首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 953 毫秒
1.
DDoS(分布式拒绝服务)攻击是当前网络安全中最难解决的问题之一。通过对DDoS攻击方法的介绍,分析了DDoS攻击的原理,提出了防御DDoS攻击的方案,并对确定DDoS攻击源的方法进行了探讨。  相似文献   

2.
DDoS(分布式拒绝服务)攻击是当前网络安全中最难解决的问题之一。通过对DDoS攻击方法的介绍,分析了DDoS攻击的原理,提出了防御DDoS攻击的方案,并对确定DDoS攻击源的方法进行了探讨。  相似文献   

3.
分布式拒绝攻击(distributed denial of service, DDoS)作为一种传统的网络攻击方式,依旧对网络安全存在着较大的威胁.本文研究基于高性能网络安全芯片SoC+IP的构建模式,针对网络层DDoS攻击,提出了一种从硬件层面实现的DDoS攻击识别方法.根据硬件协议栈设计原理,利用逻辑电路门处理网络数据包进行拆解分析,随后对拆解后的信息进行攻击判定,将认定为攻击的数据包信息记录在攻击池中,等待主机随时读取.并通过硬件逻辑电路实现了基于该方法的DDoS攻击识别IP核(intellectual property core), IP核采用AHB总线配置寄存器的方式进行控制.在基于SV/UVM的仿真验证平台进行综合和功能性测试.实验表明, IP核满足设计要求,可实时进行DDoS攻击识别检测,有效提高高性能网络安全芯片的安全防护功能.  相似文献   

4.
DDoS攻击是目前威胁网络安全的主要因素之一。本文分类介绍了现有的DDoS攻击防御机制,阐明了各种机制之间的关系,给出了每种防御机制的应用实例,全面分析了各种防御机制的优缺点。对正确认识DDoS攻击及其防御有很大的参考价值。  相似文献   

5.
防范DDoS     
DDoS攻击的防御是当前网络安全研究领域中的难点。通过对DDoS攻击原理的讨论和对现有防范技术的剖析,提出了防范DDoS攻击的一些积极的建议。  相似文献   

6.
防范DDoS     
DDoS攻击的防御是当前网络安全研究领域中的难点。通过对DDoS攻击原理的讨论和对现有防范技术的剖析.提出了防范DDoS攻击的一些积极的建议。  相似文献   

7.
基于网络连接分析的DDoS攻击检测模型   总被引:6,自引:0,他引:6  
吴庆涛  邵志清  钱夕元 《计算机工程》2006,32(10):135-136,166
分布式拒绝服务(Distmuted Denial of Service,DDoS)攻击是当前网络安全的主要威胁之一。通过对网络连接特征的分析,提出了一种DDoS攻击检测模型。该模型利用DDoS早期攻击阶段的固有特性,从网络连接数据的统计分析中探寻系统正常行为的分布规律并确定DDoS攻击检测阈值。最后,通过模拟攻击实验验证了检测模型的有效性。实验结果表明,该模型能快速有效地实现对早期DDoS攻击的检测,并对其他网络安全检测研究具有一定的指导意义。  相似文献   

8.
《信息与电脑》2019,(20):194-196
近年来,电子商务中的网络安全问题日益突显,已经逐步成为电商企业长远发展面临的重大难题。目前,在众多的网络攻击中,DDOS攻击已经成为主流的网络攻击,而电商企业已成为DDOS攻击的重灾区。笔者通过对网络安全中的DDoS攻击进行研究和分析,设计并实现了一个电子商务企业网络安全体系架构模型。在该企业网络安全模型中,利用Kali攻击机对该企业网络安全模型进行DDoS模拟攻击,通过使用MATLAB软件对wireshark抓取到的样本数据进行BP神经网络的训练分析,当发生DDoS攻击时,能及时响应并提示网管人员,对该企业网络进行加固和防护,从而加强电商企业网络的安全性。  相似文献   

9.
《信息与电脑》2019,(22):36-38
分布式拒绝服务(DistributedDenialofService,简称DDoS)攻击是互联网的重要威胁之一。笔者通过分析DDoS攻击的原理及其攻击特征,从延长检测响应时间和减少计算复杂度的角度提出了一种DDoS攻击的检测方法。该方法基于DDoS攻击的流量特征,提取有效的流量特征参数,并根据参数变化及时、准确地判断DDoS攻击的发生时间。实验结果证明,该方法能迅速有效地检测到DDoS攻击,并对其他网络安全异常检测具有指导作用。  相似文献   

10.
本文针对网络对抗的特点,系统的阐述了网络攻击中DDoS攻击原理和攻击类型,并从相应的网络对抗技术角度对构建DDoS攻击防御系统所用方法及策略进行分析  相似文献   

11.
拒绝服务(DOS)或分布式拒绝服务(DDoS)攻击是网络面临的主要安全威胁之一,已造成了巨大的经济损失,针对该类攻击的防御技术和手段日益活跃和多样化。主要研究网络仿真技术及其在DoS/DDoS防御研究中的应用,着重研究运用当前应用最广泛的网络仿真器-NS-2进行仿真的关键技术,有效遏制DoS/DDoS攻击的发生,为网络防御研究打下基础。  相似文献   

12.
分析了分布式拒绝服务(Distributed Denial of Service,DDoS)攻击原理及其攻击特征,从提高检测响应时间和减少计算复杂性的角度提出了一种新的DDoS攻击检测方法。该方法基于DDoS攻击的固有特性,从IP连接数据的统计分析中寻找能够描述系统正常行为的分布规律,建立基于统计分析的DDoS攻击检测模型。实验结果表明,该方法能快速有效地实现对DDoS攻击的检测,并对其他网络安全检测具有指导作用。  相似文献   

13.
分布式拒绝服务攻击(DDoS)攻击是网络攻击中经常采用而难以防范的攻击手段.通过实例,对分布式拒绝服务攻击进行了描述,探讨了如何构造攻击网络,结合实际经验与国内外网络安全的现状列出了一些防治DDoS的实际手段.  相似文献   

14.
随着网络技术的发展,网络环境变得越来越复杂,对网络安全来说,单纯的防火墙技术暴露出明显的不足和弱点,包括无法解决安全后门问题,不能阻止网络内部攻击等问题。在众多的网络安全威胁中,DDoS攻击以其实施容易,破坏力度大,检测困难等特点而成为网络攻击检测与防御的重中之重。近年来,针对网络流量相关性的DDoS攻击检测方法层出不穷,文章在分析DDoS攻击检测方法的基础上,利用基于协议分析技术的网络入侵检测系统对DDoS进行研究。  相似文献   

15.
With the increasingly prominent problems in the scalability, security, mobility and some other issues of Internet, identifier–locator split network has become a hot topic in the research of the next-generation network structure. In this network, split and mapping between identifier and locator make network security change accordingly compared with the current Internet. This paper makes a comparative analysis on distributed denial of service (DDoS) attacks between the current Internet and identifier–locator split network using the attack graph modelling approach based on the expected loss. It proves that the identifier–locator split network effectively alleviates DDoS attacks, and performs much better than the current Internet in security. Additionally, this paper verifies the correctness of the implementation of the attack graph as a model approach by simulations.  相似文献   

16.
唐林  唐治德  马超 《计算机仿真》2008,25(2):149-152
DDoS(Distributed Denial of Service)攻击是在传统的DoS攻击上产生的新的网络攻击方式,是Internet面临的最严峻威胁之一,这种攻击带来巨大的网络资源消耗,影响正常的网络访问.DDoS具有分布式特征,攻击源隐蔽,而且该类攻击采用IP伪造技术,不易追踪和辨别.任何网络攻击都会产生异常流量,DDoS也不例外,分布式攻击导致这种现象更加明显.主要研究利用神经网络技术并借助IP标记辅助来甄别异常流量中的网络数据包,方法是:基于DDoS攻击总是通过多源头发起对单一目标攻击的特点,通过IP标记技术对路由器上网路包进行标记,获得反映网络流量的标记参数,作为神经网络的输入参数相量;再对BP神经网络进行训练,使其能识别DDoS攻击引起的异常流量;最后,训练成熟的神经网络即可在运行时有效地甄别并防御DDoS攻击,提高网络资源的使用效率.通过实验证明了神经网络技术防御DDoS攻击是可行和高效的.  相似文献   

17.
随着Internet的迅速发展,网络安全问题日益突出,其中分布式拒绝服务(DDoS)攻击对Internet构成巨大威胁。在分析DDoS攻击机理的基础上,对攻击和防御机制进行分类,以便有效地分析、认识分布式拒绝服务攻击行为。  相似文献   

18.
Kejie  Dapeng  Jieyan  Sinisa  Antonio 《Computer Networks》2007,51(18):5036-5056
In recent years, distributed denial of service (DDoS) attacks have become a major security threat to Internet services. How to detect and defend against DDoS attacks is currently a hot topic in both industry and academia. In this paper, we propose a novel framework to robustly and efficiently detect DDoS attacks and identify attack packets. The key idea of our framework is to exploit spatial and temporal correlation of DDoS attack traffic. In this framework, we design a perimeter-based anti-DDoS system, in which traffic is analyzed only at the edge routers of an internet service provider (ISP) network. Our framework is able to detect any source-address-spoofed DDoS attack, no matter whether it is a low-volume attack or a high-volume attack. The novelties of our framework are (1) temporal-correlation based feature extraction and (2) spatial-correlation based detection. With these techniques, our scheme can accurately detect DDoS attacks and identify attack packets without modifying existing IP forwarding mechanisms at routers. Our simulation results show that the proposed framework can detect DDoS attacks even if the volume of attack traffic on each link is extremely small. Especially, for the same false alarm probability, our scheme has a detection probability of 0.97, while the existing scheme has a detection probability of 0.17, which demonstrates the superior performance of our scheme.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号