共查询到18条相似文献,搜索用时 62 毫秒
1.
SYN Flood攻击是最常见的分布式拒绝服务攻击方式之一,本文提出一种改进的SYN Cookie方法,通过设计新的Cookie验证算法并改变Cookie字段定义,在不降低安全性的同时,降低算法计算复杂度.实验结果表明,新方法可有效防御针对TCP协议的SYN Flood攻击,与传统算法相比,新算法效率提高约30%. 相似文献
2.
拒绝服务攻击已经严重地影响了整个网络服务。目前很多研究人员正在致力于研究各种防范该攻击的方法。分析了拒绝服务攻击形式,探讨了目前用于防止这些攻击的手段和方法,指出了这些方法所存在的问题,提出了一种针对分布式反射拒绝服务攻击的新的源追踪技术。 相似文献
3.
SYN Flooding网络攻击的原理、检测及防御技术 总被引:1,自引:0,他引:1
首先介绍了SYN Flooding攻击原理,接着分析了SYN Flooding攻击的检测方法,并提出了几种防御SYNFlooding攻击的措施,最后综合应用几种SYN Flooding防御方法,设计了一个降低网络服务器被SYN Flooding攻击可能性的实例。 相似文献
4.
对等网络泛洪DDoS攻击的防御机制 总被引:1,自引:0,他引:1
研究Gnutella协议的P2P网络中DDoS攻击,提出一种分布式的基于节点标识识别和节点流量实时检测过滤的自适应性DDoS攻击防御机制。通过在节点本地构建的信任和信誉机制对恶意节点主动阻断及对消息包的DDoS攻击特征的实时检测策略,实现对DDoS攻击的防范。仿真实验结果表明,该机制能有效地隔断网络中75%恶意消息数,节点能阻断80%的恶意消息数的转发,提高了网络抵御DDoS攻击的效能。 相似文献
5.
详细阐述了OPNET网络仿真软件的主要特性、网络层次建模机制以及OPNET的仿真流程,根据OPNET的特点对DoS攻击进行了在现实环境中的仿真模拟,并对仿真结果和产生的影响进行了分析,为防御拒绝服务攻击提供理论依据. 相似文献
6.
提出了一种适用于移动Ad Hoc网络的分布式拒绝服务攻击(DDoS)检测算法,对基于序列分析的Kolmogorov复杂度估值算法做了改进.新算法对网络中的流进行相关分析,并计算序列特征集的复杂度,通过对复杂度分析来检测分布式拒绝服务攻击.仿真实验结果表明,本算法的误检率、检测时间等性能要好于传统的复杂度估计算法. 相似文献
7.
网络拒绝服务攻击与解决方案 总被引:1,自引:0,他引:1
网络拒绝服务攻击或攻击资源使其不能使用,或使一些网络服务超载,使网络的功能严重退化或丧失,给用户造成损失.从原理、攻击手段等方面对拒绝服务攻击的类型、实质、发生攻击的原因以及保障安全的各种技术进行了分析,提出了预防攻击、配置正确的路由器及防火墙、配置攻击缓解功能等多重防范措施. 相似文献
8.
网络拒绝服务攻击或攻击资源使其不能使用,或使一些网络服务超载,使网络的功能严重退化或丧失,给用户造成损失.从原理、攻击手段等方面对拒绝服务攻击的类型、实质、发生攻击的原因以及保障安全的各种技术进行了分析,提出了预防攻击、配置正确的路由器及防火墙、配置攻击缓解功能等多重防范措施. 相似文献
9.
张治元 《长沙通信职业技术学院学报》2008,7(4):28-30
拒绝服务攻击占用路由器和带宽的资源,导致网络和设备过载,是目前网络安全最主要的威胁之一。文章针对SYN flood拒绝服务攻击威胁,分析了CBAC的工作机制,提出了在Intranet和Intemet的边界点,基于路由器的CBAC安全特性来监控网络流量这一种简便、有效、实用的解决方法,搭建了实验网并在实验网环境下加以实现和验证。 相似文献
10.
随着网络应用的普及,网络信息安全问题越来越突出,各种各样的网络攻击不断发生,形势越来越严峻。分析了几种常见拒绝服务攻击如Pingof Death、Smurf攻击、Teardrop攻击、SYN flood攻击、Landattack、UDP flood和电子邮件炸弹等,提出了相应的防范对策,以使人们对常用攻击有所了解,并能加强防范,减少不必要损失的发生。 相似文献
11.
通过对互联网行为的研究,提出了一种基于神经网络的伪造IP拒绝服务攻击检测与过滤技术.该技术在对互联网IP数据包路由路径的合理假设下,充分利用了神经网络的学习和表达能力,使用未发现攻击时的数据进行学习与检测,在发现攻击时利用神经网络进行过滤.通过分析过滤方法在一定程度上达到保护本地网络不受DDoS攻击侵害的目的.经分析和验证,该方法在攻击检测与过滤中具有一定效果. 相似文献
12.
简要分析当前军事地理信息服务组合现状,并对其服务质量进行描述。将遗传模拟退火算法引入到多QoS约束的军事地理信息服务组合中,拟解决分散的军事地理信息服务最优组合问题,满足用户的多功能需求。 相似文献
13.
通过模拟实验研究发现,测量误差随着标定参照物与摄像机之间距离的增大,及标定参照物与被测量平面间距离的减小,呈现出先增加后减小的趋势,而在标定参照物靠近摄像机时的误差最小.研究还发现,在被测平面到摄像机的距离保持不变时,被测区域越大,测量误差越大. 相似文献
14.
对以太网和基于以太网的网络测试系统的几种结论作了阐述,并通过具体实例进行说明,得出基于以太网的网络测试系统可以使得资源共享、远距离操作. 相似文献
15.
提出一种动态漏洞链构造推理网络攻击过程的分析方法。以漏洞间推理关系为前提,从受害主机入手,构造有色加权有向图,在多日志中查找漏洞被利用的解释信息,并由查找结果对漏洞链动态剪枝,得到主机漏洞攻击链和攻击该受害主机的嫌疑主机,对嫌疑主机迭代分析,推理出网络漏洞攻击链。实例表明该方法能够快速有效地实现网络攻击过程分析,并且具有良好的可扩展性。 相似文献
16.
模拟音频信号进行数字化处理后,采用RealSystem来构建校园网络广播系统,再设计出具有自身特色的网络主页。运行结果表明,这是一种理想的自主交互式学习系统。 相似文献
17.
全站仪测量系统是由一台计算机和数台全站仪组成的一种测量系统。可以完成在工业测量中的单点坐标的测量,特别是大尺寸结构件的测量。根据坐标拟合测量原理,使多台全站仪更精确地统一到同一用户坐标系下进行测量,消除大型结构件单站测量的盲点,提高测量精度,实现大型结构件的加工及装配的在线检测。 相似文献
18.
基于容错机制高可靠性网管系统的研究 总被引:1,自引:1,他引:1
从容错的角度,分析了网管系统在可靠性方面存在的主要问题. 针对这些问题,提出了实现高可靠性网管系统的若干种容错方法,包括数据容错、主机容错、网络容错和软件容错,并对这些方法的实现代价进行了比较和分析,指出了各种方法的优缺点和可用性. 相似文献