首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
随着网络的发展及计算机的普及,网络安全也成为了企业关注的焦点.DDoS攻击简单而有效,已成为网络中非常流行的一种攻击方式.本文在介绍了DDoS原理及分类的基础上,分析了当前安全设备抗DDoS的不足.以此为前提,讲述了专业抗DDoS设备ADS在运营商行业的应用,并提供了一次ADS设备抗DDoS攻击的实例.  相似文献   

2.
喻超 《通信世界》2004,(46):39-39
纵观网络安全攻击的各种手段和方法,DoS(Denial of Service)拒绝服务类攻击危害巨大,有报道说黑客每周发起的DoS类网络攻击达到4000次之巨,据此看来,网络上将无时不刻的在承受DoS打击。而DDos(Distributed Denial of Service)分布式拒绝服务攻击的出现无疑是一场网络的灾难,它是DoS攻击的演变和升级,是黑客手中惯用的攻击方式之一,破坏力极强,往往会带给网络致命的打击。  相似文献   

3.
《通信世界》2003,(32):40-41
近几年来。随着社会信息化进程的加快,企业网络化应用开始向纵深发展,外联网、存储网络、局域网互连、高速数据传送、会议电视等新旧业务应用的需求不断增长,进而对网络带宽产生了更高的要求。目前,骨干网带宽已经比较丰富,宽带接入手段多样化,带宽的瓶颈在城域网中表现得最为突出。因此,城域网作为电信舞台上的新角色,在过去两年中掀起了—轮建设的热潮。福建是我国南部经济增长较快的省份,随着经济的快速增长,省内的互联网业务也呈指数级增长。尤其是宽带互联网业务,以其速度快、价格低等特点,获得了越来越多企业和个人的青睐,同时也成为了各大电信运营商的竞争的焦点。  相似文献   

4.
谷爽 《通信世界》2003,(4):44-44
随着IEEE802.11标准的颁布,全球无线局域网(WLAN)建设获得了突破性的发展。近两年来WLAN已经在国内形成了持续的热点。各运营商一直关注着WLAN的发展并纷纷将其作为自己市场策略的重要组成部分。2002年底,中国电信、中国移动通信等公司都表示将在2003年进行大规模的WLAN建设并将在全国众多热点地区提供WLAN  相似文献   

5.
姜立 《通信世界》2009,(21):I0024-I0024
“5·19断网事件”再次敲响了网络安全警钟,让网络安全领域的领军企业绿盟科技上演了一场与DNS DDoS搏斗的惊险实战。  相似文献   

6.
7.
《通信工程》2005,(2):54-54
DoS/DDoS攻击大致分为:攻击服务器软件、恶意访问、恶意消耗网络频带等。其中,攻击服务器软件脆弱性的分组(或者称作包),被称为“脆弱性攻击分组”。这种攻击分组是黑客从非法入侵的终端,直接发送给攻击目标服务器等。  相似文献   

8.
张洋 《电子测试》2016,(19):11-13
随着云计算和大数据等技术的发展,传统网络已经无法满足飞速发展的需求,软件定义网络(SDN)的出现带来了网络发展的变革,虽然SDN已经得到一定的应用,但是其仍处在研究完善阶段.本文阐述了SDN的关键技术以及主要协议,分析了SDN面临的安全问题,提出了一种基于流表特征的DDoS攻击检测方法,并给出了对应的攻击缓解方案.  相似文献   

9.
《电信科学》2004,20(4):71-71
2004年3月15日,思科自防御网络(self-defendingnetwork,SDN)计划中国启动仪式在北京举行,思科系统公司市场总监DanielHession先生向中国媒体阐述了思科“自防御网络计划”的核心理念、未来方向和实现途径。思科自防御网络计划是一个创新的、多侧面的网络安全战略,其目标是提高网络发现、防御和对抗安全威胁的能力。网络准入控制(networkadmissioncontrol)是思科自防御网络计划的重要组成部分,其核心思想是,控制访问权限,有效阻止不符合安全条件的设备及访问进入网络,并将其置于某个隔离区域之外,或者仅获得对计算资源的有限访问权限。网络…  相似文献   

10.
分布式拒绝服务DDoS攻击是当前网络中主要的黑客攻击方式,严重危害高职院校网络安全,给学校带来不少损失。SDN(软件定义网络)是一种将数据平面和控制平面分离的新的网络体系结构,普遍应用于云计算环境中。SDN网络的控制和决策完全集中在控制器上,这使其容易受到DDoS攻击。文章先是分析SDN网络架构的原理和特征,然后创建一个SDN仿真实验环境来模拟网络主机遭受泛洪式DDoS攻击的情况,最后提出了有效的检测和防御方法。  相似文献   

11.
罗志强  沈军  金华敏 《电信科学》2015,31(10):1-196
分布式DNS反射DDoS攻击已经成为拒绝服务攻击的主要形式之一,传统的基于网络流量统计分析和网络流量控制技术已经不能满足防护需求。提出了基于生存时间值(TTL)智能研判的DNS反射攻击检测技术,能够准确发现伪造源IP地址分组;基于多系统融合的伪造源地址溯源阻断技术,从源头上阻断攻击流量流入网络。  相似文献   

12.
思科变局     
《电子科技导报》2005,(10):96-96
Cover Story Cisco Changes——Cisco Still Under Pressure Despite Revenue Growth,Special Report Awakening of Soit,Management Outsourcing the Whole Package ——Managing Supplier Partners in the CPG Industry  相似文献   

13.
14.
对于骨干网中存在的DDoS攻击,由于背景流量巨大,且分布式指向受害者的多个攻击流尚未汇聚,因此难以进行有效的检测。为了解决该问题,本文提出一种基于全局流量异常相关分析的检测方法,根据攻击流引起流量之间相关性的变化,采用主成份分析提取多条流量中的潜在异常部分之间的相关性,并将相关性变化程度作为攻击检测测度。实验结果证明了测度的可用性,能够克服骨干网中DDoS攻击流幅值相对低且不易检测的困难,同现有的全局流量检测方法相比,该方法能够取得更高的检测率。  相似文献   

15.
Link11德国网络安全公司网站2018年5月3日消息,随着全球最大的DDo S市场Web Stresser被关闭,整个欧洲DDo S攻击下降了60%。Web Stresser于4月24日正式被关闭,随后欧洲刑警组织扣押了该网站的服务器,并逮捕了犯罪嫌疑人。  相似文献   

16.
软件定义网络(SDN)以其高度的网络可编程性和灵活性,通过将控制平面与数据平面解耦,克服了传统网络中存在的问题,近年来成为一种新的网络结构。但由于控制器是SDN的核心部分,因此更容易发生攻击,尤其是分布式拒绝服务攻击(DDoS),已经成为SDN环境的最大安全威胁。分布式拒绝服务(DDoS)攻击会使SDN控制器和交换机流表过载,导致网络性能下降,甚至瘫痪整个网络。检测攻击速度快、精度高,误报率低是解决DDoS攻击的关键。为此,我们通过公开的入侵检测数据集IDS2018,使用LightGBM算法训练DDoS分类模型,实现对正常流量和DDoS攻击流量的分类。对比XGBoost算法,改进后的LightGBM算法分类效果更好。使用虚拟环境Mininet构建SDN拓扑,使用Ryu作为SDN控制器。模拟DDoS攻击并通过sFlow RT收集攻击流量,利用训练好的DDoS流量分类模型进行检测,模型五折交叉验证AUC达到0.81。  相似文献   

17.
薛建龙 《电信技术》2012,(11):71-73
1DDoS正变成目前最流行的攻击方式 随着网络的发展,终端用户带宽的日益增大,各类重要应用和业务逐渐被移植到网络中,相应的各类网络安全问题也不断出现,网络和府用系统受到了极大的威胁。  相似文献   

18.
2003年初,还未摆脱“网络泡沫”阴影的业界仍在用怀疑的眼光审视思科。未料到,思科却突然斥资15亿美元,在全球启动有史以来声势最大的全球广告宣传攻势。一时间“这就是网络的力量”(This is the power of the network.Now)引发了整个业界的思量。  相似文献   

19.
《电视技术》2004,(3):84-84
思科发行了4.0版的IP-PBXCallManager软件,将视频会议与IPtelephony解决方案相结合。新版软件包含了被称为“CiscoVideoTelephonyAdvantage”的新部分,为电话呼叫增添了实时个人视频会议功能,并称视频会议的效果将如电视广播般清晰。思科指出市面上一些桌面视频会议软件性能质量低劣,是因为所使用的语音技术(VoIP)未能与IPPBX相整合。思科方案优势就在于整合了视频和telephony技术软件。只要有思科IP电话,个人电脑和思科相机,用户只需拨个号码就能马上开始视频会议。“VT优势”还能与多用户视频会议系统相兼容。有分析师认为:思科…  相似文献   

20.
近年来,DDoS攻击案件呈逐年增加趋势。本文分析了常见DDoS攻击行为及技术原理,提出了预防、缓解和打击DDoS攻击的对策。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号