收藏本站
《第二十一次全国计算机安全学术交流会论文集》2006年
收藏 | 手机打开
二维码
手机客户端打开本文

一种网络监控系统中的快速连接恢复方法

查达仁  荆继武  林璟锵  
【摘要】:当今网络上存在着各种各样的攻击,防不胜防。简单的基于数据包特征的检测方法已经无法应对,特别是DoS/DDoS攻击,因为其数据包都是正常的请求。采用基于连接的检测方法,能够更好地检测此类攻击。本文提出了一种快速的连接恢复方法,该方法是将网络中的数据包恢复成多条连接记录。在连接恢复过程中,还可以加入数据包特征检测、与多种技术相结合,从而有效地达到网络监控的目的,更好的保护网络系统。本文还描述了连接恢复的具体设计思想以及测试结果。
【作者单位】:中国科学院研究生院信息安全国家重点实验室
【分类号】:TP393.08

【共引文献】
中国期刊全文数据库 前10条
1 舒伟权;;基于项目化教学的计算机网络实践课程设计与研究[J];办公自动化;2012年04期
2 阳博,龙鹏飞;凝聚分层聚类算法在入侵检测中的应用[J];长沙电力学院学报(自然科学版);2005年03期
3 武艳;彭新光;;聚类算法在入侵检测中的应用[J];电脑开发与应用;2007年08期
4 常秉琨;李莉;;基于数据挖掘技术的入侵检测研究[J];电脑知识与技术;2009年09期
5 石凌云;;数据挖掘在网络入侵检测中的运用[J];电脑知识与技术;2009年16期
6 陈青艳;;数据挖掘在入侵检测中的应用探析[J];电脑知识与技术;2009年26期
7 林国;;数据挖掘算法在入侵检测中的应用[J];福建电脑;2009年11期
8 黄斌;史亮;陈德礼;;一种基于聚类和关联规则修正的入侵检测技术[J];莆田学院学报;2009年02期
9 但姝婷;;数据挖掘在客户关系管理中的应用[J];软件导刊;2012年01期
10 朱岸青;张昌城;;基于数据挖掘的网络入侵检测技术研究[J];计算机工程与设计;2008年02期
中国博士学位论文全文数据库 前3条
1 王飞;入侵检测分类器设计及其融合技术研究[D];南京理工大学;2011年
2 张亚平;基于分布智能代理的自保护系统研究[D];天津大学;2005年
3 杨岳湘;基于小波变换的信息隐藏与网络流量检测方法研究[D];国防科学技术大学;2008年
中国硕士学位论文全文数据库 前10条
1 孙大朋;入侵检测中模糊C-均值聚类算法研究[D];哈尔滨理工大学;2010年
2 贾飞宇;数据挖掘在入侵检测系统中的应用研究[D];东北财经大学;2010年
3 于丽;改进的K-means算法在入侵检测系统中的应用研究[D];大连交通大学;2010年
4 周艳;基于聚类和支持向量机的入侵异常检测方法研究[D];吉林大学;2011年
5 兰东强;基于SOA的特征表达和分析技术[D];电子科技大学;2011年
6 李新宇;基于遗传算法的模糊聚类挖掘方法应用研究[D];中南林业科技大学;2011年
7 李红;基于关联规则挖掘的入侵检测系统的研究与实现[D];苏州大学;2011年
8 张瀚帆;基于数据挖掘的网络入侵检测技术[D];南京工业大学;2004年
9 张超;数据挖掘在入侵检测安全审计中的应用研究[D];山东科技大学;2005年
10 杨红;基于选择性集成的入侵检测系统的研究与实现[D];江苏大学;2005年
【相似文献】
中国期刊全文数据库 前10条
1 罗新密;DDoS攻击防范策略研究[J];湖南商学院学报;2003年03期
2 曹玥,李晖,吕东亚;基于DDoS的TCP SYN攻击与防范[J];电子科技;2004年02期
3 范斌;;一种基于数据融合的DDoS入侵检测系统的设计与分析[J];科技信息(学术研究);2007年28期
4 郝志宇,云晓春,张宏莉,陈雷;基于相似度的DDoS异常检测系统[J];计算机工程与应用;2004年35期
5 范斌;胡志刚;张健;;一种基于数据融合的DDoS入侵检测系统的设计[J];科技信息(学术研究);2007年32期
6 张乾;桑军;;Linux环境下基于正则表达式的DDoS防御研究[J];软件导刊;2010年02期
7 石景山;;利用路由器防御DoS攻击[J];福建电脑;2010年10期
8 贾文丽,薛强,孙济洲;分布式端口反弹攻击及检测[J];计算机工程;2004年07期
9 卢建芝,庄肖斌,尹春霖,芦康俊,李鸥;基于源端网络的防DDoS攻击的实现[J];计算机应用;2004年S1期
10 李光永,梁丰;网络蠕虫型分布式拒绝服务攻击的原理及防御[J];数据通信;2004年06期
中国重要会议论文全文数据库 前10条
1 查达仁;荆继武;林璟锵;;一种网络监控系统中的快速连接恢复方法[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
2 李冉;黄遵国;肖枫涛;;逐层削弱DDoS攻击防御体系中客户层设计[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(上册)[C];2010年
3 廖鹏;;基于异常特征的DDoS检测模型[A];经济发展方式转变与自主创新——第十二届中国科学技术协会年会(第四卷)[C];2010年
4 刘明;张少波;党力明;;基于IXP1200的DDoS攻击防御系统设计与实现[A];教育部中南地区高等学校电子电气基础课教学研究会第二十届学术年会会议论文集(下册)[C];2010年
5 苏金树;陈曙辉;;国家级骨干网DDOS及蠕虫防御技术研究[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
6 杨科;陈信男;胡华平;;CC变种攻击的设计与实现[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(上册)[C];2010年
7 刘晋生;岳义军;;常用攻击方式DDoS的全面剖析[A];网络安全技术的开发应用学术会议论文集[C];2002年
8 张增军;袁震;肖军模;;基于影子机制的网络监控系统的研究[A];第十九次全国计算机安全学术交流会论文集[C];2004年
9 罗凌;王成良;;分布式拒绝服务攻击的检测与防御措施研究[A];第一届全国Web信息系统及其应用会议(WISA2004)论文集[C];2004年
10 钟金;窦万峰;朱恩霞;;基于源的DDoS攻击的检测与防御技术[A];2005年全国开放式分布与并行计算学术会议论文集[C];2005年
中国重要报纸全文数据库 前10条
1 郝剑 罗勇华;海思提供优质家庭数字网络监控解决方案[N];中国电子报;2006年
2 吕亮;信息化建设从网络监控做起[N];中华建筑报;2008年
3 本报记者 邹大斌;打赢DDoS攻防战[N];计算机世界;2008年
4 本报记者 那罡;网络公害DDoS[N];中国计算机报;2008年
5 本报实习记者 张奕;DDoS攻击 如何对你说“不”[N];计算机世界;2009年
6 ;DDoS攻击[N];人民邮电;2010年
7 ;当DDoS遇到云计算[N];网络世界;2010年
8 本报记者 那罡;DDoS防御进入“云”清洗阶段[N];中国计算机报;2010年
9 ;防御DDoS的六大绝招[N];网络世界;2002年
10 ;DoS和DDoS的“终 结 者”[N];网络世界;2003年
中国博士学位论文全文数据库 前10条
1 刘运;DDoS Flooding攻击检测技术研究[D];国防科学技术大学;2011年
2 郭睿;分布式拒绝服务攻击防御技术研究[D];东北大学;2008年
3 程杰仁;复杂场景遥感图像目标检测方法研究[D];国防科学技术大学;2010年
4 向渝;IP网络QoS和安全技术研究[D];电子科技大学;2003年
5 王海龙;僵尸网络检测关键技术研究[D];国防科学技术大学;2011年
6 李目海;基于流量的分布式拒绝服务攻击检测[D];华东师范大学;2010年
7 余杰;P2P网络测量与安全关键技术研究[D];国防科学技术大学;2010年
8 李勇辉;IP网络中基于数据包标记的溯源方法研究[D];北京邮电大学;2011年
9 刘辉宇;洪泛攻击早期检测及其溯源方法研究[D];华中科技大学;2011年
10 李勇辉;IP网络中基于数据包标记的溯源方法研究[D];北京邮电大学;2011年
中国硕士学位论文全文数据库 前10条
1 张志国;基于应用层的网络监控系统的研究、实现与应用[D];四川大学;2003年
2 李文东;基于网关的网络监控系统的设计与实现[D];大连海事大学;2006年
3 杨建红;基于电子地图的集成网络监控平台的实现[D];苏州大学;2006年
4 陈凯才;基于以太网的组播协议研究及其在网络监控系统的应用[D];合肥工业大学;2006年
5 刘亦男;基于协议分析技术的网络监控系统的设计与实现[D];电子科技大学;2010年
6 魏柯;利用J2EE中间件集成网络监控系统[D];解放军信息工程大学;2006年
7 曹丽英;内容审计状态标记与预处理在网络监控系统中的应用及实现[D];北京邮电大学;2006年
8 徐松;基于流媒体技术在网络监控系统的应用研究[D];合肥工业大学;2007年
9 周鸿;基于WEB的校园网运行监控平台设计与实现[D];西南交通大学;2007年
10 王维;IPv6网络监控实验系统设计与实现[D];兰州大学;2009年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026