首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
DDoS攻击给网络安全带来严重的破坏,现在的纯技术防御手段还不够完善。文章以安全管理为视角,针对运营商的网络安全现状提出了一套抵御DDOS攻击的安全管理规范和策略,建立一套组织管理模型.制定日常防范和应急响应的规范管理流程,并对安全管理的其他方面提出相应的保障措施。  相似文献   

2.
DDoS攻击检测综述   总被引:2,自引:1,他引:2  
结合DDoS攻击检测方法的最新研究情况,对DDoS攻击检测技术进行系统分析和研究,对不同检测方法进行比较,讨论了当前该领域存在的问题及今后研究的方向。  相似文献   

3.
防御拒绝服务攻击的实时动态安全模型   总被引:1,自引:0,他引:1  
举例说明拒绝服务攻击危害、防御方法以及通过防火墙防御策略的局限性,根据DDoS的特征,提出并分析了IDS与防火墙相结合而产生的实时动态安全模型,该模型对其他的攻击方式同样有很好的参考价值。  相似文献   

4.
本文提出了一种新型的基于网络流量自相似性的DDoS防护机制,给出了该机制的体系结构,其中包括攻击检测、路径定位、特征提取、生成响应策略、实时响应、处理结束等步骤.并在此基础上,对其数据结构和工作机制进行详细的分析和设计.实验证明此方法能够较好地对DDoS攻击加以检测和防护,比传统的基于特征匹配的DDoS入侵防护方法具有较好的性能.  相似文献   

5.
分析了分布式拒绝服务(Distributed Denial of Service,DDoS)攻击原理及其攻击特征,从提高检测响应时间和减少计算复杂性的角度提出了一种新的DDoS攻击检测方法。该方法基于DDoS攻击的固有特性,从IP连接数据的统计分析中寻找能够描述系统正常行为的分布规律,建立基于统计分析的DDoS攻击检测模型。实验结果表明,该方法能快速有效地实现对DDoS攻击的检测,并对其他网络安全检测具有指导作用。  相似文献   

6.
随着互联网的日益开放,网络安全逐渐成为一个严重的问题。其中,拒绝服务类型的攻击(DDOS)显得尤为严重。介绍了DDoS攻击的原理,从工程应用和学术研究的角度分析了几类抵抗DDoS攻击的方案,并指出了其中的优缺点。  相似文献   

7.
陈孔艳  宋新艳 《福建电脑》2008,24(10):24-25
随着计算机、网络技术的发展,黑客的技术也在发展,分布式拒绝服务攻击已成为他们攻击网路的主要手段,被公认为互联网上最难解决的问题之一。本文介绍了DDOS的概念、现状、防御和它的发展趋势。  相似文献   

8.
米安 《现代计算机》2013,(11):19-24
目前,对商业服务器攻击方式主要有两种,包括拒绝服务(DoS)攻击和分布式拒绝服务(DDoS)攻击。这种攻击类型属于命中一运行类型。DoS/DDoS攻击因为不够灵敏而不能绕过防火墙等防御.即DoS/DDoS攻击向受害主机发送大量看似合法的网络包.从而造成网络阻塞或服务器资源耗尽而导致拒绝服务。虽然数据没有被损坏。但是服务器最终被摧毁.并且还会引发一系列其他的问题.对于一个电子商务服务器.其最重要的为服务器的停机时间。研究对分布式拒绝服务(DDoS)防御原则。  相似文献   

9.
DDoS攻击检测技术研究   总被引:3,自引:0,他引:3  
分布式拒绝服务攻击是网络安全的重大威胁之一。传统的根据流量特征来检测拒绝服务攻击的方法,无法适用于分布式拒绝服务攻击的检测。文章介绍了一种基于CUSUM算法的检测技术,这种检测方法可以有效识别分布式拒绝服务攻击。  相似文献   

10.
抵御DDoS攻击的陷阱系统   总被引:10,自引:0,他引:10  
分布式拒绝服务(DDoS)攻击对Internet仍然是一个严重的威胁,针对这种攻击手段,人们提出了许多解决方法,但都没有取得令人满意的结果。该文在分析DDoS攻击技术的基础上,介绍了陷阱系统这一主动防御技术的实现原理及功能,提出了利用陷阱系统来保护网络免受DDoS攻击的思想并进行了设计和实现。  相似文献   

11.
We propose a characterization of distributed denial of service (DDOS) defenses where reaction points are network-based and attack responses are active. The purpose is to provide a framework for comparing the performance and deployment of DDOS defenses. We identify the characteristics in attack detection algorithms and attack responses by reviewing defenses that have appeared in the literature. We expect that this characterization will provide practitioners and academia insights into deploying DDOS defense as network services.  相似文献   

12.
Security experts generally acknowledge that the long-term solution to distributed denial of service attacks is to increase the security level of Internet computers. Attackers would then be unable to find zombie computers to control. Internet users would also have to set up globally coordinated filters to stop attacks early. However, the critical challenge in these solutions lies in identifying the incentives for the Internet's tens of millions of independent companies and individuals to cooperate on security and traffic control issues that do not appear to directly affect them. We give a brief introduction to: network weaknesses that DDoS attacks exploit; the technological futility of addressing the problem solely at the local level; potential global solutions; and why global solutions require an economic incentive framework  相似文献   

13.
张基温  叶茜 《计算机工程与设计》2006,27(21):4125-4127,4138
分布式拒绝服务(DDoS)攻击严重威胁网络的安全性。需要有合适的模型来刻画DDoS攻击的行为特征,指导DDoS攻击的分析、检测和防御。使用攻击树对分布式拒绝攻击进行建模,并引入Object_Z语言对具体攻击模式进行了面向对象的形式化描述。分布式拒绝服务攻击的攻击树模型可以刻画出分布式拒绝服务攻击的本质特征,对其具体子类的形式化描述又可以降低构造攻击模型的复杂度,从而易于使用,分析和维护。  相似文献   

14.
分布式拒绝服务攻击的实现机理及其防御研究   总被引:9,自引:3,他引:9  
分析了分布式拒绝服务(DDoS)攻击产生的机理、发动攻击的常用工具及其最新发展;针对攻击产生的机理,研究了防御DDoS攻击的一般策略和攻击机理的分类,并按不同机理分析了DDoS攻击的防御问题:给出了市场上典型DDoS攻击检测与响应系统的主要性能和防御DDoS攻击研究方向。  相似文献   

15.
认证协议为保证其安全性,通常要使用复杂的密码算法,从而造成DoS攻击隐患.为解决该问题,基于保护协议响应方的立场,综合Cookie方法和工作量证明方法的思想,采用两阶段认证的方法,提出了该一种抵御DoS攻击的认证协议安全方案.对方案进行了框架设计和实现设计,并根据方案建立实验模型.实验结果的分析表明了方案抵御DoS攻击的能力,然后分析了安全方案的安全特性.最后应用安全方案对Helsinki协议进行了改进,增强了该协议的抗DOS攻击能力.  相似文献   

16.
Nowadays, the development of cloud computing has given power to the resource constrained network control system (NCS) to out source heavy computations to the cloud server. However, the development of Cloud Computing produced many security challenges regarding the cyber physical connection between the cloud and control system. The connection between the control system and cloud server can be subjected to distributed denial of service (DDoS) attack by an attacker to destabilize the NCS. In this paper, we will address this issue by building a secure mechanism for such systems. We will design a detection approach and a mitigation approach for better stable performance of NCS. To ensure the stability of NCS at the time of DDoS attack, we will also design a switching mechanism (SM) for cloud control system (CCS) when there are no more real time solutions available from the cloud. Finally, we will apply the proposed mechanism to an unmanned arial vehicle (UAV). Our simulation results show that the mechanism works well in stability and protection of NCS under DDoS attack.  相似文献   

17.
针对现有的RFID认证协议所面临的安全隐私保护问题,利用Hash函数加密的方法,提出了一种能抵抗拒绝服务攻击且高效的RFID安全认证协议。通过在阅读器上进行随机数的比较与识别,从而使该协议可抵抗拒绝服务攻击,并且在后台数据库中存储标签标识符的两种状态,以便实现电子标签与后台数据库的数据同步。从理论上分析了协议的性能和安全性,并利用BAN逻辑对协议的安全性进行了形式化证明。分析结果表明,该协议能够有效地实现阅读器和电子标签之间的相互认证,能有效地抵抗拒绝服务攻击且与其他协议比较,整个RFID系统的计算量减小,适用于大规模使用标签的RFID系统。  相似文献   

18.
大流量分布式拒绝服务攻击(High-rate Distributed Denial of Service Attack)是指导致网络流量激增,呈明显异常的"淹没受害者"式的DDoS,简称HDDoS。与其相对应的概念是低流量DDoS。通过建立、分析HDDoS的概念模型总结了其特点、分析了当前HDDoS防御策略的发展趋势。提出了一种基于离群数据挖掘算法的HDDoS防御策略ODM方法。实验证明,ODM方法解决了DDoS过滤中产生的间接伤害无法恢复的问题,是防御HDDoS的一种新思路。  相似文献   

19.
网络化小区安全设计   总被引:1,自引:0,他引:1  
本文主要阐述了住宅小区中网络安全布局结构设计及其理论,并在对网络化小区的安全构架设计中,提出将常用的防火墙技术与两种新技术——VPN和IDS相结合,实现小区网络安全构架。文章举例说明了VPN在WIN2000系统上的实现,并对采用数据挖掘技术的IDS进行探讨。  相似文献   

20.
Cloud computing is a fast-growing and promising technology segment that aims to reduce maintenance and management costs by shifting high-quality computing infrastructure to the Internet. It is emerging as a dominant technology because it provides an on-demand, self-service, scalable, and pay-per-use business model. Despite its numerous benefits, it suffers from several security challenges. As a consequence of on-demand service, availability of computing resources is the crucial attribute of cloud computing among security necessities. In this work, a survey is presented on various issues related to the availability of resources in a cloud environment. Ensuring availability and security of computing/storage resources are still challenging tasks. The adversary class readily exploits the vulnerabilities in the cloud infrastructure for attack implementation. The article presents a study of various categories of distributed denial-of-service (DDoS) attacks in cloud computing and their defense mechanisms. It is believed that this is the first work which surveys all varieties of DDoS attacks in the cloud environment.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号