首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
一种可抗TCP Flooding攻击的网络流量监测机制   总被引:1,自引:0,他引:1  
DDoS攻击是互联网的主要安全威胁之一, 而大部分DDoS攻击工具都使用TCP Flooding攻击方式, 基于大量研究相关技术的基础上, 提出了一种可用于局域网的网络流量监测机制, 可以有效的检测出TCP Flooding攻击, 解决当前各种网络安全设备在此方面存在的问题.  相似文献   

2.
基于TCP缓存的DDoS攻击检测算法   总被引:2,自引:0,他引:2       下载免费PDF全文
胡鸿  袁津生  郭敏哲 《计算机工程》2009,35(16):112-114
由拒绝服务攻击(DOS)发展而来的分布式拒绝服务攻击(DDoS)已成为目前网络安全的主要威胁之一。从分析TCP缓存入手,提出一种基于缓冲区检测的DDoS检测算法。结合历史连接记录来对TCP缓存进行分析,生成特征向量,通过BP神经网络检测TCP缓存异常程度,根据异常程度判断是否发生攻击。实验结果表明,该算法能迅速准确地检测出DDoS攻击,有效阻止DDoS攻击的发生。  相似文献   

3.
王浩 《计算机工程》2009,35(13):122-124
针对TCP协议的低速分布式拒绝服务攻击(DDoS),通过发送高频率、低持续时间的攻击数据包来检测及过滤多重路由和入侵检测系统,利用TCP的拥塞控制机制的RTO时间是一个确定数值这一先天不足,采用周期性攻击来达到等同于传统DDoS的攻击效果。目前对于这类攻击没有很好的应对方法。通过一系列仿真实验,采用随机RTO,使得低速DDoS不能预测RTO时间,从而降低低速DDoS的攻击影响。  相似文献   

4.
基于流量行为的DDoS检测系统   总被引:2,自引:0,他引:2       下载免费PDF全文
张毅  刘强 《计算机工程》2011,37(4):134-136
针对传统攻击检测算法不能实时识别攻击源和受害者的问题,基于对单用户流量行为的分析,设计实现一种实时的DDoS洪流攻击检测和防御系统。通过周期性地检测每个用户发送和接收的流量,判断其是否满足TCP和UDP协议行为的时间同步性,从而有效识别攻击者、受害者和正常用户,并且实时过滤攻击流量和转发正常流量。测试结果表明,该系统能够在攻击早期实时地检测出攻击者并过滤其流量,防御效果明显。  相似文献   

5.
钱峰  张蕾 《福建电脑》2005,(9):62-63
SYN-Flood是目前最流行的DDoS攻击手段。是一种蓄意侵入三次握手并打开大量半开TCP/IP连接而进行的攻击。本文介绍了SYN Flood攻击的原理机制/检测与防范方法。  相似文献   

6.
本文通过深入了解DDoS攻击的原理和实施过程,结合DDoS攻击检测方法的最新研究情况,对DDoS攻击检测技术进行系统的分析和研究,提出了基于回推机制的防御措施,最后,为网络入侵检测机制提出了一种新的思路。  相似文献   

7.
Web服务中基于流量监控的DDoS攻击防范机制   总被引:2,自引:0,他引:2       下载免费PDF全文
提出一种基于流量监控的针对Web服务的DDoS攻击防范机制。使用Linux内核的安全选项、Linux虚拟服务器、iptables防火墙以及基于类的排队等技术搭建防范DDoS攻击的Web服务器系统环境,设计、实现了流量监控器和分析工具来检测可能发生的DDoS攻击,并降低其危害。实际测试表明,该机制能有效检测和防范常见的针对Web服务的DDoS攻击。  相似文献   

8.
通信流熵变量DDoS攻击IP回溯跟踪模型   总被引:2,自引:0,他引:2  
DDoS攻击一直严重威胁着网络的安全.描述一个新的DDoS攻击源回溯跟踪机制,其与普通的包标记技术有着根本的区别,它是一种通过监控正常通信流和DDoS攻击通信流之间的信息熵值变化来判断网络是否有攻击行为.与现有的DDoS攻击回溯跟踪技术比较,该机制有很多优势:扩展性高、健壮性好、无包污染和攻击流量模式独立.在描述和分析DDoS攻击通信流熵变量特性基础上对上述跟踪机制建模,然后给出了相应的DDoS攻击检测和IP跟踪回溯算法.模拟实验研究结果表明了该机制是高效的.  相似文献   

9.
伴随着网络的发展,拒绝服务攻击经历了DOS到DDoS的发展。介绍了DDoS攻击的概念、DDoS攻击原理和防范方法。指出:DDoS攻击在TCP连接原理上是合法的,除非TCP协议重新设计,明确定义DDoS和其他正常请求有何不同,否则不能完全阻DDoS攻击。  相似文献   

10.
吴姗姗  李俊 《微机发展》2006,16(4):230-233
分布式拒绝服务攻击(distributed denial-of-service,DDoS)已经对Internet的稳定运行造成了很大的威胁。近两年来,DDoS的攻击方法和工具变得越来越复杂,越来越有效,追踪真正的攻击者也越来越困难。从攻击防范的角度来说现有的技术仍然不足以抵御大规模的攻击。文中通过分析DDoS攻击原理以及DDoS攻击行为,提出了一个基于移动agent的分布式协同入侵检测模型。该模型通过构建本地入侵检测模块和反DDoS实体模块来协同对分布式拒绝访问攻击形成大面积网络预警机制,以达到在陷于大规模分布式拒绝访问攻击时,能够最小化检测和反应时间,并进行自动响应。  相似文献   

11.
基于远程线程注入的进程隐藏技术研究   总被引:5,自引:1,他引:4  
Windows系统平台下的进程隐藏方法中远程线程注入技术比较常见,但常规的远程线程注入技术难以避过安全检测技术的检测。针对于此,提出了基于APC机制的远程线程注入技术,通过利用APC机制实现新的攻击策略,以达到进程隐藏的目的。并在分析技术原理基础上,针对该技术改进了安全检测方案。在实际检测中该攻击方法隐蔽性更强,能有效对抗常规的安全检测技术。  相似文献   

12.
DoS攻击原理与对策的进一步研究   总被引:15,自引:2,他引:13  
Dos(拒绝服务)攻击是攻击网络系统的一种常用方法,文章对攻击产生的基础,以及 SYN Flooding、Teardrop等典型攻击的原理进行了分析,并提出了改进的对策。还介绍了DoS攻击的进一步发展──DDoS(分布式拒绝服务)攻击的原理与防范策略。  相似文献   

13.
雾计算是一种在云数据中心和物联网(Internet of Things,IoT)设备之间提供分布式计算、存储等服务的技术,它能利用网络边缘进行认证并提供与云交互的方法。雾计算中以传统的安全技术实现用户与雾节点间安全性的方法不够完善,它仍然面对着窃听攻击、伪装攻击等安全威胁,这对检测技术提出了新的挑战。针对这一问题,提出了一种基于DQL(Double Q-learning)算法的雾计算伪装攻击检测方案。该方案借助物理层安全技术中的信道参数,首先在Q-learning算法的基础上处理Q值过度估计问题,获取最佳的伪装攻击测试阈值,然后通过阈值实现了用户与雾节点间的伪装攻击检测。实验结果表明,该算法检测伪装攻击的性能优于传统的Q-learning算法,具有在雾计算安全防护方面的优越性。  相似文献   

14.
SYN Flooding攻击对策研究   总被引:9,自引:3,他引:6  
陈波  于泠 《计算机工程》2001,27(7):34-35,41
分析了SYN Flooding这种典型的拒绝服务攻击。在已有攻击防范方法的基础上,提出了改进后的对策,其中包括超时时间和积压队列值的策略、简单的命令监测、包过滤防火墙的防范规则,以及利用防火墙作为代理、作为半透明网关等方法。  相似文献   

15.
SYN Flooding是最流行的DoS和DDoS攻击手段,文章分析了SYN Flooding攻击原理,介绍了目前常用的检测及防御技术。  相似文献   

16.
SYN Flooding是最流行的DoS和DDoS攻击手段,文章分析了SYNHooding攻击原理,介绍了目前常用的检测及防御技术。  相似文献   

17.
The exponential advancement in telecommunication embeds the Internet in every aspect of communication. Interconnections of networks all over the world impose monumental risks on the Internet. A Flooding Attack (FA) is one of the major intimidating risks on the Internet where legitimate users are prevented from accessing network services. Irrespective of the protective measures incorporated in the communication infrastructure, FA still persists due to the lack of global cooperation. Most of the existing mitigation is set up either at the traffic starting point or at the traffic ending point. Providing mitigation at one or the other end may not be a complete solution. To insist on better protection against flooding attacks, this work proposes a cooperative multilevel defense mechanism. The proposed cooperative multilevel defense mechanism consists of two-level of mitigation. In the first level, it is proposed to design a Threshold-based rate-limiting with a Spoofing Resistant Tag (TSRT), as a source end countermeasure for High-Rate Flooding Attacks (HRFA) and spoofing attacks. In the second level, the accent is to discriminate normal traffic after Distributed Denial of Service (DDoS) traffic and drop the DDoS traffic at the destination end. Flow Congruence-based Selective Pushback (FCSP), as a destination-initiated countermeasure for the Low Rate Flooding Attack (LRFA). The source and the destination cooperate to identify and block the attack. A key advantage of this cooperative mechanism is that it can distinguish and channel down the attack traffic nearer to the starting point of the attack. The presentation of the agreeable cooperative multilevel safeguard mechanism is approved through broad recreation in NS-2. The investigation and the exploratory outcomes show that the proposed plan can effectively identify and shield from the attack.  相似文献   

18.
宫婧  顾强  程媛  孙知信 《微机发展》2004,14(12):67-70
随着计算机网络技术的飞速发展,网络的安全问题也日益突出。能否解决好网络安全问题已成为制约网络发展的关键因素之一。文中针对SYN Flooding这种典型的拒绝服务攻击,在研究已有防范方法的基础上,提出改进的策略,其中包括路由器端的包过滤技术和在服务器端引入移动代理技术的防范策略,结果表明该防御策略对SYN Flooding攻击具有良好的防御性能。  相似文献   

19.
通过分析 SYN Flooding攻击原理 ,介绍了基于路由器的 TCP拦截技术及其应用方法。用此技术可操纵 IP报文中的源和目的地址、防止 SYN Flooding攻击 ,从而加强进出网络的报文的安全性和控制能力。  相似文献   

20.
针对TCP拥塞控制的LDOS检测与防范   总被引:1,自引:1,他引:0       下载免费PDF全文
传统的针对TCP拥塞控制的LDOS攻击检测与防范方法存在计算复杂、难以实现的不足。为此,基于分布式检测架构,提出一种快速简便的检测与防范方法。利用数字信号处理技术对攻击脉冲特征值进行提取及检测,柔化攻击风险。结果表明,该方法准确快速、能够实现实时报警,并可以避免复杂过滤算法给系统带来的计算负荷和正常数据的丢失。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号