首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
与高速率的拒绝服务攻击相比,慢速拒绝服务攻击难以被现有的拒绝服务攻击检测工具检测出来,其隐蔽性更高.通过分析慢速拒绝服务攻击在不同网络环境中对网络性能的影响,提出使用动态调整超时重传定时器的策略来防御此类攻击.实验表明,此类动态调整策略可有效抵御慢速拒绝服务攻击,与当前网络所使用的策略相比,在攻击周期小于2 s时,网络吞吐量提升了300%以上.  相似文献   

2.
拒绝服务攻击对网络构成了巨大的安全威胁.由于网络协议本身并不安全,所以处理拒绝服务攻击是非常困难的.从分析拒绝服务攻击的起因入手,揭示拒绝服务攻击的机制和过程,并对拒绝服务攻击进行归类,总结了防范拒绝服务攻击的措施.  相似文献   

3.
郭嫒  崔升广  李艳 《科技信息》2008,(9):555-556
本文主要针对近年来出现的对网络安全和信息的可用性造成了巨大威胁的拒绝服务(Denial of Service ,DoS)攻击进行了分析与研究,并对其原理以及典型攻击方式进行分析与防范,对其发展趋势的分布式拒绝服务(Distributed Denial of Service ,DDoS )攻击、反弹式拒绝服务(Distributed Reflection Denial of Servic e,DRDoS)攻击进行了探讨.  相似文献   

4.
无线传感器网络常常会受到各种安全威胁,特别是拒绝服务攻击,传统的方案无法建立全面的防御。在此提出一种安全管理架构,该架构针对各种攻击设置不同的安全级别并配置相应的规则,通过动态地激活相关安全组件,确保网络的安全性和可用性。仿真结果显示出该方案具有良好的节能性,能有效地延长网络的生命周期。  相似文献   

5.
拒绝服务攻击是AdHoc网络安全领域中的难题,本文提出一种新型的基于Agent的安全路由协议,Agent可根据其邻节点的可信度定期更新以适应AdHoc分布式路由计算环境,有效提高网络的可信性,降低网络安全计算的复杂度;根据拒绝服务攻击的特征抽取出Agent安全规则与检测算法.采用NS2网络模拟器的仿真结果表明,该方法能有效的检测出拒绝服务攻击并进行及时响应,使网络性能迅速恢复正常.  相似文献   

6.
以数据加密和入侵检测为基础,建立了一种基于灵活数据速率控制器局域网络的汽车通信网络信息安全方法.提出了包括安全传输、安全启动、时间同步与密钥分配的汽车网络安全通信协议,并通过建立网络仿真模型验证安全协议的有效性.搭建了基于硬件实例的安全通信节点,测试硬件节点的实际通信性能和加密性能.最后针对汽车通信网络潜在的攻击方式,以Dolev-Yao入侵模型攻击和拒绝服务攻击为测试方法,对安全通信模型进行了安全性攻击测试和入侵检测功能验证,确定了网络入侵检测的判定指标.测试结果验证了该方法的安全性和可用性.  相似文献   

7.
论黑客的攻击技术及防御策略   总被引:2,自引:0,他引:2  
讨论了计算机网络上常见的黑客行为的危害 ,对黑客的拒绝服务攻击技术进行了分析 ,并对防范黑客的拒绝服务攻击 ,保证网络安全提出了相应的策略。  相似文献   

8.
黄宪艳 《科技信息》2011,(8):241-242
分布式拒绝服务攻击((Distributed Denial of Service,DDoS)是目前对互联网的安全稳定性带来较大威胁的攻击形式之一。DDoS攻击利用足够数量的傀儡机产生数目巨大的攻击数据包对一个或多个目标实施DoS攻击,耗尽受害端的资源,造成服务器和网络瘫痪,无法提供正常服务,给网络服务商造成严重的损失。本文首先阐述了分布式拒绝服务形成的原理,分析了分布式拒绝服务攻击的安全防范措施,并提出了一种有效的DDoS攻击防御对策。  相似文献   

9.
黄武锋 《科技信息》2007,(7):177-178
随着网络的迅猛发展,对网络的安全性要求越来越高,特别是对于分布式拒绝服务攻击这种对网络危害极大的攻击,更应进行有效的防范。本文对分布式拒绝服务攻击的定义、工作原理、常见攻击方法及分类进行了研究,论述了对DDoS攻击的常用有效防范方法。  相似文献   

10.
分布式拒绝服务攻击通过控制多台傀儡机对目标机进行攻击,该类型攻击的攻击路径隐蔽,对攻击者跟踪困难。文章分析该类型攻击的特点,设计了针对分布式拒绝服务攻击的网络跟踪系统。网络跟踪系统由跟踪控制,主机定位,数据监测,数据分析四个模块构成,模块之间分工协作,监控、收集、分析网络数据,定位网络入侵的实施者,有效地打击网络入侵行为。  相似文献   

11.
可生存性是关键信息系统的重要特性.该特性使得系统在故障、攻击存在的情况下,仍然能够提供一定水平的服务.本文提出了一种通过网络配置切换实现层次型服务网络可生存性的方法,并着重论述了该网络配置切换的各种操作所组成的系统在应对各种可能出现的故障或攻击时的完备性.形式化地定义了层次型服务网络可能遭遇的故障和攻击,并针对每一故障和攻击,说明通过某一个或几个操作,总可以使层次型服务网络最大限度地继续提供其基本服务.  相似文献   

12.
一种基于主机实时流量的安全评估方法   总被引:1,自引:0,他引:1  
在分析影响服务可用性网络攻击导致网络流量异常改变的基础上,提出了一种主机网络实时流量的安全状况评估方法.首先,在固定时间窗口内选择一组能够体现网络流量统计特征的统计量作为评估测度,在大样本的基础上运用信息增益方法确定不同测度对评估结果影响的重要性.其次,采用层次加权方法,并将评估结果作为归一化异常度值,对主机网络的实时流量进行评估.实验结果表明,这种方法能够对蠕虫、DIDoS、DoS攻击引发的异常流量进行合理评估,并且对引起网络流量异常改变的新攻击有良好的评估效果.  相似文献   

13.
我国科技企业创新管理能力评价研究   总被引:1,自引:0,他引:1  
综合运用企业创新理论和企业能力理论,并结合企业创新管理的实际,提出了科技企业创新管理能力的概念,构建了科技企业创新管理能力评价指标体系,以及网络层次结构模型,运用网络层次分析法确定了各级指标权重,并针对山东省科技服务业企业做了实证性评价研究。  相似文献   

14.
Rapid developments in network systems of business service have resulted in more reliance on distributed computing, typified by “subscriber/push” architectures. Unfortunately, frequent and unexpectable network failures were routine, and downtime was not in hours, but in days. High availability has become the most important factor decreasing business risk and improving Quality of Service. Cluster technology has solved the non-stop problem on Local Area Network. However, most technologies including cluster today fail to ensure the non-stop Internet service based on Routers. With good performance on high availability and fault tolerance, quorum systems are very suitable for application to distributed business service networks. In this work, we modeled and developed a non-stop Internet service system based on a new quorum system, circle quorum system, for Boston Mutual Fund Broker, US. With five protocols, it provided highly available data services for clients on Internet.  相似文献   

15.
Web服务通过互联网向公众提供各种服务,其存在的漏洞容易受到攻击.攻击会导致许多恶意操作或故障,致使Web服务器无法正常工作或发生安全事件.确保服务器的安全性,以保障系统数据和服务的私密性、完整性及可用性.Web服务的多层入侵容忍机制,结合传统安全技术和容忍技术在服务器前和在服务器结构内部署不同传感器,侦测各请求对服务器的影响.对不同安全级别的请求提供相应的服务,并一定程度上容忍非正常请求的存在.在Web服务系统上提供有效的深度防御,提高Web服务器对入侵、攻击的适应能力,即使发生严重事件也能及时恢复Web服务.不会因存在入侵、故障而停止服务,从而提高Web服务器的生存能力.  相似文献   

16.
通过对入侵检测技术以及攻击种类的分析,发现常用的网络流量模型和简单的应用模型不能很好地检测R2L(Remote to Local)和U2R(User to Root)两类攻击.为此,提出一种面向特定网络服务的异常检测方法,考虑了特定网络服务的负载知识,结合信息论相关理论和n-gram分析方法,对正常服务请求报文的类型、长度、负载分布建立模型,对检测对象计算其特征异常值,有效检测R2L和U2R两类攻击.将该方法与误用检测结合,能有效提高入侵检测的准确性.  相似文献   

17.
Despite the rapid evolution in all aspects of computer technology, both the computer hardware and software are prone to numerous failure conditions. In this paper, we analyzed the characteristic of a computer system and the methods of constructing a system , proposed a communication link management model supporting high availability for network applications, Which will greatly increase the high availability of network applications. Then we elaborated on heartbeat or service detect,fail-over, service take-over, switchback and error recovery process of the model. In the process of constructing the communication link, we implemented the link management and service take-over with high availability requirement, and discussed the state and the state transition of building the communication link between the hosts, depicted the message transfer and the start of timer. At Last, we applied the designed high availability system to a network billing system, and showed how the system was constructed and implemented, which perfectly satisfied the system requirements.  相似文献   

18.
基于网络连接统计的分布式拒绝服务攻击检测   总被引:2,自引:0,他引:2  
分析了分布式拒绝服务(D istributed D en ial of Serv ice,DDoS)攻击原理及其攻击特征,提出了一种基于网络连接统计的DDoS攻击检测方法。该方法利用DDoS攻击的固有特性,从网络连接数据的统计分析中探寻系统正常行为的特征分布,建立DDoS攻击检测模型。通过模拟攻击实验验证了检测方法的可行性。实验结果表明:该方法能快速有效地实现对DDoS攻击的检测,并对其他网络安全检测研究具有一定的指导意义。  相似文献   

19.
为了研究城市道路遭受攻击而出现拥堵时所呈现的特性,把现实中的城市道路抽象成复杂网络,利用FLD算法对其体现的特征进行仿真分析,结果表明:公交路网在遭受针对性和随机性攻击时均具有一定的稳定性,但当网络中的失效节点达到一定比例时,遭受针对性攻击时的路网会在极短时间内断裂所有连边从而导致网络迅速崩溃。在此研究的基础上,分析了南昌市老城区交通路网的几个拓扑特征并相应地提出了四点可行性的优化建议,结果表明优化后的路网具有更高的通达性和抗毁性,对保持城市交通的畅通性具有一定的现实意义。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号