期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
抵御黑客网络流量攻击的技术
1
《数码世界(A)》 2003年第1期18-19,共2页
<正> 随着Internet的普及,黑客攻击事件频繁发生,严重影响了ISP网络的正常运行及业务的提供。在众多的黑客攻击方法中,流量攻击是最经常发生的,也是最容易实施的,同时其造成的后果也相当严重。对于黑客流量攻击,业界各主流的通讯... <正> 随着Internet的普及,黑客攻击事件频繁发生,严重影响了ISP网络的正常运行及业务的提供。在众多的黑客攻击方法中,流量攻击是最经常发生的,也是最容易实施的,同时其造成的后果也相当严重。对于黑客流量攻击,业界各主流的通讯设备制造商均给出了相应的解决方案,如采用防火墙、流量监管(CAR)、地址转换(NAT)等技术,但由于ISP的流量模型特点以及流量攻击的分布式、随意性等原因,这些技术在现实中基本上是不可用的,而华为公司的ISPKeeper技术可以很好地抵御黑客网络流量攻击。 展开更多
关键词 黑客 网络流量攻击 计算机网络 网络安全 防火墙 局域网 INTERNET
下载PDF
抵御黑客网络流量攻击的技术ISPKeeper
2
《计算机与网络》 2002年第23期39-39,共1页
一.黑客网络流量攻击的方法 从过去全球及我国ISP运营情况来看,ISP经常受到黑客的流量攻击。流量攻击的方法非常简单:黑客首先攻克一些存在安全漏洞的网站、运行黑客程序、获得系统控制权,然后利用这些设备同时向目标机(某上网用户IP地... 一.黑客网络流量攻击的方法 从过去全球及我国ISP运营情况来看,ISP经常受到黑客的流量攻击。流量攻击的方法非常简单:黑客首先攻克一些存在安全漏洞的网站、运行黑客程序、获得系统控制权,然后利用这些设备同时向目标机(某上网用户IP地址)发送干扰报文(ICMP或UDP报文),产生巨大的数据流量,导致ISP网络及设备繁忙、大量用户无法上网。 展开更多
关键词 黑客 网络流量攻击 ISP ISPKeeper技术 抵御技术
下载PDF
Anomaly detection for network traffic flow 被引量:2
3
作者 单蓉胜 李建华 王明政 《Journal of Southeast University(English Edition)》 EI CAS 2004年第1期16-20,共5页
This paper presents a mechanism for detecting flooding-attacks. The simplicity of the mechanism lies in its statelessness and low computation overhead, which makes the detection mechanism itself immune to flooding-att... This paper presents a mechanism for detecting flooding-attacks. The simplicity of the mechanism lies in its statelessness and low computation overhead, which makes the detection mechanism itself immune to flooding-attacks. The SYN-flooding, as an instance of flooding-attack, is used to illustrate the anomaly detection mechanism. The mechanism applies an exponentially weighted moving average (EWMA) method to detect the abrupt net flow and applies a symmetry analysis method to detect the anomaly activity of the network flow. Experiment shows that the mechanism has high detection accuracy and low detection latency. 展开更多
关键词 INTERNET
下载PDF
针对RED脆弱性的分布式LDoS攻击构造 被引量:1
4
作者 赵磊 张笑盈 +1 位作者 王丽娜 郭迟 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2010年第2期199-202,共4页
针对随机早期检测(random early detection,RED)算法在慢速拒绝服务攻击(low-rate deny of serv-ice,LDoS)面前的脆弱性问题,本文通过对比路由器分别在RED和尾丢弃Drop-Tail算法管理下遭受LDoS攻击时的队列平均占用率及吞吐量,指出虽然... 针对随机早期检测(random early detection,RED)算法在慢速拒绝服务攻击(low-rate deny of serv-ice,LDoS)面前的脆弱性问题,本文通过对比路由器分别在RED和尾丢弃Drop-Tail算法管理下遭受LDoS攻击时的队列平均占用率及吞吐量,指出虽然路由器在RED算法下具有较大的空闲缓冲区,却不能对网络流量攻击起到缓冲作用.仿真对比实验表明,LDoS攻击使得路由器在RED下比Drop-Tail具有更大的链路损失带宽.指出现有LDoS的防范和检测方法的不足,构造了一种分布式LDoS攻击模型并给出一组模型实例,该模型说明现有突发流量检测方法不足以弥补RED脆弱性,也说明网络流量行为的关联复杂性. 展开更多
关键词 随机早期检测算法(RED) 网络流量攻击 脆弱性分析 分布式LDoS
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部