首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 171 毫秒
1.
Linux系统缓冲区溢出攻击的机理分析   总被引:3,自引:0,他引:3  
缓冲区溢出是目前最常用的黑客攻击技术之一,本文分析了这种攻击技术的原理,指出了Linux系统中进行这种攻击时,本地攻击和远程攻击的差异,并总结和归纳了几种保护缓冲区免受缓冲区溢出攻击和影响的方法.  相似文献   

2.
针对如何定量描述复杂网络同步能力的问题,结合李雅普诺夫判据给出同步性能指标,基于改进的粒子群算法构建出2种同步网络模型;然后根据动态同步网络模型在恶意攻击下出现同步性能下降明显的问题,利用“结构微扰”的调整方式对网络结构进行优化;最后进行了仿真.仿真结果表明,该方法能有效减缓网络在受到攻击后其同步性能的下降速度.  相似文献   

3.
SYN Flooding网络攻击的原理、检测及防御技术   总被引:1,自引:0,他引:1  
首先介绍了SYN Flooding攻击原理,接着分析了SYN Flooding攻击的检测方法,并提出了几种防御SYNFlooding攻击的措施,最后综合应用几种SYN Flooding防御方法,设计了一个降低网络服务器被SYN Flooding攻击可能性的实例。  相似文献   

4.
Smurf攻击为DoS攻击中较为常见的一种.它利用TCP/IP协议自身的缺陷,结合使用IP欺骗和ICMP回复方法,导致网络严重的拥塞或资源消耗,引起目标系统拒绝提供合法服务,从而对网络安全构成重大威胁.该文在分析Smurf的原理和特征的基础上,提出了这种攻击的监测方法和防范技术,建立了一套较完善的Smurf攻击防范系统,并给出了系统的整体实现以及测试数据.  相似文献   

5.
基于USM的防火墙管理系统的研究与设计   总被引:1,自引:0,他引:1  
在网络管理领域,管理的标准化和安全性都是被特别强调的.防火墙作为网络的重要安全设施之一,对它的管理必须安全,并且应该依据标准协议.基于用户的安全模型USM是SNMPv3的一种重要安全模型,可以解决信息传输的安全问题.本文讨论了用SNMP协议命令管理防火墙的原理,论述了USM主要特点并讨论了其应用的设计问题;给出了基于USM防火墙管理系统的主要部分:管理进程Manager和防火墙管理系统信息库FWMS—MIB的结构和组成;分析了这种管理方式的优点.  相似文献   

6.
在被动网络节点脆弱性分析方法的基础上提出了一种新的基于主动攻击的网络脆弱性分析模型.采用分层的分析体系,分析各节点在此种攻击下的脆弱性指标值,然后根据节点在网络拓扑中的位置及其所承担的服务类型分配给此节点脆弱性指标值一定的加权值,由节点的脆弱性指标值,计算网络或系统的脆弱性指标值.实验结果表明网络中不同位置节点的脆弱性对整个网络脆弱性的影响不同.这种分析模型具有较好的性能,新模型能够在攻击存在时(分析者主动发起)很好地标识网络的脆弱性状态。  相似文献   

7.
针对无线传感器网络矿震监测系统对时间同步的需求,提出了一种新型按需分层时间同步算法(ODLP).通过分析无线传感器网络矿震监测系统的网络结构特点,建立了系统拓扑模型,在此基础上进行经典时间同步算法的分层融合,采用极大似然估计的方法提高同步精度,并对其同步过程进行详细阐述.仿真结果表明:与TPSN和RBS相比,ODLP灵活性较高,可以在全网范围内取得更小的同步误差和更低的能量消耗.  相似文献   

8.
一种适用于HOTP的一次口令生成算法   总被引:2,自引:0,他引:2  
采用HMAC SHA-1杂凑函数和动态截短函数设计了一次性口令算法HOTPC.该算法具有计算速度快、安全性高的特点,易于采用令牌或IC卡硬件实现.因此.该算法适用于HTOP认证架构.此外.提出了基于令牌的认证协议应具备的3个基本条件.并设计了一种基于计数器同步的认证协议.该协议通过在服务器端设置最大认证尝试次数来防止蛮力攻击.并设置前顾参数来实现计数器重同步.分析表明.谈协议能够有效抵抗蛮力攻击和截获/重放消息等常见攻击.具有很高的安全性.  相似文献   

9.
基于多进制正交扩频通信的原理,提出一种同步信道辅助的多进制正交码扩频系统设计方案.通过传输两个逻辑信道,分别实现快速同步捕获和高速信息传输.即传输多进制正交码扩频的数据信息同时,传输一路同步和控制逻辑信道,来建立接收端的载波和码元同步.采用具有尖锐单峰特性自相关函数的巴克(Barker)码做同步码组,且利用巴克码的不同组合传递数据速率信息.依据匹配滤波器的算法原理,实现快速同步捕获.并据移动通信信道的特点,提出了自适应门限的思想,设计实现了适合于移动自组织网络指标要求的应用系统,证实了方案的有效性.  相似文献   

10.
在研究VPN网络的基础上,设计并实现了一种安全可靠的VPN组网模型.该模型采用数字证书的身份认证,使用AES加密传输数据,并具有抗重放攻击等功能.测试表明,该模型支持多种网络协议并能够很好的穿越网络设备,适合网络发展的需求,在远程安全传输方面有着很好的应用前景.  相似文献   

11.
介绍了SYN Flood攻击的原理,分析了基于异常检测的入侵检测方法,利用信息论的相关原理,通过对到达目的IP和目的端口的SYN包的概率统计,计算其异常值并和门限值比较,有效地检测出SYN Flood攻击。以预处理插件的形式,将Anti SYN Flood的模块加入到入侵检测系统中,给出了检测流程、主要数据结构和程序框架,并作了相应的测试。  相似文献   

12.
从网络协议和操作系统协的缺陷入手,分析IP分片攻击,TCP握手SYN洪水攻击及通过带外数据对存在漏洞的Windows系统进行攻击等网络入侵手段,并给出相应的防范措施,对保护系统防止更加复杂的分布式拒绝服务的攻击打下了良好的基础。  相似文献   

13.
针对DDoS网络流量攻击检测效率低及误报率高的问题,本文提出一种基于离散小波变换(Discrete Wavelet Transform, DWT)和自适应知识蒸馏(Adaptive Knowledge Distillation, AKD)自动编码器神经网络的DDoS攻击检测方法.该方法利用离散小波变换提取频率特征,由自动编码器神经网络进行特征编码并实现分类,通过自适应知识蒸馏压缩模型,以实现高效检测DDoS攻击流量.研究结果表明,该方法对代理服务器攻击、数据库漏洞和TCP洪水攻击、UDP洪水攻击具有较高的检测效率,并且具有较低的误报率.  相似文献   

14.
基于OpenFlow的流量监控架构实践方案   总被引:1,自引:0,他引:1  
为了解决基于OpenFlow的软件定义网络( software defined network, SDN)架构存在的潜在安全性问题,缓解特定的网络攻击对OpenFlow网络基础设施的威胁,保障OpenFlow网络在存在异常流量状态下的网络性能,在分析OpenFlow协议的安全缺陷的基础上,提出了一种流量监控方案.该方案使用 sFlow 流量采样技术,结合FloodLight开源控制器,通过上层应用更改控制器操作模式并对交换机执行端口限速.实验结果证明:提出的方案在网络受到特定攻击时可以降低控制器负载,过滤攻击产生的Packet In包达99.88%,有效地减小了异常流量对网络中主机及网络本身的影响;能及时监测网络攻击造成的网络异常,并缓解网络攻击对网络整体性能的影响.  相似文献   

15.
传统针对Web服务器的拒绝服务攻击手段存在攻击组织形式不合理、流量特征明显等不足.SYN Cookies等安全措施的采用已能够有效管理监测服务器的运行状态.提出了一种基于代理服务器的分布式拒绝服务(Distributed Denial of Service,DDoS)攻击方式,通过代理服务器与目标Web服务器构建会话并提交服务请求,消耗Web服务器系统资源,并侵占其半连接队列.实验验证这种攻击方式具备良好的攻击效果,且流量的数字特征与正常网络流量差异极小,具备较高的攻击行为隐蔽性.  相似文献   

16.
拒绝服务攻击占用路由器和带宽的资源,导致网络和设备过载,是目前网络安全最主要的威胁之一。文章针对SYN flood拒绝服务攻击威胁,分析了CBAC的工作机制,提出了在Intranet和Intemet的边界点,基于路由器的CBAC安全特性来监控网络流量这一种简便、有效、实用的解决方法,搭建了实验网并在实验网环境下加以实现和验证。  相似文献   

17.
为能更有效地实现网络安全,提出并实现了一个集入侵检测、报警、事故恢复、黑客诱骗等功能于一体的多层主动防御体系——黑客监控系统。相比单纯的入侵检测系统,该系统既可实现对黑客的实时监控与诱捕,且能较好地实现容灾。入侵检测与安全事故恢复是黑客监控系统的2个关键部分,它们分别是监视黑客攻击和计算机被黑客攻击或被病毒感染后能使系统尽快恢复正常工作。使网络安全性提升到新的高度。  相似文献   

18.
基于网络测量系统的SYN Flooding攻击防御机制   总被引:3,自引:0,他引:3  
探索了SYN Flooding攻击的特征,提出了判断攻击发生的关键指标。介绍了网络测量系统的架构,详细阐述了具有服务保护与攻击消除功能的检测方法、攻击源追踪方法。最后分别给出了验证检测机制和追踪机制的实验与结果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号