首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
DDoS是目前流行的一种攻击方法,对网络安全造成极大的危害。本文详细分析了这种攻击方法的原理和特征,并就此提出了相应的防范措施。  相似文献   

2.
DDoS是目前流行的一种攻击方法,对网络安全造成极大的危害.本文详细分析了这种攻击方法的原理和特征,并就此提出了相应的防范措施.  相似文献   

3.
DDoS攻击是目前威胁网络安全的主要因素之一。本文分类介绍了现有的DDoS攻击防御机制,阐明了各种机制之间的关系,给出了每种防御机制的应用实例,全面分析了各种防御机制的优缺点。对正确认识DDoS攻击及其防御有很大的参考价值。  相似文献   

4.
本文以我公司运维管理系统的防火墙遭受DDoS攻击为出发点,阐述了DDoS攻击的原理和表现形式,并对DDoS攻击类型进行的分类总结。最后,根据DDoS攻击的特点,提出了DDoS攻击的防护手段。  相似文献   

5.
伴随着网络的发展,拒绝服务攻击经历了DOS到DDoS的发展。介绍了DDoS攻击的概念、DDoS攻击原理和防范方法。指出:DDoS攻击在TCP连接原理上是合法的,除非TCP协议重新设计,明确定义DDoS和其他正常请求有何不同,否则不能完全阻DDoS攻击。  相似文献   

6.
互联网数据中心(IDC)是基于Internet网络,为集中式收集、存储、处理和发送数据的设备,提供运行维护的设施以及相关的服务体系。IDC提供的主要服务包括主机托管(机位、机架、VIP机房出租)、资源出租(如虚拟主机业务、数据存储服务)、系统维护(系统配置、数据备份、故障排除服务)、管理服务(如带宽管理、流量分析、负载均衡、入侵检测、系统漏洞诊断),以及其他支撑、运行服务等。DDoS作为一种恶性攻击,对于IDC的业务影响是非常巨大的,针对IDC的运维,必须提供一套量身定制的DDoS垃圾流量净化的解决方案。详见“如何净化数据中心的DDoS流量”一文。  相似文献   

7.
ta 《网络与信息》2012,26(4):72-73
大家普遍认为大带宽的网络攻击会严重毁坏企业网络.但实际情况却与此大相径庭。来自全球领先的虚拟数据中心和云数据中心应用交付及应用安全饵决方案提供商RadwareINASDAQ:RDWR)的安全专家发现,其实那些个子不大、力气不小的低量攻击包更容易为企业制造大麻烦。以上信息源于Radware{2011年全球应用与网络安全报告》,该报告涵盖了众多安全新发现。  相似文献   

8.
分布式拒绝服务攻击(DDoS)是一种攻击强度大、危害比较严重的网络攻击。 DDoS放大攻击利用放大器对网络流量具有放大作用的技术,向被攻击目标发送大量的网络数据包,造成被攻击的目标网络资源和带宽被耗尽,使得正常的请求无法得到及时有效的响应。简单介绍DDoS放大攻击的原理,分析DDoS放大攻击的防护方法,从攻击源头、放大器、被攻击目标等三个方面采取防护措施,从而达到比较有效的防护效果。  相似文献   

9.
王廷  金国柱 《福建电脑》2013,(12):66-67
电子商务的迅猛发展,正悄悄地改变着人们传统的生活方式,网上交易成为人们生活的重要组成部分,但分布式拒绝服务(DDoS)攻击却往往造成网络延时或网络瘫痪,极大地威胁着网络的安全。为了保障网络及交易安全,对DDoS攻击原理和攻击手段进行分析,找到切实可行的检测方法和防御措施,更好的避免DDoS攻击所带来的危害,从而最大限度提高网上交易的安全性和可靠性。  相似文献   

10.
随着计算机和通信技术的高速发展,网络空间维度与现实世界的对照格外清晰,因此安全管理网络空间显得意义重大.针对近年来已公布的网络环境中反射放大型分布式拒绝服务攻击(Distributed De-nial of Service,DDoS)安全问题,基于Memcached、DNS、NTP、SNMP、SSDP和CLDAP六种常...  相似文献   

11.
本文系统地分析了DDoS攻击的实现原理以及DDoS的攻击方法,提出了详细可行的DDoS攻击防范策略。  相似文献   

12.
随着互联网的迅速普及和应用的不断发展,各种黑客工具和网络攻击手段也随之倍出,网络攻击导致网络和用户受到侵害,其中分布式拒绝服务DDoS以其攻击范围广、隐蔽性强、简单有效等特点成为常见的网络攻击技术之一,极大地影响网络和业务主机系统的有效服务.其中的TCP DDoS它利用了传统协议中三次握手协议的不安全性,向互联网服务器发送大量的报文.由于服务器接收大量无效的报文,而使得正常的报文无法得到及时响应.如何检测这种攻击发生以及如何降低这种攻击所带来的后果已成为目前安全界研究的热点问题.  相似文献   

13.
提出了一个追踪DDoS攻击源的算法,将攻击源快速锁定到规模相对较小的AS实体中,确定攻击源所属的AS自治域系统。由入侵检测系统的网络数据包采集器负责处理网络中传输的报文,采集到的数据经加工处理后,识别、记录和分析攻击行为或异常情况,形成入侵攻击报警信息数据,对入侵攻击的路径路由进行反追踪以形成有效的入侵攻击路径路由图。实验表明,该算法比PPM算法在计算负载上更有效。  相似文献   

14.
蔡杰  熊齐邦 《微机发展》2007,17(3):159-162
DDoS(分布式拒绝服务)攻击正在对整个互联网产生巨大的危害和严重的经济损失,且不断增大。IP追踪技术用于反向追踪数据包到攻击源,在查找到攻击源之后可以对攻击源采取隔离或者其他方法从根本上阻止DDoS攻击。针对DDoS攻击,从实用性和可行性的观点出发,深入分析和探究了这些技术的优缺点,并重点突出了每个技术的改进方法。  相似文献   

15.
由于商业竞争、打击报复和网络敲诈等多种因素,导致很多IDC托管机房、商业站点、游戏服务器、聊天网络等网络服务商长期以来一直被DDoS攻击所困扰,随之而来的是客户投诉、法律纠纷、商业损失等一系列问题,因此,解决DDoS攻击问题成为商务网站必须考虑的头等大事.DDoS攻击很狡猾,也很难阻止,但是面对攻击,只要快速地响应和采取正确的措施,就可以及时发现攻击数据流并将其挡掉,减轻这种攻击对网络的影响.  相似文献   

16.
17.
DDoS攻击下的IP追踪技术   总被引:4,自引:0,他引:4  
DDoS(分布式拒绝服务)攻击正在对整个互联网产生巨大的危害和严重的经济损失,且不断增大。IP追踪技术用于反向追踪数据包到攻击源.在查找到攻击源之后可以对攻击源采取隔离或者其他方法从根本上阻止DDoS攻击。针对DDoS攻击,从实用性和可行性的观点出发,深入分析和探究了这些技术的优缺点,并重点突出了每个技术的改进方法。  相似文献   

18.
分布式拒绝服务攻击已经成为网络最大的安全威胁之一,如何有效的防御DDos攻击已经引起了诸多学者的关注,文章阐述了分布式拒绝服务攻击的原理,攻击类型,检测方法和对DDos攻击防御策略。  相似文献   

19.
软件定义网络(SDN)是一种新兴网络架构,通过将转发层和控制层分离,实现网络的集中管控。控制器作为SDN网络的核心,容易成为被攻击的目标,分布式拒绝服务(DDoS)攻击是SDN网络面临的最具威胁的攻击之一。针对这一问题,本文提出一种基于机器学习的DDoS攻击检测模型。首先基于信息熵监控交换机端口流量来判断是否存在异常流量,检测到异常后提取流量特征,使用SVM+K-Means的复合算法检测DDoS攻击,最后控制器下发丢弃流表处理攻击流量。实验结果表明,本文算法在误报率、检测率和准确率指标上均优于SVM算法和K-Means算法。  相似文献   

20.
针对DDoS源地址欺骗问题,提出了基于终端的防DDoS攻击技术,即在终端对发送包的源地址进行检查,从而达到杜绝本机成为傀儡机的可能,进而达到从源端控制DDoS攻击的目的.该技术与以往通过检查本机接收包信息或检查网关路由器发出包信息以阻止DDoS攻击的方法相比,检测效果更好,网络通信效率更高.该技术的核心思想是破坏DDoS攻击链中的傀儡层.此外,对于用实际IP地址进行DDoS攻击的情况,也提出有益的解决方案.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号