共查询到20条相似文献,搜索用时 69 毫秒
1.
利用Linux的Ipchains建立代理服务器上网已在中小企业十分普遍,分布式网络攻击活动的猖獗,拒绝服务攻击(DoS)经常导致服务器负载过重,影响企业上网.本文主要分析了网络攻击(DoS攻击)的原理,并在此基础利用检测DoS攻击的一种简单算法,在Linux NAT服务器上动态调用Ipchains过滤规则防止DoS攻击. 相似文献
2.
时变DoS攻击是当前新出现的一种攻击形式,与非时变网络攻击不同,时变环境下的DoS网络攻击特征频谱处在大幅动态变化中,会造成用于检测攻击频谱处在不可控区间的波动中,无法形成区域内稳定的网络攻击频谱特征.传统的DoS攻击频谱检测方法,多是以检测非时变攻击频率特征为主,对时变攻击无法获取稳定的攻击频谱数据特征,检测的准确性一直较低.提出一种采用包络延拓和本征波匹配的时变DoS攻击频谱检测方法,通过时变DoS攻击频谱信号边界波与内部波之间的本征波匹配性对信号边界进行处理,采用AR模型完成所有时变DoS攻击频谱信号极值点之间上下包络的估测以及延伸,实现DoS攻击频谱的估测,通过时变DoS攻击前后随机序列统计均值的变化对估测到的DoS频谱进行检测.仿真结果表明,采用所提方法对时变DoS攻击频谱进行检测不仅检测率高,而且耗能低. 相似文献
3.
4.
纵观网络安全攻击的各种手段和方法.DOS(Denial of Service)拒绝服务类攻击危害巨大,有报道说黑客每周发起的DoS类网络攻击达到4000次之巨,据此看来,网络上将无时不刻的在承受DoS打击。而DDOS(Distributed Denial of Service)分布式拒绝服务攻击的出现无疑是一场网络的灾难,它是DoS攻击的演变和升级,是黑客手中惯用的攻击方式之一,破坏力极强.往往会带给网络致命的打击。 相似文献
5.
随着计算机网络技术及应用的发展,计算机网络的安全问题越来越引起人们的关注,特别是在Internet上为广大用户提供服务的服务器的安全成为网络领域的又一个热点问题。该文介绍了DoS的攻击和防范的基本原理,并提出了一种在Linux环境下的可针对各种DoS攻击的防范策略。 相似文献
6.
7.
胡拥兵 《数字社区&智能家居》2010,(9)
DoS攻击一直是Internet最主要的威胁。随着Internet的发展,IPv6毫无疑问将代替Internet现在的主要协议IPv4。该论文主要关注IPv6下使用IPSec配置或不使用IPSec的情况下的针对协议的DoS攻击,主要涉及与IPv6邻居发现协议(NDP)相关的DoS攻击。 相似文献
8.
拒绝服务(DoS)攻击是一种主要的网络攻击方式,严重影响了无线传感器网络(WSNs)的正常运行。对WSNs中DoS攻击进行分析后,结合生物免疫原理,提出了一种基于免疫原理的DoS攻击检测算法。建立入侵特征库,使安全系统具有记忆和学习能力,大大减轻了重复检测所需的能量的消耗和资源的占用。粗糙集的使用解决了传感器网络中信息的不确定性和不完整性。仿真结果表明:提出的检测算法是可行、高效的,能够检测出各种DoS攻击。 相似文献
9.
JFK协议的分析与改进 总被引:2,自引:0,他引:2
JFK(just fast keying)协议是一种新型的Internet密钥交换协议,具有高效、安全和较好的防DoS(denial of services)攻击的特点。但是JFK协议也有自身的缺陷,比如没有实现PFS(perfect forward secrecy)。对JFK协议进行了详细的分析,通过增加循环DH队列、改变消息的内容和改进消息处理方式的方法对JFK协议进行了改进,改进后的JFK协议在不牺牲效率的情况下实现了PFS,并且具有更好的防DoS攻击和重放攻击的能力。 相似文献
10.
DoS攻击的研究与源地址追踪 总被引:2,自引:0,他引:2
本文介绍了DoS攻击的发展概貌,并重点介绍了几种常见攻击方法的原理和防御措施,随后给出了国际上最新的网络攻击IP源地址追踪方案,最后介绍了由作者提出的带认证机制的入口包标记方法实现的IP源地址追踪。 相似文献
11.
利用型网络攻击是一类常见的网络攻击。该文对此类攻击的常见方法和典型攻击工具进行了较为系统的介绍,并针对攻击原理提出了一些有效的预防措施。一 相似文献
12.
13.
利用型网络攻击是一类常见的网络攻击。该文对此类攻击的常见方法和典型攻击工具进行了较为系统的介绍,并针对攻击原理提出了一些有效的预防措施。 相似文献
14.
基于攻击意图的复合攻击预测方法研究 总被引:1,自引:0,他引:1
入侵检测系统仅能检测到攻击,但不能预测攻击者下一步的攻击.分析了基于攻击行为预测方法的不足,提出了一种基于攻击意图的复合攻击预测方法.该方法使用抽象的攻击意图表示复合攻击,采用扩展的有向图表达攻击意图间的逻辑关系,建立了攻击匹配的攻击意图框架,在复合攻击预测算法中引入了攻击检测度和攻击匹配度两个概念.最后,通过实验验证了该方法的有效性. 相似文献
15.
基于攻击图的网络漏洞分析是加强网络安全的重要方法。然而,当研究大规模网络时,怎样提高攻击图生成效率是当今研究的热点问题。该文在漏洞分析模型的基础上,提出一种攻击图自动生成方法的模型。从研究攻击者行为的角度入手,定义了攻击模式和相应的Prolog规则,来自动生成基本子攻击和攻击图,很大地提高了漏洞分析的效率。 相似文献
16.
信息收集型网络攻击是一类常见的网络攻击。该文对此类攻击的常见方法和典型攻击工具进行了介绍,并针对攻击原理提出了一些有效的预防措施。 相似文献
17.
陆庆华 《网络安全技术与应用》2014,(3):18-18,20
计算机中存在一个单独的区块:活动内存,任何一个攻击者都愿意把手伸到这个存储有敏感信息完全未加密的区块。系统为了方便调用,在内存中存储了多种有价值信息;全盘加密机制也必须在内存的某个地方存储密钥、同样,Wi—fi密钥也是如此存储的。Windows在内存中存有注册表键值,系统和SAMhive。许多剪贴板内容和应用程序密码也在存储于内存中。即问题在于,内存存储了系统在某时刻需要的大量有价值信息。攻击者要获得它,需要使用一些同样的取证技术。本文有助于向渗透测试工具包中增加这些技术。 相似文献
18.
信息收集型网络攻击是一类常见的网络攻击。该文对此类攻击的常见方法和典型攻击工具进行了介绍,并针对攻击原理提出了一些有效的预防措施。 相似文献
19.
鉴于网络攻击过程中存在攻击者被检测到的可能性,将攻击图转化成Petri网并进行扩展生成EPN模型,依据库所的攻击成本值求解网络攻击的最佳攻击路径和攻击成本,基于最大流概念定义系统最大承受攻击能力。从二维角度分析网络攻击,提出攻击可行性概念及基于攻击图的扩充Petri网攻击模型,该模型相关算法的遍历性由EPN推理规则保证。当原攻击图的弧较多时,算法的复杂度低于Dijkstra算法,攻击图的攻击发起点和攻击目标点间的路径越多,算法越有效。实验结果证明,该模型可以对网络攻击过程进行高效的综合分析。 相似文献