洪水攻击论文-张旭华,任蔚

洪水攻击论文-张旭华,任蔚

导读:本文包含了洪水攻击论文开题报告文献综述及选题提纲参考文献,主要关键词:洪水攻击,流量阈值,方差阈值,检测

洪水攻击论文文献综述

张旭华,任蔚[1](2018)在《DDOS洪水攻击检测方法》一文中研究指出洪水攻击是主流的DDOS攻击手段,传统的检测方法是设定流量阈值,当网络中流量超过阈值时判断检测到攻击。这种方法对网络中流量波动误报率较高。为了解决此问题,笔者提出了一种基于流量方差的检测方法,当网络中流量大于设定流量阈值时,计算当前流量和上一个时间段流量的方差,当连续几个计算周期内的方差都大于方差阈值时,则判断检测到洪水攻击。实验结果表明,此方法能够正确检测到攻击,并会过滤因流量波动产生的误报。(本文来源于《信息与电脑(理论版)》期刊2018年12期)

赵梦龙,唐郑熠[2](2012)在《基于连续ARQ协议的隐蔽洪水攻击》一文中研究指出通信协议设计时的疏漏很容易造成严重的后果,因此有必要采用形式化的方法来保证协议的安全性和可靠性。模型检测是一种具有工业应用前景的形式化分析方法,并具有很高的自动化程度,适合于协议的分析与验证。文中采用模型检测工具SPIN对连续ARQ协议建模,通过验证该协议的基本属性证明所建模型的正确性。然后依据Dolev和Yao的思想加入攻击者模型再进行分析,发现了连续ARQ协议的一个新漏洞,攻击者能够利用这个漏洞造成大量冗余数据的传输和存储。这种攻击建立在互信的数据传输基础上,且攻击者并不直接发送冗余数据,因此具有很高的隐蔽性。(本文来源于《计算机技术与发展》期刊2012年10期)

袁志[3](2012)在《一种抵御HTTP洪水攻击的方法》一文中研究指出HTTP洪水攻击在消耗网站服务器资源的同时威胁到信息安全。提出一种抵御方法,通过URL重写使Web日志记录客户端的CookieId和SessionId,用于识别请求者;定时分析Web日志,根据请求时间特征来识别傀儡主机;用自定义HTTP模块对请求进行预处理,拦截傀儡主机的请求。该方法成本低、便于实施,实践证明了其有效性。(本文来源于《计算机应用与软件》期刊2012年07期)

李淼,张彬彬,吴世忠[4](2007)在《一种新的过滤SYN洪水攻击的方法》一文中研究指出本文提出了一种新的过滤SYN洪水攻击的方法。这种方法(故意丢弃过滤)通过观察客户的协议一致性行为判定客户的请求是否正常。它的主要思想是故意丢弃每个连接请求上的第一个SYN数据包,后续的SYN只有遵守TCP超时与重传机制才能通过。分析表明,我们的方法能有效地降低攻击的成功率,同时连接建立的延迟也是可以接受的。(本文来源于《微计算机信息》期刊2007年12期)

沈磊,李国良,朱琦,周兵[5](2005)在《浅析ICMP洪水攻击的机理与防范》一文中研究指出本文介绍了一种在互联网上危害极大的ICMP洪水攻击,分析了ICMP洪水攻击的机理、攻击方式和被攻击的特征。并结合国家环境保护总局网络的防范部署实践,探讨了防范ICMP洪水攻击的方法。(本文来源于《OA’2005第九届办公自动化国际学术研讨会论文集》期刊2005-12-12)

王东琦,王长山,林延福[6](2004)在《检测SYN洪水攻击的动态模型》一文中研究指出分布式拒绝服务攻击对 Internet威胁很大。正常服务器在这种攻击下资源会被很快消耗掉 ,从而不能为合法用户提供服务。本文提出了一个简单实用的动态检测模型用于检测 SY N洪水攻击 ,可以实时有效和准确地检测到最为流行的SYN洪水攻击。在模型中采用基于 CU SU M(Cumulative Sum)的自调整算法 ,可以有效降低系统的误报率(本文来源于《现代电子技术》期刊2004年23期)

帅军,李祥[7](2004)在《基于IP数据包的洪水攻击》一文中研究指出传统的洪水攻击 ( SYN洪水攻击 )是用 TCP协议叁次握手的漏洞来实现的。文章指出 IP协议也存在着类似的问题 ,用 Jpcap类库包编程也能实现洪水攻击 ,并对基于 TCP和 IP的洪水攻击进行了比较(本文来源于《电脑与信息技术》期刊2004年05期)

洪水攻击论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

通信协议设计时的疏漏很容易造成严重的后果,因此有必要采用形式化的方法来保证协议的安全性和可靠性。模型检测是一种具有工业应用前景的形式化分析方法,并具有很高的自动化程度,适合于协议的分析与验证。文中采用模型检测工具SPIN对连续ARQ协议建模,通过验证该协议的基本属性证明所建模型的正确性。然后依据Dolev和Yao的思想加入攻击者模型再进行分析,发现了连续ARQ协议的一个新漏洞,攻击者能够利用这个漏洞造成大量冗余数据的传输和存储。这种攻击建立在互信的数据传输基础上,且攻击者并不直接发送冗余数据,因此具有很高的隐蔽性。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

洪水攻击论文参考文献

[1].张旭华,任蔚.DDOS洪水攻击检测方法[J].信息与电脑(理论版).2018

[2].赵梦龙,唐郑熠.基于连续ARQ协议的隐蔽洪水攻击[J].计算机技术与发展.2012

[3].袁志.一种抵御HTTP洪水攻击的方法[J].计算机应用与软件.2012

[4].李淼,张彬彬,吴世忠.一种新的过滤SYN洪水攻击的方法[J].微计算机信息.2007

[5].沈磊,李国良,朱琦,周兵.浅析ICMP洪水攻击的机理与防范[C].OA’2005第九届办公自动化国际学术研讨会论文集.2005

[6].王东琦,王长山,林延福.检测SYN洪水攻击的动态模型[J].现代电子技术.2004

[7].帅军,李祥.基于IP数据包的洪水攻击[J].电脑与信息技术.2004

标签:;  ;  ;  ;  

洪水攻击论文-张旭华,任蔚
下载Doc文档

猜你喜欢