期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
检测SYN洪水攻击的动态模型
1
作者 王东琦 王长山 林延福 《现代电子技术》 2004年第23期107-110,共4页
分布式拒绝服务攻击对 Internet威胁很大。正常服务器在这种攻击下资源会被很快消耗掉 ,从而不能为合法用户提供服务。本文提出了一个简单实用的动态检测模型用于检测 SY N洪水攻击 ,可以实时有效和准确地检测到最为流行的SYN洪水攻击... 分布式拒绝服务攻击对 Internet威胁很大。正常服务器在这种攻击下资源会被很快消耗掉 ,从而不能为合法用户提供服务。本文提出了一个简单实用的动态检测模型用于检测 SY N洪水攻击 ,可以实时有效和准确地检测到最为流行的SYN洪水攻击。在模型中采用基于 CU SU M(Cumulative Sum)的自调整算法 。 展开更多
关键词 入侵检测 SYN洪水攻击 CUSUM 误报
下载PDF
基于连续ARQ协议的隐蔽洪水攻击
2
作者 赵梦龙 唐郑熠 《计算机技术与发展》 2012年第10期177-180,共4页
通信协议设计时的疏漏很容易造成严重的后果,因此有必要采用形式化的方法来保证协议的安全性和可靠性。模型检测是一种具有工业应用前景的形式化分析方法,并具有很高的自动化程度,适合于协议的分析与验证。文中采用模型检测工具SPIN对连... 通信协议设计时的疏漏很容易造成严重的后果,因此有必要采用形式化的方法来保证协议的安全性和可靠性。模型检测是一种具有工业应用前景的形式化分析方法,并具有很高的自动化程度,适合于协议的分析与验证。文中采用模型检测工具SPIN对连续ARQ协议建模,通过验证该协议的基本属性证明所建模型的正确性。然后依据Dolev和Yao的思想加入攻击者模型再进行分析,发现了连续ARQ协议的一个新漏洞,攻击者能够利用这个漏洞造成大量冗余数据的传输和存储。这种攻击建立在互信的数据传输基础上,且攻击者并不直接发送冗余数据,因此具有很高的隐蔽性。 展开更多
关键词 连续ARQ协议 洪水攻击 模型检测 SPIN PROMELA
下载PDF
浅析ICMP洪水攻击的机理与防范
3
作者 沈磊 李国良 +1 位作者 朱琦 周兵 《办公自动化》 2005年第9期31-32,共2页
本文介绍了一种在互联网上危害极大的ICMP洪水攻击,分析了ICMP洪水攻击的机理、攻击方式和被攻击的特征.并结合国家环境保护总局网络的防范部署实践,探讨了防范ICMP洪水攻击的方法.
关键词 网络 安全 洪水攻击 防范 攻击方式 ICMP 洪水 防范 机理 国家环境保护总局 互联
下载PDF
DDOS洪水攻击检测方法
4
作者 张旭华 任蔚 《信息与电脑》 2018年第12期52-53,共2页
洪水攻击是主流的DDOS攻击手段,传统的检测方法是设定流量阈值,当网络中流量超过阈值时判断检测到攻击。这种方法对网络中流量波动误报率较高。为了解决此问题,笔者提出了一种基于流量方差的检测方法,当网络中流量大于设定流量阈值时,... 洪水攻击是主流的DDOS攻击手段,传统的检测方法是设定流量阈值,当网络中流量超过阈值时判断检测到攻击。这种方法对网络中流量波动误报率较高。为了解决此问题,笔者提出了一种基于流量方差的检测方法,当网络中流量大于设定流量阈值时,计算当前流量和上一个时间段流量的方差,当连续几个计算周期内的方差都大于方差阈值时,则判断检测到洪水攻击。实验结果表明,此方法能够正确检测到攻击,并会过滤因流量波动产生的误报。 展开更多
关键词 洪水攻击 流量阈值 方差阈值 检测
下载PDF
面向Web服务的SYN flood攻击防护算法 被引量:1
5
作者 张伟 刘振斌 《计算机工程与设计》 北大核心 2016年第12期3165-3170,共6页
针对SYN flood防护算法中的SYN重传算法进行研究和改进,设计一种对客户访问体验影响尽可能小且能高效防护SYN flood攻击的算法。通过对SYN重传算法的缺点和用户行为进行分析,采取对源IP地址一次验证,特定时间内信任的方法,缩短用户再次... 针对SYN flood防护算法中的SYN重传算法进行研究和改进,设计一种对客户访问体验影响尽可能小且能高效防护SYN flood攻击的算法。通过对SYN重传算法的缺点和用户行为进行分析,采取对源IP地址一次验证,特定时间内信任的方法,缩短用户再次访问等待时间,采取增加HTTP重定向应答报文的方法减少误转报文。实验结果表明,改进后的防护算法缩短了用户访问Web服务器的响应时间,减少了随机源IP SYN flood攻击时的误转报文情况。 展开更多
关键词 分布式拒绝服务攻击 SYN洪水攻击 SYN重传算法 哈希 HTTP重定向 信息安全
下载PDF
DoS攻击的演变及IDS的防御
6
作者 吴猛 郑慧 《吉林化工学院学报》 CAS 2004年第4期72-75,共4页
DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务.DDoS是一种基于DoS的特殊形式的拒绝服务攻击,防御SYN攻击的模型是不阻止一个攻击者开始进攻,而是使得重要的攻击目标不可见,这就强迫攻击者盲目地进行... DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务.DDoS是一种基于DoS的特殊形式的拒绝服务攻击,防御SYN攻击的模型是不阻止一个攻击者开始进攻,而是使得重要的攻击目标不可见,这就强迫攻击者盲目地进行攻击. 展开更多
关键词 DOS攻击 IDS 拒绝服务攻击 洪水攻击 入侵检测系统 SYN攻击 网络拓扑结构
下载PDF
分布式拒绝服务攻击(DDoS)原理与防范 被引量:2
7
作者 朱涌 郭勇 《黑龙江大学自然科学学报》 CAS 2004年第2期67-70,75,共5页
分布式拒绝服务攻击(DDoS)的攻击手段严重威胁着Internet的安全。阐述DDoS攻击概念和原理,结合SYN Flood攻击着重描述了攻击者是如何组织并发起的DDoS攻击,最后探讨一些防御DDoS攻击行之有效的措施。
关键词 分布式拒绝服务(DDoS) 后门 SYN洪水攻击 网络入侵检测系统
下载PDF
接入控制器中基于Netfilter的防范DDOS攻击策略研究 被引量:1
8
作者 孙彧 胡凯 《光通信研究》 北大核心 2013年第5期63-66,共4页
DDOS(分布式拒绝服务)是一种常见的、破坏力强的网络攻击,为了减小其对网络设备的影响,提出一种在接入控制器中基于Netfilter的防范DDOS攻击的策略。结合改良的SYN Cookie(标识握手信号的本地数据)技术,对Linux内核中的Netfilter进行二... DDOS(分布式拒绝服务)是一种常见的、破坏力强的网络攻击,为了减小其对网络设备的影响,提出一种在接入控制器中基于Netfilter的防范DDOS攻击的策略。结合改良的SYN Cookie(标识握手信号的本地数据)技术,对Linux内核中的Netfilter进行二次开发,实现了针对DDOS中SYN Flood(标识握手信号的洪水攻击)方式的防火墙。测试结果表明:该方案能够有效地防止网络攻击,以较小的性能损失保证TCP(传输控制协议)服务的正常工作,并节约了成本。 展开更多
关键词 网络过滤器 接入控制器 分布式拒绝服务 标识握手信号的本地数据 标识握手信号的洪水攻击
下载PDF
万兆DDoS攻击的线速防护方法 被引量:1
9
作者 苏成 王稳同 +2 位作者 杨仕宝 徐琳琳 唐锡南 《系统仿真学报》 CAS CSCD 北大核心 2017年第11期2898-2902,共5页
DDoS(Distributed Denial of Service)攻击防护是目前的重要热点问题之一。我们提出了一套高效率的DDoS攻击防护方法,采用了一种基于元数据大数据分析的检测系统识别DDoS攻击包,总结经验数据而形成流量控制规则,通过分流器或者是... DDoS(Distributed Denial of Service)攻击防护是目前的重要热点问题之一。我们提出了一套高效率的DDoS攻击防护方法,采用了一种基于元数据大数据分析的检测系统识别DDoS攻击包,总结经验数据而形成流量控制规则,通过分流器或者是内联设备(inline device,指内网防火墙APS,ADS或者负载均衡设备)采用了ACL(访问控制列表)进行了速率限制、流量清洗或丢包处理。我们的方法还实现了万兆流量线速处理,并且通过了运行商在网测试。总结了国内常见的主要的DDoS攻击,特别是应用型的DDoS攻击的流量特征。 展开更多
关键词 DDOS HTTP GET型洪水攻击 元数据分析 智能探针
下载PDF
剖析分布拒绝服务攻击
10
作者 柴政 《电子技术与软件工程》 2014年第19期228-228,共1页
目前DDOS(分布拒绝服务攻击)是危害网络安全的一个很大的攻击,已经从网络层逐渐发展到了应用层。由于高层协议的多样性和复杂性,应用层的DDOS攻击很难被检测到,而且高层协议通常具有较强的功能,可以实现多种复杂的功能,因此应用层的DDO... 目前DDOS(分布拒绝服务攻击)是危害网络安全的一个很大的攻击,已经从网络层逐渐发展到了应用层。由于高层协议的多样性和复杂性,应用层的DDOS攻击很难被检测到,而且高层协议通常具有较强的功能,可以实现多种复杂的功能,因此应用层的DDOS攻击的破坏性更加巨大。本文讨论DDOS应用层攻击的原理和一些具体的实现方法,并说明一些防范措施。 展开更多
关键词 网络安全 分布拒绝服务攻击 洪水攻击
下载PDF
DoS攻击介绍及防护策略
11
作者 王乐 《焦作大学学报》 2011年第3期91-92,112,共3页
拒绝服务攻击是目前网络最常见、也是危害最大的网络攻击技术,给互联网上的任何系统和网络构成巨大威胁。文章主要介绍DoS攻击的原理及各种实现方式,根据这些原理制定切实的防护策略,以达到提高信息安全的目的。
关键词 拒绝服务 泪滴(Teardrop)攻击 SYN Flood洪水攻击 原理 防护策略
下载PDF
基于网络处理器的ICMP快速处理方法 被引量:2
12
作者 刘震宇 赖粤 王晓红 《计算机工程与设计》 CSCD 北大核心 2010年第7期1424-1428,共5页
针对网络处理器IXP 2XXX对所有数据包均根据TCP/IP协议层的标识逐层进行分析,从而导致ICMP(网际控制报文协议)处理速度慢,抵御ICMP洪水攻击效率低的问题。提出了在网络处理器的微引擎处理中嵌入ICMP处理模块,建立了ICMP模块的处理流程,... 针对网络处理器IXP 2XXX对所有数据包均根据TCP/IP协议层的标识逐层进行分析,从而导致ICMP(网际控制报文协议)处理速度慢,抵御ICMP洪水攻击效率低的问题。提出了在网络处理器的微引擎处理中嵌入ICMP处理模块,建立了ICMP模块的处理流程,并通过设置ICMP异常标识进行跳转处理,减少冗余检查的步骤,实现了对异常ICMP的及时处理。仿真实验结果表明,该方法对ICMP数据包的指令周期明显少于原IXP2XXX开发包中的方法,提高了处理ICMP包的性能。 展开更多
关键词 网络处理器 ICMP 洪水攻击 微引擎 IXA
下载PDF
DDoS防御方法分析 被引量:1
13
作者 陈栋 《哈尔滨师范大学自然科学学报》 CAS 2014年第4期56-59,共4页
介绍了黑客DDoS的攻击原理和常见的攻击方式,指出了防御DDoS攻击的方法,并给出了具体的软件设置步骤和程序代码.
关键词 DDOS 安全 黑客 洪水攻击 防御
下载PDF
基于异常的Anti SYN Flood实现
14
作者 程劲 罗克露 《电子科技大学学报》 EI CAS CSCD 北大核心 2003年第6期701-705,共5页
介绍了SYNFlood攻击的原理,分析了基于异常检测的入侵检测方法,利用信息论的相关原理,通过对到达目的IP和目的端口的SYN包的概率统计,计算其异常值并和门限值比较,有效地检测出SYNFlood攻击。以预处理插件的形式,将AntiSYNFlood... 介绍了SYNFlood攻击的原理,分析了基于异常检测的入侵检测方法,利用信息论的相关原理,通过对到达目的IP和目的端口的SYN包的概率统计,计算其异常值并和门限值比较,有效地检测出SYNFlood攻击。以预处理插件的形式,将AntiSYNFlood的模块加入到入侵检测系统中,给出了检测流程、主要数据结构和程序框架,并作了相应的测试。 展开更多
关键词 异常入侵检测系统 同步洪水攻击 传输控制协议 信息量
下载PDF
基于校园网安全威胁的态势感知系统 被引量:1
15
作者 刘欣玉 《电脑知识与技术(过刊)》 2013年第5X期3261-3264,共4页
以校园网安全态势感知所要解决的问题为切入点,详细介绍了影响校园网正常运行的两大攻击,ARP攻击和SYN洪水攻击。采用核心层网络封包截获、嗅探抓包和Cookie等技术检测并防御这两大攻击。最后指出网络安全态势感知的未来的研究方向。
关键词 校园网安全威胁 态势感知 ARP攻击 SYN洪水攻击 安全防御
下载PDF
PCD病毒小知识
16
《计算机应用文摘》 2004年第2期54-54,共1页
关键词 计算机病毒 木马病毒 系统病毒 洪水攻击病毒 防治
下载PDF
一月病毒播报
17
《计算机应用文摘》 2004年第2期54-54,共1页
关键词 计算机病毒 系统病毒 木马病毒 洪水攻击病毒
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部