首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
DDoS攻击手段主要是针传输层的TCP-SYN、UDP,以及网络层的ICMP泛洪等,早期DDos的攻击很容易就被更先进的检测技术、如机器学习和深度学习技术检测出来,于是就出现了更复杂和针对性更强的DDoS攻击,即应用层攻击。本文将SDN架构中的各种组件在遭受DDoS攻击后按受到攻击的影响范围和攻击强度进行分类,同时使用轻量化工具Mininet构建模拟测试环境,应用AdaBoost机器学习模型,通过对数据流的分析,区分正常和恶意的数据流量,进一步提高检测的准确率,对SDN网络架构全面实现自动化防御具有现实意义。  相似文献   

2.
基于DDoS的TCP SYN攻击与防范   总被引:5,自引:0,他引:5  
分布式拒绝服务攻击(DDoS)是出现在这几年的一种具有很强攻击力而又缺乏有效防御手段的Internet攻击手段,是目前网络安全界研究的热点.TCP SYN洪流攻击是最常见的DDoS攻击手段之一.文中在对DDoS攻击进行深入研究的基础上,着重对TCP SYN洪流攻击及其防范措施进行了深入研究,提出了一种新的综合攻击检测技术,较好地解决了对此类攻击的防范问题.  相似文献   

3.
文章讨论了防御SYN Flood类型DDoS攻击的基本原理和技术,通过对比几种SYN Cookie方案的技术细节,提出了一种改进方案和相应的系统模型。  相似文献   

4.
互联网应用在日益发展的同时也带来了安全性问题,网络攻击的多样性与危害性不断升级,尤以DDoS为甚,这些攻击直接劣化了网络性能、业务可用性和服务质量,对ISP、ICP、客户都造成了极大影响。从目前DDoS攻击防御的经验来看,通过在运营商网络中部署防御策略,尽量从网络源头切断攻击流量,其效果是比较有效的。文章提出了利用Flow-Spec技术实现DDoS攻击防御,并分析了该方案的原理特点及部署方式,与现有方式相比,该方案比黑洞方式更为合理有效,比流量清洗方式更为简单而易于实现。  相似文献   

5.
分布式拒绝服务攻击(DDoS)是Internet面临的最严峻的威胁之一。本文介绍了DDoS攻击原理,总结了近年来防御技术的研究成果,对DDoS防御技术进行了分析,指出了防御DDoS攻击面临的挑战。  相似文献   

6.
在当前计算机应用环境中开展DDoS攻击检测控制工作,技术人员应该积极尝试不同的方法,从而显著提高应对攻击的有效性。根据不同攻击位置,制定不同的攻击控制侧率,才能够提高DDoS攻击检测控制的精准性。技术人员应该注意检测工具的软件升级,提高检测的灵敏程度。从攻击源端、骨干层过滤和攻击终端过滤三个方面,对攻击对象进行分析,从而显著提高DDoS攻击检测控制的应对效率。本文从DDoS攻击防御的方式进行分析,提出几点有利于应对攻击活动的可行性建议。  相似文献   

7.
DDoS攻击是危害巨大且难以防御的一种网络攻击方式,基于自治系统路由器上流量认证的防御技术,可有效地抵御这种攻击,但其也存在_些不足.由此对一些尚不完善的地方进行了改进,提出了基于自治系统的两级认证体制,满足了数据传输效率与安全性的要求,并通过引入数据传输速率与当前剩余生存周期的的关系,扩展了其防御攻击的范围,实现了不但可以抵御洪水DDoS攻击,还可以抵御半开式连接DDoS攻击.  相似文献   

8.
基于流媒体服务DDoS攻击防范研究   总被引:1,自引:0,他引:1  
分布式拒绝服务(Distributed Deny of Service,DDoS)攻击是目前最难解决的网络安全问题之一。在研究RTSP(Real-Time Streaming Protocol)协议漏洞基础上,提出一种有效防御流媒体服务DDoS攻击防御方案。该方案基于时间方差图法(Variance-TimePlots,VTP),计算自相似参数Hurst值,利用正常网络流量符合自相似模型的特性来进行DDoS攻击检测,并综合采用黑白名单技术对流量进行处理。最后通过MATLAB仿真工具进行了模拟实验,并对结果进行了分析,在协议分析基础上能合理控制流量,使得DDoS攻击检测准确率、实时性高,目标流媒体服务器带宽和资源得到了有效保护。  相似文献   

9.
王熙 《通信世界》2014,(27):20-20
基于SDN技术的华为Anti-DDoS云清洗方案,利用大数据分析技术从60多种维度对全网络流量进行精细化分析,再通过SDN感知方式进行最优资源调度,从攻击源头上实现DDoS防御。  相似文献   

10.
软件定义网络(SDN)以其高度的网络可编程性和灵活性,通过将控制平面与数据平面解耦,克服了传统网络中存在的问题,近年来成为一种新的网络结构。但由于控制器是SDN的核心部分,因此更容易发生攻击,尤其是分布式拒绝服务攻击(DDoS),已经成为SDN环境的最大安全威胁。分布式拒绝服务(DDoS)攻击会使SDN控制器和交换机流表过载,导致网络性能下降,甚至瘫痪整个网络。检测攻击速度快、精度高,误报率低是解决DDoS攻击的关键。为此,我们通过公开的入侵检测数据集IDS2018,使用LightGBM算法训练DDoS分类模型,实现对正常流量和DDoS攻击流量的分类。对比XGBoost算法,改进后的LightGBM算法分类效果更好。使用虚拟环境Mininet构建SDN拓扑,使用Ryu作为SDN控制器。模拟DDoS攻击并通过sFlow RT收集攻击流量,利用训练好的DDoS流量分类模型进行检测,模型五折交叉验证AUC达到0.81。  相似文献   

11.
Internet技术的发展和应用,给人们的生产和生活带来了很多便捷,但随之出现的网络安全问题,也成为日益严重的社会问题。针对网络中存在的DDoS攻击进行研究,以分布式并行系统的思想为基础,建立了一种新型DDoS攻击的安全防御体系。该体系通过不同组件间的相互协调、合作,实现了对DDoS攻击的分析及其防御。在对DDoS的攻击流量进行分析的过程中,以数据挖掘的模糊关联规则的方法进行分析,并实现了对攻击源的定位,有效地避免了攻击造成进一步的危害。  相似文献   

12.
北京联通防DDoS攻击服务介绍   总被引:1,自引:0,他引:1  
近年来的互联网DDoS攻击日渐增多,其攻击方式多样难于防御.越来越多的客户尤其是银行客户,提出了防DDoS攻击服务的需求以保障其网银业务的安全性.本文说明了DDoS攻击的基本原理,概括了客户在攻击前、攻击中和攻击后三个阶段对防DDoS服务的需求.介绍了北京联通防DDoS攻击服务的系统建设、服务内容和实际应用,最后进行了...  相似文献   

13.
近日,A10 Networks向市场推出了革新型的ThunderTPS系列产品。ThunderTPS可以提供高性能、全网范围的DDoS防护,以高达155Gbps的应用吞吐量有效抵御DDoS攻击,在遇到各种泛洪型、协议漏洞型、资源耗尽型和其它复杂应用攻击的情况下仍能确保服务可用性,应对不断扩大的DDoS攻击规模和复杂性。  相似文献   

14.
如何防御分布式拒绝服务(DDoS)攻击是当今最难解决的网络安全问题之一.针对如何追踪DDoS攻击源进行研究,在分析原有动态概率包标记算法的基础上,提出新的算法,并对两种算法的优劣进行分析比较.  相似文献   

15.
随着互联网应用的不断丰富与发展,不同类型不同目的的网络攻击也越演越烈,其中以DDoS攻击尤甚,这些攻击直接影响了用户的业务可用性、服务质量,也对运营商的网络性能造成了很大的冲击。运营商从自身网络安全及提供增值业务的角度出发,正着力研究安全策略的部署。鉴于传统的DDoS攻击防御方案采用单一的流量清洗方式,且过分依赖于检测设备的灵敏度与可靠性,文章提出并分析了3种基于用户自服务的DDoS攻击防御方案,由用户主动发起、主动参与,从而使安全防护更为便利、直接、有效,在提高用户体验的同时提供了不同的防御效果供选择。  相似文献   

16.
分布式拒绝服务攻击(DDoS)对网络具有极大的破坏性,严重影响现网的正常运营。虽然现网已经部署针对DDoS的流量清洗系统,然而小流量的攻击较洪水型攻击更难以被感知,进而不能得到有效的清洗。本文分析了网络中小流量DDoS攻击的原理和防御现状,并提出一种基于资源感知的小流量DDoS攻击防御方法。  相似文献   

17.
在分析几种常规防范DDoS方法特点和不足的基础上,结合数据包流量检测技术和改进的TCP Cookie技术,在IPv6环境下建立了一种数据包检测--智能过滤PDIF(Packet Detection and Intelligence Filter)防御SYN Flood 攻击的模型.通过检测数据包流量是否超出闻值来分析是否发生攻击,同时采用一种验证远程客户端TCP连接有效性的算法来实现智能过滤,将DDoS攻击分组拦截而让正常的网络流量通过,在实验室测试中取得了较好的效果.  相似文献   

18.
针对当前规模日益增大的分布式拒绝服务攻击(DDoS),提出一种基于Intel DPDK的DDoS攻击防御技术,对比分析其相对于传统DDoS防御技术的优缺点。在此基础上使用网络测试仪进行仿真测试,结果表明DPDK对于提升整体DDoS防御性能效果显著。  相似文献   

19.
DDoS攻击方式与防御措施浅议   总被引:2,自引:1,他引:1  
随着Internet互联网络带宽的增加和多种DDoS黑客工具的不断发布,DDoS拒绝服务攻击的实施越来越容易,DDoS攻击事件正在成上升趋势。论文通过对常用的各种DDoS攻击方式进行分类,对攻击的原理进行了探讨,最后在此基础上有针对性地提出了一些防御DDoS攻击的方法。  相似文献   

20.
潘鹏志  胡勇 《通信技术》2014,(1):102-105
为检测目标主机是否存在DoS漏洞及承受DoS攻击的能力,在Linux平台上实现一个基于SYN Flood的DoS攻击工具。首先,介绍SYN Flood攻击原理。然后利用原始套接字结合IP欺骗技术,实现SYN Flood攻击报文的构造和发送,实现了基于SYN Flood攻击工具synAttacker。最后,利用synAttacker进行测试,并对测试结果进行分析。测试结果表明synAttacker能够进行有效的SYN Flood攻击,可以作为DoS渗透攻击工具。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号