首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 578 毫秒
1.
伴随着网络的发展,拒绝服务攻击经历了DOS到DDoS的发展。介绍了DDoS攻击的概念、DDoS攻击原理和防范方法。指出:DDoS攻击在TCP连接原理上是合法的,除非TCP协议重新设计,明确定义DDoS和其他正常请求有何不同,否则不能完全阻DDoS攻击。  相似文献   

2.
文章通过对DDoS攻击原理的剖析,分析了DDoS攻击使用的常用工具,讨论检测DDoS的方法,最后提出DDoS的攻击防御对策。  相似文献   

3.
DDoS攻击原理及其防御对策   总被引:1,自引:0,他引:1  
描述了DDoS的工作原理及其常见的攻击,并详细分析了常见的的DDoS攻击方法,提出了详细可行的DDoS攻击防御对策。  相似文献   

4.
简要介绍了分布式攻击(DDOS),说明了DDoS攻击的原理,在此基础之上深入研究了基于CUSUM算法的检测技术,并对CUSUM算法进行了改进,有效的提高了网络的安全性。  相似文献   

5.
简要介绍了分布式攻击(DDos),说明了DDoS攻击的原理,在此基础之上深入研究了基于CUSUM算法的检测技术,并对CUSUM算法进行了改进,有效的提高了网络的安全性。  相似文献   

6.
分析DDoS攻击的形成及特征,对各种拒绝服务攻击的实现算法进行对比分析。重点研究可用于检测和防御基于HTTP协议的DDoS攻击的方法,消除或者减少HTTP-Flood攻击对Web服务器的影响,从而达到保护Web服务器的目的。最后,将这种检测防御方法移植到Web应用防火墙(WAF)的DDoS模块中,实现Web服务器防范DDoS攻击的最终解决方案。  相似文献   

7.
DDoS攻击及相应防御方法的分类   总被引:1,自引:0,他引:1  
温泉  覃俊 《科技创业月刊》2007,20(1):190-191
主要叙述了DDoS攻击的类型并且对相应的防御方法作了分类,描述了每一种攻击的特征和相应的防御策略,并对每一个策略的优缺点作了分析。通过对目前所有的DDoS攻击技术和防御方法作一次全面的总结和分类,目的是更好地理解DDoS攻击,设计出更有效的防御方法和工具。  相似文献   

8.
21世纪以来,黑客们采用了一种新的十分难以防范的分布式拒绝服务攻击(DDoS),给很多知名网站和internet带来巨大的损失.本文从概念、攻击原理、攻击现象、攻击方式介绍了这种攻击方法,以及防御DDoS的措施.  相似文献   

9.
DDoS导致被攻击目标对合法用户的服务质量降低或中断.是目前影响网络服务的主要因素.本文从DDoS攻击和现有防范措施两方面进行分析,探讨如何更好的防范DDoS.  相似文献   

10.
分布式拒绝服务(DDoS)攻击由于其攻击的隐蔽性和分布性而难于检测和防御,成为当今网络安全领域最难解决的问题之一。文章本文利用前馈神经网络理论和方法建立了DDOS检测模型。经过实验结果证明,建立的神经网络模型预测精度高,泛化能力强,具有很好的应用前景。  相似文献   

11.
随着互联网的日益开放,网络安全逐渐成为一个严重的问题。其中,拒绝服务类型的攻击(DDOS)显得尤为严重。介绍了DDoS攻击的原理,从工程应用和学术研究的角度分析了几类抵抗DDoS攻击的方案,并指出了其中的优缺点。  相似文献   

12.
21世纪以来,黑客们采用了一种新的十分难以防范的分布式拒绝服务攻击(DDoS),给很多知名网站和internet带来巨大的损失。本文从概念、攻击原理、攻击现象、攻击方式介绍了这种攻击方法,以及防御DDoS的措施。  相似文献   

13.
美国的Yahoo!和CA根服务器遭受攻击是由于分布式拒绝服务攻击(DDoS)造成的。DDoS攻击的原理是通过伪造超过服务器处理能力的请求数据,造成服务器响应阻塞,使正常的用户请求得不到应答,而目前的解决方法是对出口的数据包进行检查,防止伪IP的出现。  相似文献   

14.
在无线网络飞速发展的今天,针对无线网络的DDoS攻击也随之而来.本文详细介绍了针对无线网络体系结构各个层次的攻击方法,以及这些攻击方法的原理和利用的无线网络漏洞.  相似文献   

15.
在拒绝服务攻击(DoS)基础上产生的分布式拒绝服务攻击(DDos)已成为当今Internet面临的主要威胁之一。在分析攻击原理的基础上,提出了一种Linux系统下基于正则表达式的DDoS防御方法。  相似文献   

16.
文章分析了乌海能源公司局域网端口安全策略,阐述了对蠕虫/病毒/垃圾邮件,黑客恶意攻击,DDoS拒绝服务攻击,管理人员对网络设备的简单配置和随意部署,内部人员无意或有益尝试闯入敏感区域等问题的防范策略。乌海能源公司针对现今网络上流行的安全问题如:蠕虫/病毒/垃圾邮件,黑客恶意攻击,DDoS拒绝服务攻击,管理人员对网络设备的简单配置和随意部署,内部人员无意或有益尝试闯入敏感区域等等问题,于2009年对现有局域网进行全面的升级改造。笔者作为一名网络技术人员全程参与了技改工程,在此将接人端二层交换机端口安全策略详加阐述,以供同行参考。  相似文献   

17.
提出了一种基于数据包属性值的统计特性快速过滤攻击漉量的新方法,它能够直接从网络结构中的物理层直接提取数据包,将其各数据段的属性值提取后,运用LB(Leaky—Bucket)方案进行评分后,导入丢弃判断模块中判断是否丢弃,从而避免了判断,为攻击性较高的数据包在ICP/IP协议栈中进行解析,节省了系统资源,有效缓解了DDoS攻击。基于该方案,设计和实现了一个DDoS攻击防御系统LBScoreGuard,描述了其体系结构、组成、统计过程和算法,最后提出了LBScoreGuard系统中几个局限和进一步的工作。  相似文献   

18.
提出了一种基于数据包属性值的统计特性快速过滤攻击流量的新方法,它能够直接从网络结构中的物理层直接提取数据包,将其各数据段的属性值提取后,运用LB(Leaky-Bucket)方案进行评分后,导入丢弃判断模块中判断是否丢弃,从而避免了判断,为攻击性较高的数据包在TCP/IP协议栈中进行解析,节省了系统资源,有效缓解了DDoS攻击.基于该方案,设计和实现了一个DDoS攻击防御系统LB ScoreGuard,描述了其体系结构、组成、统计过程和算法,最后提出了LB ScoreGuard系统中几个局限和进一步的工作.  相似文献   

19.
《电子软科学》2007,(12):76-77
很久以来,电信级的DDoS防护一直是电信运营商面对的难题。由于电信的业务特点,电信网络遭受的DDoS攻击流量往往高达数10G。比如中国在2006年破获的最大僵尸网络规模为10万台,每台发出1Mbps流量的话,汇总后的流量高达100G,足以令任何一个运营商的网络服务瘫痪。另外,电信网络要求极高的可用性,绝大多数DDoS防护产品采用在线部署的方式,难以被运营商所接受。  相似文献   

20.
本文设计实现了一种防范DDOS攻击的实时检测及控制系统模块。该系统通过监控网络流量和多元分析其网络位构成比例,获得当前流量结构的描述参数,再与预先训练得到的正常参数比较,根据两者偏离程度判断是否出现异常,然后进行相应队列控制,从而达到检测和防御DDoS攻击的目的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号