首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
基于网络拒绝服务攻击的技术分析与安全策略   总被引:10,自引:1,他引:10  
拒绝服务攻击是目前一种常见而有效的网络攻击手段,它通过利用协议或系统中的缺陷或漏洞,采取欺骗或伪装的策略来进行攻击,使受害者因资源耗尽或系统瘫痪而无法向合法用户提供服务。介绍了拒绝服务攻击实施的原理,所利用的相关协议的漏洞,常见的拒绝服务攻击程序,以及拒绝服务攻击的最新进展,并说明了如何结合防火墙和入侵检测系统等手段来制定相应的安全策略以防范其攻击。  相似文献   

2.
网络欺骗中安全漏洞仿真技术的研究与实现   总被引:1,自引:0,他引:1  
本文在分析现有网络欺骗安全防护技术的基础上,提出了一个全新的安全漏洞仿真模型VSFD.它通过模拟真实的网络服务程序、欺骗网络扫描与攻击、重定向攻击行为,可实现对安全漏洞攻击行为的全过程欺骗.实验表明,攻击仿真漏洞的过程及结果与攻击真实漏洞的效果完全一致,网络入侵者难以分辨.  相似文献   

3.
黄平川  陈越  程普  肖钢 《计算机工程与设计》2007,28(15):3580-3581,3604
为了解决现有的特定源组播应用由于缺乏有效的用户访问控制机制,易受来自恶意用户拒绝服务攻击的问题,提出了一种安全机制,通过规定网络中允许存在的特定源频道地址集合和向用户颁发证书,有效地实现了对用户的访问控制,阻止了恶意用户在控制平面的拒绝服务攻击,保证了特定源组播数据传输的安全.  相似文献   

4.
分析了企业内部网目前所面临的各种攻击,如病毒、蠕虫、木马、间谍软件等恶意程序,以及信息收集、密码破解、漏洞利用、网络欺骗、拒绝服务攻(DoS)攻击方法,并在此基础上提出自己的企业内部网的安全防御模型和具体的防御办法,最后结合当前新的防御技术,给出一种完整的企业内部网的安全解决方案。  相似文献   

5.
通过对特定网段、服务建立访问控制体系,将绝大多数攻击阻止在到达攻击目标之前。这包括链路层和网络层的安全访问控制,以及远程用户访问的安全访问控制。可实施的安全措施有:VLAN划分、访问控制列表(ACL)、用户授权管理、TCP同步攻击拦截和路由欺骗防范等。  相似文献   

6.
生成树攻击是指攻击者通过发布伪造的BPDU数据报来调整网络的拓扑结构,进而达到拒绝服务攻击、数据监听等攻击目的。文章采用实例法研究了冗余链路带来的重复帧、循环问题和MAC地址表不稳定问题、生成树协议的工作机制、利用生成树欺骗实施的拒绝服务攻击和数据监听。得到的结论是利用生成树欺骗可以使网络中的交换机忙于计算生成树,影响正常的数据帧转发工作,达到拒绝服务攻击效果,同时利用生成树欺骗可以对网络实施数据监听。  相似文献   

7.
计算机网络正面临着严重的安全威胁,这些威胁主要有端口扫描、网页软件漏洞、拒绝服务攻击、IP欺骗等,而现行的防火墙技术、入侵检测系统、加密技术、虚拟专用网技术等在防范计算机安全威胁方面都有其自身的弱点,因此,必须进一步改进和加强计算机网络安全技术,完善计算机网络安全的有效管理。  相似文献   

8.
基于DNS的拒绝服务攻击研究与防范   总被引:3,自引:0,他引:3  
基于域名系统(DNS)的拒绝服务攻击利用DNS协议的缺陷,对计算机网络的基础设施或可用资源进行攻击,能迅速使被攻击目标资源耗尽,给网络信息安全带来了严重威胁.在分析DNS特点和缺陷的基础上,阐述利用DNS进行拒绝服务攻击的原理,重点研究欺骗式和反弹式两种攻击方式,构建实验环境深入分析攻击技术,最后提出了4种有效的防范措施.  相似文献   

9.
DoS(Denial of Service拒绝服务)攻击由于攻击简单、容易达到目的、难于防止和追查,已经成为网络上最常见的攻击方式。DoS攻击,特别是网络分布式拒绝服务攻击造成的危害是相当严重的,可能造成服务无法访问,甚至数据损坏和丢失,从而给被攻击的客户带来金钱、人力、时间上的巨大损失。由于这些网络层的拒绝服务攻击有的利用了网络协议的漏洞,有的则抢占网络或者设备有限的处理能统中,要实现底层安全防护将使系统变得更加危险。另一类是针对整个网络的,作为一个即插即用的设备接入网络,不需要复杂的配置的网络安全产品。为了解决DoS攻击问…  相似文献   

10.
王平  陈洲  刘思东  王珽 《计算机工程》2010,36(5):228-230
针对工业控制中EPA网络的网关安全问题,基于EPA组态软件,提出EPA网络安全组态技术。设计EPA网络安全组态模块,通过组态功能块定义访问控制对象,设置加密密钥、校验密钥、校验算法。访问控制对象经编译后下载到安全设备中,决定安全设备的运行状态。测试结果表明,该技术可提升工业控制领域EPA网络控制的安全性和可靠性。  相似文献   

11.
IKE协议的简化及安全性分析   总被引:3,自引:0,他引:3  
陈华兴  鲁士文 《计算机工程》2006,32(16):130-132
IKE协议的复杂性和安全性一直备受关注,文献[1]对IKE协议交换过程进行了简化,该文对简化后的IKE协议进行了安全性分析,并针对拒绝服务攻击DOS和中间人攻击的身份泄露,提出了改进建议。测试表明,该文提出的方法是可行的、有效的,大大降低了攻击的影响。  相似文献   

12.
基于神经网络的拒绝服务攻击的预测能对相应主机是否受到服务攻击的检测,而通过类神经网络的构建实现了网络安全环境的创建和营造,拒绝服务攻击针对的是桌一网络的服务,从而向相应的主机发送大量的网络信息,从而用信息的攻势致使服务器处于忙碌的状态,阻碍了其他网络的正常服务和信息的传输。互联网上的主机应建立正常运转下的训练。从而建立神经网络的拒绝服务攻击的预测系统,保证系统的安全和运行的稳定。  相似文献   

13.
安全协议在维护网络安全的过程中,都需要采用密码算法来达到其安全的目的.在其运行的初始阶段,要进行复杂计算,并需保存相关状态信息,这使得其存在拒绝服务攻击的安全隐患.本文分析针对安全协议的拒绝服务攻击方式,并重点讨论防御攻击的puzzle方法,定量的研究其防御拒绝服务攻击的过程,给出了难度系数的调整公式,进一步提出请求成功率保证算法,能根据需要动态调整防御拒绝服务攻击的强度,进而提高安全协议的安全性和系统的运行效率.  相似文献   

14.
文坤  杨家海  张宾 《软件学报》2014,25(3):591-605
低速率拒绝服务攻击是新型的拒绝服务攻击,对Internet的安全造成严重的潜在威胁,引起众多研究者的兴趣和重视,成为网络安全领域的重要研究课题之一.自2003年以来,研究者先后刻画了Shrew攻击、降质攻击、脉冲拒绝服务攻击和分布式拒绝服务攻击等多种低速率拒绝服务攻击方式,并提出了相应的检测防范方法.从不同角度对这种新型攻击的基本机理和攻击方法进行了深入的研究;对TCP拥塞控制机制进行了安全性分析,探讨了引起安全问题的原因;对现有的各种各样的LDoS攻击防范和检测方案,从多个方面进行了分类总结和分析评价;最后总结了当前研究中出现的问题,并展望了未来研究发展的趋势,希望能为该领域的研究者提供一些有益的启示.  相似文献   

15.
云计算机具有强大的数据处理功能,能够满足安全高效信息服务及高吞吐率信息服务等多种应用需求,且可以根据需要对存储能力与计算能力进行扩展。但在网络环境下云计算机同样面临许多网络安全问题,因此本文对云计算机环境下常见的网络安全问题进行了探讨,包括拒绝服务安全攻击、中间人安全攻击、SQL注入安全攻击、跨站脚本安全攻击及网络嗅探;同时分析了云计算机环境下的网络安全技术,包括用户端安全技术,服务器端安全技术,用户端与云端互动时的安全技术。  相似文献   

16.
分布式拒绝服务攻击给网络安全和网络服务质量带来了巨大的威胁。通过对分布式拒绝服务攻击原理及现有防御措施的分析,为了更有效防御这类攻击的发生,可以考虑在边界路由器上建立一种基于历史信任数据的源地址库的防御模型。该模型以历史信任数据库为依托,通过对异常IP包使用核心无状态公平排队算法进行源地址检测并对其处理结果做出相应的处理,可以有效、快速过滤掉异常的IP包数据,提前防止网络受到分布式拒绝服务攻击的侵害。  相似文献   

17.
分布式拒绝服务攻击给网络安全和网络服务质量带来了巨大的威胁。通过对分布式拒绝服务攻击原理及现有防御措施的分析,为了更有效防御这类攻击的发生,可以考虑在边界路由器上建立一种基于历史信任数据的源地址库的防御模型。该模型以历史信任数据库为依托,通过对异常咿包使用核心无状态公平排队算法进行源地址检测并对其处理结果做出相应的处理,可以有效、快速过滤掉异常的IP包数据,提前防止网络受到分布式拒绝服务攻击的侵害。  相似文献   

18.
分布式拒绝服务攻击建模与形式化描述   总被引:1,自引:1,他引:0  
张基温  叶茜 《计算机工程与设计》2006,27(21):4125-4127,4138
分布式拒绝服务(DDoS)攻击严重威胁网络的安全性。需要有合适的模型来刻画DDoS攻击的行为特征,指导DDoS攻击的分析、检测和防御。使用攻击树对分布式拒绝攻击进行建模,并引入Object_Z语言对具体攻击模式进行了面向对象的形式化描述。分布式拒绝服务攻击的攻击树模型可以刻画出分布式拒绝服务攻击的本质特征,对其具体子类的形式化描述又可以降低构造攻击模型的复杂度,从而易于使用,分析和维护。  相似文献   

19.
本文针对网络安全风险控制的特点,系统的阐述了网络威胁中的分布式拒绝服务攻击(DDoS)的技术原理和分类,从风险控制的角度对构建DDoS攻击防御体系以及所使用的技术和方法进行了设计和分析。  相似文献   

20.
分布式拒绝攻击(distributed denial of service, DDoS)作为一种传统的网络攻击方式,依旧对网络安全存在着较大的威胁.本文研究基于高性能网络安全芯片SoC+IP的构建模式,针对网络层DDoS攻击,提出了一种从硬件层面实现的DDoS攻击识别方法.根据硬件协议栈设计原理,利用逻辑电路门处理网络数据包进行拆解分析,随后对拆解后的信息进行攻击判定,将认定为攻击的数据包信息记录在攻击池中,等待主机随时读取.并通过硬件逻辑电路实现了基于该方法的DDoS攻击识别IP核(intellectual property core), IP核采用AHB总线配置寄存器的方式进行控制.在基于SV/UVM的仿真验证平台进行综合和功能性测试.实验表明, IP核满足设计要求,可实时进行DDoS攻击识别检测,有效提高高性能网络安全芯片的安全防护功能.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号