期刊文献+

基于流媒体服务DDoS攻击防范研究 被引量:2

Research on Defense of DDoS Attack against Streaming Media Service
原文传递
导出
摘要 分布式拒绝服务(Distributed Deny of Service,DDoS)攻击是目前最难解决的网络安全问题之一。在研究RTSP(Real-Time Streaming Protocol)协议漏洞基础上,提出一种有效防御流媒体服务DDoS攻击防御方案。该方案基于时间方差图法(Variance-TimePlots,VTP),计算自相似参数Hurst值,利用正常网络流量符合自相似模型的特性来进行DDoS攻击检测,并综合采用黑白名单技术对流量进行处理。最后通过MATLAB仿真工具进行了模拟实验,并对结果进行了分析,在协议分析基础上能合理控制流量,使得DDoS攻击检测准确率、实时性高,目标流媒体服务器带宽和资源得到了有效保护。 Nowadays,Distributed?Denial of Service(DDoS) attack?becomes one of the?most intractable network security issues. Based on the vulnerability of? RTSP(Real-Time Streaming Protocol) protocol,an effective defense scheme against DDoS attacks is proposed,which,based on VTP(Variance-Time Plots) method,calculates the self-similarity parameter Hurst for detecting DDoS attack according to the feature that the normal network flow should be in line with the self-similar model,and with black/white list technology,processes the anomalous flow. The simulation with MATLAB and the results analysis indicate that the proposed scheme could achieve reasonable control of the flow,is of high accuracy and real-time performance in DDoS attack detection,and realizes effective protection of bandwidth and resources of the target streaming media server.
出处 《信息安全与通信保密》 2011年第11期48-50,共3页 Information Security and Communications Privacy
基金 国家自然科学基金资助项目(批准号:60973139 61003039) 江苏省科技支撑计划(工业)资助项目(编号:BE2010197 BE2010198) 江苏省高校自然科学基础研究资助项目(批准号:10KJB520013 10KJB520014) 高校科研成果产业化推进工程资助项目(编号:JH10-14) 江苏省六大高峰人才资助项目(编号:2008118) 江苏省计算机信息处理技术重点实验室基金资助项目(编号:KJS1022)
关键词 分布式拒绝服务攻击 流媒体服务 网络安全 DDoS(distributed deny of service) streaming media service network security
  • 相关文献

参考文献7

二级参考文献33

  • 1胡尊美,王文国.DDoS攻击技术发展研究[J].网络安全技术与应用,2005(6):24-25. 被引量:5
  • 2吕凛杰,刘岚.Ad hoc无线网络路由协议比较分析[J].信息安全与通信保密,2006,28(4):105-107. 被引量:3
  • 3安红章,谢上明.移动Ad Hoc网络MAC协议综述[J].信息安全与通信保密,2006,28(5):112-115. 被引量:6
  • 4姜庆,李大双.OLSR在广义AD-HOC网络中的扩展应用研究[J].信息安全与通信保密,2007,29(2):149-150. 被引量:4
  • 5Yi P, Dai Z, Zhang S, et al. A New Routing Attack in Mobile Ad Hoc Networks[J]. International Journal of Information Technology, 2005, 11(02): 83-94.
  • 6Zhan Huawei, Zhou Yun. Comparison and analysis AODV and OLSR routing protocols in ad hoc network[C]. China:[s.n.],2008.
  • 7Vilela A J P, Barros J.A Cooperative Security Scheme for Optimized Link State Routing in Mobile Ad-hoc Networks[C]. Greece:[s.n.], 2006.
  • 8Nait-Abdesselem F, Yoo J K, Bensaou B. Detecting and Avoiding Wormhole Attacks in Optimized Link State Routing Protocol[C]. China:[s.n.],March 2007.
  • 9Kannhavong B, Nakayama H, Kato N, et al. A Collusion Attack Against OLSR-based Mobile Ad Hoc Networks[C]. USA:[s.n.], 2006.
  • 10BobO'Hara, Al Petrick. The IEEE802.11 Handbook [M]. [s. l.]: IEEE Standards Association, 2004:5 7.

共引文献20

同被引文献9

引证文献2

二级引证文献2

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部