首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 24 毫秒
1.
应用层洪泛攻击的异常检测   总被引:1,自引:0,他引:1  
谢逸  余顺争 《计算机科学》2007,34(8):109-111
从近年的发展趋势看, 分布式拒绝服务攻击已经从原来的低层逐渐向应用层发展, 它比传统的攻击更加有效且更具隐蔽性. 为检测利用合法应用层HTTP请求发动的洪泛攻击, 本文把应用层洪泛攻击视为一种异常的用户访问行为, 从用户浏览行为的角度实现攻击检测. 基于实际网络流的试验表明,该模型可以有效测量Web用户的访问行为正常度并实现应用层的DDoS洪泛攻击检测.  相似文献   

2.
《软件工程师》2019,(3):29-31
SYN-Flood攻击是当前网络上最为常见的DDoS攻击,也是最为经典的拒绝服务攻击,它利用了TCP协议实现上的一个缺陷,通过向网络服务所在端口发送大量的伪造源地址的攻击报文,就可能造成目标服务器中的半开连接队列被占满,从而阻止其他合法用户进行访问。为了有效防范这种攻击,在分析攻击原理的基础上,发现可以使用TCP代理防御及TCP源探测防御方法来解决这个问题,经过测试证明,该办法能够有效降低SYNFlood攻击造成的危害。  相似文献   

3.
拒绝服务攻击是大量消耗网络或系统有用资源使用户不能得到正常服务的恶意行为,是一个威胁网络安全的重大问题。生存性是指一个系统在受到攻击、出现错误或发生紧急事件时完成其任务的能力。从生存性角度来设计网络系统可使网络系统在受到攻击时,能积极地应对攻击,尽可能长时间地提供关键服务。  相似文献   

4.
1 引言拒绝服务攻击(Denial of Service,DoS)是指攻击者有意阻碍合法用户使用某一服务的行为。DoS攻击者可能采取以下三种方式中的一种或多种:a使服务器崩溃;b用大量数据阻塞用户与服务器之间的通讯链路;c用大量请求消耗服务器资源。拒绝服务攻击是Internet上对各商业站点攻击的重要方式。  相似文献   

5.
基于网络拒绝服务攻击的技术分析与安全策略   总被引:10,自引:1,他引:10  
拒绝服务攻击是目前一种常见而有效的网络攻击手段,它通过利用协议或系统中的缺陷或漏洞,采取欺骗或伪装的策略来进行攻击,使受害者因资源耗尽或系统瘫痪而无法向合法用户提供服务。介绍了拒绝服务攻击实施的原理,所利用的相关协议的漏洞,常见的拒绝服务攻击程序,以及拒绝服务攻击的最新进展,并说明了如何结合防火墙和入侵检测系统等手段来制定相应的安全策略以防范其攻击。  相似文献   

6.
《计算机与网络》2008,34(10):45-45
DoS是英文Distributed Denial of Service的缩写,中文意思是“分布式拒绝服务”。那什么又是拒绝服务呢?用户可以这样理解,凡是能导致合法用户不能进行正常的网络服务的行为都算是拒绝服务攻击。拒绝服务攻击的目的非常明确,就是要阻止合法用户对正常网络资源的访问。  相似文献   

7.
拒绝服务(DoS)攻击是指攻击者通过某种手段,有意地造成计算机或网络不能正常运转从而不能向合法用户提供所需要的服务或者使得服务质量降低。分布式拒绝服务(DDoS)攻击则是指处于不同位置的多个攻击者同时向一个或数个目标发起攻击,或者一个或多个攻击者控制了位于不同位置的多台机器(称为傀儡机)并利用这些机器对受害者同时实施攻击。[编者按]  相似文献   

8.
随着网络的发展 ,拒绝服务攻击 (Do S)变得日趋频繁 ,其危害也日趋严重。拒绝服务攻击是大量消耗网络或系统有用资源使用户不能得到正常服务的恶意行为。通过对拒绝服务攻击的各种攻击形式和特点的详细分析 ,介绍了拒绝服务攻击的基本攻击原理并提出了防御拒绝服务攻击的策略。  相似文献   

9.
安全类     
《网友世界》2009,(9):93-93
拒绝服务,英文为”Distributed Denial of Service”,也就是我们常说的DDoS。那什么又是拒绝服务呢?大家可以这样理解。凡是能导致合法用户不能进行正常的网络服务的行为都算是拒绝服务攻击。拒绝服务攻击的目的非常的明确,就是要阻止合法用户对正常网络资源的访问,从而达到攻击者不可告人的目的。  相似文献   

10.
针对应用层分布式拒绝服务攻击的原理和特点,提出一种基于轻量级验证机制的防御算法,在客户端与服务器的通信过程中嵌入验证码,利用客户端计算,正确识别合法请求,过滤恶意攻击.验证机制在TCP/IP协议栈中呈非对称性,服务端的过滤在IP层进行,客户端的计算在应用层进行,使算法具有低的资源消耗和对通信双方的透明.该方法在抗分布式拒绝服务攻击网关平台上实现,测试结果表明,该方法具有良好的防御效果和优异的性能表现.  相似文献   

11.
为了有效防御应用层分布式拒绝服务攻击(DDoS),定义了一种搭建在Web应用服务器上的基于Web行为轨迹的防御模型。把用户的访问行为抽象为Web行为轨迹,根据攻击请求的生成方式与用户访问Web页面的行为特征,定义了四种异常因素,分别为访问依赖异常、行为速率异常、轨迹重复异常、轨迹偏离异常。采用行为轨迹化简算法简化行为轨迹的计算,然后计算用户正常访问网站时和攻击访问时产生的异常因素的偏离值,来检测针对Web网站的分布式拒绝服务攻击,在检测出某用户产生攻击请求时,防御模型禁止该用户访问来防御DDoS。实验采用真实数据当作训练集,在模拟不同种类攻击请求下,防御模型短时间识别出攻击并且采取防御机制抵制。实验结果表明,Web行为轨迹的防御模型能够有效防御针对Web网站的分布式拒绝服务攻击。  相似文献   

12.
DoS是Denial of Service的简称,即拒绝服务。造成DoS的攻击行为被称为DoS攻击,拒绝服务攻击是指一个用户占据了大量的共享资源,使系统没有剩余的资源给其它用户提供服务的一种攻击方式。拒绝服务攻击的结果可以降低系统资源的可用性,这些资源可以是网络带宽、CPU时间、磁盘空间、打印机、甚至是系统管理员的时间。  相似文献   

13.
一种轻量级的拒绝服务攻击检测方法   总被引:14,自引:0,他引:14  
陈伟  何炎祥  彭文灵 《计算机学报》2006,29(8):1392-1400
分布式拒绝服务攻击的原理简单,但危害严重.在攻击源端的检测方法有诸多优点,但也存在着挑战,如攻击源端攻击数据流量小,不易检测,不能使用服务商过多的资源等.文中针对这些特点提出了一种在攻击源端的轻量级方法.该方法使用Bloom Filter对网络数据进行提取,在此基础上使用变化点检测方法对数据进行分析,可以达到使用少量资源进行准确检测的目的.重放DARPA数据的实验表明,在使用相同存储开销的前提下,该方法与同类工作相比,检测结果更准确,计算资源消耗更少.  相似文献   

14.
拒绝服务淹没攻击是针对服务器的八大攻击之一,也是危害性比较大的攻击方式。简单地说,拒绝服务淹没攻击是由恶意的用户(或者被绑架的用户)、进程和系统发起的,目的是通过淹没网路连接来阻止合法用户的正常访问。现在没有任何一款产品可以从根本上解决拒绝服务淹没攻击,而只能从一定程度上缓解这种攻击的不利症状。在这里笔者要向大家介绍一下,针对整个拒绝服务淹没攻击,Forefront产品主要提供了哪些应对措施。  相似文献   

15.
机器人可以不断地访问网站资源,从而消耗资源,产生拒绝服务攻击。为了解决这个问题,Basso等人提出了一个基于马赛克的人机交互证明算法.该算法虽然能在一定程度上阻止拒绝服务攻击,但是它也存在不足:合成的蹈片里总有一张真的图片是完全没有被覆盖的.并且每次重叠都只是重叠1/4的部分,使得真的图片的排列非常有规律,就容易泄漏真的图片的位置.针对这些不足,提出了一种改进的基于马赛克的人机交互证明算法,来阻止拒绝服务攻击。  相似文献   

16.
通过网络爬虫技术分析目标Web网站页面信息,提取其中消耗Web服务器资源较大网页的URL特征,并据此生成攻击URL集;利用正常用户访问行为训练得到访问行为模型参数,根据参数模拟用户访问,并实现攻击总强度弱、但单次攻击请求即能引起目标服务器较大资源消耗的攻击。实验结果显示了该方法的可行性。  相似文献   

17.
基于路由器的DDoS攻击防御系统的设计   总被引:5,自引:0,他引:5  
刘利  苏德富 《计算机应用》2004,24(8):130-132,139
针对分布式拒绝服务攻击设计了一种基于路由器的DDoS攻击防御系统。它具有检测响应及时的优点。不但能保护受害者以及合法用户的请求,还能在受害者遭受攻击时保护攻击源与受害者之间的网络带宽资源,从而改善网络性能。模拟实验验证了系统中检测控制方法的有效性。  相似文献   

18.
分布式拒绝服务攻击是因特网安全的头号威胁。针对DDoS攻击,本文介绍了一种基于MPC860和FPGA的实时检测防御系统的体系结构与实现原理,探讨了基于非参数累积和(CUSUM)算法检测新IP地址到达速率变化的DDoS攻击检测方法。实验结果表明该系统不仅实时检测准确性高、在线检测速度快、防御效果好,而且不损失网络信息吞吐量,保证了合法用户的正常访问。  相似文献   

19.
王睿 《计算机科学》2013,40(Z11):175-177
分布式拒绝服务攻击(Distributed Denial of Service)是一种攻击者使用各种方法,试图将攻击目标的网络资源和系统资源消耗殆尽,使之无法向真正的合法用户提供服务的攻击。随着技术的进一步发展,基于网络层上的DDOS攻击得到了很大程度上的削弱。然而,越来越多的攻击出现在了应用层,攻击的形式更加多样和复杂。从下层协议的角度来看,攻击中涉及的流量可能是合法的,使得检测和防范工作愈发困难。文中以实例为基础,解释基于应用层的攻击原理和方法,结合现有的技术,总结出检测和防范的机制并进行改进。  相似文献   

20.
DDoS攻击实时检测防御系统的硬件实现   总被引:2,自引:6,他引:2  
分布式拒绝服务攻击是因特网安全的头号威胁.针对DDoS攻击,本文介绍了一种基于MPC860和FPGA的实时检测防御系统的体系结构与实现原理,探讨了基于非参数累积和(CUSUM)算法检测新IP地址到达速率变化的DDoS攻击检测方法.实验结果表明该系统不仅实时检测准确性高、在线检测速度快、防御效果好,而且不损失网络信息吞吐量,保证了合法用户的正常访问.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号