首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
首先分析了拒绝服务攻击(DDOS)的原理,主要分析了SYN攻击等三种典型攻击,并对它们的攻击流程进行说明,同时列举了防范DDOS攻击的相应技术,包括防火墙技术和入侵检测技术,最后针对DDOS攻击并结合防范技术,提出了防火墙和入侵检测联动的主动防御系统,具有一定的应用价值。  相似文献   

2.
随着互联网的普及应用,各种各样的互联网攻击也应运而生,其中DDOS攻击是近年来具有巨大影响的恶意攻击方式,给互联网业带来了不小的损失.本文通过简要分析DDOS攻击,结合自身的实践操作,针对性地提出了一些有效的DDOS攻击防范策略以减少攻击造成的影响.  相似文献   

3.
分布式拒绝服务(DDOS)是目前威胁网络安全并严重影响网站服务的一种新的攻击方法。它比拒绝服务(DOS)更加隐蔽,危害性更大。章详细分析了这种攻击方法的机理和特征,并就此提出了相应的防范措施。  相似文献   

4.
分布式拒绝服务(DDOS)是目前威胁网络安全并严重影响网站服务的一种新的攻击方法,它比拒绝服务(DOS)更加隐蔽,危害性更大。文章详细分析了这种攻击方法的机理和特征,并就此提出了相应的防范措施。  相似文献   

5.
随着互联网的日益开放,网络安全逐渐成为一个严重的问题。其中,拒绝服务类型的攻击(DDOS)显得尤为严重。介绍了DDoS攻击的原理,从工程应用和学术研究的角度分析了几类抵抗DDoS攻击的方案,并指出了其中的优缺点。  相似文献   

6.
概述DDOS(Distributed Denial of Servic,e分布式拒绝服务)攻击易于发起,难于防范,攻击者通过控制网络中的其它主机——被称之为傀儡机(zombie),使得其发起攻击的效果被成百上千倍的放大,所造  相似文献   

7.
目前分布式拒绝服务攻击(Distributed Denial of Service Attacck,DDOS Attack)已经成为影响Internet正常运行的一个比较严重的问题,它的特点是试图阻碍合法的服务用户使用相应资源。本文首先阐述了分布式拒绝服务形成的原理,分析了预防分布式拒绝服务攻击的主动和被动防御机制,并重点讨论了主动防范分布式拒绝服务攻击的策略和方法。  相似文献   

8.
本文研究云计算环境下应用层DDOS攻击特点及其对应的防御方法,文章先对应用层DDOS攻击的分类和特点做了相关分析.对正常用户访问和应用层DDOS攻击的行为特征进行比较分析。对应用层DDOS攻击依据特点进行分类并设计相应的检测算法.分多种类多阶段对其进行检测.设计相关实验,实验表明算法可以较好的发现和防御应用层DDOS攻击的发生.  相似文献   

9.
DDOS攻击不仅严重威胁着有线网络,同样对无线网络也存在着威胁。而且随着工PV6的逐步推广,在IPV4到工PV6的过度阶段DDOS攻击者可利用的资源就更多了。论文特别针对已成为Internet稳定运行主要威胁之一的DDOS攻击进行了展开探讨,提出了一些应对措施。  相似文献   

10.
该文以313名北京普通中学初中生为被试,采用问卷调查法,考察了初中生的移情(移情关注和观点采择)、攻击态度与攻击行为(主动性攻击和反应性攻击)的关系。主要结果表明:初中女生移情关注显著高于男生,攻击态度和主动性攻击显著低于男生。初二学生的观点采择显著低于初一,反应性攻击显著高于初一。观点采择和攻击态度对主动性攻击和反应性攻击均有显著的预测性。采用聚类分析,将初中生分成4种攻击亚类型:无卷入组、反应性攻击组、主动性攻击组和主动性/反应性攻击组。无卷入组和反应性攻击组的移情关注显著高于主动性攻击组和主动性/反应性攻击组;无卷入组的观点采择显著高于其他三组,攻击态度显著低于其他三组。  相似文献   

11.
分布式拒绝服务攻击(Distributed Denial of Service,DDoS)是互联网上有严重威胁的攻击方式之一,难以完全对其进行防御。介绍DDoS攻击的技术原理,在此基础上,分析主流入侵检测方式在DDoS攻击检测中的优缺点。最后,全面分析了适用于DDoS攻击防御的技术手段,为防御DDoS攻击提供了技术参考。  相似文献   

12.
关系攻击是指意图通过操纵关系来伤害他人的行为。关系攻击与间接攻击和社会攻击的概念较为相似而又有一定的差异。社会信息加工模型在一定程度上解释了关系攻击的认知加工过程,而性别关联整合模型为理解童年早中期的关系攻击提供了新的理论框架。关系攻击主要的测量方法包括社会测量法、教师和家长评定、自我报告以及行为观察。性别差异、发展轨迹和稳定性、以及与社会适应的关系是关系攻击研究中较为关注的几个问题,而最近关系攻击的干预研究也呈现出发展的态势。未来的研究还需关注关系攻击的方法论问题、重点探讨关系攻击的认知加工过程和干预研究,并进一步拓展关系攻击的研究范围。  相似文献   

13.
本研究测量了200位青少年的内隐攻击、外显攻击和自我提升,发现男生的内隐攻击、身体攻击、言语攻击、敌意及外显攻击都显著高于女生,外显攻击与内隐攻击相关不显著。青少年的自我提升不存在显著差异,且他们相对提升自我更显著的是提升自己的亲密朋友。提升朋友对言语攻击具有负预测作用;提升自我对外显攻击总分及愤怒、敌意具有负预测作用。  相似文献   

14.
Windows系统漏洞提权攻击属于隐性攻击,检测过程的干扰性较强,为此提出基于模拟攻击的Windows系统漏洞提权攻击检测方法。构建Windows系统漏洞提权攻击的信号拟合模型,结合极速学习方法进行Windows系统的漏洞提权攻击的特征提取。仿真结果表明,采用该方法进行Windows系统的漏洞提权攻击检测的准确概率较高,误检率较低,提高了Windows系统的安全性。  相似文献   

15.
提出一种自动生成攻击树的攻击模型。首先给出模型框架,着重阐述自动生成攻击树算法,然后定义攻击场景完成攻击模型的实验室模拟测试。在测试中,充分考虑到安全工作人员的技术评估,保证了整个攻击过程可以被实时监控。经实验结果表明,提出的模型能自动生成攻击树,极大地提高了攻击树生成效率,丰富了攻击场景,扩展了攻击过程研究的广度和深度。  相似文献   

16.
韩栋  刘珂 《天中学刊》2008,23(2):77-78
数据驱动攻击是Web系统中常见的攻击,输入验证攻击和缓冲区溢出攻击是两种典型的数据驱动攻击,主要利用了Web系统自身设计的缺陷.在分析数据驱动攻击的示例和原因后,从开发者的角度提出了解决方案,即从Web系统源头阻止数据驱动攻击的可能性,对于安全Web系统的开发具有参考价值.  相似文献   

17.
数字水印是一种较新的数字产品版权保护技术,本文系统研究了数字水印技术常用攻击和反攻击方法,并对未来的发展进行了展望。  相似文献   

18.
网络蠕虫融合了病毒、木马、DDOS攻击等多种攻击技术,网络蠕虫能利用系统漏洞自动传播,造成网络拥塞,具有极大的破坏性.本文分析了蠕虫病毒的工作机制,分析了现有入侵检测技术优点及其不足针对蠕虫工作机制的扫描特征,提出了利用蜜网检测捕获蠕虫的技术.测试结果表明,蜜网具有扫描预警、检测扫描和未知攻击的能力,误报率和漏报率都很低.  相似文献   

19.
DDoS攻击(包括DRDoS攻击)给网络安全带来了巨大的危害。为了阻止这类攻击,本文从分析当前DoS/DDoS攻击的原理入手,对DDoS/DRDoS攻击进行合理分类,即分为协议漏洞攻击、软件漏洞攻击和蛮力攻击三种。具体介绍了DRDoS攻击的程序实现,同时设计了可以进行这类攻击的攻击平台。  相似文献   

20.
本研究基于社会信息加工模型理论,运用问卷调查和个别访谈技术,对幼儿攻击行为的一般特征及其社会信息加工过程进行研究,以探讨身体攻击幼儿和关系攻击幼儿的社会信息加工特点。研究表明,3~6岁幼儿的攻击行为存在显著的性别差异,男孩的攻击行为多于女孩。身体攻击幼儿和关系攻击幼儿存在一定程度的社会信息加工缺陷。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号