首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 84 毫秒
1.
拒绝服务攻击占用路由器和带宽的资源,导致网络和设备过载,是目前网络安全最主要的威胁之一.文章针对TCP-SYN flood这-"洪泛攻击",分析了目前主流的防范方法,提出了基于路由器的TCP连接监控技术,并在实验网环境下加以实践和验证.  相似文献   

2.
SYN Flood攻击是最常见的分布式拒绝服务攻击方式之一,本文提出一种改进的SYN Cookie方法,通过设计新的Cookie验证算法并改变Cookie字段定义,在不降低安全性的同时,降低算法计算复杂度.实验结果表明,新方法可有效防御针对TCP协议的SYN Flood攻击,与传统算法相比,新算法效率提高约30%.  相似文献   

3.
随着计算机网络规模的不断扩大、网络复杂性的不断提高、以及网络新业务的不断出现,使得对互联网络的流量特征和网络行为模型的理解和描述这一问题日益突出。文章从网络安全的角度出发,设计并实现了一个基于WinPcap的网络流量监控系统。  相似文献   

4.
基于OpenFlow的流量监控架构实践方案   总被引:1,自引:0,他引:1  
为了解决基于OpenFlow的软件定义网络( software defined network, SDN)架构存在的潜在安全性问题,缓解特定的网络攻击对OpenFlow网络基础设施的威胁,保障OpenFlow网络在存在异常流量状态下的网络性能,在分析OpenFlow协议的安全缺陷的基础上,提出了一种流量监控方案.该方案使用 sFlow 流量采样技术,结合FloodLight开源控制器,通过上层应用更改控制器操作模式并对交换机执行端口限速.实验结果证明:提出的方案在网络受到特定攻击时可以降低控制器负载,过滤攻击产生的Packet In包达99.88%,有效地减小了异常流量对网络中主机及网络本身的影响;能及时监测网络攻击造成的网络异常,并缓解网络攻击对网络整体性能的影响.  相似文献   

5.
基于网络测量系统的SYN Flooding攻击防御机制   总被引:3,自引:0,他引:3  
探索了SYN Flooding攻击的特征,提出了判断攻击发生的关键指标。介绍了网络测量系统的架构,详细阐述了具有服务保护与攻击消除功能的检测方法、攻击源追踪方法。最后分别给出了验证检测机制和追踪机制的实验与结果。  相似文献   

6.
拒绝服务攻击已经严重地影响了整个网络服务。目前很多研究人员正在致力于研究各种防范该攻击的方法。分析了拒绝服务攻击形式,探讨了目前用于防止这些攻击的手段和方法,指出了这些方法所存在的问题,提出了一种针对分布式反射拒绝服务攻击的新的源追踪技术。  相似文献   

7.
近年来,人们的日常生活与互联网越来越密不可分,网络安全问题也呈现高发态势。作为一种严重的网络威胁,分布式拒绝服务( DDoS)攻击越发为人们所关注。通过对流量的自相似检测,可以实现对DDoS进行有效判定,然而传统算法的固定式判据难以体现现实流量的变化,文章提出一种改进型算法,可实现对DDoS的动态检测。  相似文献   

8.
采用路由器过滤带宽耗尽DDoS流量,受到攻击的服务器应该与ISP协同工作来抵御带宽耗尽DDoS.使用Netflow统计的方法为路由器路由的流量分配权重.提出的算法主要是利用遗传基因算法在路由器上过滤流量从而得到最大的有效流量.并在真实的网络环境中验证了其可行性和有效性。该算法占用的资源少,也不需要ISP的所有路由器参与.同时服务器升级代价小、容易部署。防止DDoS的同时优化网络流量,有效地消除了由于正常的流量导致的全局突发流现象,较大地提高了服务器效率.  相似文献   

9.
针对校园网可靠性与可用性的问题,对网络流量监控的相关技术进行比较和分析.根据校园网的具体情况设计数据流量监控系统,运用RMON,NETFLOW等技术,采用NAM实现了整个校园网的流量监控.  相似文献   

10.
近年来随着互联网技术的大规模社会化应用,网络安全也越来越受到关注。作为一种严重的网络威胁,分布式拒绝服务(DDoS)攻击一直为人们所关注。通过流量分析与可用资源检测的双层判别,对DDoS进行有效检测,将实现对DDoS检测的多元化。  相似文献   

11.
基于信息融合的网络流量监控研究   总被引:1,自引:0,他引:1  
鉴于现有的网络流量监控系统向用户展现过多的网络信息往往无助于安全事件和网络故障的发现和解决,提出一种基于信息融合的网络流量监控框架。基于该框架可有效评估由网络负载状态、安全状态和故障状况构成的网络综合态势,给出了一种信息融合的网络流量监控系统设计,重点讨论了该系统中的数据预处理、关联分析和态势评估三个关键问题。该系统把海量数据融合成信息和知识,直观反映了网络的宏观态势、威胁,能精确定位网络故障。  相似文献   

12.
介绍了网络侦听技术的工作原理及网络侦听的硬件、软件实现方法,给出侦听程序;最后提出建立侦听数据库,实现网络运行状态监控.  相似文献   

13.
基于Windows2000路由器到路由器VPN的设计与实现   总被引:1,自引:0,他引:1  
介绍了典型的VPN网络结构,阐述了基于Windows2000路由器到路由器VPN的实现技术,针对具体的应用实例,给出了详细的实现过程,分析了实现要点,为实践中架设路由器到路由器VPN系统提供了通用的解决方案。  相似文献   

14.
提出了一种通过网络监听手段录制视频会议内容的全新方案。该方案录制的灵活性强,可以同时录制视频会议的多个会场,并且不占用MCU(多点控制单元)设备的CPU资源,操作简单可靠,可广泛应用于视频会议录制和点播系统。  相似文献   

15.
介绍了一种基于网络技术的煤矿安全监控系统,给出了系统实现的原理和结构组成,提出了系统软、硬件的设计思想和工作原理,重点分析了数据采集器、分站、通信接口、监控终端的实现方法及其监控计算机系统软件设计原理,阐述了系统实现的功能和工作过程,开发了灾变预警预报动态化、可视化、决策可靠性高的基于网络化的煤矿安全监控系统.实践表明:该系统性能稳定、可靠性高、易于操作、维护量小,具有广泛的应用前景.  相似文献   

16.
基于网络技术的煤矿安全监控系统   总被引:8,自引:0,他引:8  
介绍了一种基于网络技术的煤矿安全监控系统,给出了系统实现的原理和结构组成,提出了系统软、硬件的设计思想和工作原理,重点分析了数据采集器、分站、通信接口、监控终端的实现方法及其监控计算机系统软件设计原理,阐述了系统实现的功能和工作过程,开发了灾变预警预报动态化、可视化、决策可靠性高的基于网络化的煤矿安全监控系统.实践表明:该系统性能稳定、可靠性高、易于操作、维护量小,具有广泛的应用前景.  相似文献   

17.
通过传输层的流量特征检测法和应用层数据包深度检测法,较准确地识别出P2P流量,结合以上两种方法的优缺点,提出一种启发示P2P流量识别方法.  相似文献   

18.
19.
基于多线程的简易多IP地址网络流量监视系统   总被引:1,自引:0,他引:1  
随着校园网网络规模不断地扩大,网站应用不断地增加,网络管理人员都希望可以对网络里的各种机器的流量进行监视。虽然目前市场上也有各种方法,但是那些方法不是对设备要求高,就是设置比较复杂。提出一种利用VC++多线程技术结合WinPcap函数设计的简易办法,实现对网络里各种机器流量进行监视。该方法同市场上的各种方法对比,对设备要求非常低,而且设置也非常简单,具有非常好的实用性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号