首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
域名系统(DNS)具有先天的设计缺陷,现已成为DDoS攻击的热点目标。过去,DDoS的影响只是局限于几个网站、几个企业、甚至几个终端用户。而DNS作为互联网关键基础设施,一旦被攻陷将对整个区域网络、甚至国家网络造成严重的影响。本文在分析DNS架构及特点的基础上,阐述了DNS安全风险,并提出相应的应对措施及方案。  相似文献   

2.
由于目前Internet的体系结构、认证机制的缺乏等多方面原因使得DDoS攻击很容易发生,而且僵尸网络的快速发展也为DDoS攻击提供了强大的工具。DDoS(Distributed Denial of Service)攻击一直是网络安全的主要威胁之一,如何对抗DDoS攻击成为网络安全研究的热点之一。在对DDoS攻击模型、产生原因进行分析的基础上,从攻击预防、攻击检测、攻击响应和攻击源追踪四个方面对现有的DDoS攻击对抗技术进行综述,并提出了值得研究的方向建议。  相似文献   

3.
本文针对网络对抗的特点,系统的阐述了网络攻击中DDoS攻击原理和攻击类型,并从相应的网络对抗技术角度对构建DDoS攻击防御系统所用方法及策略进行分析  相似文献   

4.
随着互联网的高速发展,其已经渗入到人们生活的方方面面,对经济和社会有着重大的影响。但近年来出现了大量的DDoS攻击事件,给互联网带来了很大冲击,严重影响了业务的可用性、用户的感知,以及给营运商造成了重大经济损失。在大流量的DDoS攻击面前,传统的安全防护设备显得那么无能为力,如何有效抵御DDoS攻击是每个运营商无法回避的难题。在深入分析DDoS攻击特征的前提下,探索性地将异常流量清洗设备引入到运营商的网络中,并成功防御了多次DDoS攻击事件,为解决难题指出了一条可行道路。  相似文献   

5.
阐述了DDoS攻击的原理与方法,详细介绍了DDos攻击的实现。  相似文献   

6.
DDoS攻击技术发展研究   总被引:5,自引:0,他引:5  
综述了DDoS(DistributedDenialofService,分布式拒绝服务)攻击的概念、原理及其发起攻击的体系结构,阐述了DDos攻击技术发展和未来攻击技术的发展趋势,最后给出了防范DDos攻击的策略建议。  相似文献   

7.
互联网数据中心(IDC)是基于Internet网络,为集中式收集、存储、处理和发送数据的设备,提供运行维护的设施以及相关的服务体系。IDC提供的主要服务包括主机托管(机位、机架、VIP机房出租)、资源出租(如虚拟主机业务、数据存储服务)、系统维护(系统配置、数据备份、故障排除服务)、管理服务(如带宽管理、流量分析、负载均衡、入侵检测、系统漏洞诊断),以及其他支撑、运行服务等。DDoS作为一种恶性攻击,对于IDC的业务影响是非常巨大的,针对IDC的运维,必须提供一套量身定制的DDoS垃圾流量净化的解决方案。详见“如何净化数据中心的DDoS流量”一文。  相似文献   

8.
肖军弼  张刚 《计算机与数字工程》2023,(10):2339-2345+2412
在针对SDN架构的网络攻击中,分布式拒绝服务(DDOS)攻击是目前实施最简单,组织化最普遍,危害性最大的网络攻击之一,针对现有抵御方式中存在的特征选取僵化,无法识别零日攻击且检测精度不高等问题。提出基于熵率度量(ERM)和卷积神经网络(CNN)的混合检测方法,该方法以熵率计算和细粒度深度学习算法构建检测机制,以求检测多类型及多体量攻击。实验证明,所提出的方法能够满足实际应用中对于零日攻击的检测要求且针对正常用户流量激增事件具有良好的反应机制。  相似文献   

9.
DDoS攻击及其防御技术研究   总被引:2,自引:0,他引:2  
介绍分布式拒绝服务攻击(DDoS)的相关知识,包括攻击原理、攻击类型和攻击工具等,从攻击前、攻击时和攻击后3个方面论述DDoS攻击的防御技术,对攻击时的过滤技术的分析.  相似文献   

10.
随着网络信息时代的发展,生活方式发生改变的同时,网络安全逐渐成为生活中一大关心话题.而DDoS攻击是黑客最常用、我们却又难以防范的一大手段,比如SYN Flood攻击就是利用了TCP三次握手的漏洞使目标无法正常工作,以达到攻击的目的 .在研究模拟实现DDoS攻击的基础上,提出了利用mininet平台模拟SDN架构进行网...  相似文献   

11.
分布式拒绝服务攻击(DDoS)是一种攻击强度大、危害比较严重的网络攻击。 DDoS放大攻击利用放大器对网络流量具有放大作用的技术,向被攻击目标发送大量的网络数据包,造成被攻击的目标网络资源和带宽被耗尽,使得正常的请求无法得到及时有效的响应。简单介绍DDoS放大攻击的原理,分析DDoS放大攻击的防护方法,从攻击源头、放大器、被攻击目标等三个方面采取防护措施,从而达到比较有效的防护效果。  相似文献   

12.
防范DDoS     
DDoS攻击的防御是当前网络安全研究领域中的难点。通过对DDoS攻击原理的讨论和对现有防范技术的剖析.提出了防范DDoS攻击的一些积极的建议。  相似文献   

13.
骆凯  罗军勇  尹美娟  刘琰  高李政 《计算机科学》2015,42(Z11):313-316, 322
由于Web服务器的DDoS攻击行为与Flash Crowd非常接近,Flash Crowd与DDoS攻击的区分问题成为网络安全领域新的研究热点。首先概述了Flash Crowd的基本概念与分类,比较了Flash Crowd与DDoS攻击的相似性与差异性;随后详细介绍了目前区分Flash Crowd与DDoS攻击的3类方法:基于流量特征的方法、基于用户行为的方法和基于主机测试的方法;然后介绍了几个目前使用最广泛的数据集;最后对该领域的研究方向进行了预测。  相似文献   

14.
DDOS 《网络与信息》2011,(4):53-53
我在文章标题里很谨慎地用了"尝试"这个词,因为实际上,目前还没有什么有效的方法能够真正预防或阻止大规模的DDoS攻击。不过还是有一些方法可以帮助我们应对DDoS攻击的。  相似文献   

15.
王郁夫  王兴伟  易波  黄敏 《软件学报》2024,35(5):2522-2542
针对IPv6快速普及背景下分布式拒绝服务(DDoS)攻击威胁不断增长的现状, 提出一种两阶段的DDoS攻击防御机制, 包括初期实时监控DDoS攻击发生的预检测阶段, 以及告警后精准过滤DDoS攻击流量的深度检测阶段. 首先, 分析IPv6报文格式并解析PCAP流量捕获文件中的16进制头部字段作为样本元素. 其次, 在预检测阶段, 引入轻量化二值卷积神经网络(BCNN), 设计一种二维流量矩阵作为模型输入, 整体感知网络在混杂DDoS流量后出现的恶意态势作为告警DDoS发生的证据. 告警后, 深度检测阶段介入, 引入一维卷积神经网络(1DCNN)具体区分混杂的DDoS报文, 从而下发阻断策略. 在实验中, 自建IPv6-LAN拓扑并基于NAT 4to6技术重放CIC-DDoS2019公开集生成纯IPv6-DDoS流量源测试. 结果证明, 所提机制提升针对DDoS攻击的响应速度、准确度和攻击流量过滤效率, 当DDoS流量出现仅占总网络6%和10%时, BCNN就能以90.9%和96.4%的准确度感知到DDoS攻击的发生, 同时1DCNN能够以99.4%准确率区分DDoS报文并过滤.  相似文献   

16.
分布式拒绝服务攻击(DDoS)已经成为互联网最大的威胁之一。分析了校园网现状,建立了业务模型,提出了流量清洗设备的功能要求,设计了一种校园网DDoS攻击防御平台的设计方案。并分析了DDOS攻击清洗方案的流量牵引技术、触发技术、流量清洗技术与流量回注技术。  相似文献   

17.
本文针对网络安全风险控制的特点,系统的阐述了网络威胁中的分布式拒绝服务攻击(DDoS)的技术原理和分类,从风险控制的角度对构建DDoS攻击防御体系以及所使用的技术和方法进行了设计和分析。  相似文献   

18.
随着信息技术的发展,无线局域网在计算机网络中逐步规模应用,同时也成为极有吸引力的攻击目标。  相似文献   

19.
防范DDoS     
DDoS攻击的防御是当前网络安全研究领域中的难点。通过对DDoS攻击原理的讨论和对现有防范技术的剖析,提出了防范DDoS攻击的一些积极的建议。  相似文献   

20.
介绍了DDoS的防御机制,以DDoS防御机制的行为层次将其分为两类,并对现行的一些行方法,从其基本原理、具体的使用方法、存在的优缺点等方面进行了详细的分析与研究,以便于在实际中参考借鉴,以期能综合运用,加强对DDoS的防范能力,减少损失。通过所介绍方法的综合运用可以达到有效防范DDoS攻击的目的,从而建立一个良好安全的服务环境。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号