共查询到19条相似文献,搜索用时 121 毫秒
1.
DDoS攻击及其防御技术研究 总被引:2,自引:0,他引:2
介绍分布式拒绝服务攻击(DDoS)的相关知识,包括攻击原理、攻击类型和攻击工具等,从攻击前、攻击时和攻击后3个方面论述DDoS攻击的防御技术,对攻击时的过滤技术的分析. 相似文献
2.
一种DDoS攻击的防御方案 总被引:11,自引:0,他引:11
分布式拒绝服务攻击(DDoS)是一种攻击强度大、危害严重的拒绝服务攻击。Internet的无状态特性使得防止DDoS攻击非常困难,尽管在学术界和工业界引起了广泛的重视,但目前仍然没有可行的技术方案来对付DDoS攻击。文章提出了一种在局部范围内消除DDoS攻击的综合方案,它包括入侵检测系统、IP标记、IP包过滤等功能,该方案具有操作简单、路由器负担小、易于部署、响应快等特点。 相似文献
3.
《数字社区&智能家居》2008,(22)
DDoS攻击利用TCP/IP协议本身的漏洞和缺陷。攻击者利用成百上千个被"控制"节点向受害节点发动大规模的协同攻击。通过消耗带宽、CPU和内存等资源,达到被攻击者的性能下降甚至瘫痪和死机,从而造成其他合法用户无法正常访问。如果通过适当的办法增强了抵御DDoS的能力,也就意味着加大了攻击者的攻击成本,那么绝大多数攻击者将无法继续下去而放弃,也就相当于成功的抵御了DDoS攻击。 相似文献
4.
徐向阳 《数字社区&智能家居》2008,(8):659-660
DDoS攻击利用TCP/IP协议本身的漏洞和缺陷。攻击者利用成百上千个被“控制”节点向受害节点发动大规模的协同攻击。通过消耗带宽、CPU和内存等资源,达到被攻击者的性能下降甚至瘫痪和死机,从而造成其他合法用户无法正常访问。如果通过适当的办法增强了抵御DDoS的能力,也就意味着加大了攻击者的攻击成本,那么绝大多数攻击者将无法继续下去而放弃,也就相当于成功的抵御了DDoS攻击。 相似文献
5.
分布式拒绝服务(DDoS)攻击是目前黑客经常采用而难以防范的攻击手段。文章介绍了SYN Flood攻击及防御的基本原理和技术,详细分析了几种基于SYN Cookie的防御方法,最后,对几种方法进行了相应的试验比较。 相似文献
6.
7.
DDoS攻击带来了因特网上广泛的威胁,本文用监控新IP地址增长的方法来检测DDoS攻击,并且用非参数累积和CUSUM)算法来检测新的IP地址到达速率的变化,该算法不需要正常业务和攻击业务的详细模型,能提高检测的准确性和在线检测速度,降低运算开销。 相似文献
8.
网络在为我们提供便利,带来效益的同时,也使人们面临着信息安全方面的巨大挑战,近年来,在已经公布的网络攻击事件中,以分布式拒绝服务攻击(DDoS)的危害最大且最难以防御。本文在分析DDoS攻击的概念与原理的基础上,列举了对校园网的网络安全威胁最严重的几种DDoS攻击方式,并在此基础上,进一步阐述了在校园网中防御DDoS攻击的防御方法。 相似文献
9.
DDoS攻击原理与防御 总被引:1,自引:0,他引:1
该文介绍了DDoS攻击原理和攻击过程,从预防、检测和响应3个方面分析了防御DDoS攻击的技术和方法,阐述了几种较为典型的应用。最后,针对目前DDoS攻击防御研究现状提出了防御攻击的方法和建议。 相似文献
10.
本文提出了一种基于跳数的过滤算法HCSF(Hop-Count-Statistic-Filter),来防御利用IP欺骗发起的DDoS攻击,通过在Linux内核中实现该算法,并搭建实验平台测试后,验证了HCSF算法的有效性. 相似文献
11.
SYN Flood攻击源代码分析 总被引:2,自引:0,他引:2
陈波 《计算机工程与应用》2003,39(7):36-39
文章从程序设计的角度介绍了SYNFlood攻击的原理,并分析了攻击源代码,对涉及的Linux网络编程知识进行了研究。 相似文献
12.
SYN Flood攻击的原理、实现与防范 总被引:8,自引:0,他引:8
SYN Flood攻击是拒绝服务攻击中的一种典型攻击手段。在分析攻击原理的基础上,介绍了该攻击在Limux平台上的实现方法及目前防范该攻击的主要技术。 相似文献
13.
浅议TCP SYN Flooding攻击 总被引:2,自引:0,他引:2
介绍了TCP协议建立连接的过程及存在的安全问题,以及由此而引起的TCP SYN Flooding(TCP SYN洪流)拒绝服务攻击,并介绍了几种简便有效的防范措施。 相似文献
14.
TCP SYN分布式拒绝服务攻击分析 总被引:2,自引:1,他引:2
分布式拒绝服务(DDoS)攻击是当前影响因特网正常工作的一个严重的问题,出现的攻击将会阻止合法的用户使用其所需要的资源。本研究将借助于SSFNet(ScalableSimulationFramework)模拟软件构建相应的网络环境,并模拟了TCPSYN溢出攻击的全过程。通过调整相关的实验参数设置,给出了在不同攻击强度下被攻击子网的通讯流量图。通过实验可以看出,DDoS攻击的目的在于耗费被攻击目标机器的资源而使其拒绝提供正常服务,而不是消耗大量的网络带宽。论文还进一步说明了从攻击开始到目标机器瘫痪的时间取决于攻击的强度,即攻击者所控制的发起攻击的机器数量以及发送攻击包的数量。 相似文献
15.
丁海霞 《电脑编程技巧与维护》2009,(24):105-107
以Linux系统防火墙为研究平台,针对DoS攻击中典型攻击方式TCP SYN Flood攻击进行分析研究,找出防火墙在防御这种攻击时的不足之处。通过在Linux的内核中添加改进后的算法模块实现改进,使防火墙在工作时功能得到完善。通过测试表明该改进在一定的范围内,可以有效地抵御TCP SYN Flood攻击。 相似文献
16.
通过描述TCP三次握手、TCP握手缺陷和IP欺骗,阐述SYNFlood攻击的基本原理。对比传统的SYNFlood攻击检测办法.提出牛顿均差插值检测法。介绍三种防御办法:修改系统配置和采用DDoS防火墙以及在边界路由设备上只允许合法源IP地址才能进入网络。 相似文献
17.
TCP SYN Flood攻击的基本原理研究 总被引:2,自引:0,他引:2
网络安全已是保证网络技术正常发展和网络的正常运行的重要研究方向,本文主要讨论了TCP三次握手的缺陷和TCP SYN Flood攻击的基本原理,探讨了防御TCP SYN Flood攻击可以采取的措施。 相似文献
18.
19.
拒绝服务攻击路径的重构算法研究 总被引:2,自引:0,他引:2
根据拒绝服务攻击的原理和特点,提出了对流经路由器的数据包抽样,用相邻两路由器地址来标注包,以使得受害主机能够利用被标注包内的信息重构出攻击路径集,从而追踪到拒绝服务攻击源点的技术,文中分析了数据包标注和路径重构算法。 相似文献