基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
由于能够有效隐藏攻击者,随机伪造源地址分布式拒绝服务攻击被广泛采用.抵御这种攻击的难点在于无法有效区分合法流量和攻击流量.基于此类攻击发生时攻击包源地址的统计特征,提出了能够有效区分合法流量和攻击流量,并保护合法流量的方法.首先设计了一种用于统计源地址数据包数的高效数据结构Extended Counting Bloom Filter(ECBF),基于此,提出了随机伪造源地址分布式拒绝服务攻击发生时合法地址识别算法.通过优先转发来自合法地址的数据包,实现对合法流量的有效保护.采用真实互联网流量进行模拟,实验结果表明,所提方法能精确识别合法地址,有效地保护合法流量,尤其能够较好地保护有价值的交易会话.所提方法的时间复杂性为O(1),并且只需数兆字节的内存开销,可嵌入边界路由器或网络安全设备,如防火墙中,实现随机伪造源地址分布式拒绝服务攻击的在线过滤.
推荐文章
分布式拒绝服务攻击及防范研究
拒绝服务攻击
分布式拒绝服务攻击
扫描
入侵检测
基于HMM的分布式拒绝服务攻击检测方法
分布式拒绝服务
隐马尔可夫模型
学习机制
分布式拒绝服务攻击的形式化描述
分布式拒绝服务攻击
形式化描述
框架结构
知识表示
TCP SYN分布式拒绝服务攻击分析
分布式拒绝服务(DdoS)
SSFNet
TCP SYN
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 随机伪造源地址分布式拒绝服务攻击过滤
来源期刊 软件学报 学科 工学
关键词 网络安全 分布式拒绝服务攻击 Bloom Filter 随机伪造源地址
年,卷(期) 2011,(10) 所属期刊栏目 计算机网络与信息安全
研究方向 页码范围 2425-2437
页数 分类号 TP393
字数 7966字 语种 中文
DOI 10.3724/SP.J.1001.2011.03882
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 张永铮 中国科学院计算技术研究所 35 751 12.0 27.0
2 肖军 中国科学院计算技术研究所 20 408 9.0 20.0
6 云晓春 中国科学院计算技术研究所 46 890 15.0 29.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (7)
共引文献  (95)
参考文献  (4)
节点文献
引证文献  (12)
同被引文献  (6)
二级引证文献  (11)
1970(1)
  • 参考文献(0)
  • 二级参考文献(1)
1990(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(2)
  • 参考文献(1)
  • 二级参考文献(1)
2005(2)
  • 参考文献(1)
  • 二级参考文献(1)
2006(1)
  • 参考文献(1)
  • 二级参考文献(0)
2009(1)
  • 参考文献(1)
  • 二级参考文献(0)
2011(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2012(3)
  • 引证文献(3)
  • 二级引证文献(0)
2013(3)
  • 引证文献(3)
  • 二级引证文献(0)
2014(2)
  • 引证文献(2)
  • 二级引证文献(0)
2015(4)
  • 引证文献(2)
  • 二级引证文献(2)
2016(5)
  • 引证文献(0)
  • 二级引证文献(5)
2017(3)
  • 引证文献(1)
  • 二级引证文献(2)
2018(2)
  • 引证文献(1)
  • 二级引证文献(1)
2019(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
网络安全
分布式拒绝服务攻击
Bloom Filter
随机伪造源地址
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
软件学报
月刊
1000-9825
11-2560/TP
16开
北京8718信箱
82-367
1990
chi
出版文献量(篇)
5820
总下载数(次)
36
总被引数(次)
226394
论文1v1指导