首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
分布式拒绝服务攻击的原理与防范   总被引:1,自引:0,他引:1  
讨论了拒绝服务与其他攻击相结合的方法,给出了拒绝服务攻击的定义,对其进行了全面而本质的模式分类,阐明了分布式拒绝服务攻击相对拒绝服务攻击的进步所在;深入介绍了分布式拒绝服务攻击的机制及形成这些机制的原因,对分布式拒绝服务的攻击方式做了详细的讨论;在此基础上,对现有的对抗手段提出了一种新的分类方法,进而进行了全面总结,并指出只有借助综合的防御体系,才能有效对抗分布式拒绝服务攻击;最后,指出了从根本上防范分布式拒绝服务攻击的方向。  相似文献   

2.
分布式拒绝服务攻击是当下最流行的黑客攻击手段之一,其攻击手段多样,隐蔽性强,对于攻击目标的破坏性很大。对分布式拒绝服务攻击的原理和目前已经出现的各种分布式拒绝服务攻击手段进行了概述,对其发展趋势进行了展望。  相似文献   

3.
吴晓春  张丰驿 《大众科技》2011,(5):40+51-40,51
分布式拒绝服务攻击是利用网络资源和被攻击的目标主机的处理能力不对称的特点让被攻击主机由于一直处于超负荷运行状态而无法响应新请求的一种攻击手段。由于因特网的分布特性,哪怕在技术发展迅猛的今天,拒绝服务攻击仍然是互联网上需要解决的难题之一。文章回顾了基于洪泛法的分布式拒绝服务攻击的类型并对每种类型的攻击手段和特点进行了详细讨论,最后总结了当前针对拒绝服务攻击的主流解决方法。  相似文献   

4.
美国的Yahoo!和CA根服务器遭受攻击是由于分布式拒绝服务攻击(DDoS)造成的。DDoS攻击的原理是通过伪造超过服务器处理能力的请求数据,造成服务器响应阻塞,使正常的用户请求得不到应答,而目前的解决方法是对出口的数据包进行检查,防止伪IP的出现。  相似文献   

5.
对P2P网络信誉模型的研究是保证P2P网络稳定运行的基本因素。P2P网络通过节点的直接交换来共享计算机资源和服务,需要进行节点优化选择保证P2P网络的信誉和稳定性。传统方法采用粒子滤波算法实现节点自动控制,当存在多重节点反复组合时,对P2P网络的信誉度评价准确性不好。提出一种基于最优化网格分配节点信息覆盖的P2P网络信誉模型设计方法,构建网络的最优节点选择机制,采用自顶向下的方式分层构造数据聚集树,进行节点信誉信息表征和数学模型构建,实现算法改进。仿真实验表明,采用该模型能有效提高对P2P网络的信誉评价精度,优化网络的节点分布,实现节点最优选择,能够有效抵抗外界干扰和攻击,稳定性较好。  相似文献   

6.
本文从基于P2P搜索的发展动机和原理入手,提出了一种层次化分布式哈希表系统——PDHS模型。该系统按物理网络的远近把节点划分为多个组,使得节点动态加入和退出的影响局限在单个组中,具有良好的稳定性和扩展性,部分查询的性能优越,适合在广域范围部署P2P应用。  相似文献   

7.
本文首先讨论了分布式拒绝服务攻击的原理,分析了攻击过程中攻击者、主控端和代理端的作用。在此基础上,研究了分布式拒绝服务攻击的检测方法。最后,本文讨论了相关的防范措施。  相似文献   

8.
拒绝服务(DoS)攻击是一种阻碍授权用户正常获得服务的主动攻击,该文对安全协议中防范DoS攻击的技术进行了分析和探讨,指出使用这些方法时的状态以及值得注意的问题,并分析了各种方法的优缺点。  相似文献   

9.
恶意节点在一段时间内发送相当数量的RREQ消息,正常节点则广播入侵节点的RREQ信息,从而造成正常节点能源、存储资源和网络带宽耗尽,网络遭受破坏。研究了AODV路由协议的缺陷,针对路由请求RREQ消息广播的特性,实现了RREQ泛洪攻击。用NS对攻击过程进行仿真实验,用网络性能的两个重要变量(数据分组递交率和网络延迟)来衡量攻击结果。实验证明,RREQ泛洪攻击十分有效。  相似文献   

10.
简要介绍了分布式攻击(DDOS),说明了DDoS攻击的原理,在此基础之上深入研究了基于CUSUM算法的检测技术,并对CUSUM算法进行了改进,有效的提高了网络的安全性。  相似文献   

11.
当前的P2P(Peer-to-Peer)点播流媒体系统中数据调度算法未能充分利用每个用户节点自身的特性。本文在分析典型数据调度算法基础上提出一种基于节点可选度的数据调度算法(B-SSP算法)。该算法一方面在调度下载数据块时综合考虑了邻居节点带宽能力及其所拥有的数据信息,另一方面对服务节点的请求处理过程进行了优化。B-SSP算法有利于提高用户节点播放视频的连续性,降低流媒体服务器的负载压力,从而改善P2P点播流媒体系统的整体服务质量。仿真结果和实际应用表明算法性能良好,适用于用户节点能力差异较大的P2P点播流媒体环境。  相似文献   

12.
由于P2P网络中存在大量欺诈行为、攻击和不可靠的服务,使服务质量无法得以较好的保证。文章介绍了p2p网络时间向量,然后利用混沌加密技术对时间向量构建数字序列,通过数字序列构成数字指纹来使通信双方建立信任;仿真实验表明:新模型较传统的模型能更有效的识别出具有复杂策略的节点,在抵御恶意节点的各种动态行为上有更好的性能。  相似文献   

13.
简要介绍了分布式攻击(DDos),说明了DDoS攻击的原理,在此基础之上深入研究了基于CUSUM算法的检测技术,并对CUSUM算法进行了改进,有效的提高了网络的安全性。  相似文献   

14.
DDoS攻击的原理与防范   总被引:1,自引:0,他引:1  
乔书建 《科教文汇》2007,(5X):193-193
DoS即拒绝服务,它是一种利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到正常响应的网络攻击方式。DoS攻击一般采用一对一方式,当目标主机的CPU速度低、内存小或者网络带宽小等各项性能指标不高时,它的效果是明显的。但是,随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络,这使得DoS攻击的难度加大了——目标主机对恶意攻击包的“消化能力”加强了不少,假如攻击软件每秒钟可以发送3,000个攻击包,但主机与网络带宽每秒钟可以处理10,000个攻击包,  相似文献   

15.
本文从分布式拒绝服务攻击的概念着手,着重分析了其原理及其防范措施。  相似文献   

16.
P2P网络的认证方法研究(英文)   总被引:1,自引:0,他引:1  
P2P网络离散、动态和自治的特点使得传统的认证方法不能很好的解决其认证问题。本文采用证书和信任值相结合的方式,提出了一个新的认证协议APExSPKI用于解决P2P网络中节点之间的互认证问题。信任值绑定在证书中使得节点在身份认证的同时还可以进行授权和访问控制操作。 此外APExSPKI不需要可信服务器的参与,它允许网络中的任何节点参与到认证的过程中来,参与信任值投票并可充当代理节点来为其他节点颁发证书,这充分体现了节点对等、自治的特点。  相似文献   

17.
席奇 《科技创业月刊》2005,18(2):156-158
拒绝服务攻击是攻击网络系统的一种常用方法。介绍了拒绝服务攻击的分类。并就几种常见的攻击原理进行了分析,提出了防御对策,重点分析了拒绝服务攻击的进一步发展——分布式拒绝服务攻击的原理与防范策略。  相似文献   

18.
P2P的出现将互联网的存储模式由以前的“内容位于中心”模式转变为“内容位于边缘”模式,正适应了宽带互联网和更稳定、更高性能的个人电脑的现状。而分布式存储系统是P2P技术的一个重要的研究领域。本文分析了分布式系统的优势,介绍了几种常见的基于P2P分布式数据存储系统,并对它们进行了比较。最后,本文介绍了基于P2P分布式存储的冗余策略。  相似文献   

19.
提出了一种基于P2P环境的信任管理模型,基于实体的行为经验构建实体间的相对信任关系,并采用改进的分布式存储机制应用于全局信誉值的管理,使得网络中各节点在维护管理全局信任关系的工作中合理地分担计算负载和存储负载,提高了信任管理系统的整体性能。  相似文献   

20.
P2P流媒体系统中积分检测相结合的激励机制   总被引:1,自引:0,他引:1  
许多基于P2P方式的流媒体协议都假设节点是合作的,而没有考虑到存在自私节点的问题。本文提出了P2P流媒体系统中一种积分检测相结合的激励机制。节点通过自身或子节点共享数据流获得贡献积分,贡献积分越高,节点获得数据流的优先权就越高;为了贡献积分最大化,节点有选择地对它的子节点进行检测来促进子节点数据的共享,从而提高整个系统的性能。分析和模拟实验表明使用该机制能解决长期历史积分问题,提高合作者比例,并维护了较高的系统性能。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号