:1
9
作者 李坤 《黑龙江科技信息》 2010年第29期82-82,共1页
分布式拒绝服务攻击是当下最流行的黑客攻击手段之一,其攻击手段多样,隐蔽性强,对于攻击目标的破坏性很大。对分布式拒绝服务攻击的原理和目前已经出现的各种分布式拒绝服务攻击手段进行了概述,对其发展趋势进行了展望。
关键词 分布式拒绝服务 ddos 攻击
在线阅读 下载PDF
分布式拒绝服务攻击的网络跟踪算法
10
作者 杜彦辉 马锐 《火力与指挥控制》 CSCD 北大核心 2006年第10期95-96,F0003,共3页
分布式拒绝服务攻击通过控制多台傀儡机对目标机进行攻击,该类型攻击的攻击路径隐蔽,对攻击者跟踪困难。在分析该类型攻击的特点,通过形式化的描述,分析该类型网络入侵规律,通过聚类分析技术描述出分布式拒绝服务攻击的攻击路径,定位网... 分布式拒绝服务攻击通过控制多台傀儡机对目标机进行攻击,该类型攻击的攻击路径隐蔽,对攻击者跟踪困难。在分析该类型攻击的特点,通过形式化的描述,分析该类型网络入侵规律,通过聚类分析技术描述出分布式拒绝服务攻击的攻击路径,定位网络入侵的实施者,有效地打击网络入侵行为。 展开更多
关键词 分布式拒绝服务攻击 网络入侵 网络跟踪 聚类分析
在线阅读 下载PDF
分布式拒绝服务攻击研究
11
作者 徐澄宇 《科技创新与应用》 2013年第31期60-60,共1页
分布式拒绝服务攻击是网络攻击中非常常见的攻击方式,在进行攻击的时候,这种方式可以对不同地点的大量计算机进行攻击,进行攻击的时候主要是对攻击的目标发送超过其处理能力的数据包,使攻击目标出现瘫痪的情况,不能提供正常的服务。为... 分布式拒绝服务攻击是网络攻击中非常常见的攻击方式,在进行攻击的时候,这种方式可以对不同地点的大量计算机进行攻击,进行攻击的时候主要是对攻击的目标发送超过其处理能力的数据包,使攻击目标出现瘫痪的情况,不能提供正常的服务。为了更好的对这种攻击进行防御,对攻击的特点和攻击的程序以及分类都要进行研究,找到最近的防御措施。 展开更多
关键词 分布式拒绝服务攻击 分类 攻击原理
在线阅读 下载PDF
DOS分布式拒绝服务攻击策略分析
12
作者 唐思均 《中国新通信》 2019年第15期158-158,共1页
随着网络攻击行为日趋复杂,各种方法相互融合,使网络安全防御更加困难。黑客攻击行为组织性更强,攻击目标从单纯的追求'荣耀感'向获取多方面实际利益的方向转移,网上木马、间谍程序、恶意网站、网络仿冒等的出现和日趋泛滥;手... 随着网络攻击行为日趋复杂,各种方法相互融合,使网络安全防御更加困难。黑客攻击行为组织性更强,攻击目标从单纯的追求'荣耀感'向获取多方面实际利益的方向转移,网上木马、间谍程序、恶意网站、网络仿冒等的出现和日趋泛滥;手机、掌上电脑等无线终端的处理能力和功能通用性提高,使其日趋接近个人计算机,针对这些无线终端的网络攻击已经开始出现,并将进一步发展。 展开更多
关键词 DOS分布式 拒绝服务 攻击策略
在线阅读 下载PDF
域内防御分布式拒绝服务攻击的研究
13
作者 杨健兵 《无线互联科技》 2012年第9期10-11,共2页
为了减少拒绝服务攻击给网络带来的威胁,设计了域内防御分布式拒绝服务的方法,它一共有五个模块的所组成,分别是网络管理模块,检测模块,标记模块,定位模块,过滤模块。从而给局部网络运营商提供了一种可以有效的将攻击数据拒于网络之外... 为了减少拒绝服务攻击给网络带来的威胁,设计了域内防御分布式拒绝服务的方法,它一共有五个模块的所组成,分别是网络管理模块,检测模块,标记模块,定位模块,过滤模块。从而给局部网络运营商提供了一种可以有效的将攻击数据拒于网络之外的机制。 展开更多
关键词 网络安全 分布式拒绝服务攻击 IP追踪 IP标记 包过滤
在线阅读 下载PDF
分布式拒绝服务攻击——备受黑客青睐的网络攻击手段 被引量:3
14
作者 王春雷 申天良 任重 《国防科技》 2010年第3期20-23,共4页
文章首先对近几年发生的五起严重的黑客攻击事件进行了分析,在此基础上,介绍了分布式拒绝服务攻击的概念及原理,尔后分析了网络黑客青睐分布式拒绝服务攻击的原因,最后探讨了分布式拒绝服务攻击的应对之策。
关键词 分布式拒绝服务攻击 网络 原因 对策
在线阅读 下载PDF
网络蠕虫型分布式拒绝服务攻击的原理及防御 被引量:7
15
作者 李光永 梁丰 《数据通信》 2004年第6期8-11,15,共5页
网络蠕虫型分布式拒绝服务攻击在扫描和捕获傀儡机时采用了网络蠕虫软件 ,通过这种传播形式布置DDoS的傀儡机具有数量更大、分布面更广、攻击时流量巨大的特点 ,阻塞被攻击目标同时还可造成大规模网络瘫痪 ,产生比普通DDoS攻击更加严重... 网络蠕虫型分布式拒绝服务攻击在扫描和捕获傀儡机时采用了网络蠕虫软件 ,通过这种传播形式布置DDoS的傀儡机具有数量更大、分布面更广、攻击时流量巨大的特点 ,阻塞被攻击目标同时还可造成大规模网络瘫痪 ,产生比普通DDoS攻击更加严重的后果。基于当前DDoS的最新研究成果 ,对网络蠕虫型分布式拒绝服务攻击的传播形式 ,攻击原理做出分析并提出了相应的防御方法。 展开更多
关键词 网络蠕虫 分布式拒绝服务攻击 攻击原理 ddos攻击 大规模网络 防御方法 攻击目标 传播形式 研究成果 特点
在线阅读 下载PDF
一种应用层分布式拒绝服务攻击快速检测方法 被引量:4
16
作者 尚波涛 祝跃飞 陈嘉勇 《信息工程大学学报》 2012年第5期601-609,共9页
提出一种基于应用层协议用户行为统计特征的快速攻击检测算法,能在高速网络环境中快速识别异常聚集流量,区分正常访问和应用层分布式拒绝服务攻击。该方法使用有限状态自动机理论描述了应用层协议正常用户行为和攻击行为的差异,构建了... 提出一种基于应用层协议用户行为统计特征的快速攻击检测算法,能在高速网络环境中快速识别异常聚集流量,区分正常访问和应用层分布式拒绝服务攻击。该方法使用有限状态自动机理论描述了应用层协议正常用户行为和攻击行为的差异,构建了检测自动机模型。该方法将应用层协议用户行为抽象成一系列协议关键字的交互,主要根据应用层协议关键字的统计特征生成用户行为统计特征向量,构造基于逼近理想点排序算法的模型分类器,同时对模型进行训练得到最优分类距离阈值,从而对DDoS攻击行为作出判定。高速网络环境下的测试结果表明了此方法的有效性。 展开更多
关键词 应用层分布式拒绝服务攻击 有限状态自动机 用户行为特征向量 TCAM模糊匹配 逼近理想点排序
在线阅读 下载PDF
基于CNN-BiLSTM的ICMPv6 DDoS攻击检测方法
17
作者 王春兰 郭峰 +2 位作者 刘晋州 王明华 韩宝安 《火力与指挥控制》 北大核心 2025年第4期71-78,84,共9页
针对ICMPv6网络中DDoS攻击检测问题,提出一种基于CNN-BiLSTM网络的检测算法。通过将带有注意力机制、DropConnect和Dropout混合使用加入到CNN-BiLSTM算法中,防止在训练过程中产生过拟合问题,同时更准确提取数据的特性数据。通过实验表明... 针对ICMPv6网络中DDoS攻击检测问题,提出一种基于CNN-BiLSTM网络的检测算法。通过将带有注意力机制、DropConnect和Dropout混合使用加入到CNN-BiLSTM算法中,防止在训练过程中产生过拟合问题,同时更准确提取数据的特性数据。通过实验表明:提出的算法在多次实验中的检测准确率、误报率与漏报率平均值分别为92.84%、4.49%和10.54%,检测算法泛化性较强,性能优于其他算法,能够有效处理ICMPv6 DDoS攻击检测问题。 展开更多
关键词 分布式拒绝服务攻击 攻击检测 ICMPV6 CNN BiLSTM
在线阅读 下载PDF
基于移动Ad Hoc网络的分布式拒绝服务攻击检测算法
18
作者 张迎宾 史浩山 卢选民 《郑州大学学报(工学版)》 CAS 2007年第2期77-80,共4页
提出了一种适用于移动Ad Hoc网络的分布式拒绝服务攻击(DDoS)检测算法,对基于序列分析的Kolmogorov复杂度估值算法做了改进.新算法对网络中的流进行相关分析,并计算序列特征集的复杂度,通过对复杂度分析来检测分布式拒绝服务攻击.仿真... 提出了一种适用于移动Ad Hoc网络的分布式拒绝服务攻击(DDoS)检测算法,对基于序列分析的Kolmogorov复杂度估值算法做了改进.新算法对网络中的流进行相关分析,并计算序列特征集的复杂度,通过对复杂度分析来检测分布式拒绝服务攻击.仿真实验结果表明,本算法的误检率、检测时间等性能要好于传统的复杂度估计算法. 展开更多
关键词 分布式拒绝服务攻击 自组网络 Kolmogorov复杂度
在线阅读 下载PDF
分布式拒绝服务攻击及IP溯源技术探析 被引量:1
19
作者 陈光华 《数字技术与应用》 2010年第8期158-159,共2页
拒绝服务攻击已经成为威胁互联网安全的重要攻击手段,本文介绍了分布式拒绝服务(DDoS)攻击的概念,分析了DDoS攻击的原理;最后介绍了多种IP溯源技术的优缺点。
关键词 IP溯源 DOS攻击 ddos攻击 分布式拒绝服务 网络安全
在线阅读 下载PDF
基于P2P软件的分布式拒绝服务攻击防御方法
20
作者 那锐 孙涛 《黑龙江科技信息》 2013年第3期76-76,共1页
因P2P软件和协议设计上的漏洞,无须入侵大量主机就可以发起大规模的分布式拒绝服务(DDoS)攻击。为此,提出一种分布式防御方法。通过在应用层构建一套数据发送授权机制,使点对点软件中的节点在未得到目标节点授权之前不能向其发送大量数... 因P2P软件和协议设计上的漏洞,无须入侵大量主机就可以发起大规模的分布式拒绝服务(DDoS)攻击。为此,提出一种分布式防御方法。通过在应用层构建一套数据发送授权机制,使点对点软件中的节点在未得到目标节点授权之前不能向其发送大量数据,从而阻止攻击数据到达被攻击者。 展开更多
关键词 分布式拒绝服务攻击 拒绝服务防御 点对点网络 网络安全
在线阅读 下载PDF
上一页 1 2 8 下一页 到第
使用帮助 返回顶部