首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到12条相似文献,搜索用时 15 毫秒
1.
《软件》2018,(3):175-180
软件定义网络将传统封闭的网络体系解耦为数据平面、控制平面和应用平面,实现网络的集中控制与管理,其突出特点是开放性和可编程性。本文重点研究SDN网络的安全特性,首先讨论SDN的发展现状,并展示如何通过利用SDN功能来解决网络安全中的一些长期问题。然后,描述了SDN面临的新的重要安全威胁-DDo S攻击,并讨论可用于预防和减轻此类威胁的可能技术。  相似文献   

2.
SIP协议是NGN中的重要协议之一,它在Internet环境下建立并管理会话,正以迅猛的速度改变当今企业及各种机构的沟通方式,因此对SIP协议安全性的研究也就显得格外重要.尽管多年来全球无数网络安全专家都在潜心研究DoS攻击的解决办法,但到目前为止收效不大,因为DoS攻击利用了协议本身的弱点.研究了针对VoIP环境下的DoS攻击,在简单介绍SIP协议和DoS攻击的基础上,详细地描述了基于SIP的VoIP网络环境中的DoS攻击的多种攻击类型,并给出针对这些攻击的网络安全维护对策.  相似文献   

3.
一种基于数据挖掘的DDoS攻击入侵检测系统   总被引:1,自引:0,他引:1       下载免费PDF全文
防御分布式拒绝服务(DDoS)攻击是当前网络安全中最难解决的问题之一。针对该问题文章设计了基于数据挖掘技术的入侵检测系统,使用聚类k-means方法结合Apriori关联规则,较好地解决了数值属性的分类问题,从数据中提取流量特征产生检测模型。实验表明,该系统可以有效检测DDoS攻击。  相似文献   

4.
正DDoS(Distributed Denial of Service,分布式拒绝服务攻击),俗称洪水攻击。是在传统的DoS攻击基础之上产生的新的破坏力更强的攻击方式。分布式拒绝服务攻击是指借助于客户/服务器技术,将多个甚至几十万个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高了攻击的威力。DDoS带来的破坏是巨大的,你无法阻止黑客对你  相似文献   

5.
《计算机与网络》2013,(20):51-51
本文详细讲解了Linux网络系统可能受到的攻击类型。 “拒绝服务”攻击所谓“拒绝服务”攻击是指黑客采取具有破坏性的方法阻塞目标网络的资源,使网络暂时或永久瘫痪,从而使Linux网络服务器无法为正常的用户提供服务。例如黑客可以利用伪造的源地址或受控的其他地方的多台计算机同时向目标计算机发出大量、连续的TCP/IP请求,从而使目标服务器系统瘫痪。  相似文献   

6.
针对电力工控系统的运行特征,深入分析电力工控系统入侵攻击的攻击机理和特点,在对电力工控系统攻击特征进行分类整理的基础上,着力突破工控网络空间安全基础理论和关键技术,构建电力工控系统网络入侵与攻击模型,实现攻击者所能够实施攻击行为的准确刻画,为电力工控系统的攻击行为分析监测预警提供理论模型。  相似文献   

7.
随着网络规模的持续扩大和业务系统的不断拓展,运营商的网络面临越来越严重的安全威胁。近几年来蠕虫病毒的爆发日趋频繁,大规模的分布式拒绝服务攻击事件也时有发生,垃圾邮件和P2P等异常流量日益泛滥,这些对于网络的可用性都提出了严峻的考验。  相似文献   

8.
攻击分类研究与分布式网络入侵检测系统   总被引:42,自引:1,他引:42  
入侵检测是保护计算机系统安全的重要手段 .攻击分类研究对于系统地分析计算机系统脆弱性和攻击利用的技术方法有着重要的意义 ,这有助于构造高效的入侵检测方法 .通过对现有入侵检测方法和攻击分类方法的分析和研究 ,提出了一种面向检测的网络攻击分类方法—— ESTQ方法 ,并对其进行了形式化描述和分析 .根据ESTQ网络攻击分类方法构造了相应的检测方法 .以此为基础设计了一个具有分布式结构的网络入侵检测系统DNIDS,并进行了原型系统的实现和测试 .  相似文献   

9.
提出一种基于自治系统协同的分布式拒绝服务攻击的追踪算法.在该算法中,自治系统边界路由器把所在的AS信息以一定的概率对经过的数据包进行标记,受害者可通过数据包中所标记的路径信息重构出攻击路径,从而追踪到攻击源.带认证的标记方法有效地防止了攻击者伪造和篡改数据包中的路径信息.与其它追踪算法相比,该算法实现了快速实时追踪攻击源,有效地抑制了攻击流进入其它的网络,及时缓减了攻击带来的影响.  相似文献   

10.
某市城市商业银行已经实施了初步的安全建设,目前单独部署了2台防火墙和单机版防病毒,但已不能满足该商业银行业务发展及上级监管部门对信息安全提出的更高要求。经过漏洞评估,该商业银行发现生产网(包括核心服务器)与互联网的隔离不足,存在大量高危风险漏洞,且被攻击者利用并获得系统控制权限的可能性极大,为了加强信息安全保障,用户决定进行网络安全二期改造。  相似文献   

11.
入侵检测系统的用户级测试案例   总被引:2,自引:0,他引:2  
为配合某大型网络安全产品的选型,作为用户方,我们对六家入侵检测系统(IDS)组织了一次测试。首先制定了IDS产品的技术规范,要求参测厂家必须有自主知识产权,有权威机构颁发的安全产品认证证书。虽然这些产品通过了第三方的测试,但用户仍有必要进行针对性更强的第二方测试。例如.某大型网络对产品的分级管理和联防联动有较高的要  相似文献   

12.
陈健  李芳  李悦 《微计算机信息》2008,24(15):83-84
本文基于弱的网络环境假设,提出了一个安全有效的协议来提供证书的更新服务.由多个服务器联合完成CA的功能,利用拜占庭系统与自适应的秘密共享方案相结合来实现服务的可用性并抵抗拒绝服务攻击.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号