首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 328 毫秒
1.
DDoS(分布式拒绝服务)攻击正在对整个互联网产生巨大的危害和严重的经济损失,且不断增大.通过介绍DDoS攻击原理和分析DDoS攻击网络的控制机制,提出基于蜜网的防御DDoS攻击方法,鉴于目前大多数DDoS攻击都是黑客利用其控制的僵尸网络发起的,部署了改进版的蜜网,利用蜜罐收集的信息,打入黑客控制的僵尸网络内部,获取重要信息,切断黑客的远程控制机制,从根源上阻止DDoS攻击远程控制网络的形成,以达到主动防御的目的.  相似文献   

2.
张雯琳  钱步仁 《计算机安全》2009,(7):101-103,105
网络上黑客泛滥,他们利用各种各样的僵尸工具控制僵尸(被植入控制程序的计算机)从而形成僵尸网络,对网络进行恶意行为,包括对某目标进行分布拒绝服务(DDoS)攻击,发送大量垃圾邮件,窃取密码,用户信息等重要资料。因此,不论是对网络安全运行还是用户数据安全的保护来说,僵尸网络都是极具威胁的隐患。僵尸网络也是目前网络信息安全重点关心的一个话题。对僵尸网络和僵尸工具分析方法进行了介绍,并对网络上流行的僵尸工具的特征进行了分析统计,有助于发现网络上的僵尸网络及潜伏的黑客。  相似文献   

3.
近年来.越来越多的黑客和脚本小子抛弃了以往使用后门工具进行点对点攻击的习惯,转而利用一对多的僵尸工具俘获僵尸主机,编织邪恶的僵尸网络,发动拒绝服务攻击。互联网上一时群魔乱舞……危难时刻显身手,蜜网已经在观察、跟踪进而摧毁僵尸网络方面崭露头角。  相似文献   

4.
《计算机与网络》2012,(15):42-42
与那些复杂而精密的入侵行为和漏洞利用相比,大部分的DDoS攻击显得十分粗线条,属于黑客世界中的"暴力犯罪"。然而,随着网络规模的不断扩大,可利用的僵尸网络规模的和带宽不断增加。现今DDoS攻击者的发起变得相对容易,  相似文献   

5.
《计算机与网络》2007,(20):33-33
僵尸网络(英文名称叫BotNet),是互联网上受到黑客集中控制的一群计算机,往往被黑客用来发起大规模的网络攻击,如分布式拒绝服务攻击(DDoS)、海量垃圾邮件等,同时黑客控制的这些计算机所保存的信息也都可被黑客随意“取用”。因此,不论是对网络安全运行还是用户数据安全的保护来说,僵尸网络都是极具威胁的隐患。僵尸网络的威胁也因此成为目前一个国际上十分关注的问题。[第一段]  相似文献   

6.
目前,僵尸网络由于发展迅速,已成为网络安全的最大隐患之一,也逐渐成为攻击的主要手段。攻击者既可以利用僵尸网络发起DDoS攻击、发送大量垃圾邮件和传播恶意代码等,也可以篡改或窃取被感染主机用户的敏感信息。为了不引起注意,躲避监测视线,从而更好地从事秘密活动,目前的僵尸网络规模总体上趋于小型化、局部化和专业化,主机数量为1千以内的僵尸网络居多。但是也存在规模巨大的僵尸网络,我们监测发现最大的曾经控制了境内外近130万台主机,这种被控制的巨大资源一旦被利用发动拒绝服务攻击,后果不堪设想。  相似文献   

7.
僵尸网络是当前互联网中重大安全威胁之一,黑客通过在互联网中传播僵尸病毒,将大量计算机变成自己可控制的僵尸计算机,从而实现攻击。本文以僵尸网络中最常见的IRC僵尸网络为例,分析了IRC僵尸网络的工作原理,提出利用聚类分析技术中的马氏距离算法和欧氏距离算法对IRC僵尸网络进行检测。  相似文献   

8.
僵尸网络(Botnet)是一种从传统的恶意代码进化而来的新型的攻击方式。为攻击者提供了隐匿、灵活、且高效的一对多的命令与控制机制。可控制僵尸主机实施DDoS攻击、垃圾邮件发送,窃取敏感信息等攻击。Botnet正处于快速发展时期,对网络安全构成了越来越大的威胁,对中国造成的危害尤为严重,由Botnet发起攻击的破坏性非常惊人。介绍了Botnet的危害及应对Botnet的措施。  相似文献   

9.
僵尸网络由一群被病毒感染的计算机组成,它严重的威胁着Internet的安全。其原理是黑客把病毒植入到目标计算机,然后黑客通过Internet控制这些计算机来实施DDoS攻击、盗取认证信息、分发垃圾邮件和其他恶意行为。通过仿P2P软件,P2P僵尸网络用多个主控制器来避免单点丢失(single pointof failure),并且使用加密技术使得各种各样的misuse detection技术失效。与正常网络行为不同的是,P2P僵尸网络建立了大量不占用带宽的会话,这就使它不会暴露在异常检测技术下。本文采用P2P僵尸网络不同于正常网络行为的特征作为数据挖掘的参数,然后对这些参数进行聚类并加以区分来获得可接受精度范围内可信任的结果。为了证明该方法在发现僵尸网络主机上的有效性,我们在实际的网络环境中进行了验证测试。  相似文献   

10.
僵尸网络(Botnet)是一种从传统的恶意代码进化而来的新型的攻击方式,为攻击者提供了隐匿、灵活、且高效的一对多的命令与控制机制。可控制僵尸主机实施DDoS攻击、垃圾邮件发送,窃取敏感信息等攻击。Botnet正处于快速发展时期,对网络安全构成了越来越大的威胁,对中国造成的危害尤为严重,由Botnet发起攻击的破坏性非常惊人。介绍了Botnet的危害及应对Botnet的措施。  相似文献   

11.
由于目前Internet的体系结构、认证机制的缺乏等多方面原因使得DDoS攻击很容易发生,而且僵尸网络的快速发展也为DDoS攻击提供了强大的工具。DDoS(Distributed Denial of Service)攻击一直是网络安全的主要威胁之一,如何对抗DDoS攻击成为网络安全研究的热点之一。在对DDoS攻击模型、产生原因进行分析的基础上,从攻击预防、攻击检测、攻击响应和攻击源追踪四个方面对现有的DDoS攻击对抗技术进行综述,并提出了值得研究的方向建议。  相似文献   

12.
DDoS攻击防御技术研究   总被引:2,自引:0,他引:2  
目前,网络攻击事件越来越多,网络攻击的主要目的是为了经济利益,DDoS攻击则是常见的网络攻击手段。文章分析了常见的DDoS攻击行为及技术原理,并对这种攻击行为进行了分类。提出了多种有效治理DDoS攻击的防范技术,并分析了其技术原理,从而为用户及时防范潜在的黑客攻击和降低损失提供了对策。  相似文献   

13.
DDoS攻击检测与防范策略研究   总被引:2,自引:1,他引:1  
分布式拒绝服务攻击是目前黑客经常采用而难以防范的攻击手段,近年来此类攻击的数量一直呈快速增长的趋势,它给企业带来了巨大的经济损失和影响。该文在分析分布式拒绝服务工作原理和攻击方式的基础上,给出了其检测方法,并提出了一些相应的防范措施。  相似文献   

14.
蜜网技术作为一种主动防御机制, 为解决网络安全问题提供一种有效的方法. 通过使用蜜罐技术, 在学院校园网中部署虚拟蜜网, 实现对蜜网中数据的控制、捕获和分析. 通过对蜜网的访问收集攻击者的信息, 研究并分析其攻击战术、攻击动机以及相应的攻击策略, 从而减少校园网被黑客或木马攻击的机率.  相似文献   

15.
分布式拒绝服务(DDoS)攻击是当前互联网安全的重要威胁之一,攻击者往往利用系统漏洞控制多个主机构成僵尸网络,协同向攻击目标发起攻击。简要介绍了目前常见的DDoS攻击手段,并分别根据部署位置和响应时间对DDoS防御系统进行了分类介绍,综合分析了各种主要防御系统的工作原理、使用场景和自身特点。  相似文献   

16.
DDoS攻击分类与效能评估方法研究   总被引:1,自引:0,他引:1  
DDoS攻击是一类常见而又难以防范的网络攻击模式,对Internet网络系统的正常运行构成了巨大威胁。DDoS攻击的分类方法和攻击效能评估是计算机网络攻防对抗研究的一项重要而紧迫的任务。本文介绍了DDoS攻击的原理、方法、一般概念和主要目标,研究了基于攻击代理的传播模式、通讯方式、作用机制等特征的DDoS攻击分类方法体系,分析了DDoS攻击的攻击效能评价指标体系。在分析了DDoS攻击效能评估的特点的基础上提出了DDoS攻击效能评估的模糊评价评估模型。  相似文献   

17.
谢嘉辰  李新明  李艺 《计算机工程》2012,38(17):145-147
分布式拒绝服务(DDoS)是目前攻击范围最广、破坏性最大的网络攻击之一。为此,提出一种基于数字蚂蚁的网络信息系统安全防御模型。利用蚁群优化算法计算网络中节点的资源相关性,构建一个防御DDoS攻击的数字蚂蚁联盟模型,通过确定DDoS攻击方式、标记数据报和限制流量3个步骤,实现一种具有群体智能和协同性的防御机制。  相似文献   

18.
基于主动防御的蜜网技术虽然在一定程度上克服了传统安全模型被动防御的缺陷,但入侵者仍能通过蜜网对内部网络和外部网络进行攻击,造成蜜网本身也存在一定的不安全因素。为此提出了一种基于蜜网的网络安全防御技术——用DMZ(非武装区)和两层防火墙来防止内部网络被入侵;用NIDS(网络入侵检测系统)和流量控制的方法来防止外部网络被攻击,从而较好地解决了传统网络安全模型存在的一些缺陷。  相似文献   

19.
许晓东  程建国  朱士瑞 《计算机应用》2011,31(12):3343-3345
僵尸网络结构的不断改进对网络安全造成了极大的威胁,如何深入研究其结构本身的固有性质对抵御该种攻击方式显得尤为重要。从复杂网络的角度模拟非结构化P2P僵尸网络,通过定义度量标准并应用网络中心化指标分析非结构化P2P僵尸网络面对节点失效时的鲁棒性。实验结果表明,非结构化P2P僵尸网络在面对随机节点失效时其鲁棒性较强,而面对高中心化节点失效时其鲁棒性将会迅速降低。  相似文献   

20.
赵英  倪铮 《微机发展》2006,16(12):237-239
随着信息技术的发展和应用的普及,网络安全问题已经成为人们关注的焦点问题。目前分布式拒绝服务(DDoS,Distributed Denial of Service)攻击已经成为影响Internet正常运行的一个比较严重的问题,并影响合法用户获得正常的服务。文中首先阐述了DDoS形成的原理,然后分析了预防DDoS攻击的措施和机制。随后借助于SSFNet(Scalable Simula-tion Framework Net)仿真软件构建相应的网络环境,模拟了一种分布式拒绝服务攻击。针对在实验中发现的攻击特征,即攻击发生时通过路由器的新IP数量呈现正态分布的变化趋势,结合统计学中正态分布的概率理论知识,提出了一种通过正态分布模型结合网络中新IP数量变化趋势应对分布式拒绝服务攻击的主动防御方案。然后利用实验中采集的数据,对所提出的应对分布式拒绝服务攻击的防御方案进行了验证。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号