首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
随着计算机技术的发展,计算机用户越来越多,随之而来的安全问题也越来越重要;现今黑客对网络中的计算机的攻击方法多种多样。近几年,一种名为DDoS的攻击手段尤为突出。为了充分了解这种攻击手段的特性,本文将描述以此为目的的模拟攻击实验。本文的架构大概如下。本文先简要介绍分布式拒绝服务攻击的基本原理等,并简单阐述有关工具的原理与使用。其次,本文将详细描述本实验的主要内容,以及当中所用到的工具的使用技巧,还有一些数据的简单分析。  相似文献   

2.
本文首先介绍了DDoS定义及原理,对DD0s攻击常用工具进行了深入的分析,总结出每种攻击工具的实现原理及特点,如通信信道是否加密,攻击端口及发起攻击时的网络特征等,为防御者在制定防御措施时提供了帮助;最后,从不同角度对DDoS攻击和DDoS攻击的防御进行了分类,井分析和研究了每种类型的DDos攻击特点,以便于选择合适的防御措施.  相似文献   

3.
本文介绍了目前对网络危害较大的DDoS原理、攻击方法及其防范方法。  相似文献   

4.
潘颖 《海峡科学》2011,(11):35-36,79
分布式拒绝服务(DDoS)攻击是一种资源占用型的攻击行为,通过发出海量数据包,造成设备负载过高,最终导致网络带宽或设备资源耗尽。当用户系统受到DDoS攻击时,将用户流量牵引到异常流量清洗设备进行清洗,并将清洗后的正常流量回注给用户,用户接收到的是正常的访问流量,从而实现DDoS攻击防护。  相似文献   

5.
6.
尹晓翠 《科技信息》2007,23(11):176-28
在网络攻击中,分布式拒绝服务攻击(Distributed Denial of Service,DDoS)因其强大的破坏力而引起了世人高度的重视。本文目标是对DDoS攻击防护措施以及防御DDoS攻击技术的研究,最后阐述了DDoS攻击的发展趋势。  相似文献   

7.
边瑞卿 《科技信息》2013,(8):299-299
本文从概念开始详细介绍了DDoS攻击方式,着重描述了被DDoS攻击时的现象,最后笔者结合自己工作的经验与国内网络安全的现况探讨了一些防御DDOS的实际手段。  相似文献   

8.
郭振勇  袁志军 《科技信息》2013,(16):274-274
随着互联网的普及,网络安全变得越来越重要。DDoS(分布式拒绝服务)攻击是对互联网的安全稳定性具有较大威胁的攻击方法之一。本文对DDoS攻击产生的背景以及攻击方法进行了研究分析,并对如何防范DDoS攻击提出了一些方法和建议。  相似文献   

9.
介绍了DDoS的概念及攻击方式,结合笔者的经验探讨了一些防御DDoS的实际手段。  相似文献   

10.
包标记方案作为追踪DoS(DDoS)攻击源的最有前景的技术,有了很多的实现方法,但都有着一些大大小小的缺陷。文中提出了一种新的技术方案,在概率包标记方案自身的安全性能方面有了很大的改进。  相似文献   

11.
介绍了DDoS的概念及攻击方式,结合笔者的经验探讨了一些防御DDoS的实际手段.  相似文献   

12.
为解决软件定义网络(SDN,software-defined networking)控制器所面临的DDoS攻击问题,本文提出一个高效率的联合检测和防御机制.联合检测部分采用改进自组织映射(SOM,self-organizing mapping)算法和多维条件熵算法相结合,通过对自组织映射算法的改进,与多维条件熵算法相互提供反馈信息,达到高效联合检测目的.联合防御部分采用常规防御模块与快速防御模块相结合,通过调整优先级的方式针对不同的检测结果采取不同的防御策略.大量实验表明,本文的联合检测机制可以达到95.2%的检测率;与单独的防御机制相比,联合防御机制中控制器的响应时间可以平均降低0.11s.  相似文献   

13.
刘瑞强  田建刚 《科技信息》2010,(32):231-231
随着Internet的发展,DDoS攻击成为Intemet网络信息安全的严重威胁,本文主要从DDoS攻击原理、主要攻击手段以及主要防御措施进行讨论。  相似文献   

14.
DDoS是当今网络安全的最大威胁之一,研究防御DDoS攻击的技术非常重要。分析了三类防御DDoS技术的不足,提出了一种新的检测方法来检测常见的几种DDoS攻击,最后给出一个区分合法流量和攻击流量的方法。  相似文献   

15.
DDoS攻击的原理及防御对策   总被引:1,自引:0,他引:1  
分布式拒绝服务攻击(DDos——Distributed Denial of Service)是互联网环境下最具有破坏力的一种攻击方式,它实施简单,防御困难。本文针对DDoS攻击技术的原理。系统总结了DDoS攻击防御方法并分析了它们的不足。  相似文献   

16.
DDoS攻击是目前威胁网络安全的主要因素之一.本文全面分析了现有的各类DDoS攻击原理,分析了攻击流量的测算方法,并给出了每种攻击的防御策略,最后对企业级的DDOS防御策略进行了详细的分析和研究,以便于在实际中参考借鉴,以期能综合运用,达到有效防范DDOS攻击的目的,从而建立一个安全可靠的网络服务环境.  相似文献   

17.
针对分布式拒绝服务(Distributed Denial of Service,DDoS)攻击在软件定义网络(Software-Define Networking,SDN)环境中对其控制器的危害问题,提出一种SDN环境下基于广义熵检测和Adam-DNN相结合的DDoS攻击检测方案.首先,把来自交换机的大量数据包进行熵值检测,根据阈值将数据流量划分为正常、异常和攻击;然后,控制器定位到发出异常警报的交换机收集流表信息,并提取它们的8元流量特征,通过Adam-DNN进行检测是否发生攻击.实验结果表明,与传统的机器学习、香农熵检测方案相比,本方案检测成功率提高了0.91%~3.66%,CPU利用率降低了5%.  相似文献   

18.
DDo S攻击对互联网信息安全构成严重威胁,是网络空间安全领域研究的重要热点。通过对比传统网络环境及软件定义网络环境的攻击检测研究,提出基于软件定义网络的流特征值的DDo S攻击检测判断研究。利用SDN控制器的集中控制特性,提取流表中的与DDo S相关的六元组特征值信息,进行DDo S攻击检测判断研究。  相似文献   

19.
采用决策树中的ID3算法,提出一种基于数据挖掘技术的DDoS攻击检测方法.该方法从被监控网络采集的数据中提取网络流量特征设计检测系统,较好地解决了网络流量分析中数值属性特征的分类问题.实验结果表明该系统能有效检测网络中发生的DDoS攻击行为.  相似文献   

20.
DDoS攻击是目前威胁网络安全的主要因素之一。本文全面分析了现有的各类DDoS攻击原理,分析了攻击流量的测算方法,并给出了每种攻击的防御策略,最后对企业级的DDOS防御策略进行了详细的分析和研究,以便于在实际中参考借鉴,以期能综合运用,达到有效防范DDOS攻击的目的,从而建立一个安全可靠的网络服务环境。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号