首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
郭嫒  崔升广  李艳 《科技信息》2008,(9):555-556
本文主要针对近年来出现的对网络安全和信息的可用性造成了巨大威胁的拒绝服务(Denial of Service ,DoS)攻击进行了分析与研究,并对其原理以及典型攻击方式进行分析与防范,对其发展趋势的分布式拒绝服务(Distributed Denial of Service ,DDoS )攻击、反弹式拒绝服务(Distributed Reflection Denial of Servic e,DRDoS)攻击进行了探讨.  相似文献   

2.
了解黑客知识已经是计算机用户的迫切需要,DOS攻击就是黑客常用的攻击方法。本主要介绍DOS的机理和常见的实施方法。  相似文献   

3.
分布式拒绝服务型攻击原理及防范措施   总被引:1,自引:0,他引:1  
分布式拒绝服务型攻击(Distributed Denial of Service简称DDoS)是目前黑客常用的网络攻击手段,本文阐述了DDoS的原理与过程,并试图寻找其攻击的规律,由此提出相应的防范措施。  相似文献   

4.
基于网络连接统计的分布式拒绝服务攻击检测   总被引:2,自引:0,他引:2  
分析了分布式拒绝服务(D istributed D en ial of Serv ice,DDoS)攻击原理及其攻击特征,提出了一种基于网络连接统计的DDoS攻击检测方法。该方法利用DDoS攻击的固有特性,从网络连接数据的统计分析中探寻系统正常行为的特征分布,建立DDoS攻击检测模型。通过模拟攻击实验验证了检测方法的可行性。实验结果表明:该方法能快速有效地实现对DDoS攻击的检测,并对其他网络安全检测研究具有一定的指导意义。  相似文献   

5.
通过对入侵检测中模糊技术应用和移动模糊推理方法的研究,设计并实现了基于移动模糊推理的DoS攻击入侵检测系统.首先,描述了移动模糊推理方法与模糊推理步骤;其次,详细阐述了用时间差与IP地址分布变化的DoS攻击检测方法与基于移动模糊推理的攻击检测系统,创建了用于检测的模糊规则,确定网络攻击.最后,把DoS攻击工具与DARPA 98数据集作为入侵检测数据集,对基于移动模糊推理的方法与现行方法进行测试,验证了所提方法的有效性.  相似文献   

6.
提出了一种新颖的网络洪流攻击的异常检测机制。这种检测机制的无状态维护、低计算代价的特性保证自身具有抗洪流攻击的能力。以检测SYN洪流行为为实例详细阐述了流量强度、对称性度量的检测方法。测试结果表明所提出的检测机制具有很好的检测洪流攻击的准确度,并具有低延时特性。  相似文献   

7.
拒绝服务攻击行为的分析与防范   总被引:1,自引:0,他引:1  
分析了网络攻击中最常见的“拒绝服务攻击”,提出了多种针对“拒绝服务攻击”的防患于未然的策略,进一步提出在有可能被攻击的情况下,如何检到并确认已受攻击,并在此基础提出基于智能Agent的入侵检测方法.  相似文献   

8.
介绍了DDoS的概念及攻击方式,结合笔者的经验探讨了一些防御DDoS的实际手段。  相似文献   

9.
随着计算机网络技术的广泛应用,黑客对网络的破坏行为日渐增多,使得网络安全成为人们异常关心并且亟待解决的问题.本文从入侵检测系统入手,深入地研究了存在时间最长、破坏力最广的DoS/DDos攻击,以期找出防御这种攻击的方法及措施,减少其带来的损害.  相似文献   

10.
拒绝服务攻击行为的分析与防范   总被引:1,自引:0,他引:1  
分析了网络攻击中最常见的"拒绝服务攻击",提出了多种针对"拒绝服务攻击"的防患于未然的策略,进一步提出在有可能被攻击的情况下,如何检测并确认已受攻击,并在此基础提出基于智能Agent的入侵检测方法.  相似文献   

11.
与高速率的拒绝服务攻击相比,慢速拒绝服务攻击难以被现有的拒绝服务攻击检测工具检测出来,其隐蔽性更高.通过分析慢速拒绝服务攻击在不同网络环境中对网络性能的影响,提出使用动态调整超时重传定时器的策略来防御此类攻击.实验表明,此类动态调整策略可有效抵御慢速拒绝服务攻击,与当前网络所使用的策略相比,在攻击周期小于2 s时,网络吞吐量提升了300%以上.  相似文献   

12.
随着IOT(Internet of Things)服务的规模不断扩大,IOT服务的分布式管理是必然趋势。基于时空相关属性快速发现一组满足要求的IOT服务是IOT服务管理与使用中要解决的首要问题。传统的根据语法或语义进行服务发现的方法通常面对的是海量、离散的服务集合,服务发现时间与服务规模关系密切,并且在多次迭代递进的服务发现请求中结果无法重用。针对上述问题,提出了一种分布式时空相关服务网络的构建方法,利用服务之间的时空聚合关系与时空连接关系在离散、独立的服务之间建立关联,从而通过构建时空相关服务网络对服务进行组织与管理,重点探讨分布式环境下时空相关服务网络的构建、演化方法,以高速公路紧急事件处置场景作为案例,讨论基于服务网络的服务快速发现。  相似文献   

13.
针对安全协议存在的拒绝服务攻击隐患,文中提出了发起者身份认证方案.方案借鉴Cookie机制和Client Puzzle方法的思想,通过在C00kie中嵌入puzzle的方法,采用强认证和弱认证相结合的模式进行设计.实验结果表明,该方案在不改变安全协议系统结构的前提下,可以增强其防御计算资源消耗型、存储资源消耗型和虚假网络地址型拒绝服务攻击的能力.该方案适用于安全协议响应方对安全性要求较高,响应方计算能力较强的环境.  相似文献   

14.
分布式拒绝服务(distributed denial of service,DDoS)攻击能够在短时间内产生巨量的数据包耗尽目标主机或网络的资源,经过研究发现这些伪造的数据包在一个特定的时间内有着合法数据包所不具备的函数特点。因此,本文提出了行为分布的模型,一旦有可疑流流入服务器,则开始计算这些可疑流的行为分布差异,如果该差异小于一个设定的阈值,则判断有DDoS攻击发生;反之则为合法的数据访问。根据NS-3的模拟实验,证明该模型能够有效的从合法访问中区分出DDoS攻击流,对提前控制DDoS攻击的发生具有重要的意义。  相似文献   

15.
提出了一种抵御分布式拒绝服务(DDOS)的入侵检测系统(IDS)。该IDS由至少两个部件组成,同时在PC级开源软件组件基础上实现了该IDS。系统中的传感器位于企业防火墙与Internet的连接处,分析器位于防火墙内侧。传感器通过运行tcpdump程序提供基本的网络嗅探功能。分析器每隔一小时通过SSH通道从传感器获取tcpdump数据文件,随后对从子目录过滤器中得到的tcpdump过滤器集合进行分析。实验结果表明,该IDS能有效识别DDOS攻击。  相似文献   

16.
对分布式入侵检测技术和防火墙技术进行了分析,提出了结合分布式入侵检测和防火墙技术的一种新方法,即:防火墙作为访问控制备设,分布式入侵检测系统作为发现入侵信号的设备,它们之间协同工作,在功能上互为补充,形成整体的合力,实现了网络安全的多层次防御.  相似文献   

17.
Smurf攻击及其对策研究   总被引:6,自引:0,他引:6  
Smurf攻击为DDoS攻击中较为常见的一种。该攻击方式利用TCP/IP协议自身的缺陷,结合使用IP欺骗和ICMP回复方法,使网络因响应ICMP回复请求而产生大量的数据流量,导致网络严重的拥塞或资源消耗,引起目标系统拒绝为合法用户提供服务,从而对网络安全构成重大威胁。该文在分析了这种攻击实施的原理的基础上,提出这种攻击的检测方法和防范技术。  相似文献   

18.
集成防火墙的入侵检测系统的设计与实现   总被引:2,自引:0,他引:2  
首先讨论了防火墙和入侵检测系统各自的不足.然后在CIDF框架的基础上提出了一个集成了防火墙和入侵检测系统的框架模型.并且详细描述了模型系统中各个组成部分的具体实现.分析表明这种框架模型系统初步体现了两者的优点,并且克服了两者的一些不足。  相似文献   

19.
浅谈计算机网络的安全架构   总被引:3,自引:0,他引:3  
阐明了加强计算机网络安全的重要意义,分析了计算机网络的安全隐患,并对如何安全架构计算机网络进行了论述。  相似文献   

20.
论黑客的攻击技术及防御策略   总被引:2,自引:0,他引:2  
讨论了计算机网络上常见的黑客行为的危害 ,对黑客的拒绝服务攻击技术进行了分析 ,并对防范黑客的拒绝服务攻击 ,保证网络安全提出了相应的策略。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号