期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
The History, Trend, Types, and Mitigation of Distributed Denial of Service Attacks
1
作者 Richard Kabanda Bertrand Byera +1 位作者 Henrietta Emeka Khaja Taiyab Mohiuddin 《Journal of Information Security》 2023年第4期464-471,共8页
Over time, the world has transformed digitally and there is total dependence on the internet. Many more gadgets are continuously interconnected in the internet ecosystem. This fact has made the Internet a global infor... Over time, the world has transformed digitally and there is total dependence on the internet. Many more gadgets are continuously interconnected in the internet ecosystem. This fact has made the Internet a global information source for every being. Despite all this, attacker knowledge by cybercriminals has advanced and resulted in different attack methodologies on the internet and its data stores. This paper will discuss the origin and significance of Denial of Service (DoS) and Distributed Denial of Service (DDoS). These kinds of attacks remain the most effective methods used by the bad guys to cause substantial damage in terms of operational, reputational, and financial damage to organizations globally. These kinds of attacks have hindered network performance and availability. The victim’s network is flooded with massive illegal traffic hence, denying genuine traffic from passing through for authorized users. The paper will explore detection mechanisms, and mitigation techniques for this network threat. 展开更多
关键词 DDoS (Distributed Denial of Service Attacks) and DoS (Denial of Service Attacks) DAC (DDoS Attack Coefficient) Flood SIEM (Security Information and Event Management) CISA (Cybersecurity and Infrastructure Security Agency) NIST (National Institute of Standards and Technology) XDR (Extended Detection and Response) ack-syn (synchronize acknowledge Packet) ICMP (Internet Control Message Protocol) Cyberwarfare
下载PDF
SYN攻击与防御的研究
2
作者 黄伟 卢涵宇 邹茜 《煤炭技术》 CAS 北大核心 2009年第11期164-166,共3页
在分析SYN攻击原理的基础上,提出了已有防御方法的不足,据此给出了一种解决SYN攻击的方法。探讨了解决此攻击的办法,并重点论述了基于监控方式的预防方法。该方法给数据的源地址赋予不同的状态,根据源地址的状态来处理不同的数据包。
关键词 syn攻击 synAttackProtect ack
下载PDF
基于.NET的技术FTP文件传输的实现 被引量:2
3
作者 汤海晨 陈贤敏 《浙江工贸职业技术学院学报》 2006年第2期57-63,共7页
在对.NET技术和FTP协议简要介绍的基础上,文章着重介绍了FTP被动模式的工作方式,并说明了使用.NET的多线程技术的优点。通过一个基于C#.net技术编程实例实现了FTP文件的传输。
关键词 被动模式 syn ack 线程池
下载PDF
一种改进的DDoS攻击源端快速检测算法 被引量:1
4
作者 毛韶阳 李肯立 《湖南科技学院学报》 2007年第9期84-86,共3页
从TCP协议的基本原理入手,基于TCP的三次握手原理,提出以统计源端主机发往目标地址的SYN包个数与返回的SYN/ACK包个数的差值来量化目标主机的拥塞程度,为缩短检测延迟将攻击点的个数加到检测方法中,采用改进后的非参数CUSUM方法,将连续... 从TCP协议的基本原理入手,基于TCP的三次握手原理,提出以统计源端主机发往目标地址的SYN包个数与返回的SYN/ACK包个数的差值来量化目标主机的拥塞程度,为缩短检测延迟将攻击点的个数加到检测方法中,采用改进后的非参数CUSUM方法,将连续攻击效果放大以减小检测的误警率。实验证明:较D-WARD系统,该算法在减小误警率和提高检测速度上均有很大程度的提高。 展开更多
关键词 DDOS syn syn/ack 误警率
下载PDF
网络安全问题及处理方法 被引量:1
5
作者 仇晓钰 《铁道通信信号》 北大核心 2003年第10期36-38,共3页
介绍了包括垃圾邮件和邮件炸弹、恶意扫描、入侵、DoS攻击等常见的网络安全问题和一些处理方法 ,并提供一些处理安全问题的软件。
关键词 网络安全 处理方法 垃圾邮件 邮件炸弹 软件 恶意扫描 拒绝服务攻击
下载PDF
DoS攻击与分析
6
作者 宋平平 《芜湖职业技术学院学报》 2006年第2期17-18,共2页
拒绝服务攻击(DoS)使网站服务器充斥要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷以至于瘫痪而停止提供正常的网络服务。
关键词 DOS syn ack synFLOOD
下载PDF
猜测TCP序列号攻击的原理与对策
7
作者 李新国 《现代计算机》 2003年第12期37-39,47,共4页
本文重点分析了TCP连接的建立过程,研究了TCP序列号猜测攻击的实现方法,并提出了应当采取什么措施来防止黑客利用该方法对我们进行攻击。
关键词 TCP序列号 TCP协议 网络攻击 网络安全 计算机网络 防火墙
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部