首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 203 毫秒
1.
袁歆 《大众科技》2014,(11):9-10
针对DDOS攻击行为的特点,文章通过分析DDOS原理和影响,单位和运营商开展DDOS攻击防护的特点讨论,提出在现有互联网模式的情况下,运营商的DDOS攻击防护方案的优势,为单位用户提供DDOS安全防护的可行性。  相似文献   

2.
DDOS意思为"分布式拒绝服务"。其结果是导致合法用户不能够访问正常网络服务。针对DDOS攻击与虚假源地址流量控制进行了论述。  相似文献   

3.
胡燕清 《今日科苑》2006,(11):117-117
DDOS,意为分布式拒绝服务,它是要使得合法用户应该享有的网络所有正常服务都无法享有,以达到攻击他人的目的。本文主要介绍目前流行的DDOS攻击方式及防范手段。  相似文献   

4.
浅谈DDoS     
随着信息技术的飞速发展,计算机网络在人类生活的各个领域已起着越来越重要的作用。但是,越来越多的关键业务已成了黑客的攻击目标。DDoS可以使得分散在Internet各处的机器共同完成对一台主机攻击的操作,从而使主机看起来好像是遭到了不同位置的许多主机的攻击。这些分散的机器有几台主控制杌操作进行多种类型的攻击,如UDP flood、SYN flood等。本文主要介绍了DDOS攻击的实现。首先描述了黑客是如何对一个网络进行DDOS的详细步骤,然后用实验数据对DDOS入侵的危害进行分析。  相似文献   

5.
本文讨论了在计算机网络中内网服务器遭到DDOS攻击的解决办法,使用Windows 2000 Server中的工具WebUI,可以让我们很方便的找到内网的攻击源,从而可以制止一次攻击,保证计算机网络的安全。  相似文献   

6.
在当今社会中,随着网络技术的发展,互联网的重要性和作用是不言而喻的。随着网络的发展,各种形式的网络攻击也层出不穷,例如DOS/DDOS攻击,会对被攻击目标共享网络其他流量造成阻碍,从而造成很多的麻烦。针对这种情况,在防御和控制DOS/DDOS攻击的过程当中,可以利用主动网络,在一些中间结点,例如交换机、路由节点当中,添加一些相应的计算功能。通过这种方式,能够使网络安全得到更为良好的保障。基于此,本文主要对防御和控制DOS/DDOS攻击的新方法进行了研究。  相似文献   

7.
组播在Internet上的应用提高了网络传输效率,但组播也容易被利用成为DDOS攻击的技术.介绍了组播路由基本原理与常用的组播路由协议,进行了组播路由的安全性缺陷分析.  相似文献   

8.
随着互联网的日益开放,网络安全逐渐成为一个严重的问题。其中,拒绝服务类型的攻击(DDOS)显得尤为严重。介绍了DDoS攻击的原理,从工程应用和学术研究的角度分析了几类抵抗DDoS攻击的方案,并指出了其中的优缺点。  相似文献   

9.
简要介绍了分布式攻击(DDOS),说明了DDoS攻击的原理,在此基础之上深入研究了基于CUSUM算法的检测技术,并对CUSUM算法进行了改进,有效的提高了网络的安全性。  相似文献   

10.
本文设计实现了一种防范DDOS攻击的实时检测及控制系统模块。该系统通过监控网络流量和多元分析其网络位构成比例,获得当前流量结构的描述参数,再与预先训练得到的正常参数比较,根据两者偏离程度判断是否出现异常,然后进行相应队列控制,从而达到检测和防御DDoS攻击的目的。  相似文献   

11.
分布式拒绝服务(DDoS)攻击由于其攻击的隐蔽性和分布性而难于检测和防御,成为当今网络安全领域最难解决的问题之一。文章本文利用前馈神经网络理论和方法建立了DDOS检测模型。经过实验结果证明,建立的神经网络模型预测精度高,泛化能力强,具有很好的应用前景。  相似文献   

12.
由于电子商务行业的快速发展,各种基于JSP技术构建的电子商务应用程序越来越多,而针对JSP应用程序的各种攻击也不断出现。本文分析了JSP开发的Web应用程序中常见的漏洞产生原因以及攻击的原理,结合实际应用提出了防范策略。  相似文献   

13.
蓝雪芬 《大众科技》2009,(4):22-23,17
网络黑客是一种通过网络对计算机用户进行入侵和攻击,破坏或非法窃取计算机用户信息,从事犯罪活动,是目前网络安全的一大威胁。如防范黑客的攻击,是网络安全必须思考的重要问题。文章从黑客入侵的手段及入侵后的特征出发,分析了几种常见的黑容攻击及其防范的方法,以免受到黑客的入侵和攻击。  相似文献   

14.
现代计算机系统存在着一些比较严重的安全缺陷,如恶意的信息窃取或破坏等。而引起这些问题的原因主要是计算机系统占用了用户对信息的支配权,而计算机系统本身又无法阻止问题的发生。为此,我们对恶意程序窃取破坏信息的行为进行了定义,并提出了一种能够使计算机抵御恶意程序攻击的安全机制——显示授权机制。  相似文献   

15.
ARP攻击难以检测和定位,会造成网络瘫痪,甚至从中窃取用户的私密信息,给网络管理带来很大的困难和负担。针对ARP协议的缺陷,通过ARP攻击模拟实验总结出ARP映射表的更新规律,分析ARP攻击常见的防御办法,最后结合SNMP和WinPcap两种技术,提出一种对ARP攻击进行实时检测与恢复的方法。  相似文献   

16.
DDoS攻击的原理与防范   总被引:1,自引:0,他引:1  
乔书建 《科教文汇》2007,(5X):193-193
DoS即拒绝服务,它是一种利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到正常响应的网络攻击方式。DoS攻击一般采用一对一方式,当目标主机的CPU速度低、内存小或者网络带宽小等各项性能指标不高时,它的效果是明显的。但是,随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络,这使得DoS攻击的难度加大了——目标主机对恶意攻击包的“消化能力”加强了不少,假如攻击软件每秒钟可以发送3,000个攻击包,但主机与网络带宽每秒钟可以处理10,000个攻击包,  相似文献   

17.
曾小春  王永斌  应喆 《软科学》2007,21(3):76-80
从电子商务交易主体受攻击的角度出发,将电子商务非技术风险分为消费者面临的风险、销售商面临的风险和电子商务企业面临的风险。并从交易主体受攻击前、受攻击时和受攻击后三个时间段来构建一个电子商务非技术风险的技术防范体系。  相似文献   

18.
意趣杂坛     
正照片可以用来窃取指纹由于指纹的独特性,它常常被用于生物身份认证,现在好多个人电脑都具有指纹识别设备。我们一直以为指纹是安全的,但事实可能并非如此。最近,欧洲最大的黑客协会混沌计算机俱乐部演示了如何轻松地窃取指纹。根本不需要用手触摸,只需要几张显示手指的照片就足够。研究人员利用德国国防部  相似文献   

19.
华凌 《今日科苑》2007,(21):34-35
如今,互联网已渗透到各个领域,给人类生活带来了很多便利。但它也因此被一些犯罪分子盯上,成为其作案的一种手段。网络犯罪防不胜防典型的网络犯罪包括信息和知识财产窃取、信用卡欺诈、身份偷盗、邮件滥用和邮件勒索、上传不  相似文献   

20.
电子商务在国际网络中起着很大的作用,它运用在社会的各个行业领域中,然而不安全事件的不断发生,使电子商务的安全问题越来越受人们的重视。通过故障树来计算每层被攻击者攻击的可能以及风险发生的概率,得出总的风险值,把概率风险评估应用在电子商务系统中,能够较好地求出系统的风险程度。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号