首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
文章介绍了拒绝服务(DoS)攻击和分布式拒绝服务(DDoS)攻击的概念,分析了DDoS攻击的原理;详细讨论了DDoS攻击的防范策略,包括DDoS攻击的检测和防御等;提出了一些DDoS攻击的应急措施以减少攻击所造成的影响。  相似文献   

2.
魏宗旺 《甘肃科技》2009,25(15):26-27
分布式拒绝服务(DDoS,Distributed Denim of Service)攻击是当前网络安全中最难解决的问题之一。通过介的绍DDoS攻击方法,分析了DDoS攻击的原理,并提出了防御DDoS攻击的方案和确定DDoS攻击源的方法。  相似文献   

3.
尹晓翠 《科技信息》2007,23(11):176-28
在网络攻击中,分布式拒绝服务攻击(Distributed Denial of Service,DDoS)因其强大的破坏力而引起了世人高度的重视。本文目标是对DDoS攻击防护措施以及防御DDoS攻击技术的研究,最后阐述了DDoS攻击的发展趋势。  相似文献   

4.
DDoS是当今网络安全的最大威胁之一,研究防御DDoS攻击的技术非常重要。分析了三类防御DDoS技术的不足,提出了一种新的检测方法来检测常见的几种DDoS攻击,最后给出一个区分合法流量和攻击流量的方法。  相似文献   

5.
DDoS已成为网络安全中比较严重的问题,本文总结了近年来检测防御技术的研究成果,对DDoS检测防御技术进行了分析。对正确认识DDoS攻击及其防御有很大的参考价值。  相似文献   

6.
分布式拒绝服务攻击(DDoS)对网络安全已经构成了严重的威胁,对于这种海量攻击手段,该文在分析DDoS攻击技术的基础上,进行了基于流量牵引和陷阱系统的DDoS防御技术研究并提出了相关模型;试验结果表明,本系统在防御DDoS攻击上比传统方式更具有明显效果.  相似文献   

7.
宁锐  黄遵国 《科技信息》2009,(12):204-205
利用网络可生存性原理解决DDoS防御问题是当前网络安全研究的热点。本文分析对比了当前DDoS防御研究的现状,提出了网络可生存性理论支持下的逐层削弱的DDoS防御方案。  相似文献   

8.
基于DDoS攻击的相关特性,提出了一种时间序列PDD的DDoS攻击检测方法,结合时间序列PDD的平稳性,采用了非参数的CUSUM算法检测DDoS攻击,并对该方法的有效性进行了模拟.  相似文献   

9.
基于网络连接统计的分布式拒绝服务攻击检测   总被引:2,自引:0,他引:2  
分析了分布式拒绝服务(D istributed D en ial of Serv ice,DDoS)攻击原理及其攻击特征,提出了一种基于网络连接统计的DDoS攻击检测方法。该方法利用DDoS攻击的固有特性,从网络连接数据的统计分析中探寻系统正常行为的特征分布,建立DDoS攻击检测模型。通过模拟攻击实验验证了检测方法的可行性。实验结果表明:该方法能快速有效地实现对DDoS攻击的检测,并对其他网络安全检测研究具有一定的指导意义。  相似文献   

10.
介绍了DDoS的概念及攻击方式,结合笔者的经验探讨了一些防御DDoS的实际手段.  相似文献   

11.
由于DDoS攻击会破坏或者影响网络正常流量的自相似特性,据此来检测DDoS攻击是一种行之有效的方法;然而如何生成网络正常流量,是DDoS攻击检测的一个关键部分.描述了一种生成自相似网络流量的方法,并运用该方法实现了生成自相似网络流量的网络流量模拟子系统,解决了DDoS攻击检测所需的正常流量问题.  相似文献   

12.
根据DDoS攻击和防御行为本身所具有的博弈性质,利用不完全信息静态博弈理论对DDoS攻防行为进行建模,提出了一种基于不完全信息静态博弈的DDoS防御机制评估方法,并用该方法对DDoS防御机制进行评估研究,利用仿真软件进行模拟实验,验证了该方法的适用性和有效性。  相似文献   

13.
DDoS攻击给当前网络安全造成了极大威胁,在分析归纳DDoS攻击特征的基础上,针对在云计算中DDoS攻击的特点,设计出基于云计算的DDoS攻击入侵检测模型,将Apriori算法与K-means聚类算法相结合应用到入侵检测模型中。实验表明,在云计算中运用数据挖掘算法建立的入侵检测模型能实时自动准确地检测DDoS攻击。  相似文献   

14.
郭振勇  袁志军 《科技信息》2013,(16):274-274
随着互联网的普及,网络安全变得越来越重要。DDoS(分布式拒绝服务)攻击是对互联网的安全稳定性具有较大威胁的攻击方法之一。本文对DDoS攻击产生的背景以及攻击方法进行了研究分析,并对如何防范DDoS攻击提出了一些方法和建议。  相似文献   

15.
分布式拒绝服务攻击(DDoS)原理及其防范措施   总被引:4,自引:0,他引:4  
DDoS(Distributed Denial of Serveice,分布式拒绝服务)的攻击手段严重威胁着Internet的安全。本文阐述了DDoS攻击的原理及其造成的危害,并提出了几条防范措施,给出了一个基于网络端口流量监测的DDoS预警系统的设计雏形。  相似文献   

16.
基于流连接密度的分布式拒绝服务攻击检测   总被引:2,自引:0,他引:2  
分析了分布式拒绝服务(DDoS)攻击的特点,定义了能够反映DDoS攻击所引起的网络流量变化特点的流连接密度(FCD)概念,并证明了FCD时间序列的非平稳特性.据此,提出了一种基于FCD的DDoS攻击检测方法,该方法通过拟合FCD时间序列的自适应自回归模型,将FCD序列转换为多维空间的向量序列,然后使用经过样本训练的K最近邻分类器进行攻击识别.实验结果及分析显示,该检测方法能够有效检测DDoS攻击,误报率低于4 3%,并能够对流量数据进行在线处理,实现DDoS攻击的在线检测.  相似文献   

17.
针对互联网中日益严重的分布式拒绝服务攻击行为,提出了一种基于多维信息熵值的DDoS攻击检测方法.首先根据DDoS攻击的特点,采用条件熵及相异熵构建具有良好区分度的多维攻击检测向量,在此基础上采用滑动窗口的多维无参数CUSUM算法放大正常流量与攻击流量的差异来实现DDoS攻击的检测.通过实际网络攻击流量及合成攻击流量测试表明:文中提出的算法能够检测到LLS_ DDoS数据集及合成数据集中的全部攻击,算法对于DDoS攻击的响应速度快,能够应用于高速骨干网络中.  相似文献   

18.
介绍了DDoS的概念及攻击方式,结合笔者的经验探讨了一些防御DDoS的实际手段。  相似文献   

19.
分布式拒绝服务攻击DDoS利用网络协议的弱点,其攻击方式简单,但危害巨大.该文通过分析一种新出现的DDoS攻击方法-利用反弹技术实现的DDoS攻击,讨论其工作原理,提出一些防御方案.这些方案不仅对这种新的攻击方法有效,而且同样适用于其他的DDoS攻击.  相似文献   

20.
基于聚集算法的DDoS数据流检测和处理   总被引:1,自引:0,他引:1  
提出了一种应用于路由器的嵌入式DDoS(分布式拒绝服务攻击)防御算法。针对DDoS攻击的本质特征,对IP数据流进行轻量级协议分析,把IP数据流分为TCP、UDP和ICMP(网间控制报文协议)数据流,分别建立相应的聚集模式,根据该模式来检测DDoS聚集所占资源,采取相应的抑制措施过滤攻击数据包,从而保证合法数据流的正常转发。仿真试验证明该方法能准确地检测到DDoS攻击,处理效果很好。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号