首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
拒绝服务攻击(DoS)和分布式拒绝服务攻击(DDoS)一直是网络上使用频率最高的攻击方式。为了能够找到网络攻击的发起源以便对攻击发起人进行法律和经济上的惩罚,也为了威慑那些试图进行网络攻击的人以减少攻击发起的数量,人们开始研究IP traceback技术。本文系统地介绍了各种IP traceback技术的研究成果,对其在性能和效率上做了纵向和横向的比较,并对该技术的发展趋势做了简单的分析。  相似文献   

2.
DDoS攻击下的IP追踪技术   总被引:4,自引:0,他引:4  
DDoS(分布式拒绝服务)攻击正在对整个互联网产生巨大的危害和严重的经济损失,且不断增大。IP追踪技术用于反向追踪数据包到攻击源.在查找到攻击源之后可以对攻击源采取隔离或者其他方法从根本上阻止DDoS攻击。针对DDoS攻击,从实用性和可行性的观点出发,深入分析和探究了这些技术的优缺点,并重点突出了每个技术的改进方法。  相似文献   

3.
分布式拒绝服务攻击研究综述   总被引:18,自引:0,他引:18  
分布式拒绝服务攻击(distributed denial-of-service,DDoS)已经对Internet的稳定运行造成了很大的威胁.在典型的DDoS攻击中,攻击者利用大量的傀儡主机向被攻击主机发送大量的无用分组.造成被攻击主机CPU资源或者网络带宽的耗尽.最近两年来.DDoS的攻击方法和工具变得越来越复杂,越来越有效,追踪真正的攻击者也越来越困难.从攻击防范的角度来说,现有的技术仍然不足以抵御大规模的攻击.本文首先描述了不同的DDoS攻击方法,然后对现有的防范技术进行了讨论和评价.然后重点介绍了长期的解决方案-Internet防火墙策略,Internet防火墙策略可以在攻击分组到达被攻击主机之前在Internet核心网络中截取这些攻击分组。  相似文献   

4.
一种用于实时追踪DDoS攻击源的分步算法   总被引:1,自引:0,他引:1  
鉴于因特网出现了越来越多的DDoS攻击事件,而且这些攻击事件大多数都是利用“地址欺骗(IP Spoofing)”的攻击手段,因此DDoS攻击源追踪问题已成为网络安全研究领域的一个新方向.本文提出了一种分步追踪攻击源的新算法,其核心思想是首先由基于自治域系统(AS)的概率标记算法(ASPPM)将攻击源确定在某些AS中,然后在AS自治域范围内再使用随机数标记算法(RNPM)精确定位攻击源位置.与其它DDoS攻击源追踪算法比较,该分步算法具有收敛速度快、路径计算负荷小以及较低的误报率等特点,非常适合实现对DDoS攻击的实时追踪.  相似文献   

5.
TCWIP协议存在着很多安全隐患,黑客利用这些安全隐患常常对网络发起攻击。本文就黑客利用TCWIP协议的安全隐患进行攻击的几种方法作了深入的分析,并针对这些攻击方法提出了应对策略。  相似文献   

6.
IP欺骗攻击   总被引:1,自引:0,他引:1  
本文是基于UNIX系统解释IP欺骗攻击,文章中,将详细的解释这种攻击和防范这种类型攻击的一些方法,包括相关的操作系统和网络信息。  相似文献   

7.
如今网络发达,黑客工具日益泛滥,任何普通的网虫都可以很容易找到一些黑客工具来实现对他人的攻击。很多人在使用OICQ的时候遭受到信息炸弹或是其他攻击。究其原因,大多是攻击者先用一个工具查出你的IP,然后换用攻击软件……可我们总不能为了不受攻击而不开QQ吧!所以,简单而有效的办法就是隐藏自己的IP。怎么隐藏?使用代理服务器上OICQ就是一种较为简单实用的办法。首先,打开OICQ的“系统参数”,单击“网络设置”,选中“使用PROXYSOCKET5防火墙”。在“防火墙地址”、“端口号”、“校验用户名”、“校验用户名密码…  相似文献   

8.
基于SYN漏洞的DDoS攻击防御算法实现   总被引:1,自引:0,他引:1  
本文通过分析分布式拒绝服务攻击DDoS原理和攻击方法,给出了一种防御DDoS攻击的算法。  相似文献   

9.
吴田锋 《网迷》2003,(6):58-58
Ping是常见的一种探索主机信息和确定网络简单故障的工具,同时它也能被用作恶意入侵探索系统的工具。如果恶意入侵通过Ping得到了想要的信息,那他就能进行进一步的入侵行动,或直接发起基于ICMP的DoS攻击(拒绝服务攻击)。很容易就能想到:我们可以通过阻止Ping的回应来直接丢育ICMP包,给对方造成主机不在线的假象,阻断这样的DoS攻击。  相似文献   

10.
SYN Flood攻击的原理、实现与防范   总被引:8,自引:0,他引:8  
SYN Flood攻击是拒绝服务攻击中的一种典型攻击手段。在分析攻击原理的基础上,介绍了该攻击在Limux平台上的实现方法及目前防范该攻击的主要技术。  相似文献   

11.
IP欺骗利用IP协议本身的缺陷,利用信任主机之间的访问控制漏洞来实施攻击。本文深入剖 析了IP欺骗的原理,分析了IP欺骗攻击的实现过程和特征,并在此基础上给出了一些检测防范措施。  相似文献   

12.
基于攻击树的协同入侵建模   总被引:4,自引:0,他引:4  
文章首先介绍协同入侵,然后引入攻击树来表示协同入侵,并用形式化语言Z语言描述攻击树模式,最后以IP欺骗攻击为例构造了一个IP Spoofing攻击模式。  相似文献   

13.
ARP欺骗攻击及其防范   总被引:18,自引:0,他引:18  
邓清华  陈松乔 《微机发展》2004,14(8):126-128
网络欺骗攻击作为一种非常专业化的攻击手段,给网络安全管理者带来了严峻的考验。文中探讨了ARP欺骗这一典型的欺骗攻击类型。通过分析ARP协议的工作原理,讨论了ARP协议从IP地址到物理地址解析过程中存在的安全隐患,给出了同一网段和跨网段ARP欺骗的实现过程,并针对如何应对黑客实施此类攻击,提出了设置静态ARP表,利用ARPWATCH工具进行跟踪和传输加密的防范方法。结果证明,静态ARP表能忽略执行欺骗行为的ARP应答,ARP WATCH能有效追踪攻击者来源,传输加密能防止敏感信息泄漏,以上方法均能达到防范ARP欺骗攻击的目的。  相似文献   

14.
在网络空间中,网络攻击源追踪是指当检测到网络攻击事件发生后,能够追踪定位真正的攻击者的主机,以帮助司法人员对攻击者采取法律手段。近二十年,研究人员对网络攻击源追踪技术进行了大量研究。本文对这些研究进行了综述。首先,明确了问题的定义,不同的攻击场景所采用的追踪技术也有所不同,将问题分为5类:虚假IP追踪、Botnet追踪、匿名网络追踪、跳板追踪、局域网追踪,分别总结了相关的研究成果,明确各种方法所适用的场景。最后,将各类方法归纳为4种类型,对比了这4类方法的优缺点,并讨论了未来的研究方向。  相似文献   

15.
运用ARP欺骗进行网络安全管理   总被引:5,自引:0,他引:5  
IP地址是一种有限且非常重要的网络资源,但是使用未授权的IP地址和恶意的盗用IP地址会对内部网络安全构成威胁。针对这种威胁提出了一种网络管理系统结构,通过ARP欺骗手段来管理网络,从而加强网络安全性,提高网络的生存能力。  相似文献   

16.
网络监听技术是网络安全攻防技术中很重要的一种.文章论述了网络监听的原理,分析了ARP协议的漏洞,并通过实例讨论了ARP欺骗的基本原理,提出了防御ARP欺骗的模式.  相似文献   

17.
基于高可用性的动态漂移技术研究   总被引:2,自引:1,他引:2       下载免费PDF全文
本文分析了用以提高服务可用性的动态漂移技术的各种实现方法,包括DNS轮转、HTTP报文重定向、IP报文重定向、IP欺骗以及新近提出的连接迁移技术,并着重对连接迁移技术的运行机理进行了深入阐述。文章最后从性能方面对以上方法作了比较。  相似文献   

18.
Multimedia Tools and Applications - Spoofing attack detection is one of the essential components in automatic speaker verification (ASV) systems. The success of\ ASV-2015 shows a great perspective...  相似文献   

19.
缺乏安全机制的七号信令网受到越来越多的伪造源地址攻击。通过分析信令网MTP层、应用层上的安全漏洞,给出可能的伪造源地址攻击的攻击方式及伪造源地址防护技术,增强了信令网的安全性。  相似文献   

20.
基于WinPcap实现对ARP欺骗的检测和恢复   总被引:14,自引:0,他引:14  
陈辉  陶洋 《计算机应用》2004,24(10):67-68,85
在分析ARP欺骗实现原理的基础上,提出一种网络级的检测与恢复方法,并基于WinPcap实现了这种方案。这种方法与以往基于主机的检测方法相比,可避免网络内部所有主机重复安装,具有占用系统资源小、实现简单、便于移植的优点,能够有效地消除网络上存在的ARP欺骗。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号