收藏本站
《南京邮电大学学报(自然科学版)》 2007年02期
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

基于流量自相似模型的SYN-Flood DDoS攻击防范

蒋凌云  王汝传  
【摘要】:为了有效防范SYN-Flood(SYN洪流)这种典型的DDoS攻击,在分析攻击原理的基础上,提出了一种新的SYN-Flood攻击防范方法。该方法采用了基于网络流量自相似模型的异常流量检测技术,以及一种验证远程客户端TCP连接有效性的智能过滤技术,并通过实验证明该方法的有效性。

手机知网App
【引证文献】
中国期刊全文数据库 前5条
1 张彦军;贾世国;薛晓敏;;IPv6下DoS/DDoS SYN Flood入侵和攻击的检测[J];兰州理工大学学报;2008年02期
2 陶涛;;SYN洪泛攻击原理及其防范策略[J];电脑知识与技术;2012年30期
3 任勋益;王汝传;蔡小华;傅雷杨;;一种基于Hurst指数的异常检测软件[J];计算机科学;2008年11期
4 连红;;IPv6环境下SYN-Flood攻击防范的研究[J];微电子学与计算机;2010年06期
5 宋卫东;雷万军;李族放;;计算机远程测试平台的研究[J];自动化技术与应用;2007年12期
中国博士学位论文全文数据库 前1条
1 于明;DDoS攻击流及其源端网络自适应检测算法的研究[D];西安电子科技大学;2007年
中国硕士学位论文全文数据库 前5条
1 何月梅;分形技术与矢量量化相结合的网络流量异常检测研究[D];河北工程大学;2010年
2 崔宁;军队局域网中DDOS攻击模拟和防御的研究[D];东北大学;2009年
3 蒲儒峰;基于网络流量分形特性的DDoS攻击检测[D];西南交通大学;2009年
4 李凯;基于统计特性的SYN Flood攻击防御方法研究[D];西南交通大学;2009年
5 唐锐;抵御SYN Flood的防护系统的研究与设计[D];中南大学;2012年
【参考文献】
中国期刊全文数据库 前1条
1 曹玥,李晖,吕东亚;基于DDoS的TCP SYN攻击与防范[J];电子科技;2004年02期
【共引文献】
中国期刊全文数据库 前10条
1 邱博力;陈志刚;;湖南联通宽带接入技术及其应用[J];长沙通信职业技术学院学报;2009年02期
2 李兴鹏;武伟;秦昌友;;基于DDoS攻击的防御体系研究[J];电脑开发与应用;2009年11期
3 陈磊;董金明;;新型远程监控系统的设计[J];电子测量技术;2006年02期
4 时朋;;军队信息化进程中的信息安全问题及其对策研究[J];硅谷;2010年03期
5 程丽霞;;基于邮件系统的智能DNS设计与实现[J];电脑知识与技术;2013年07期
6 康春颖,张伟;网络安全漏洞扫描器的设计与实现[J];金融理论与教学;2004年02期
7 许晓东;杨海亮;朱士瑞;;基于重尾特性的SYN洪流检测方法[J];计算机工程;2008年22期
8 沈清,金心宇,周绮敏;基于SYN Cookie下防分布式拒绝服务攻击算法的分析与实现[J];计算机应用;2005年12期
9 郭继斌;吴广涛;刘军;;网络扫描器的设计与实现[J];军事通信技术;2000年04期
10 李斌,田素雷,杜克明;网络安全检测系统的设计与实现[J];计算机与网络;2005年02期
中国硕士学位论文全文数据库 前10条
1 李娜;网络数据包截获及分析系统的研究[D];西安电子科技大学;2008年
2 阎连龙;基于ARM的嵌入式网关多协议转换的研究[D];河南理工大学;2008年
3 崔宁;军队局域网中DDOS攻击模拟和防御的研究[D];东北大学;2009年
4 宣建江;HSE现场总线协议系统管理的分析与实现[D];浙江大学;2002年
5 方博;HSE现场总线系统管理通信机制的研究与开发[D];浙江大学;2003年
6 孟昱;基金会现场总线基于高速以太网通信的研究与实现[D];浙江大学;2003年
7 刘云皓;基于网络的安全漏洞扫描技术研究与系统实现[D];西北工业大学;2003年
8 张凡;面向未知病毒检测方法与系统实现技术研究[D];西北工业大学;2003年
9 潘慧芳;网络安全测评系统的设计与实现[D];西北工业大学;2002年
10 饶维;基于Linux的以太网综合型主机防火墙的研究与实现[D];浙江大学;2004年
【同被引文献】
中国期刊全文数据库 前10条
1 第文军,薛丽军,蒋士奇;运用网络流量自相似分析的网络流量异常检测[J];兵工自动化;2003年06期
2 徐图;罗瑜;何大可;;多类支持向量机的DDoS攻击检测的方法[J];电子科技大学学报;2008年02期
3 李占新;;分布式拒绝服务攻击原理和防治策略[J];电脑编程技巧与维护;2011年16期
4 帅军,李祥;基于IP数据包的洪水攻击[J];电脑与信息技术;2004年05期
5 贾伟峰;陈卫军;;拒绝服务攻击检测与防御研究[J];电脑知识与技术(学术交流);2007年21期
6 谢逸;余顺争;;新网络环境下应用层DDoS攻击的剖析与防御[J];电信科学;2007年01期
7 安德智;;僵尸网络的攻击原理及其对策[J];计算机安全;2007年05期
8 曹玥,李晖,吕东亚;基于DDoS的TCP SYN攻击与防范[J];电子科技;2004年02期
9 李金明;王汝传;;基于VTP方法的DDoS攻击实时检测技术研究[J];电子学报;2007年04期
10 孙长华;刘斌;;分布式拒绝服务攻击研究新进展综述[J];电子学报;2009年07期
中国博士学位论文全文数据库 前2条
1 刘育明;动态过程数据的多变量统计监控方法研究[D];浙江大学;2006年
2 董阔;慢速拒绝服务攻击防御方法研究[D];中国科学技术大学;2008年
中国硕士学位论文全文数据库 前5条
1 林原;基于网络自相似性的DDOS攻击检测[D];电子科技大学;2002年
2 张娜;内容过滤防火墙的设计与实现[D];合肥工业大学;2006年
3 彭江宇;防范TCP拒绝服务攻击的高速过滤器设计与研究[D];国防科学技术大学;2005年
4 唐丹;针对SYNFlood攻击的中间代理模型[D];重庆大学;2006年
5 李凯;基于统计特性的SYN Flood攻击防御方法研究[D];西南交通大学;2009年
【二级引证文献】
中国期刊全文数据库 前5条
1 郑明明;梁鸿;;基于流量与可用资源的DDoS检测系统研究[J];常州工学院学报;2010年06期
2 杨玉梅;黎仁国;;基于二分查找和Trie的IPv6路由查找算法[J];兰州理工大学学报;2012年04期
3 陶涛;;SYN洪泛攻击原理及其防范策略[J];电脑知识与技术;2012年30期
4 马立军;;基于VI的多通道FFT频谱分析仪的设计[J];柳州职业技术学院学报;2009年01期
5 林开生;;直流电机远程PWM调速及在恒温控制中的应用[J];自动化技术与应用;2010年01期
中国博士学位论文全文数据库 前1条
1 李宗林;骨干通信网中的分布式隐蔽流量异常检测方法研究[D];电子科技大学;2010年
中国硕士学位论文全文数据库 前8条
1 王晓芬;基于迭代的快速网络流量异常检测研究[D];西安电子科技大学;2011年
2 赵富民;IPv6网络的漏洞测试研究[D];太原理工大学;2011年
3 赖运娥;基于网络处理器的SYN Flood攻击的防御方法研究[D];华南理工大学;2011年
4 李海龙;基于网络连接特征的DDoS检测系统的研究与实现[D];南京航空航天大学;2009年
5 曾纪霞;基于流量自相似性的IPv6中DDoS检测方法的研究[D];湖南大学;2009年
6 詹士才;基于I/O流与相似度DDOS检测方法研究[D];大连海事大学;2009年
7 唐锐;抵御SYN Flood的防护系统的研究与设计[D];中南大学;2012年
8 高建云;Linux集群系统下数据传输的研究与实现[D];成都理工大学;2012年
【相似文献】
中国期刊全文数据库 前10条
1 王西锋;张晓孪;;基于混合模型的网络流量预测研究[J];西华大学学报(自然科学版);2009年02期
2 李鹏;刘悦;;一种基于行为特征和SVM的P2P流量识别模型[J];开封大学学报;2010年03期
3 许晓东;杨海亮;朱士瑞;;基于重尾特性的SYN洪流检测方法[J];计算机工程;2008年22期
4 史乃彪;邵英浩;;分布式流量发生系统的设计与实现[J];科技促进发展;2010年02期
5 王霁;单佩韦;;基于FrFT的网络流量Hurst参数估计器[J];现代电子技术;2011年08期
6 史乃彪;邵英浩;;分布式流量发生系统的设计与实现[J];科技促进发展(应用版);2010年02期
7 张辉;陈祖爵;郭晓俐;;Pet Shop和Duwamish复合架构性能测试与对比分析[J];计算机工程与设计;2009年08期
8 杨永;;互联网流量的监管技术研究[J];信息网络安全;2009年12期
9 李丰茂;赵奎;陈鹏;;基于Ajax的异地容灾管理系统[J];计算机安全;2011年04期
10 ;通过流量分析找问题[J];每周电脑报;2003年44期
中国重要会议论文全文数据库 前10条
1 周汝强;高军;胡光岷;姚兴苗;;基于层叠模型的网络流量异常检测[A];2006中国西部青年通信学术会议论文集[C];2006年
2 王维涛;安洪勇;;基于Sniffer技术的局域网网络流量分析[A];2008'中国信息技术与应用学术论坛论文集(二)[C];2008年
3 雷霆;余镇危;;网络流量行为分析的一维元胞自动机模型[A];2007年全国开放式分布与并行计算机学术会议论文集(下册)[C];2007年
4 贺龙涛;隋杰;;网络内容检测中的串匹配算法实现研究[A];全国网络与信息安全技术研讨会论文集(下册)[C];2007年
5 雷霆;余镇危;;网络流量的平均场模型及其动力学行为分析[A];2009中国控制与决策会议论文集(3)[C];2009年
6 吴明元;留凯;;网络信息安全问题及对策[A];中国水力发电工程学会信息化专委会2007年学术交流会论文集[C];2007年
7 齐法制;王彦明;崔涛;刘宝旭;;基于nProbe的网络流量采集与分析系统设计与实现[A];第十四届全国核电子学与核探测技术学术年会论文集(下册)[C];2008年
8 齐法制;王彦明;崔涛;刘宝旭;;基于nProbe的网络流量采集与分析系统设计与实现[A];第十四届全国核电子学与核探测技术学术年会论文集(2)[C];2008年
9 马永立;寿国础;胡怡红;钱宗珏;区海平;;新型网络流量识别分析系统及其性能评估[A];第六届全国信息获取与处理学术会议论文集(2)[C];2008年
10 王风宇;云晓春;曹震中;;多时间尺度同步的高速网络流量异常检测[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
中国重要报纸全文数据库 前10条
1 中科院计算所 李洋;使用Webalizer进行网络流量日志分析[N];计算机世界;2006年
2 ;启明星辰天玥网络安全审计[N];中国计算机报;2007年
3 宫曙光;即墨网通优化城域网服务质量[N];人民邮电;2007年
4 本报记者 许泳;Wi—Fi定位 安全有术[N];计算机世界;2009年
5 王臻;应对中国P2P窘境[N];计算机世界;2005年
6 ;用压缩,出口不窄[N];网络世界;2004年
7 ;蓝波公司表示 网络过堵则封BT[N];人民邮电;2006年
8 曹江华;部署网络分析仪EtherApe[N];计算机世界;2007年
9 赵垒;网络广告遭受流量价值考验[N];中华工商时报;2008年
10 李勇;奥维通 Breeze ACCESS 监视网络流量 无线业务也能精确管理[N];中国计算机报;2003年
中国博士学位论文全文数据库 前10条
1 林平;网络流量的离线分析[D];北京邮电大学;2010年
2 林冠洲;网络流量识别关键技术研究[D];北京邮电大学;2011年
3 向渝;IP网络QoS和安全技术研究[D];电子科技大学;2003年
4 李立;高突发性自相似网络业务流量理论及建模分析研究[D];华中科技大学;2008年
5 马晓艳;网络流量模型化与拥塞控制研究[D];北京化工大学;2012年
6 杨越;基于超统计理论的网络流量异常检测方法研究[D];华中科技大学;2010年
7 王永利;区域客户端能源综合需求侧管理理论及应用研究[D];华北电力大学;2010年
8 夏正敏;基于分形的网络流量分析及异常检测技术研究[D];上海交通大学;2012年
9 苏广文;面向城域网的网络流量建模研究[D];西北工业大学;2007年
10 蒋定德;大尺度IP流量矩阵估计关键技术研究[D];电子科技大学;2009年
中国硕士学位论文全文数据库 前10条
1 陈亚军;自相似网络流量的产生与研究[D];武汉科技大学;2005年
2 史乃彪;分布式网络流量发生系统的分析与实现[D];山东大学;2010年
3 吴文清;基于系统动力学的网络业务研究[D];天津大学;2004年
4 周虹;网络信息流量测量仪设计与实现[D];中南大学;2008年
5 陆飞跃;网络流量控制系统的分析及实现[D];北京邮电大学;2010年
6 许辉;IP网络流量变权组合预测模型研究[D];南华大学;2010年
7 杜瑞峰;网络流量监测技术的研究及其在安全管理中的应用[D];中南大学;2005年
8 谭铣康;无线网络安全分析[D];江南大学;2011年
9 苗序娟;网络流量的检测与分析[D];天津工业大学;2005年
10 韩志杰;基于预测的WSN多路径路由算法研究[D];河南大学;2006年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026