×

检测具有不确定攻击间隔的脉冲拒绝服务攻击。 (英语) Zbl 1184.94173号

摘要:本文解决了检测脉冲拒绝服务(PDoS)攻击的重要问题,这些攻击发送一系列攻击脉冲以降低TCP吞吐量。与以前关注受限形式攻击的作品不同,我们考虑了非常广泛的一类攻击。特别是,我们的攻击模型允许两个相邻脉冲之间的任何攻击间隔,无论是否确定。它还包括传统的基于洪水的攻击作为限制情况(即零攻击间隔)。我们的主要贡献是Vanguard,这是一种针对此类PDoS攻击的新的基于异常的检测方案。先锋检测基于攻击引起的三个流量异常,并使用CUSUM算法进行检测。我们已经为Vanguard原型并在测试台上进行了评估。实验结果表明,Vanguard比以前基于其他交通异常(使用小波变换、傅里叶变换和自相关变换后)和检测算法(例如动态时间扭曲)的方法更有效。

MSC公司:

第94页第13页 信息与通信理论中的探测理论
68米15 网络和计算机系统的可靠性、测试和容错
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] doi:10.1109/LCOMM.2005.1413635·doi:10.1109/LCOMM.2005.1413635
[2] 数字对象标识代码:10.1145/1070873.1070878·Zbl 05395202号 ·数字对象标识代码:10.1145/1070873.1070878
[3] doi:10.1016/j.jpdc.2006.04.007·Zbl 1102.68390号 ·doi:10.1016/j.jpdc.2006.04.007
[4] 数字对象标识代码:10.1109/34.895972·Zbl 05112814号 ·数字对象标识代码:10.1109/34.895972
[6] doi:10.145/251007.251012·数字对象标识代码:10.1145/251007.251012
[7] 数字对象标识代码:10.1109/90.251892·数字对象标识代码:10.1109/90.251892
[8] doi:10.1016/j.com.net.2005.09.016·Zbl 1107.68338号 ·doi:10.1016/j.comnet.2005.09.016
[9] doi:10.1109/TASL.2007.913035·doi:10.1109/TASL.2007.913035
[10] doi:10.1023/A:1023648531542·Zbl 1039.68172号 ·doi:10.1023/A:1023648531542
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。