首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
为防御互联网拒绝服务攻击,路径标识(Pi)技术为快速区分和过滤攻击包提供了有效手段,基于此提出优化路径标识方案OPi,与已有方案中各路由器插入1或2位标记不同,路由器根据包的当前TTL值,推算已经过的距离,分别插入1~16位可变长标记,最大程度利用标记域空间.相比以往方案,尤其当攻击路径和合法路径严重混杂时,OPi区分程度更高.考虑到攻击包会随机产生TTL初值来扰乱OPi标识,进一步提出了OPi TTL的过滤方案.理论分析和基于大规模真实互联网拓扑的仿真实验表明,OPi的防御效果较理想.  相似文献   

2.
拒绝服务攻击已经成为威胁互联网安全的重要攻击手段,本文介绍了分布式拒绝服务(Distributed Denial of Service,DDo S)攻击的概念,分析了DDo S攻击的原理;最后介绍了多种IP溯源技术的优缺点。  相似文献   

3.
拒绝服务攻击已经成为威胁互联网安全的重要攻击手段,本文介绍了分布式拒绝服务(DDoS)攻击的概念,分析了DDoS攻击的原理;最后介绍了多种IP溯源技术的优缺点。  相似文献   

4.
wireshark是一款方便实用的网络封包分析软件,使用WinPCAP作为接口,与网卡直接进行数据报文交换。文章在使用wireshark获取网络封包的基础上,通过分析网络封包中TCP层包头在建立网络连接过程中协议标志位的特点,根据不同标志位信号在各端口的占比情况对例如SYN flood类型的分布式拒绝服务攻击进行检测。并介绍了基于wireshark的分布式拒绝服务攻击检测系统的总体设计和实现方法。  相似文献   

5.
网络蠕虫型分布式拒绝服务攻击的原理及防御   总被引:3,自引:0,他引:3  
李光永  梁丰 《数据通信》2004,(6):8-11,15
网络蠕虫型分布式拒绝服务攻击在扫描和捕获傀儡机时采用了网络蠕虫软件。通过这种传播形式布置DDoS的傀儡机具有数量更大、分布面更广、攻击时流量巨大的特点,阻塞被攻击目标同时还可造成大规模网络瘫痪,产生比普通DDoS攻击更加严重的后果。基于当前DDoS的最新研究成果,对网络蠕虫型分布式拒绝服务攻击的传播形式,攻击原理做出分析并提出了相应的防御方法。  相似文献   

6.
为了减少拒绝服务攻击给网络带来的威胁,设计了域内防御分布式拒绝服务的方法,它一共有五个模块的所组成,分别是网络管理模块,检测模块,标记模块,定位模块,过滤模块。从而给局部网络运营商提供了一种可以有效的将攻击数据拒于网络之外的机制。  相似文献   

7.
濮青 《中国新通信》2002,4(8):38-44
DoS攻击,即拒绝服务攻击,是一种常见而有效的网络攻击技术,它通过利用协议或系统的缺陷,采取欺骗或伪装的策略来进行网络攻击,最终使得受害者因为资源耗尽或无法作出正确响应而导致瘫痪,从而无法向合法用户提供正常服务。DoS的最新发展趋势是DDoS。本文介绍了DoS攻击的原理,所利用的相关协议及其漏洞特点,常见的DoS攻击手段或程序,以及如何防范DoS攻击。  相似文献   

8.
IP返回跟踪DoS(拒绝服务)攻击中的压缩边界采样算法   总被引:2,自引:0,他引:2  
本文描述了IP返回跟踪DoS(拒绝服务)攻击中的压缩边界采样算法,并在保证后向兼容性的前提下对IP数据包头部进行修改。  相似文献   

9.
分布式拒绝服务攻击及其防治   总被引:3,自引:0,他引:3  
  相似文献   

10.
网络安全问题中拒绝服务DoS攻击,哪怕是分布式的DDoS,一点儿也不酷。分布式拒绝服务攻击是发动广大“群众”对准一台服务器(多数情况是一台Web服务器)猛发服务请求,目的是让它瘫痪(达到100%的CPU使用率,耗尽内存,拥塞网络流量)从而无法提供正常服务。说这样攻击不酷,是因为攻击者不能通过攻击得到什么重要的秘密信息或明确的利益价值。  相似文献   

11.
本首先从近年来时兴的DDoS典型案例出发,介绍了DoS/DDoS的有关知识,重点探析了DDoS攻击的原理,工具,实施到攻击的方法及步骤;并针对此提出了相应的防范解决措施,本结合网络建设和管理实际,具有一定的知识性和应用参考性。  相似文献   

12.
一种新的分布式拒绝服务攻击检测方法   总被引:2,自引:1,他引:1  
检测分布式拒绝服务(Di stributed Denial-of-Service,DDoS)攻击,需要将攻击流与正常流区分开来,特别是与繁忙业务流区分.检测方法需要高效的实现,使在线实时监测成为可能.在研究DDoS攻击对网络流量自相似性影响,加之对攻击流包特征分析的基础上,采用了一种联合小波分析与特征分析的检测DDoS攻击的方法.实验表明,这种新型检测方法比传统的检测方法准确.  相似文献   

13.
蔡娜  刘磊 《电子设计工程》2023,(17):150-153+158
为屏蔽数据信息的恶意攻击行为,确保物联网分布式环境的连接稳定性,设计物联网分布式拒绝服务攻击分段检测系统。以Hadoop架构为基础,按需连接数据包捕获模块与攻击行为检测模块,实现分段检测系统的硬件执行环境搭建。根据物联网集群定义条件,制定分布式执行指令,联合已知数据信息参量,建立拒绝服务应用机制,实现检测系统的软件执行环境搭建。结合相关硬件设备结构,完成物联网分布式拒绝服务攻击分段检测系统设计。实验结果表明,在分段检测系统作用下,数据信息恶意攻击行为强度数值始终被控制在45以下,在保障物联网分布式环境连接稳定性方面,具有较高的可行性。  相似文献   

14.
本文首先从近年来时兴的DDoS典型案例出发,介绍了DoS/DDoS的有关知识,重点探析了DDoS攻击的原理、工具、实施到攻击的方法及步骤;并针对此提出了相应的防范解决措施。本文结合网络建设和管理实际,具有一定的知识性和应用参考性。  相似文献   

15.
首先建立DDoS攻击特征的选择、表示、分析以及模型求解。然后,在此基础上研究基于敏感访问参数可变阈值约束的DDoS攻击防御方法。最后,研究基于可变概率标记的DDoS攻击流量清洗技术。  相似文献   

16.
Internet技术的发展和应用,给人们的生产和生活带来了很多便捷,但随之出现的网络安全问题,也成为日益严重的社会问题。针对网络中存在的DDoS攻击进行研究,以分布式并行系统的思想为基础,建立了一种新型DDoS攻击的安全防御体系。该体系通过不同组件间的相互协调、合作,实现了对DDoS攻击的分析及其防御。在对DDoS的攻击流量进行分析的过程中,以数据挖掘的模糊关联规则的方法进行分析,并实现了对攻击源的定位,有效地避免了攻击造成进一步的危害。  相似文献   

17.
《电信技术》2012,(8):36
Check Point软件技术有限公司推出旨在防御分布式拒绝服务(DDoS)攻击的安全设备系列。最新的DDoS Protecto设备可提供多层保护,吞吐量高达12Gbit/s,可帮助企业防御最大范围的DDoS攻击。  相似文献   

18.
DDoS攻击以其破坏力大、易实施、难检测、难追踪等特点,而成为网络攻击中难处理的问题之一。攻击源追踪技术是阻断攻击源、追踪相关责任、提供法律证据的必要手段。基于网络拓扑理论和路由器流量特性原理以及可编程式路由器的体系结构,提出了一种追踪DDoS攻击源的分布式快速算法,该算法可以准确、协调、高效地判断路由器的数据流量值,受害者可以根据流量强度推断出恶意攻击数据流的来源,从而快速追溯和定位DDoS攻击源。  相似文献   

19.
20.
罗志强  沈军  金华敏 《电信科学》2015,31(10):1-196
分布式DNS反射DDoS攻击已经成为拒绝服务攻击的主要形式之一,传统的基于网络流量统计分析和网络流量控制技术已经不能满足防护需求。提出了基于生存时间值(TTL)智能研判的DNS反射攻击检测技术,能够准确发现伪造源IP地址分组;基于多系统融合的伪造源地址溯源阻断技术,从源头上阻断攻击流量流入网络。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号