首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
分布式拒绝服务(DDOS)攻击防御是网络安全领域的长期重要课题。近年来,随着Internet业务与广播电视日渐融合,广电网络成为DDOS攻击新目标,因此DDOS攻击防御亦成为广电网络安全新课题。本文以流行最为广泛的SYN Flooding攻击为重点研究对象,基于DDOS攻击原理及攻击方式分析,提出DDOS攻击识别方法;从服务器、网络设备及安全设备等方面,重点阐述以预防为主确保网络安全的攻击防御策略、防御措施及处理方法。  相似文献   

2.
本文引入Kali Linux和Windows 2003两个虚拟机构造了一个仿真环境,采用Kali Linux中自带的hping3发起SYN Flooding攻击,并且使用Wireshark对攻击进行了分析,最终给出攻击的防御方法.  相似文献   

3.
SYN Flooding是最流行的DoS和DDoS攻击手段,文章分析了SYN Flooding攻击原理,介绍了目前常用的检测及防御技术。  相似文献   

4.
SYN Flooding是最流行的DoS和DDoS攻击手段,文章分析了SYNHooding攻击原理,介绍了目前常用的检测及防御技术。  相似文献   

5.
通过分析 SYN Flooding攻击原理 ,介绍了基于路由器的 TCP拦截技术及其应用方法。用此技术可操纵 IP报文中的源和目的地址、防止 SYN Flooding攻击 ,从而加强进出网络的报文的安全性和控制能力。  相似文献   

6.
《计算机与网络》2009,(13):31-31
虽然有杀毒软件和防火墙供大家作为电脑的保护,但新病毒和木马,加上黑客人工的入侵方式,电脑中毒的情况还是很普遍。尤其是上网的用户,一不留意就会中招。如何防止中毒的技巧文章,大家已经看得很多了。那么万一中毒了,该如何处理呢?下面就谈谈电脑中毒后的一些紧急处理措施。  相似文献   

7.
程军  林白  芦建芝  李鸥 《计算机工程》2006,32(2):159-161
针对危害性极大的SYNFlooding攻击,提出了一种新的检测方法。该方法监控进入网络的TCP业务的SYN包与FIN(RST)包的平衡性,并使用非参数累积和(CUSUM)算法来检测SYN包与FIN(RST)包数量的均衡灶的变化。该方法不需要正常业务和攻击业务的详细模型,能提高检测的准确性和在线检测速度,降低运算开销。  相似文献   

8.
随着计算机网络的广泛应用,网络安全问题变得日益突出。该文从计算机的网络安全及防御措施来展开,指出了常见的四种网络攻击及其防御措施。  相似文献   

9.
一种基于主动探测机制的SYN Flooding攻击检测方法   总被引:1,自引:0,他引:1  
SYN Flood给网络正常运行带来极大危害,而已有广泛研究的基于流量自相似性的检测方式对这种小包攻击可能会失效。通过对DAG卡捕获高精度流量样本进行分析,提出一种基于主动探测机制的SYN攻击检测方法。该方法将包对测量背景流量技术应用于异常流量检测中,用夹入背景流长度变化来检测攻击。实验表明,该算法对SYN攻击检测率可达88%。这种基于端到端的检测方法,具有良好的灵活性和可控制性等优点。  相似文献   

10.
分布式拒绝服务(DDoS)的攻击机制是针对最新的网络协议所设计的,在防御上比较困难,需要部署网络安全设备来对其进行控制.因此网络安全设备的有效性至关重要,必须通过严格的攻击测试,本文介绍了利用Scapy实现DDoS攻击的测试方法.Scapy具有强大的功能和灵活的扩展性,能够伪造或者解码大量的网络协议数据包,利用Scapy能够简单、快速实现DDoS攻击.本文研究了实现的过程和部分代码,同时有针对性地使用DDoS deflate脚本和iptables配置防御策略,来验证Scapy应用在DDoS防御设备的安全性测试中是直接有效的.  相似文献   

11.
基于源端网络的SYN Flooding攻击双粒度检测   总被引:4,自引:0,他引:4  
林白  李鸥  赵桦 《计算机工程》2005,31(10):132-134
针对危害性极大的SYN Flooding攻击,提出了一个配置在攻击源端网络的双粒度检测系统模型,并给出该系统的具体实现方法,系统利用不同的检测机制分别对出/入终端网络的TCP业务的平衡性、SYN包SYN/ACK包数量的均衡性进行监控,快速准确地检测出该网向外发送的攻击流。检测系统将双重检测(粗、细粒度)分级进行,最大限度地降低了开销,具有很大的实用价值和参考价值。  相似文献   

12.
本文对分布式拒绝服务攻击(DDoS)的攻击方式进行了详细的讨论.并针对该攻击所实施的不同阶段设计了相应的防御措施,提出了网络的综合防御措施以及更加有效的防御网络中恶意的DDoS攻击.  相似文献   

13.
一种轻量级的SYN Flooding攻击检测方法   总被引:3,自引:1,他引:3  
提出了一种轻量级的源端DDoS攻击检测的有效方法.本方法基于Bloom Filter技术对数据包信息进行提取,然后使用变化点计算方法进行异常检测,不仅能够检测出SYN Flooding攻击的存在,而且能够避免因为正常拥塞引起的误报.重放DARPA数据实验表明,算法的检测结果与类似方法相比更精确,使用的计算资源很少.  相似文献   

14.
网络技术的发展已经给整个社会的科学技术、经济与文化带来了巨大的推动和冲击。而在实际应用中,网络安全一直面临着巨大的挑战。一般认为,计算机网络系统的安全威胁主要来自于黑客,黑客入侵的结果将造成网络的瘫痪和巨大的经济损失。本文分析了黑客攻击常用技术,讨论了相应的防御措施。  相似文献   

15.
《计算机与网络》2012,(19):45-45
以下的文章主要向大家讲述的是常用的DDoS黑客攻击技术方法,DDOS攻击是现在最常见的也是危害性最大的一种黑客攻击方式,下面就给大家简单介绍一下DDOS的七种攻击方式。1.Synflood:该攻击以多个随机的源主机地址向目的主机发送SYN包。而在收到目的主机的SYNACK后并不回应,这样,目的主机就为这些源主机建立了大量的连接队列,  相似文献   

16.
本文详细分析了缓冲区溢出原理、主要攻击过程、攻击机制及防范措施,在此基础上提出了一种PARAD防御算法,能自动、高效的检测缓冲区溢出攻击,提高网络的安全性。  相似文献   

17.
SYN Flood是目前流行的DDOS攻击手段,能够极为有效地攻击网站服务器,使得服务器资源耗尽而无法提供正常服务.由于利用了TCP/IP的协议漏洞,很难从根本上进行防范.给出一种在路由器上利用SYN Cookie机制实现对SYN Flood的防御,能够有效地保护服务器不受SYN Flood攻击,同时不会增加路由器的负担.  相似文献   

18.
近些年随着计算机的不断普及,计算机网络已悄悄的改变了人类生存及生活的模式.但由于网络硬件,软件等方面的因素,计算机网络遭受攻击的事件频频发生.本文列举了计算机网络遭受攻击的几个主要形式并在此基础上提出了相应的防御措施.  相似文献   

19.
《计算机与网络》2012,(19):40-41
随着Internet互联网络带宽的增加和多种DDOS黑客工具的日新月异的发展,DDOS拒绝服务攻击的实施越来越容易,DDOS攻击事件正在成上升趋势,解决DDOS攻击问题成为网络服务商必须考虑的头等大事。本文主要介绍了几种预防抵御DDOS的方法。  相似文献   

20.
以校园网安全态势感知所要解决的问题为切入点,详细介绍了影响校园网正常运行的两大攻击,ARP攻击和SYN洪水攻击。采用核心层网络封包截获、嗅探抓包和Cookie等技术检测并防御这两大攻击。最后指出网络安全态势感知的未来的研究方向。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号