共查询到20条相似文献,搜索用时 78 毫秒
1.
SYN攻击对操作系统的性能影响很大。目前有的病毒采用了SYN攻击,所以针对SYN攻击的防御非常重要。文章分析了Windows操作系统下SYN攻击的保护机制以及实现方法。 相似文献
2.
SYN Flood是目前流行的DDOS攻击手段,能够极为有效地攻击网站服务器,使得服务器资源耗尽而无法提供正常服务.由于利用了TCP/IP的协议漏洞,很难从根本上进行防范.给出一种在路由器上利用SYN Cookie机制实现对SYN Flood的防御,能够有效地保护服务器不受SYN Flood攻击,同时不会增加路由器的负担. 相似文献
3.
陈勇 《数字社区&智能家居》2011,(18)
SYN FLOOD攻击是目前比较常见的攻击方式之一。该文介绍了SYN FLOOD攻击的基本原理,通过对Windows Server2003操作系统系统注册表修改策略提高TCP\IP通信安全来有效防止来自网络内外部SYN FLOOD攻击。 相似文献
4.
SYN Flood是一种典型的拒绝服务攻击技术,它利用TCP协议的安全漏洞危害网络,目前还没有很好的办法彻底解决SYN Flood攻击问题。分析了3种现有的SYN Flood防御模型:SYN Cookie、SYN Gateway和SYN Proxy,提出了增强的SYN Proxy防御模型,研究了其相关的防御算法,并基于Linux平台进行了实现,最后对防御模型进行了测试。测试结果表明,增强的SYN Proxy模型能抵御高强度的SYN Flood攻击,较之现有的模型有更好的优越性。 相似文献
5.
邹波 《数字社区&智能家居》2006,(4):95-96,193
典型的Dos攻击一SYN flood一对于使用传统TCP协议的网络服务来说是一个很头疼的问题,应对这个问题的一个有效方案是Bernstein提出的SYN cookies方法,而SCTP也使用了类似的机制。本文将探讨TCP与SCTP中是怎样利用cookie的思想来防范Dos攻击的,并用实验比较TCP与SCTP在抵御Dos攻击时的实际性能。 相似文献
6.
论述了一种复合型嵌入式防火墙的实现结构,分析了SYN Flooding攻击原理及其多种防御措施,在FPGA上运用CUSUM算法实现了对SYN Flooding攻击的检测。 相似文献
7.
8.
分布式拒绝服务(DDoS)攻击是目前黑客经常采用而难以防范的攻击手段。文章介绍了SYN Flood攻击及防御的基本原理和技术,详细分析了几种基于SYN Cookie的防御方法,最后,对几种方法进行了相应的试验比较。 相似文献
9.
SYN-Flood是目前最流行的DDoS攻击手段。是一种蓄意侵入三次握手并打开大量半开TCP/IP连接而进行的攻击。本文介绍了SYN Flood攻击的原理机制/检测与防范方法。 相似文献
10.
该文分别介绍了SYN Flood攻击、SYN Cookie防护技术和SYN Cookie Firewall防护技术的原理,并分析了SYN Cookie防护技术在Linux内核中的实现。 相似文献
11.
一种基于无状态连接请求验证的SYN湮没攻击防御方法 总被引:1,自引:0,他引:1
已有SYN湮没攻击检测防御技术存在一个共性缺陷,就是在验证连接请求有效前分配一定的系统资源保存连接状态,基于无状态连接请求验证的方法可以有效地解决这一问题,但已有的方法存在验证有效后无法完整建立TCP连接、通讯双方状态不一致等问题.本文提出一种新的基于无状态连接请求验证的网关级SYN湮没攻击防御方法,该方法在解决已有问题并兼容现有TCP/IP协议栈实现的基础上,可实现对不同操作系统SYN湮没攻击的有效防御. 相似文献
12.
基于SYN Cache/Cookie的防DoS攻击的改进方案 总被引:1,自引:0,他引:1
提出了对现有SYN Cache/Cookie的改进方法,针对Cache的哈希表的弱安全性引入了变换矩阵TM,使得攻击者预选的套接字对不会产生哈希冲突。针对Cookie携带的选项信息少、算法复杂效率低,引入了简洁有效的TM和S盒代换,以生成可以验证携带较多选项信息的ISNs。最后,依据攻击状态的不同,整合了SYN Cache/Cookie,以便更好地抵御SYN Flood拒绝服务攻击。 相似文献
13.
14.
分析SYN flood attack攻击原理,并在此基础上研究几种典型的SYN flood攻击检测方法。对主要技术进行分析和比较,这些技术均有各自的优点和局限性,多种方法有机融合互补将成为SYN flood攻击检测研究的重点。 相似文献
15.
张健 《网络安全技术与应用》2007,(8):39-40
本文针对目前互联网上大量出现的SYN Flood攻击,从网络协议原理上进行分析,根据攻击程序伪造IP地址的方法,将攻击数据进行分类,从而实现对SYN Flood攻击的检测与防范。 相似文献
16.
17.
18.
19.
丁海霞 《电脑编程技巧与维护》2009,(24):105-107
以Linux系统防火墙为研究平台,针对DoS攻击中典型攻击方式TCP SYN Flood攻击进行分析研究,找出防火墙在防御这种攻击时的不足之处。通过在Linux的内核中添加改进后的算法模块实现改进,使防火墙在工作时功能得到完善。通过测试表明该改进在一定的范围内,可以有效地抵御TCP SYN Flood攻击。 相似文献
20.
针对分布式SYN Flood攻击的特点,采用多Agent的方法对其进行建模仿真。通过构建系统整体框架,分析Agent通信和行为,基于JADE平台构建了一个多Agent的SYN Flood攻击仿真系统,解决了从底层开发该类型的仿真系统存在难度大、周期长的问题,为一些耗时的网络研究提供了一种方法。 相似文献