首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 218 毫秒
1.
Internet的核心技术是TCP/IP协议,TCP/IP协议在Internet工作时表现为在网络中传输的二进制代码.讨论了TCP/IP协议二进制代码的方法,并举实例予以说明,该技术对于分析网络故障和处理对网络的恶意攻击都有一定的现实意义.  相似文献   

2.
目前,为防范DDoS攻击,研究者们提出了多种解决方案,如链路测试法、ICMP追踪法、日志记录法、概率包标记法等,但都需要大量的数据包重构攻击路径.通过分析DDoS攻击的基本原理和目前IP追踪的技术,对一种新的基于哈夫曼编码的IP追踪策略进行了研究,并将此策略应用于局部网络,达到了很好的抵御DDoS攻击的效果.  相似文献   

3.
IP欺骗(IP Spoofing)就是通过伪造来自受信地址的数据包来让某台计算机认证另一台计算机的复杂技术,是当前网络攻击的重要技术。分析IP欺骗攻击细节对于防御它的进攻具有重要作用。该文分析了IP欺骗的原理,理出IP欺骗攻击的工作步骤,重点详细分析了IP地址伪装技术、TCPSYN洪流攻击技术和TCP序列号猜测技术等.  相似文献   

4.
DDoS攻击传统的防御措施包括像防火墙、入侵检测系统等采取的是被动防御的策略,防御效果不够理想。文章采用主动防御策略的攻击源追踪技术,提出一种新的攻击源追踪模型,不需要AMS算法所要求的受害者预先具备上游拓扑数据的强假设前提。新的标记算法对标记过边信息的包不再重复标记,通过上游路由器的配合确认就能定位攻击源,与AMS算法和改进后的AEMS算法相比收敛速度更快,受标记概率和路径长度的影响更小更稳定。  相似文献   

5.
针对单纯入侵检测系统未能提供追查攻击者的攻击源头的情况,从攻击者的角度出发,提出符合分类标准的攻击分层结构,结合现有的入侵检测技术构建分布式网络攻击源追踪模型,利用相关性分析对攻击者的攻击路径进行回溯,可以更好地识别网络攻击.  相似文献   

6.
针对目前Internet上的黑客软件、网络病毒针对TCP/IP协议设计的特点及Windows终端与Windows终端服务器之间可以通过IPX协议建立通信连接的技术特征,提出外网Windows终端服务器选用一网卡只加载标准的TCP/IP协议与Internet相连,另一网卡只加载IPX协议仅与内网Windows终端相连的组网方案,阻隔黑客软件攻击与网络病毒传播的通信通道,研究电子商务系统内外网络安全隔离新型应用模式.  相似文献   

7.
常见IP碎片攻击详解   总被引:2,自引:0,他引:2  
简单介绍了IP分片原理,并结合Snort抓包结果详细分析常见IP碎片攻击的原理和特征,最后对IP碎片攻击给出一些建议.  相似文献   

8.
本文论述了IPv4的缺陷及新一代安全网络协议IPv6.IP Sec主要提供专用扩展头标身份验证报头(AH)和加密安全有效数据报头(ESP)来实现安全功能,能有效防止长期困扰人们的许多网络攻击,如IP欺骗、拒绝服务攻击、数据篡改和网络探测活动等.IP Sec是目前可提供的最好的网络安全解决方案,它努力使Internet上的安全机制标准化,向Internet迈进了一大步.  相似文献   

9.
拒绝服务攻击(DoS)和分布式拒绝服务攻击(DDoS)一直是网络上使用频率最高的攻击方式.攻击者使用IP欺骗来隐藏自己的真实地址,因此人们开始研究IP源回溯技术.在无线自组织网络(Mobile Ad hoc Networks)中,节点通常只有有限的带宽、计算能力和电量,而且拓扑结构不断变化.系统地介绍了两种针对无线自组织网络的特点提出的回溯方案.  相似文献   

10.
Internet 的发展使公用机房上网已成必然,然而大量机房都在使用一些无法连接Internet 的内部地址。将一个拥有内部专用IP 地址的局域网,通过一个具有公用IP 地址的计算机连接到Internet ,再使用代理服务器就可以解决这一问题。  相似文献   

11.
DDoS(分布式拒绝服务)攻击是Internet的一个重大隐患,它雇佣Internet上很多的协从主机消耗目的主机和合法客户端之间的临界资源,经常在源端到目地端的通路上造成网络拥塞,达到搅乱正常的Internet操作的目的.现在已有的安全机制对这类攻击没有提供有效的防护措施.大量的攻击机器通过使用源地址欺骗使得现有的跟踪无法凑效,而且攻击者应用合法的数据包和变化的包信息使得描述和过滤攻击流都变得无效.本文分析DDoS攻击的原理和典型的攻击类型,探讨了两种常规检测模型,比较了几种数据挖掘的检测算法,提出了检测算法需要解决的问题.  相似文献   

12.
DDoS攻击(包括DRDoS攻击)给网络安全带来了巨大的危害。为了阻止这类攻击,本文从分析当前DoS/DDoS攻击的原理入手,对DDoS/DRDoS攻击进行合理分类,即分为协议漏洞攻击、软件漏洞攻击和蛮力攻击三种。具体介绍了DRDoS攻击的程序实现,同时设计了可以进行这类攻击的攻击平台。  相似文献   

13.
详细描述了移动IP的工作过程与机制,并介绍了移动IP实现的关键技术,最后对IPV6中移动IP新特性进行了论述.提出移动IP功能实体及隧道、家乡代理、转交地址等相关概念,然后对移动IP的做了详细的介绍,从而解决了Internet的可扩展性依赖于网络前缀路由和固定网络中的网络前缀路由技术没有办法将数据包发送到节点的新位置上的问题.最后总结了移动IP目前存在的问题和不足.  相似文献   

14.
随着网络技术不断发展和便携式终端的不断增加,移动节点希望在任何位置接入IP网络,并且在移动过程中能够保持与网络的透明连接。IPv6已经被广泛接受为下一代互联网的IP标准,并克服了IPv4的一些关键缺点。文章介绍了IETF移动IP工作组对IPv4的移动性支持提出的一系列补救性措施,分析了移动IPv4实用化存在的关键难题,剖析了移动IPv6的路由机制,详细讨论了IPv6支持移动性问题的新特性,最后提出移动IPv6仍需解决的主要问题。  相似文献   

15.
IP城域网是以IP技术为核心,融合通信和计算机技术的互联网络平台,能够承载数据、语音、视频等业务,不同的业务对服务质量(QoS)有不同的要求。  相似文献   

16.
网络地址转换技术即NAT(Network Address Translation),是为解决互联网IPv4格式中IP地址匮乏问题的一个重要技术,也是一门非常实用的技术。通过采用NAT技术,可以使用较少的互联网合法有效的IP地址,实现单位或部门内部大量私有地址的计算机上网,从而扩展了互联网的接入能力,有效地缓解了地址不足的问题,并且具有较好的安全性。本文作者在Cisco2611路由器上采用NAT技术,利用校园网分配的合法IP地址,实现了学院二级院系小型计算机网络上网,是建立部门级网站的典型应用。  相似文献   

17.
随着网络的普及,网络上的信息安全、个人隐私等日益成为一个重要的问题。而现在普遍使用的基于TCP/IP协议的网络是一个开放的网络体系,IP包本身并不继承任何安全特性。为了解决其安全问题,提出了IPSec协议。  相似文献   

18.
随着因特网的迅猛发展,Ipv4地址空间已经接近枯竭,因特网可扩展性受到了极大的挑战.采用划分子网、网络地址转换(NAT)、无类域间路由协议(Cider)等提高因特网可扩展性的技术,从减少主干路由表项目数和提高IP地址利用率两个角度,给出了提高因特网可扩展性的解决方案.  相似文献   

19.
IP地址构成了Internet的基础,由于早期的地址分配方案不合理,造成IP地址资源紧张,合理分配和有效利用IP地址资源是解决当前状况的一个有效方法.作为局域网利用VLSM方法合理地划分子网、设置子网掩码的措施有助于提高私有IP地址的利用率.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号