首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
在当今社会中,随着网络技术的发展,互联网的重要性和作用是不言而喻的。随着网络的发展,各种形式的网络攻击也层出不穷,例如DOS/DDOS攻击,会对被攻击目标共享网络其他流量造成阻碍,从而造成很多的麻烦。针对这种情况,在防御和控制DOS/DDOS攻击的过程当中,可以利用主动网络,在一些中间结点,例如交换机、路由节点当中,添加一些相应的计算功能。通过这种方式,能够使网络安全得到更为良好的保障。基于此,本文主要对防御和控制DOS/DDOS攻击的新方法进行了研究。  相似文献   

2.
浅谈DDoS     
随着信息技术的飞速发展,计算机网络在人类生活的各个领域已起着越来越重要的作用。但是,越来越多的关键业务已成了黑客的攻击目标。DDoS可以使得分散在Internet各处的机器共同完成对一台主机攻击的操作,从而使主机看起来好像是遭到了不同位置的许多主机的攻击。这些分散的机器有几台主控制杌操作进行多种类型的攻击,如UDP flood、SYN flood等。本文主要介绍了DDOS攻击的实现。首先描述了黑客是如何对一个网络进行DDOS的详细步骤,然后用实验数据对DDOS入侵的危害进行分析。  相似文献   

3.
随着电子商务的日益壮大,越来越多的人选择网上交易,但最近几年出现了一种有别于以往病毒的新型计算机网络安全攻击——DDOS攻击,它既不窃取资料,也不窃取密码,但它可以使被攻击系统瘫痪,无法工作,它的出现严重威胁了我国电子商务的发展,本文就DDOS的攻击原理及防范对策作一阐述。  相似文献   

4.
正研究背景作为社会整体网络化的体现,物联网迎来了蓬勃发展之势,物联网设备的数量在2017年达到84亿台,超过全球人口数量总和。急速增多的物联网设备对网络总体安全提出了新的挑战,防护能力弱、防护意识不强是大多数物联网设备的通病,近几年爆发的监控摄像头被入侵、家电设备DDOS攻击等事件也凸显了网络安全的重要性。  相似文献   

5.
DDOS意思为"分布式拒绝服务"。其结果是导致合法用户不能够访问正常网络服务。针对DDOS攻击与虚假源地址流量控制进行了论述。  相似文献   

6.
胡燕清 《今日科苑》2006,(11):117-117
DDOS,意为分布式拒绝服务,它是要使得合法用户应该享有的网络所有正常服务都无法享有,以达到攻击他人的目的。本文主要介绍目前流行的DDOS攻击方式及防范手段。  相似文献   

7.
《电子软科学》2007,(12):76-77
很久以来,电信级的DDoS防护一直是电信运营商面对的难题。由于电信的业务特点,电信网络遭受的DDoS攻击流量往往高达数10G。比如中国在2006年破获的最大僵尸网络规模为10万台,每台发出1Mbps流量的话,汇总后的流量高达100G,足以令任何一个运营商的网络服务瘫痪。另外,电信网络要求极高的可用性,绝大多数DDoS防护产品采用在线部署的方式,难以被运营商所接受。  相似文献   

8.
本文讨论了在计算机网络中内网服务器遭到DDOS攻击的解决办法,使用Windows 2000 Server中的工具WebUI,可以让我们很方便的找到内网的攻击源,从而可以制止一次攻击,保证计算机网络的安全。  相似文献   

9.
随着互联网的日益开放,网络安全逐渐成为一个严重的问题。其中,拒绝服务类型的攻击(DDOS)显得尤为严重。介绍了DDoS攻击的原理,从工程应用和学术研究的角度分析了几类抵抗DDoS攻击的方案,并指出了其中的优缺点。  相似文献   

10.
简要介绍了分布式攻击(DDOS),说明了DDoS攻击的原理,在此基础之上深入研究了基于CUSUM算法的检测技术,并对CUSUM算法进行了改进,有效的提高了网络的安全性。  相似文献   

11.
分布式拒绝服务攻击的原理与防范   总被引:1,自引:0,他引:1  
讨论了拒绝服务与其他攻击相结合的方法,给出了拒绝服务攻击的定义,对其进行了全面而本质的模式分类,阐明了分布式拒绝服务攻击相对拒绝服务攻击的进步所在;深入介绍了分布式拒绝服务攻击的机制及形成这些机制的原因,对分布式拒绝服务的攻击方式做了详细的讨论;在此基础上,对现有的对抗手段提出了一种新的分类方法,进而进行了全面总结,并指出只有借助综合的防御体系,才能有效对抗分布式拒绝服务攻击;最后,指出了从根本上防范分布式拒绝服务攻击的方向。  相似文献   

12.
浅析网络攻击常用方法   总被引:1,自引:0,他引:1  
随着计算机网络的发展,网络的安全问题变得日益严重。网络攻击越来越频繁,越来越高明,多种攻击方法一起使用,令我们防不胜防。本文通过对计算机网络攻击的常用方法及目前流行的网络攻击方法的分析,给出了一些相应的防御措施。  相似文献   

13.
缓冲区溢出攻击是最常用的黑客攻击技术。本文分析了缓冲区溢出攻击的原理,总结了缓冲区溢出攻击的方法,并提出了对应的防范策略。  相似文献   

14.
随着Web应用的普及,其安全面临着前所未有的挑战。针对Windows平台中广泛使用的IIS服务器,利用ISAPI在Web应用层设计并实现安全防护系统,可对常见的Web攻击,如SQL注入、XSS攻击、Cookies攻击进行防御。实验表明,该安全防护系统可以在一定程度上保护网站的应用层安全,有效提高网站安全性。  相似文献   

15.
本文分析了双能X射线骨密度仪主要的辐射来源以及对病人和医务操作者的辐射危害程度,通过对我院DXP Bravo型双能X射线骨密度仪的在开机操作过程中射线外溢散射剂量的测试,例证了对X射线骨密度仪辐射安全防护的重要性。  相似文献   

16.
以《关键信息基础设施安全保护条例》为切入点,梳理分析运营者履行安全保护义务的主要环节与具体内容,评述现有治理体系的进步与不足,提出运营者应树立弹性安全的网络安全治理观念、完善网络安全信息共享制度、优化建立全生命周期的供应链安全管理体系的改革建议。  相似文献   

17.
本文论述了Google如何收集用户信息,黑客如何通过高级操作符获取用户的敏感信息并通过Google搜索服务器漏洞信息进行攻击,为用户正确使用Google进行了警示。文章最后提出了通过提高用户防范意识,个人隐私技术手段保护,服务器保护,和政策法规保护等方面来防范Google黑客对用户信息的侵犯。  相似文献   

18.
美国数据安全政策的发展与互联网、数字技术的发展有着密切的联系,数据安全由克林顿时代的网络基础设施保护,到布什时代的网络反恐,再到奥巴马时代的创建网络司令部,美国的数据安全战略经历了一个"从被动预防到主动出击"的演化过程,本文对美国数据安全的政策演化路径进行研究,以期对我国数据安全政策制订予以借鉴。  相似文献   

19.
首先对入侵检测系统的相关技术进行了深入地讨论和分析,并系统阐述了常见网络攻击手段和防范措施,对入侵防御系统的现状和发展方向论述,并详细叙述了入侵防御系统总体设计方案。形成了一种入侵防御系统的预取模型。通过实验分析,该系统能针对不同种类攻击而对系统实现多方位的信息安全保护,很大程度上提高了受保护网络系统的安全性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号