首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
基于主机防御DOS攻击的算法及其实现   总被引:4,自引:0,他引:4  
如何防御DOS攻击是网络安全中一个重要的方向。文章从防止DOS攻击的算法入手,提出了一种基于状态转换和信任度的主机防御DOS攻击算法。该算法通过记录每个连接的状态及信任度,判断进入主机的IP数据包是否为攻击包,从而阻止或通过该IP包。试验测试证明,该算法能在保证正常的网络通讯和计算机操作的同时,抵御多种DOS攻击。  相似文献   

2.
随着现代计算机信息安全技术和手段不断发展完善,网络入侵者开始转向利用人的弱点对网络进行入侵攻击,传统信息安全向非传统信息安全逐渐转变。非传统信息安全对网络的威胁已经呈现出上升甚至泛滥的趋势。因此,认真分析非传统信息安全的攻击方法和手段,掌握一定的安全防范知识和防范措施,可以使人们提早防范,将攻击的风险性降至最低。  相似文献   

3.
基于Petri网的网络攻击流模型研究   总被引:1,自引:0,他引:1       下载免费PDF全文
针对网络攻击的智能组织实施问题,提出一种攻击流的概念,选用Petri网作为工具,对网络攻击流进行建模。在此基础上,对 3种基本网络攻击流模型进行分析,并结合IP欺骗攻击实例,分析其在IP欺骗攻击中的具体应用及其实现方式。实验结果表明,该模型既利于攻击者构建网络攻击方案,又能被计算机解析并组织实施网络攻击。  相似文献   

4.
针对传统方法难以实时有效地检测分布式拒绝服务攻击(DDoS)的问题,通过DDoS攻击的基本特征分析,从理论上严格区分了DDoS攻击流和正常突发流,并且在此基础上提出了一种基于特征参数相关性的DDoS攻击检测算法.该算法能在早期检测出DDoS攻击流,而这时的DDoS攻击包特征并不明显,并且该算法能有效地区分DDoS攻击流和正常的突发流.实验结果表明了该算法的有效性和精确性.  相似文献   

5.
在网络与信息安全领域中,计算机USB接口安全一直以来都面临着严峻的风险挑战,也是用户最容易忽略的问题,而恶意USB设备是计算机USB接口安全的主要威胁之一,它严重威胁着企业的信息安全与公民隐私信息安全。针对当前USB安全问题现状进行了分析,介绍了常见的恶意USB设备Keylogger与BadUSB的危害、攻击特性,对Keylogger,BadUSB硬件电路原理,硬件程序实现,攻击方法进行了详细剖析。通过AVR微控芯片构建出Keylogger,BadUSB设备,然后用其设备对计算机进行攻击实验,最终实现对目标主机的监听与控制,并研究拦截Keylogger记录监听与抵御BadUSB攻击的安全防护措施,为用户提供有效的安全保护解决方案。这些防护措施与解决方案能有效地保护公共信息安全与个人信息安全,能遏制USB接口层面信息安全事件的发生。  相似文献   

6.
苏林 《电脑迷》2016,(1):71-71
随着科学技术的不断更新发展,计算机网络技术已经完全融入了人们的日常生活当中,无论是企事业单位还是家庭个人,都十分依赖计算机网络。但是问题也随之而来,那就是信息安全和网络攻击的事件开始频繁发生。在新闻报道上经常可以看到各大网站受到攻击进而信息遭到泄流的事件,特别是最近的黑客攻击美国的事件,甚至引发了国际关注。尽管人们想方设法来加强计算机网络的防御机制,但是仍旧没能有效地改善网络受到攻击的情况。因此,如何建立起有效的计算机网络防御机制,最大程度地避免信息泄露和遭受攻击的情况出现,是摆在所有计算机工作者面前的一道难题。本文通过分析网络安全的问题,深入研究计算机网络防御策略模型的建立,以期为维护网络安全贡献一份力量。  相似文献   

7.
网络DDoS攻击流的小波分析与检测   总被引:6,自引:0,他引:6  
将小波分析中的小波变换模极大方法用于检测分布式拒绝服务攻击引起的突发流量。在探讨如何运用小波模极大对突发流量进行判定的基础上,设计了一个检测突发攻击流量的方法,并对实际采集到的网络流量和仿真攻击流量的混合流作了计算机模拟验证。结果表明,当攻击流的突变幅度为正常流量的2倍 ̄3倍时,检测漏判率不超过5%;当攻击流的突变幅度提升为正常流量均值的3倍 ̄5倍时,检测漏判率不超过1%。攻击越强,检测漏判率越小。  相似文献   

8.
由于数字空间的无边界性,信息安全问题已经成为一个国际性问题。在中国,随着近年来信息网络与电子商务的飞速发展,信息安全问题也受到人们越来越多的关注。中国正式加入WTO和经济全球化的进一步加强,使了解国际相关领域的状况与趋势愈加必要。本刊将分上下两部分刊发这篇介绍美国计算机犯罪和信息安全现状的文章,其中上篇介绍了总体的趋势和安全技术的使用状况;下篇讨论了计算机犯罪和信息安全对电子商务的威胁以及一些诸如内外部攻击、事件报告、网络滥用和信息时代间谍等问题。通过对美国计算机犯罪与信息安全现状的介绍,希望我国的信息安全产业与安全政策能够从中得到一些借鉴或启示。  相似文献   

9.
随着计算机网络和计算机通信技术的发展,拒绝服务攻击DoS越来越多的成为信息安全技术中的研究热点。文章针对黑客常用的拒绝服务攻击DoS进行了深入研究,分析了DoS的攻击手段。提出了DDoS的防范方法,并对DoS的发展趋势进行了相应的预测。  相似文献   

10.
基于保护流的MANET网MAC层DoS攻击及防御   总被引:2,自引:2,他引:0  
叶进  李伶强 《计算机科学》2011,38(4):118-121
在分析拒绝报务攻击和IEEE802. 11协议的基础上,讨论了无线Ad hoc网络可能遭受的拒绝服务攻击类型。针对其中的MAC层拒绝服务攻击中的协同攻击,重点分析了基于保护流的解决方案。基于该方法的基本原理,提出了保护流位置设计的原则和方法。通过仿真分析在加入保护流前后被攻击流的吞吐量和延时,验证了所提出的保护流位置的设计。  相似文献   

11.
文章以开发基于软件方式实现的安全产品为背景,要求在DLPI和IP之间插入一个模块,我们详细分析了Solaris的流机制,说明了流驱动程序和流模块的开发。  相似文献   

12.
网络改变着我们得生活,越来越多的人都通过网络来观看电视节目,让人们有了更多的频道选择。在此基础上,各种基于P2P流媒体播放软件层出不穷,本文将着重介绍P2P流媒体技术,包括流媒体传输协议以及如何实时传送。最后简要介绍流媒体播放的实现架构。  相似文献   

13.
在分析多媒体基准测试程序Mediabench特征的基础上,以Imagine流处理器为例讨论了流体系结构对多媒体应用所提供的软硬件支持,并且利用流编程模型对多媒体应用中存在的流并行性进行了详细的剖析,最后通过对3个典型的多媒体应用进行流并行程序设计,在Imagine的时钟精确模拟器Isim上测试得到了多媒体应用在流体系结构上可以获得的加速性能.  相似文献   

14.
数据流管理系统研究与进展   总被引:6,自引:2,他引:4  
综述了数据流管理系统的研究现状及相关的技术,包括相关的基本概念的阐述、现有实验系统的回顾、流式查询中存在的问题及相关的解决方案,并就今后如何进行数据流管理系统的研究提出了一些新的看法。  相似文献   

15.
随着芯片上晶体管的数目日益增多,微处理器体系结构设计人员面临新的问题。如:运算单元的芯片占有率低下、带宽成为瓶颈、功耗过高等等。针对这些问题,美国斯坦福大学的W.J.Dally等提出了一种新型的流体系结构,其原型芯片Imagine结构非常简单,但它的性能是令人惊奇的。本文以Imagine为原型介绍流的体系结构,剖析流处理过程,并详细分析流体系结构的特点。  相似文献   

16.
王二暖 《福建电脑》2010,26(5):174-174,170
为了实现大量用户对数据库服务器的并发范围,可以采用读写分离的方式。本文主要讨论基于Oracle中的Stream复制来实现读写分离的功能。  相似文献   

17.
流媒体技术研究及其系统平台的设计与比较   总被引:9,自引:0,他引:9  
传统Internet网络主要是以文本传输为基础而设计的,只能进行少量数据的有效传输,它的固有架构等特点使其难以实现大量的视/音频数据的有效传输。流媒体技术在多媒体信息传输方案、传送/接收系统机制、编码/解码机制和协议等方面与传统多媒体传输技术都有着很大的差别,能满足人们对多媒体视/音频信息的实时、高品质的传输要求,从而能提供更好的服务质量(QoS)。流媒体系统设计目前主要有两大研究方向:基于IP的流媒体系统和基于唧的流媒体系统;两者最终目的都是建立三网舍一的多媒体综合业务智能网络。  相似文献   

18.
基于XML无组件文件上传的实现   总被引:3,自引:0,他引:3  
严海兵 《计算机工程》2003,29(4):196-196,F003
XML技术正在兴起,使用XML和ADO Stream对象技术,实现HTML页面上传文件,不但不引起页面转换,还可在无第三方组件支持和伺服下同时上传多个文件,并且程序是纯脚本写成的,可以很容易插入到其他代码中而不需要任何HTML对象的配合。  相似文献   

19.
本文介绍了流媒体点播系统的研究意义,分析了流媒体及视频点播技术的原理、传输方式、流媒体格式;针对一般学院架构校园流媒体视频点播系统提出方案并简述了如何配置流媒体系统,实现网络点播。  相似文献   

20.
Comparison of stream merging algorithms for media-on-demand   总被引:1,自引:0,他引:1  
Stream merging is a technique for efficiently delivering popular media-on-demand using multicast and client buffers. Recently, several algorithms for stream merging have been proposed, and in this paper we perform a comprehensive comparison of these algorithms. We present the differences in philosophy and mechanics among the various algorithms and illustrate the tradeoffs between their system complexity and performance. We measure performance in total, maximum, and time-varying server bandwidth usage under different assumptions for the client request patterns. We also consider the effects on clients when the server has limited bandwidth. The result of this study is a deeper understanding of the system complexity and performance tradeoffs for the various algorithms.Amotz Bar-Noy: This work was done in part while the author was a member of the AT&T Labs-Research, Shannon Lab, Florham Park, NJ.Justin Goshi: Corresponding author. This work was done in part at AT&T Labs-Research, Shannon Lab, Florham Park, NJ.Richard E. Ladner: This work was done in part at AT&T Labs-Research, Shannon Lab, Florham Park, NJ and partially supported by NSF grants No. CCR-9732828 and CCR-0098012.A preliminary version of this paper appeared in Multimedia Computing and Networking 2002.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号