首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
DDoS攻击防御技术研究   总被引:2,自引:0,他引:2  
目前,网络攻击事件越来越多,网络攻击的主要目的是为了经济利益,DDoS攻击则是常见的网络攻击手段。文章分析了常见的DDoS攻击行为及技术原理,并对这种攻击行为进行了分类。提出了多种有效治理DDoS攻击的防范技术,并分析了其技术原理,从而为用户及时防范潜在的黑客攻击和降低损失提供了对策。  相似文献   

2.
赵英  倪铮 《微机发展》2006,16(12):237-239
随着信息技术的发展和应用的普及,网络安全问题已经成为人们关注的焦点问题。目前分布式拒绝服务(DDoS,Distributed Denial of Service)攻击已经成为影响Internet正常运行的一个比较严重的问题,并影响合法用户获得正常的服务。文中首先阐述了DDoS形成的原理,然后分析了预防DDoS攻击的措施和机制。随后借助于SSFNet(Scalable Simula-tion Framework Net)仿真软件构建相应的网络环境,模拟了一种分布式拒绝服务攻击。针对在实验中发现的攻击特征,即攻击发生时通过路由器的新IP数量呈现正态分布的变化趋势,结合统计学中正态分布的概率理论知识,提出了一种通过正态分布模型结合网络中新IP数量变化趋势应对分布式拒绝服务攻击的主动防御方案。然后利用实验中采集的数据,对所提出的应对分布式拒绝服务攻击的防御方案进行了验证。  相似文献   

3.
DDoS攻击原理及对策研究   总被引:6,自引:0,他引:6  
先通过比较DoS与DDoS的概念,引入了DDoS攻击的原理,并介绍了DDoS攻击的常用工具,接着重点对DDoS攻击的对策进行了比较详细的讨论,讨论了DDoS攻击的监测,以及如何防御DDoS攻击等,最后对遭受DDoS攻击后的对策进行了研究。  相似文献   

4.
提出一个基于分析Netflow数据的异常流量监测系统.通过特征模式匹配及与正常流量基线比较,来分析和判断网络的异常情况,并通过建立安全策略库,提出安全建议,实现对异常情况的处理,达到对IP网络的有效闭环管理.  相似文献   

5.
利用路由器自适应限流防御分布拒绝服务攻击   总被引:6,自引:1,他引:6  
梁丰  David Yau 《软件学报》2002,13(7):1220-1227
提出一种自适应路由器限流算法防御分布拒绝服务攻击的机制.该算法的关键是由被攻击者要求经挑选的相距k跳(hop)的上游路由器对目的为被攻击者的数据流进行限流,从而将被攻击者的服务支援在各数据流之间达到一种类最大-最小公平的流量分配.还在一个实际的因特网拓扑上针对攻击数据流和合法数据流的不同分布和流量模型考察了算法的效果.结果表明这种以服务器为中心的路由器限流是对抗分布拒绝服务攻击的一种很有前途的方法.  相似文献   

6.
宋志雄  戴小文 《计算机应用》2009,29(4):969-971,
曲波变换在处理“曲线奇异”时有明显的优势。给出了曲波变换的计算方法、公式和具体步骤。对dissolve渐变转场过程中的各相邻帧进行曲波变换。以曲波变换后高频系数的平方作为图像帧的特征量,计算相邻帧间此特征量的欧氏距离。用大量的高清码流对算法进行了实验。实验结果表明,此算法有较高的查全率和查准率。  相似文献   

7.
IPv6无疑要比IPv4更加安全,但其本身就不是认证加密所能解决,而且就目前来看IPsec的大规模应用还有许多问题需要解决。本文详细分析了IPv6网络的DoS/DDoS攻击并针对IPV6可能面临的各种形式的拒绝服务攻击展开了讨论。  相似文献   

8.
DDoS攻击的防御是当前网络安全研究领域中的难点。文章提出的方案能够全面、主动预防DDoS攻击。使用蜜罐技术能够预防已知类型的DDoS攻击;使用基于RBF-NN能够实时检测DDoS攻击,检测率可以达到97.9%;使用分块包标记算法进行追踪能够保持较低的重构误报率和较低的计算复杂度;使用分组漏斗的负载均衡技术能够有效的缓解攻击效果,保证了服务质量。该方案所采用的技术,实现简单,代价小,具有很好的实际应用前景。  相似文献   

9.
低速率拒绝服务攻击研究综述   总被引:6,自引:0,他引:6  
低速率拒绝服务攻击是近年来提出的一类新型攻击,其不同于传统洪泛式DoS攻击,主要是利用端系统或网络中常见的自适应机制所存在的安全漏洞,通过低速率周期性攻击流,以更高的攻击效率对受害者进行破坏且不易被发现。LDoS攻击自提出以来便得到了研究者们的充分重视,其攻击特征分析与检测防范方法逐渐成为网络安全领域的一个重要研究课题。首先对目前已提出的各种LDoS攻击方式进行了分类描述和建模,并在NS2平台上进行了实验验证,接着对LDoS攻击的检测防范难点进行了讨论并对已有的各种检测防范方案进行了小结,最后指出了有待进一步研究的几个问题,以期为今后此类攻击检测防范研究工作提供参考。  相似文献   

10.
分布式拒绝服务攻击:原理和对策   总被引:7,自引:0,他引:7  
1 引言随着网络技术的发展,Internet正以迅猛强劲之势渗透到社会的各个层面。无论是在商业领域、教育科研机构或政府组织,人们日益感受到它的潜在魅力与巨大益处,从网上信息发布到电子商务,从个人主页到公司广告,从虚拟社区到政府上网,我们的生活和工作都因Internet而增添了新的内容和形式。Internet设计  相似文献   

11.
DoS攻击原理与对策的进一步研究   总被引:15,自引:2,他引:13  
Dos(拒绝服务)攻击是攻击网络系统的一种常用方法,文章对攻击产生的基础,以及 SYN Flooding、Teardrop等典型攻击的原理进行了分析,并提出了改进的对策。还介绍了DoS攻击的进一步发展──DDoS(分布式拒绝服务)攻击的原理与防范策略。  相似文献   

12.
本文分析了常见的拒绝服务攻击的检测方法:基于流量的检测、基于源IP地址的检测和基于数据包属性的检测,并讨论了几种检测机制的优缺点.对于拒绝服务攻击的防御,着重分析了基于出口过滤的防御机制、基于数据包危险度的流量控制和IP回溯机制.  相似文献   

13.
张婵  徐红云  李娜 《计算机应用》2006,26(6):1337-1339
通过对ICMP反向追踪技术的研究,提出了一种基于流分类的ICMP反向追踪方案。该方案依据目的位的值将接收流分成目的流和正常流,然后根据网络流量情况,分别对它们使用不同的概率执行ICMP反向追踪。相关分析表明,此方法在路由器的设置被篡改的情况下能获得完整的攻击路径;另外,本方法能更快地重构攻击路径。  相似文献   

14.
基于协议转变的拒绝服务攻击技术的研究   总被引:1,自引:0,他引:1  
李树军 《计算机应用》2006,26(10):2323-2325
提出了协议转变的概念,分析这种转变潜在的缺陷;在此基础上,着重阐述如何通过这种协议转换进行拒绝服务攻击,分析这种拒绝服务攻击手段的特点。最后,针对这种攻击手段提出了一些防御措施,并预测这种攻击手段的发展前景。  相似文献   

15.
提出了一种无监督的两阶段聚类算法TPC(Two-Phase Clustering Algorithm)用于识别DoS(denial of service)/DDoS(distributed denial of service)攻击流数据,算法第一阶段根据样本的距离相似性计算密度区域和稀疏区域,利用密度连接的概念对样本集进行初步聚合,第二阶段利用聚类内部的散布程度和样本平均距离来表示计算聚类之间的相似性,对性质相似的聚类进一步递归聚合.算法不仅够识别不规则形状的聚类,还能识别对不同密度的聚类,解决了密度聚类算法需要设置合适的全局参数的弊端.  相似文献   

16.
本文分析了常见的拒绝服务攻击的检测方法:基于流量的检测、基于源IP地址的检测和基于数据包属性的检测,并讨论了几种检测机制的优缺点。对于拒绝服务攻击的防御,着重分析了基于出口过滤的防御机制、基于数据包危险度的流量控制和IP回溯机制。  相似文献   

17.
基于Hurst参数的DoS/DDoS攻击实时检测技术研究   总被引:3,自引:0,他引:3  
在对VTP方法分析的基础上,对基于VTP的实时在线计算Hurst参数技术进行了性能分,并利用这种技术,对MIT的林肯实验室数据进行了分析,得出了DDoS攻击过程中,网络流量的自相似模型的Hurst参数变化规律,并由此总结出一种基于Hurst参数实时检测DDoS攻击发生的技术。  相似文献   

18.
分布式端口反弹攻击及检测   总被引:4,自引:1,他引:3  
分析了现有的DDoS攻击在通信时存在的一些缺点,并对当前流行的端口反弹技术进行了深入的研究,发现如果将两者结合起来形成一类新的攻击形式,其危害性相当严重。故提出了两者结合的模型——分布式端口反弹攻击模型,而且针对这类新的攻击方式的一些特点提出了基于连接(会话)记录的误用检测方法和基于用户行为的异常检测方法。  相似文献   

19.
基于Haar 小波变换的连续时间系统鲁棒参数辨识   总被引:2,自引:0,他引:2  
给出用Haar小波对连续时间系统的鲁棒辨识方法。该方法在用Haar小波对系统输入和输入展开时,通过极小化一个鲁棒指标来减少噪声对展开系数的影响。因此对连续时间系统可获得鲁棒参数估计。仿真结果表明了该算法的有效性。  相似文献   

20.
Denial-of-service (DoS) and distributed denial-of-service (DDoS) are two of the most serious and destructive network threats on the Internet. Hackers, exploiting all kinds of malicious packages to attack and usurp network hosts, servers and bandwidth, have seriously damaged enterprise, campus and government network systems. Many network administrators employ intrusion detection systems (IDSs) and/or firewalls to protect their systems. However, some systems lose most of their detection and/or protection capabilities when encountering a huge volume of attack packets. In addition, some detection resources may fail due to hardware and/or software faults.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号