共查询到20条相似文献,搜索用时 484 毫秒
1.
蔡淑珍 《南京审计学院学报》2006,3(2):108-110
本文提出了基于向后倒推的防御DDoS的路由机制,它把DDoS攻击看作拥塞控制问题,添加功能到每个路由器来检测并优先丢弃可能属于攻击的包,通过向后倒推上级路由器也得到通知而把这样的包丢弃。 相似文献
2.
6to4机制是IETF为了顺利完成从IPv4到IPv6的过渡而提出的一种策略。6to4容易遭受各种攻击,对6to4的典型攻击有DoS攻击、反射DoS攻击、服务盗用攻击等,典型的攻击手段有利用ND协议攻击、流量哄骗攻击,流量反射攻击、广播攻击等。 相似文献
3.
4.
电子商务网站安全中的DDoS攻防博弈 总被引:1,自引:0,他引:1
文章对现今电子商务网站所面临的最具威胁性的攻击——分布式拒绝服务(DDoS)攻击的攻击机理作了较为详细的分析,并分析了针对DDoS攻击的不同攻击子类的特点及采取的应对防范措施,从而降低被攻击方受攻击后的损害程度。最后揭示了想要将DDoS攻击发生的可能性降到最低的一切防范措施的根本特性——社会性。 相似文献
5.
6.
本文对DoS攻击进行简要介绍.分析了网络攻击中最常见的拒绝服务攻击.通过使用数据包分析技术对网络中采集的数据包进行对比分析,捕获可疑的DoS攻击.为数据分析技术在信息网络安全中的应用提供了宝贵的经验. 相似文献
7.
本文研究了NetSCreen防火墙对拒绝服务攻击的防御机制,总结了防火墙DoS攻击的原因及处理方法,提高了对NetScreen防火墙拒绝服务攻击的防御能力。 相似文献
8.
9.
局域网作为一种应用最广泛的计算机网络,营造了一个现代化的高效、快捷的办公环境。如何有效地防止网络被攻击已成为各使用机构关注的焦点。本文对DDoS攻击及其查找方法进行介绍,并给出防范措施。 相似文献
10.
11.
针对WEB应用系统的攻击成为了互联网安全攻防的新焦点,在对WEB应用系统中的所有攻击,SQL注入成为WEB应用系统中非常严重的安全问题,需要我们对SQL注入攻击实施全面有效地防御。本文对SQL注入攻击和防御措施进行深入的研究。 相似文献
12.
TCP是一种面向连接的、可靠的、基于字节流的传输层通信协议.它在网络传输中起到非常重要的作用.本文详细分析了客户/服务器在TCP连接建立、数据传输过程与连接释放时,正、异常情况下的有限状态机的变化情况.文中对11种状态进行了介绍,着重分析了异常状况下处理情况,分析了连接时的3次握手与连接释放时的4次握手的必要性.在此基础上给出了TCP协议的优缺点,列出了TCP面临的多个问题.对于SYN FLOOD、LAND攻击和CC攻击等问题,分析了它们的攻击原理,给出了应对措施. 相似文献
13.
14.
计算机网络技术、通信等技术的发展其运用领域越来越广泛,作用越来越明显,然而在我们的办公局域网中经常会出现ARP攻击,为了更好地防御ARP的攻击,解决实际工作问题,研究办公局域网ARP攻击和防御在计算机网络技术中应用具有一定的研究价值. 相似文献
15.
本文分析了ARP协议及其工作原理和现有的ARP欺骗攻击的防御方法以及防御和检测特点。指出了ARP欺骗防御也分成了两个级别,一个是针对主机安全的主机级防御;一个是针对网络管理安全的网络级防御。研究了方法的实现原理,复杂度,总结出了它们的适合环境及优缺点。 相似文献
16.
ARP攻击造成了政企客户网络的不稳定,同时也对网络安全提出了挑战,本文重点介绍了ARP协议的工作原理,ARP攻击的欺骗过程及防御措施,旨在保证网络稳定可靠运行。 相似文献
17.
18.
在校园网的管理中,网络安全管理非常重要,为了保证管理人员更好的防御来来自网络外部和内部的攻击,需要了解黑客入侵的方法,并有针对性的采取一定的防御手段。文章在对校园网常用的黑客入侵方式进行描述的基础上,阐述了防御方法,并论述了目前校园网管理中存在的主要误区。 相似文献
19.
20.
黄聪 《中小企业管理与科技》2010,(33)
近年来计算机系统漏洞的发现速度加快,大规模蠕虫攻击不断爆发,计算机网络安全状况不容乐观.目前的计算机网络攻击具有攻击源相对集中,攻击手段更加灵活,攻击对象的范围扩大等新特点.虽然现在的网络安全技术较过去有了很大进步,但计算机网络安全是攻击和防御的技术和力量中此消彼长中的一个动态过程,整体状况不容乐观.网络安全企业和专家应该从这些特点出发,寻找更好的解决之道. 相似文献