首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 500 毫秒
1.
一、分布式拒绝服务攻击(DDoS) 分布式拒绝服务攻击(Distributed Denial ofService,DDoS)是一种比较新型的攻击方法。这种攻击就是把分层管理的优势和分布式处理的能力引入到以往的拒绝服务攻击中。攻击者首先通过一些常用的黑客手段侵入并控制一些主机,在这些主机的服务器上安装并启动一个进程,这个进程将听命于攻击者的特殊指令。当攻击者把攻击目标的IP  相似文献   

2.
分布式拒绝服务攻击(DDoS:Distributed DenialofService)是一种特殊形式的拒绝服务攻击。它是利用多台已经被攻击者所控制的机器对某一台单机发起攻击,在带宽相对的情况下,被攻击的主机很容易失去反应能力。作为一种分布、协作的大规模攻击方式,分布式拒绝服务攻击(DDoS)主要瞄  相似文献   

3.
互联网在给人们带来无限生机的同时,它多年累积下的大量系统漏洞,也使网络世界面临着巨大的安全威胁。拒绝服务(DenialofService)攻击就是一种典型的遍布全球的系统威胁。与企图获得网络及信息访问权等手段不同,最典型的DoS攻击是以消耗服务器端资源为目标,通过伪造超过服务器处理能力的请求数据造成服务器响应阻塞,阻碍网络主机提供正常服务,从而使合法用户无法得到服务响应。DoS攻击既能通过TCP、ICMP等协议实现,也能攻击特殊的网络服务应用,如HTTP、FTP服务。此外,有些DoS攻击还通过发送无用的网络报文掀起网络风暴和提供错误的…  相似文献   

4.
朱伟 《金融电子化》2012,(12):66-67
数据中心最注重服务可用性,分布式拒绝服务攻击(DDOS)将造成骨干网络资源浪费、链路带宽堵塞、服务器资源耗尽,导致业务中断。黑洞防护系统提供了业界领先的防拒绝服务攻击能力,弥补了目前安全设备对服务攻击防护能力的不足,通过多种机制分析检测及灵活部署的方式,有效阻断攻击、保证合法流量的正常传输,  相似文献   

5.
DoS与DDoS     
今年2月7、8、9日三天,美国著名的几大网站相继遭到网络黑客的狂风暴雨式攻击,导致网站瘫痪、服务中断。该事件在美国乃至全球都引起强烈震动,政府和企业深切地感受到保证网络安全的重要性。此次黑客攻击采用了非常成熟的拒绝服务(DoS—Denial of Service)和分布式拒绝服务(DDoS—Distributed Denial of Service)技术。因此,了解黑客的攻击方式将有助于我们更好地抵  相似文献   

6.
UTM实现统一高效的网络安全防护   总被引:1,自引:0,他引:1  
随着企业信息化水准的大幅提高,计算机网络系统变得越来越复杂,面对的攻击也呈现多样化。当前,混合攻击正日趋增强,已成为主流攻击手段。混合攻击是指在同一次攻击过程中,既包含病毒攻击,也包含DoS(拒绝服务攻击)、口令攻击、路由攻击等多种攻击方式,对网络实施多方位的攻击和破坏。为了更有效地抵御混合攻击,整合了防火墙、入侵检测、入侵防御等安全策略的UTM(Unified Threat Management,统一威胁管理)设备应运而生了。  相似文献   

7.
近年来,企业网络遭到拒绝服务攻击(DOS)而导致网络瘫痪和网站由于受到入侵攻击而造成无法访问的现象时有发生。面对当前多种形式的网络入侵攻击,仅仅利用IP封锁、包过滤等传统的防火墙、路由器技术进行监控和防范,已无法满足网络安全的要求。入侵检测系统(IDS)通过采用主动检测的方式来实现对网络环境的保护,其与防火墙的结合使用改变了传统意义上网络安全防护的被动局面,对原有防火墙技术做了进一步补充。  相似文献   

8.
近年来,企业网络遭到拒绝服务攻击(DOS)而导致网络瘫痪和网站由于受到入侵攻击而造成无法访问的现象时有发生。面对当前多种形式的网络入侵攻击,仅仅利用IP封锁、包过滤等传统的防火墙、路由器技术进行监控和防范,已无法满足网络安全的要求。入侵检测系统(IDS)通过采用主动检测的方式来实现对网络环境的保护,其与防火墙的结合使用改变了传统意义上网络安全防护的被动局面,对原有防火墙技术做了进一步补充。  相似文献   

9.
近年来,随着互联网技术的飞速发展,网络使用率逐渐普及,随之出现了越来越多的安全问题。基于TCP/IP技术发展的企业网(Intranet),不仅对企业内部的重要应用提供服务,而且对外提供服务,甚至部分企业的电子商务及企业经营完全依赖于企业网,它亦受到分布式拒绝服务攻击(DDOS)的威胁。为了防范DDOS攻击造成的网络拥塞、中断服务的恶劣影响,本文从DDOS攻击概念和原理讲起,分析了DDOS的攻击分类,阐述了企业网的DDOS防范措施。  相似文献   

10.
随着我国网络和信息化的快速发展,信息化已成为银行业参与竞争的重要手段,我国银行业正快速向互联网和移动互联网方向转型,网上银行、手机银行、直销银行等信息科技系统已成为商业银行业务延伸的重要渠道,银行业务的发展越来越依赖信息化。信息化在给银行客户带来便利的同时,也带来众多信息安全问题,比如病毒、分布式拒绝服务攻击(DDoS攻击)、敏感信息泄露等,商业银行需要依据自身实际建立信息安全防护体系,通过技术、管理等手段,全方位应对包括外部威胁和内部漏洞等各类信息安全风险。  相似文献   

11.
随着互联网应用的普及,商业银行纷纷建立了各具特色的网上银行,使客户不受时空限制,足不出户便可以通过互联网进行申请、查询、管理、转账等金融交易。但随着互联网黑色经济链的产生和新的攻击手段的出现,商业银行网上银行Web应用面临恶意代码、注入攻击、拒绝服务等安全威胁,导致商业银行的主页被篡改、数据被窃取或丢失。能否及时发现并成功阻止网络黑客的入侵和攻击、保障Web应用系统的安全和正常运行成为商业银行网上银行业务安全和安全管理的关键。  相似文献   

12.
近年来,企业所面临的安全问题越来越复杂,安全威胁正在飞速增长,尤其混合威胁的风险,如黑客攻击、蠕虫病毒、木马后门、DDoS攻击、垃圾邮件、网络资源滥用等,极大地困扰着用户,给企业的信息网络造成严重的破坏。能否及时发现并成功阻止网络黑客的入侵、保证计算机和网络系统的安全和正常运行便成为企业所面临的一个重要问题。文章针对现有网络安全现状,进行了详细、系统的分析,提出建立更有针对性的网络安全解决方案。  相似文献   

13.
访问控制是网络安全防范和保护的主要策略,其主要任务是保证网络资源不被非法使用和非常访问。 1.入网访问控制 入网访问控制为网络访问提供了第一层控制。它控制哪些用户能够登录到服务器并获取网络资源,控制用户入网的时间和在哪台工作站入网。 用户的入网访问控制可分为3个步骤:用户名的识别与验证、用户口令的识别与验证、用户帐号  相似文献   

14.
随着某运营商的手机看护管理平台、新型农村合作医疗信息网、彩信气象业务系统管理平台和CRM业务等系统上线运营,该运营商对线上系统的可靠性、可用性、业务连续性、数据集中提出了更高的要求,对系统网络的安全性也更加重视,开始采用Web应用防火墙(Web Application Firewall,WAF)来保护Web业务系统。伴随着互联网技术的不断发展以及Web攻击安全事件频发,针对网站系统的攻击逐渐增多,像SQL注入攻击、XSS跨站脚本攻击、命令执行、非授权访问/权限绕过、Cookie篡改攻击、网页挂马攻击、Web恶意扫描攻击、CSRF攻击、拒绝服务攻击、敏感信息泄露等,均给客户系统正常的业务带来极大的困扰。  相似文献   

15.
随着银行业务的不断发展,网络应用也不断深入和广泛,同时网络自身的安全问题和威胁也愈发复杂和严重。病毒泛滥、黑客恶意攻击、DoS攻击等问题对网络的稳定运行带来了极大的安全隐患。一旦发作,会导致网络设备资源耗尽,网络带宽被占满,网络系统无法正常工作,使得关键业务不能有效进行,应用系统被侵入或篡改,造成巨大损失,后果极为严重。因此,需要采用一系列先进安全技术,通过网络基础架构的主要组成部分网络交换层的安全措施进行防护,构建银行网络核心安全体系。当恶意攻击、病毒发作时,银行的网络基础设施要具备相当的抵抗和承受能力,从而保障网络系统的安全、持续和稳定的工作。  相似文献   

16.
一、前言 随着金融网络的发展,网络的安全越来越受到重视。网络发展的初期仅要求金融机构内部联网,随着金融业务的不断发展,需要实现不同金融机构之间交换数据或者内部网络与外界网络之间的相互访问,这就涉及到金融机构内部冈络可能会受到外部攻击的问题。如人民银行海口中心支行的信贷登记系统,人民银行海口中心支行的用户能够访问Web服务器,金融机构(如工商银行、农业银行等)的用户也能访问Web服务器,为了网络的安全(从人民银行方面考虑)可在人民银行和商业银行之间设置一硬件防火墙,使人民银行网络免受外来的攻击。C…  相似文献   

17.
TCP/IP是一组计算机连网协议,它允许用户在两台以上主机间通信,如何管理好TCP/IP是网络用户当前广泛注意的问题之一,下面就UNIX/XENIX系统下TCP/IP的安全问题提出几点见解。1.网络存取的授权在UNIX/XENIX系统中安装TCP/IP软件包,可使网络用户有许多应用程序在远程机上进行操作,例如rlogin、rshrcp等命令。rlogin(remotelogin)允许用户在本地机上注册到远程机上;rsh(remoteshell)允许用户在远程机上创建和使用Shell程序;rcp(remotecopy)则让用户从远程机上拷贝文件到本地机上或从本地机上把文件拷贝到远…  相似文献   

18.
《中国金融电脑》2004,(1):89-89
FCC网络安全威胁与日俱增信息化进程的快速推进以及网络的逐步完善,使得网络所面临的病毒、黑客威胁也与日俱增,完善的网络安全解决方案就成了保障各行各业网络尤其是金融网络健康发展的迫切需要。据调查,目前大部分网络都遭受过来自内部和外部的双重攻击,包括对网络中数据信息的危害和对网络设备的危害。具体来说,网络安全面临的主要威胁有:非授权访问,即对网络设备及信息资源进行非正常使用或越权使用等;冒充合法用户,即利用各种假冒或欺骗手段非法获得合法用户的使用权限,以达到占用合法用户资源的目的;破坏数据的完整性,即使用非法手…  相似文献   

19.
我们在关注网络安全时,遇到的另一个重要的问题是 IDS 在对付直接攻击的脆弱性,因为直接针对 IDS 的攻击会抑制它对入侵的检测,如果关闭了 IDS,攻击者就可以毫无顾忌地发动攻击。那么如何防止这种情况的发生呢?下面的办法读者可以参考。进入网络传输检测不需要合法的 IP 地址,它  相似文献   

20.
黑客入侵早在主机时代就已经出现,而随着互联网的发展,现代黑客则从以系统为主的入侵转变到以网络为主的入侵,新的手法包括:通过网络监听获取网上用户的帐号和密码;监听密钥分配过程、攻击密钥管理服务器,得到密钥或认证码;利用Unix操作系统提供的守护进程的缺省帐户进行入侵;利用Finger等命令收集信息,提高自己的入侵能力;利用sendmail,采用debug、wizard、pipe等进行入侵;利用FFP,采用匿名用户访问进行入侵;利用NFS进行入侵;通过隐蔽通道进行非法活动;突破防火墙等等.在讨论如何防范入侵和收拾入侵后的残局之前,我们有必要先对"人侵"作一个定义:入侵是对信息系统的非授权访问及(或)未经许可在信息系统中进行操作,威胁计算机网络的安全机制(包括机密性、完整性、可用性)的行为.入侵可能是来自互联网的攻击者对系统的非法访问,也可能是系统的授权用户对未授权的内容进行非法访问.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号