首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 109 毫秒
1.
SYN Flood攻击是目前最流行的DOS/DDOS攻击手段。首先介绍Linux环境下SYN Flood攻击的检测方法和防范手段,重点分析基于Netfilter/iptables的动态包过滤机制抗御SYNFlood攻击的原理,然后提出一种iptables与入侵检测系统(IDS)的集成解决方案,采用文件作为数据传递的载体并通过shell脚本编程实现。试验结果表明,该方法可以有效抵御SYN Flood攻击。  相似文献   

2.
DDOS攻击是目前最严重的一种网络攻击行为.传统的DDOS防御方法复杂低效,提出一种利用源IP地址和跳数信息进行DDOS攻击过滤的方法.并利用布隆过滤器(BF)技术设计和实现了一种DDOS防御系统.该系统部署在目标端,在目标没有受到攻击时,学习并记录正常的访问源地址信息;而当攻击发生时,系统会保证正常的访问,而过滤大多数攻击报文,特别是不同类型的伪造IP的攻击报文.实验结果显示,该系统能过滤掉大多数对目标的DDOS攻击报文,且仅有很低的误报率.  相似文献   

3.
DDoS攻击是目前威胁网络安全的主要因素之一.本文全面分析了现有的各类DDoS攻击原理,分析了攻击流量的测算方法,并给出了每种攻击的防御策略,最后对企业级的DDOS防御策略进行了详细的分析和研究,以便于在实际中参考借鉴,以期能综合运用,达到有效防范DDOS攻击的目的,从而建立一个安全可靠的网络服务环境.  相似文献   

4.
DDoS攻击是目前威胁网络安全的主要因素之一。本文全面分析了现有的各类DDoS攻击原理,分析了攻击流量的测算方法,并给出了每种攻击的防御策略,最后对企业级的DDOS防御策略进行了详细的分析和研究,以便于在实际中参考借鉴,以期能综合运用,达到有效防范DDOS攻击的目的,从而建立一个安全可靠的网络服务环境。  相似文献   

5.
吴琼 《科技信息》2009,(31):I0081-I0081,I0061
SYN FLOOD攻击是当前最流行的DDOS攻击方式之一。本文在介绍基本概念基础上,分析了其攻击原理,并提出了防御SYN FLOOD攻击的相应措施。  相似文献   

6.
介绍了分布式拒绝服务的攻击原理及嗅探技术的基本原理。并从被控攻击主机的角度出发阐述了通过嗅探技术预防局域网内的DDOS攻击的方法。  相似文献   

7.
DDOS(分布式拒绝服务)是一种常见且难以防御的网络攻击手段,本文通过对其原理和本质进行分析,总结出伪IP包筛选技术,该方法利用数据包转发规则进行判断,使攻击者攻击目标时的伪IP包被筛除,当边界路由器采用该技术时,能简便、有效的抵御DDOS攻击。  相似文献   

8.
通过分析分布式拒绝服务攻击(Distributed Denial Of Service,DDOS)的特点,提出一种基于主机负载-并发连接时间序列预测的DDOS攻击检测方法。该方法改进了传统的异常检测方法,对并发连接序列进行预测,以预测值作为对未来时段内主机负载正常状态的估计,增强了正常行为描述的时效性,提高了攻击检测率,并具有低延时特性。该方法涉及两项关键技术:一是预测技术,二是异常判断方法。为提高预测精度,首次将小波分析引入主机负载预测,建立了小波-神经网络预测模型;为提高异常判断准确性,采用了“滑动窗口”方式。实验表明,基于负载预测的DDOS攻击检测优于传统的异常检测方法。  相似文献   

9.
刘航  曹建新  张新建 《科技信息》2010,(20):249-249
本文结合实例,介绍了目前使用流量清洗系统对发生在城域网中DDOS攻击进行防御的应用.  相似文献   

10.
针对分布式拒绝服务攻击(DDOS)网络攻击,提出了一种新的基于小波分析的空间相关性选择正常流算法(SSNFF)的入侵检测模型.该模型利用SSNFF算法进行DDOS信号的提取,对提取的DDOS信号利用基于极大曲线长度阈值的去噪算法与阶越点判定算法进行入侵发生点的检测,克服了原有利用模极大值检测入侵点算法中不同幅值突变大小对检测性能的影响,进而给出一个使用中的判定模型,并对实际采集到的网络流量和仿真攻击流量的混合流做了计算机模拟验证,最后给出试验结果并进行了分析.  相似文献   

11.
DDoS攻击是当今Internet面临的主要威胁之一,也是一个最严重的安全问题。首先将DDoS防御机制进行分类。一种方法根据响应位置的不同来分类,另一种方法是根据不同的阶段来分类。然后提出了一种适合局域网的防御框架,它可以保护内网的服务器。此框架基于IP地址分布的统计特征,通过计算相邻时刻的相似度来检测DDoS攻击。目的是为研究者提供清晰的DDoS防御机制分类,并期望该框架能有助于网络管理者诊断网络。  相似文献   

12.
提出了一种抵御分布式拒绝服务(DDOS)的入侵检测系统(IDS)。该IDS由至少两个部件组成,同时在PC级开源软件组件基础上实现了该IDS。系统中的传感器位于企业防火墙与Internet的连接处,分析器位于防火墙内侧。传感器通过运行tcpdump程序提供基本的网络嗅探功能。分析器每隔一小时通过SSH通道从传感器获取tcpdump数据文件,随后对从子目录过滤器中得到的tcpdump过滤器集合进行分析。实验结果表明,该IDS能有效识别DDOS攻击。  相似文献   

13.
有一种现象需要引起人们注意 ,无论是黑客发动 Do S,DDo S攻击 ,还是恶意蠕虫爆发 ,负责在网络之间进行数据通信的路由器往往会首当其冲地受到冲击 ,并最终导致所连接网络的瘫痪 .曾经导致互联网堵塞的Slammer病毒进一步证实了一点 ,路由器不仅是实现网络通信的主要设备之一 ,而且也是关系到全网安全的设备之一 ,它的安全性、健壮性将直接影响到网络的可用性 .如何能够更快、更安全地在网络上传递信息 ,是路由器研究的一个热门课题 .本篇论文研究的重点就是利用一种速度更高、保密性更强的新的加密算法——排列码加密解密算法 ,构建具有更强加密机制的路由器  相似文献   

14.
结果犯研究     
结果犯是我国刑法理论中比较有争议的概念,是直接故意犯罪停止形态的既遂类型之一,在过失犯罪、间接故意犯罪中不存在结果犯。结果犯是行为人在客观方面不仅实施犯罪行为,而且还必须发生由此行为引起的法定犯罪结果才构成既遂的犯罪类型。结果犯、行为犯、危险犯、举动犯是刑法理论通说认为的既遂类型,但这种划分与刑法的规定及犯罪的客观外在表现不符,其关系必须厘清。  相似文献   

15.
将后排进攻同现有前排进攻战术有机结合,是中国女排出路之一。目前,中国女排已具备运用后排进攻技战术所必需的身高、力量、动作枝巧,以及扣球手与二传手配合诸条件。作者认为单脚起跳后攻实效优于双脚起跳,可使进攻点向纵深发展,并设计出一传到位与不到位两种情况下基础配合形式。提出了更新观念,加强后攻手的技术、专项身体素质和心理素质训练,以及扣球手与二传手在空间、时间上的配合等问题。  相似文献   

16.
绑架罪既遂标准的通说观点使得绑架罪的既遂过于提前,而要求绑架行为实际勒索到了财物或实现其他不法要求的观点,则使绑架罪的既遂过于推后,甚至取消和否定了绑架罪的既遂。绑架罪应以行为人实施绑架行为后向人质的关系人提出不法要求为既遂标准。  相似文献   

17.
司法解释构成嫖宿幼女罪必须要具备明知要件,这种解释违背了立法本意,不利于实际司法操作,不利于对此种犯罪行为的打击.  相似文献   

18.
基于IRC协议的BotNet性能研究   总被引:1,自引:0,他引:1  
首先简单介绍了BotNet的基本概念、构建原理及其危害,然后模拟互联网环境针对当前流行的两种bot程序分别进行了实验,并重点对其DDOS攻击性能进行研究,对得到的数据进行对比,最后总结分析BotNet发展的趋势.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号