共查询到20条相似文献,搜索用时 312 毫秒
1.
李占新 《电脑编程技巧与维护》2011,1(16):132-134
分布式拒绝服务攻击(DDoS)攻击是网络攻击中经常采用而难以防范的攻击手段.通过实例,对分布式拒绝服务攻击进行了描述,探讨了如何构造攻击网络,结合实际经验与国内外网络安全的现状列出了一些防治DDoS的实际手段. 相似文献
2.
3.
4.
王燕 《计算机应用与软件》2011,28(2)
DoS攻击(拒绝服务攻击)和DDoS攻击(分布式拒绝服务攻击)IP追踪目前成为当今网络安全领域中最难解决的问题,IP追踪系统目的是在数据包源地址非真时识别出IP数据包源地址.对一些解决该问题最有前景的追踪技术进行了比较,以寻找更有效方法,并提出了一个新的IP追踪系统,该系统能够只用一个数据包就可以实现追踪而不需要受害者数据包. 相似文献
5.
基于反弹概率流水线包标记的IP跟踪研究 总被引:1,自引:0,他引:1
分布式拒绝服务(DDoS)攻击是目前最难处理的网络难题之一,而在其基础上发展起来的分布式反弹拒绝服务(DRDoS)攻击利用反弹服务器进行的攻击会对网络系统造成更大的危害。由Duwairi等人提出的概率流水线包标记方案有效地解决了重构攻击路径的问题,但它并不适用于DRDoS攻击。在此基础上提出了一种新策略,经实验验证受害者用较少的数据包即可实现DRDoS中攻击路径的重构。 相似文献
6.
防御DDoS攻击的智能过滤模型 总被引:2,自引:0,他引:2
拒绝服务攻击(DoS)和分布式拒绝服务攻击(DDoS)已经成为网络最大的安全威胁之一,如何防御DDoS攻击已经引起了人们的广泛关注,然而关于在DDoS攻击发生时减轻攻击危害的这方面工作却很少。阐述了一种基于IP返回追踪的数据包智能过滤模型,能够在DDoS攻击正在发生时尽可能响应合法用户的请求,提高合法通信的吞吐量。 相似文献
7.
分布式拒绝服务攻击是目前严重影响网络安全和威胁网站服务质量的一种攻击手段。文章中讨论分布式拒绝服务攻击的产生过程和特点,在分析具体的攻击工具的基础上给出防御方法。 相似文献
8.
9.
Discriminate,locate and mitigate DDoS traffic in presence of Flash Crowd in Software Defined Network
Patil Jitendra Tokekar Vrinda Rajan Alpana Rawat Anil 《The Journal of supercomputing》2022,78(15):16770-16793
The Journal of Supercomputing - Discrimination of Flash crowd and Distributed Denial of Service (DDoS) traffic has been addressed already in legacy network and Software Defined Network (SDN), and... 相似文献
10.
浅议TCP SYN Flooding攻击 总被引:2,自引:0,他引:2
介绍了TCP协议建立连接的过程及存在的安全问题,以及由此而引起的TCP SYN Flooding(TCP SYN洪流)拒绝服务攻击,并介绍了几种简便有效的防范措施。 相似文献
11.
Cloud computing has become a suitable provider of services for organizations as well as individuals through the Internet. Generally, these services become unavailable because of Denial of Service (DoS) and Distributed Denial of Service (DDoS) attacks that can deny the legitimate users access to the service delivered by cloud. Taxonomy is an important opportunity for researchers and cloud service providers. Therefore, it provides researchers with a general view about some contributions to understand and ameliorate their limitations and helps cloud service providers to select the best defense strategy to protect their cloud service against DoS and DDoS attacks. In this article, we present taxonomies of DoS and DDoS attacks in cloud environment, countermeasures, and highlight their solutions with another taxonomy of well-known defense mechanisms. 相似文献
12.
Swati Roy Sangita Singh Jawar Mathew Jimson 《International Journal of Information Security》2023,22(2):333-345
International Journal of Information Security - Distributed Denial of Service (DDoS) attacks have emerged as the top security threat with the rise of e-commerce in recent years. Volumetric attacks... 相似文献
13.
14.
Mohammadi Reza Lal Chhagan Conti Mauro 《International Journal of Information Security》2023,22(2):367-379
International Journal of Information Security - Nowadays, the number of Distributed Denial of Service (DDoS) attacks is growing rapidly. The aim of these type of attacks is to make the prominent... 相似文献
15.
16.
针对现有方法仅分析粗粒度的网络流量特征参数,无法在保证检测实时性的前提下识别出拒绝服务(DoS)和分布式拒绝服务(DDoS)的攻击流这一问题,提出一种骨干网络DoS&DDoS攻击检测与异常流识别方法。首先,通过粗粒度的流量行为特征参数确定流量异常行为发生的时间点;然后,在每个流量异常行为发生的时间点对细粒度的流量行为特征参数进行分析,以找出异常行为对应的目的IP地址;最后,提取出与异常行为相关的流量进行综合分析,以判断异常行为是否为DoS攻击或者DDoS攻击。仿真实验的结果表明,基于流量行为特征的DoS&DDoS攻击检测与异常流识别方法能有效检测出骨干网络中的DoS攻击和DDoS攻击,并且在保证检测实时性的同时,准确地识别出与攻击相关的网络流量 相似文献
17.
1 引言拒绝服务攻击(Denial of Service,DoS)是指攻击者有意阻碍合法用户使用某一服务的行为。DoS攻击者可能采取以下三种方式中的一种或多种:a使服务器崩溃;b用大量数据阻塞用户与服务器之间的通讯链路;c用大量请求消耗服务器资源。拒绝服务攻击是Internet上对各商业站点攻击的重要方式。 相似文献
18.
A review of the book, "Internet Denial of Service: Attack and Defense Mechanisms," by J. Mirkovic et al. 相似文献
19.
目前,对商业服务器攻击方式主要有两种,包括拒绝服务(DoS)攻击和分布式拒绝服务(DDoS)攻击。这种攻击类型属于命中一运行类型。DoS/DDoS攻击因为不够灵敏而不能绕过防火墙等防御.即DoS/DDoS攻击向受害主机发送大量看似合法的网络包.从而造成网络阻塞或服务器资源耗尽而导致拒绝服务。虽然数据没有被损坏。但是服务器最终被摧毁.并且还会引发一系列其他的问题.对于一个电子商务服务器.其最重要的为服务器的停机时间。研究对分布式拒绝服务(DDoS)防御原则。 相似文献
20.
基于IEEE 802.11认证协议的DoS攻击 总被引:4,自引:0,他引:4
对IEEE802. 11认证协议的漏洞和无线网络受到的拒绝服务 (DoS)攻击进行了深入的剖析。捕获并分析IEEE802. 11MAC帧,利用序列号分析的方法,对授权的合法客户受到的DoS攻击进行检测;利用统计分析方法,对访问接入点AP受到的DoS攻击进行检测。 相似文献