首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 93 毫秒
1.
分析了分布式拒绝服务(D istributed D en ial of Serv ice,DDoS)攻击原理及其攻击特征,提出了一种基于网络连接统计的DDoS攻击检测方法。该方法利用DDoS攻击的固有特性,从网络连接数据的统计分析中探寻系统正常行为的特征分布,建立DDoS攻击检测模型。通过模拟攻击实验验证了检测方法的可行性。实验结果表明:该方法能快速有效地实现对DDoS攻击的检测,并对其他网络安全检测研究具有一定的指导意义。  相似文献   

2.
分布式拒绝服务攻击(DDoS)是因特网面临的重大威胁之一。介绍了DDoS攻击原理,从DDoS攻击发生的前期、中期和后期三个方面,总结了近年来防御技术的最新研究成果,并分析了它们的优缺点。随着Internet技术的发展,IPv6协议将取代IPv4协议成为下一代互联网协议,还分析了IPv6环境下新的DDoS攻击防御技术。  相似文献   

3.
介绍了分布式拒绝服务攻击的原理;分析了四种具有代表性的防御方法;提出一种针对IP欺骗DDoS攻击的防御方法,在自治系统边界,利用活动IP记录表对进入自治系统的数据包进行处理,来自活动IP的网络流直接通过;没有活动记录的IP数据包被自治系统边界路由器或邻近边界的路由器丢弃,并发送网间控制报文协议(ICMP)超时差错报文通报源节点,IP不活动的IP欺骗DDoS攻击数据包不能到达受害节点;被丢弃的合法数据包由其源节点上层协议或应用进行重传。  相似文献   

4.
研究Gnutella协议的P2P网络中DDoS攻击,提出一种分布式的基于节点标识识别和节点流量实时检测过滤的自适应性DDoS攻击防御机制。通过在节点本地构建的信任和信誉机制对恶意节点主动阻断及对消息包的DDoS攻击特征的实时检测策略,实现对DDoS攻击的防范。仿真实验结果表明,该机制能有效地隔断网络中75%恶意消息数,节点能阻断80%的恶意消息数的转发,提高了网络抵御DDoS攻击的效能。  相似文献   

5.
DNS服务器所面临的威胁集中表现出了互连网的脆弱性,针对DNS服务器的拒绝服务攻击是DNS服务器面临的最大威胁.提出了一种针对查询攻击进行侦测和阻止的思路,并且在solaris的平台上用perl语言来实现,能够保证DNS服务器有效地抵御常规攻击,为正常用户提供及时的服务.同时,本文也对伪造源IP的分布式拒绝服务攻击提出了一种解决方案.  相似文献   

6.
DNS服务器所面临的威胁集中表现出了互连网的脆弱性,针对DNS服务器的拒绝服务攻击是DNS服务器面临的最大威胁.提出了一种针对查询攻击进行侦测和阻止的思路,并且在solaris的平台上用perl语言来实现,能够保证DNS服务器有效地抵御常规攻击,为正常用户提供及时的服务.同时,本文也对伪造源IP的分布式拒绝服务攻击提出了一种解决方案.  相似文献   

7.
为了利用SVM准确的检测DDoS,需要找到区分正常流和攻击流的特征向量,根据DDoS攻击的特点,提出了独立于流量的相对值特征向量。为了在指示攻击存在的同时,也指示攻击强度,多类支持向量机(MCSVM)被引入到DDoS检测中。实验表明,RLT特征与MCSVM相结合,可以有效检测到不同类型的DDoS攻击,并且能准确地指示攻击强度,优于目前已有的检测方法。使用RLT特征进行DDoS检测,比使用单一攻击特征进行识别的方法,包含更多的攻击信息,可以得到较高的检测精度。  相似文献   

8.
提出了一种分布式的基于对P2P网络中各节点进行分级的DDoS攻击抑制方法。采集了多个能分别反映当前节点本身或周围节点网络状况的评级因子,并通过不确定性推理确定当前节点分级值。分级值决定转发率。使用线性分类作为丢包策略对需发送数据包进行分组、丢弃,以降低误报率。仿真实验表明该方法能够有效抑制P2P网络上的DDoS攻击,提高整个网络抗攻击弹性。  相似文献   

9.
讨论了Web欺骗攻击,分布式拒绝服务攻击,缓冲区溢出攻击,IP地址欺骗,网络监听几种常用的网络攻击原理,通过对这些攻击类型的讨论,使大家认识到网络攻击的危害性及其所利用的系统安全弱点,同时提出了几个有效的预防措施,从而切实地增强人们的安全意识。  相似文献   

10.
本文简要分析了Internet上出现大规模DoS和DDoS攻击的原因,并探讨了在Linux下防范此类攻击的措施.  相似文献   

11.
针对拒绝服务攻击的特点,提出了一种采用数据挖掘技术的防御模型。该模型以实时抽样流量作为数据来源,采用关联分析法提取可信IP列表用于数据包的过滤,并利用贝叶斯分类算法对数据包的危险等级进行评估。该模型弥补了传统的基于可信IP列表过滤的不足,并在防御攻击时能有效区分正常流量与异常流量。实验证明该模型能够对拒绝服务攻击进行有效、实时的防御。  相似文献   

12.
提出了一种分组密码算法的延迟结合模式,进行了基于信息论原则的安全性证明,并对加入延迟后的密钥执行效率进行了评估。对于算法公开的分组密码,使用密钥延迟技术加强密码体制本身的强度,弱化种子密钥通过互联网公开分发造成的信息泄漏,特别可以有效阻止中间人唯密文进行的算法还原攻击。  相似文献   

13.
IP网络的流量控制是在网络正常工作时采取的一系列措施,通过避免出现发生网络拥塞所需的条件,来进行拥塞控制。该文讨论了现有的主流方法,并对其应用于DDoS攻击防护的性能进行了分析和比较。结果表明,其中的任何一种方法都需要在改进后,才能有效地应用于控制DDoS攻击所造成的网络拥塞。  相似文献   

14.
“严打”是一种指导打击和预防犯罪的具体刑事政策。在贯彻“严打”政策时,要处理好刑事政策与刑事法律的关系,在发挥刑事政策有利于打击犯罪积极作用的同时,约束“严打”破坏法制的冲动;处理好“严打”政策与刑罚轻缓化政策辩证统一的关系,用“严打”的本质要求消除“严打”一极化的发展弊病;处理好贯彻“严打”政策与保障人权的关系,努力提高执法者的宪法意识、程序意识和用和谐社会理念指导司法工作的意识。  相似文献   

15.
讨论了一种在Linux操作系统内核防火墙的攻击防御机制,提出了检测网络攻击的机制和总体架构。在Linux操作系统防火墙的基础上构建了攻击防御框架,针对不同的攻击模式,该框架提供相应的状态检测方法判定攻击的发生并使攻击不能成功。提出的攻击防御体系具有通用、可扩展的特点,可以有效克服传统包过滤防火墙在抗攻击和入侵检测方面的局限性。结果表明:该攻击防御机制可以显著改善防火墙系统的IP安全性。  相似文献   

16.
浅论网站交叉脚本攻击和SQL插入攻击   总被引:1,自引:0,他引:1  
网站交叉脚本攻击(CROSS-SITESCRITINGATTACK)和SQL(STRUCTUREDQUERYLANGUAGE)插入(SQLINJECTION)是黑客经常采用的攻击互联网应用程序(WEB-BASEDAPPLICA TIONS)的两种有效手段.网站交叉脚本攻击可以影响运行于目前市场上所有厂家的互联网服务器程序之上运用了动态页面产生技术(如ASP或JSP)的互联网应用程序.相对而言SQL插入攻击的原理较简单,但它仍可造成资源和劳动力的巨大损失;该文全面地介绍了网站交叉脚本攻击和SQL插入攻击的工作原理、可能后果及有效的防治方法.  相似文献   

17.
为了有效降低恶意节点利用泛洪查找机制对网络造成的破坏,提高对等网抵御DDoS攻击的自适应力,提出了基于马尔科夫的评估(ME)算法。运用可信和信誉机制对节点的历史行为进行评估,确保节点所获取的信息来源节点的可信;通过节点邻居信息的交互将恶意节点尽早识别、隔离,并将恶意消息的传播控制在局部范围,增强抵御DDoS攻击的效能。仿真实验结果表明,该算法能有效地隔离恶意节点,阻止恶意消息的传输,增强Gnutella对等网对基于泛洪DDoS攻击的容忍度。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号