首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 31 毫秒
1.
防范DDoS攻击     
到目前为止,针对分布式拒绝服务攻击(DDoS)的防御依然没有特别直接有效的方法,因为这种攻击会利用TCP/IP协议的漏洞。除非您完全不使用TCP/IP,才有可能抵御DDoS攻击。  相似文献   

2.
论文对比了诸多安全系统采用的被动反应式"签名"检测技术,介绍了一种可有效构建异常行为检测模型的安全策略和技术方法,并在实际项目研发和权威性测试中得到验证:它提供了一条开发主动、实时,基于行为防御恶意攻击技术的有效途径,安全效能显著,尤其是针对新型网络恶意代码的攻击。  相似文献   

3.
互联网已经全面的深入到人们的工作生活中,给人们带来方便的同时也带来了各种威胁,其中DDoS攻击是最具破坏力的网络威胁之一?DDoS攻击经常被用于网络勒索?恶意竞争?信息盗取?而且发起DDoS攻击变得越来越容易,DDoS攻击工具也越来越多,导致我们面临的网络威胁越来越严重?在防御DDoS攻击前先了解一下DDoS攻击,这更...  相似文献   

4.
提出一种采用分布式拒绝服务攻击的方法来攻击地域通信网。从而造成网络通信中断甚至瘫痪的DDoS络攻击思路,同时给出了分布式拒绝服务攻击的基本原理和具体的攻击方法。  相似文献   

5.
DDoS攻击并非是一个薪名词,分布式拒绝服务攻击(Distributed Denial of Service)借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动攻击,从而成倍地提高拒绝服务攻击的威力。用大量合法的请求占用大量网络资源达到瘫痪网络的目的,这在安全领域曾经引起了不小的波澜,只是近几年,DDoS攻击从未消失,人们的关注度也开始渐渐淡去。然而,今年DDoS攻击再度成为安全领域的热点话题,从未消失的DDoS卷起了更大的波浪。  相似文献   

6.
随着网络的发展及计算机的普及,网络安全也成为了企业关注的焦点.DDoS攻击简单而有效,已成为网络中非常流行的一种攻击方式.本文在介绍了DDoS原理及分类的基础上,分析了当前安全设备抗DDoS的不足.以此为前提,讲述了专业抗DDoS设备ADS在运营商行业的应用,并提供了一次ADS设备抗DDoS攻击的实例.  相似文献   

7.
徐辉 《长江信息通信》2021,34(4):121-124
文章提出了一种知识库系统的设计构建方法,将知识管理理念与大数据等现代信息技术有机结合,通过构建知识数据资产集中管控平台,对文档资料实施数字化采集存储管理;整合多源异构数据信息,消除数据竖井,实现数据统一管控与共享服务;聚合各部门数据,整合提取价值信息,支撑知识共享创新应用,并详细介绍了知识库系统构建的关键技术。  相似文献   

8.
分布式拒绝服务(Distributed Denial of Service,DDoS)攻击是当今网络空间安全的主要威胁之一。现有DDo S攻击检测算法虽然能够准确告警,但无法响应攻击。提出了一种基于XGBoost的流量过滤算法,使用攻击检测生成流量样本标签,训练机器学习模型,实现过滤规则的实时更新。仿真实验结果表明,该方法可以有效过滤异常流量。  相似文献   

9.
10.
王智明  于城  王天翔  童贞理 《移动信息》2024,46(12):243-245
由于APT知识库在防范网络攻击的重要性,文中在APT组织知识库的理论体系上,提出了基于主流分析框架构建APT组织知识库的设计思路。提供了APT组织知识库的详细架构设计和构建流程,对高效构建APT组织知识库有较好的参考意义,并展望了APT组织知识库的技术发展趋势与下一步研究方向。  相似文献   

11.
张奕  邹福泰 《通信技术》2020,(1):168-173
人工智能在恶意域名检测领域的应用越来越广泛,而传统的恶意域名检测方法主要采用黑名单方式,存在时效性较差的问题.因此,提出了一种将知识图谱与恶意域名检测相结合的系统,完成了信息在知识图谱中的存储和表示.将系统的嵌入式模型作为输入,使用BiLSTM神经网络提取特征并完成最终的检测.实验表明,在通过真实数据构造的数据集上,该...  相似文献   

12.
蔡鑫  阮宜龙  石屹嵘 《电信科学》2016,32(12):32-36
电信运营商IPTV业务平台拥有大量的节目内容信息,可以建立IPTV内容知识库。传统方式下使用关系数据库对知识进行格式转换和存储,在模型结构复杂性、查询直观性以及效率方面存在局限。利用图数据库技术,可以基于全新的图模型构建IPTV内容知识库。通过研究比较,提出了基于图数据库的IPTV内容知识库存储和查询的思路和实现方法,并利用某电信公司实际数据进行了场景验证。  相似文献   

13.
This paper introduces the background,illustrates the hardware structure and software features of malicious base station,explains its work principle,presents a method of detecting malicious base station,analyses the experiment and evaluates the experimental results to verify the reliability of this method.Finally proposes the future work.  相似文献   

14.
This paper introduces the background,illustrates the hardware structure and software features of malicious base station,explains its work principle,presents a method of detecting malicious base station,analyses the experiment and evaluates the experimental results to verify the reliability of this method.Finally proposes the future work.  相似文献   

15.
分析Android恶意程序行为特征,研究基于静态行为特征的Android程序恶意性检测方法及其实现方案,根据程序的静态行为特征来判断程序是否具有恶意性。针对Kirin方案做了2个方面的改进,一方面增加了对API的检测,细化了检测粒度,另一方面量化了不同静态行为特征的恶意性指数,通过计算程序的恶意性指数来分析程序的安全等级。实验结果表明,该方法能够有效地检测Android程序的恶意性程度。  相似文献   

16.
随着网络信息量的剧增,网络安全问题也日益突出,对目标人群特定上网行为的监测就是一种网络安全意识防范的措施。文中提出一种基于知识库的网络用户行为监测模型,该模型结合快速多模式匹配技术,可以在大流量的网络环境下对知识库中已有的行为特征进行快速、高效、准确的匹配,其优势在于特征知识库可以灵活扩展和控制。该模型在方便管理人员进行管理的同时,也能在高速网络环境下监测网络用户的特定行为。  相似文献   

17.
通过介绍基于Linux内核的Android操作系统所面临的被恶意软件威胁的现状,引出静态分析。本文首先介绍了静态分析的对象、常用的静态分析方法及分类,然后从静态分析的一般流程和常见恶意行为的静态分析以及分析中存在的问题方面介绍了静态分析研究的现状,最后根据静态分析的现状和特点提出了进一步研究的方向。  相似文献   

18.
    
Distributed denial of service (DDoS) is a special form of denial of service attack. In this paper, a DDoS detection model and defense system based on deep learning in Software‐Defined Network (SDN) environment are introduced. The model can learn patterns from sequences of network traffic and trace network attack activities in a historical manner. By using the defense system based on the model, the DDoS attack traffic can be effectively cleaned in Software‐Defined Network. The experimental results demonstrate the much better performance of our model compared with conventional machine learning ways. It also reduces the degree of dependence on environment, simplifies the real‐time update of detection system, and decreases the difficulty of upgrading or changing detection strategy.  相似文献   

19.
首先列举了多个iOS平台的恶意应用的案例,通过剖析作案手法以及造成的恶劣影响,分析了iOS平台下移动应用的主要恶意行为特征,研究了恶意行为检测过程中的各项关键技术,提出了iOS应用恶意行为检测的模型.最后,给出了iOS应用恶意行为检测的解决方案.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号