首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 77 毫秒
1.
DDoS(分布式拒绝服务)攻击是目前对互联网的安全稳定性带来较大威胁的攻击形式之一,给各电信运营商、互联网服务商、金融企业等一大批重要的互联网用户带严峻挑战.因此,对其攻击机理以及防御方法的研究近年来引起了人们的普遍关注.为了寻求有效应对DDDS攻击的防御策略,探讨了DDoS攻击的原理、分类,并对目前一些主流的防御方法进行了深入研究,分析和比较了各自所具有的优缺点.提出了采取大范围分布式防御、多技术融合、主动防御的应对方法和建议.  相似文献   

2.
DDoS是目前流行的一种攻击方法,对网络安全造成极大的危害。本文详细分析了这种攻击方法的原理和特征,并就此提出了相应的防范措施。  相似文献   

3.
DDoS是目前流行的一种攻击方法,对网络安全造成极大的危害.本文详细分析了这种攻击方法的原理和特征,并就此提出了相应的防范措施.  相似文献   

4.
本文系统地分析了DDoS攻击的实现原理以及DDoS的攻击方法,提出了详细可行的DDoS攻击防范策略。  相似文献   

5.
当前DDo S攻击已成为网络安全的主要威胁,使互联网用户面临着严峻的挑战,因此近年来人们越来越关注到DDo S的攻击原理及其防御措施。文章在探讨DDo S的攻击原理、分类的基础上,提出了DDo S攻击相应的防御策略。  相似文献   

6.
数据包在Internet中的传递是通过路由器进行的,在每次传递时,路由器只关心数据的目的地址,源IP地址通常被路由器忽略,由此给拒绝服务(DoS)攻击创造了条件。分布式拒绝服务(DDoS)是基于DoS的攻击方式,特点是规模大、危害性强,近年来很多知名网站如yahoo等都曾受到过它的攻击,造成很大损失。  相似文献   

7.
米安 《现代计算机》2013,(11):19-24
目前,对商业服务器攻击方式主要有两种,包括拒绝服务(DoS)攻击和分布式拒绝服务(DDoS)攻击。这种攻击类型属于命中一运行类型。DoS/DDoS攻击因为不够灵敏而不能绕过防火墙等防御.即DoS/DDoS攻击向受害主机发送大量看似合法的网络包.从而造成网络阻塞或服务器资源耗尽而导致拒绝服务。虽然数据没有被损坏。但是服务器最终被摧毁.并且还会引发一系列其他的问题.对于一个电子商务服务器.其最重要的为服务器的停机时间。研究对分布式拒绝服务(DDoS)防御原则。  相似文献   

8.
DDoS(Distributed Denial of Service)攻击是当今Internet面临的主要威胁之一,也是一个最严重的安全问题。虽然现在已经有许多防御机制来抵御各种不同的DDoS攻击,但功能都很分散,有的功能重复。通过对DoS/DDoS的研究,比较全面的整理了现在各种DoS/DDoS,的攻、防机制,来达到更好的理解DDoS攻击,更高效全面的防御DDos攻击的目的。并推荐了一个综合性的DDOS攻击和防御分类,提出通过发展DDoS攻击和防御的分类机制来结构化的解决DDoS问题。而且简要介绍了各种DDoS攻击和防御系统。  相似文献   

9.
DDoS(DistributedDenialofService)攻击是当今Internet面临的主要威胁之一,也是一个最严重的安全问题。虽然现在已经有许多防御机制来抵御各种不同的DDoS攻击,但功能都很分散,有的功能重复。通过对DoS/DDoS的研究,比较全面的整理了现在各种DoS/DDoS的攻、防机制,来达到更好的理解DDoS攻击,更高效全面的防御DDoS攻击的目的。并推荐了一个综合性的DDOS攻击和防御分类,提出通过发展DDoS攻击和防御的分类机制来结构化的解决DDoS问题。而且简要介绍了各种DDoS攻击和防御系统。  相似文献   

10.
DDoS攻击防御技术研究   总被引:2,自引:0,他引:2  
目前,网络攻击事件越来越多,网络攻击的主要目的是为了经济利益,DDoS攻击则是常见的网络攻击手段。文章分析了常见的DDoS攻击行为及技术原理,并对这种攻击行为进行了分类。提出了多种有效治理DDoS攻击的防范技术,并分析了其技术原理,从而为用户及时防范潜在的黑客攻击和降低损失提供了对策。  相似文献   

11.
为解决软件定义物联网中防御DDoS攻击的问题,提出一种攻击溯源与防御方法.该方法部署在软件定义物联网控制器中,当检测到网络中有DDoS攻击发生时,进行节点流量特征提取,利用提出的基于信任模型-自组织映射(trust model-self organizing map,T-SOM)算法的DDoS攻击溯源方法,根据提取到的节点流量特征对网络内节点进行聚类,通过控制器中的网络拓扑找出攻击节点的M ac地址.由防御模块进行端口封禁和packet_in报文过滤实现DDoS攻击防御.实验结果表明,该方法能够对DDoS攻击节点进行有效溯源,快速下发流表隔离攻击节点并过滤packet_in报文.  相似文献   

12.
TCP/IP协议本身存在的一些安全性问题可以被攻击者用来进行安全攻击,如TCPSYNFlood,IP欺骗等。通过对典型TCP/IP协议的安全性分析,指出了存在的问题以及相关的防范措施。  相似文献   

13.
DDoS攻击及其防范策略   总被引:2,自引:1,他引:2  
比较Dos与DDos的概念,引入DDos攻击的原理,介绍了DDos攻击的常用工具,提出针对DDos攻击的对策,包括DDos攻击的监测、防御DDos攻击以及遭受DDos攻击后的处理等,经过小型网站运行经验的验证,文中提出的攻击对策和防范策略是极其有效的。  相似文献   

14.
DDoS(分布式拒绝服务攻击)是一种攻击强度大、危害严重的攻击方式。它利用合理的请求来占用过多的服务器资源,致使服务超载,无法响应其他的请求。netfilter是Linux2.4以后的内核中采用的一个结构清晰,便于扩展优秀的防火墙框架。主要介绍了如何在netfilter基础之上实现一个能防御DDoS攻击的防火墙。  相似文献   

15.
DDoS攻击原理与防御   总被引:1,自引:0,他引:1  
该文介绍了DDoS攻击原理和攻击过程,从预防、检测和响应3个方面分析了防御DDoS攻击的技术和方法,阐述了几种较为典型的应用。最后,针对目前DDoS攻击防御研究现状提出了防御攻击的方法和建议。  相似文献   

16.
本文介绍TCP/IP协议栈中网络层与传输层协议所存在的安全问题及黑客常用的攻击技术,包括网络层的IP源地址欺骗,ARP欺骗,ICMP路由重定向攻击,以及传输层TCP会话劫持,SYNFlood和UDPFlood攻击,并给出防范IP欺骗防范的最佳实践措施。  相似文献   

17.
DDoS攻击原理及对策研究   总被引:6,自引:0,他引:6  
先通过比较DoS与DDoS的概念,引入了DDoS攻击的原理,并介绍了DDoS攻击的常用工具,接着重点对DDoS攻击的对策进行了比较详细的讨论,讨论了DDoS攻击的监测,以及如何防御DDoS攻击等,最后对遭受DDoS攻击后的对策进行了研究。  相似文献   

18.
Internet网络攻击与抵御的层次化分析   总被引:4,自引:19,他引:4  
TCP/IP协议是Internet网互联的基础,TCP/IP的安全性直接关系到Internet网和系统的安全。TCP/IP的层次不同.提供的安全性也不同。根据TCP/IP的分层模型,本文采用层次化分析的方法对其各个层次上可能存在的非法攻击进行了详细的分析.并给出了相应的安全抵御防范措施。  相似文献   

19.
廖红云  雷雪冰 《微处理机》2011,32(1):26-28,32
在上世纪八十年代,美国开发了一个基于TCP/IP的通信系统——信息高速公路,也称为因特网,它带来了一个极大的冲击波,影响并改变了许多公司和个人开展业务的方式。随之而来的二十一世纪初,全球先进的技术进一步发展了这些TCP/IP通信设备,进入到新的水平——基于TCP/IP近乎实时地传输语音和视频数据。这就带来了一场新的基于网络融合的产业革新——"三网合一",它正改变着整个世界开展业务的方式。对"三网合一"概念,讨论了:①什么是"三网合一";②实现"三网合一"硬件和软件技术的解决方案;③转换现有网络到"三网合一";④操作"三网合一"应用和软件方案;⑤设计考虑。  相似文献   

20.
分布式拒绝服务(DDoS)攻击是目前黑客经常采用而难以防范的攻击手段。文章介绍了SYN Flood攻击及防御的基本原理和技术,详细分析了几种基于SYN Cookie的防御方法,最后,对几种方法进行了相应的试验比较。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号