共查询到20条相似文献,搜索用时 31 毫秒
1.
2.
《网络安全技术与应用》2005,(5)
启明星辰天清防拒绝服务攻击系统正式面世2005年4月7日,今天,国内领先的网络安全领导厂商__启明星辰信息技术有限公司,正式向市场推出具有划时代的意义的防拒绝服务攻击一体化硬件产品__天清防拒绝服务攻击系统(CybervisionAnti-DoS),这款产品采用启明星辰自主研发的抗拒绝服务攻击算法,较之同类产品性能提高一倍以上,将防拒绝服务攻击产品带入一个崭新时代。在产品发布会上,启明星辰高级产品经理梁隽樟先生向与会的20多名媒体记者详细介绍了新产品的特性与用户利益。 相似文献
3.
《每周电脑报》2005,(15)
4月中旬,启明星辰公司推出一款防拒绝服务攻击一体化硬件产品——天清防拒绝服务攻击系统(Cybervision Anti-DoS)。这款产品采用启明星辰自主研发的抗拒绝服务攻击算法,部署简易,采用透明模式,不对用户现有网络架构产生任何影响,还可以方便地与防火墙、路由器等设备配合使用。启明星辰天清防拒绝服务攻击系统分为千兆AD1000和百兆AD100两个产品系列,都能够对SYNFlood、UDP Flood、ICMPFlood、Stream Flood和空连接等各类DoS、DDoS攻击进行防护。同时,天清防拒绝服务攻击系统还可保护一个网段,如果DoS/DDoS攻击受保护主机中的… 相似文献
4.
随着网络的发展 ,拒绝服务攻击 (Do S)变得日趋频繁 ,其危害也日趋严重。拒绝服务攻击是大量消耗网络或系统有用资源使用户不能得到正常服务的恶意行为。通过对拒绝服务攻击的各种攻击形式和特点的详细分析 ,介绍了拒绝服务攻击的基本攻击原理并提出了防御拒绝服务攻击的策略。 相似文献
5.
6.
严志敏 《数字社区&智能家居》2010,(5):1096-1097,1100
DoS是Denial of Service的简称,即拒绝服务。造成DoS的攻击行为被称为DoS攻击,拒绝服务攻击是指一个用户占据了大量的共享资源,使系统没有剩余的资源给其它用户提供服务的一种攻击方式。拒绝服务攻击的结果可以降低系统资源的可用性,这些资源可以是网络带宽、CPU时间、磁盘空间、打印机、甚至是系统管理员的时间。 相似文献
7.
为了有效防御应用层分布式拒绝服务攻击(DDoS),定义了一种搭建在Web应用服务器上的基于Web行为轨迹的防御模型。把用户的访问行为抽象为Web行为轨迹,根据攻击请求的生成方式与用户访问Web页面的行为特征,定义了四种异常因素,分别为访问依赖异常、行为速率异常、轨迹重复异常、轨迹偏离异常。采用行为轨迹化简算法简化行为轨迹的计算,然后计算用户正常访问网站时和攻击访问时产生的异常因素的偏离值,来检测针对Web网站的分布式拒绝服务攻击,在检测出某用户产生攻击请求时,防御模型禁止该用户访问来防御DDoS。实验采用真实数据当作训练集,在模拟不同种类攻击请求下,防御模型短时间识别出攻击并且采取防御机制抵制。实验结果表明,Web行为轨迹的防御模型能够有效防御针对Web网站的分布式拒绝服务攻击。 相似文献
8.
9.
10.
1 引言拒绝服务攻击(Denial of Service,DoS)是指攻击者有意阻碍合法用户使用某一服务的行为。DoS攻击者可能采取以下三种方式中的一种或多种:a使服务器崩溃;b用大量数据阻塞用户与服务器之间的通讯链路;c用大量请求消耗服务器资源。拒绝服务攻击是Internet上对各商业站点攻击的重要方式。 相似文献
11.
基于网络拒绝服务攻击的技术分析与安全策略 总被引:10,自引:1,他引:10
拒绝服务攻击是目前一种常见而有效的网络攻击手段,它通过利用协议或系统中的缺陷或漏洞,采取欺骗或伪装的策略来进行攻击,使受害者因资源耗尽或系统瘫痪而无法向合法用户提供服务。介绍了拒绝服务攻击实施的原理,所利用的相关协议的漏洞,常见的拒绝服务攻击程序,以及拒绝服务攻击的最新进展,并说明了如何结合防火墙和入侵检测系统等手段来制定相应的安全策略以防范其攻击。 相似文献
12.
13.
在开放的网络环境中,身份认证是确保信息安全的一种重要手段。针对Li等(LI X,WU F,KHAN M K,et al.A secure chaotic map-based remote authentication scheme for telecare medicine information systems.Future Generation Computer Systems,2017,84:149-159.)提出的身份认证协议,指出其容易遭受用户冒充攻击、拒绝服务攻击等缺陷,并提出一个新的多因子认证协议来修复以上安全漏洞。该协议使用了扩展混沌映射,采用动态身份保护用户匿名性,并利用三次握手技术实现异步认证。安全性分析结果表明,所提协议可以抵抗冒充攻击、拒绝服务攻击,能够保护用户匿名性和身份唯一性。 相似文献
14.
15.
16.
随着网络应用越来越复杂,安全问题也呈几何级数增长,现在的网络攻击手段中,既有病毒攻击、隐含通道、拒绝服务攻击,还有口令攻击、路由攻击、中继攻击等多种攻击模式。传统防火墙不能解决蠕虫泛滥、垃圾邮件、病毒传播以及拒绝服务所带来的安全威胁。用户迫切需要能够将多种安全防护手段集成在一起的安全解决方案。3月28日,启明星辰和港湾公司联合举行了合作交流会,就合作推出天清汉马UTM安全产品做了回顾与展望。启明星辰公司副总裁潘重予、港湾公司副总裁曹桂田表示:“2006年将会是UTM产品高速发展的一年,而且今后几年会持续保持远高于… 相似文献
17.
随着信息技术的发展和应用的普及,网络安全问题已经成为人们关注的焦点问题。目前分布式拒绝服务(DDoS,Distributed Denial of Service)攻击已经成为影响Internet正常运行的一个比较严重的问题,并影响合法用户获得正常的服务。文中首先阐述了DDoS形成的原理,然后分析了预防DDoS攻击的措施和机制。随后借助于SSFNet(Scalable Simula-tion Framework Net)仿真软件构建相应的网络环境,模拟了一种分布式拒绝服务攻击。针对在实验中发现的攻击特征,即攻击发生时通过路由器的新IP数量呈现正态分布的变化趋势,结合统计学中正态分布的概率理论知识,提出了一种通过正态分布模型结合网络中新IP数量变化趋势应对分布式拒绝服务攻击的主动防御方案。然后利用实验中采集的数据,对所提出的应对分布式拒绝服务攻击的防御方案进行了验证。 相似文献
18.
一个分布式拒绝服务攻击检测系统的设计 总被引:4,自引:0,他引:4
根据拒绝服务武攻击与分布式拒绝服务攻击的特点,该文设汁并实现了一个针对这种攻击的检测响应系统,详细讨论了拒绝服务攻击的特征,通用的攻击检测算法以及攻击响应策略。实际应用表明,系统检测准确率高、结构清晰、配置灵活、运行开销小,能有效地检测和防御常见的拒绝服务式攻击。 相似文献
19.
一、DDoS发展的趋势随着国内网络的飞速发展,拒绝服务攻击对于众多依赖互联网运行业务的用户来说,越来越熟知,因为它给受害者带来的损失,常常是无法估算的。而分布式拒绝服务攻击(DDoS)更可以利用僵尸网络,发起更大规模的海量攻击,成为令人畏惧的攻击方式。 相似文献