共查询到20条相似文献,搜索用时 609 毫秒
1.
2.
分析DDoS攻击的形成及特征,对各种拒绝服务攻击的实现算法进行对比分析。重点研究可用于检测和防御基于HTTP协议的DDoS攻击的方法,消除或者减少HTTP-Flood攻击对Web服务器的影响,从而达到保护Web服务器的目的。最后,将这种检测防御方法移植到Web应用防火墙(WAF)的DDoS模块中,实现Web服务器防范DDoS攻击的最终解决方案。 相似文献
3.
在网络攻击中,分布式拒绝服务攻击(Distributed Denial of Service,DDoS)因其强大的破坏力而引起了世人高度的重视。本文目标是对DDoS攻击防护措施以及防御DDoS攻击技术的研究,最后阐述了DDoS攻击的发展趋势。 相似文献
4.
文章通过对DDoS攻击原理的剖析,分析了DDoS攻击使用的常用工具,讨论检测DDoS的方法,最后提出DDoS的攻击防御对策。 相似文献
5.
6.
DDoS导致被攻击目标对合法用户的服务质量降低或中断.是目前影响网络服务的主要因素.本文从DDoS攻击和现有防范措施两方面进行分析,探讨如何更好的防范DDoS. 相似文献
7.
DDoS攻击及相应防御方法的分类 总被引:1,自引:0,他引:1
主要叙述了DDoS攻击的类型并且对相应的防御方法作了分类,描述了每一种攻击的特征和相应的防御策略,并对每一个策略的优缺点作了分析。通过对目前所有的DDoS攻击技术和防御方法作一次全面的总结和分类,目的是更好地理解DDoS攻击,设计出更有效的防御方法和工具。 相似文献
8.
9.
庄新妍 《内蒙古科技与经济》2007,(6)
21世纪以来,黑客们采用了一种新的十分难以防范的分布式拒绝服务攻击(DDoS),给很多知名网站和internet带来巨大的损失.本文从概念、攻击原理、攻击现象、攻击方式介绍了这种攻击方法,以及防御DDoS的措施. 相似文献
10.
随着互联网的日益开放,网络安全逐渐成为一个严重的问题。其中,拒绝服务类型的攻击(DDOS)显得尤为严重。介绍了DDoS攻击的原理,从工程应用和学术研究的角度分析了几类抵抗DDoS攻击的方案,并指出了其中的优缺点。 相似文献
11.
庄新妍 《内蒙古科技与经济》2007,(3X):83-84
21世纪以来,黑客们采用了一种新的十分难以防范的分布式拒绝服务攻击(DDoS),给很多知名网站和internet带来巨大的损失。本文从概念、攻击原理、攻击现象、攻击方式介绍了这种攻击方法,以及防御DDoS的措施。 相似文献
12.
13.
在无线网络飞速发展的今天,针对无线网络的DDoS攻击也随之而来.本文详细介绍了针对无线网络体系结构各个层次的攻击方法,以及这些攻击方法的原理和利用的无线网络漏洞. 相似文献
14.
简要介绍了分布式攻击(DDos),说明了DDoS攻击的原理,在此基础之上深入研究了基于CUSUM算法的检测技术,并对CUSUM算法进行了改进,有效的提高了网络的安全性。 相似文献
15.
在拒绝服务攻击(DoS)基础上产生的分布式拒绝服务攻击(DDos)已成为当今Internet面临的主要威胁之一。在分析攻击原理的基础上,提出了一种Linux系统下基于正则表达式的DDoS防御方法。 相似文献
16.
17.
马铭 《内蒙古科技与经济》2011,(22):69-70
文章分析了乌海能源公司局域网端口安全策略,阐述了对蠕虫/病毒/垃圾邮件,黑客恶意攻击,DDoS拒绝服务攻击,管理人员对网络设备的简单配置和随意部署,内部人员无意或有益尝试闯入敏感区域等问题的防范策略。乌海能源公司针对现今网络上流行的安全问题如:蠕虫/病毒/垃圾邮件,黑客恶意攻击,DDoS拒绝服务攻击,管理人员对网络设备的简单配置和随意部署,内部人员无意或有益尝试闯入敏感区域等等问题,于2009年对现有局域网进行全面的升级改造。笔者作为一名网络技术人员全程参与了技改工程,在此将接人端二层交换机端口安全策略详加阐述,以供同行参考。 相似文献
18.
简要介绍了分布式攻击(DDOS),说明了DDoS攻击的原理,在此基础之上深入研究了基于CUSUM算法的检测技术,并对CUSUM算法进行了改进,有效的提高了网络的安全性。 相似文献
19.
提出了一种基于数据包属性值的统计特性快速过滤攻击漉量的新方法,它能够直接从网络结构中的物理层直接提取数据包,将其各数据段的属性值提取后,运用LB(Leaky—Bucket)方案进行评分后,导入丢弃判断模块中判断是否丢弃,从而避免了判断,为攻击性较高的数据包在ICP/IP协议栈中进行解析,节省了系统资源,有效缓解了DDoS攻击。基于该方案,设计和实现了一个DDoS攻击防御系统LBScoreGuard,描述了其体系结构、组成、统计过程和算法,最后提出了LBScoreGuard系统中几个局限和进一步的工作。 相似文献