首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 46 毫秒
1.
阐述了DDOS攻击的原理;论述了目前主要的几种DDOS攻击方式即SYN/ACK Flood攻击。TCP全连接攻击和刷Script脚本攻击;针对这些主要的攻击方式提出了采用高性能的网络设备、尽量避免NAT的使用、使用网络和主机扫描工具检测脆弱性、采用网络入侵检测系统NIDS和探测器、增强操作系统的TCP/IP栈、速率限制法、调整服务器的各项参数等防御策略;并结合一个实际的DDOS攻击案例讨论了相应的解决措施.  相似文献   

2.
肖翠明 《信息技术》2011,(8):192-194
针对以往重点落在技术上的DDOS防御措施,分析了DDOS攻击的原理和方式,提出了关于整体和局部的防御措施,从总体上对于不同的领域、范围需采用不同的措施进行综合控制,在局部采用微观的程序保护等措施。且在此基础上加入了关于攻击和防御的绩效评估。  相似文献   

3.
主要介绍DOS/DDOS攻击的原理与种类,并着重介绍防御DOS/DDOS攻击的应对策略,并结合专业防御系统对构建专业防御体系进行了探讨。  相似文献   

4.
本文主要介绍了DDOS的攻击原理及特点,并分析了攻击中常用的攻击工具.在防御DDOS方面,本文按照防御阶段进行了探讨,在平时如何预防DDOS的攻击,减少攻击成功的概率,而当发生这种攻击时如何应对,减少攻击造成的损失.  相似文献   

5.
王娟 《通信技术》2009,42(4):129-131
DDoS攻击的防御是当前网络安全研究领域中的难点。文章在分析DDoS攻击原理的基础上,介绍了蜜网这一主动防御技术的实现原理及功能,提出了基于蜜网防御DDOS攻击的模型并进行了设计和实现。  相似文献   

6.
分布式拒绝服务(DDOS)攻击是目前严重威胁网络安全和影响网站服务质量的一种攻击手段DDOS攻击就是利用多个分布式攻击源向攻击对象发送超出攻击目标处理能力的海量数据包,来消耗可用系统和带宽资源,从而导致网络服务瘫痪的一种攻击.目前有很多方法检测和防御DDOS攻击,传统的检测和防范措施是基于特征匹配的检测往往要求有一定的先验知识难以区分突发正常流量与DDOS攻击.本文通过介绍PROBE技术来检测应对DDOS攻击,并探究了PROBE在DDOS攻击检测中的应用策略.  相似文献   

7.
分布式拒绝服务(DDo S)已经严重的威胁到计算机系统的安全,而在Ddos的检测方面的技术却一直没能有很好的进展。本文在对Ddos和神经网络的综合分析上,根据对Ddo S攻击目标主机时造成的数据包信息与神经网络的神经元进行判断,能有效的检测出Ddos攻击的出现。  相似文献   

8.
9.
本文介绍了拒绝服务攻击的特点,简要地的分析拒绝服务攻击的基本原理和实施手段,并介绍了相应的防御措施。  相似文献   

10.
胥素芳 《信息通信》2014,(10):158-158
随着网络应用的普及,DDOS攻击的身影随处可见,为了实现网络安全,文章对主要的几种防护方式进行详细的解析。  相似文献   

11.
本文首先介绍了IDC网络安全管理的有关知识和技术,并结合城域网IDC建设的实践经验,阐述了简单可行的实施方案及其设计与实现,具有较强的可操作性和应用参考性。  相似文献   

12.
随着网络带宽的迅速增加,当网络带宽达到吉比特时,如果TCP/IP协议的处理还在主CPU 中进行,由于CPU是通用芯片,处理协议的效率不高,这样不但占用了大量的CPU资源,而且不能充分的利用带宽资源。本文用ASIC实现了TCP数据流的重组和交付,其速度可达到3.2GB。  相似文献   

13.
王玉清 《无线电工程》2006,36(5):11-13,35
网络监听一直威胁着计算机网络数据信息的安全。从网络数据安全需要注意的几个方面出发,针对网络监听对计算机网络可能造成的数据安全隐患,基于网络监听技术的机理,探讨了通过主机参数设置和监听规则的配置来实施监听的方法。就如何检测网络监听进行了分析,给出了防范网络监听的一些主要措施。  相似文献   

14.
本文从设备管理的角度阐述了嵌入式Internet技术实现方法的三个阶段:集中式管理阶段、分散式管理阶段、智能管理阶段.  相似文献   

15.
数据宽带网的流量控制与整形技术   总被引:1,自引:0,他引:1  
随着计算机和互联网技术的不断发展和广泛应用,数据宽带网不断面对各种挑战和压力,其中如何做好网络带宽资源管理成为目前一项重要课题。对数据宽带网中的应用进行了分析归类,并简单介绍了P2P应用对网络的危害,讨论了如何对不同应用采取不同的流量控制策略以保证数据宽带网络的高效、有序运行,最后介绍了流量控制和整形技术的组成、实现和选择。  相似文献   

16.
文中首先阐述了基于TCP/IP协议的信息隐藏原理,并利用ICMP协议信息隐藏的实现方法与修改TCP连接中IP首部的源地址的方法相似性,提出一种利用ICMP进行数据隐藏的方法。即源主机向目的主机发送隐藏数据时可以对IP协议头和TCP协议头双重修改,并利用ICMP的IP欺骗隐藏自身的IP地址,以达到信息容量最大和安全性相对较高的效果。实验结果实现了信息隐藏,验证了该方法的正确性,对实际工程中的数据隐藏有一定的参考价值。  相似文献   

17.
根据目前无线传感网络无法直接接入以太网的现状,根据以太网交换机的工作原理提出了eWSN交换机(使用以太帧格式的WSN交换机)、EI-eWSN交换机(带以太网接口的eWSN交换机)以及逻辑网络节点的概念,设计并实现了基于TCP/IP协议的无线传感网络系统.系统将以太网地址应用于无线节点,并将数据封装成以太帧格式进行传输,实现了无线传感网络与以太网的无缝结合.  相似文献   

18.
本文提出一种基于嵌入式TCP/IP软件体系结构的优化设计和解决方案,通过分析在嵌入式系统上实现TCP/IP的速度、程序结构、内存需求等特点,优化设计了清晰的TCP/IP和应用层接口、防止多余的内存拷贝和实现数据包整序重发/窗口控制.最后给出了嵌入式TCP/IP的性能评价.  相似文献   

19.
介绍了通过TCP/IP协议在城域网以及Internet上进行交换机的远程控制的软件设计构想、实现方法和主要应用 ,并讨论了网络安全问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号