共查询到17条相似文献,搜索用时 156 毫秒
1.
2.
3.
4.
5.
DDoS攻击技术的新发展和对策 总被引:11,自引:1,他引:11
王学飞 《计算机应用与软件》2004,21(5):99-101
DDoS攻击技术随着时代的发展也在不断进步,本文在分析DDoS攻击技术的基本原理和最新发展的基础上,提出了基于多方位防范DDoS攻击思想的三层防御体系。为防御新型的DDoS攻击提供了新的对策和思路。 相似文献
6.
唐佳佳 《数字社区&智能家居》2006,(10):34-35,38
DDoS(Distributed Denial of Service)攻击是当今Internet面临的主要威胁之一,也是一个最严重的安全问题。虽然现在已经有许多防御机制来抵御各种不同的DDoS攻击,但功能都很分散,有的功能重复。通过对DoS/DDoS的研究,比较全面的整理了现在各种DoS/DDoS,的攻、防机制,来达到更好的理解DDoS攻击,更高效全面的防御DDos攻击的目的。并推荐了一个综合性的DDOS攻击和防御分类,提出通过发展DDoS攻击和防御的分类机制来结构化的解决DDoS问题。而且简要介绍了各种DDoS攻击和防御系统。 相似文献
7.
马鸿雁 《数字社区&智能家居》2009,5(5):3370-3372
DDoS攻击的防御是当前网络安全研究领域中的难点。通过对DDoS攻击原理的讨论和对现有防范技术的剖析.提出了防范DDoS攻击的一些积极的建议。 相似文献
8.
马鸿雁 《数字社区&智能家居》2009,(13)
DDoS攻击的防御是当前网络安全研究领域中的难点。通过对DDoS攻击原理的讨论和对现有防范技术的剖析,提出了防范DDoS攻击的一些积极的建议。 相似文献
9.
10.
张静 《数字社区&智能家居》2009,5(10):7882-7883
在网络攻击事件中DDoS攻击是一种难以防范的攻击方式,它已成为系统和网络安全亟待解决的重要问题。该文介绍了DDoS攻击的概念,分析了DDoS攻击的原理,详细讨论了DDoS攻击检测方法。 相似文献
11.
DDoS攻击的技术分析及防御策略研究 总被引:1,自引:0,他引:1
分布式拒绝服务(DDoS)攻击是网络攻击事件中最常用而又难以防范的攻击方式,成为系统和网络安全待于解决的重要问题.本文介绍了DDoS攻击的概念,分析了DDoS攻击的原理,详细讨论了DDoS攻击检测方法,进而提出了基本的防御策略. 相似文献
12.
DDoS攻击防御技术研究 总被引:2,自引:0,他引:2
目前,网络攻击事件越来越多,网络攻击的主要目的是为了经济利益,DDoS攻击则是常见的网络攻击手段。文章分析了常见的DDoS攻击行为及技术原理,并对这种攻击行为进行了分类。提出了多种有效治理DDoS攻击的防范技术,并分析了其技术原理,从而为用户及时防范潜在的黑客攻击和降低损失提供了对策。 相似文献
13.
本文以我公司运维管理系统的防火墙遭受DDoS攻击为出发点,阐述了DDoS攻击的原理和表现形式,并对DDoS攻击类型进行的分类总结。最后,根据DDoS攻击的特点,提出了DDoS攻击的防护手段。 相似文献
14.
拒绝服务攻击是攻击网络系统的一种常用方法,文章首先介绍了拒绝服务攻击的分类,并就几种常见的攻击原理进行了分析,然后提出了防御对策,最后重点分析了拒绝服务攻击的进一步发展-分布式拒绝服务攻击的原理与防范策略。 相似文献
15.
林鹏 《网络安全技术与应用》2006,(1):56-57
DDoS攻击是当今网络安全的最大威胁之一,研究防御DDoS攻击的技术非常重要。本文介绍了DDoS攻击的原理和方法,并深入介绍当前DDoS攻击的防范技术。 相似文献
16.
DDoS攻击技术发展研究 总被引:5,自引:0,他引:5
综述了DDoS(DistributedDenialofService,分布式拒绝服务)攻击的概念、原理及其发起攻击的体系结构,阐述了DDos攻击技术发展和未来攻击技术的发展趋势,最后给出了防范DDos攻击的策略建议。 相似文献
17.
随着信息技术的发展和应用的普及,网络安全问题已经成为人们关注的焦点问题。目前分布式拒绝服务(DDoS,Distributed Denial of Service)攻击已经成为影响Internet正常运行的一个比较严重的问题,并影响合法用户获得正常的服务。文中首先阐述了DDoS形成的原理,然后分析了预防DDoS攻击的措施和机制。随后借助于SSFNet(Scalable Simula-tion Framework Net)仿真软件构建相应的网络环境,模拟了一种分布式拒绝服务攻击。针对在实验中发现的攻击特征,即攻击发生时通过路由器的新IP数量呈现正态分布的变化趋势,结合统计学中正态分布的概率理论知识,提出了一种通过正态分布模型结合网络中新IP数量变化趋势应对分布式拒绝服务攻击的主动防御方案。然后利用实验中采集的数据,对所提出的应对分布式拒绝服务攻击的防御方案进行了验证。 相似文献