首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
刘威 《信息网络安全》2010,(2):43-44,66
随着信息网络安全的发展,互联网上出现了一种新的分布式拒绝服务攻击方式—DNS放大攻击,这种攻击能利用DNS协议的漏洞产生大量虚假通讯,对互联网构成重大威胁。本文介绍了DNS放大攻击的原理,研究了DNS放大攻击的特点和造成的主要危害,并提出防范策略。  相似文献   

2.
DNS是目前互联网最常见的服务之一。该文简述了近年来发生的典型DNS攻击,针对出现的DNS攻击形式进行了解析,最后提出预防DNS攻击的方法。  相似文献   

3.
DNS是目前互联网最常见的服务之一。该文简述了近年来发生的典型DNS攻击,针对出现的DNS攻击形式进行了解析,最后提出预防DNS攻击的方法。  相似文献   

4.
江鹤 《程序员》2014,(1):83-85
随着互联网的飞速发展,DNS已成为互联网重要的基础服务,在网站运行和维护中起着至关重要的作用。黑客和破坏者从来没有停止过对DNs服务的攻击,手段也无奇不有,例如域名劫持、针对DNS的DDoS攻击、DNS反射攻击等。比较典型的案例是2009年的暴风影音事件,导致中国的网络大规模瘫痪。  相似文献   

5.
DNS是重要的基础设施,用于域名服务,在负载均衡、移动IP等方面也有着重要的应用.分析了针对DNS的几种攻击行为类别,讨论了DNS流量激增对互联网的正常运作的影响,并提出了恶意DNS流量攻击、蜂窝效应概念,给出了几种导致DNS流量激增的措施,给出了能导致互联网DNS流量激增VC#的实例代码,最后讨论了针对DNS流量攻击的应对措施.  相似文献   

6.
《微电脑世界》2013,(6):118
近日,Websense ThreatSeeker网络成功检测到一起发生在肯尼亚的DNS中毒攻击事件,这次攻击以包括谷歌、Bing、Linkedln等在内的知名信息技术网站为攻击目标,在此次攻击事件中,被攻击者利用的DNS记录指向一个关于黑客信息的页面,虽然没有指向恶意网页,但它可以随时替换为恶意网页,将网站浏览用户引至恶意网站。所谓DNS中毒攻击就是利用互联网域名系统中的漏洞进行攻击,没有及时打补丁的ISP都很容易受到攻击,这些ISP的合法IP会被某个网站给取代,即使终端用户输入正确的网址也会被重定向至那些恶意网站,这种攻击手段令企  相似文献   

7.
严芬  丁超  殷新春 《计算机科学》2015,42(3):140-143
DNS服务器在Internet中具有至关重要的作用,对它进行攻击会影响网络向用户提供正常的服务。DNS Query Flood攻击是最为常见的一种攻击方式,它向DNS服务器发送大量伪造的域名解析请求,消耗DNS服务器的资源,造成拒绝服务。及时检测到此类攻击的存在至关重要。在研究DNS解析过程的基础上,总结DNS Query Flood攻击的特点;根据攻击的特点,结合信息熵来判断网络是否出现异常;利用滑动窗口机制来确定是否存在攻击。  相似文献   

8.
分布式拒绝服务攻击处理实例分析   总被引:4,自引:0,他引:4  
背景 分布式拒绝服务(DDoS)攻击一直是互联网上的一种严重危害,尤其是2004年下半年开始,这种攻击日益成为不法分子非法牟利的一种重要手段。2006年,这种情况愈演愈烈,对正常的网络经济和应用造成了严重影响,社会各界反响极为强烈。2006年下半年起,针对一些知名中小互联网企业,包括DNS服务器和域名转发服务器的攻击数量明显增多,仅2006年11月-12月,就有8家企业单位被多次攻击。  相似文献   

9.
9月29日,河南省通信管理局、河南互联网应急中心组织省各基础电信运营公司和郑州景安、绿盟科技、奇虎360公司等互联网网络安全应急服务支撑单位及省内主要互联网接入服务单位,成功举办了2012年"中原网安5号"互联网网络安全应急演练。演练内容由DNS劫持及仿冒网站处置、针对重要政府网站的DDoS攻击事件两个科目组成,涵盖了DNS劫持、仿冒网站和重要政府网站遭受DDoS攻击三类网络安全事件。DNS劫持及仿冒网站演练  相似文献   

10.
DNS欺骗攻击的检测和防范   总被引:8,自引:0,他引:8       下载免费PDF全文
闫伯儒  方滨兴  李斌  王垚 《计算机工程》2006,32(21):130-132,135
DNS是目前大部分网络应用的基础,对它的攻击将影响整个Internet的正常运转。DNS欺骗攻击是攻击者常用的手法,它具有隐蔽性强、打击面广、攻击效果明显的特点,但是目前对这种攻击还没有好的防范策略。在分析DNS欺骗原理的基础上提出了3种攻击检测手段和3种识别攻击包的方法,对于提高DNS的安全性和抗攻击性具有积极的作用。  相似文献   

11.
DNS是目前大部分网络应用的基础,对它的攻击将影响整个Internet的正常运转。DNS欺骗攻击是攻击者常用的手法,它具有隐蔽性强、打击面广、攻击效果明显的特点,但是目前对这种攻击还没有好的防范策略。该文分析了DNS协议的工作原理,讨论了DNS协议在Internet中欺骗的实现,最后提出了一些检测和防范的措施。  相似文献   

12.
DNS服务是互联网的基础服务,对网络业务流量具有导向作用。DNS篡改攻击在IP城域网内非常普遍,可以劫持用户上网流量,执行钓鱼攻击、非法插入广告等,严重劣化了用户上网体验,并对用户网络安全构成重大威胁。基于此,介绍了一种可以有效防护城域网用户遭受DNS篡改攻击影响的方案,以保护用户上网环境安全,改善用户上网体验。  相似文献   

13.
DNS (Domain Name System,域名系统)是互联网上最为关键的基础设施,其安全性举足轻重.DNS从一开始就被认为是一个完全开放的协作体系,使得DNS很容易遭受攻击.本文对DNS客户端和服务器端的解析过程引入了自动机描述,将现有的DNS弱点对应到自动机状态转移中去,并对这些弱点进行分类,使分类更加细致,让易受攻击的环节凸现出来.从而更能指导今后DNS系统的安全防护,使其免受攻击.  相似文献   

14.
《互联网天地》2012,(11):9-9
9月29日,河南省通信管理局、河南互联网应急中心组织省各基础电信运营公司和郑州景安、绿盟科技、奇虎360公司等互联网网络安全应急服务支撑单位及省内主要互联网接入服务单位,成功举办了2012年"中原网安5号"互联网网络安全应急演练。演练内容由DNS劫持及仿冒网站处置、针对重要政府网站的DDoS攻击事件两个科目组成,涵盖了DNS劫持、仿冒网站和重要政府网站遭受DDoS攻击三类网络安全事件。  相似文献   

15.
针对DNS的DDoS攻击(分布式拒绝服务攻击)现已成为比较常见的极具破坏力的互联网攻击方式之一:今年1月,国内出现大规模网站无法存取的事件,原因是DNS被劫持。当地用户连到许多以.com与.net为域名的网站时,会被导引到美国Dynamic Internet Technologies公司的IP地址。3月初,谷歌提供给大众的公用DNS服务器8.8.8.8,遭到DNS劫持的持续时间长达22分钟,当时所有使用该DNS服务的网络流量都被绑架,传到巴西和委内瑞拉境内。  相似文献   

16.
针对DNS协议的攻击方法很多,如DNS欺骗、DNS隐蔽信道、DNS DDOS攻击、DNS反射放大攻击以及恶意DGA域名等。本文主要讨论了DNS反射放大攻击的原理、基于Scapy程序进行DNS协议漏洞利用,给出防范方法。  相似文献   

17.
DNS攻击事件层出不穷,DNS一直是网络安全中的一个薄弱环节,针对它攻击一直不断,本文对DNS协议的缺陷和攻击方式进行了分析,然后提出防范DNS攻击的方法和思路.  相似文献   

18.
近年来,借助DNS协议良好的隐蔽性和穿透性实施数据窃取已成为诸多APT组织青睐的TTPs,在网络边界监测DNS流量进而精准发现潜在攻击行为已成为企事业单位急需建立的网络防御能力。然而,基于DNS的APT攻击所涉及的恶意样本存在难获取、数量少、活性很低等现实问题,且主流的数据增强技术不适合移植到网络攻防这个语义敏感领域,这些问题制约了AI检测模型训练。为此,本文基于DNS窃密攻击机理分析,并结合了大量真实APT案例和DNS工具,提出了一种基于攻击TTPs的DNS窃密流量数据自动生成及应用方法,设计并实现了DNS窃密流量数据自动生成系统—MalDNS,以生成大规模、高逼真度、完备度可调的DNS窃密数据集。最后,通过实验验证了生成流量数据的有效性,以及对检测模型训练的有效支撑。  相似文献   

19.
DNS软件是黑客热衷于攻击的目标,它可能带来安全问题。今天介绍一些保护DNS服务器的一些方法。1.使用D N S转发器DNS转发器是为其他DNS服务器完成DNS查询的DNS服务器。使用DNS转发器的主要目的是减轻DNS处理的压力,把查询请求从DNS服务器转给转发器,从DNS转发器潜在的更大的DNS高速缓存中受益。使用DNS转发器的另一个好处是它阻止了DNS服务器转发来自互联网DNS服务器的查询请求。如果你的DNS服务器保存了你内部的域DNS资源记录的话,这一点就非常重要。不让内部DNS服务器进行递归查询并直接联系DNS服务器,而是让它使…  相似文献   

20.
域名系统(DNS)具有先天的设计缺陷,现已成为DDoS攻击的热点目标。过去,DDoS的影响只是局限于几个网站、几个企业、甚至几个终端用户。而DNS作为互联网关键基础设施,一旦被攻陷将对整个区域网络、甚至国家网络造成严重的影响。本文在分析DNS架构及特点的基础上,阐述了DNS安全风险,并提出相应的应对措施及方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号