收藏本站
《计算机应用》 2005年12期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

基于模糊理论的分布式拒绝服务攻击检测

张彦波  李明  
【摘要】:针对分布式拒绝服务攻击的检测问题,提出基于模糊逻辑的动态的阈值检测方法。通过对攻击的数据包进行模糊混合运算,按照择近原则得到判决结果,该结果即为待检测量的攻击程度(可信任程度)。网络管理员通过该结果做出及时的反应,在最大限度上降低攻击造成的损失。

手机知网App
【引证文献】
中国期刊全文数据库 前2条
1 熊雅;;基于模糊聚类的DDoS攻击防御模型[J];计算技术与自动化;2007年04期
2 严芬;王佳佳;赵金凤;殷新春;;DDoS攻击检测综述[J];计算机应用研究;2008年04期
中国博士学位论文全文数据库 前1条
1 刘辉宇;洪泛攻击早期检测及其溯源方法研究[D];华中科技大学;2011年
中国硕士学位论文全文数据库 前9条
1 秦昌友;自治区域系统下的分布式拒绝服务攻击预防体系研究[D];苏州大学;2010年
2 马洁;Na(?)ve Bayes与SVM在DDoS攻击检测中的应用[D];陕西师范大学;2011年
3 杨娣洁;非对称信息共享网络的密钥管理与认证技术研究[D];电子科技大学;2011年
4 王佳佳;DDoS攻击检测技术的研究[D];扬州大学;2008年
5 蒲儒峰;基于网络流量分形特性的DDoS攻击检测[D];西南交通大学;2009年
6 熊雅;基于模糊聚类的DDoS攻击检测方法研究[D];湖南大学;2010年
7 张洁;基于熵的DDOS攻击检测技术研究[D];湖南大学;2010年
8 罗琳;分布式拒绝服务攻击防御若干关键技术研究[D];东北大学;2009年
9 高玉龙;DDoS攻击及检测技术研究[D];扬州大学;2011年
【共引文献】
中国期刊全文数据库 前10条
1 徐建平;新产品开发决策的定量分析研究[J];安徽机电学院学报(自然科学版);1997年03期
2 华仁庆;陈光怡;韩金平;;改进模糊模式识别的基坑支护方案综合评价[J];安徽建筑工业学院学报(自然科学版);2009年06期
3 何延治;郭德广;刘继生;;延边地区耕地质量模糊综合评价数学模型[J];安徽农业科学;2010年08期
4 孙宏伟;韩丽荣;张长江;王晓华;徐久升;;水稻高产性状的模糊评判[J];现代农业科技;2009年20期
5 陈国秋;;灰色多维综合隶属度评估方法在谷子区试中的应用[J];现代农业科技;2010年07期
6 刘海军;张永周;郭兰;杨金会;;模糊综合评判模型在教师讲课水平评估中的应用[J];保定职业技术学院;2005年01期
7 李晓坤;华德尊;李春艳;;基于模糊数学理论的环境评价模型的建立——以哈尔滨Y机械加工厂为例[J];环境科学与管理;2008年02期
8 朱磊;蔚力兵;柏文广;;模糊综合判断模型在动态宽带薪酬绩效评价中的应用[J];北方经济;2006年20期
9 于鑫,郭希维;基于综合评判的导弹故障诊断专家系统[J];兵工自动化;2004年01期
10 胡昌振,陈华庭,胡润之;固体推进剂制造工艺危险性的模糊评定方法[J];兵工学报;1996年01期
中国重要会议论文全文数据库 前7条
1 胡孟春;;城市多自然河道评价指标体系与评价方法——以镇江古运河为例[A];2007中国环境科学学会学术年会优秀论文集(上卷)[C];2007年
2 于文爽;李晓奇;;基于层次分析的企业人才资源评判[A];第六届中国不确定系统年会论文集[C];2008年
3 张建新;李辉;;爆破拆除施工安全的模糊综合评判[A];庆祝刘锡良教授八十华诞暨第八届全国现代结构工程学术研讨会论文集[C];2008年
4 肖光灿;;Fuzzy综合评判及其应用[A];数学·力学·物理学·高新技术研究进展——2002(9)卷——中国数学力学物理学高新技术交叉研究会第9届学术研讨会论文集[C];2002年
5 王才;梁凤国;王殿武;李松;;基于模糊模式识别法的水库来水量预测分析[A];中国水利学会2007学术年会雨水利用与社会经济环境可持续发展分会场论文集[C];2007年
6 张改红;曹文平;赵凡;;模糊数学在洪水分类预报中的应用[A];变化环境下的水资源响应与可持续利用——中国水利学会水资源专业委员会2009学术年会论文集[C];2009年
7 刘纯贵;;运用模糊数学预测直接顶的稳定性[A];矿山坚硬岩体控制学术讨论会论文集[C];1991年
中国博士学位论文全文数据库 前10条
1 崔霞;职业经理人培训效果综合评估体系研究[D];华东师范大学;2010年
2 王睿;煤层顶底板突水地质力学条件及其危险性研究[D];中国矿业大学(北京);2011年
3 赵金辉;基于可变模糊集理论的系统生存性关键技术研究[D];中国矿业大学(北京);2011年
4 王有功;断圈聚油机理及含油气性预测[D];东北石油大学;2011年
5 陈伟强;基于GIS的烟草施肥决策支持系统研究[D];解放军信息工程大学;2009年
6 薛凯喜;极端降雨诱发山地公路地质灾害风险评价及应用研究[D];重庆大学;2011年
7 戈志华;基于非线性理论的汽轮机轴系振动故障研究[D];华北电力大学;2000年
8 苏为华;多指标综合评价理论与方法问题研究[D];厦门大学;2000年
9 郭劲松;基于人工神经网络(ANN)的水质评价与水质模拟研究[D];重庆大学;2002年
10 王煦逸;商业银行客户资信评价模糊综合判别模型及其敏感性分析[D];复旦大学;2003年
中国硕士学位论文全文数据库 前10条
1 陈建忠;潘三矿C13-1煤层掘进工作面敏感指标及临界值研究[D];河南理工大学;2010年
2 杜武青;西部大气环境中聚酯玻璃钢老化及室内外老化相关性研究[D];南昌航空大学;2010年
3 孟旭东;基于AHP的煤码头公司绩效评估[D];大连海事大学;2010年
4 张丽珍;基于中介逻辑的模糊信息处理的研究[D];江南大学;2010年
5 马春红;基于GIS的城市区域火灾风险评估的研究及应用[D];昆明理工大学;2010年
6 熊觅;创新型企业的持续创新绩效评价研究[D];昆明理工大学;2010年
7 贾永幸;重特大交通事故现场处置中应急车辆调度问题的研究[D];吉林大学;2011年
8 王伟丽;港口集疏运系统的分析与评价研究[D];大连海事大学;2011年
9 陈晓南;大连新港溢油应急能力评估[D];大连海事大学;2011年
10 黄勋;地质遗迹保护与利用协调性研究[D];西南大学;2011年
【同被引文献】
中国期刊全文数据库 前10条
1 李幼平;无尺度现象引发的思考——文化传播对网络的反作用[J];中国传媒科技;2005年02期
2 陈波,于泠,肖军模;SA算法在基于模型推理入侵检测中的应用[J];电子科技大学学报;2005年01期
3 徐图;罗瑜;何大可;;多类支持向量机的DDoS攻击检测的方法[J];电子科技大学学报;2008年02期
4 陈健美;宋顺林;陆虎;宋余庆;朱玉全;;改进模糊聚类算法及其在入侵检测中的应用[J];东南大学学报(自然科学版);2007年04期
5 马建国,邢玲,李幼平,文丽;广播型网格的用户兴趣图谱[J];电子学报;2005年01期
6 李金明;王汝传;;基于VTP方法的DDoS攻击实时检测技术研究[J];电子学报;2007年04期
7 任勇;许晨敏;王磊;徐蕾;叶王毅;马鑫;;一种非对称广域覆盖的信息共享网络结构[J];电子与信息学报;2009年05期
8 鲜继清,郎风华;基于模糊聚类理论的入侵检测数据分析[J];重庆大学学报(自然科学版);2005年07期
9 李幼平;共享信息的第二类网络[J];中国工程科学;2002年08期
10 钱伟民;杨筱菡;;关于相关系数性质的三种证明方法[J];大学数学;2009年01期
中国博士学位论文全文数据库 前2条
1 邹柏贤;网络流量异常检测与预测方法研究[D];中国科学院研究生院(计算技术研究所);2003年
2 魏蔚;基于流量分析与控制的DDoS攻击防御技术与体系研究[D];浙江大学;2009年
中国硕士学位论文全文数据库 前4条
1 王晓峰;基于进化半监督式模糊聚类算法的入侵检测[D];西安电子科技大学;2005年
2 苏力华;基于向量空间模型的文本分类技术研究[D];西安电子科技大学;2006年
3 王佳佳;DDoS攻击检测技术的研究[D];扬州大学;2008年
4 罗琳;分布式拒绝服务攻击防御若干关键技术研究[D];东北大学;2009年
【二级引证文献】
中国期刊全文数据库 前10条
1 王鲁达;高守平;唐日成;李煜民;;分布式拒绝服务攻击防御性能评估方法研究[J];湘南学院学报;2009年05期
2 郭健;;DDoS攻击原理及其检测方法探究[J];电脑知识与技术;2009年12期
3 李银锦;刘玉;;一种基于流量清洗的DDoS攻击防御系统[J];电脑知识与技术;2010年35期
4 徐川;杜成;唐红;;DDoS攻击检测研究综述[J];电信科学;2011年03期
5 虞传明;王汝传;林巧民;;基于方差时间图法的关键参数选取方法[J];信息化研究;2012年01期
6 王宇;;受控网络环境下攻击检测体系的构建[J];保密科学技术;2012年10期
7 谭群峰;彭英龙;;基于Linux Netfilter的DDoS防火墙设计[J];湖南工业职业技术学院学报;2010年04期
8 罗建;李艳梅;;基于Bayes分类器的DoS/DDoS攻击防御技术[J];航空计算技术;2010年02期
9 王海龙;龚正虎;侯婕;;僵尸网络检测技术研究进展[J];计算机研究与发展;2010年12期
10 厉章忠;王以刚;;基于漫游蜜罐的DDoS防御模型设计[J];计算机工程与应用;2009年33期
中国博士学位论文全文数据库 前3条
1 王海龙;僵尸网络检测关键技术研究[D];国防科学技术大学;2011年
2 刘辉宇;洪泛攻击早期检测及其溯源方法研究[D];华中科技大学;2011年
3 徐川;应用层DDoS攻击检测算法研究及实现[D];重庆大学;2012年
中国硕士学位论文全文数据库 前10条
1 章晟;拒绝服务攻击和自相似网络流量研究[D];浙江大学;2010年
2 戴维;基于IRC协议的僵尸网络检测系统的实现[D];电子科技大学;2010年
3 吕桃霞;基于Agent技术的网络安全审计模型研究与实现[D];山东师范大学;2011年
4 谭铣康;无线网络安全分析[D];江南大学;2011年
5 马洁;Na(?)ve Bayes与SVM在DDoS攻击检测中的应用[D];陕西师范大学;2011年
6 张德杨;TCP/IP下DDOS检测与防御技术的研究[D];河北工程大学;2011年
7 梁好;基于熵的电话网攻击检测方法研究[D];电子科技大学;2011年
8 张艳红;基于Web的远程教育网中网页挂马及DNS异常研究[D];云南大学;2011年
9 李银锦;DDoS流量清洗系统设计与实现[D];华中科技大学;2011年
10 彭在广;基于欧氏距离的洪泛攻击检测方法研究[D];华中科技大学;2011年
【相似文献】
中国期刊全文数据库 前10条
1 张婵;;一种改进的iTrace技术的研究[J];科学技术与工程;2007年12期
2 冯江;刘渊;;基于熵参数的DDoS攻击检测算法研究[J];计算机工程与设计;2009年21期
3 母军臣;甘志华;许宏云;;基于动态包过滤的RoQ攻击防御策略[J];电脑知识与技术(学术交流);2007年06期
4 李万彪;;抵抗DDoS攻击的方法分析[J];软件导刊;2009年05期
5 陈星星;徐红云;;基于重叠概率包标记的IP追踪策略[J];计算机工程与应用;2006年16期
6 李刚;华蓓;;基于AS协同的分布式拒绝服务攻击追踪机制研究[J];计算机应用与软件;2007年10期
7 李一兵;黄旭;;一种改进的DDoS攻击综合防御系统[J];计算机应用研究;2009年06期
8 王燕;;网络攻击追踪技术性能分析[J];计算机应用与软件;2011年02期
9 朱晓建;刘渊;李秀珍;;基于非重复包标记的IP追踪研究[J];计算机应用;2007年11期
10 徐劲松;黄汝成;王元捷;;一种改进的数据包标记追踪方案——CDPM[J];计算机应用;2009年12期
中国重要会议论文全文数据库 前10条
1 蒋小勇;;加强产品数据包管理,提高质量保证能力[A];质量——持续发展的源动力:中国质量学术与创新论坛论文集(上)[C];2010年
2 柯耀宏;荆一楠;;高速网络数据包新捕获方法研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
3 吴永忠;韩江洪;;蓝牙基带层数据包类型简析[A];全国第十四届计算机科学及其在仪器仪表中的应用学术交流会论文集[C];2001年
4 黎耀;李之棠;刘蜀豫;;基于改进遗传算法的IPv6下模糊异常检测系统[A];2006年全国开放式分布与并行计算学术会议论文集(一)[C];2006年
5 张少波;刘明;贾晓静;朱卫东;;数据包分类算法研究与设计[A];教育部中南地区高等学校电子电气基础课教学研究会第二十届学术年会会议论文集(下册)[C];2010年
6 李淼;李斌;郭涛;;DDoS攻击及其防御综述[A];第二十次全国计算机安全学术交流会论文集[C];2005年
7 陈雷;卢任妍;姜琳;叶德建;;针对流媒体服务的DoS、DDoS攻击研究[A];第四届全国信息检索与内容安全学术会议论文集(上)[C];2008年
8 夏娜;冯如吉;;WSNs中基于SA的数据包长优化算法[A];2011中国仪器仪表与测控技术大会论文集[C];2011年
9 王强;杨琳;;几个局域网测试命令技法[A];黑龙江省烟草学会第五次会员代表大会暨2004年学术年会专刊[C];2004年
10 邓金鹏;;网络监控系统的设计与实现[A];创新沈阳文集(A)[C];2009年
中国重要报纸全文数据库 前10条
1 河北 刘红光;数据包为何只发不收[N];电脑报;2005年
2 刘福浩;让TCP的数据包更安全[N];电脑报;2004年
3 双木;网络管理之数据包篇[N];中国电脑教育报;2003年
4 北京中科红旗软件技术有限公司研发工程师 时坚;编写Iptables规则脚本[N];中国计算机报;2006年
5 顾旭飞;Iris让 ARP欺骗原形毕露[N];中国电脑教育报;2007年
6 王红卫;谁在发起ARP欺骗?[N];中国计算机报;2008年
7 孙小羽;联想网御NFW4000实现数据包内容过滤[N];计算机世界;2003年
8 沈建苗编译;如何为WAN实施QoS?[N];计算机世界;2004年
9 李剑;四层交换到桌面对数据包的处理[N];网络世界;2002年
10 ;IPS检测与防护并举[N];网络世界;2003年
中国博士学位论文全文数据库 前10条
1 阎冬;IP网络溯源方法及协作模式相关技术研究[D];北京邮电大学;2012年
2 徐伟;TCP协议的性能建模研究[D];中国科学技术大学;2012年
3 张亚平;基于分布智能代理的自保护系统研究[D];天津大学;2005年
4 黄昌来;基于自治系统的DDoS攻击追踪研究[D];复旦大学;2009年
5 徐图;超球体多类支持向量机及其在DDoS攻击检测中的应用[D];西南交通大学;2008年
6 肖湘蓉;无线传感器网络流式数据安全研究[D];湖南大学;2010年
7 荆一楠;分布式拒绝服务攻击中攻击源追踪的研究[D];复旦大学;2006年
8 魏蔚;基于流量分析与控制的DDoS攻击防御技术与体系研究[D];浙江大学;2009年
9 赵旭;中国银行业效率研究[D];浙江大学;2001年
10 王拥军;大动态延迟范围全光缓存器的研究[D];北京交通大学;2009年
中国硕士学位论文全文数据库 前10条
1 吴哲;基于随机包标记的不重复标记追踪模型[D];湖南大学;2009年
2 赵继俊;分布式拒绝服务攻击检测与响应研究[D];中南大学;2007年
3 杨振;基于Linux的抗DDoS防火墙的设计与实现[D];天津大学;2007年
4 贾凯恺;基于网络处理器的DDoS防御技术研究与实现[D];电子科技大学;2008年
5 蒋堃;基于邮政网络防火墙体系的研究与设计[D];山东大学;2008年
6 宋志军;基于多核(多处理单元)的防火墙架构研究与关键技术实现[D];电子科技大学;2009年
7 曲广平;分布式拒绝服务攻击防御系统研究[D];沈阳工业大学;2008年
8 陈刚;DDoS攻击的对策研究[D];西安电子科技大学;2005年
9 郑显举;DDoS攻击分析和防御方法[D];电子科技大学;2005年
10 孙亮;分布式拒绝服务攻击检测及追踪技术的研究[D];大连理工大学;2009年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026