共查询到18条相似文献,搜索用时 46 毫秒
1.
浅议TCP SYN Flooding攻击 总被引:2,自引:0,他引:2
介绍了TCP协议建立连接的过程及存在的安全问题,以及由此而引起的TCP SYN Flooding(TCP SYN洪流)拒绝服务攻击,并介绍了几种简便有效的防范措施。 相似文献
2.
SYN Flooding攻击对策研究 总被引:6,自引:3,他引:6
分析了SYN Flooding这种典型的拒绝服务攻击。在已有攻击防范方法的基础上,提出了改进后的对策,其中包括超时时间和积压队列值的策略、简单的命令监测、包过滤防火墙的防范规则,以及利用防火墙作为代理、作为半透明网关等方法。 相似文献
3.
赵菁 《网络安全技术与应用》2021,(1):11-12
本文引入Kali Linux和Windows 2003两个虚拟机构造了一个仿真环境,采用Kali Linux中自带的hping3发起SYN Flooding攻击,并且使用Wireshark对攻击进行了分析,最终给出攻击的防御方法. 相似文献
4.
SYN—Flooding攻击原理及预防方法 总被引:5,自引:1,他引:4
SYN-Flooding攻击是一种拒绝服务攻击,文中分析了SYN-Follding攻击的原理,探讨了一些解决办法,重点论述了基于监迭方式的预防方法,该方法给数据的源地址开予不同的状态,根据源地址的状态来处理不同的数据包。 相似文献
5.
SYN Flood攻击源代码分析 总被引:2,自引:0,他引:2
陈波 《计算机工程与应用》2003,39(7):36-39
文章从程序设计的角度介绍了SYNFlood攻击的原理,并分析了攻击源代码,对涉及的Linux网络编程知识进行了研究。 相似文献
6.
SYN攻击对操作系统的性能影响非常大,目前还有病毒也采用SYN攻击,所以针对SYN攻击的防御非常重要,不同的操作系统对SYN攻击保护机制差别非常大,本文分析了linux与Windows操作系统对SYN攻击保护机制,并比较了二者的区别、各自的优势. 相似文献
7.
在上一期PCD中,笔者向大家详细介绍了SYN Flood攻击的原理和方法(编者注:《无法抵挡的霸道攻击——SYN Flood》一文)。目前,网络中的SYN Flood攻击现象越来越多。既然它无法抵挡,那我们有没有办法将其危害程度降到最低呢?在本期中,笔者就向大家完整地介绍有效的防卫方法。 相似文献
8.
丁海霞 《电脑编程技巧与维护》2009,(24):105-107
以Linux系统防火墙为研究平台,针对DoS攻击中典型攻击方式TCP SYN Flood攻击进行分析研究,找出防火墙在防御这种攻击时的不足之处。通过在Linux的内核中添加改进后的算法模块实现改进,使防火墙在工作时功能得到完善。通过测试表明该改进在一定的范围内,可以有效地抵御TCP SYN Flood攻击。 相似文献
9.
10.
刘双强 《数字社区&智能家居》2009,5(3):1567-1568
SYN Flooding是最流行的DoS和DDoS攻击手段,文章分析了SYNHooding攻击原理,介绍了目前常用的检测及防御技术。 相似文献
11.
A DoS attack can be regarded as an attempt of attackers to prevent legal users from gaining a normal network service. The TCP connection management protocol sets a position for a classic DoS attack, namely, the SYN flood attack. In this attack some sources send a large number of TCP SYN segments, without completing the third handshake step to quickly exhaust connection resources of the under attack system. This paper models the under attack server by using the queuing theory in which attack requests are recognized based on their long service time. Then it proposes a framework in which the defense issue is formulated as an optimization problem and employs the particle swarm optimization (PSO) algorithm to optimally solve this problem. PSO tries to direct the server to an optimum defense point by dynamically setting two TCP parameters, namely, maximum number of connections and maximum duration of a half-open connection. The simulation results show that the proposed defense strategy improves the performance of the under attack system in terms of rejection probability of connection requests and efficient consumption of buffer space. 相似文献
12.
13.
SYN Flood攻击的原理、实现与防范 总被引:8,自引:0,他引:8
SYN Flood攻击是拒绝服务攻击中的一种典型攻击手段。在分析攻击原理的基础上,介绍了该攻击在Limux平台上的实现方法及目前防范该攻击的主要技术。 相似文献
14.
在介绍SYN Flood攻击原理的基础上,分析了已有防御方法的不足,据此提出了一种同源SYN报文两次接收法.该方法对SYN请求报文在合理的时间段内进行两次接收,然后转入三次握手机制.该方法可以有效的对TCP连接请求进行筛选,让正常的连接请求进入三次握手流程,从而有效地避免了半连接队列溢出引起的DoS攻击.分析表明,同源SYN报文两次接收法不需外部工具支持,在TCP/IP协议的不变性、防火墙穿透能力和节省系统资源消耗等方面具有一定的优势,且该方法对阻止DDoS攻击同样有效. 相似文献
15.
16.
Haidar Safa Mohamad Chouman Hassan Artail Marcel Karam 《Journal of Network and Computer Applications》2008,31(4):509-534
SYN flooding exploits the Transmission Control Protocol (TCP) three-way handshake process by sending many connection requests using spoofed source IP addresses to a victim's host. This keeps that host from handling legitimate requests, causing it to populate its backlog queue with forged TCP connections. In this article, we propose a novel defense mechanism that makes use of the edge routers that are associated with the spoofed IP addresses’ networks to determine whether the incoming SYN–ACK segment is valid. This is accomplished by maintaining a matching table of the outgoing SYNs and incoming SYN–ACKs and also by using the ARP protocol. If an incoming SYN–ACK segment is not valid, the edge router resets the connection at the victim's host, freeing up an entry in the victim's backlog queue, and enabling it to accept other legitimate incoming connection requests. We also present a communication protocol to encourage collaboration between various networks to protect each other. We evaluated the performance of our proposed approach and studied its impact on the network. Our experimental and simulation results showed the efficiency of our proposed collaborative defense mechanism. 相似文献
17.