期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
虚拟化平台下SYN Flooding攻击研究
1
作者 赵菁 《网络安全技术与应用》 2021年第1期11-12,共2页
本文引入Kali Linux和Windows 2003两个虚拟机构造了一个仿真环境,采用Kali Linux中自带的hping3发起SYN Flooding攻击,并且使用Wireshark对攻击进行了分析,最终给出攻击的防御方法。
关键词 DDOS攻击 syn flooding攻击原理 攻击的模拟与分析 syn flooding攻击的防御
原文传递
一种SYN/Flooding攻击的对策 被引量:6
2
作者 胡伟栋 汪为农 《计算机工程》 CAS CSCD 北大核心 2001年第8期112-115,共4页
介绍了目前防范SYN/Flooding网络攻击的几种典型的方法,在模拟高速交换网络的环境下实施了SYN/Flooding网络攻击的实验,通过对网络带宽和系统遭受攻击的影响的分析和比较实验结果,指出现有系统的不足,并提... 介绍了目前防范SYN/Flooding网络攻击的几种典型的方法,在模拟高速交换网络的环境下实施了SYN/Flooding网络攻击的实验,通过对网络带宽和系统遭受攻击的影响的分析和比较实验结果,指出现有系统的不足,并提出了一种适用于高强度SYN/Flooding攻击的自适应cookies防范模型,在Linux系统中实现了该模型,实验结果表明该模型能抵抗高强度的SYN/Flooding攻击,优于传统的防范策略。 展开更多
关键词 syn/flooding 黑客 防火墙 网络攻击 对策 网络安全 计算机网络
下载PDF
Research on Protecting Against SYN Flooding on a Firewall 被引量:2
3
作者 ZHENG Wei-bin,ZHANG De-yun,LIU Wei-na,GAO Lei,WU Zhan(School of Electronics and Information Engineering, Xi’an Jiaotong University, Xi’an 710049, P.R. China) 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2003年第4期95-100,共6页
SYN proxy is a firewall's solution to protect against SYN flooding . It playswell under the low fate of attacks, but stumbles under heavy loads, In this paper, a novel approachbased on SYN proxy is introduced, its... SYN proxy is a firewall's solution to protect against SYN flooding . It playswell under the low fate of attacks, but stumbles under heavy loads, In this paper, a novel approachbased on SYN proxy is introduced, its design explained, and its performance evaluated . In thisapproach, the hash table is used to save half-connection states under light loads, and SYN cookieused under heavy loads. A bitmap is introduced into buckets of the hash table, which speedups of thelookup under SYN Flooding. Bucket length of the hash table is limited to a predefined value,thereby the performance degradation is prevented. A firewall implementing our proposal is tested,which shows that good performance is achieved. 展开更多
关键词 TCP HASH syn flooding DOS FIREWALL
原文传递
A Nonparametric Adaptive CUSUM Method and Its Application in Source-End Defense against SYN Flooding Attacks
4
作者 YU Ming 《Wuhan University Journal of Natural Sciences》 CAS 2011年第5期414-418,共5页
Combating DDoS attacks at their sources is still in its infancy. In tttis paper, a noaparametric adaptive CUSUM (cumulative sum) method is presented, which is proven efficient in detecting SYN flooding attacks close... Combating DDoS attacks at their sources is still in its infancy. In tttis paper, a noaparametric adaptive CUSUM (cumulative sum) method is presented, which is proven efficient in detecting SYN flooding attacks close to their sources. Different from other CUSUM methods, this new method has two distinct features: (1) its detection threshold can adapt itself to various traffic conditions and (2) it can timely detect the end of an attack within a required delay. Trace-driven simulations are conducted to validate the efficacy of this method in detecting SYN flooding attacks, and the results show that the nonparametric adaptive CUSUM method excels in detecting low-rate attacks. 展开更多
关键词 adaptive detection nonparametric algorithm CUSUM (cumulative sum) syn flooding DDOS
原文传递
An IoT-Based Intrusion Detection System Approach for TCP SYN Attacks 被引量:3
5
作者 Abdelwahed Berguiga Ahlem Harchay 《Computers, Materials & Continua》 SCIE EI 2022年第5期3839-3851,共13页
The success of Internet of Things(IoT)deployment has emerged important smart applications.These applications are running independently on different platforms,almost everywhere in the world.Internet of Medical Things(I... The success of Internet of Things(IoT)deployment has emerged important smart applications.These applications are running independently on different platforms,almost everywhere in the world.Internet of Medical Things(IoMT),also referred as the healthcare Internet of Things,is the most widely deployed application against COVID-19 and offering extensive healthcare services that are connected to the healthcare information technologies systems.Indeed,with the impact of the COVID-19 pandemic,a large number of interconnected devices designed to create smart networks.These networks monitor patients from remote locations as well as tracking medication orders.However,IoT may be jeopardized by attacks such as TCP SYN flooding and sinkhole attacks.In this paper,we address the issue of detecting Denial of Service attacks performed by TCP SYN flooding attacker nodes.For this purpose,we develop a new algorithm for Intrusion Detection System(IDS)to detect malicious activities in the Internet of Medical Things.The proposed scheme minimizes as possible the number of attacks to ensure data security,and preserve confidentiality of gathered data.In order to check the viability of our approach,we evaluate analytically and via simulations the performance of our proposed solution under different probability of attacks. 展开更多
关键词 IOT intrusion detection system DENIAL-OF-SERVICE TCP syn flooding ATTACKS
下载PDF
组合式SYN Flood网络安全综合实验教学改革研究 被引量:2
6
作者 黄慧荣 胡曦明 +1 位作者 马苗 李鹏 《电脑知识与技术》 2018年第5Z期127-130,共4页
针对当前网络安全实验教学中存在的课时有限、环境单一和主题分散等现实问题,以SYN Flood攻击和防御实验为教学案例,提出一种多场景、组合式的教学设计,基于PC端和手机端,采用模块化的方法实现了真实设备与仿真环境下的攻防综合实验,对... 针对当前网络安全实验教学中存在的课时有限、环境单一和主题分散等现实问题,以SYN Flood攻击和防御实验为教学案例,提出一种多场景、组合式的教学设计,基于PC端和手机端,采用模块化的方法实现了真实设备与仿真环境下的攻防综合实验,对高校计算机实验教学信息化改革具有应用价值。 展开更多
关键词 组合式 syn Flood 网络安全 实验教学 教学改
下载PDF
基于SYN Cookie防御DDoS的技术研究
7
作者 樊勇 鲜明 《电脑知识与技术》 2009年第3X期2324-2325,共2页
分布式拒绝服务(DDoS)攻击是目前黑客经常采用而难以防范的攻击手段。文章介绍了SYN Flood攻击及防御的基本原理和技术,详细分析了几种基于SYN Cookie的防御方法,最后,对几种方法进行了相应的试验比较。
关键词 DDOS TCP/IP syn Flood syn Cookie
下载PDF
Windows Server 2003下SYN Flood攻击防御的一种方法
8
作者 陈勇 《电脑知识与技术》 2011年第6X期4304-4305,4329,共3页
SYN FLOOD攻击是目前比较常见的攻击方式之一。该文介绍了SYN FLOOD攻击的基本原理,通过对Windows Server2003操作系统系统注册表修改策略提高TCP\IP通信安全来有效防止来自网络内外部SYN FLOOD攻击。
关键词 syn Flood DOS 三次握手 注册表 网络安全
下载PDF
一种抗御SYN Flood攻击的采样信息路由评价选择方法
9
作者 金杉 金志刚 李根 《信息网络安全》 CSCD 北大核心 2019年第12期22-28,共7页
针对SYN Flood攻击出现在无线传感器网络中,易造成相对固定路由上的簇头节点过快耗尽死亡的问题,文章提出了抗御SYN Flood攻击的采样信息路由评价选择方法。该方法针对SYN Flood攻击利用某一底层感知节点频繁向其所在簇头发送大量SYN请... 针对SYN Flood攻击出现在无线传感器网络中,易造成相对固定路由上的簇头节点过快耗尽死亡的问题,文章提出了抗御SYN Flood攻击的采样信息路由评价选择方法。该方法针对SYN Flood攻击利用某一底层感知节点频繁向其所在簇头发送大量SYN请求报文经过相对固定的链路上各簇头传输至云端服务器的情况,在网络部署时即建立节点ID与密钥配对关系,当ID被伪装时可以快速识别攻击节点。在攻击节点所在簇的簇头设立异常缓存,定期采样传输SYN请求报文,并设计了多维度评价的路由逐跳选择机制,选取最优相邻簇头作为下一跳的对象,从而逐跳选定了临时路由。实验证明,该方法在抗御SYN Flood攻击、稳定网络传输压力等方面效果显著。 展开更多
关键词 评价 选择 路由 采样信息 syn Flood攻击
下载PDF
SYN FLOOD攻击的基本原理及防御 被引量:1
10
作者 陈超 《浙江工商职业技术学院学报》 2003年第3期68-69,共2页
目前互联网(Internet)上的主机经常会受到各种形式的拒绝服务攻击。有种所谓的SYNFLOOD拒绝服务攻击,利用向目标服务器持续发送TCP连接请求,强迫服务器为每个新连接分配资源,直到资源耗尽。本文将分析SYNFLOOD的攻击原理,并讨论2种防御... 目前互联网(Internet)上的主机经常会受到各种形式的拒绝服务攻击。有种所谓的SYNFLOOD拒绝服务攻击,利用向目标服务器持续发送TCP连接请求,强迫服务器为每个新连接分配资源,直到资源耗尽。本文将分析SYNFLOOD的攻击原理,并讨论2种防御攻击方法,SYNCache技术和SYNCookies技术。 展开更多
关键词 syn FLOOD syn Cache syn COOKIES
下载PDF
基于关联规则的网络异常检测系统设计与实现 被引量:6
11
作者 刘金龙 刘鹏 +1 位作者 裴帅 田冲 《信息技术与网络安全》 2020年第11期14-22,共9页
入侵检测技术是网络安全防御的核心技术之一。由于网络承载的带宽流量日益增多,入侵检测系统需要提供快速的检测能力。Snort入侵检测系统依靠将抓取的数据与规则匹配来判断是否受到攻击,因此规则的好坏决定了系统性能的高低。结合数据... 入侵检测技术是网络安全防御的核心技术之一。由于网络承载的带宽流量日益增多,入侵检测系统需要提供快速的检测能力。Snort入侵检测系统依靠将抓取的数据与规则匹配来判断是否受到攻击,因此规则的好坏决定了系统性能的高低。结合数据挖掘技术,设计实现一种基于关联规则的关联分析器插件来增强Snort对入侵的识别能力。首先利用Apriori对Snort产生的告警日志进行数据挖掘,搜索隐藏的攻击模式;然后,将关联规则转化为相应的Snort规则。最后,利用SYN Flood攻击测试规则增强的Snort系统的性能,结果表明,改进后的Snort能够提高对SYN Flood攻击的检测效率。 展开更多
关键词 入侵检测 SNORT 关联规则 APRIORI syn Flood
下载PDF
Blue Screen of Death Observed for Microsoft Windows Server 2012 R2 under DDoS Security Attack
12
作者 Koushicaa Sundar Sanjeev Kumar 《Journal of Information Security》 2016年第4期225-231,共7页
Microsoft server Operating Systems are considered to have in-built, host based security features that should provide some protection against Distributed Denial of Service (DDoS) attacks. In this paper, we presented re... Microsoft server Operating Systems are considered to have in-built, host based security features that should provide some protection against Distributed Denial of Service (DDoS) attacks. In this paper, we presented results of experiments that were conducted to test the security capability of the latest server Operating System from Microsoft Inc., namely Windows Server 2012 R2. Experiments were designed to evaluate its in-built security features in defending against a common Distributed Denial of Service (DDoS) attack, namely the TCP-SYN based DDoS attack. Surprisingly, it was found that the Windows Server 2012 R2 OS lacked sufficient host-based protection and was found to be unable to defend against even a medium intensity3.1 Gbps-magnitude of TCP-SYN attack traffic. The server was found to crash within minutes after displaying a Blue Screen of Death (BSoD) under such security attacks. 展开更多
关键词 Network Security Server Security DDoS Attack TCP syn Flood Blue Screen of Death
下载PDF
一种基于流量控制的DDOS检测方法
13
作者 尉辉根 《电脑知识与技术(过刊)》 2012年第4X期2480-2482,共3页
描述了DDoS攻击步骤和攻击特点,在此基础上具体分析了当前最流行的DDoS攻击行为TCP SYN Flood的攻击原理,根据该原理提出了一种实时识别DDoS攻击的检测和防御系统框架和系统流程,为研究DDoS攻击防御策略提供参考。
关键词 分布式拒绝服务攻击 路由器 TCP syn Flood
下载PDF
面向DDoS防御设备安全性测试的Scapy应用 被引量:3
14
作者 李世杰 倪洪 《网络安全技术与应用》 2020年第1期20-22,共3页
分布式拒绝服务(DDoS)的攻击机制是针对最新的网络协议所设计的,在防御上比较困难,需要部署网络安全设备来对其进行控制.因此网络安全设备的有效性至关重要,必须通过严格的攻击测试,本文介绍了利用Scapy实现DDoS攻击的测试方法.Scapy具... 分布式拒绝服务(DDoS)的攻击机制是针对最新的网络协议所设计的,在防御上比较困难,需要部署网络安全设备来对其进行控制.因此网络安全设备的有效性至关重要,必须通过严格的攻击测试,本文介绍了利用Scapy实现DDoS攻击的测试方法.Scapy具有强大的功能和灵活的扩展性,能够伪造或者解码大量的网络协议数据包,利用Scapy能够简单、快速实现DDoS攻击.本文研究了实现的过程和部分代码,同时有针对性地使用DDoS deflate脚本和iptables配置防御策略,来验证Scapy应用在DDoS防御设备的安全性测试中是直接有效的. 展开更多
关键词 DDOS 攻击测试 Scapy 网络安全 syn Flood
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部