首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 46 毫秒
1.
浅议TCP SYN Flooding攻击   总被引:2,自引:0,他引:2  
介绍了TCP协议建立连接的过程及存在的安全问题,以及由此而引起的TCP SYN Flooding(TCP SYN洪流)拒绝服务攻击,并介绍了几种简便有效的防范措施。  相似文献   

2.
SYN Flooding攻击对策研究   总被引:6,自引:3,他引:6  
陈波  于泠 《计算机工程》2001,27(7):34-35,41
分析了SYN Flooding这种典型的拒绝服务攻击。在已有攻击防范方法的基础上,提出了改进后的对策,其中包括超时时间和积压队列值的策略、简单的命令监测、包过滤防火墙的防范规则,以及利用防火墙作为代理、作为半透明网关等方法。  相似文献   

3.
本文引入Kali Linux和Windows 2003两个虚拟机构造了一个仿真环境,采用Kali Linux中自带的hping3发起SYN Flooding攻击,并且使用Wireshark对攻击进行了分析,最终给出攻击的防御方法.  相似文献   

4.
SYN—Flooding攻击原理及预防方法   总被引:5,自引:1,他引:4  
SYN-Flooding攻击是一种拒绝服务攻击,文中分析了SYN-Follding攻击的原理,探讨了一些解决办法,重点论述了基于监迭方式的预防方法,该方法给数据的源地址开予不同的状态,根据源地址的状态来处理不同的数据包。  相似文献   

5.
SYN Flood攻击源代码分析   总被引:2,自引:0,他引:2  
文章从程序设计的角度介绍了SYNFlood攻击的原理,并分析了攻击源代码,对涉及的Linux网络编程知识进行了研究。  相似文献   

6.
石淑华 《福建电脑》2007,(4):69-69,56
SYN攻击对操作系统的性能影响非常大,目前还有病毒也采用SYN攻击,所以针对SYN攻击的防御非常重要,不同的操作系统对SYN攻击保护机制差别非常大,本文分析了linux与Windows操作系统对SYN攻击保护机制,并比较了二者的区别、各自的优势.  相似文献   

7.
在上一期PCD中,笔者向大家详细介绍了SYN Flood攻击的原理和方法(编者注:《无法抵挡的霸道攻击——SYN Flood》一文)。目前,网络中的SYN Flood攻击现象越来越多。既然它无法抵挡,那我们有没有办法将其危害程度降到最低呢?在本期中,笔者就向大家完整地介绍有效的防卫方法。  相似文献   

8.
以Linux系统防火墙为研究平台,针对DoS攻击中典型攻击方式TCP SYN Flood攻击进行分析研究,找出防火墙在防御这种攻击时的不足之处。通过在Linux的内核中添加改进后的算法模块实现改进,使防火墙在工作时功能得到完善。通过测试表明该改进在一定的范围内,可以有效地抵御TCP SYN Flood攻击。  相似文献   

9.
SYN Flooding是最流行的DoS和DDoS攻击手段,文章分析了SYN Flooding攻击原理,介绍了目前常用的检测及防御技术。  相似文献   

10.
SYN Flooding是最流行的DoS和DDoS攻击手段,文章分析了SYNHooding攻击原理,介绍了目前常用的检测及防御技术。  相似文献   

11.
A DoS attack can be regarded as an attempt of attackers to prevent legal users from gaining a normal network service. The TCP connection management protocol sets a position for a classic DoS attack, namely, the SYN flood attack. In this attack some sources send a large number of TCP SYN segments, without completing the third handshake step to quickly exhaust connection resources of the under attack system. This paper models the under attack server by using the queuing theory in which attack requests are recognized based on their long service time. Then it proposes a framework in which the defense issue is formulated as an optimization problem and employs the particle swarm optimization (PSO) algorithm to optimally solve this problem. PSO tries to direct the server to an optimum defense point by dynamically setting two TCP parameters, namely, maximum number of connections and maximum duration of a half-open connection. The simulation results show that the proposed defense strategy improves the performance of the under attack system in terms of rejection probability of connection requests and efficient consumption of buffer space.  相似文献   

12.
DoS的思想是用大量的数据包来攻击服务器,降低服务器的性能。SYN Flood攻击是DoS攻击的一种重要形式,它是利用TCP协议3次握手时的漏洞对服务器进行攻击。介绍了SYN Flood的攻击原理,研究了Linux 2.6内核下SYN Cookie的实现,并在此基础上提出了一种改进方法。  相似文献   

13.
SYN Flood攻击的原理、实现与防范   总被引:8,自引:0,他引:8  
SYN Flood攻击是拒绝服务攻击中的一种典型攻击手段。在分析攻击原理的基础上,介绍了该攻击在Limux平台上的实现方法及目前防范该攻击的主要技术。  相似文献   

14.
在介绍SYN Flood攻击原理的基础上,分析了已有防御方法的不足,据此提出了一种同源SYN报文两次接收法.该方法对SYN请求报文在合理的时间段内进行两次接收,然后转入三次握手机制.该方法可以有效的对TCP连接请求进行筛选,让正常的连接请求进入三次握手流程,从而有效地避免了半连接队列溢出引起的DoS攻击.分析表明,同源SYN报文两次接收法不需外部工具支持,在TCP/IP协议的不变性、防火墙穿透能力和节省系统资源消耗等方面具有一定的优势,且该方法对阻止DDoS攻击同样有效.  相似文献   

15.
本文提出了一种新的过滤SYN洪水攻击的方法。这种方法(故意丢弃过滤)通过观察客户的协议一致性行为判定客户的请求是否正常。它的主要思想是故意丢弃每个连接请求上的第一个SYN数据包,后续的SYN只有遵守TCP超时与重传机制才能通过。分析表明,我们的方法能有效地降低攻击的成功率,同时连接建立的延迟也是可以接受的。  相似文献   

16.
SYN flooding exploits the Transmission Control Protocol (TCP) three-way handshake process by sending many connection requests using spoofed source IP addresses to a victim's host. This keeps that host from handling legitimate requests, causing it to populate its backlog queue with forged TCP connections. In this article, we propose a novel defense mechanism that makes use of the edge routers that are associated with the spoofed IP addresses’ networks to determine whether the incoming SYN–ACK segment is valid. This is accomplished by maintaining a matching table of the outgoing SYNs and incoming SYN–ACKs and also by using the ARP protocol. If an incoming SYN–ACK segment is not valid, the edge router resets the connection at the victim's host, freeing up an entry in the victim's backlog queue, and enabling it to accept other legitimate incoming connection requests. We also present a communication protocol to encourage collaboration between various networks to protect each other. We evaluated the performance of our proposed approach and studied its impact on the network. Our experimental and simulation results showed the efficiency of our proposed collaborative defense mechanism.  相似文献   

17.
基于SYN Cookie下防分布式拒绝服务攻击算法的分析与实现   总被引:6,自引:0,他引:6  
沈清  金心宇  周绮敏 《计算机应用》2005,25(12):2745-2747
介绍了分布式拒绝服务(Distributed Denial of Service,DDoS)根据TCP/IP缺陷的攻击原理,在分析了数据包流量与系统资源使用率检测的基础上,提出了在SYN Cookie中引入RSA公钥加密过滤TCP/IP数据包的方法,用来检测与降低DDoS攻击的危害,该方法在实验中的测试阶段取得了较好的效果。  相似文献   

18.
基于SYN漏洞的DDoS攻击防御算法实现   总被引:1,自引:0,他引:1  
本文通过分析分布式拒绝服务攻击DDoS原理和攻击方法,给出了一种防御DDoS攻击的算法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号