首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
提出了一种基于数据包属性值的统计特性快速过滤攻击流量的新方法,它能够直接从网络结构中的物理层直接提取数据包,将其各数据段的属性值提取后,运用LB(Leaky-Bucket)方案进行评分后,导入丢弃判断模块中判断是否丢弃,从而避免了判断,为攻击性较高的数据包在TCP/IP协议栈中进行解析,节省了系统资源,有效缓解了DDoS攻击.基于该方案,设计和实现了一个DDoS攻击防御系统LB ScoreGuard,描述了其体系结构、组成、统计过程和算法,最后提出了LB ScoreGuard系统中几个局限和进一步的工作.  相似文献   

2.
提出一种分步追踪分布式拒绝服务(DDoS)攻击源算法,核心思想是采用基于自治系统(AS)的确定性包标记算法(ASDPM)将攻击源定位在特定自治系统中,然后在自治系统范围内使用非重复性包标记算法(NRPPM)精确定位攻击源。与其它攻击源追踪算法相比,该算法具有消耗带宽少、收敛速度快、地址重构和路径计算负荷小及较低的误报率等特点,减少路径重构所需的数据包数量,提高重构路径的效率,实现实时追踪攻击源。  相似文献   

3.
美国的Yahoo!和CA根服务器遭受攻击是由于分布式拒绝服务攻击(DDoS)造成的。DDoS攻击的原理是通过伪造超过服务器处理能力的请求数据,造成服务器响应阻塞,使正常的用户请求得不到应答,而目前的解决方法是对出口的数据包进行检查,防止伪IP的出现。  相似文献   

4.
分析DDoS攻击的形成及特征,对各种拒绝服务攻击的实现算法进行对比分析。重点研究可用于检测和防御基于HTTP协议的DDoS攻击的方法,消除或者减少HTTP-Flood攻击对Web服务器的影响,从而达到保护Web服务器的目的。最后,将这种检测防御方法移植到Web应用防火墙(WAF)的DDoS模块中,实现Web服务器防范DDoS攻击的最终解决方案。  相似文献   

5.
本文设计实现了一种防范DDOS攻击的实时检测及控制系统模块。该系统通过监控网络流量和多元分析其网络位构成比例,获得当前流量结构的描述参数,再与预先训练得到的正常参数比较,根据两者偏离程度判断是否出现异常,然后进行相应队列控制,从而达到检测和防御DDoS攻击的目的。  相似文献   

6.
在拒绝服务攻击(DoS)基础上产生的分布式拒绝服务攻击(DDos)已成为当今Internet面临的主要威胁之一。在分析攻击原理的基础上,提出了一种Linux系统下基于正则表达式的DDoS防御方法。  相似文献   

7.
文章通过对DDoS攻击原理的剖析,分析了DDoS攻击使用的常用工具,讨论检测DDoS的方法,最后提出DDoS的攻击防御对策。  相似文献   

8.
DDoS攻击原理及其防御对策   总被引:1,自引:0,他引:1  
描述了DDoS的工作原理及其常见的攻击,并详细分析了常见的的DDoS攻击方法,提出了详细可行的DDoS攻击防御对策。  相似文献   

9.
随着互联网的日益开放,网络安全逐渐成为一个严重的问题。其中,拒绝服务类型的攻击(DDOS)显得尤为严重。介绍了DDoS攻击的原理,从工程应用和学术研究的角度分析了几类抵抗DDoS攻击的方案,并指出了其中的优缺点。  相似文献   

10.
伴随着网络的发展,拒绝服务攻击经历了DOS到DDoS的发展。介绍了DDoS攻击的概念、DDoS攻击原理和防范方法。指出:DDoS攻击在TCP连接原理上是合法的,除非TCP协议重新设计,明确定义DDoS和其他正常请求有何不同,否则不能完全阻DDoS攻击。  相似文献   

11.
张全庆 《中国科技信息》2008,25(4):93-93,97
在网络攻击中,分布式拒绝服务攻击(Distributed Denial of Service,DDoS)因其强大的破坏力而引起了世人高度的重视。本文目标是对DDoS攻击防护措施以及防御DDoS攻击技术的研究,最后阐述了DDoS攻击的发展趋势。  相似文献   

12.
针对传统上采用模糊控制信息链设计防火墙导致攻击序列排队解析模型混乱,抗DDoS攻击的能力非常弱的问题,提出一种基于灰度布朗运动信息链的解析排队模型的Web防火墙设计模型。计算灰度布朗运动信息链模型的状态概率,引入灰度布朗运动信息链理论,设计Web防火墙数学解析模型,对相关的性能关键参数进行分析,引入攻击信息排队论分析机制,构建数据信息链优先链路选择准则,对防火墙的关键性能指标,比如吞吐量、延时、CPU使用率、数据包丢失,得到了这些指标的数学表达式。仿真测试证明该方法构建Web防火墙,参数性能有明显提高,抗攻击能力改进明显。  相似文献   

13.
DDoS导致被攻击目标对合法用户的服务质量降低或中断.是目前影响网络服务的主要因素.本文从DDoS攻击和现有防范措施两方面进行分析,探讨如何更好的防范DDoS.  相似文献   

14.
简要介绍了分布式攻击(DDos),说明了DDoS攻击的原理,在此基础之上深入研究了基于CUSUM算法的检测技术,并对CUSUM算法进行了改进,有效的提高了网络的安全性。  相似文献   

15.
DDoS攻击及相应防御方法的分类   总被引:1,自引:0,他引:1  
温泉  覃俊 《科技创业月刊》2007,20(1):190-191
主要叙述了DDoS攻击的类型并且对相应的防御方法作了分类,描述了每一种攻击的特征和相应的防御策略,并对每一个策略的优缺点作了分析。通过对目前所有的DDoS攻击技术和防御方法作一次全面的总结和分类,目的是更好地理解DDoS攻击,设计出更有效的防御方法和工具。  相似文献   

16.
简要介绍了分布式攻击(DDOS),说明了DDoS攻击的原理,在此基础之上深入研究了基于CUSUM算法的检测技术,并对CUSUM算法进行了改进,有效的提高了网络的安全性。  相似文献   

17.
本文基于对数据包标记算法的分析,并针对它存在的一些问题进行了改进,从而构造了一种基于MAC认证和相关分解的AS级确定包标记方案(ANRD-DPM)。首先构建一个AS域自身的追踪机制,使受害主机可以追踪到目标端AS的攻击边界入口,然后在此基础上实施域间的远程追踪,尽可能追踪到靠近攻击源的攻击入口,完成域间的协同追踪和防御。  相似文献   

18.
21世纪以来,黑客们采用了一种新的十分难以防范的分布式拒绝服务攻击(DDoS),给很多知名网站和internet带来巨大的损失.本文从概念、攻击原理、攻击现象、攻击方式介绍了这种攻击方法,以及防御DDoS的措施.  相似文献   

19.
为阻止恶意节点加入传感器网络,在基于身份加密的密钥分配方案的基础上,提出了在节点加入网络时增加一个认证机制,即由第三方PKG签名一个包括节点身份和时间标记的数据包。在节点接入网络时,广播这样一个数据包,通过认证该数据包不仅能识别节点的身份,而且能区分新节点和旧节点,从而有效的验证该新节点的合法性,防止恶意节点加入传感器网络,能够抵御传感器网络中大多数常见的攻击。  相似文献   

20.
21世纪以来,黑客们采用了一种新的十分难以防范的分布式拒绝服务攻击(DDoS),给很多知名网站和internet带来巨大的损失。本文从概念、攻击原理、攻击现象、攻击方式介绍了这种攻击方法,以及防御DDoS的措施。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号