首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 814 毫秒
1.
SYN—Flooding攻击原理及预防方法   总被引:5,自引:1,他引:4  
SYN-Flooding攻击是一种拒绝服务攻击,文中分析了SYN-Follding攻击的原理,探讨了一些解决办法,重点论述了基于监迭方式的预防方法,该方法给数据的源地址开予不同的状态,根据源地址的状态来处理不同的数据包。  相似文献   

2.
SYN Flooding攻击对策研究   总被引:9,自引:3,他引:6  
陈波  于泠 《计算机工程》2001,27(7):34-35,41
分析了SYN Flooding这种典型的拒绝服务攻击。在已有攻击防范方法的基础上,提出了改进后的对策,其中包括超时时间和积压队列值的策略、简单的命令监测、包过滤防火墙的防范规则,以及利用防火墙作为代理、作为半透明网关等方法。  相似文献   

3.
该文分别介绍了SYN Flood攻击、SYN Cookie防护技术和SYN Cookie Firewall防护技术的原理,并分析了SYN Cookie防护技术在Linux内核中的实现。  相似文献   

4.
通过分析 SYN Flooding攻击原理 ,介绍了基于路由器的 TCP拦截技术及其应用方法。用此技术可操纵 IP报文中的源和目的地址、防止 SYN Flooding攻击 ,从而加强进出网络的报文的安全性和控制能力。  相似文献   

5.
刘云 《计算机科学》2013,40(Z11):210-213
SYN Flood是一种典型的拒绝服务攻击技术,它利用TCP协议的安全漏洞危害网络,目前还没有很好的办法彻底解决SYN Flood攻击问题。分析了3种现有的SYN Flood防御模型:SYN Cookie、SYN Gateway和SYN Proxy,提出了增强的SYN Proxy防御模型,研究了其相关的防御算法,并基于Linux平台进行了实现,最后对防御模型进行了测试。测试结果表明,增强的SYN Proxy模型能抵御高强度的SYN Flood攻击,较之现有的模型有更好的优越性。  相似文献   

6.
一种SYN/Flooding攻击的对策   总被引:5,自引:0,他引:5  
介绍了目前防范SYN/Flooding网络攻击的几种典型的方法,在模拟高速交换网络的环境下实施了SYN/Fooding网络攻击的实验,通过对网络带宽和系统遭受贡献的影响的分析和比较实验结果,指出现有系统的不足,并提出一种适用于高强度SYN/Flooding攻击的自适应cookies防范模型,在Linux系统中实现了该模型,实验结果表明该模型能捣鬼庐山强度的SYN/Flooding攻击,优于传统的防范策略。  相似文献   

7.
杨淼  高燕 《电子技术应用》2007,33(2):129-131,134
论述了一种复合型嵌入式防火墙的实现结构,分析了SYN Flooding攻击原理及其多种防御措施,在FPGA上运用CUSUM算法实现了对SYN Flooding攻击的检测。  相似文献   

8.
DoS的思想是用大量的数据包来攻击服务器,降低服务器的性能。SYN Flood攻击是DoS攻击的一种重要形式,它是利用TCP协议3次握手时的漏洞对服务器进行攻击。介绍了SYN Flood的攻击原理,研究了Linux 2.6内核下SYN Cookie的实现,并在此基础上提出了一种改进方法。  相似文献   

9.
分布式拒绝服务(DDOS)攻击防御是网络安全领域的长期重要课题。近年来,随着Internet业务与广播电视日渐融合,广电网络成为DDOS攻击新目标,因此DDOS攻击防御亦成为广电网络安全新课题。本文以流行最为广泛的SYN Flooding攻击为重点研究对象,基于DDOS攻击原理及攻击方式分析,提出DDOS攻击识别方法;从服务器、网络设备及安全设备等方面,重点阐述以预防为主确保网络安全的攻击防御策略、防御措施及处理方法。  相似文献   

10.
一种轻量级的SYN Flooding攻击检测方法   总被引:4,自引:1,他引:3  
提出了一种轻量级的源端DDoS攻击检测的有效方法.本方法基于Bloom Filter技术对数据包信息进行提取,然后使用变化点计算方法进行异常检测,不仅能够检测出SYN Flooding攻击的存在,而且能够避免因为正常拥塞引起的误报.重放DARPA数据实验表明,算法的检测结果与类似方法相比更精确,使用的计算资源很少.  相似文献   

11.
SYN Flood攻击源代码分析   总被引:2,自引:0,他引:2  
文章从程序设计的角度介绍了SYNFlood攻击的原理,并分析了攻击源代码,对涉及的Linux网络编程知识进行了研究。  相似文献   

12.
随着互联网的迅速普及和应用的不断发展,各种黑客工具和网络攻击手段也随之倍出,网络攻击导致网络和用户受到侵害,其中分布式拒绝服务DDoS以其攻击范围广、隐蔽性强、简单有效等特点成为常见的网络攻击技术之一,极大地影响网络和业务主机系统的有效服务.其中的TCP DDoS它利用了传统协议中三次握手协议的不安全性,向互联网服务器发送大量的报文.由于服务器接收大量无效的报文,而使得正常的报文无法得到及时响应.如何检测这种攻击发生以及如何降低这种攻击所带来的后果已成为目前安全界研究的热点问题.  相似文献   

13.
一种基于主动探测机制的SYN Flooding攻击检测方法   总被引:1,自引:0,他引:1  
SYN Flood给网络正常运行带来极大危害,而已有广泛研究的基于流量自相似性的检测方式对这种小包攻击可能会失效。通过对DAG卡捕获高精度流量样本进行分析,提出一种基于主动探测机制的SYN攻击检测方法。该方法将包对测量背景流量技术应用于异常流量检测中,用夹入背景流长度变化来检测攻击。实验表明,该算法对SYN攻击检测率可达88%。这种基于端到端的检测方法,具有良好的灵活性和可控制性等优点。  相似文献   

14.
程军  林白  芦建芝  李鸥 《计算机工程》2006,32(2):159-161
针对危害性极大的SYNFlooding攻击,提出了一种新的检测方法。该方法监控进入网络的TCP业务的SYN包与FIN(RST)包的平衡性,并使用非参数累积和(CUSUM)算法来检测SYN包与FIN(RST)包数量的均衡灶的变化。该方法不需要正常业务和攻击业务的详细模型,能提高检测的准确性和在线检测速度,降低运算开销。  相似文献   

15.
基于源端网络的SYN Flooding攻击双粒度检测   总被引:4,自引:0,他引:4  
林白  李鸥  赵桦 《计算机工程》2005,31(10):132-134
针对危害性极大的SYN Flooding攻击,提出了一个配置在攻击源端网络的双粒度检测系统模型,并给出该系统的具体实现方法,系统利用不同的检测机制分别对出/入终端网络的TCP业务的平衡性、SYN包SYN/ACK包数量的均衡性进行监控,快速准确地检测出该网向外发送的攻击流。检测系统将双重检测(粗、细粒度)分级进行,最大限度地降低了开销,具有很大的实用价值和参考价值。  相似文献   

16.
钱峰  张蕾 《福建电脑》2005,(9):62-63
SYN-Flood是目前最流行的DDoS攻击手段。是一种蓄意侵入三次握手并打开大量半开TCP/IP连接而进行的攻击。本文介绍了SYN Flood攻击的原理机制/检测与防范方法。  相似文献   

17.
SYN Flooding是最流行的DoS和DDoS攻击手段,文章分析了SYN Flooding攻击原理,介绍了目前常用的检测及防御技术。  相似文献   

18.
SYN攻击对操作系统的性能影响很大。目前有的病毒采用了SYN攻击,所以针对SYN攻击的防御非常重要。文章分析了Windows操作系统下SYN攻击的保护机制以及实现方法。  相似文献   

19.
1.Kali Linux Kali Linux是一个用于数字取证和渗透测试的基于Debian发行版,它由Offensive Security公司开发并维护。Mati Aharoni和Devon Kearns重写了Back Track,因此才有了它。Kali Linux是最为万能并且先进的渗透测试工具发行版操作系统。Kali工具经常更新,还可以用于其他一些平台,例如VMware和ARM。  相似文献   

20.
SYN Flooding是最流行的DoS和DDoS攻击手段,文章分析了SYNHooding攻击原理,介绍了目前常用的检测及防御技术。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号