期刊文献+
共找到31篇文章
< 1 2 >
每页显示 20 50 100
基于Linux平台防止IP欺骗的SYN攻击防火墙的设计与实现 被引量:2
1
作者 夏跃伟 牛文倩 刘金广 《现代电子技术》 2014年第9期83-85,共3页
目前,SYN FLOOD攻击占70%~80%。IP欺骗是常用的方式,如何防止IP欺骗的SYN攻击成为研究热点。设计是以redhat 5.0为平台,结合RED算法设计并实现一个抗SYN攻击的包过滤防火墙,该防火墙在轻度和中度攻击的情况下判断一个数据包的丢弃... 目前,SYN FLOOD攻击占70%~80%。IP欺骗是常用的方式,如何防止IP欺骗的SYN攻击成为研究热点。设计是以redhat 5.0为平台,结合RED算法设计并实现一个抗SYN攻击的包过滤防火墙,该防火墙在轻度和中度攻击的情况下判断一个数据包的丢弃概率,当被丢弃则保存该数据包到哈希表中,主机等待客户机重传TCP连接请求,检测是否是真实性的IP地址,经过分析研究和实验的验证具有较好的吞吐量,同时正常数据包的通过率很高。当遭受的是重度攻击时,则直接采用的是RED中的随机丢弃数据包。 展开更多
关键词 防火墙 syn攻击 RED算法 哈希表
下载PDF
基于Linux下防止IP欺骗的SYN攻击防火墙的设计与实现 被引量:1
2
作者 张小川 付存君 《科学技术与工程》 北大核心 2013年第1期244-247,共4页
设计是以redhat5.0为实验平台构建一个防御IP欺骗SYN攻击的包过滤防火墙。是以RED算法为基础,结合TCP数据包重传机制,检验SYN数据包的IP地址真实性。对TCP请求数据包利用RED算法判断TCP请求的平均队列长度和包丢弃概率。平均队列长度超... 设计是以redhat5.0为实验平台构建一个防御IP欺骗SYN攻击的包过滤防火墙。是以RED算法为基础,结合TCP数据包重传机制,检验SYN数据包的IP地址真实性。对TCP请求数据包利用RED算法判断TCP请求的平均队列长度和包丢弃概率。平均队列长度超过系统负载最大值时,直接按照随机分配的丢弃概率判断是否丢弃数据包。平均队列长度在系统负载之内时,如果当前的丢弃概率大于给定的阈值,则查找哈希表是否有相同的数据节点,找到则接受该数据包,没找到则保存数据包信息到哈希表,同时丢弃该包。经过分析研究和实验的验证,该防火墙具有较好的吞吐量,同时正常数据包的通过率较高。 展开更多
关键词 防火墙 syn攻击 RED算法
下载PDF
SYN攻击与防御的研究
3
作者 黄伟 卢涵宇 邹茜 《煤炭技术》 CAS 北大核心 2009年第11期164-166,共3页
在分析SYN攻击原理的基础上,提出了已有防御方法的不足,据此给出了一种解决SYN攻击的方法。探讨了解决此攻击的办法,并重点论述了基于监控方式的预防方法。该方法给数据的源地址赋予不同的状态,根据源地址的状态来处理不同的数据包。
关键词 syn攻击 synAttackProtect ACK
下载PDF
Windows的SYN攻击保护机制的研究
4
作者 石淑华 《计算机时代》 2006年第11期61-62,共2页
SYN攻击对操作系统的性能影响很大。目前有的病毒采用了SYN攻击,所以针对SYN攻击的防御非常重要。文章分析了Windows操作系统下SYN攻击的保护机制以及实现方法。
关键词 syn攻击 TCP IP syn半连接 重传
下载PDF
操作系统的SYN攻击保护机制的研究与比较
5
作者 石淑华 《福建电脑》 2007年第4期69-69,56,共2页
SYN攻击对操作系统的性能影响非常大,目前还有病毒也采用SYN攻击,所以针对SYN攻击的防御非常重要,不同的操作系统对SYN攻击保护机制差别非常大,本文分析了linux与Windows操作系统对SYN攻击保护机制,并比较了二者的区别、各自的优势。
关键词 syn攻击 TCP/IP syn半连接 syn COOKIE
下载PDF
基于NAT异常自动检测和防范SYN攻击的边界路由器设计及实现
6
作者 吴勇 郑金秀 《电讯技术》 2006年第3期173-176,共4页
在黑客攻击事件中,SYN攻击是最常见又最容易被利用的一种攻击手法。针对常见的SYN攻击在边界路由器NAT转换中的表现出的异常特征,提出了一种实用价值很高的SYN攻击自动检测和防范策略,并在一款边界路由器中实现。当路由器上检测到SYN攻... 在黑客攻击事件中,SYN攻击是最常见又最容易被利用的一种攻击手法。针对常见的SYN攻击在边界路由器NAT转换中的表现出的异常特征,提出了一种实用价值很高的SYN攻击自动检测和防范策略,并在一款边界路由器中实现。当路由器上检测到SYN攻击时,传递告警信号给网管主机,向网管员及时报警。 展开更多
关键词 自动检测和防范syn攻击 NAT异常 边界路由器
下载PDF
基于Linux平台防止IP欺骗的SYN攻击防火墙的设计与实现 被引量:3
7
作者 胡颖群 《计算机测量与控制》 北大核心 2013年第7期1880-1881,1884,共3页
目前,SYN FLOOD攻击占70%-80%;IP欺骗是常用的方式。如何防止IP欺骗的SYN攻击成为研究热点;设计是以red-hat5.0为实验平台,目的是构建一个防御IP欺骗SYN攻击的包过滤防火墙;设计所采用的方法是以RED算法为基础,结合TCP数据包重传机制,检... 目前,SYN FLOOD攻击占70%-80%;IP欺骗是常用的方式。如何防止IP欺骗的SYN攻击成为研究热点;设计是以red-hat5.0为实验平台,目的是构建一个防御IP欺骗SYN攻击的包过滤防火墙;设计所采用的方法是以RED算法为基础,结合TCP数据包重传机制,检验SYN数据包的IP地址真实性;设计过程是对的TCP请求数据包利用RED算法判断TCP请求的平均队列长度和包丢弃概率,平均队列长度超过系统负载最大值时直接按照随机分配的丢弃概率判断是否丢弃数据包;平均队列长度在系统负载之内时,如果当前的丢弃概率大于给定的阈值,则查找哈希表是否有相同的数据节点,找到则接受该数据包,没找到则保存数据包信息到哈希表,同时丢弃该包;经过分析研究验证表明该防火墙具有较好的吞吐量,同时正常数据包的通过率较高。 展开更多
关键词 防火墙 syn攻击 RED算法
下载PDF
TCP/IP原理和Syn攻击防范
8
作者 朱达 《计算机光盘软件与应用》 2011年第20期125-125,共1页
简述TCP的三次握手的原理,分析其原理本质,介绍和说明目前主流的TCP/IP的攻击方法,旨在帮助读者在生产环境的网络系统,检测和预防Syn攻击。
关键词 TCP握手 syn攻击
下载PDF
基于DDoS的TCP SYN攻击与防范 被引量:6
9
作者 曹玥 李晖 吕东亚 《电子科技》 2004年第2期19-23,共5页
分布式拒绝服务攻击(DDoS)是出现在这几年的一种具有很强攻击力而又缺乏有效防御手段的Internet攻击手段,是目前网络安全界研究的热点。TCP SYN 洪流攻击是最常见的DDoS攻击手段之一。文中在对DDoS攻击进行深入研究的基础上,着重对TCP S... 分布式拒绝服务攻击(DDoS)是出现在这几年的一种具有很强攻击力而又缺乏有效防御手段的Internet攻击手段,是目前网络安全界研究的热点。TCP SYN 洪流攻击是最常见的DDoS攻击手段之一。文中在对DDoS攻击进行深入研究的基础上,着重对TCP SYN 洪流攻击及其防范措施进行了深入研究,提出了一种新的综合攻击检测技术,较好地解决了对此类攻击的防范问题。 展开更多
关键词 DDOS TCP syn洪流攻击 分布式拒绝服务攻击 INTERNET 网络安全 防范措施
下载PDF
源端网络中SYN洪流攻击的自适应检测 被引量:1
10
作者 于明 陈卫东 周希元 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2006年第5期608-612,共5页
根据TCP连接建立过程中SYN请求分组与SYN/ACK应答分组一一对应的特性,提出了一种针对SYN洪流攻击的源端网络自适应检测方法.该方法采用简单滑动平均算法对实时统计数据进行平滑,根据对检测统计量的均值和方差的在线估计自动调整检测门限... 根据TCP连接建立过程中SYN请求分组与SYN/ACK应答分组一一对应的特性,提出了一种针对SYN洪流攻击的源端网络自适应检测方法.该方法采用简单滑动平均算法对实时统计数据进行平滑,根据对检测统计量的均值和方差的在线估计自动调整检测门限,并利用连续累计检测法来降低突发网络异常对检测结果的影响.性能分析和仿真验证结果表明,在检测时延不超过6个采样周期的要求下,该方法可检测的最低攻击流量约为正常流量的30%,并且检测结果的虚警概率低于10-6,漏警概率低于10-2. 展开更多
关键词 自适应检测 syn洪流攻击 源端网络防御
下载PDF
一种基于无状态连接请求验证的SYN湮没攻击防御方法 被引量:1
11
作者 黄鑫 尹宝林 《小型微型计算机系统》 CSCD 北大核心 2005年第11期1923-1927,共5页
已有SYN湮没攻击检测防御技术存在一个共性缺陷,就是在验证连接请求有效前分配一定的系统资源保存连接状态.基于无状态连接请求验证的方法可以有效地解决这一问题,但已有的方法存在验证有效后无法完整建立TCP连接、通讯双方状态不一致... 已有SYN湮没攻击检测防御技术存在一个共性缺陷,就是在验证连接请求有效前分配一定的系统资源保存连接状态.基于无状态连接请求验证的方法可以有效地解决这一问题,但已有的方法存在验证有效后无法完整建立TCP连接、通讯双方状态不一致等问题.本文提出一种新的基于无状态连接请求验证的网关级SYN湮没攻击防御方法,该方法在解决已有问题并兼容现有TCP/IP协议栈实现的基础上,可实现对不同操作系统SYN湮没攻击的有效防御. 展开更多
关键词 syn湮没攻击 拒绝服务 半打开连接 网关 连接验证
下载PDF
面向Web服务的SYN flood攻击防护算法 被引量:1
12
作者 张伟 刘振斌 《计算机工程与设计》 北大核心 2016年第12期3165-3170,共6页
针对SYN flood防护算法中的SYN重传算法进行研究和改进,设计一种对客户访问体验影响尽可能小且能高效防护SYN flood攻击的算法。通过对SYN重传算法的缺点和用户行为进行分析,采取对源IP地址一次验证,特定时间内信任的方法,缩短用户再次... 针对SYN flood防护算法中的SYN重传算法进行研究和改进,设计一种对客户访问体验影响尽可能小且能高效防护SYN flood攻击的算法。通过对SYN重传算法的缺点和用户行为进行分析,采取对源IP地址一次验证,特定时间内信任的方法,缩短用户再次访问等待时间,采取增加HTTP重定向应答报文的方法减少误转报文。实验结果表明,改进后的防护算法缩短了用户访问Web服务器的响应时间,减少了随机源IP SYN flood攻击时的误转报文情况。 展开更多
关键词 分布式拒绝服务攻击 syn洪水攻击 syn重传算法 哈希 HTTP重定向 信息安全
下载PDF
基于半连接列表的SYN泛洪攻击检测 被引量:1
13
作者 唐欢容 曾一晶 《计算机工程》 CAS CSCD 北大核心 2011年第19期135-137,144,共4页
针对攻击性极大的SYN泛洪攻击,提出一种检测方法。分析SYN泛洪的攻击特征,在每个时间间隔,对服务器的半连接列表进行统计,计算出未确认的表项数目,采用补偿方法形成基于时间的统计序列,使用改进的变动和式累积检验(PCUSUM)算法进行检测... 针对攻击性极大的SYN泛洪攻击,提出一种检测方法。分析SYN泛洪的攻击特征,在每个时间间隔,对服务器的半连接列表进行统计,计算出未确认的表项数目,采用补偿方法形成基于时间的统计序列,使用改进的变动和式累积检验(PCUSUM)算法进行检测。实验结果表明,该算法不仅能够实现快速检测,且与同类工作相比具有更低的误报率,检测结果更准确。 展开更多
关键词 syn泛洪攻击 变动和式累积检验算法 门限 半连接列表 NS2模拟
下载PDF
基于欧氏空间距离计算的SynFlood攻击检测方法进一步讨论
14
作者 刘辉宇 陈凯 +1 位作者 彭涛 陈晓苏 《计算机科学》 CSCD 北大核心 2011年第12期82-87,共6页
基于TCP协议中Syn,Fin和Rst 3种报文段的关系,提出了一种新的SynFlood攻击检测方法:将Syn,Fin和Rst 3者之间的关系映射到欧氏空间中,将某一时间段内的Syn,Fin和Rst的关系映射为一个点,将无攻击行为存在时的Syn,Fin和Rst之间的关系映射... 基于TCP协议中Syn,Fin和Rst 3种报文段的关系,提出了一种新的SynFlood攻击检测方法:将Syn,Fin和Rst 3者之间的关系映射到欧氏空间中,将某一时间段内的Syn,Fin和Rst的关系映射为一个点,将无攻击行为存在时的Syn,Fin和Rst之间的关系映射为一条线,分析点与线之间的距离来检测SynFlood攻击,同时使用移动平均技术对上述距离进行平滑处理,以提高检测效率和准确度。实验结果表明,该方法对直接式SynFlood攻击和反射式SynFlood攻击均具有较好的检测准确度,并且产生的误报率较低,数据报文处理能力较高,能够部署于大中型网络的骨干路由器上。 展开更多
关键词 syn洪泛攻击 欧氏空间距离 偏离度 移动平均 攻击判别值
下载PDF
使用Sniffer对SYN Flood攻击的防范研究
15
作者 刘斌 《计算机与网络》 2013年第12期59-61,共3页
随着计算机网络技术的发展,网络信息安全问题越来越受到社会各界乃至一般用户的广泛关注,因此网络安全问题也已经成为计算机网络通信领域的重点研究的问题之一。在对TCP/IP协议的进行了总体概括、存在安全隐患分析以及各个层次之间安全... 随着计算机网络技术的发展,网络信息安全问题越来越受到社会各界乃至一般用户的广泛关注,因此网络安全问题也已经成为计算机网络通信领域的重点研究的问题之一。在对TCP/IP协议的进行了总体概括、存在安全隐患分析以及各个层次之间安全问题进行讨论的基础上,通过使用嗅探(Sniffer)工具从实验的角度上模拟了SYN Flood攻击TCP/IP协议的过程,在对过程分析的基础上,最后提出几种防御攻击的网络安全策略。 展开更多
关键词 TCP IP协议 网络安全 SNIFFER syn攻击
下载PDF
SYN洪攻击的原理及容侵策略
16
作者 郭力争 范刚龙 《福建电脑》 2007年第2期52-52,19,共2页
本文介绍了TCP连接的三次握手机制,阐述了SYN洪攻击形成的基本原理,提出了相应的容侵策略--基于地址状态监控的防范技术,并给出该容侵解决方案的系统结构。
关键词 syn攻击 拒绝服务攻击 容侵
下载PDF
检测SYN洪水攻击的动态模型
17
作者 王东琦 王长山 林延福 《现代电子技术》 2004年第23期107-110,共4页
分布式拒绝服务攻击对 Internet威胁很大。正常服务器在这种攻击下资源会被很快消耗掉 ,从而不能为合法用户提供服务。本文提出了一个简单实用的动态检测模型用于检测 SY N洪水攻击 ,可以实时有效和准确地检测到最为流行的SYN洪水攻击... 分布式拒绝服务攻击对 Internet威胁很大。正常服务器在这种攻击下资源会被很快消耗掉 ,从而不能为合法用户提供服务。本文提出了一个简单实用的动态检测模型用于检测 SY N洪水攻击 ,可以实时有效和准确地检测到最为流行的SYN洪水攻击。在模型中采用基于 CU SU M(Cumulative Sum)的自调整算法 。 展开更多
关键词 入侵检测 syn洪水攻击 CUSUM 误报
下载PDF
SYN洪泛攻击原理及其防范策略 被引量:2
18
作者 陶涛 《电脑知识与技术》 2012年第10X期7208-7209,共2页
SYN洪泛攻击是出现在这几年的一种具有很强攻击力而又缺乏有效防御手段的Internet攻击手段,是目前网络安全界研究的热点。TCP SYN洪流攻击是最常见的DoS攻击手段之一。文中着重对TCP SYN洪流攻击及其防范措施进行了深入研究,提出了一种... SYN洪泛攻击是出现在这几年的一种具有很强攻击力而又缺乏有效防御手段的Internet攻击手段,是目前网络安全界研究的热点。TCP SYN洪流攻击是最常见的DoS攻击手段之一。文中着重对TCP SYN洪流攻击及其防范措施进行了深入研究,提出了一种新的综合攻击检测技术,较好地解决了对此类攻击的防范问题。 展开更多
关键词 syn洪泛攻击 DOS攻击 TCP协议 三次握手协议 防范策略
下载PDF
一种抗御SYN Flood攻击的采样信息路由评价选择方法
19
作者 金杉 金志刚 李根 《信息网络安全》 CSCD 北大核心 2019年第12期22-28,共7页
针对SYN Flood攻击出现在无线传感器网络中,易造成相对固定路由上的簇头节点过快耗尽死亡的问题,文章提出了抗御SYN Flood攻击的采样信息路由评价选择方法。该方法针对SYN Flood攻击利用某一底层感知节点频繁向其所在簇头发送大量SYN请... 针对SYN Flood攻击出现在无线传感器网络中,易造成相对固定路由上的簇头节点过快耗尽死亡的问题,文章提出了抗御SYN Flood攻击的采样信息路由评价选择方法。该方法针对SYN Flood攻击利用某一底层感知节点频繁向其所在簇头发送大量SYN请求报文经过相对固定的链路上各簇头传输至云端服务器的情况,在网络部署时即建立节点ID与密钥配对关系,当ID被伪装时可以快速识别攻击节点。在攻击节点所在簇的簇头设立异常缓存,定期采样传输SYN请求报文,并设计了多维度评价的路由逐跳选择机制,选取最优相邻簇头作为下一跳的对象,从而逐跳选定了临时路由。实验证明,该方法在抗御SYN Flood攻击、稳定网络传输压力等方面效果显著。 展开更多
关键词 评价 选择 路由 采样信息 syn Flood攻击
下载PDF
僵尸网络中的变种SYN Flood攻击检测模型
20
作者 石楠 《电脑知识与技术》 2009年第9X期7627-7629,共3页
根据由僵尸网络引发的DDOS变种攻击,提出了一种在基于攻击源端的SYN Flood测试模型。部署在攻击源的方法可以在检测到DDOS攻击后及时的过滤攻击数据,最大程度的降低了攻击对整个Internet带来的危害。文中针对目前最新的DDOS变种攻击特点... 根据由僵尸网络引发的DDOS变种攻击,提出了一种在基于攻击源端的SYN Flood测试模型。部署在攻击源的方法可以在检测到DDOS攻击后及时的过滤攻击数据,最大程度的降低了攻击对整个Internet带来的危害。文中针对目前最新的DDOS变种攻击特点,利用自适应阈值与计数式多状态布鲁姆过滤器相结合的方法对SYN&ACK网络数据包进行过滤和监测,并对过滤器的更新机制进行了改进。分析表明,该方法可以有效地解决僵尸网络带来的问题。 展开更多
关键词 分布式拒绝服务攻击 布鲁姆过滤器 攻击源端检测 syn淹没攻击
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部