首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
赵华峰 《现代电子技术》2007,30(24):147-149,152
对IKEv2协议的交换过程和主要工作原理进行分析,得出其存在着内存耗尽型和基于分片的DoS攻击的安全缺陷,针对内存耗尽型DoS攻击通过改进初始交换过程,增加Cookie信息来认证发起方杜绝IP欺骗引起的耗尽型DoS攻击,针对基于分片的DoS攻击采用增加IP地址分片重组列表的方案来进行抵御,这些针对DoS攻击的防范进一步增强了IKEv2的安全性。  相似文献   

2.
针对DoS攻击的IP跟踪技术研究   总被引:1,自引:0,他引:1  
IP追踪技术是检测和防御分布式拒绝服务攻击的重要手段,它的主要目的是想办法追踪到攻击数据包的源地址,弥补IP协议的不足。成熟的IP追踪技术可以有效抑制DDoS攻击的发生,对网络故障的诊断和减少数据包欺骗将有很大的帮助。文中对当前现有的IP追踪和攻击源定位技术作了系统的分类,分别对它们作了全面的分析并比较了相互之间的异同及优缺点。同时,针对当前的IP追踪和攻击源定位技术现状,讨论了其未来的发展趋势。  相似文献   

3.
SIP本身提供了许多属性可被用来发起拒绝服务攻击,本文通过对SIP系统中DoS攻击的详细分析,提出了具有针对性的防范机制,以减小DoS攻击对SIP系统的影响。  相似文献   

4.
ICMP协议的缺陷常常被攻击者用来进行网络DoS攻击。论文探讨了利用ICMP缺陷进行DoS攻击的机理,模拟了利用ICMP缺陷实施DoS攻击及其拦截,并由此提出了一些防范此类攻击的措施。  相似文献   

5.
1.DoS攻击拒绝服务(DoS)攻击通过独占网络资源白的方式,使其他主机不能进行正常访问,从而导致宕机或网络瘫痪。Dos攻击由于攻击简单、容易达到目的、难于防止和追查,已成为日常生活中最常见的攻击方式之。  相似文献   

6.
1移动IP的基本原理将移动计算、无线通信和Internet融合,形成移动无线互联网,它使无线用户能在任何时间、任何地点进行网络通信。移动IP协议是在全球Internet及采用TCP/IP协议的局域网上实现IP终端漫游的网络协议,它具有可扩展性、可靠性和安全性,在切换链路时,节点仍可保持正在进行的通信。值得注意的是,移动IP提供了IP路由机制,使移动节点可用永久的IP地址连接到任何链路上。作为网络层协议,移动IP与运行在何种媒介毫无关系,因此采用移动IP的移动节点可以从一种媒介移动到另一种媒介,不会丢失原有连接。1.1移动IP…  相似文献   

7.
陈娟  马涛 《电光与控制》2012,19(3):86-89
为了有效评估移动Ad Hoc网络中的DoS攻击效果,文章结合网络安全属性和攻击属性两方面建立了评估指标体系,在此基础上,提出了基于变权灰色模糊的攻击效果评估模型,并给出了量化评估的方法和步骤。最后利用该方法对DoS攻击进行了仿真评估分析,量化评估结果能够较好地反映不同攻击方式的效果。  相似文献   

8.
移动IP及其信息安全   总被引:2,自引:1,他引:1  
随着移动计算用户的不断增大,如何保证数据传输的可靠性和保密性,增强网络的安全性能和抗攻击的能力受到学术界和应用界广泛关注。本文针对移动IP应用中存在的安全问题进行了讨论,并就各种可能的安全问题提出相应的措施和对策。  相似文献   

9.
首先简单介绍了DoS攻击减缓技术的概念,然后对主要的DoS攻击减缓技术的原理及适用情况进行了分析。  相似文献   

10.
《通信工程》2005,(2):54-54
DoS/DDoS攻击大致分为:攻击服务器软件、恶意访问、恶意消耗网络频带等。其中,攻击服务器软件脆弱性的分组(或者称作包),被称为“脆弱性攻击分组”。这种攻击分组是黑客从非法入侵的终端,直接发送给攻击目标服务器等。  相似文献   

11.
移动IP的安全策略研究   总被引:1,自引:0,他引:1  
移动IP的引入解决了终端的移动性接入问题,但又使得入侵者既可以在有线网络部分进行攻击还可以通过无线方式发起攻击。在无线链路上,黑客不直接接入网络就可以发起攻击,加之频带资源的有限,若在无线链路上发起DoS 攻击必将带来很大的危害性。文中分析了移动IP中的安全问题,提出了解决移动IP中DoS攻击的方法。  相似文献   

12.
拒绝服务攻击已经成为威胁互联网安全的重要攻击手段,本文介绍了分布式拒绝服务(DDoS)攻击的概念,分析了DDoS攻击的原理;最后介绍了多种IP溯源技术的优缺点。  相似文献   

13.
王志文  向福林  曾梦岐 《通信技术》2015,48(11):1295-1299
“内容中心网络”(Content Centric Networking,CCN)是未来互联网架构体系群中极具前景的架构之一。CCN的核心思想在于内容命名,即用户不需要根据数据的地址而仅根据数据的名字来获取目标内容。在设计上,CCN是一种基于拉(pull-based)的网络,即用户为了获取相应的内容,必须向网络发送一个兴趣包(Interest)以便获取同名数据包(Data),也就是说CCN是一个用户驱动的网络。安全对任何一种网络架构来说,都是不容忽视的一个问题,其中,拒绝服务攻击(DoS)是TCP/IP网络中最为常见的攻击手法之一,这里研究了CCN中常见的DoS攻击,并提出了具有针对性的解决方案。  相似文献   

14.
郭江鸿  马建峰 《通信学报》2011,32(4):94-102
在vBNN-IBS签名基础上提出了一种抗DoS攻击的多用户传感器网络广播认证方案DDA-MBAS,利用散列运算及用户信息进行虚假数据过滤。与现有的多用户传感器网络广播认证方案相比,DDA-MBAS在抵抗节点妥协攻击、主动攻击的基础上,以较低的能耗过滤虚假消息并有效地限制了妥协用户发起的DoS攻击及共谋攻击的安全威胁。  相似文献   

15.
简单介绍了移动IP技术的工作原理,重点论述了移动IP的几项关键的技术细节,阐述了移动IP的应用和安全性问题,描绘了移动IP的发展前景。  相似文献   

16.
拒绝服务DoS(DenialofService)攻击已逐渐成为全世界网络最严重的威胁之一。其攻击方式主要通过连续发送大量的数据包,耗尽网络资源,造成连接阻塞。该文采用数字信号处理的方法对DoS攻击进行分析,并针对其因发送大量数据而具有较大能量的特点,设计参数FIR滤波器来滤除频谱中含有攻击流量的频率分量,提高LAR(LegitimatetraffictoAttackedtrafficRatio),以便有更多的网络资源为用户提供正常的服务。  相似文献   

17.
文章针对最近发现的TCP序列号漏洞的基本原理,系统分析了对其攻击过程,研究了预防攻击的方法,并对TCP协议提出了改进措施。  相似文献   

18.
Mobile IP中的切换将会导致数据包的丢失。平滑切换避免了数据包的丢失,却可能导致数据包的失序。文章分析了已有的减少失序数据包的方案的不足,提出了新的改进方案,并进行了评估,证明了其优越性。  相似文献   

19.
在网络安全接入技术中,基于IEEE 802.1x协议的认证方法相对于其他认证技术来说有着较大的优势,但在实际运用中仍存在一些不足。文章简要分析了IEEE 802.1x协议的安全性,对存在的安全缺陷进行了分析并提出改进流程及解决办法,通过改进协议包报文中的Type-Data域,有效地避免了中间人攻击以及DoS(拒绝服务)攻击。实验结果表明,虽然改进协议会导致交换机CPU(中央处理器)利用率小幅升高,但在大量报文攻击时仍能达到高达86.3%的过滤率并能有效避免攻击。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号