首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 15 毫秒
1.
《计算机与网络》2011,(3):90-91
1、拒绝服务攻击的发展 从拒绝服务攻击诞生到现在已经有了很多的发展。从最初的简单Dos到现在的DDOS。那么什么是Dos和DDos呢?DoS是一种利用单台计算机的攻击方式。而DDOS(Distributed Denial of Service,分布式拒绝服务)是一种基于DoS的特殊形式的拒绝服务攻击,是一种分布、协作的大规模攻击方式。主要瞄准比较大的站点。比如一些商业公司、  相似文献   

2.
宫婧  顾强  程媛  孙知信 《微机发展》2004,14(12):67-70
随着计算机网络技术的飞速发展,网络的安全问题也日益突出。能否解决好网络安全问题已成为制约网络发展的关键因素之一。文中针对SYN Flooding这种典型的拒绝服务攻击,在研究已有防范方法的基础上,提出改进的策略,其中包括路由器端的包过滤技术和在服务器端引入移动代理技术的防范策略,结果表明该防御策略对SYN Flooding攻击具有良好的防御性能。  相似文献   

3.
随着计算机网络技术的飞速发展,网络的安全问题也日益突出.能否解决好网络安全问题已成为制约网络发展的关键因素之一.文中针对SYN Flooding这种典型的拒绝服务攻击,在研究已有防范方法的基础上,提出改进的策略,其中包括路由器端的包过滤技术和在服务器端引入移动代理技术的防范策略,结果表明该防御策略对SYN Flooding攻击具有良好的防御性能.  相似文献   

4.
本文阐述了Internet发展的同时,计算机用户的信息安全也不断受到了新的威胁;揭示了无保护措施的Internet连接可能面对的威胁;讨论了网络防火墙的保护功能;指出可以利用防火墙阻止有害的通信,并可以利用日志来跟踪被拒绝的连接,从而对黑客的攻击进行反击。  相似文献   

5.
《计算机与网络》2012,(5):50-51
目前Web技术在客户和服务端的广泛利用,导致黑客们越来越侵向于使用各种攻击手法来针对Web应用城进行攻击,即绕过了防火墙等常规防护手段,也使得攻击手段更加简便和多样化,令人防不胜防。黑客们普遍使用Web进行攻击的做法是有原因的:  相似文献   

6.
正DDoS(Distributed Denial of Service,分布式拒绝服务攻击),俗称洪水攻击。是在传统的DoS攻击基础之上产生的新的破坏力更强的攻击方式。分布式拒绝服务攻击是指借助于客户/服务器技术,将多个甚至几十万个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高了攻击的威力。DDoS带来的破坏是巨大的,你无法阻止黑客对你  相似文献   

7.
《计算机与网络》2012,(19):47-47
前段时间给大家介绍了不少鉴别和预防DDoS攻击的经验和方法,现在再教大家一招利用路由器的一些安全特性控制DDoS攻击的小窍门,以便更好地维护网络安全。当前路由器提供了丰富的安全特征,通过这些安全特征。可以很大程度上控制DDoS攻击的泛滥。  相似文献   

8.
《计算机与网络》2008,34(15):25-26
1为何要防止DDOS攻击? 随着Internet互联网络带宽的增加和多种DDOS黑客工具的不断发布,DDOS拒绝服务攻击的实施越来越容易,DDOS攻击事件正在成上升趋势。出于商业竞争、打击报复和网络敲诈等多种因素,导致很多IDC托管机房、商业站点、游戏服务器、聊天网络等网络服务商长期以来一直被DDOS攻击所困扰,  相似文献   

9.
正路由器是家庭常用的上网设备,但是很多人不知道,黑客已经盯住了各种各样的路由器。黑客对路由器的攻击,主要是通过路由器进行DNS劫持,将我们正常访问的网页劫持到黑客制作的网络陷阱中,所以下面主要讲讲对路由器DNS劫持的防护。  相似文献   

10.
使用各种工具进行服务器定位、最佳安全实践、密码破解。找出漏洞。以增强SQLServer环境的安全性。  相似文献   

11.
分析了口欺骗式攻击的攻击原理。提出了攻击的防范措施,其中包括撤消信任关系,监听软件进行监测,TCP序列号加密以及改进后的包过滤防火墙防护等方法。  相似文献   

12.
《计算机与网络》2012,(23):46-48
本文首先介绍了网络攻击对目前网络安全的影响及分布式拒绝服务攻击的工作原理和现状,接着分析了分布式拒绝服务的攻击类型,并探析新型攻击类型的核心技术和防范对策。将新型的DDOS的3类攻击方式:基于堵流量的攻击方式、基于网站脚本的攻击方式、另类攻击方式进行了探析,最后给出攻击方式相应的安全策略和防御对策。背景随着网络技术的发展,人们的生活和工作已经同它密不可分,人们在  相似文献   

13.
距离是否过远或中间有大型障碍物阻隔。这时请重新放置路由器,使无线路由器与接收电脑不要间隔太多障碍物,并使接收电脑在无线路由器的信号发射范围之内即可。设置不当无法连接"设置"可以分为计算机设置和路由器设置两个方面。计算机的设置相对简单,点击进入"网上邻居"属性,开启"无线网络连接",然后设置"IP地址""子网掩码"及"网关”,只要使计算机的IP地址与无线路由器的IP地址在同一网段即可。“网关”的设置可以参见网卡说明,一般情况下与路由器IP地址相同。  相似文献   

14.
由于受到病毒、木马程序乃至间谍软件的威胁,再加上电子邮件现在已经成为了主要的攻击目标,许多组织都在采取多层的防御手段。这些分层的防御手段有包过滤防火墙、电子邮件防火墙和非军事区(DMZ)邮件服务器。  相似文献   

15.
针对DNS的DDoS攻击(分布式拒绝服务攻击)现已成为比较常见的极具破坏力的互联网攻击方式之一:今年1月,国内出现大规模网站无法存取的事件,原因是DNS被劫持。当地用户连到许多以.com与.net为域名的网站时,会被导引到美国Dynamic Internet Technologies公司的IP地址。3月初,谷歌提供给大众的公用DNS服务器8.8.8.8,遭到DNS劫持的持续时间长达22分钟,当时所有使用该DNS服务的网络流量都被绑架,传到巴西和委内瑞拉境内。  相似文献   

16.
随着黑客数量的增加,越来越多志同道合的黑客们选择组成联盟,其中不乏出现一些“闻名于世”的黑客组织,吸引了全世界的关注。他们高调地炫耀自己的“善行”,仍背负攻击者的恶名。这里我们梳理了十个最为邪恶的黑客组织。ANONYMOUS(匿名者)他们以号召针对ISIS的报复行动而更为大众所知,戴面具的Guy Fawkes则是他们的标志,匿名者是一个在网络上开放的集团,出  相似文献   

17.
无线网络已经成为主流,走进千家万户,让无线路由器成为了炙手可热的产品,有些朋友在早几年前就开始使用无线路由器,那时候54M是主流,但300M无线路由器一出现,便成为了市场的新主流,那么"被淘汰"的54M无线路由器还能用来做什么呢?下面,小编就利用54M无线路由器来做无线AP之用,帮助大家扩大无线信号的覆盖范围,让你随时随地都能使用无线网络。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号