首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
网络安全是网络发展中不可忽视的重大问题,防火墙技术在此基础上不断完善。提出在linux平台下防火墙的设计,目的在于防止常见的DOS攻击。在linux内核中提供了netfilter框架,这为防火墙的设计提供了方便,在netfilter基础上设计的防止各种攻击模块动态加载到内核,由此构建一个包过滤防火墙。  相似文献   

2.
DOS攻击技术及其防范   总被引:3,自引:0,他引:3  
濮青 《计算机安全》2002,(15):34-37
  相似文献   

3.
DOS(Denial of Service,即拒绝服务)攻击是以让目标机器停止提供服务或资源访问为目的的一种攻击手段,对计算机与网络系统的正常运行具有相当危害,我们应予以重视并采取防范措施。要防范DOS攻击,应首先了解TCP协议。  相似文献   

4.
基于主机资源耗损分析防御DoS攻击的算法及实现   总被引:2,自引:0,他引:2  
王雅超  袁津生  马丽 《计算机工程与设计》2007,28(5):1043-1044,1157
随着计算机技术的迅速发展,DoS攻击成为主要的网络安全隐患.从分析主机资源耗损入手,提出了一种防御DoS攻击的一种算法.该算法通过分析系统CPU占用率来判断是否发生DoS攻击和进行DoS攻击的IP数据包,并进一步取缔非法占用的系统资源来保护主机能够正常工作.  相似文献   

5.
无线传感器网络广播认证存在DOS攻击问题,攻击者可以通过伪造大量的广播包,耗费接收节点大量能量进行数字签名验证,从而使目标节点致命.针对这种情况,提出一种无线传感器网络中基于节点ID验证的防御DOS攻击策略,充分利用节点ID验证,先于复杂的数字签名验证,有效地防御DOS攻击,且避免了对同一数据包的重复数字签名验证.从仿真实验结果看出,该策略比现有的两个方案具有较强的攻击防御性和较低的时耗和能耗.  相似文献   

6.
分析探讨信息安全课程中的DOS攻击议题的授课问题,并结合CDIO的专业教育模式基础思想,将此教学过程分为构思、设计、实施、运作4个阶段,讨论该议题在教学过程中如何展开,如何调动学生学习的主动性,如何带领学生进行此技术领域创新等问题,通过实际教学案例说明CDIO教学模式在此类课程教学活动中的效果。  相似文献   

7.
基于SYN漏洞的DDoS攻击防御算法实现   总被引:1,自引:0,他引:1  
本文通过分析分布式拒绝服务攻击DDoS原理和攻击方法,给出了一种防御DDoS攻击的算法。  相似文献   

8.
随着现代科技的发展,计算机已被广泛应用到各个领域,人们已经逐渐日益依赖计算机而工作,与此同时计算机的安全也在科技进步面临着巨大挑战,网络攻击已经对现代办公自动化造成了很大的威胁,所以信息安全已经破在眉睫,本文通过DOS攻击的原理进行了分析和研究,讲述了几种常见的DOS攻击方法,并通过DOS的输入流、和输流的数量对DOS攻击进行检测,判断是否受到DOS攻击,从而保护我们的信息安全。  相似文献   

9.
由于网络开放的结构,各种攻击也不断威胁着网络服务系统的可用性,其中以拒绝服务(Denial of Service,简称DoS)攻击危害最大,最难以控制,而又最容易易发起,历为任何人都可以非常容易的在网上的某个地方下载自动的Dos攻击工具。 拒绝服务攻击的目的是利用各种攻击技术使服务器拒绝为合法用户提供服务。来自网络的拒绝服务攻击可以分为两类:停止服务和消耗资源。前者意味着毁坏或者关闭一个用户想访问的一个特定的服务;消耗资源是指服务进程本身正在运行,但攻击者消耗了计算机和网络的资源,阻止了合未能用户的正常访问。 利用具有网络流量控制能力的可生存性网关来保护网络,即将一个硬件网关布置在内部网络与Internet的接口,也就是内部网络的最外部边界。当内部网络在遭受到各种网络攻击时,该硬件网关能够阻挡攻击数据流量,尽量将攻击数据堵截在内部网络之外,保证内部网络的关键资源不被破坏。同时,该硬件网关还必须能够保证合法用户的访问能够顺利通过网关并获得服务。[编者按]  相似文献   

10.
米安 《现代计算机》2013,(11):19-24
目前,对商业服务器攻击方式主要有两种,包括拒绝服务(DoS)攻击和分布式拒绝服务(DDoS)攻击。这种攻击类型属于命中一运行类型。DoS/DDoS攻击因为不够灵敏而不能绕过防火墙等防御.即DoS/DDoS攻击向受害主机发送大量看似合法的网络包.从而造成网络阻塞或服务器资源耗尽而导致拒绝服务。虽然数据没有被损坏。但是服务器最终被摧毁.并且还会引发一系列其他的问题.对于一个电子商务服务器.其最重要的为服务器的停机时间。研究对分布式拒绝服务(DDoS)防御原则。  相似文献   

11.
移动ad hoc网络中DOS攻击及其防御机制   总被引:8,自引:0,他引:8  
移动ad hoc网络由于其动态拓扑、无线信道以及各种资源有限的特点,特别容易遭受拒绝服务(DOS)攻击.提出了移动ad hoc网络中一种新的DOS攻击模型——ad hoc flooding攻击及其防御策略.该攻击主要针对移动ad hoc网络中的按需路由协议,如AODV,DSR等.ad hoc flooding攻击是通过在网络中泛洪发送超量路由查询报文及数据报文,大量地占用网络通信及节点资源,以至于阻塞节点正常的通信.分析ad hoc flooding攻击之后,提出了两种防御策略:其一是邻居阻止,即当入侵者发送大量路由查询报文时,邻居节点降低对其报文的处理优先级,直至不再接收其报文.其二是路径删除,即目标节点将入侵者发送攻击报文的路径删除,以阻止其继续发送攻击报文.模拟实验证实,通过这两种方法的结合.能够有效地阻止网络中的ad hoc flooding攻击行为.  相似文献   

12.
针对ARP攻击的网络防御模式设计与实现   总被引:29,自引:2,他引:29  
利用数据链路层地址解析协议(ARP)可以进行IP冲突、ARP欺骗、ARP溢出等方式的网络攻击。因为ARP具有实现IP地址到网络接口硬件地址(MAC)的映射功能,所以利用此特性在数据链路层发动的攻击具有很强的隐蔽性。针对ARP攻击的网络防御模式通过跟踪网络主机ARP缓存的变化、统计ARP数据包、主动验证ARP数据包3种方法.可以有效地侦测ARP攻击,并提供了网络防御的方法。  相似文献   

13.
详细介绍了实现 DOS客户机共享 Windows操作系统网络资源的 Microsoft Network Client Version3.0 for MS DOS软件的安装、配置和使用  相似文献   

14.
基于DOS的嵌入式PC机Socket通信的实现   总被引:1,自引:0,他引:1  
DOS操作系统缺乏类似Winsock的API,所以在该系统下设计基于TCP/IP协议的应用程序时难度较大,本文结合实例阐述了基于DOS下的嵌入式系统中实现Socket通信的一种具体方法和过程。  相似文献   

15.
DDoS攻击原理与防范方法   总被引:1,自引:0,他引:1  
分布式拒绝服务攻击是目前Internet所面临的最严峻的威胁之一。给出分布式拒绝服务攻击的原理和常用攻击方法,介绍了与其与网络病毒、漏洞和端口反弹技术相互融合的情况。分析了检测分布式拒绝服务攻击的方法,并从多个角度给出了防范措施。  相似文献   

16.
为了解决渗透测试中大量攻击代码编写的问题,提高渗透测试效率,提出一种面向渗透测试的攻击代码生成方法.从拒绝服务(DOS)攻击入手,通过对攻击代码的多样性和相似性分析,提取攻击实现过程中的共性部分和可变要素.利用攻击模板表示攻击的通用结构,攻击原子表示攻击的通用组成,攻击元数据表示攻击的可变要素,然后通过对攻击元数据进行配置的方法实现人工定制的攻击代码生成.分析结果表明了该方法在攻击代码生成上的优点,  相似文献   

17.
ARP协议主要实现了网络层地址到数据链路层地址的动态映射,并且ARP协议具有无序性、无确认性、动态性、无安全机制等特性。利用这些特性,攻击者可以较容易的实现在局域网内的ARP欺骗攻击,本文详细描述了利用ARP协议的特性进行欺骗攻击的原理和过程,包括主动攻击和被动攻击,表现形式有伪造ARP应答包和克隆主机。最后,提出了针对攻击可以采取的一些策略。  相似文献   

18.
ARP协议主要实现了网络层地址到数据链路层地址的动态映射,并且ARP协议具有无序性、无确认性、动态性、无安全机制等特性.利用这些特性,攻击者可以较容易的实现在局域网内的ARP欺骗攻击,本文详细描述了利用ARP协议的特性进行欺骗攻击的原理和过程,包括主动攻击和被动攻击,表现形式有伪造ARP应答包和克隆主机.最后,提出了针对攻击可以采取的一些策略.  相似文献   

19.
随着电力公司信息化快速发展,特别是SG-ERP的实施,信息系统的基础性、全局性作用越来越强。文章论述了信息安全攻防演练平台采用的基于Hook的主机监视技术、隐藏技术、虚拟机管理技术。文章通过对信息安全现状的需求分析,给出了信息安全攻防演练平台的总体架构和各部分功能描述,重点讲述了管理模块、攻防考试模块、培训演练模块和数据日志模块的构成及其设计与实现过程。通过对系统的运行进行测试,验证了各项功能的合理性和可用性。  相似文献   

20.
本文通过对传统网络攻击与新型网络攻击的对比,分析了在电网系统中新型攻击的流程,探讨了电力企业传统静态安全防御体系在面对未知威胁时失效的主要原因,提出了一套更加主动、智能、完善的动态安全防御体系,并针对电力企业内外网以及电力无线虚拟专网分别制定了相应的动态防御措施.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号