共查询到20条相似文献,搜索用时 15 毫秒
1.
分布式拒绝服务攻击(Distributed Denial of Service,DDoS)是互联网上有严重威胁的攻击方式之一,难以完全对其进行防御。介绍DDoS攻击的技术原理,在此基础上,分析主流入侵检测方式在DDoS攻击检测中的优缺点。最后,全面分析了适用于DDoS攻击防御的技术手段,为防御DDoS攻击提供了技术参考。 相似文献
3.
钟锐 《赣南师范学院学报》2009,30(6):84-88
分布式拒绝服务(Distribute Denial of Service)攻击是当前主要的网络安全威胁之一.本文分析了DDoS攻击的本质特征,提出了一种基于数据挖掘算法的DDoS攻击检测模型.该模型使用聚类算法与关联规则对网络流量与网络数据包连接状态分别建立特征模型,并确定DDoS攻击的检测阈值.实验表明,该检测模型能够实时有效的检测DDoS攻击. 相似文献
4.
李新刚 《淮南职业技术学院学报》2009,9(3):31-33
DDoS(分布式拒绝服务攻击)是一种攻击强度大、危害严重的攻击方式,它利用合理的请求来占用过多的服务器资源,致使服务超载,无法响应其他的请求,因为这种攻击只需通过远程控制分布在不同计算机上的攻击进程进行攻击,同时运用IP欺骗和洪水攻击等手段,因此对它进行检测和防御就显得非常困难;netfil-ter是L inux2.4以后的内核中采用的一个结构清晰,便于扩展的优秀的防火墙框架;介绍了如何在netfilter基础之上实现一个能防御DDoS攻击的防火墙。 相似文献
5.
6.
严有日 《闽西职业大学学报》2002,4(2):66-68
分布式拒绝服务(DDOS)是目前威胁网络安全并严重影响网站服务的一种新的攻击方法。它比拒绝服务(DOS)更加隐蔽,危害性更大。章详细分析了这种攻击方法的机理和特征,并就此提出了相应的防范措施。 相似文献
7.
汪临伟 《九江职业技术学院学报》2010,(2):22-24
通过研究网络流量自相似在分布式拒绝服务(DDoS)攻击下的变化规律,设计了一种通过计算局域内Hurst参数变化率实时检测DDoS攻击的方法,该方法采用滑动窗口机制实时在线估计局域内网络流量的自相似程度。对MIT林肯实验室的入侵检测数据测试结果表明,使用Hurst参数作为DDoS攻击的检测测度,具有较高的检测率及较快的检测速度。 相似文献
8.
DDoS(分布式拒绝服务)攻击是目前常见的一种网络攻击行为,难以检测和跟踪。本文阐述了DDoS攻击方式的体系结构;分析了DDoS攻击的原理;结合主动防御的网络诱骗技术,采用两层防火墙,研究和改进了Honeynet系统,有效防御DDoS攻击。 相似文献
9.
10.
严有日 《廊坊师范学院学报(自然科学版)》2009,9(6):53-56
目前分布式拒绝服务攻击(DDOSAttack)已经成为影响Internet正常运行的一个比较严重的问题,它的特点是试图阻碍合法的服务用户使用相应资源。文章阐述分布式拒绝服务形成的原理,分析预防分布式拒绝服务攻击的主动和被动防御机制,并重点讨论主动防范分布式拒绝服务攻击的策略和方法。 相似文献
11.
分布式拒绝服务攻击(DDoS)是因特网面临的重大威胁之一,详细分析了DDoS的攻击原理和方法,并介绍了近年来各种有效的防御技术以及最新研究成果。 相似文献
12.
严有日 《赤峰学院学报(自然科学版)》2009,25(12):47-49
目前分布式拒绝服务攻击(Distributed Denial of Service Attacck,DDOS Attack)已经成为影响Internet正常运行的一个比较严重的问题,它的特点是试图阻碍合法的服务用户使用相应资源。本文首先阐述了分布式拒绝服务形成的原理,分析了预防分布式拒绝服务攻击的主动和被动防御机制,并重点讨论了主动防范分布式拒绝服务攻击的策略和方法。 相似文献
13.
概述DDOS(Distributed Denial of Servic,e分布式拒绝服务)攻击易于发起,难于防范,攻击者通过控制网络中的其它主机——被称之为傀儡机(zombie),使得其发起攻击的效果被成百上千倍的放大,所造 相似文献
14.
DDoS(分布式拒绝服务攻击)会造成服务器和网络瘫痪,无法提供正常服务,给网络服务商造成严重的损失。对互联网中存在的DDoS攻击现象分析,针对DDoS攻击的检验方法和相应的服务器,可提出相应的对策。 相似文献
15.
王佳佳 《泰州职业技术学院学报》2013,(4):64-67
文章提出了一种新型的源端的分布式拒绝服务攻击检测方法。首先用布隆过滤器结构对出入不同接口的数据包的数量进行简单计算,然后用无参数CUSUM(CumulativeSum)方法检测。本方法不仅能够在源端检测出分布式拒绝服务攻击的存在,而且各种类型的分布式拒绝服务攻击都能够被成功检测。实验表明,本方法检测结果精确,使用的资源更少。 相似文献
16.
分布式拒绝服务攻击是一种利用了TCPAP协议缺点的网络攻击方法.论述了分布式攻击的手段,分析了其特点,和针对它的检测方法及应对策略. 相似文献
17.
暗影服务器基金会(Shadowserver Foundation,后文简称ShadowServer)是一个研究如何对抗僵尸网络的组织。僵尸网络(botnet)是攻击者出于恶意目的,传播僵尸程序控制大量主机,并通过一对多的命令与控制信道所组成的网络,可以被利用发起拒绝服务(DDoS)攻击、发送垃圾邮件、传播恶意代码,是目前网络攻击的基本手段和资源平台。根据2007年CNCERT/CC抽样监测结果, 相似文献
18.
分布式拒绝服务攻击是一种利用了TCPAP协议缺点的网络攻击方法。论述了分布式攻击的手段,分析了其特点,和针对它的检测方法及应对策略。 相似文献
19.