首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到13条相似文献,搜索用时 78 毫秒
1.
SYN Flood攻击是分布式拒绝服务攻击中流行的攻击方式之一。这种攻击主要是利用协议的漏洞,发送大量伪造的源IP地址的攻击报文,使目标系统资源耗尽。为了有效地防范SYN Flood的攻击,描述了几种防御SYN Flood攻击的措施,使合法用户正常访问网络资源。  相似文献   

2.
SYN Flood攻击是拒绝服务攻击中的一种典型攻击手段,是目前主流的网络威胁.SYN flood是利用TCP协议连接建立过程中存在的漏洞进行攻击.在分析了TCP协议和SYN Flood攻击原理的基础上,介绍了TCP/IP报文首部格式及部分攻击程序,并通过设计好的攻击程序在搭建的简单网络平台上进行攻击实验.根据实验结果分析SYN Flood所产生的危害,能帮助我们进行有效防御设计.  相似文献   

3.
SYN Flood攻击是目前最流行的DOS/DDOS攻击手段。首先介绍Linux环境下SYN Flood攻击的检测方法和防范手段,重点分析基于Netfilter/iptables的动态包过滤机制抗御SYNFlood攻击的原理,然后提出一种iptables与入侵检测系统(IDS)的集成解决方案,采用文件作为数据传递的载体并通过shell脚本编程实现。试验结果表明,该方法可以有效抵御SYN Flood攻击。  相似文献   

4.
在网络安全状况划分的前提下,分析SYN Flood半连接攻击的形式和特点.为了防范这种使网络资源耗尽的攻击,提出Ipv6下跟踪三次握手的SYN Flood入侵和攻击的检测方法,对系统实现的数据结构进行设计与论证.最后在"一个广播的局域网"的问题规模下对该系统的有效性进行测试.结果表明,模拟检测系统能够将含错误数据的数据包丢弃,将分片的数据包重新组合成完整的数据包.  相似文献   

5.
王建章 《科技信息》2010,(24):I0209-I0210
Flood攻击,俗称洪水攻击。其主要攻击方式就是在短时间内向被攻击方系统发送大量的无用分组,引起被攻击方的通信量骤增而引发严重拥塞,最终耗尽被攻击方系统资源(CPU满负荷或内存不足)而使其瘫痪,达到其攻击目的。本文提出一种基于令牌桶算法的抵御Flood攻击的通信量整形模型和过滤规则,从硬件线路的改进着手对Flood攻击行为进行土崩瓦解。  相似文献   

6.
吴琼 《科技信息》2009,(31):I0081-I0081,I0061
SYN FLOOD攻击是当前最流行的DDOS攻击方式之一。本文在介绍基本概念基础上,分析了其攻击原理,并提出了防御SYN FLOOD攻击的相应措施。  相似文献   

7.
设计是以redhat5.O为实验平台构建一个防御IP欺骗SYN攻击的包过滤防火墙.是以RED算法为基础,结合TCP数据包重传机制,检验SYN数据包的IP地址真实性.对TCP请求数据包利用RED算法判断TCP请求的平均队列长度和包丢弃概率.平均队列长度超过系统负载最大值时,直接按照随机分配的丢弃概率判断是否丢弃数据包.平均队列长度在系统负载之内时,如果当前的丢弃概率大于给定的阈值,则查找哈希表是否有相同的数据节点,找到则接受该数据包,没找到则保存数据包信息到哈希表,同时丢弃该包.经过分析研究和实验的验证,该防火墙具有较好的吞吐量,同时正常数据包的通过率较高.  相似文献   

8.
 针对目前及时发现网络漏洞,增强网络安全十分困难等问题,提出了基于攻击图的入侵防御方法.该方法通过生成全局网络攻击图算法来建立网络初始攻击图,并调用攻击图优化算法来去除全局攻击图中不合理路径,达到简化攻击图目的.最后,通过计算攻击图各状态节点损失度算法来为管理人员提供优化网络安全策略的依据.实验证明,这种入侵防御方法合理有效,并具有简单易行等优点.  相似文献   

9.
在传统防御UDPFlood攻击的基础上研究新的处理过程,提出了一种主动防御UDPFlood攻击的机制.该机制主要通过攻击防御前的数据包特征检查及未验证表和已验证表的调用进行攻击防御.测试表明,该机制能在保证正常网络通信情况下,实现对攻击包的拦截,有效防御UDPFlood攻击.  相似文献   

10.
卢炼 《科技信息》2012,(10):231-231
随着网络的快速普及,网络中的不安全因素也在不断增加,其中,ARP攻击已经严重威胁到了网络的安全。本文首先简要介绍了ARP协议,然后详细描述了ARP攻击的类型,最后再提出了防御ARP攻击的策略。  相似文献   

11.
随着网络入侵事件的不断增加和黑客攻击水平的不断提高,传统的防火墙或入侵检测系统(IDS)显得力不从心,这就需要能够检测入侵行为并做出保护的系统来实现网络安全。近年来兴起的入侵防御系统(IPS)就能够实现这样的功能,它根据网络攻击的特征行为定义出相应的特征库,当检测到攻击行为时,便采取定义好的动作来保护网络的安全。低版本的思科路由器不具备IPS功能,高版本的思科路由器IOS中增加了这一功能。文中通过配置思科路由器实现入侵保护,维护网络安全。  相似文献   

12.
Combating DDoS attacks at their sources is still in its infancy.In this paper,a nonparametric adaptive CUSUM (cumulative sum) method is presented,which is proven efficient in detecting SYN flooding attacks close to their sources.Different from other CUSUM methods,this new method has two distinct features:① its detection threshold can adapt itself to various traffic conditions and ② it can timely detect the end of an attack within a required delay.Trace-driven simulations are conducted to validate the efficacy of this method in detecting SYN flooding attacks,and the results show that the nonparametric adaptive CUSUM method excels in detecting low-rate attacks.  相似文献   

13.
ARP攻击是一种阻碍用户正常使用网络服务的攻击,该文对ARP协议的工作原理、ARP攻击的原理及种类进行了深入分析和探讨,并指出了相应的防御解决方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号