首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
DoS的思想是用大量的数据包来攻击服务器,降低服务器的性能。SYN Flood攻击是DoS攻击的一种重要形式,它是利用TCP协议3次握手时的漏洞对服务器进行攻击。介绍了SYN Flood的攻击原理,研究了Linux 2.6内核下SYN Cookie的实现,并在此基础上提出了一种改进方法。  相似文献   

2.
分布式拒绝服务(DDoS)攻击是目前黑客经常采用而难以防范的攻击手段。文章介绍了SYN Flood攻击及防御的基本原理和技术,详细分析了几种基于SYN Cookie的防御方法,最后,对几种方法进行了相应的试验比较。  相似文献   

3.
刘云 《计算机科学》2013,40(Z11):210-213
SYN Flood是一种典型的拒绝服务攻击技术,它利用TCP协议的安全漏洞危害网络,目前还没有很好的办法彻底解决SYN Flood攻击问题。分析了3种现有的SYN Flood防御模型:SYN Cookie、SYN Gateway和SYN Proxy,提出了增强的SYN Proxy防御模型,研究了其相关的防御算法,并基于Linux平台进行了实现,最后对防御模型进行了测试。测试结果表明,增强的SYN Proxy模型能抵御高强度的SYN Flood攻击,较之现有的模型有更好的优越性。  相似文献   

4.
随着互联网技术的迅速发展,越来越多网络安全问题日益突显出来。研究表明DoS/DDoS攻击是目前最为严重的网络安全问题之一,SYN Flood攻击又是DoS/DDoS攻击中最为常见的攻击。首先简要介绍了SYN Flood攻击的原理,然后通过研究近年来国内外学术界对SYN Flood攻击的研究成果,总结了针对SYN Flood攻击的三类防御策略:基于退让和负反馈的防御策略,基于TCP协议栈缺陷的防御策略和基于数据流的防御策略,并分别分析了各类型防御策略的主要防御方法。  相似文献   

5.
该文分别介绍了SYN Flood攻击、SYN Cookie防护技术和SYN Cookie Firewall防护技术的原理,并分析了SYN Cookie防护技术在Linux内核中的实现。  相似文献   

6.
钱峰  张蕾 《福建电脑》2005,(9):62-63
SYN-Flood是目前最流行的DDoS攻击手段。是一种蓄意侵入三次握手并打开大量半开TCP/IP连接而进行的攻击。本文介绍了SYN Flood攻击的原理机制/检测与防范方法。  相似文献   

7.
介绍了SYN Flood攻击的原理及其在Windows 2000下的实现.详细描述了相应的防御措施.  相似文献   

8.
前一阵子,我们公司的网站遭到了不明来历的DoS(Deny of Service)攻击,服务器的CPU占用率达到了l00%,上行流量达到了30M bps/s(是下行流量的两倍),交换机的灯不断狂闪……结果导致公司服务器对外的Web服务失效,公司的网站无法访问。身为管理员的我,当时就发现这些现象和以前那个差点令全世界网络都瘫痪的SQL蠕虫病毒一样。于是,我用系统工具检查了服务器当前的连接情况,发现几乎全是半连接状态,由此判定服务器是被SYN Flood攻击了。  相似文献   

9.
TCP SYN Flood攻击的基本原理研究   总被引:2,自引:0,他引:2  
网络安全已是保证网络技术正常发展和网络的正常运行的重要研究方向,本文主要讨论了TCP三次握手的缺陷和TCP SYN Flood攻击的基本原理,探讨了防御TCP SYN Flood攻击可以采取的措施。  相似文献   

10.
elong 《玩电脑》2004,(9):101-102
前一阵子我管理的局域网被SYN Flood方式攻击了,造成了严重的瘫痪。为了解决问题,公司选购了专门防范DoS(SYN Flood攻击是Dos攻击方式中的一种)攻击的硬件防火墙——“黑洞”(“绿盟”出品的硬件防火墙,市场售价160000元左右)。但它是否能够有效地防止SYN Flood攻击呢?让我拿数据来证明一切。  相似文献   

11.
为了有效防御分布式SYN Flood攻击,提出一种基于轻量级检测和混合连接策略的防御模型。该防御模型使用客户端IP地址和TCP端口的熵、SYN和ACK报文的径向基进行SYN Flood攻击检测,并根据检测结果选择标准TCP连接模式和基于防火墙代理的连接模式。基于防火墙代理的连接模式能够避免SYN Proxy防御模型中频繁修改TCP报文序列号、确认号的操作。实验结果表明,该防御模型能够有效降低防火墙的资源消耗,具有更好的防御效果。  相似文献   

12.
主动防御系统的部署需要进行大量的兼容性测试,其兼容性故障的诊断涉及到多种软件版本和硬件型号及其组合。面对主动防御系统应用环境中诸多的软件版本和硬件类型,快速有效定位兼容性故障来源是部署主动防御系统前的首要工作。针对主动防御系统兼容性测试的特性,基于组合测试的基本模式和特征,提出一种基于组合测试的主动防御系统兼容性测试方法。通过设计少量测试用例初步测试和分析,根据分析结果补充少量测试用例,迅速缩小故障来源的范围,提高了主动防御系统的兼容性测试的效率。  相似文献   

13.
基于SVM分类器的SYN Flood攻击检测规则生成方法的研究   总被引:2,自引:0,他引:2  
洪泛攻击(SYN flood)是目前最常用的拒绝服务攻击之一,它通过发送大量TCP请求连接报文,造成大量的半连接从而消耗网络资源.由于洪泛攻击中所使用的数据包都是正常数据包,又采用了伪IP技术,使得对其的检测和阻断都十分困难.本文分析了洪泛攻击的攻击原理以及检测并阻断攻击困难的原因,提出了二次检测的防御方法,先用SVM异常检测分类器检测出攻击报文.再依据报文相似度生成误用检测规则从而阻断攻击报文.试验结果表明这种方法对SYN flood攻击的检测效果明显。  相似文献   

14.
虽然互联网已经成为生活中各个方面的中心,但仍有很多用户无法通过互联网自由地获取信息。攻击者可以通过部署审查者实现对用户特定信息的屏蔽。从网络信息提供者的角度出发,提出一种面向用户的反审查方法,使攻击者的攻击代价大大增加。通过使用移动IPv6来形成移动目标防御策略,使Web服务器从逻辑上表现为移动节点(实际上没有移动)。对该方案进行建模(概率模型)分析,提出一个关键参数—分群比,将攻击者所需资源与实际条件限制进行对比。在该模型的基础上搭建现实原型(对服务器软件和内核进行简单修改而不改变标准移动IPv6协议),以此证明可以在不改变现有网络基础设施的情况下使用该方法。通过实验分析该方法性能开销。  相似文献   

15.
基于梯度攻击对图像进行修改,可造成基于神经网络的分类技术的精确度降低10%左右,针对这一问题,提出利用网络空间领域里移动目标防御思想来增加神经网络对抗该类攻击的鲁棒性.定义整体网络集的"区别免疫"概念,将网络中防御方和用户之间的交互模拟为一个重复贝叶斯-斯坦科尔伯格博弈过程.基于此从该组网络集中挑选出一个受训练的网络对...  相似文献   

16.
基于信息扩散理论的洪水风险分析   总被引:6,自引:0,他引:6  
冯利华 《信息与控制》2002,31(2):164-165
利用基于信息扩散理论的风险分析方法,对洪水灾害进行了风险分析.该方法简单 易行,分析结果意义清楚,对防灾抗灾具有一定的指导作用.  相似文献   

17.
杀毒软件等基于黑名单匹配的恶意代码防御方案无法应对新恶意代码(即利用0day漏洞的恶意代码),针对该问题提出基于白名单的电力监控主机恶意代码防御方案。该方案在监控主机上构建一个可信执行软件模块,利用白名单匹配指纹的方法保护可信软件的启动、阻止不可信软件的执行,提高监控主机的安全性;此外设计管理服务器对可信执行模块进行集中管理,同时对白名单进行维护。根据方案研发系统,并在电力现场环境进行试点应用和实验。实验证明本方案能够识别可信程序和不可信程序,阻止新老恶意代码执行,同时其时间消耗和新增流量不大,处于可控范围。  相似文献   

18.
马少平  郑彤  陆玉昌 《软件学报》1996,7(Z1):485-490
本文叙述了基于规则的市场分析方法,结合随机性市场分析的特点,讨论了规则应具有的表达能力,引用s—表达式的概念,建立了归一化存储结构,提出了变量环境的概念,实现了合一过程,建造了一个基于规则的市场分析报告生成系统.  相似文献   

19.
针对多数流形学习算法是基于单一流形的假设,当高维数据集中存在多个流形,流形学习算法可视化效果差问题,借鉴流形曲面在二维平面空间展开的思想提出基于局部保持的的子流形可视化方法。利用奇异值分解和k均值聚类方法将流形数据划分为多块子流形,计算第一流形切块中心与其余切块中心的拓扑结构关系,在目标低维空间保持上述中心间拓扑结构下逐一对流形切块投影展开,最后在人脸数据集上进行实验。实验结果表明:该方法较好保持了子流形内的数据间的拓扑结构。  相似文献   

20.
一种基于格局的程序分析方法   总被引:1,自引:0,他引:1       下载免费PDF全文
本文提出了一种自动程序分析方法,其基本思想是程序可以看成由一组基本成分根据特定的构造方式来构成,从而可以通过提供一组标准的分析方法,实现对程序的自动分析与理解.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号