DDoS攻击
DDoS攻击的相关文献在2002年到2023年内共计1126篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、电工技术
等领域,其中期刊论文491篇、会议论文23篇、专利文献11561篇;相关期刊207种,包括信息安全与通信保密、信息网络安全、电脑知识与技术等;
相关会议21种,包括2014年河南省通信学会学术年会、第十五届全国科学计算与信息化会议暨现代物理信息化论坛、第二十届全国信息保密学术会议(IS2010)等;DDoS攻击的相关文献由2016位作者贡献,包括程杰仁、唐湘滟、黄梦醒等。
DDoS攻击—发文量
专利文献>
论文:11561篇
占比:95.74%
总计:12075篇
DDoS攻击
-研究学者
- 程杰仁
- 唐湘滟
- 黄梦醒
- 何坤
- 张磊
- 殷柳国
- 裴玉奎
- 许晋
- 郭惟
- 王伟
- 范渊
- 刘颖
- 韩德志
- 张亚平
- 毕坤
- 王军
- 冯剑
- 叶晓虎
- 吕良福
- 张加万
- 李梦洋
- 王晨光
- 王鹏
- 陈钊
- 黄惟
- 倪彤光
- 周华春
- 孟彦
- 方滨兴
- 朱静轩
- 李明
- 闫巧
- 顾晓清
- 马小博
- 万志颖
- 严寒冰
- 于洋
- 何高峰
- 关塞
- 刘晓锋
- 单纯
- 周亚辉
- 周川楷
- 孙志刚
- 孙济洲
- 孙罡
- 宋婧
- 居静
- 张宇
- 张宏科
-
-
王立军
-
-
摘要:
在传统IT架构、单一云架构向多云架构方向发展演进过程中,由于多云架构结构复杂,各类云混杂部署致使安全管理与网络管理碎片化,云安全的内外部威胁及国家网络安全法的实施,云安全等级保护变得非常重要和紧迫。
-
-
陈润泽;
阮方鸣;
李毅聃
-
-
摘要:
软件定义网络(SDN)以其高度的网络可编程性和灵活性,通过将控制平面与数据平面解耦,克服了传统网络中存在的问题,近年来成为一种新的网络结构。但由于控制器是SDN的核心部分,因此更容易发生攻击,尤其是分布式拒绝服务攻击(DDoS),已经成为SDN环境的最大安全威胁。分布式拒绝服务(DDoS)攻击会使SDN控制器和交换机流表过载,导致网络性能下降,甚至瘫痪整个网络。检测攻击速度快、精度高,误报率低是解决DDoS攻击的关键。为此,我们通过公开的入侵检测数据集IDS2018,使用LightGBM算法训练DDoS分类模型,实现对正常流量和DDoS攻击流量的分类。对比XGBoost算法,改进后的LightGBM算法分类效果更好。使用虚拟环境Mininet构建SDN拓扑,使用Ryu作为SDN控制器。模拟DDoS攻击并通过sFlow RT收集攻击流量,利用训练好的DDoS流量分类模型进行检测,模型五折交叉验证AUC达到0.81。
-
-
-
-
摘要:
本刊讯为190所高校免费升级带宽200G,协助高校防范“挖矿”、抗DDoS攻击,组织技术人员逆行入校支持……自3月疫情反扑以来,中国教育和科研计算机网CERNET多措并举,力保校园网稳定运行,全力支持高校抗疫。
-
-
范明钰;
李珂
-
-
摘要:
随着网络技术的广泛应用,出现了多种多样的网络攻击,其中,分布式拒绝服务(Distributed Denial of Service,DDoS)攻击的危害性较大。将12种DDoS攻击的数据与正常数据流混在一起后难以区分,因此防御DDoS攻击的关键是对其进行有效区分。文章提出一种基于RNN区分DDoS攻击类型的方法。以循环神经网络(Recurrent Neural Network,RNN)为研究改进对象,运用了模型的模块化研究方法和技术,抽象出3类简单模块组合形成RNN-IDDoS模型,该模型具有5层、3种时间步。在公开数据集上进行实验,实验结果表明该模型的准确率可达99.8%,优于当前其他3种模型,取得了很好的区分效果。
-
-
李合军
-
-
摘要:
针对当前存在“傀儡机”利用DDoS攻击发送虚假信息,从而占用用户带宽并进行分布式拒绝服务攻击的问题,该文设计了基于Hadoop集群的分布式入侵检测系统架构。该系统对传统检测进行改进,可精简并融合大量多源数据,随后通过自适应调整阈值实现统一分析与管理的目标。结果表明,该系统具有较强的扩展性与分布性,可以通过扩展集群规模以及调大HDFS的“块”信息来提升检测性能。与传统检测相比,该系统能够从海量数据中快速挖掘高价值信息,还可以有效提高DDoS攻击的检测率。
-
-
蒋翊彬;
汪学明
-
-
摘要:
针对DPOS共识机制中节点活跃度低、容易滋生腐败、记账节点容易被DDOS攻击和腐化攻击等问题,提出一种改进方案。重新设计记账权分配机制,利用安全多方计算协议生成系统随机数,在全网在线节点集合中随机决定出记账节点,在此基础上提出一种MPC-DPOS网络模型,降低执行安全多方协议带来的通信流量问题。设计相应的激励机制,保证见证人节点诚实地执行协议。通过实验验证了改进方案的可用性和有效性。
-
-
缪祥华;
方绍敏
-
-
摘要:
SDN网络是一种新兴的控制与转发分离并可直接编程的网络架构,因为其数据控制分离的特点,DDoS攻击对SDN网络有着巨大的破坏力,所以研究SDN中DDoS攻击检测与防御,有利于SDN网络安全性的提高。为了对DDoS攻击进行有效检测,通过获取SDN网络中OpenFlow交换机的流表项,提取出与DDoS攻击相关的四个重要特征作为检测模型的输入特征,对BP神经网络进行训练,构建基于BP神经网络的DDoS攻击检测模型。针对BP神经网络在训练过程中隐藏层节点和层数选取盲目的问题,使用全局搜索能力好的蚁群算法进行优化。通过在SDN网络中的部署,实验证明该方法不仅误报率低,而且检测率和准确率比原始BP神经网络算法高,还能在攻击发生的初期阶段对攻击进行处理,减少攻击所带来的危害。
-
-
高大伟;
申杰;
沈学利;
王兆福
-
-
摘要:
随着社会信息化建设的不断发展,互联网成为许多行业的基础平台,DDoS攻击严重威胁到网络的安全.针对DDoS攻击对网络造成的严重威胁问题,提出了利用生物免疫原理来研究DDoS攻击的检测方法,在该方法中,利用信息熵、响应率和参数变化比率等方法进行特征提取,建立DDoS特征库,在此特征库的基础上通过DDoS检测算法实现对DDoS攻击的识别与过滤.实验结果证明该方法可行、有效,为DDoS攻击的检测与防范提供重要依据.
-
-
于露;
李嘉彬;
薛质
-
-
摘要:
随着车联网(IoV)的日益普及和发展,其可靠性和安全性保障变得尤为重要。然而,在开放访问的环境中进行通信让智能交通系统的道路安全、通信安全和隐私问题面临巨大挑战。此外,对安全问题的快速响应要求使得实时检测成为越来越重要的研究课题。分布式拒绝服务(DDoS)攻击可能导致车辆失速或故障、干扰自动驾驶、造成交通拥堵和事故,是所有车联网安全挑战中对自动驾驶安全最为严重的威胁之一。针对车联网环境下的这种安全需求,设计并验证一个分布式拒绝服务攻击实时检测系统,使用信息熵理论来量化车辆流量信息分布,在逐元素滑动时间窗和偏差计算的基础上,提出一种时间复杂度为O(n)的采用“累计时间窗”的算法,结合高斯分布的概率分布模型来实时检测并告警DDoS攻击行为,并通过增加二次确认环节实现算法的改进。使用开源框架Framework For Misbehavior Detection进行的模拟实验结果表明,在VeReMi数据集中,该实时检测系统能够检测包括传统分布式拒绝服务攻击、破坏性女巫攻击和持续速率拒绝服务攻击等多种类型的DDoS攻击,检测准确率达100%,DDoS攻击检测时延达到8 s以内。研究结果能够为未来智能交通系统中分布式拒绝服务攻击的检测提供理论和实践参考。
-
-
王志英;
戴瑶;
葛世伦
-
-
摘要:
为主动预测DDoS攻击的趋势,基于黑客论坛的文本挖掘,从主题分类和情感分析的角度出发,对DDoS攻击的趋势进行时序建模.以黑客论坛的在线帖子文本数据作为研究对象,运用数据挖掘和机器学习的方法,构建文本主题分类模型和情感分析模型,并融合两者进行DDoS攻击预测.研究结果表明:与仅基于主题分类或仅基于情感分析的DDoS攻击预测模型相比,融合主题分类和情感分析的DDoS攻击预测模型具有更好的准确性.基于黑客论坛文本特征的DDoS攻击预测模型具有较好的预测效果,丰富了基于黑客这一新视角的DDoS攻击预测研究,为信息安全管理防御提供管理决策支持.
-
-
-
-
-
-
-
-
-
-
王猛;
严海涛;
吕美嫦
- 《2014年河南省通信学会学术年会》
| 2014年
-
摘要:
本文在分析目前城域网中DDoS的危害及常见DDoS攻击类型的基础上,提出了城域网中可采用的相应的DDoS攻击流量检测及清洗策略,并对检测及清洗方式进行了详细的分析.安全防护系统由流量检测系统及流量清洗系统组成,在大型城域网中一般采用基于动态牵引可疑流量的旁路方式进行部署。当攻击发生时,检测系统通过Netflow方式发现攻击,将受攻击的目的IP告知清洗系统,清洗系统发送BGP报文,将该目的IP的流量引流到清洗系统进行清洗,清洗完成后的流量回注到牵引路由器上,然后回到原目的IP。对于部分安全性要求较高的大客户,采用在线清洗模式,将重要大客户流量实时保护在安全防御系统中,所有流量均通过清洗系统进行检测,保证大流量洪水攻击与小流量攻击均能识别与清洗,确保重要大客户系统正常运行。
-
-
王猛;
严海涛;
吕美嫦
- 《2014年河南省通信学会学术年会》
| 2014年
-
摘要:
本文在分析目前城域网中DDoS的危害及常见DDoS攻击类型的基础上,提出了城域网中可采用的相应的DDoS攻击流量检测及清洗策略,并对检测及清洗方式进行了详细的分析.安全防护系统由流量检测系统及流量清洗系统组成,在大型城域网中一般采用基于动态牵引可疑流量的旁路方式进行部署。当攻击发生时,检测系统通过Netflow方式发现攻击,将受攻击的目的IP告知清洗系统,清洗系统发送BGP报文,将该目的IP的流量引流到清洗系统进行清洗,清洗完成后的流量回注到牵引路由器上,然后回到原目的IP。对于部分安全性要求较高的大客户,采用在线清洗模式,将重要大客户流量实时保护在安全防御系统中,所有流量均通过清洗系统进行检测,保证大流量洪水攻击与小流量攻击均能识别与清洗,确保重要大客户系统正常运行。