共查询到20条相似文献,搜索用时 31 毫秒
1.
2.
DDoS(分布式拒绝服务)攻击是目前常见的一种网络攻击行为,难以检测和跟踪。本文阐述了DDoS攻击方式的体系结构;分析了DDoS攻击的原理;结合主动防御的网络诱骗技术,采用两层防火墙,研究和改进了Honeynet系统,有效防御DDoS攻击。 相似文献
3.
肖敏 《绵阳师范学院学报》2010,29(2):84-87
介绍了DDoS攻击以及针对路由器的DDoS攻击的原理,分析了目前DDoS攻击研究现状和业界针对路由器防范DDoS攻击的常规做法,提出了一种在控制面结合网络处理器和流量管理的DDoS的防御手段:在路由器转发面上通过对控制消息和协议报文的分离处理来保证控制消息和路由信息更新不受恶意攻击报文的影响,通过协议报文的分类和优先级的区分来保证重要报文的调度。 相似文献
4.
5.
DDoS攻击的分类及其防御机制 总被引:1,自引:0,他引:1
DDoS攻击已经成为一种全球性的网络灾害,其攻击形式一直在发展,致使DDoS防御的难度日益加大。DDoS攻击者通过获取一定数量的"傀儡主机",使用工具扫描远程主机安全漏洞来取得远程主机的管理员权限,并在受控的远程主机上植入攻击代码或者木马、病毒,进而控制主机进行DDoS攻击。通过对DDoS的分类整理,找出一套系统的DDoS应对方案,使安全技术人员和研究人员能够根据情况的不同,采取相应的防范措施。 相似文献
6.
7.
分布式拒绝服务攻击(Distributed Denial of Service,DDoS)是互联网上有严重威胁的攻击方式之一,难以完全对其进行防御。介绍DDoS攻击的技术原理,在此基础上,分析主流入侵检测方式在DDoS攻击检测中的优缺点。最后,全面分析了适用于DDoS攻击防御的技术手段,为防御DDoS攻击提供了技术参考。 相似文献
8.
DDoS(分布式拒绝服务攻击)会造成服务器和网络瘫痪,无法提供正常服务,给网络服务商造成严重的损失。对互联网中存在的DDoS攻击现象分析,针对DDoS攻击的检验方法和相应的服务器,可提出相应的对策。 相似文献
9.
分布式拒绝服务(DDoS)攻击是当今最流行的网络攻击之一,对该攻击的检测是当前网络安全研究领域中的难点.文章在系统分析比较国内外DDoS攻击检测理论和方法的基础上,根据DDoS攻击时数据包的特性,运用改进BP神经网络理论和方法建立了DDoS检测模型.该方案所采用的技术,实现简单,代价小,具有很好的实际应用前景. 相似文献
10.
DDoS类攻击是目前INTERNET黑客实施在线攻击的重要手段之一,本文概述了DDoS攻击的原理,并给出了防范DDoS的基本方法。 相似文献
11.
匡胤 《内江师范学院学报》2004,19(6):37-41
IP欺骗和DoS攻击是黑客常用的两种手段,将两结合可以实现一种新型DDoS攻击模式。本对这种新型DDoS攻击模式的原理作简单介绍,并将其与传统DDoS攻击模式作简单分析比较。 相似文献
12.
王立学 《教育前沿(综合版)》2015,(7)
随着信息化发展,各种业务对Internet依赖程度的日益增强,DDoS攻击所带来的损失也愈加严重。包括运营商、企业等大型网络用户时刻都受到了DDoS攻击的威胁,而未来更加强大的攻击工具的出现,为日后发动数量更多、破坏力更强的DDoS攻击带来可能,所以在城域网部署DDoS防御体系意义重大。 相似文献
13.
於晓兰 《武汉职业技术学院学报》2008,7(3):83-86
DDoS攻击(包括DRDoS攻击)给网络安全带来了巨大的危害。为了阻止这类攻击,本文从分析当前DoS/DDoS攻击的原理入手,对DDoS/DRDoS攻击进行合理分类,即分为协议漏洞攻击、软件漏洞攻击和蛮力攻击三种。具体介绍了DRDoS攻击的程序实现,同时设计了可以进行这类攻击的攻击平台。 相似文献
14.
钟锐 《赣南师范学院学报》2009,30(6):84-88
分布式拒绝服务(Distribute Denial of Service)攻击是当前主要的网络安全威胁之一.本文分析了DDoS攻击的本质特征,提出了一种基于数据挖掘算法的DDoS攻击检测模型.该模型使用聚类算法与关联规则对网络流量与网络数据包连接状态分别建立特征模型,并确定DDoS攻击的检测阈值.实验表明,该检测模型能够实时有效的检测DDoS攻击. 相似文献
15.
分布式拒绝服务攻击(DDoS)是因特网面临的重大威胁之一,详细分析了DDoS的攻击原理和方法,并介绍了近年来各种有效的防御技术以及最新研究成果。 相似文献
16.
17.
纵观网络安全攻击的各种方式方法,其中DDoS类的攻击会给网络系统造成更大的危害.因此,了解DDoS和它的工作原理及防范措施,是一个计算机网络安全技术人员必备的内容之一. 相似文献
18.
目前,为防范DDoS攻击,研究者们提出了多种解决方案,如链路测试法、ICMP追踪法、日志记录法、概率包标记法等,但都需要大量的数据包重构攻击路径.通过分析DDoS攻击的基本原理和目前IP追踪的技术,对一种新的基于哈夫曼编码的IP追踪策略进行了研究,并将此策略应用于局部网络,达到了很好的抵御DDoS攻击的效果. 相似文献
19.
随着互联网的日益开放,网络安全逐渐成为一个严重的问题。其中,拒绝服务类型的攻击(DDOS)显得尤为严重。介绍了DDoS攻击的原理,从工程应用和学术研究的角度分析了几类抵抗DDoS攻击的方案,并指出了其中的优缺点。 相似文献
20.
汪临伟 《九江职业技术学院学报》2010,(2):22-24
通过研究网络流量自相似在分布式拒绝服务(DDoS)攻击下的变化规律,设计了一种通过计算局域内Hurst参数变化率实时检测DDoS攻击的方法,该方法采用滑动窗口机制实时在线估计局域内网络流量的自相似程度。对MIT林肯实验室的入侵检测数据测试结果表明,使用Hurst参数作为DDoS攻击的检测测度,具有较高的检测率及较快的检测速度。 相似文献