首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 843 毫秒
1.
伴随着网络的发展,拒绝服务攻击经历了DOS到DDoS的发展。介绍了DDoS攻击的概念、DDoS攻击原理和防范方法。指出:DDoS攻击在TCP连接原理上是合法的,除非TCP协议重新设计,明确定义DDoS和其他正常请求有何不同,否则不能完全阻DDoS攻击。  相似文献   

2.
DDoS(分布式拒绝服务攻击)会造成服务器和网络瘫痪,无法提供正常服务,给网络服务商造成严重的损失。对互联网中存在的DDoS攻击现象分析,针对DDoS攻击的检验方法和相应的服务器,可提出相应的对策。  相似文献   

3.
介绍了DDoS攻击以及针对路由器的DDoS攻击的原理,分析了目前DDoS攻击研究现状和业界针对路由器防范DDoS攻击的常规做法,提出了一种在控制面结合网络处理器和流量管理的DDoS的防御手段:在路由器转发面上通过对控制消息和协议报文的分离处理来保证控制消息和路由信息更新不受恶意攻击报文的影响,通过协议报文的分类和优先级的区分来保证重要报文的调度。  相似文献   

4.
分布式拒绝服务(Distribute Denial of Service)攻击是当前主要的网络安全威胁之一.本文分析了DDoS攻击的本质特征,提出了一种基于数据挖掘算法的DDoS攻击检测模型.该模型使用聚类算法与关联规则对网络流量与网络数据包连接状态分别建立特征模型,并确定DDoS攻击的检测阈值.实验表明,该检测模型能够实时有效的检测DDoS攻击.  相似文献   

5.
随着信息化发展,各种业务对Internet依赖程度的日益增强,DDoS攻击所带来的损失也愈加严重。包括运营商、企业等大型网络用户时刻都受到了DDoS攻击的威胁,而未来更加强大的攻击工具的出现,为日后发动数量更多、破坏力更强的DDoS攻击带来可能,所以在城域网部署DDoS防御体系意义重大。  相似文献   

6.
如何防范DDoS攻击,确保网络运行的顺畅,是近年来网络安全领域研究的重点。我们目前可以做到的是应用各种安全和保护策略,把自己的网络与主机维护好,不让自己的主机被别人攻击,也不要成为被利用的对象去攻击别人。阐述了预防DDoS攻击的几种安全策略。  相似文献   

7.
DDoS攻击的分类及其防御机制   总被引:1,自引:0,他引:1  
DDoS攻击已经成为一种全球性的网络灾害,其攻击形式一直在发展,致使DDoS防御的难度日益加大。DDoS攻击者通过获取一定数量的"傀儡主机",使用工具扫描远程主机安全漏洞来取得远程主机的管理员权限,并在受控的远程主机上植入攻击代码或者木马、病毒,进而控制主机进行DDoS攻击。通过对DDoS的分类整理,找出一套系统的DDoS应对方案,使安全技术人员和研究人员能够根据情况的不同,采取相应的防范措施。  相似文献   

8.
目前,为防范DDoS攻击,研究者们提出了多种解决方案,如链路测试法、ICMP追踪法、日志记录法、概率包标记法等,但都需要大量的数据包重构攻击路径.通过分析DDoS攻击的基本原理和目前IP追踪的技术,对一种新的基于哈夫曼编码的IP追踪策略进行了研究,并将此策略应用于局部网络,达到了很好的抵御DDoS攻击的效果.  相似文献   

9.
介绍了DDoS攻击的概念,分析了DDoS攻击的原理,阐述了DDoS攻击中的协议攻击方法,提出了DDoS的检测方法及一些基本的防范策略。  相似文献   

10.
DDoS攻击(包括DRDoS攻击)给网络安全带来了巨大的危害。为了阻止这类攻击,本文从分析当前DoS/DDoS攻击的原理入手,对DDoS/DRDoS攻击进行合理分类,即分为协议漏洞攻击、软件漏洞攻击和蛮力攻击三种。具体介绍了DRDoS攻击的程序实现,同时设计了可以进行这类攻击的攻击平台。  相似文献   

11.
分布式拒绝服务攻击(Distributed Denial of Service,DDoS)是互联网上有严重威胁的攻击方式之一,难以完全对其进行防御。介绍DDoS攻击的技术原理,在此基础上,分析主流入侵检测方式在DDoS攻击检测中的优缺点。最后,全面分析了适用于DDoS攻击防御的技术手段,为防御DDoS攻击提供了技术参考。  相似文献   

12.
利用僵尸网络,黑客可以控制数百到上万台普通用户的计算机。通过客户端僵尸程序,进行窃取私人信息、DDoS攻击等恶意行为。其中,僵尸网络发起的DDoS攻击,是以分布在整个互联网上的正常用户的访问方式出现。因此,对它的防范及追踪更加困难。  相似文献   

13.
杨升 《南平师专学报》2003,22(2):80-81,98
DDoS类攻击是目前INTERNET黑客实施在线攻击的重要手段之一,本文概述了DDoS攻击的原理,并给出了防范DDoS的基本方法。  相似文献   

14.
DDoS攻击之忧     
正基于移动智能应用的盛行,今后针对云数据中心的DDoS攻击频率将大幅增长。DDoS攻击在互联网已不是新鲜事,2013年全球的DDoS攻击依然此起彼伏,似乎难以统计。但DDoS攻击确实呈现加剧形势,据IDC一项新研究发现,分布式拒绝服务(DDoS)攻击和DoS攻击防御解决方案市场在2012年到2017年间预计将增长18.2%,相关开支将达到8.7亿美元。  相似文献   

15.
分布式拒绝服务(DDoS)攻击是当今最流行的网络攻击之一,对该攻击的检测是当前网络安全研究领域中的难点.文章在系统分析比较国内外DDoS攻击检测理论和方法的基础上,根据DDoS攻击时数据包的特性,运用改进BP神经网络理论和方法建立了DDoS检测模型.该方案所采用的技术,实现简单,代价小,具有很好的实际应用前景.  相似文献   

16.
为了在保证检测准确率的前提下提高检测效率,并优化SDN网络中基于流表特征的DDoS攻击检测算法,主要分析基于流表特征的DDoS攻击检测技术及其存在的不足,提出首先利用主成分分析优化流表特征,从中选出合适的特征子集,并采用支持向量机算法实现分类检测;然后搭建仿真网络环境,利用正常数据集与攻击数据集训练分类器进行测试实验;最后从检测准确率与检测时间两个维度对特征降维前后的检测方法进行对比。实验结果表明,经过特征降维的检测方法在不影响准确率的同时,有效提高了检测速率。  相似文献   

17.
IP欺骗和DoS攻击是黑客常用的两种手段,将两结合可以实现一种新型DDoS攻击模式。本对这种新型DDoS攻击模式的原理作简单介绍,并将其与传统DDoS攻击模式作简单分析比较。  相似文献   

18.
汪波 《教育技术导刊》2008,7(7):189-190
分布式拒绝服务攻击(DDoS)是因特网面临的重大威胁之一,详细分析了DDoS的攻击原理和方法,并介绍了近年来各种有效的防御技术以及最新研究成果。  相似文献   

19.
随着互联网的日益开放,网络安全逐渐成为一个严重的问题。其中,拒绝服务类型的攻击(DDOS)显得尤为严重。介绍了DDoS攻击的原理,从工程应用和学术研究的角度分析了几类抵抗DDoS攻击的方案,并指出了其中的优缺点。  相似文献   

20.
《宜宾学院学报》2015,(6):70-75
面对DDoS对网络的严重威胁,提出一种二维防御模型来抵御DDoS对网络中主机(主要对象是服务器)的攻击,该防御模型以邻近服务器的路由器为平台,采用双重手段抵御DDo S攻击,从而实现目标服务器的安全保护.该防御模型基于邻近路由器,主要包括两个功能层次:第一层,限流保护层,即限制流向服务器的数据流量;第二层,攻击包筛除层,在限流的情况下,将不符合路由规则的攻击包筛选出来并丢弃,有效地缓解了流向服务器的数据流量,从而保证信道的合理负载及服务器的正常工作.通过仿真和实验,该二维防御模型对DDo S的攻击具有较好的防御效果,能有效地减少流向服务器的攻击包数量,保护目标服务器并使之正常运行.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号