首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 390 毫秒
1.
嵌入内核式状态检测防火墙的研究与实现   总被引:1,自引:0,他引:1  
利用过滤器挂钩驱动程序(Ipthdrv)机制,在Windows·2000/XP内核嵌入用户自定义状态检测模块来过滤数据包.使用TCP包SYN/ACK标志位和UDP包虚连接建立方式维护状态监测表,实现了状态检测.根据状态表存量实时对时间溢出值进行动态调控,控制状态表内表项的存量,避免遭受拒绝服务(DoS)攻击,提高了防火墙抗攻击性能。  相似文献   

2.
基于网络异常流量判断DoS/DDoS攻击的检测算法   总被引:1,自引:0,他引:1  
为了对泛洪DoS/DDoS(Denial of Service/Distributed Denial of Service)攻击做出准确判断,在对泛洪DoS/DDoS攻击发生时网络流量变化特性进行分析的基础上,给出一种基于网络异常流量判断泛洪DoS/DDoS攻击的检测算法.该算法通过对流量大小和波动趋势的判断,对泛洪DoS/DDoS攻击的发生进行检测.实验结果表明,在不失一般性的基础上,判断泛洪DoS/DDoS攻击的成功率为100%.  相似文献   

3.
DoS攻击目的是使计算机或网络无法提供正常的服务,危害性极大.虽然目前提出的DoS解决方案很多,但各有优缺点.针对以往防火墙面对DDoS(分布式拒绝服务)攻击时的漏判或误判行为,文中提出了一种基于流量分析和双阈值策略的防范机制,采用可通信表记录可信任站点,使用双阈值并添加入侵检测提高系统性能,该方案利用Netfilter框架,在NF_IP_PRE_POUTING处注册了自己的防火墙模块,实现了对DoS攻击的入侵检测以及当攻击产生时过滤异常包等功能.通过实验环境测试了系统,验证了相关结论.  相似文献   

4.
杨林海 《江西科学》2021,39(5):950-958
为了针对目前具有较强隐蔽性的多向量应用层DDoS(Distributed denial of service)攻击方式,对应用层攻击的模型深入分析,提出了应用层发生的DoS(Denial of Service)攻击防御模型.通过构建并弹性获得吸收攻击所需的带宽容量和过滤攻击流量的网络架构以及基于云计算的虚拟防火墙安全策略,减少数据中心受到DDoS攻击的可能性.使用该攻击防御模型能够更好提高数据中心对应用层DDoS攻击的防御能力,改善网络环境.经过验证该模型能够显著提升网络系统的安全性能.  相似文献   

5.
基于优先级队列的DDoS攻击防御方案设计   总被引:1,自引:1,他引:0  
许朝侠  王辉 《科学技术与工程》2013,13(11):3132-3136,3145
为了避免网络正常用户遭受分布式拒绝服务攻击,提出了一种基于优先级队列的抵御DDoS攻击的自适应调整方案。采用带宽分配策略把合法数据包以及可疑数据包分别分配到高优先级队列和低优先级队列,以保证正常用户的服务质量。通过实验部署进行仿真设计,将基于优先级队列的DDoS攻击防御方案与基于传统去尾模式的DDoS攻击防御方案进行比较,证明改进的方案可以有效地减少来自DoS和DDoS攻击的恶意数据包流量,能为合法用户发送数据包提供平稳的带宽。  相似文献   

6.
杨林海 《江西科学》2021,39(5):950-958
为了针对目前具有较强隐蔽性的多向量应用层DDoS(Distributed denial of service)攻击方式,对应用层攻击的模型深入分析,提出了应用层发生的DoS(Denial of Service)攻击防御模型.通过构建并弹性获得吸收攻击所需的带宽容量和过滤攻击流量的网络架构以及基于云计算的虚拟防火墙安全策略,减少数据中心受到DDoS攻击的可能性.使用该攻击防御模型能够更好提高数据中心对应用层DDoS攻击的防御能力,改善网络环境.经过验证该模型能够显著提升网络系统的安全性能.  相似文献   

7.
杨林海 《江西科学》2021,39(5):950-958
为了针对目前具有较强隐蔽性的多向量应用层DDoS(Distributed denial of service)攻击方式,对应用层攻击的模型深入分析,提出了应用层发生的DoS(Denial of Service)攻击防御模型.通过构建并弹性获得吸收攻击所需的带宽容量和过滤攻击流量的网络架构以及基于云计算的虚拟防火墙安全策略,减少数据中心受到DDoS攻击的可能性.使用该攻击防御模型能够更好提高数据中心对应用层DDoS攻击的防御能力,改善网络环境.经过验证该模型能够显著提升网络系统的安全性能.  相似文献   

8.
黄宪艳 《科技信息》2011,(8):241-242
分布式拒绝服务攻击((Distributed Denial of Service,DDoS)是目前对互联网的安全稳定性带来较大威胁的攻击形式之一。DDoS攻击利用足够数量的傀儡机产生数目巨大的攻击数据包对一个或多个目标实施DoS攻击,耗尽受害端的资源,造成服务器和网络瘫痪,无法提供正常服务,给网络服务商造成严重的损失。本文首先阐述了分布式拒绝服务形成的原理,分析了分布式拒绝服务攻击的安全防范措施,并提出了一种有效的DDoS攻击防御对策。  相似文献   

9.
文章介绍了拒绝服务(DoS)攻击和分布式拒绝服务(DDoS)攻击的概念,分析了DDoS攻击的原理;详细讨论了DDoS攻击的防范策略,包括DDoS攻击的检测和防御等;提出了一些DDoS攻击的应急措施以减少攻击所造成的影响。  相似文献   

10.
DoS攻击的分析和研究   总被引:1,自引:1,他引:0  
介绍了DoS攻击的原理和方式,着重分析了DDoS和DRDoS两种DoS攻击技术,深入比较了当前DoS攻击的防范技术,并对DoS攻击技术的发展趋势进行了探讨.  相似文献   

11.
讨论并分析了Netfilter的功能框架、工作原理及数据包过滤的实现机制,研究了在Netfilter框架中如何扩展用户自定义的可装载内核模块,开发并实现了IPv4协议下基于IP和端口的数据包过滤防火墙功能.深入学习和研究Netfilter框架及其可扩展性,该研究也为构建特定用户安全需求的防火墙系统提供借鉴.  相似文献   

12.
中简要地分析了学校计算机网络安全的重要性。描述了通过包过滤式防火墙与代理服务器防火墙墙加局城网安全性的基本原理。防火墙的设计目标,防火墙的策略。指出了过滤式防火墙与代理服务器防火墙的利弊。结合我院校园的实际,介绍了一种在Linux操作平台上建防火墙的方法.  相似文献   

13.
在详细介绍Linux内核防火墙Netfilter框架原理及Iptables程序的基础上,结合图书馆为了保证数据和网络安全的具体要求,举出实例,说明如何利用Netfilter/Iptables构建防火墙,保护网络的安全.  相似文献   

14.
融合入侵检测模块的分布式防火墙系统模型   总被引:2,自引:0,他引:2  
分布式防火墙能够比较成功地解决传统边界防火墙所存在的一些问题 ,但其只是一种被动的、防御性的设备 ,这是它的一个比较明显的缺陷 .针对这一问题提出一个入侵检测系统的基本结构并对其工作流程做了较为详细的介绍  相似文献   

15.
校园网防火墙系统的设计与实现   总被引:2,自引:0,他引:2  
讨论了与网络运行和内部信息管理系统数据和信息安全相关的防火墙技术,介绍了基于Packetfilter和ProxyService的复合型防火墙系统的设计及其网络访问规则的管理。  相似文献   

16.
为避免火焰穿透防火舱密封造成额外安全风险,对防火实验用油燃烧器火焰的射流传热特性进行了研究,根据传热分析和实测温度探索了防火墙导热的温度变化规律。在分析波纹套密封防火实验失败原因后,通过选择合适硅橡胶材料,进行特殊纤维铺层布置,增设了轻质隔热垫,实验验证了隔热垫厚度(层数)和面积对隔热效果的影响。研究表明:无隔热防火墙过余温度在初始非定常阶段呈指数增长,高温导致波纹套根部自燃。芳纶1313纤维可促进硅胶形成致密强韧的绝热壳,织物界面可造成耗能的湍流,能有效隔热,同时通过覆盖足够面积花瓣式内孔的多层隔热垫,增加热阻,可明显降低背温实现柔性密封防火。  相似文献   

17.
本文讨论了在局域网建立安全体系的意义 ,介绍了当前流行的“防火墙”类型和结构 ,就一个具体的网络拓扑模型 ,基于已有的计费系统 ,在RED HAT LINUX操作系统上构筑“防火墙”.  相似文献   

18.
Netfilter/iptables是Linux 2.6内核中的通用性功能框架,能够对数据包进行处理。分析了基于Linux内核的Netfilter/iptables框架以及iptables表、链的关系与作用;应用Netfilter/iptables中的包过滤特性建立了内外网间的防火墙,通过手动配置iptables规则的方式对数据包进行有目标性的过滤,防止非法数据攻击,实现了阻隔Ping洪水攻击、拦截特定网段数据包、数据包入队等待后续处理等功能,达到了保证内网安全的效果。  相似文献   

19.
基于NDIS-HOOK与SPI的个人防火墙设计   总被引:1,自引:0,他引:1       下载免费PDF全文
当前个人网络安全产品中,个人防火墙是一个非常重要的网络安全产品。利用NDIS-HOOK与SPI相结合在Windows下设计了一个基于NDIS-HOOK与SPI的个人防火墙。其中,在应用层利用SPI进行封包来过滤各种应用程序,而在核心层利用NDIS-HOOK来过滤各种非Socket通信的数据包,实现底层的数据包的捕获,从而能更好地过滤数据。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号