首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 218 毫秒
1.
异常流量攻击一直是互联网防御中的一个软肋.随着科技的日新月异,数据流量越来越廉价,网络带宽在逐渐增加,而异常流量攻击也在不断的发展,规模在不断扩大,方式上也层出不穷.异常流量攻击的特征识别和防御系统的研究主要提出在特征识别上判断异常流量攻击的数据包和源IP,使用新IP地址的方法进行特征识别,基于CDN来进行流量清洗,对其实现防御.  相似文献   

2.
《数字通信世界》2013,(4):59-59
针对DDOS攻击,需采用体系化防御的思想,以网御星云的抗DDOS解决方案为例,描述如何构建监控、管理、清洗三位一体的抗DDOS防御工事。 该防御体系由三个独立但又相互互动的系统构成:异常流量监控检测系统,实现全网异常流量的实时监控,并通过智能基线模型及时发现和定位DDOS攻击,分析数据上报管理系统;异常流量管理系统,接收监控检测系统的数据,进行全局关联分析,全网掌控DDOS态势,并根据清洗系统的部署位置,合理调度清洗系统,下达清洗策略;异常流量清洗系统.接收清洗指令,实现网络流量牵引、清洗和回注,深度筛选攻击数据包,消灭DDOS攻击。  相似文献   

3.
网络安全防护形势下,面对0day漏洞、木马病毒等的隐蔽信道传输攻击,通过基于网络全流量的异常检测技术,建立起异常流量行为模型,对某一攻击链的网络异常流量、威胁情报等数据信息进行获取,分类统计异常时间点的信息熵、特征项集,检测与分析不同时间的采样点流量特征、异常流量特征的攻击链模式,还原网络异常威胁的攻击过程,来有效完成异常流量、威胁情报的提取与检测。  相似文献   

4.
高级持续性攻击(APT)是一种新型的攻击方法,其过程充分利用了社会工程学、0Day等多种技术手段,从而演变为新一代面向应用和内容的深度、复杂、高级可持续性攻击。传统入侵检测和防护措施基于协议异常和系统漏洞分析发现入侵行为,并进行阻断的工作方式效能不高,急需研究行之有效的新型防御模型和防御措施。文中在对APT攻击进行充分分析的基础上,重点研究其为传统的军事信息安全措施带来的一系列问题,并提出具有针对性的举措,强化军事信息网络的安全防御。  相似文献   

5.
根据运营商IP互联网异常流量清洗系统的部署及应用经验,设计基于BGP MPLS LSP的省级集中式异常流量清洗系统,较好地解决山东省各城域网抗DDoS攻击防护问题,不仅节约大量投资,而且提高维护效率。  相似文献   

6.
针对传统DDo S防御方法只能进行被动防御攻击,无法根除攻击流量这一问题,提出了IP城域网清洗方案。在研究了典型P2P僵尸网络Super Net的架构、传播和引导策略、抖动处理方法、交互和控制策略以及参数选择的基础上,给出了传统防御方法的不足。最后针对现有的僵尸网络,设计了IP城域网清洗方案,同时给出了攻击流量识别方案、引流方案、DDo S流量清洗方案和正常流量回注技术的实现方法。  相似文献   

7.
本文通过对现网使用GENIE流量系统的功能开发,实现与思科GUARD设备以自动和手动两种方式联动的技术创新,同时还增加了支持ACLIg/技改,成功的实现了攻击防御、流量清洗、设备联动等多种缓解功能,针对DDOS攻击有很好的防御效果。  相似文献   

8.
对IP设备、中继、路由协议及应用数据流进行监测、分析、分类、整形、控制和拥塞避免,尽早实施流量策略,防范攻击,抑制异常报文,规范使用P2P提高传输效能,使网络轻载运行,确保安全。  相似文献   

9.
分布式拒绝服务攻击(DDoS)对网络具有极大的破坏性,严重影响现网的正常运营。虽然现网已经部署针对DDoS的流量清洗系统,然而小流量的攻击较洪水型攻击更难以被感知,进而不能得到有效的清洗。本文分析了网络中小流量DDoS攻击的原理和防御现状,并提出一种基于资源感知的小流量DDoS攻击防御方法。  相似文献   

10.
本文基于攻击链模型提出了一种关键信息基础设施防御体系演进思路和实现方式,在骨干网、城域网、企业内网三个层面对网络入侵流量进行监测、分析和处置,进一步扩大关键信息基础设施的防御纵深。通过综合运用DPI、欺骗防御、大数据、旁路阻断等技术,逐层收敛告警,并以可视化的界面展示给网络安全运营人员,提升攻击事件的监测准确率,极大提升了系统整体防护效果和安全运营工作效率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号