收藏本站
收藏 | 投稿 | 手机打开
二维码
手机客户端打开本文

基于会话异常度模型的应用层分布式拒绝服务攻击过滤

肖军  云晓春  张永铮  
【摘要】:大量的网络攻击手段和可利用的网络资源大大增加了抵御分布式拒绝服务(Distributed Denial-of-Service,DDoS)攻击的难度.应用层DDoS建立在正常的网络层行为之上,当前网络层安全设备无法有效抵御攻击.文章提出了一种应用层DDoS攻击过滤模型.基于攻击请求的生成方式,文中将应用层DDoS攻击分为5类,分析了应用层DDoS攻击与正常访问行为的不同,提出了访问行为异常属性和session异常度模型.利用此模型,可以有效区分正常访问session和应用层DDoS攻击session.将First-Come First-Serve(FCFS)、Low Suspicion First(LSF)和Round Robin3种转发策略与session异常度模型结合,采用真实网络日志,模拟分析合法请求返回时延随时间的变化关系.结果表明,转发速率为合法请求最大速率就可获得较好的转发性能,此外,FCFS和Round Robin比LSF具有更低的合法请求返回时延.

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 李占新;;分布式拒绝服务攻击原理和防治策略[J];电脑编程技巧与维护;2011年16期
2 嵇海进;邹修明;李善奎;杨春海;;DDoS攻击的原理及防御对策[J];科技信息;2009年28期
3 苏更殊,李之棠;DDOS攻击的分析、检测与防范技术[J];计算机工程与设计;2002年11期
4 徐辉,陈小永;防火墙技术浅谈[J];安徽电子信息职业技术学院学报;2005年05期
5 罗新密;DDoS攻击防范策略研究[J];湖南商学院学报;2003年03期
6 曹玥,李晖,吕东亚;基于DDoS的TCP SYN攻击与防范[J];电子科技;2004年02期
7 喻超;智胜DDoS攻击解析[J];通信世界;2004年46期
8 熊雅;;基于模糊聚类的DDoS攻击防御模型[J];计算技术与自动化;2007年04期
9 范斌;;一种基于数据融合的DDoS入侵检测系统的设计与分析[J];科技信息(学术研究);2007年28期
10 郝志宇,云晓春,张宏莉,陈雷;基于相似度的DDoS异常检测系统[J];计算机工程与应用;2004年35期
11 王庆庆;李鸥;贾英莉;;基于网络处理器的快速文本信息过滤[J];信息工程大学学报;2006年01期
12 范斌;胡志刚;张健;;一种基于数据融合的DDoS入侵检测系统的设计[J];科技信息(学术研究);2007年32期
13 于丽;;防火墙在网络安全中的作用[J];希望月报(上半月);2007年12期
14 李忠仁,王彩军;“三泥”设计总结[J];甘肃科技纵横;1999年03期
15 贺胜;电子邮件安全问题的解决办法[J];邢台职业技术学院学报;2001年02期
16 罗哲,徐德智;信息过滤代理模型设计与实现[J];湘潭师范学院学报(自然科学版);2002年02期
17 来羽;防火墙软件Ipchains在Linux系统中的应用[J];郑州轻工业学院学报(自然科学版);2002年04期
18 万志波;卢显良;;基于邮件队列的高速邮件系统设计[J];计算机应用研究;2006年01期
19 王勇;李净;;基于改进的朴素贝叶斯分类的手机垃圾短信识别研究[J];江西科学;2008年05期
20 章坤平;江波;;基于Qmail的反垃圾邮件系统[J];江西化工;2008年04期
中国重要会议论文全文数据库 前10条
1 李冉;黄遵国;肖枫涛;;逐层削弱DDoS攻击防御体系中客户层设计[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(上册)[C];2010年
2 廖鹏;;基于异常特征的DDoS检测模型[A];经济发展方式转变与自主创新——第十二届中国科学技术协会年会(第四卷)[C];2010年
3 刘明;张少波;党力明;;基于IXP1200的DDoS攻击防御系统设计与实现[A];教育部中南地区高等学校电子电气基础课教学研究会第二十届学术年会会议论文集(下册)[C];2010年
4 乔亲旺;;物联网应用层关键技术研究[A];中国通信学会信息通信网络技术委员会2011年年会论文集(下册)[C];2011年
5 苏金树;陈曙辉;;国家级骨干网DDOS及蠕虫防御技术研究[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
6 查达仁;荆继武;林璟锵;;一种网络监控系统中的快速连接恢复方法[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
7 朱筱兰;杨海燕;赵乾华;刘映辉;席晓乾;;物联网安全研究[A];中国通信学会信息通信网络技术委员会2011年年会论文集(下册)[C];2011年
8 陈连友;孙丽华;曹秀芝;;秦皇岛市区域气候变化及城市化对日照的影响[A];推进气象科技创新加快气象事业发展——中国气象学会2004年年会论文集(下册)[C];2004年
9 杨科;陈信男;胡华平;;CC变种攻击的设计与实现[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(上册)[C];2010年
10 刘晋生;岳义军;;常用攻击方式DDoS的全面剖析[A];网络安全技术的开发应用学术会议论文集[C];2002年
中国博士学位论文全文数据库 前10条
1 刘运;DDoS Flooding攻击检测技术研究[D];国防科学技术大学;2011年
2 郭睿;分布式拒绝服务攻击防御技术研究[D];东北大学;2008年
3 程杰仁;复杂场景遥感图像目标检测方法研究[D];国防科学技术大学;2010年
4 向渝;IP网络QoS和安全技术研究[D];电子科技大学;2003年
5 王海龙;僵尸网络检测关键技术研究[D];国防科学技术大学;2011年
6 雷向欣;XML索引和过滤查询若干关键技术研究[D];复旦大学;2005年
7 李目海;基于流量的分布式拒绝服务攻击检测[D];华东师范大学;2010年
8 余杰;P2P网络测量与安全关键技术研究[D];国防科学技术大学;2010年
9 梁海伟;纳米纤维宏观组装体的制备及功能化研究[D];中国科学技术大学;2011年
10 王浩;Internet视频组播中的码率控制、性能增强及流调度算法研究[D];清华大学;2002年
中国硕士学位论文全文数据库 前10条
1 朱宏涛;基于用户信誉值防御DDoS攻击的协同模型[D];河北大学;2009年
2 张洁;基于熵的DDOS攻击检测技术研究[D];湖南大学;2010年
3 徐浩;DDOS攻击防御系统设计与研究[D];中国科学技术大学;2011年
4 黄文宇;基于行为分布的DDoS攻击检测方法[D];北京化工大学;2010年
5 田开琳;低速DDoS攻击的异常检测[D];华东师范大学;2010年
6 韩超;一种基于攻击端的DDoS攻击防御方法[D];大连理工大学;2010年
7 智坚;基于应用层的DDoS攻击检测技术的研究[D];大连海事大学;2011年
8 黄强;基于分布式的DDoS攻击及防范技术研究[D];合肥工业大学;2011年
9 李海龙;基于网络连接特征的DDoS检测系统的研究与实现[D];南京航空航天大学;2009年
10 朱斌;宽带运营商(省级)DDoS攻击防御平台设计与实现[D];南昌大学;2011年
中国重要报纸全文数据库 前10条
1 Arbor中国总经理 王京义;“清洗”DDoS攻击[N];网络世界;2009年
2 于尚民;Arbor:DDoS攻击规模突破100Gbps[N];通信产业报;2011年
3 李昕;统一通信加速“软件化”[N];通信产业报;2007年
4 本报记者 陈和利;WiMAX还是3G?[N];科技日报;2006年
5 韩勖;ASIC普及先锋[N];计算机世界;2008年
6 柯文;NPRS安全建模防范SQL注入[N];中国计算机报;2008年
7 金玉 编译;防火墙:功夫到七层[N];计算机世界;2004年
8 本报记者 邹大斌;打赢DDoS攻防战[N];计算机世界;2008年
9 本报记者 宋家雨;对DDoS说不[N];网络世界;2005年
10 本报记者 那罡;网络公害DDoS[N];中国计算机报;2008年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978