首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 234 毫秒
1.
谢嘉辰  李新明  李艺 《计算机工程》2012,38(17):145-147
分布式拒绝服务(DDoS)是目前攻击范围最广、破坏性最大的网络攻击之一。为此,提出一种基于数字蚂蚁的网络信息系统安全防御模型。利用蚁群优化算法计算网络中节点的资源相关性,构建一个防御DDoS攻击的数字蚂蚁联盟模型,通过确定DDoS攻击方式、标记数据报和限制流量3个步骤,实现一种具有群体智能和协同性的防御机制。  相似文献   

2.
DDoS攻击新动向 自1999年Yahoo、eBay等电子商务网站遭到拒绝服务攻击之后,DDoS(分布式拒绝服务攻击)就成为Internct上一种新兴的安全威胁,其危害巨大,而且防护极为困难。随着黑客技术的不断发展,DDoS攻击也出现了一些新的动向。  相似文献   

3.
叶茜  张基温 《计算机应用》2006,26(7):1646-1648
分布式拒绝服务(DDoS)攻击已经成为网络最大的安全威胁之一。如何防御DDoS攻击是人们研究的一个热点问题。文中使用报文标记和移动代理技术,构建基于移动代理的DDoS攻击防御模型,在很大程度上降低了来自ISP域外的分布式拒绝服务攻击对域内主机的影响。并利用移动代理的容错性,使模型中重要元件具有很好的抵抗分布式拒绝服务攻击的性能,提高了防御模型自身的抗攻击性。最后讨论了模型的具体实现。  相似文献   

4.
分布式拒绝服务攻击(DDoS)严重威胁着因特网的安全,但目前没有一种有效的方法来对付这种攻击。我们提出了一种基于客户端网络的DDoS攻击防卫模型--E-GUARD,它能够自动监测和停止源于本地网络的DDoS攻击。  相似文献   

5.
分布式拒绝服务攻击手段及其防范技术研究   总被引:1,自引:1,他引:1  
严毅宁葵  李陶深 《微机发展》2004,14(9):81-83,86
分布式拒绝服务(DDoS)的攻击严重威胁着互联网的安全。文章通过对DDoS攻击原理以及DDoS攻击行为的分析,针对其攻击手段以及攻击工具的特征,提出了切实可行的检测方法和防御手段,以减轻攻击所产生的影响。在深入剖析现阶段DDoS攻击的防护手段、策略的基础上,给出一个DDoS攻击预警及入侵防御系统(IPS)的体系结构,该体系结构从主动防御的技术角度出发,同时提出用硬件技术实现设备的高性能来抵抗DDoS攻击的目的。  相似文献   

6.
DDoS攻击的变化要求更高性能的防护近年来,DDoS(分布式拒绝服务攻击)已成为Internet上一种新兴的安全威胁,其危害巨大,而且防护极为困难。随着黑客技术的不断发展,DDoS攻击也出现了一些新的动向。—DDoS攻击通过和蠕虫、Botnet相结合,具备了一定的自动传播、集中受控、分布式攻  相似文献   

7.
分布式拒绝服务攻击(distributed denial—of—service,DDoS)已经对Internet的稳定运行造成了很大的威胁。近两年来,DDoS的攻击方法和工具变得越来越复杂,越来越有效,追踪真正的攻击者电越来越困难。从攻击防范的角度来说现有的技术仍然不足以抵御大规模的攻击。文中通过分析DDoS攻击原理以及DDoS攻击行为,提出了一个基于移动agent的分布式协同入侵检测模型。该模型通过构建本地人侵检测模块和反DDoS实体模块来协同对分布式拒绝访问攻击形成大面积网络预警机制,以达到在陷于大规模分布式拒绝访问攻击时,能够最小化检测和反应时间,并进行自动响应。  相似文献   

8.
正DDoS(Distributed Denial of Service,分布式拒绝服务攻击),俗称洪水攻击。是在传统的DoS攻击基础之上产生的新的破坏力更强的攻击方式。分布式拒绝服务攻击是指借助于客户/服务器技术,将多个甚至几十万个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高了攻击的威力。DDoS带来的破坏是巨大的,你无法阻止黑客对你  相似文献   

9.
分布式拒绝服务攻击的实现机理及其防御研究   总被引:9,自引:3,他引:9  
分析了分布式拒绝服务(DDoS)攻击产生的机理、发动攻击的常用工具及其最新发展;针对攻击产生的机理,研究了防御DDoS攻击的一般策略和攻击机理的分类,并按不同机理分析了DDoS攻击的防御问题:给出了市场上典型DDoS攻击检测与响应系统的主要性能和防御DDoS攻击研究方向。  相似文献   

10.
随着互联网愈演愈烈的分布式拒绝服务攻击(DDoS)给网路基础设施和业务造成严重威胁,DDoS安全市场和相关产业也相应快速发展,分析了DDoS攻击的发展状况、技术趋势及地下产业化情况,并分析了与其对应的安全产业市场、供应商及安全技术的发展趋势.  相似文献   

11.
丑义凡  易波  王兴伟  贾杰  黄敏 《计算机学报》2021,44(10):2047-2060
当前,分布式拒绝服务(Distributed Denial of Service,DDoS)攻击是互联网面临的十分严峻的安全威胁之一.IPv6网络考虑了IPv4网络中的诸多安全问题,但它对DDoS攻击仍未能起到很好的防护作用.针对IPv6网络中DDoS攻击的防御问题,本文设计了一种基于MF-DL(Membership ...  相似文献   

12.
DDoS(分布式拒绝服务)攻击是当前网络安全中最难解决的问题之一。通过对DDoS攻击方法的介绍,分析了DDoS攻击的原理,提出了防御DDoS攻击的方案,并对确定DDoS攻击源的方法进行了探讨。  相似文献   

13.
分布式拒绝服务(DDoS)的攻击严重威胁着互联网的安全.文章通过对DDoS攻击原理以及DDoS攻击行为的分析,针对其攻击手段以及攻击工具的特征,提出了切实可行的检测方法和防御手段,以减轻攻击所产生的影响.在深入剖析现阶段DDoS攻击的防护手段、策略的基础上,给出一个DDoS攻击预警及入侵防御系统(IPS)的体系结构,该体系结构从主动防御的技术角度出发,同时提出用硬件技术实现设备的高性能来抵抗DDoS攻击的目的.  相似文献   

14.
DDoS(分布式拒绝服务)攻击是当前网络安全中最难解决的问题之一。通过对DDoS攻击方法的介绍,分析了DDoS攻击的原理,提出了防御DDoS攻击的方案,并对确定DDoS攻击源的方法进行了探讨。  相似文献   

15.
防御DDoS攻击的智能过滤模型   总被引:2,自引:0,他引:2  
李萱  叶琪 《计算机工程与应用》2005,41(29):156-158,166
拒绝服务攻击(DoS)和分布式拒绝服务攻击(DDoS)已经成为网络最大的安全威胁之一,如何防御DDoS攻击已经引起了人们的广泛关注,然而关于在DDoS攻击发生时减轻攻击危害的这方面工作却很少。阐述了一种基于IP返回追踪的数据包智能过滤模型,能够在DDoS攻击正在发生时尽可能响应合法用户的请求,提高合法通信的吞吐量。  相似文献   

16.
张基温  叶茜 《计算机工程与设计》2006,27(21):4125-4127,4138
分布式拒绝服务(DDoS)攻击严重威胁网络的安全性。需要有合适的模型来刻画DDoS攻击的行为特征,指导DDoS攻击的分析、检测和防御。使用攻击树对分布式拒绝攻击进行建模,并引入Object_Z语言对具体攻击模式进行了面向对象的形式化描述。分布式拒绝服务攻击的攻击树模型可以刻画出分布式拒绝服务攻击的本质特征,对其具体子类的形式化描述又可以降低构造攻击模型的复杂度,从而易于使用,分析和维护。  相似文献   

17.
分布式拒绝服务攻击(DDoS)是当前互联网面临的主要威胁之一,如何对 DDoS 攻击进行快速准确的检测以及有效的防御一直是网络信息安全领域的研究热点。从早期的集中式防御技术,到以云计算、SDN为基础的综合型防御体系,针对DDoS攻击各个时期的相关防御技术进行了总结。结合DDoS攻击的特性,系统地分析了各类防御机制在不同应用场景中的优点和潜在问题,为下一代网络安全体系构建提供新的思路和参考。  相似文献   

18.
基于网络连接分析的DDoS攻击检测模型   总被引:6,自引:0,他引:6       下载免费PDF全文
吴庆涛  邵志清  钱夕元 《计算机工程》2006,32(10):135-136,166
分布式拒绝服务(Distmuted Denial of Service,DDoS)攻击是当前网络安全的主要威胁之一。通过对网络连接特征的分析,提出了一种DDoS攻击检测模型。该模型利用DDoS早期攻击阶段的固有特性,从网络连接数据的统计分析中探寻系统正常行为的分布规律并确定DDoS攻击检测阈值。最后,通过模拟攻击实验验证了检测模型的有效性。实验结果表明,该模型能快速有效地实现对早期DDoS攻击的检测,并对其他网络安全检测研究具有一定的指导意义。  相似文献   

19.
分析了分布式拒绝服务(Distributed Denial of Service,DDoS)攻击原理及其攻击特征,从提高检测响应时间和减少计算复杂性的角度提出了一种新的DDoS攻击检测方法。该方法基于DDoS攻击的固有特性,从IP连接数据的统计分析中寻找能够描述系统正常行为的分布规律,建立基于统计分析的DDoS攻击检测模型。实验结果表明,该方法能快速有效地实现对DDoS攻击的检测,并对其他网络安全检测具有指导作用。  相似文献   

20.
分布式拒绝服务(DDoS)攻击是目前黑客经常采用而难以防范的攻击手段.文章从DDoS的概念、攻击原理、攻击过程、攻击方法四个方面对DDoS加以说明.最后,介绍了一个局域网内的攻击实例.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号