首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
DDoS(分布式拒绝服务)攻击是目前常见的一种网络攻击行为,难以检测和跟踪。本文阐述了DDoS攻击方式的体系结构;分析了DDoS攻击的原理;结合主动防御的网络诱骗技术,采用两层防火墙,研究和改进了Honeynet系统,有效防御DDoS攻击。  相似文献   

2.
汪波 《教育技术导刊》2008,7(7):189-190
分布式拒绝服务攻击(DDoS)是因特网面临的重大威胁之一,详细分析了DDoS的攻击原理和方法,并介绍了近年来各种有效的防御技术以及最新研究成果。  相似文献   

3.
DDoS攻击的分类及其防御机制   总被引:1,自引:0,他引:1  
DDoS攻击已经成为一种全球性的网络灾害,其攻击形式一直在发展,致使DDoS防御的难度日益加大。DDoS攻击者通过获取一定数量的"傀儡主机",使用工具扫描远程主机安全漏洞来取得远程主机的管理员权限,并在受控的远程主机上植入攻击代码或者木马、病毒,进而控制主机进行DDoS攻击。通过对DDoS的分类整理,找出一套系统的DDoS应对方案,使安全技术人员和研究人员能够根据情况的不同,采取相应的防范措施。  相似文献   

4.
DDoS(分布式拒绝服务攻击)是一种攻击强度大、危害严重的攻击方式,它利用合理的请求来占用过多的服务器资源,致使服务超载,无法响应其他的请求,因为这种攻击只需通过远程控制分布在不同计算机上的攻击进程进行攻击,同时运用IP欺骗和洪水攻击等手段,因此对它进行检测和防御就显得非常困难;netfil-ter是L inux2.4以后的内核中采用的一个结构清晰,便于扩展的优秀的防火墙框架;介绍了如何在netfilter基础之上实现一个能防御DDoS攻击的防火墙。  相似文献   

5.
介绍了DDoS攻击的概念,分析了DDoS攻击的原理,阐述了DDoS攻击中的协议攻击方法,提出了DDoS的检测方法及一些基本的防范策略。  相似文献   

6.
分布式拒绝服务攻击(Distribution Denial of service,DDos)是对互联网服务的可靠性与稳定性的严重威胁.为了有效、客观的评估各种防御DDoS攻击的技术,本文经过对传统的DDoS防御性能评估方法分析之后,提出了一种基于应用的DDoS防御性能评估方法,并采用实验模型获得测试数据.通过测试数据说明,该方法是一种有针对性的、综合的并且通用的评估方法.  相似文献   

7.
DDoS攻击传统的防御措施包括像防火墙、入侵检测系统等采取的是被动防御的策略,防御效果不够理想。文章采用主动防御策略的攻击源追踪技术,提出一种新的攻击源追踪模型,不需要AMS算法所要求的受害者预先具备上游拓扑数据的强假设前提。新的标记算法对标记过边信息的包不再重复标记,通过上游路由器的配合确认就能定位攻击源,与AMS算法和改进后的AEMS算法相比收敛速度更快,受标记概率和路径长度的影响更小更稳定。  相似文献   

8.
分布式拒绝服务(Distribute Denial of Service)攻击是当前主要的网络安全威胁之一.本文分析了DDoS攻击的本质特征,提出了一种基于数据挖掘算法的DDoS攻击检测模型.该模型使用聚类算法与关联规则对网络流量与网络数据包连接状态分别建立特征模型,并确定DDoS攻击的检测阈值.实验表明,该检测模型能够实时有效的检测DDoS攻击.  相似文献   

9.
DDoS攻击之忧     
正基于移动智能应用的盛行,今后针对云数据中心的DDoS攻击频率将大幅增长。DDoS攻击在互联网已不是新鲜事,2013年全球的DDoS攻击依然此起彼伏,似乎难以统计。但DDoS攻击确实呈现加剧形势,据IDC一项新研究发现,分布式拒绝服务(DDoS)攻击和DoS攻击防御解决方案市场在2012年到2017年间预计将增长18.2%,相关开支将达到8.7亿美元。  相似文献   

10.
通过研究网络流量自相似在分布式拒绝服务(DDoS)攻击下的变化规律,设计了一种通过计算局域内Hurst参数变化率实时检测DDoS攻击的方法,该方法采用滑动窗口机制实时在线估计局域内网络流量的自相似程度。对MIT林肯实验室的入侵检测数据测试结果表明,使用Hurst参数作为DDoS攻击的检测测度,具有较高的检测率及较快的检测速度。  相似文献   

11.
本文基于DDoS(分布式拒绝服务攻击)的工作原理,介绍了DDoS预防技术中的关键技术:蜜罐技术和数据开采技术.并展望了新的检测入侵技术及其研究方法。  相似文献   

12.
DDoS攻击(包括DRDoS攻击)给网络安全带来了巨大的危害。为了阻止这类攻击,本文从分析当前DoS/DDoS攻击的原理入手,对DDoS/DRDoS攻击进行合理分类,即分为协议漏洞攻击、软件漏洞攻击和蛮力攻击三种。具体介绍了DRDoS攻击的程序实现,同时设计了可以进行这类攻击的攻击平台。  相似文献   

13.
伴随着网络的发展,拒绝服务攻击经历了DOS到DDoS的发展。介绍了DDoS攻击的概念、DDoS攻击原理和防范方法。指出:DDoS攻击在TCP连接原理上是合法的,除非TCP协议重新设计,明确定义DDoS和其他正常请求有何不同,否则不能完全阻DDoS攻击。  相似文献   

14.
杨升 《南平师专学报》2003,22(2):80-81,98
DDoS类攻击是目前INTERNET黑客实施在线攻击的重要手段之一,本文概述了DDoS攻击的原理,并给出了防范DDoS的基本方法。  相似文献   

15.
网络攻击事件越来越频繁,DDoS攻击是常见的一种。分析了DDoS攻击常见类型与技术原理,针对DDos攻击行为提出了多种防范策略,为及时防范潜在的黑客攻击、降低损失提出了有效对策。  相似文献   

16.
为了在保证检测准确率的前提下提高检测效率,并优化SDN网络中基于流表特征的DDoS攻击检测算法,主要分析基于流表特征的DDoS攻击检测技术及其存在的不足,提出首先利用主成分分析优化流表特征,从中选出合适的特征子集,并采用支持向量机算法实现分类检测;然后搭建仿真网络环境,利用正常数据集与攻击数据集训练分类器进行测试实验;最后从检测准确率与检测时间两个维度对特征降维前后的检测方法进行对比。实验结果表明,经过特征降维的检测方法在不影响准确率的同时,有效提高了检测速率。  相似文献   

17.
介绍了DDoS攻击以及针对路由器的DDoS攻击的原理,分析了目前DDoS攻击研究现状和业界针对路由器防范DDoS攻击的常规做法,提出了一种在控制面结合网络处理器和流量管理的DDoS的防御手段:在路由器转发面上通过对控制消息和协议报文的分离处理来保证控制消息和路由信息更新不受恶意攻击报文的影响,通过协议报文的分类和优先级的区分来保证重要报文的调度。  相似文献   

18.
IP欺骗和DoS攻击是黑客常用的两种手段,将两结合可以实现一种新型DDoS攻击模式。本对这种新型DDoS攻击模式的原理作简单介绍,并将其与传统DDoS攻击模式作简单分析比较。  相似文献   

19.
随着信息化发展,各种业务对Internet依赖程度的日益增强,DDoS攻击所带来的损失也愈加严重。包括运营商、企业等大型网络用户时刻都受到了DDoS攻击的威胁,而未来更加强大的攻击工具的出现,为日后发动数量更多、破坏力更强的DDoS攻击带来可能,所以在城域网部署DDoS防御体系意义重大。  相似文献   

20.
分布式拒绝服务(DDoS)攻击是当今最流行的网络攻击之一,对该攻击的检测是当前网络安全研究领域中的难点.文章在系统分析比较国内外DDoS攻击检测理论和方法的基础上,根据DDoS攻击时数据包的特性,运用改进BP神经网络理论和方法建立了DDoS检测模型.该方案所采用的技术,实现简单,代价小,具有很好的实际应用前景.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号