共查询到18条相似文献,搜索用时 78 毫秒
1.
分布式拒绝服务攻击(DDoS)是因特网面临的重大威胁之一,详细分析了DDoS的攻击原理和方法,并介绍了近年来各种有效的防御技术以及最新研究成果。 相似文献
2.
本文简要分析了Intemet上出现大规模DoS和DDoS攻击的原因,并探讨了在Linux下防范此类攻击的措施. 相似文献
3.
于明龙 《中国教育技术装备》2009,(4)
分布式拒绝服务攻击(DDoS)是一种特殊形式的拒绝服务攻击。它是利用多台已经被攻击者所控制的机器对某一台单机发起攻击,在带宽相对的情况下,被攻击的主机很容易失去反应能力。作为一种分布、协作的大规模攻击方式,分布式拒绝服务攻击(DDoS)主要瞄准比较大的站点,像商业公司、搜索引擎和政府部门的站点。由于它通过利用一批受控制的机器向一台机器发起攻击,来势迅猛,而且往往令人难以防备,具有极大的破坏性。 相似文献
4.
在拒绝服务攻击(DoS)基础上产生的分布式拒绝服务攻击(DDos)已成为当今Internet面临的主要威胁之一。在分析攻击原理的基础上,提出了一种Linux系统下基于正则表达式的DDoS防御方法。 相似文献
5.
在拒绝服务攻击(DoS)基础上产生的分布式拒绝服务攻击(DDos)已成为当今Internet面临的主要威胁之一。在分析攻击原理的基础上,提出了一种Linux系统下基于正则表达式的DDoS防御方法。 相似文献
6.
7.
钟锐 《赣南师范学院学报》2009,30(6):84-88
分布式拒绝服务(Distribute Denial of Service)攻击是当前主要的网络安全威胁之一.本文分析了DDoS攻击的本质特征,提出了一种基于数据挖掘算法的DDoS攻击检测模型.该模型使用聚类算法与关联规则对网络流量与网络数据包连接状态分别建立特征模型,并确定DDoS攻击的检测阈值.实验表明,该检测模型能够实时有效的检测DDoS攻击. 相似文献
8.
9.
DDoS(分布式拒绝服务)攻击是目前常见的一种网络攻击行为,难以检测和跟踪。本文阐述了DDoS攻击方式的体系结构;分析了DDoS攻击的原理;结合主动防御的网络诱骗技术,采用两层防火墙,研究和改进了Honeynet系统,有效防御DDoS攻击。 相似文献
10.
汪临伟 《九江职业技术学院学报》2010,(2):22-24
通过研究网络流量自相似在分布式拒绝服务(DDoS)攻击下的变化规律,设计了一种通过计算局域内Hurst参数变化率实时检测DDoS攻击的方法,该方法采用滑动窗口机制实时在线估计局域内网络流量的自相似程度。对MIT林肯实验室的入侵检测数据测试结果表明,使用Hurst参数作为DDoS攻击的检测测度,具有较高的检测率及较快的检测速度。 相似文献
11.
肖敏 《绵阳师范学院学报》2010,29(2):84-87
介绍了DDoS攻击以及针对路由器的DDoS攻击的原理,分析了目前DDoS攻击研究现状和业界针对路由器防范DDoS攻击的常规做法,提出了一种在控制面结合网络处理器和流量管理的DDoS的防御手段:在路由器转发面上通过对控制消息和协议报文的分离处理来保证控制消息和路由信息更新不受恶意攻击报文的影响,通过协议报文的分类和优先级的区分来保证重要报文的调度。 相似文献
12.
《洛阳师范学院学报》2017,(5):53-55
"互联网+"技术的应用在为人们提供自动化、智能化的同时,也潜在产生了病毒、木马、黑客攻击等危害.本文分析了网络安全面临的危害现状,并构建了一个基于层次模型的安全防御系统.该系统主要包括安全策略配置功能、安全策略管理功能、网络日志管理功能、网络状态监控管理功能、网络运行报表管理功能和系统用户信息管理功能,同时引入了入侵检测、深度包过滤、状态检测、系统恢复等安全防御关键技术,提升了安全防御成效,可较好的保证网络安全. 相似文献
13.
14.
分布式拒绝服务(DDoS)攻击是当今最流行的网络攻击之一,对该攻击的检测是当前网络安全研究领域中的难点.文章在系统分析比较国内外DDoS攻击检测理论和方法的基础上,根据DDoS攻击时数据包的特性,运用改进BP神经网络理论和方法建立了DDoS检测模型.该方案所采用的技术,实现简单,代价小,具有很好的实际应用前景. 相似文献
15.
一种改进的DDoS攻击源端快速检测算法 总被引:1,自引:0,他引:1
从TCP协议的基本原理入手,基于TCP的三次握手原理,提出以统计源端主机发往目标地址的SYN包个数与返回的SYN/ACK包个数的差值来量化目标主机的拥塞程度,为缩短检测延迟将攻击点的个数加到检测方法中,采用改进后的非参数CUSUM方法,将连续攻击效果放大以减小检测的误警率。实验证明:较D-WARD系统,该算法在减小误警率和提高检测速度上均有很大程度的提高。 相似文献
16.
王昕旭 《内蒙古大学学报(人文社会科学版)》2010,42(4):28-32
供应链是由通过协同合作来共同制定战略定位和提高运作效率的一些相互关联的企业组成。供应链管理则是利用计算机网络技术全面规划供应链中的商流、物流、知识流、信息流和资金流等管理的过程。现实中,由于很多企业都跨供应链,致使供应链的整合和跨供应链管理存在很多问题和隐患。将二维模式引入供应链企业间冲突问题的解决中来,提出供应链企业间冲突解决的五种策略,一定程度上丰富和充实了供应链理论研究,为现实中企业解决实际问题提供了借鉴。 相似文献
17.
为了在保证检测准确率的前提下提高检测效率,并优化SDN网络中基于流表特征的DDoS攻击检测算法,主要分析基于流表特征的DDoS攻击检测技术及其存在的不足,提出首先利用主成分分析优化流表特征,从中选出合适的特征子集,并采用支持向量机算法实现分类检测;然后搭建仿真网络环境,利用正常数据集与攻击数据集训练分类器进行测试实验;最后从检测准确率与检测时间两个维度对特征降维前后的检测方法进行对比。实验结果表明,经过特征降维的检测方法在不影响准确率的同时,有效提高了检测速率。 相似文献
18.
Click是一种新型模块化的软件路由器,它由一些被称为组件的数据报处理模块组成.以Click体系结构为基础,介绍了IPv4模块化软件路由器的组成,设计并实现了其原型系统,配置了click文件,同时进行了测试. 相似文献