首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
《计算机安全》2005,(5):68-68
随着Internet应用以及网络带宽的高速增长,DoS/DDoS攻击发生的频度越来越高。出于商业竞争、打击报复和网络敲诈等各种目的,几乎任何掌握一定带宽资源的人,只要从网络上下载攻击程序就可以发起DoS/DDoS攻击。由于实施容易、追查困难,同时由于法律规范不够健全,DoS/DDoS攻击已经  相似文献   

2.
DDoS攻击原理及对策研究   总被引:6,自引:0,他引:6  
先通过比较DoS与DDoS的概念,引入了DDoS攻击的原理,并介绍了DDoS攻击的常用工具,接着重点对DDoS攻击的对策进行了比较详细的讨论,讨论了DDoS攻击的监测,以及如何防御DDoS攻击等,最后对遭受DDoS攻击后的对策进行了研究。  相似文献   

3.
《计算机安全》2013,(3):94-95
DoS/DDoS(Denial of Service/Distributed Denial of Service),简称拒绝服务或分布式拒绝服务攻击。一直以来,它就是黑客实施点穴式攻击最有效的手段,在互联网上也有很多免费的DoS/DDoS攻击下载。严格来讲,DoS/DDoS并不是一个攻击工具,而是对"攻击行为特征"的一种通常称,它的核心关键词在于"拒绝服务"和"分布式"所包含的内涵。DoS/DDoS攻击者想方设法,使用各种网络技术手段,  相似文献   

4.
防御DDoS攻击的智能过滤模型   总被引:2,自引:0,他引:2  
李萱  叶琪 《计算机工程与应用》2005,41(29):156-158,166
拒绝服务攻击(DoS)和分布式拒绝服务攻击(DDoS)已经成为网络最大的安全威胁之一,如何防御DDoS攻击已经引起了人们的广泛关注,然而关于在DDoS攻击发生时减轻攻击危害的这方面工作却很少。阐述了一种基于IP返回追踪的数据包智能过滤模型,能够在DDoS攻击正在发生时尽可能响应合法用户的请求,提高合法通信的吞吐量。  相似文献   

5.
DDoS攻击全面解析   总被引:5,自引:0,他引:5  
DDoS全名是Distribution Denial of Service(分布式拒绝服务攻击),很多DoS攻击源一起攻击某台服务器就组成了DDoS攻击。在中国,DDoS最早可追溯到1996年,2002年开  相似文献   

6.
《微电脑世界》2013,(7):121
尽管越来越多的企业已经意识到,在进行网络安全规划的时候,针对DDoS攻击威胁的防范措施应该优先考虑,但是依然有很多人错误地认为防火墙和入侵防御系统(IPS)等传统安全工具可以完全应对DDoS攻击。安全专家告诫这部分企业万万不能掉以轻心,完全依靠防火墙和IPS来防范愈演愈烈的DDoS攻击。在过去的2012年,发生了很多起DoS和DDoS攻击事件,Radware紧急响应团队(ERT)于2013年年初发布的一份年度安全报告详细描述了这些攻击事件,并且在报告中指出,在33%的DoS和DDoS攻击事件中:防火墙和IPS设备变成了主要的瓶颈设备。  相似文献   

7.
DDoS(DistributedDenialofService)攻击是当今Internet面临的主要威胁之一,也是一个最严重的安全问题。虽然现在已经有许多防御机制来抵御各种不同的DDoS攻击,但功能都很分散,有的功能重复。通过对DoS/DDoS的研究,比较全面的整理了现在各种DoS/DDoS的攻、防机制,来达到更好的理解DDoS攻击,更高效全面的防御DDoS攻击的目的。并推荐了一个综合性的DDOS攻击和防御分类,提出通过发展DDoS攻击和防御的分类机制来结构化的解决DDoS问题。而且简要介绍了各种DDoS攻击和防御系统。  相似文献   

8.
DoS/DDoS攻击原理及预防研究   总被引:2,自引:0,他引:2  
本文分析了DoS/DDoS攻击原理及攻击模式,提出了基本的预防措施和发生攻击时的应急处理程序.  相似文献   

9.
IPv6中的DoS/DDoS攻击流量突发检测算法   总被引:1,自引:0,他引:1       下载免费PDF全文
IPv6下的安全体系结构IPSec对IPv6网络的安全起到了一定的作用,但是它对某些特殊攻击的防范,例如泛洪DoS/DDoS攻击,却无能为力。该文通过对IPv6中泛洪DoS/DDoS攻击发生时的流量特征的分析,对基于网络流量突发变化的DoS/DDoS攻击检测算法在IPv6下的应用进行研究,分别用Matlab和NS-2对算法进行有效性和可行性验证。结果表明,突发流量检测算法在IPv6环境中运行良好。  相似文献   

10.
DDoS(Distributed Denial of Service)攻击是当今Internet面临的主要威胁之一,也是一个最严重的安全问题。虽然现在已经有许多防御机制来抵御各种不同的DDoS攻击,但功能都很分散,有的功能重复。通过对DoS/DDoS的研究,比较全面的整理了现在各种DoS/DDoS,的攻、防机制,来达到更好的理解DDoS攻击,更高效全面的防御DDos攻击的目的。并推荐了一个综合性的DDOS攻击和防御分类,提出通过发展DDoS攻击和防御的分类机制来结构化的解决DDoS问题。而且简要介绍了各种DDoS攻击和防御系统。  相似文献   

11.
DDoS攻击仍旧是现在网络上主要的一类攻击手段,并且呈现上升趋势。本文先介绍了DDOS攻击的现状,然后对大流量冲击型和应用层资源消耗型这两种主要的攻击方式做了分析,然后提出了通过合理配置、防火墙、基于流量模型自学习的攻击检测方法和基于云计算服务等实现DDOS攻击防护。  相似文献   

12.
针对DDOS和蠕虫的特点,提出了一种NeTraMet和QOS相结合的主动防御机制,实现对DDOS和蠕虫经济高效的防治.在蠕虫检测上考虑了无特征蠕虫和有特征蠕虫两种情况;一般基于流量的DDOS检测方法预警时,网络实际已经受到一定程度的攻击而且发生阻塞,为了能够更早预警DDOS攻击,提高网络生存性,在DDOS检测中提出了可疑流量线,当流量达到可疑流量和攻击流量之间时,就启动防御机制,利用路由器的QOS功能,尽量减少攻击流的消耗带宽,维持网络正常服务.最后在NS2中进行模拟验证.  相似文献   

13.
刘飞  史晓敏 《计算机工程》2004,30(Z1):576-577
随着网络应用的普及和深入,拒绝服务攻击对网络安全的威胁日益增加。文章介绍了DoS/DDoS攻击原理及常用的攻击手段,提出 了一种基于Linux网关的DoS/DDoS防护系统的设计与实现。在这个系统中,设置了反扫描跟踪、TCP连接监控、状态检测、入侵检测与防护4 道关卡,有效地抵御了常见的网络扫描与DOS/DDOS攻击。  相似文献   

14.
真实的网络流量普遍存在统计上的自相似性,因此传统的基于泊松过程和马尔科夫模型等已不能反映实际测量的流量.针对传统检测方法存在的问题,将基于Hurst参数评估应用到DoS攻击检测中,由H参数变化来检测DoS攻击.通过分析DARPA 1998入侵检测数据表明,基于该法的Hurst参数评估能够检测到DoS攻击,此法比传统的基于特征匹配的网络流量异常检测法在检测精度上有较大提高.  相似文献   

15.
为了提高DDOS攻击检测器的准确率,解决因离线训练分类器而导致的样本标注困难,分类器不能随流量模式变化而更新的问题,提出了一种DDOS攻击的实时检测模型。该模型以One-class SVM做分类器,可减少标注样本的时间。使用主动学习机制,能主动挑选最有利于分类器性能提高的样本进行训练。以拥塞控制理论为基础,通过对分类结果进行主动错误识别和纠正,使学习机可以随流量变化更新其状态。实验结果表明,该模型有较好的分类准确性,通过错误纠正功能可以提高检测率,可用于实时检测DDOS攻击。  相似文献   

16.
在基于协议的DoS攻击分类方法完备性分析和针对主机的DoS攻击效果层次性分析的基础上,建立了TCP/IP协议层次与常用DoS攻击方法及其对主机影响的指标集的层次性对应关系,提出了针对重要主机的层次化抗DoS攻击能力综合测试方法及其流程,并结合实例说明了层次化主机抗DoS攻击能力测试的完备性及其有效性.  相似文献   

17.
本文采用Markov线性预测模型,为无线传感器网络设计了一种基于流量预测的拒绝服务攻击检测方案——MPDD。在该方案中,每个节点基于流量预测判断和检测异常网络流量,无需特殊的硬件支持和节点之间的合作;提出了一种报警评估机制,有效提高方案的检测准确度,减少了预测误差或信道误码所带来的误报。仿真实验结果表明,Markov模型具有较高的预测精度,能够实时地预测传感器网络流量;MPDD方案能够快速、有效地检测拒绝服务攻击且消耗资源较少。  相似文献   

18.
DDOS攻击的分析、检测与防范技术   总被引:5,自引:0,他引:5  
综述了DDOS的攻击方式的体系结构,并深入分析了DDOS的工作原理和实际的攻击工具,为进一步增强网络的安全性,根据DDOS的攻击的过程与特点,着重提出了一些DDOS的检测模型和防范DDOS攻击的技术手段。  相似文献   

19.
无线通信网络的脆弱性使工业信息物理系统(ICPS)的稳定性容易遭受拒绝服务(DoS)攻击的影响.为检测ICPS中的DoS攻击,本文基于反馈控制理论,采用卡尔曼滤波器和χ2检测器结合的检测方案建立攻击检测模型.卡尔曼滤波器用于去除环境噪声,并得到测量残差;χ2检测器通过测量残差得到检测值,再结合攻击检测判决规则,判断系统是否受到DoS攻击.为证明所采用方法的有效性,以球杆系统为被控对象,通过Simulink/TrueTime进行仿真,并使用欧几里得检测器作对比实验.实验结果表明,基于反馈控制理论的攻击检测模型可以有效地检测ICPS中的DoS攻击;相较于欧几里得检测器,χ2检测器能够更好地检测DoS攻击.  相似文献   

20.
首先对聚类问题进行了描述,然后采用遗传算法实现聚类方法的优化;在优化聚类的基础上得到样本数据中网络流量-攻击数量映射关系的多种类别,建立了拒绝服务攻击的多个预测子模型,并基于Bayesian方法推导出各子模型输出对应取值概率计算方法,得到拒绝服务攻击离散概率分布预测模型.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号