首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 62 毫秒
1.
伴随着网络的发展,拒绝服务攻击经历了DOS到DDoS的发展。介绍了DDoS攻击的概念、DDoS攻击原理和防范方法。指出:DDoS攻击在TCP连接原理上是合法的,除非TCP协议重新设计,明确定义DDoS和其他正常请求有何不同,否则不能完全阻DDoS攻击。  相似文献   

2.
文章通过对DDoS攻击原理的剖析,分析了DDoS攻击使用的常用工具,讨论检测DDoS的方法,最后提出DDoS的攻击防御对策。  相似文献   

3.
DDoS攻击的原理与防范   总被引:1,自引:0,他引:1  
乔书建 《科教文汇》2007,(5X):193-193
DoS即拒绝服务,它是一种利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到正常响应的网络攻击方式。DoS攻击一般采用一对一方式,当目标主机的CPU速度低、内存小或者网络带宽小等各项性能指标不高时,它的效果是明显的。但是,随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络,这使得DoS攻击的难度加大了——目标主机对恶意攻击包的“消化能力”加强了不少,假如攻击软件每秒钟可以发送3,000个攻击包,但主机与网络带宽每秒钟可以处理10,000个攻击包,  相似文献   

4.
DDoS攻击及相应防御方法的分类   总被引:1,自引:0,他引:1  
温泉  覃俊 《科技创业月刊》2007,20(1):190-191
主要叙述了DDoS攻击的类型并且对相应的防御方法作了分类,描述了每一种攻击的特征和相应的防御策略,并对每一个策略的优缺点作了分析。通过对目前所有的DDoS攻击技术和防御方法作一次全面的总结和分类,目的是更好地理解DDoS攻击,设计出更有效的防御方法和工具。  相似文献   

5.
美国的Yahoo!和CA根服务器遭受攻击是由于分布式拒绝服务攻击(DDoS)造成的。DDoS攻击的原理是通过伪造超过服务器处理能力的请求数据,造成服务器响应阻塞,使正常的用户请求得不到应答,而目前的解决方法是对出口的数据包进行检查,防止伪IP的出现。  相似文献   

6.
21世纪以来,黑客们采用了一种新的十分难以防范的分布式拒绝服务攻击(DDoS),给很多知名网站和internet带来巨大的损失。本文从概念、攻击原理、攻击现象、攻击方式介绍了这种攻击方法,以及防御DDoS的措施。  相似文献   

7.
张全庆 《中国科技信息》2008,25(4):93-93,97
在网络攻击中,分布式拒绝服务攻击(Distributed Denial of Service,DDoS)因其强大的破坏力而引起了世人高度的重视。本文目标是对DDoS攻击防护措施以及防御DDoS攻击技术的研究,最后阐述了DDoS攻击的发展趋势。  相似文献   

8.
提出一种分步追踪分布式拒绝服务(DDoS)攻击源算法,核心思想是采用基于自治系统(AS)的确定性包标记算法(ASDPM)将攻击源定位在特定自治系统中,然后在自治系统范围内使用非重复性包标记算法(NRPPM)精确定位攻击源。与其它攻击源追踪算法相比,该算法具有消耗带宽少、收敛速度快、地址重构和路径计算负荷小及较低的误报率等特点,减少路径重构所需的数据包数量,提高重构路径的效率,实现实时追踪攻击源。  相似文献   

9.
分析DDoS攻击的形成及特征,对各种拒绝服务攻击的实现算法进行对比分析。重点研究可用于检测和防御基于HTTP协议的DDoS攻击的方法,消除或者减少HTTP-Flood攻击对Web服务器的影响,从而达到保护Web服务器的目的。最后,将这种检测防御方法移植到Web应用防火墙(WAF)的DDoS模块中,实现Web服务器防范DDoS攻击的最终解决方案。  相似文献   

10.
本文讨论了在计算机网络中内网服务器遭到DDOS攻击的解决办法,使用Windows 2000 Server中的工具WebUI,可以让我们很方便的找到内网的攻击源,从而可以制止一次攻击,保证计算机网络的安全。  相似文献   

11.
DDoS攻击原理及其防御对策   总被引:1,自引:0,他引:1  
描述了DDoS的工作原理及其常见的攻击,并详细分析了常见的的DDoS攻击方法,提出了详细可行的DDoS攻击防御对策。  相似文献   

12.
本文简要介绍了SQL植入攻击的定义和SOL植入攻击实现过程,并在研究了当前一些SQL植入攻击防范方法的基础上,提出了一种行之有效的针对SQL植入攻击的自动防范模型.  相似文献   

13.
目前ARP欺骗攻击呈现出越来越严重的趋势,已成为导致校园网大面积断网甚至瘫痪的首要原因。本文针对校园网中遭受ARP欺骗攻击,分析了其攻击原理、现象,并提出了切实可行的解决方法和防范策略。  相似文献   

14.
韩旭  李浩 《中国科技信息》2006,(13):190-190,192
锦州市位于辽宁省西部,是我省重要的港口城市,城区横跨小凌河干流,而小凌河干流至今没有控制性工程,锦州城市的防洪问题十分突出,本文分析了小凌河流域的洪水灾害情况,结合小凌河流域规划总体安排,提出了锦州市的近期和远期的防洪方案,对保障锦州城市防洪安全及经济社会稳步发展有重要意义。  相似文献   

15.
网络欺骗攻击作为一种非常专业化的攻击手段,给网络安全管理者带来了严峻的考验。本文首先分析了ARP协议,并通过分析ARP协议存在的漏洞,探讨了ARP欺骗攻击的原理,在此基础上提出了几种有效防止ARP欺骗的措施。  相似文献   

16.
传统的基于数据流聚类算法的网络攻击检测技术自适应性不强、对问题的依赖性过高造成聚类质量不够理想、聚类效率低等缺陷,提出一种基于期望克隆率的数据流聚类算法。引入衰减函数和时刻权重来反映过去的数据与当前流入的网络数据在整个服务器集群网络数据流中的地位,通过计算抗体期望克隆率来限制抗体克隆的数目以及保持抗体的多样性,采取服务器集群网络中的淘汰策略使最终的网络结构更符合原始数据流的内在特性并生成网络数据的统计信息,然后利用最能反映当前网络行为的统计信息来检测攻击行为。仿真结果表明,该方法能够弥补传统服务器集群网络非确定攻击检测系统的缺陷,提高了网络攻击的检测率,降低了误报率。  相似文献   

17.
潘慧 《人天科学研究》2011,10(4):136-137
SQL注入攻击是计算机数据库安全方面的重要问题,黑客通过SQL注入攻击对数据库进行非法访问。随着B/S系统的应用和发展,按照此模式编写的应用程序越来越多,但是程序编程过程中不同程序员的经验是不一样的,代码编写过程中用户输入数据合法性判断方面存在问题,导致用户输入数据信息安全性没有形成一个有效的判断标准,程序安全隐患相对较多。实际应用过程中用户输入一段数据库查询代码,程序的执行策略决定返回结果,通过程序执行获取想要的结果,通过所说的SQL Injection,即SQL注入。通过数据库访问策略分析,可以解决SQL注入攻击方面的问题。  相似文献   

18.
在无线网络飞速发展的今天,针对无线网络的DDoS攻击也随之而来.本文详细介绍了针对无线网络体系结构各个层次的攻击方法,以及这些攻击方法的原理和利用的无线网络漏洞.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号