首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 484 毫秒
1.
本文提出了基于向后倒推的防御DDoS的路由机制,它把DDoS攻击看作拥塞控制问题,添加功能到每个路由器来检测并优先丢弃可能属于攻击的包,通过向后倒推上级路由器也得到通知而把这样的包丢弃。  相似文献   

2.
6to4机制是IETF为了顺利完成从IPv4到IPv6的过渡而提出的一种策略。6to4容易遭受各种攻击,对6to4的典型攻击有DoS攻击、反射DoS攻击、服务盗用攻击等,典型的攻击手段有利用ND协议攻击、流量哄骗攻击,流量反射攻击、广播攻击等。  相似文献   

3.
介绍了DDoS攻击的基本原理,详细地描述了DDoS攻击的分类以及防范措施,最后介绍了DDoS防范技术发展和趋势  相似文献   

4.
电子商务网站安全中的DDoS攻防博弈   总被引:1,自引:0,他引:1  
何培源 《物流科技》2009,32(1):34-39
文章对现今电子商务网站所面临的最具威胁性的攻击——分布式拒绝服务(DDoS)攻击的攻击机理作了较为详细的分析,并分析了针对DDoS攻击的不同攻击子类的特点及采取的应对防范措施,从而降低被攻击方受攻击后的损害程度。最后揭示了想要将DDoS攻击发生的可能性降到最低的一切防范措施的根本特性——社会性。  相似文献   

5.
随着人们对计算机网络的依赖性不断增强,网络安全越来越受到重视。由于入侵检测能有效弥补传统防御技术的缺陷,近年来得到了学术界和业界的广泛关注。分布式拒绝服务(DDoS)攻击是长期困扰网络安全领域的问题之一,本文通过发现问题,查找问题,学习问题,解决问题等几个方面阐述了一种新型的PHP脚本向外DDOS攻击的解决方法。  相似文献   

6.
本文对DoS攻击进行简要介绍.分析了网络攻击中最常见的拒绝服务攻击.通过使用数据包分析技术对网络中采集的数据包进行对比分析,捕获可疑的DoS攻击.为数据分析技术在信息网络安全中的应用提供了宝贵的经验.  相似文献   

7.
本文研究了NetSCreen防火墙对拒绝服务攻击的防御机制,总结了防火墙DoS攻击的原因及处理方法,提高了对NetScreen防火墙拒绝服务攻击的防御能力。  相似文献   

8.
张冬梅  李浩  胡金鱼 《价值工程》2014,(21):232-233
虽然目前在危害Internet的安全中,分布式拒绝服务即DDOS已经成为重要的隐患之一,但是由于对DDOS攻击进行防范、检测和反击的研究工作还没有取得实质性的重大突破,因此,目前还没有一种有效的方法来准确及时的预测DDOS攻击的发生。本文提出一种根据网络业务自相似性,通过实时建模和动态分析检测拒绝服务攻击发生前后网络流量自相似性参数Hurst的变化来检测DDoS攻击。通过仿真试验,该方法能够快速准确的检测出DDoS攻击的发生。  相似文献   

9.
周兰香 《价值工程》2014,(23):223-224
局域网作为一种应用最广泛的计算机网络,营造了一个现代化的高效、快捷的办公环境。如何有效地防止网络被攻击已成为各使用机构关注的焦点。本文对DDoS攻击及其查找方法进行介绍,并给出防范措施。  相似文献   

10.
面对日益增长的网络威胁和复杂化的攻击手段,网络安全工作人员需要应用更多的新技术,更多的结合攻击方视角来审视所要维护的网络环境,通过建立模型量化网络安全威胁并由被动防御的防御模式更多的转向主动防御,从原先的受到攻击作出反应转为在攻击前预先进行防御措施的布置.攻击图就是其中一种主动防御的协助手段.文中介绍了攻击图的分类、构...  相似文献   

11.
针对WEB应用系统的攻击成为了互联网安全攻防的新焦点,在对WEB应用系统中的所有攻击,SQL注入成为WEB应用系统中非常严重的安全问题,需要我们对SQL注入攻击实施全面有效地防御。本文对SQL注入攻击和防御措施进行深入的研究。  相似文献   

12.
王可香 《价值工程》2021,40(28):81-83
TCP是一种面向连接的、可靠的、基于字节流的传输层通信协议.它在网络传输中起到非常重要的作用.本文详细分析了客户/服务器在TCP连接建立、数据传输过程与连接释放时,正、异常情况下的有限状态机的变化情况.文中对11种状态进行了介绍,着重分析了异常状况下处理情况,分析了连接时的3次握手与连接释放时的4次握手的必要性.在此基础上给出了TCP协议的优缺点,列出了TCP面临的多个问题.对于SYN FLOOD、LAND攻击和CC攻击等问题,分析了它们的攻击原理,给出了应对措施.  相似文献   

13.
计算机网络技术广泛的应用,给人们带来了前所未有的便利,但随着计算机网络的重要性及对社会影响的增加,网络所面,临的安全威胁也日益严峻,现通过研究严重危害网络安全的DoS攻击,提出了预防并消除其破坏的方法和措施。  相似文献   

14.
计算机网络技术、通信等技术的发展其运用领域越来越广泛,作用越来越明显,然而在我们的办公局域网中经常会出现ARP攻击,为了更好地防御ARP的攻击,解决实际工作问题,研究办公局域网ARP攻击和防御在计算机网络技术中应用具有一定的研究价值.  相似文献   

15.
王喜德 《价值工程》2010,29(30):137-137
本文分析了ARP协议及其工作原理和现有的ARP欺骗攻击的防御方法以及防御和检测特点。指出了ARP欺骗防御也分成了两个级别,一个是针对主机安全的主机级防御;一个是针对网络管理安全的网络级防御。研究了方法的实现原理,复杂度,总结出了它们的适合环境及优缺点。  相似文献   

16.
张睿 《科技与企业》2014,(24):146-147
ARP攻击造成了政企客户网络的不稳定,同时也对网络安全提出了挑战,本文重点介绍了ARP协议的工作原理,ARP攻击的欺骗过程及防御措施,旨在保证网络稳定可靠运行。  相似文献   

17.
互联网技术的快速发展为各行各业带来了极大的便利,但是以往的互联网安全保护措施存在一定的缺陷。区块链技术利用自身分布式架构和去中心化的形式,可以保障信息在交互过程中的安全,并在物联网安全、防止数据篡改和防止DDoS攻击等领域发挥自身的技术特点,弥补传统安全防范措施的缺点。  相似文献   

18.
在校园网的管理中,网络安全管理非常重要,为了保证管理人员更好的防御来来自网络外部和内部的攻击,需要了解黑客入侵的方法,并有针对性的采取一定的防御手段。文章在对校园网常用的黑客入侵方式进行描述的基础上,阐述了防御方法,并论述了目前校园网管理中存在的主要误区。  相似文献   

19.
本文从DOS本质出发,结合企业的实际网络状况给出了防御DOS攻击的解决思路,对企业网络安全方面具有指导意义。  相似文献   

20.
近年来计算机系统漏洞的发现速度加快,大规模蠕虫攻击不断爆发,计算机网络安全状况不容乐观.目前的计算机网络攻击具有攻击源相对集中,攻击手段更加灵活,攻击对象的范围扩大等新特点.虽然现在的网络安全技术较过去有了很大进步,但计算机网络安全是攻击和防御的技术和力量中此消彼长中的一个动态过程,整体状况不容乐观.网络安全企业和专家应该从这些特点出发,寻找更好的解决之道.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号