共查询到20条相似文献,搜索用时 140 毫秒
1.
2.
3.
针对TCP协议的低速分布式拒绝服务攻击(DDoS),通过发送高频率、低持续时间的攻击数据包来检测及过滤多重路由和入侵检测系统,利用TCP的拥塞控制机制的RTO时间是一个确定数值这一先天不足,采用周期性攻击来达到等同于传统DDoS的攻击效果。目前对于这类攻击没有很好的应对方法。通过一系列仿真实验,采用随机RTO,使得低速DDoS不能预测RTO时间,从而降低低速DDoS的攻击影响。 相似文献
4.
5.
SYN-Flood是目前最流行的DDoS攻击手段。是一种蓄意侵入三次握手并打开大量半开TCP/IP连接而进行的攻击。本文介绍了SYN Flood攻击的原理机制/检测与防范方法。 相似文献
6.
本文通过深入了解DDoS攻击的原理和实施过程,结合DDoS攻击检测方法的最新研究情况,对DDoS攻击检测技术进行系统的分析和研究,提出了基于回推机制的防御措施,最后,为网络入侵检测机制提出了一种新的思路。 相似文献
7.
王秀利 《计算机工程与应用》2008,44(36):115-118
提出一种基于流量监控的针对Web服务的DDoS攻击防范机制。使用Linux内核的安全选项、Linux虚拟服务器、iptables防火墙以及基于类的排队等技术搭建防范DDoS攻击的Web服务器系统环境,设计、实现了流量监控器和分析工具来检测可能发生的DDoS攻击,并降低其危害。实际测试表明,该机制能有效检测和防范常见的针对Web服务的DDoS攻击。 相似文献
8.
通信流熵变量DDoS攻击IP回溯跟踪模型 总被引:2,自引:0,他引:2
DDoS攻击一直严重威胁着网络的安全.描述一个新的DDoS攻击源回溯跟踪机制,其与普通的包标记技术有着根本的区别,它是一种通过监控正常通信流和DDoS攻击通信流之间的信息熵值变化来判断网络是否有攻击行为.与现有的DDoS攻击回溯跟踪技术比较,该机制有很多优势:扩展性高、健壮性好、无包污染和攻击流量模式独立.在描述和分析DDoS攻击通信流熵变量特性基础上对上述跟踪机制建模,然后给出了相应的DDoS攻击检测和IP跟踪回溯算法.模拟实验研究结果表明了该机制是高效的. 相似文献
9.
10.
分布式拒绝服务攻击(distributed denial-of-service,DDoS)已经对Internet的稳定运行造成了很大的威胁。近两年来,DDoS的攻击方法和工具变得越来越复杂,越来越有效,追踪真正的攻击者也越来越困难。从攻击防范的角度来说现有的技术仍然不足以抵御大规模的攻击。文中通过分析DDoS攻击原理以及DDoS攻击行为,提出了一个基于移动agent的分布式协同入侵检测模型。该模型通过构建本地入侵检测模块和反DDoS实体模块来协同对分布式拒绝访问攻击形成大面积网络预警机制,以达到在陷于大规模分布式拒绝访问攻击时,能够最小化检测和反应时间,并进行自动响应。 相似文献
11.
12.
DoS攻击原理与对策的进一步研究 总被引:15,自引:2,他引:13
Dos(拒绝服务)攻击是攻击网络系统的一种常用方法,文章对攻击产生的基础,以及 SYN Flooding、Teardrop等典型攻击的原理进行了分析,并提出了改进的对策。还介绍了DoS攻击的进一步发展──DDoS(分布式拒绝服务)攻击的原理与防范策略。 相似文献
13.
雾计算是一种在云数据中心和物联网(Internet of Things,IoT)设备之间提供分布式计算、存储等服务的技术,它能利用网络边缘进行认证并提供与云交互的方法。雾计算中以传统的安全技术实现用户与雾节点间安全性的方法不够完善,它仍然面对着窃听攻击、伪装攻击等安全威胁,这对检测技术提出了新的挑战。针对这一问题,提出了一种基于DQL(Double Q-learning)算法的雾计算伪装攻击检测方案。该方案借助物理层安全技术中的信道参数,首先在Q-learning算法的基础上处理Q值过度估计问题,获取最佳的伪装攻击测试阈值,然后通过阈值实现了用户与雾节点间的伪装攻击检测。实验结果表明,该算法检测伪装攻击的性能优于传统的Q-learning算法,具有在雾计算安全防护方面的优越性。 相似文献
14.
SYN Flooding攻击对策研究 总被引:9,自引:3,他引:6
分析了SYN Flooding这种典型的拒绝服务攻击。在已有攻击防范方法的基础上,提出了改进后的对策,其中包括超时时间和积压队列值的策略、简单的命令监测、包过滤防火墙的防范规则,以及利用防火墙作为代理、作为半透明网关等方法。 相似文献
15.
16.
刘双强 《数字社区&智能家居》2009,5(3):1567-1568
SYN Flooding是最流行的DoS和DDoS攻击手段,文章分析了SYNHooding攻击原理,介绍了目前常用的检测及防御技术。 相似文献
17.
Saraswathi Shunmuganathan 《计算机系统科学与工程》2023,44(1):67-79
The exponential advancement in telecommunication embeds the Internet in every aspect of communication. Interconnections of networks all over the world impose monumental risks on the Internet. A Flooding Attack (FA) is one of the major intimidating risks on the Internet where legitimate users are prevented from accessing network services. Irrespective of the protective measures incorporated in the communication infrastructure, FA still persists due to the lack of global cooperation. Most of the existing mitigation is set up either at the traffic starting point or at the traffic ending point. Providing mitigation at one or the other end may not be a complete solution. To insist on better protection against flooding attacks, this work proposes a cooperative multilevel defense mechanism. The proposed cooperative multilevel defense mechanism consists of two-level of mitigation. In the first level, it is proposed to design a Threshold-based rate-limiting with a Spoofing Resistant Tag (TSRT), as a source end countermeasure for High-Rate Flooding Attacks (HRFA) and spoofing attacks. In the second level, the accent is to discriminate normal traffic after Distributed Denial of Service (DDoS) traffic and drop the DDoS traffic at the destination end. Flow Congruence-based Selective Pushback (FCSP), as a destination-initiated countermeasure for the Low Rate Flooding Attack (LRFA). The source and the destination cooperate to identify and block the attack. A key advantage of this cooperative mechanism is that it can distinguish and channel down the attack traffic nearer to the starting point of the attack. The presentation of the agreeable cooperative multilevel safeguard mechanism is approved through broad recreation in NS-2. The investigation and the exploratory outcomes show that the proposed plan can effectively identify and shield from the attack. 相似文献
18.
19.
通过分析 SYN Flooding攻击原理 ,介绍了基于路由器的 TCP拦截技术及其应用方法。用此技术可操纵 IP报文中的源和目的地址、防止 SYN Flooding攻击 ,从而加强进出网络的报文的安全性和控制能力。 相似文献