一体化标识网络映射缓存DoS攻击防范方法研究
本文关键词:一体化标识网络映射缓存DoS攻击防范方法研究 出处:《电子学报》2015年10期 论文类型:期刊论文
更多相关文章: 一体化标识网络 映射缓存DoS攻击 双门限机制 谜题机制 可信度
【摘要】:为了抵御一体化标识网络中接人路由器可能遭受的映射缓存DoS攻击,本文提出了一种基于双门限机制的映射缓存DoS攻击防范方法.该方法设计了一种基于迭代思想的谜题机制降低映射缓存中映射信息条目的增加速率,并采用了映射信息可信度算法识别和过滤映射缓存中恶意的映射信息条目.仿真实验与性能分析表明,该方法能够有效地抵御映射缓存DoS攻击,防止映射缓存溢出.
[Abstract]:In order to resist the mapping cache DoS attack that the access router may suffer in the integrated identification network. In this paper, we propose a two-threshold mechanism based on mapping cache DoS attack prevention method, this method designed a riddle mechanism based on iterative thinking to reduce the rate of increase of mapping information items in the mapping cache. And the mapping information credibility algorithm is used to identify and filter the malicious mapping information items in the mapping cache. Simulation experiments and performance analysis show that the method can effectively resist the mapping cache DoS attacks. Prevent mapping cache overflow.
【作者单位】: 中国科学院沈阳自动化研究所;中国科学院网络化控制系统重点实验室;北京交通大学下一代互联网互联设备国家工程实验室;中国互联网络信息中心互联网基础技术开放实验室;
【基金】:国家自然科学基金(No.61232017,No.61202428,No.61164012) 国家863高技术研究发展计划(No.2012AA041102-03) 中央高校基本科研业务费专项资金(No.2013JBM004) DNSLAB资助
【分类号】:TP393.08
【正文快照】: ^弓丨会 的有LISP(Locator/ID Separation Protocolpj'IvipCInternetvastly in^jroved plumbing)W以及一*体化标识网络「3~幻等,在当前互联网体系结构中,ip地址承载了^多的这种方案不需要修改或更新主机的协议栈及上层应用,语义:在传输层标识用户的身份信息,在网络层标识用仅
【参考文献】
相关期刊论文 前4条
1 张宏科;苏伟;;新网络体系基础研究——一体化网络与普适服务[J];电子学报;2007年04期
2 董平;杨冬;秦雅娟;张宏科;;新一代互联网移动管理机制研究[J];电子学报;2008年10期
3 孙长华;刘斌;;分布式拒绝服务攻击研究新进展综述[J];电子学报;2009年07期
4 李世勇;秦雅娟;张宏科;;基于网络效用最大化的一体化网络服务层映射模型[J];电子学报;2010年02期
【共引文献】
相关期刊论文 前10条
1 卢宁宁;周华春;张宏科;;一体化网络体系架构中一种新型接入机制[J];北京交通大学学报;2009年02期
2 林福宏;陈常嘉;杨冬;张宏科;;一体化网络的名字解析映射系统[J];北京交通大学学报;2009年05期
3 宋飞;高德云;张宏科;张思东;;新一代互联网中连接标识解析映射研究[J];北京交通大学学报;2010年02期
4 郑丽娟;韩臻;徐曼;章睿;范通让;;一体化网络中可证明安全的三方认证协议[J];北京交通大学学报;2010年05期
5 邱峰;董平;张宏科;;一体化网络中支持寻呼的移动性管理机制[J];北京交通大学学报;2011年02期
6 周华春;袁晓芳;陈后金;;基于Click的身份与位置分离映射的实现[J];北京交通大学学报;2011年05期
7 唐建强;刘颖;万明;张宏科;;一体化标识网络中的用户身份认证协议[J];北京交通大学学报;2012年02期
8 郑维铭;;分布式拒绝服务攻击原理及实验[J];才智;2009年30期
9 余恩林;;略谈永春电视台全台一体化系统的构建[J];才智;2011年29期
10 李雪霞;郜帅;王利利;张宏科;;一种基于标识分离映射网络的子网移动性管理方案[J];重庆邮电大学学报(自然科学版);2012年01期
相关博士学位论文 前10条
1 江海f;基于一体化标识网络的多宿终端关键技术研究[D];北京交通大学;2011年
2 宋飞;基于资源统筹的网络传输协议关键技术研究[D];北京交通大学;2010年
3 杨欣;异构无线融合网络中统一标识关键技术研究[D];解放军信息工程大学;2010年
4 张建伟;身份与位置标识分离映射解析关键技术研究[D];解放军信息工程大学;2010年
5 李丹;多可达路径域间路由关键技术研究[D];解放军信息工程大学;2010年
6 李世勇;基于效用最优化的多路径网络资源分配研究[D];北京交通大学;2010年
7 延志伟;基于MIPv6/PMIPv6的移动性支持关键技术研究[D];北京交通大学;2011年
8 林祥涛;上下文认知计算技术研究[D];北京邮电大学;2010年
9 吴恒奎;基于DHT的一体化网络标识映射关键技术研究[D];北京交通大学;2011年
10 王娜;分级域间路由系统及其关键技术[D];解放军信息工程大学;2008年
相关硕士学位论文 前10条
1 韩超;一种基于攻击端的DDoS攻击防御方法[D];大连理工大学;2010年
2 袁晓芳;可重构路由器构件描述方法[D];北京交通大学;2011年
3 杨红杰;异构无线融合网络无冗余标识方案的设计与实现[D];解放军信息工程大学;2010年
4 高琳;无线局域网接入认证协议的抗DoS攻击技术研究[D];西安电子科技大学;2010年
5 廉松海;基于Windows平台的向量网终端系统实现研究及驱动模块开发[D];北京交通大学;2011年
6 周彦伟;匿名通信系统若干理论及应用研究[D];陕西师范大学;2011年
7 邱俊沙;融合网络边界拒绝服务攻击检测系统研制[D];电子科技大学;2011年
8 窦文超;网络攻击模拟器及其关键技术研究[D];天津理工大学;2011年
9 任乐工;赤峰市下一代网络的规划设计及智能化电信业务优化技术研究[D];北京邮电大学;2011年
10 孙夏声;针对DDoS的抗攻击技术的研究与应用[D];西南交通大学;2011年
【二级参考文献】
相关期刊论文 前7条
1 李文杰,刘斌;输入排队中抢占式的短包优先调度算法[J];电子学报;2005年04期
2 张宏科;苏伟;;新网络体系基础研究——一体化网络与普适服务[J];电子学报;2007年04期
3 董平;秦雅娟;张宏科;;支持普适服务的一体化网络研究[J];电子学报;2007年04期
4 杨冬;周华春;张宏科;;基于一体化网络的普适服务研究[J];电子学报;2007年04期
5 李金明;王汝传;;基于VTP方法的DDoS攻击实时检测技术研究[J];电子学报;2007年04期
6 孙知信;李清东;;路由器端防范DDos攻击机制综述[J];南京邮电大学学报(自然科学版);2007年01期
7 诸葛建伟;韩心慧;周勇林;叶志远;邹维;;僵尸网络研究[J];软件学报;2008年03期
【相似文献】
相关期刊论文 前10条
1 申文玉,刘宗仁;特洛伊木马的清除和防范方法[J];现代图书情报技术;2002年02期
2 得印;;监听的原理及防范方法[J];网络与信息;2009年10期
3 郑翠;王昌刚;;特洛伊木马的原理分析与防范方法[J];信息与电脑(理论版);2011年07期
4 张伟;吴灏;邹郢路;;针对基于编码的跨站脚本攻击分析及防范方法[J];小型微型计算机系统;2013年07期
5 瀚海雄风;;《传奇》账号丢失之谜及防范方法[J];电脑采购周刊;2003年07期
6 段冬燕;;基于主机的恶意代码防范方法[J];科技信息;2010年24期
7 欧阳利军,戴术其;SQL注入入侵分析及防范[J];龙岩学院学报;2005年03期
8 何光宇;闻英友;赵宏;;固定移动融合网络中基于资源挑战的垃圾语音防范方法[J];计算机学报;2012年01期
9 博文视点;;借你一双“慧眼” 识破升级换代的网络骗术[J];电脑知识与技术(经验技巧);2010年01期
10 刘鑫;高泽华;;Web环境下SQL注入攻击及防范措施研究[J];软件;2012年12期
相关重要报纸文章 前2条
1 陈小娟;常见危险文件的防范方法[N];电子资讯时报;2001年
2 小林;暴露你的隐私——IE记录[N];电脑报;2005年
相关博士学位论文 前2条
1 陈博;大规模网络资源消耗型攻击的检测和防范方法研究[D];哈尔滨工业大学;2007年
2 陈伟;针对TCP协议的分布式拒绝服务攻击的防范方法研究[D];武汉大学;2005年
相关硕士学位论文 前4条
1 刘合叶;多功能SQL注入检测系统的实现及攻击防范方法研究[D];北京交通大学;2009年
2 卢俊;SQL注入与XSS攻击防范方法的研究以及防范模型的设计与实现[D];北京邮电大学;2011年
3 李欣娣;一种基于动态加密主机身份认证的内网安全防范方法[D];西南大学;2012年
4 金涛;公众网络环境中的ARP欺骗攻击与防范方法[D];上海交通大学;2007年
,本文编号:1374984
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1374984.html