首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 68 毫秒
1.
分布式拒绝服务攻击(DDoS)是当前互联网面临的主要威胁之一,如何对 DDoS 攻击进行快速准确的检测以及有效的防御一直是网络信息安全领域的研究热点。从早期的集中式防御技术,到以云计算、SDN为基础的综合型防御体系,针对DDoS攻击各个时期的相关防御技术进行了总结。结合DDoS攻击的特性,系统地分析了各类防御机制在不同应用场景中的优点和潜在问题,为下一代网络安全体系构建提供新的思路和参考。  相似文献   

2.
孟凡立  张慰  王华 《计算机工程》2012,38(15):104-107
P2P系统的分散性、匿名性和随机性等特点容易被利用发起大规模的分布式拒绝服务(DDoS)攻击。为此,提出一种分布式的防御方法。通过在应用层构建一套数据发送授权机制,使P2P平台中的节点在未得到目标节点授权之前不能向其发送大量数据,从而阻止攻击数据到达被攻击者。仿真实验结果证明,该模型可以抵御利用P2P软件发起的DDoS攻击。  相似文献   

3.
DDoS攻击利用TCP/IP协议本身的漏洞和缺陷。攻击者利用成百上千个被"控制"节点向受害节点发动大规模的协同攻击。通过消耗带宽、CPU和内存等资源,达到被攻击者的性能下降甚至瘫痪和死机,从而造成其他合法用户无法正常访问。如果通过适当的办法增强了抵御DDoS的能力,也就意味着加大了攻击者的攻击成本,那么绝大多数攻击者将无法继续下去而放弃,也就相当于成功的抵御了DDoS攻击。  相似文献   

4.
DDoS攻击利用TCP/IP协议本身的漏洞和缺陷。攻击者利用成百上千个被“控制”节点向受害节点发动大规模的协同攻击。通过消耗带宽、CPU和内存等资源,达到被攻击者的性能下降甚至瘫痪和死机,从而造成其他合法用户无法正常访问。如果通过适当的办法增强了抵御DDoS的能力,也就意味着加大了攻击者的攻击成本,那么绝大多数攻击者将无法继续下去而放弃,也就相当于成功的抵御了DDoS攻击。  相似文献   

5.
DDoS攻击的技术分析及防御策略研究   总被引:1,自引:0,他引:1  
分布式拒绝服务(DDoS)攻击是网络攻击事件中最常用而又难以防范的攻击方式,成为系统和网络安全待于解决的重要问题.本文介绍了DDoS攻击的概念,分析了DDoS攻击的原理,详细讨论了DDoS攻击检测方法,进而提出了基本的防御策略.  相似文献   

6.
韩钰 《福建电脑》2008,24(8):44-45
网络在为我们提供便利,带来效益的同时,也使人们面临着信息安全方面的巨大挑战,近年来,在已经公布的网络攻击事件中,以分布式拒绝服务攻击(DDoS)的危害最大且最难以防御。本文在分析DDoS攻击的概念与原理的基础上,列举了对校园网的网络安全威胁最严重的几种DDoS攻击方式,并在此基础上,进一步阐述了在校园网中防御DDoS攻击的防御方法。  相似文献   

7.
基于P2P网络的各类应用逐渐占据了互联网应用中的重要地位,其采用的分布式结构在提供可扩展性和灵活性的同时,也面临着巨大的安全风险和挑战。首先概述了P2P网络的基本概念与特点,并说明了P2P系统与传统C/S结构系统的区别;随后详细介绍了目前对P2P网络威胁和影响最大的3种攻击方法:Sybil攻击、Eclipse攻击和DDoS攻击,指出了3种攻击方法的联系与区别;最后分别概述了针对这3种攻击方法相应的防御措施。  相似文献   

8.
DDoS攻击及其防御技术研究   总被引:2,自引:0,他引:2  
介绍分布式拒绝服务攻击(DDoS)的相关知识,包括攻击原理、攻击类型和攻击工具等,从攻击前、攻击时和攻击后3个方面论述DDoS攻击的防御技术,对攻击时的过滤技术的分析.  相似文献   

9.
DDoS攻击原理与防御   总被引:1,自引:0,他引:1  
该文介绍了DDoS攻击原理和攻击过程,从预防、检测和响应3个方面分析了防御DDoS攻击的技术和方法,阐述了几种较为典型的应用。最后,针对目前DDoS攻击防御研究现状提出了防御攻击的方法和建议。  相似文献   

10.
分析DDoS攻击的原理及DDoS攻击的特征分析,在此基础上提出了基于蜜罐技术的DDoS防御系统结构和多种防御策略,为DDoS防御提出了新的研究方法。  相似文献   

11.
许晓东  李刚  杨燕 《计算机应用研究》2012,29(12):4618-4621
针对非结构去中心化的P2P网络可能作为DDoS引擎而产生大规模的网络攻击,提出了一种基于人工免疫(AIS)的方法来对非结构去中心化的P2P网络中的恶意节点进行免疫处理。通过在非结构去中心化的P2P网络中的节点上构建人工免疫系统,利用抗体和抗原之间天然的亲和关系,以及抗体不断进化的特点,实时计算由返回查询消息的节点提供的资源信息而进行请求得到的请求结果状态序列与检测器中的对应节点的请求状态序列特征之间的亲和力,并检测出恶意节点。在NS2仿真平台上通过修改GnuSim插件,对非结构去中心化的P2P网络中节点的人工免疫系统进行模拟仿真,实验仿真验证了该方法的可行性,且能够有效地降低非结构去中心化P2P网络中恶意节点产生的DDoS攻击程度。  相似文献   

12.
基于P2P的视图维护是一个重要的研究方向。当前的视图维护方法主要以传统的C/S模型为基础,当更新频繁时将会导致数据仓库超载而崩溃。针对这种现状,构建了基于P2P的主动视图维护模型,模型充分发掘P2P技术的潜在优势,克服了传统视图维护方法中数据仓库和数据源负载失衡及可伸缩瓶颈等问题。描述了P2PAVM的节点拓扑结构;重点阐述了P2PAVM的动态节点管理与路由等关键技术。  相似文献   

13.
基于路由器的DDoS攻击防御系统的设计   总被引:5,自引:0,他引:5  
刘利  苏德富 《计算机应用》2004,24(8):130-132,139
针对分布式拒绝服务攻击设计了一种基于路由器的DDoS攻击防御系统。它具有检测响应及时的优点。不但能保护受害者以及合法用户的请求,还能在受害者遭受攻击时保护攻击源与受害者之间的网络带宽资源,从而改善网络性能。模拟实验验证了系统中检测控制方法的有效性。  相似文献   

14.
DDoS攻击防御技术研究   总被引:2,自引:0,他引:2  
目前,网络攻击事件越来越多,网络攻击的主要目的是为了经济利益,DDoS攻击则是常见的网络攻击手段。文章分析了常见的DDoS攻击行为及技术原理,并对这种攻击行为进行了分类。提出了多种有效治理DDoS攻击的防范技术,并分析了其技术原理,从而为用户及时防范潜在的黑客攻击和降低损失提供了对策。  相似文献   

15.
蚁群优化在P2P网络防范DDoS攻击中的应用研究*   总被引:4,自引:1,他引:3  
分析了非结构化P2P网络DDoS攻击的原理,借鉴蚁群算法的思想,为每个节点建立了一个资源相似度信息素表,利用这个信息素表,构建了一种防御DDoS攻击的联盟模型——AntDA (ant colony based defense-association),并讨论了应用AntDA模型进行防御的整个过程。在查询周期模型平台上实现了该模型,通过实验分析,验证了AntDA模型的有效性。  相似文献   

16.
随着Internet的迅速发展,网络安全问题日益突出,其中分布式拒绝服务(DDoS)攻击对Internet构成巨大威胁。在分析DDoS攻击机理的基础上,对攻击和防御机制进行分类,以便有效地分析、认识分布式拒绝服务攻击行为。  相似文献   

17.
分布式拒绝服务攻击(DDoS)是一种攻击强度大、危害比较严重的网络攻击。 DDoS放大攻击利用放大器对网络流量具有放大作用的技术,向被攻击目标发送大量的网络数据包,造成被攻击的目标网络资源和带宽被耗尽,使得正常的请求无法得到及时有效的响应。简单介绍DDoS放大攻击的原理,分析DDoS放大攻击的防护方法,从攻击源头、放大器、被攻击目标等三个方面采取防护措施,从而达到比较有效的防护效果。  相似文献   

18.
Web servers are usually located in a well-organized data center where these servers connect with the outside Internet directly through backbones. Meanwhile, the application-layer distributed denials of service (AL-DDoS) attacks are critical threats to the Internet, particularly to those business web servers. Currently, there are some methods designed to handle the AL-DDoS attacks, but most of them cannot be used in heavy backbones. In this paper, we propose a new method to detect AL-DDoS attacks. Our work distinguishes itself from previous methods by considering AL-DDoS attack detection in heavy backbone traffic. Besides, the detection of AL-DDoS attacks is easily misled by flash crowd traffic. In order to overcome this problem, our proposed method constructs a Real-time Frequency Vector (RFV) and real-timely characterizes the traffic as a set of models. By examining the entropy of AL-DDoS attacks and flash crowds, these models can be used to recognize the real AL-DDoS attacks. We integrate the above detection principles into a modularized defense architecture, which consists of a head-end sensor, a detection module and a traffic filter. With a swift AL-DDoS detection speed, the filter is capable of letting the legitimate requests through but the attack traffic is stopped. In the experiment, we adopt certain episodes of real traffic from Sina and Taobao to evaluate our AL-DDoS detection method and architecture. Compared with previous methods, the results show that our approach is very effective in defending AL-DDoS attacks at backbones.  相似文献   

19.
DDoS攻击检测与防范策略研究   总被引:1,自引:1,他引:1  
分布式拒绝服务攻击是目前黑客经常采用而难以防范的攻击手段,近年来此类攻击的数量一直呈快速增长的趋势,它给企业带来了巨大的经济损失和影响。该文在分析分布式拒绝服务工作原理和攻击方式的基础上,给出了其检测方法,并提出了一些相应的防范措施。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号