首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
从分析,研究黑客的特征入手,进而对黑客入侵计算机网络的攻击技术,其中的特别就攻击目标,攻击层次,攻击策略,攻击方法,攻击工具等作了系统全面的探析。  相似文献   

2.
随着网络技术的发展,互联网攻击事件日渐增多。DOS作为一种常见攻击手段,却相当难以防范。基于路由器的配置,提出了利用边界路由器防御DOS攻击的方法。  相似文献   

3.
网络入侵检测系统的拒绝服务攻击的检测与防御   总被引:5,自引:0,他引:5  
针对网络入侵检测系统的拒绝服务攻击(DOS)具有难于检测与防御的特点,提出了一种新颖的检测与防御算法。该算法通过分析告警的频率与分散度来检测DOS攻击,并采用分阶段切换的方式将状态检测由正常模式转为紧急模式,丢弃不属于正常TCP会话的数据包,以实现对DOS的防御。性能分析和实验结果表明,该算法能够及时发现、防御DOS攻击,有效地阻止DOS攻击所造成的系统破坏。  相似文献   

4.
论黑客的攻击技术及防御策略   总被引:2,自引:0,他引:2  
讨论了计算机网络上常见的黑客行为的危害 ,对黑客的拒绝服务攻击技术进行了分析 ,并对防范黑客的拒绝服务攻击 ,保证网络安全提出了相应的策略。  相似文献   

5.
利用主动回溯技术防御DOS攻击   总被引:1,自引:0,他引:1  
在传统的对抗DOS攻击的回溯技术(Trace-back)基础上,利用主动网络的主动代码分配机制,提出了一种新的对抗DOS攻击的方法--主动回溯(ACTB).该方法通过逐跳回溯,逼近攻击源,在靠近攻击源处形成防护.实验结果表明,与现有的回溯技术相比,ACTB具有更高的安全性和灵活性.  相似文献   

6.
SQL注入攻击是黑客对数据库进行攻击的常用手段之一,本文详细讨论了SQL注入技术及其攻击原理,并给出了常见的一些SQL注入攻击防范方法。  相似文献   

7.
陈敏辉  杨颖辉 《科技信息》2010,(10):239-239
随着互联网应用的推广普及,威胁网络可靠运行的安全问题变得极为重要,本文通过介绍DOS攻击的概念、原理和分类,提出了针对整个系统的DOS攻击防范策略建议。  相似文献   

8.
分布式拒绝服务型攻击原理及防范措施   总被引:1,自引:0,他引:1  
分布式拒绝服务型攻击(Distributed Denial of Service简称DDoS)是目前黑客常用的网络攻击手段,本文阐述了DDoS的原理与过程,并试图寻找其攻击的规律,由此提出相应的防范措施。  相似文献   

9.
“黑客”随着因特网的发展应运而生。他们的行为具有很大的破坏性。对此,互联网接入单位必须提高警惕,制定整体的安全策略,采取相应的防范措施,打击“黑客”的攻击。  相似文献   

10.
随着计算机技术的发展,计算机用户越来越多,随之而来的安全问题也越来越重要;现今黑客对网络中的计算机的攻击方法多种多样。近几年,一种名为DDoS的攻击手段尤为突出。为了充分了解这种攻击手段的特性,本文将描述以此为目的的模拟攻击实验。本文的架构大概如下。本文先简要介绍分布式拒绝服务攻击的基本原理等,并简单阐述有关工具的原理与使用。其次,本文将详细描述本实验的主要内容,以及当中所用到的工具的使用技巧,还有一些数据的简单分析。  相似文献   

11.
DDoS攻击原理剖析和防御策略   总被引:2,自引:0,他引:2  
随着网络技术的发展,In ternet逐渐的渗入社会生活的各个方面,对网络的安全性要求也越来越高,但在实际网络的运行中可能受到多种攻击,其中DD oS(D istribu ted D en ia l of Serv ice)的攻击严重的威胁In ter-net的安全.本文详细地介绍了DD oS攻击原理及造成的危害,从理论上分析了其体系结构和运行情况,并结合自己的经验与国内安全的现状探讨了一些DD oS的防御策略.  相似文献   

12.
介绍了分布式拒绝服务的攻击原理及嗅探技术的基本原理。并从被控攻击主机的角度出发阐述了通过嗅探技术预防局域网内的DDOS攻击的方法。  相似文献   

13.
分布式拒绝服务攻击(DDoS)原理及其防范措施   总被引:4,自引:0,他引:4  
DDoS(Distributed Denial of Serveice,分布式拒绝服务)的攻击手段严重威胁着Internet的安全。本文阐述了DDoS攻击的原理及其造成的危害,并提出了几条防范措施,给出了一个基于网络端口流量监测的DDoS预警系统的设计雏形。  相似文献   

14.
随着拒绝服务攻击给协议的可用性带来的危害越来越大,需要行之有效的方法对安全协议的抗DoS性进行分析.但是目前对安全协议的抗DoS性进行分析的方法模型都存在一些缺陷,有的只能分析部分的DoS攻击,有的只关注协议各方计算资源的消耗,而忽略了存储资源消耗.针对以上不足,本文对基本的串空间模型进行扩展,引入消息相关度集合和代价函数,提出了一种分析安全协议抗DoS性的新方法,并利用该方法,对JFK协议的抗DoS性进行了详细分析.  相似文献   

15.
拒绝服务(Denial of Service,DoS)攻击是阻止或者拒绝合法用户使用网络服务的一种攻击方式.首先介绍DoS攻击的基本原理,然后讨论现有DoS攻击防御方法,最后研究蜜罐技术在防御分布式拒绝服务(Distributed Dos,DDoS)攻击中的应用,并对其性能进行了仿真分析,结果表明:提出的蜜罐方案,能明显降低攻击者通过入侵足够数量的主机发起高强度DDoS攻击的概率,并能够有效地降低服务器主机所受到的攻击强度.  相似文献   

16.
在分析DOS与Windows相比的优缺点基础上,讨论了DOS平台上图形界面动态中/西文信息输入的实现方法,并以UCDOS环境为例给出几个关键的C语言函数。  相似文献   

17.
本文研究了准晶光子晶体的局域态密度和全态密度.结果表明,准晶光子晶体的局域态密度分布具有和准晶光子晶体完全相同的对称性,带隙内光子晶体中的态密度很小,不同的准晶光子晶体的局域态密度随介电材料的占空比的变化是不同的,这对构造准晶光子晶体是非常重要的.准晶光子晶体的全态密度所显示的带隙和透过率显示的带隙的一致性表明准晶光子晶体在某种程度上是各向同性的.  相似文献   

18.
根据硬盘主引导记录的自举特点,将特定代码写入主引导扇区,这样,主引导程序自举时,由特定代码将中断21H重新指定,由此接管了DOS3BH号功能调用,规范了DOS内核的工作进程,实现了目录文件使用的限制,从而达到了保护其它目录下文件的目的。  相似文献   

19.
介绍一种修改DOS内部命令名,以限制DOS命令使用权力的方法,所给方法具有新命令可不与原命令等长及隐蔽性较好等优点。  相似文献   

20.
计算机技术的高速发展,Windows操作系统的推出,DOS命令已经逐渐淡出人们的视野,人们都已经不再习惯使用DOS命令,那么是不是DOS命令就没有应用意义了呢?文章结合局域网内许多应用需求,介绍了在Windows操作系统下DOS批处理命令的使用方法以及实际应用方面的实践。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号