首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 437 毫秒
1.
DDOS及防御DDOS攻击   总被引:1,自引:1,他引:0  
赵江岩 《商场现代化》2008,(17):396-397
随着Internet互联网络带宽的增加和多种DDOS黑客工具的不断发布,DDOS拒绝服务攻击的实施越来越容易,DDOS攻击事件正在呈上升趋势。出于商业竞争、打击报复和网络敲诈等多种因素,导致很多IDC托管机房、商业站点、游戏服务器、聊天网络等网络服务商长期以来一直被DDOS攻击所困扰,随之而来的是客户投诉、同虚拟主机用户受牵连、法律纠纷、商业损失等一系列问题,因此,解决DDOS攻击问题成为网络服务商必须要考虑的头等大事。  相似文献   

2.
随着入驻IDC的客户等级越来越高,客户自身的网络安全意识也有很大的提升。困扰IDC正常运转的网络安全问题主要有大流量DDos攻击,我们需经过网络优化,做到快速发现、快速定位、快速处理异常流量事件,有效保护被攻击客户的正常业务不受攻击影响。  相似文献   

3.
在互联网应用日渐丰富的背景下,金融企业开发了很多基于互联网的业务,很多金融业务在网络化的支持下提升了服务效能的同时也会和其他企业网络一样,面临互联网上的各种安全风险。本文介绍了当前网上金融服务的特点,深入分析了其存在众多安全问题的根源,重点分析了网上金融服务中较难防范的DOS拒绝服务攻击,特别是分布式拒绝服务攻击(DDOS)的特点,提出了将路由牵引结合流量清洗技术应用在金融业务网络中的新思路,并结合互联网金融业务的特点,分析了流量清洗技术在金融业务网络中的应用可行性,并给出了应用方案的体系。  相似文献   

4.
通过对防DDOS流量清洗系统阈值的设定,来实现和加强网络安全的防御和控制,以期达到提高网络可用率和用户感知度的目的.  相似文献   

5.
随着第三方业务的快速发展,数据业务增长速度迅猛,业务网集中安全管控防护已经成为某通信公司当前和今后一个时期的重要任务。某省通信公司现网尚未部署异常流量的检测和过滤设备,一旦出现异常流量及高负荷会话等攻击,将会对整个防火墙造成影响,必将影响到所有的虚拟防火墙及整个的业务系统。本期工程将开展业务网集中安全防护网络安全部分的改造建设工程,对现有业务网安全防护系统进行扩容,并同时进行异常流量清洗系统的建设。  相似文献   

6.
《电脑采购》2006,(18):24-24
更高性价比阿尔法AFR-R1604网吧路由器 AFR—R1604作为专为网吧用户设计的网吧级路由器,为网吧/企业网络提供强大的安全保障和防护功能。支持内/外部攻击防范,提供扫描类攻击、DoS类攻击、可疑包和含有IP选项的包等攻击保护,能侦测及阻挡报文窃听、IP地址欺骗、源路由攻击、IP地址扫描、端口扫描、DoS等网络攻击,有效防止Nimda和冲击波等病毒攻击。  相似文献   

7.
针对无线传感器网络(WSN)应用上人们关注的弱安全网络编码在窃听集合方面的限制问题 ,采用神经网 络与混沌加密相结合的方法,设计了一种全局编码核加密的弱安全网络编码模型。该模型通 过对全局编码核的保密传输,可以在整个网络都被窃听的情况下使通信安全能得到保障,且 通过计算验证,其能耗没有明显增加,能以较小的代价实现对搭线窃听攻击的有效防护。  相似文献   

8.
陶国喜 《消费导刊》2009,(11):204-204
网络在迅猛发展的同时也时刻承受着黑客的疯狂攻击,网络的安全问题已是困扰网络发展的重要因素。本文就网络黑客对网络的各种攻击手段做了较详尽的剖析并提出了有针对性的防范技术,以期通过强有力的安全保障的发展扫清障碍。  相似文献   

9.
计算机网络的应用日益普遍,使得计算机越来越容易受到他人攻击,因此加强对计算机网络的安全防护工作和对计算机网络的发展趋势是十分重要的.  相似文献   

10.
近日,方正信息安全公司正式推 出方正入侵防护系统,集成了特征库 检测、异常行为检测、行为关联及拒 绝服务分析等技术,能够智能地检测 并实时阻断已知和未知的攻击,包括 分布式拒绝服务(DDOS)、后门以及混合威胁等,能够在保持网络带 宽及可用性的同时自动阻断恶意的攻击,而无需工作繁忙的系统管理  相似文献   

11.
随着计算机网络应用的日益深入,计算机终端己成为网络中大部分事件的起点和源头:更是病毒攻击的源头.因此,只有通过完善的终端安全防护才能够真正从源头上控制各种安全事件的发生,遏制网络内部发起的攻击和破坏.  相似文献   

12.
论述了未来战场中预警机面临的主要威胁,包括远程面空武器、隐身战机及其发射的空空导弹等火力打击威胁,以及激光武器、高功率微波武器等新式武器威胁和赛博攻击威胁。提出了针对性的防护措施,其中对火力打击威胁提出了增强威胁态势感知和告警能力、协同防御和提升末端防御等体系防御概念;对赛博攻击提出了加强无线通信安全接入、网络攻击检测与防护、作战业务信息系统安全防护;对高功率武器提出了需要做好屏蔽防护、传输线防护和滤波防护,并针对火力打击分析了系统生存力。上述防护措施能使预警机的生存力得到较大提升。  相似文献   

13.
近年来许多研究表明,网络业务本质是多分形的,呈现出自相似性与突发性,传统的基于泊松分布的模型不再适用。本文从理论分析和实际网络业务数据仿真验证两方面严格论证了网络业务流量能用α稳定分布准确建模,并与其它流量模型对比指出其优越性。  相似文献   

14.
一周要闻     
日前,由方正数码公司自主开发的FireGate方御防火墙系统率先通过了国家颁布制定的安全检测标准,同时也成为目前国内首家通过检测的包过滤防火墙产品。FireGate是一套全面、高性能的网络安全系统,它可以工作在网关和路由两种模式下。防火墙采用了3I(Intelligent IP Identifying)技术,高效防止DOS、DDOS及Synflood攻击。是具有封包过滤、代理服务、流量控制、入侵检测等功能的硬件包过滤防火墙产品。FireGate拥有非常完善的权限管理机制,科学地将防火墙的管理划分为管理员、策略员  相似文献   

15.
随着IP技术与计算机通信技术的迅猛发展,NGN试验与商用网络规模的不断扩大,对NGN所提供综合业务的QOS(Quality of Service)需求也将会越来越突出.在这样的背景之下,以IP网为承载的NGN要提供的电信级业务,对于NGN QOS的研究便更具有重要的意义.本文结合实际工作提出了MPLS承载网上结合VPN,流量工程TE等技术来保障NGN网络QOS的解决方案.  相似文献   

16.
针对日益严重的DoS(拒绝服务)网络攻击行为,提出了一种RED(相对熵检测)算法。该算法基 于相对熵理论,利用网络流量的自相似特性,通过判断相邻时刻流量之间的相对熵值是否发 生突变来进行DoS攻击检测。实验结果表明,与传统的信息熵DoS攻击检测算法相比,该算法 具有较高的检测率。  相似文献   

17.
当今社会是网络信息的社会,而通过网络传输信息是当今社会生活的一项重要手段。网络信息安全防护指的是整个信息系统的安全,随着科技的愈加先进,使用的愈加频繁,许多围绕着网络而产生的工具是层出不穷,网络数据信息的安全受到了来自网络攻声的威肋。信息安全防护是整个信息系统的安全卫士,因此,切实做好网络的安全防护体系,是现下工作的当务之急。  相似文献   

18.
《商》2015,(9):200-201
随着多业务、多出口、多计费的网络结构成为一种趋势,数据流量也大幅增加,对网络带宽和设备性能提出更高要求。此外,板卡式入侵防御系统IPS在与核心交换板卡共用引擎的集成方式中需要将数据流量引流至IPS。这些都是在多业务网络中需要亟待解决的问题。通过对多业务数据流重新规划,利用QOS技术和策略路由既能对数据流量进行有效控制,有效减少网络设备端口流量、将流量引流至IPS,增加网络的安全性。  相似文献   

19.
如果说IP网络是我们身体里的血管,那么网络中传递的数据流量就是血管中流淌的血液。我们清楚的知道我们健康的身体里血液中的成分,红细胞的比例、白细胞的比例、含氧量,血流速,在生病的时候,血液的各项指标可以清楚的帮助医生寻找病因。同样,医院的网络系统时时刻刻在传递着医院日常业务数据,我们也同样需要知道这些数据流量反映的网络“健康”指标,哪些业务数据比例是正常的,哪些应用服务是最大的,在网络出现问题、业务连续性降低的时候,数据流量分析可以帮助IT管理人员迅速发现问题、定位问题并且修复问题。  相似文献   

20.
关于当前计算机网络安全技术的相关探讨   总被引:1,自引:0,他引:1  
计算机网络既是大量攻击的发源地,也是攻击者最容易攻破的目标。随着Internet的飞速发展,网络应用的扩大,网络安全风.险也变的非常严重和复杂。原先由单机安全事故引起的故障通过网络传给其他系统和主机,可造成大范围的瘫痪,再加上安全机制的缺乏和防护意识不强,网络风险日益加重。本文笔者主要对计算机网络安全技术方面的问题进行简要讨论。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号