首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
由于各种网络服务业的飞速发展以及网络黑客工具的大量发布,对网络的安全性提出了更高的要求.特别是对于DDoS(Distributed Denial of Service),它是一种常见的攻击方式,对网络破坏极大的破坏性,更应该有效的防范.本文分析了DDoS的原理,详细阐述了DDoS的特点,论述了对DDoS攻击的防范方法.  相似文献   

2.
高速发展的网络技术给人们带来了方便,也为黑客攻击创造了条件,DDOS攻击时常发生。为消除DDOS攻击的危害人们进行大量探索研究,提出了多种解决方案。本文在分析DDOS攻击原理和实例的基础上,阐述了防范DDOS攻击的方法与对策。  相似文献   

3.
张瑞春 《福建电脑》2006,(6):108-108,116
本文根据作者在防范DDOS攻击实践过程的认识和所采取的策略和方法,分析DDOS攻击的原理和攻击方式,并提出全局化防范DDOS攻击的方法和策略。  相似文献   

4.
由于各种网络服务业的飞速发展以及网络黑客工具的大量发布,对网络的安全性提出了更高的要求。特别是对于DDoS(DistributedDenialofService),它是一种常见的攻击方式,对网络破坏极大的破坏性,更应该有效的防范。本文分析了DDoS的原理,详细阐述了DDoS的特点,论述了对DDoS攻击的防范方法。  相似文献   

5.
6.
李蓓蓓 《福建电脑》2011,27(5):54+84-54,84
本文讨论了拒绝服务攻击(DOS,Denial of Service)的原理及分布式拒绝服务攻击(DDOS,Distributed Denial of Service)的实现流程,最后介绍了一种具体的DDOS攻击(SYN-FLOOD)。  相似文献   

7.
DDOS攻击的分析、检测与防范技术   总被引:5,自引:0,他引:5  
综述了DDOS的攻击方式的体系结构,并深入分析了DDOS的工作原理和实际的攻击工具,为进一步增强网络的安全性,根据DDOS的攻击的过程与特点,着重提出了一些DDOS的检测模型和防范DDOS攻击的技术手段。  相似文献   

8.
网络需求的剧增,对网络服务质量的要求也越来越高,拥塞已经成为一个十分普遍和重要的问题。造成网络拥塞的原因多种多样,针对各原因也有相应的缓解和解决办法。文中提出一种基于拥塞控制和资源调节的DDOS攻击防范策略,该策略由路由器端和被攻击目标端共同配合,防范DDOS的攻击。  相似文献   

9.
DDOS 《网络与信息》2011,(4):53-53
我在文章标题里很谨慎地用了"尝试"这个词,因为实际上,目前还没有什么有效的方法能够真正预防或阻止大规模的DDoS攻击。不过还是有一些方法可以帮助我们应对DDoS攻击的。  相似文献   

10.
我在文章标题里很谨慎地用了尝试这个词,因为实际上,目前还没有什么有效的方法能够真正预防或阻止大规模的DDoS攻击.不过还是有一些方法可以帮助我们应对DDoS攻击的.注意,确实有一种方法可以终结大多数DDoS攻击.这需要所有基于Windows的僵尸网络都与根系统脱离.遗憾的是,这是不可能发生的.  相似文献   

11.
分布式拒绝服务(DDOS)攻击防御是网络安全领域的长期重要课题。近年来,随着Internet业务与广播电视日渐融合,广电网络成为DDOS攻击新目标,因此DDOS攻击防御亦成为广电网络安全新课题。本文以流行最为广泛的SYN Flooding攻击为重点研究对象,基于DDOS攻击原理及攻击方式分析,提出DDOS攻击识别方法;从服务器、网络设备及安全设备等方面,重点阐述以预防为主确保网络安全的攻击防御策略、防御措施及处理方法。  相似文献   

12.
防范DDOS的IP TraceBack技术   总被引:2,自引:0,他引:2  
分布式拒绝服务攻击是当前网络发展面临的重大隐患之一。而防御分布式拒绝服务攻击的难点在于攻击者通常会使用虚假源IP地址的手段来欺骗受害者。IP TraceBack技术有效的解决了这个问题,即使攻击者任意地篡改源IP地址,IP TraceBack技术仍然可以找到攻击者所在的位置。本文对当前比较成熟的几种IP TraceBack技术做了详细介绍,并在此基础之上对这几种技术的优缺点做了比较和分析,最后进一步指出了IP TraceBack技术未来研究的方向。  相似文献   

13.
随着计算机网络的发展,网络中的安全问题也日趋严重,计算机信息资源很容易遭到各方面的攻击。要保护好自己的网络不受攻击,就必须对攻击的种类、攻击的方法进行详细的了解,只有这样才能更有效、更具有针对性的进行主动防护。本文对常见的网络攻击行为以及安全防范措施进行简单探讨。  相似文献   

14.
苏宪利  方辉 《福建电脑》2006,(1):78-78,50
通过对DDOS攻击原理分析。给出基于LINUX操作系统的检测方案,使得对攻击机的确认更加快速准确。同时针对LINUX系统的特点提供了对DDOS攻击的防范方法,为基于LINUX系统的网络稳定运行提供保障。  相似文献   

15.
王廷  金国柱 《福建电脑》2013,(12):66-67
电子商务的迅猛发展,正悄悄地改变着人们传统的生活方式,网上交易成为人们生活的重要组成部分,但分布式拒绝服务(DDoS)攻击却往往造成网络延时或网络瘫痪,极大地威胁着网络的安全。为了保障网络及交易安全,对DDoS攻击原理和攻击手段进行分析,找到切实可行的检测方法和防御措施,更好的避免DDoS攻击所带来的危害,从而最大限度提高网上交易的安全性和可靠性。  相似文献   

16.
拒绝服务攻击已经成为威胁互联网安全的重要攻击手段,本文从分析DoS拒绝攻击服务的原理入手.然后对分布式拒绝服务攻击(DDoS)的原理进行了解析,最后从主机和网络两个层面分析如何去防范DoS攻击。  相似文献   

17.
丁黄望 《福建电脑》2012,28(9):139-140
随着信息技术的发展,DDOS(分布式拒绝服务)攻击对整个互联网带来越大越大的危害,本论文分析了DDOS攻击原理和常见攻击形式,并提出一种新的防御机制,对网络中每个节点进行侦测,将整个网络分成信任、不信任、攻击等三个区域,再利用防御包携带防御代码并修补安全漏洞。  相似文献   

18.
电子商务的迅猛发展,正悄悄地改变着人们传统的生活方式,网上交易成为人们生活的重要组成部分,但分布式拒绝服务(DDoS)攻击却往往造成网络延时或网络瘫痪,极大地威胁着网络的安全。为了保障网络及交易安全,对DDoS攻击原理和攻击手段进行分析,找到切实可行的检测方法和防御措施。  相似文献   

19.
20.
伴随着网络的发展,拒绝服务攻击经历了DOS到DDoS的发展。介绍了DDoS攻击的概念、DDoS攻击原理和防范方法。指出:DDoS攻击在TCP连接原理上是合法的,除非TCP协议重新设计,明确定义DDoS和其他正常请求有何不同,否则不能完全阻DDoS攻击。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号