期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
浅谈SYNflood的攻击原理及防范策略 被引量:1
1
作者 徐岩柏 《电脑知识与技术(过刊)》 2009年第1X期330-330,336,共2页
SYNFlood攻击是拒绝服务攻击中的一种典型攻击手段。在分析攻击原理的基础上,介绍了该攻击的实现方法及目前防范该攻击的主要技术。
关键词 拒绝服务攻击 synflood 防火墙 IP追踪
下载PDF
基于欧氏空间距离计算的SynFlood攻击检测方法进一步讨论
2
作者 刘辉宇 陈凯 +1 位作者 彭涛 陈晓苏 《计算机科学》 CSCD 北大核心 2011年第12期82-87,共6页
基于TCP协议中Syn,Fin和Rst 3种报文段的关系,提出了一种新的SynFlood攻击检测方法:将Syn,Fin和Rst 3者之间的关系映射到欧氏空间中,将某一时间段内的Syn,Fin和Rst的关系映射为一个点,将无攻击行为存在时的Syn,Fin和Rst之间的关系映射... 基于TCP协议中Syn,Fin和Rst 3种报文段的关系,提出了一种新的SynFlood攻击检测方法:将Syn,Fin和Rst 3者之间的关系映射到欧氏空间中,将某一时间段内的Syn,Fin和Rst的关系映射为一个点,将无攻击行为存在时的Syn,Fin和Rst之间的关系映射为一条线,分析点与线之间的距离来检测SynFlood攻击,同时使用移动平均技术对上述距离进行平滑处理,以提高检测效率和准确度。实验结果表明,该方法对直接式SynFlood攻击和反射式SynFlood攻击均具有较好的检测准确度,并且产生的误报率较低,数据报文处理能力较高,能够部署于大中型网络的骨干路由器上。 展开更多
关键词 Syn洪泛攻击 欧氏空间距离 偏离度 移动平均 攻击判别值
下载PDF
SynFlood源头追踪实例
3
作者 吴建军 江河 《网管员世界》 2004年第10期79-81,共3页
在众多拒绝服务攻击中,SynFlood攻击是一种非常常见的也是极其经典的拒绝服务(DoS)攻击手段。synFlood也叫Syn洪水包.顾名思义,就是客户端向服务器端发送大量的如同洪水一般的Syn请求。
关键词 synflood攻击 源头追踪 Syn洪水包 客户端 拒绝服务攻击 “三步握手”
下载PDF
基于IP欺骗的SYN泛洪攻击 被引量:7
4
作者 黄贻望 万良 李祥 《计算机技术与发展》 2008年第12期159-161,165,共4页
网络层的传输控制协议(TCP)向用户提供面向连接、高可靠性端到端服务,但TCP协议缺乏认证等相关功能,使得在网络层的通信存在很大的安全隐患,因此,需要对此攻击进行分析,找出这种攻击的关键点,模拟这种复合攻击,然后采取相应的预防措施... 网络层的传输控制协议(TCP)向用户提供面向连接、高可靠性端到端服务,但TCP协议缺乏认证等相关功能,使得在网络层的通信存在很大的安全隐患,因此,需要对此攻击进行分析,找出这种攻击的关键点,模拟这种复合攻击,然后采取相应的预防措施。介绍TCP三次握手协议工作机制,并作了简单的形式化分析,同时分析了基于IP欺骗的泛洪攻击原理,在此基础上实现这种网络攻击技术并作相应的防范分析,从而为网络安全分析提供行之有效的方法。 展开更多
关键词 TCP/IP synflood TCP序列号
下载PDF
一个新的SYN Flood攻击防御模型的研究 被引量:3
5
作者 曾小荟 冷明 +2 位作者 刘冬生 李平 金士尧 《计算机工程与科学》 CSCD 北大核心 2011年第4期35-39,共5页
针对现有的SYN Flood攻击防御方法的不足,本文提出了一个基于TCP连接三次握手的新的防御模型。当系统检测到SYN Flood攻击后,立即把那些占用系统资源的带有典型攻击特征的第一次握手请求永久抛弃,以保证新的正常请求能够被接受;而把其... 针对现有的SYN Flood攻击防御方法的不足,本文提出了一个基于TCP连接三次握手的新的防御模型。当系统检测到SYN Flood攻击后,立即把那些占用系统资源的带有典型攻击特征的第一次握手请求永久抛弃,以保证新的正常请求能够被接受;而把其他带有疑似攻击特征的第一次握手请求暂时抛弃,尔后启动自适应学习模块来修正现有的入侵模式,最后再启动SYN Flood攻击检测模块来进一步精确判定。在此基础上设计实现了一套新的SYN Flood攻击防御系统。实验测试结果表明,本入侵防御系统能有效地帮助整个系统提高对抗SYN Flood攻击的能力。 展开更多
关键词 synflood攻击 网络安全 传输控制协议 入侵防御
下载PDF
SYN Flood攻击源代码分析 被引量:5
6
作者 陈波 《计算机工程与应用》 CSCD 北大核心 2003年第7期36-39,共4页
文章从程序设计的角度介绍了SYNFlood攻击的原理,并分析了攻击源代码,对涉及的Linux网络编程知识进行了研究。
关键词 拒绝服务攻击 网络安全 源代码分析 synflood攻击 计算机网络 TCP/IP协议 程序设计
下载PDF
基于轻量级检测和混合连接策略的SYN Flood防御方法 被引量:2
7
作者 刘云 《计算机应用与软件》 CSCD 2016年第11期310-313,330,共5页
为了有效防御分布式SYN Flood攻击,提出一种基于轻量级检测和混合连接策略的防御模型。该防御模型使用客户端IP地址和TCP端口的熵、SYN和ACK报文的径向基进行SYN Flood攻击检测,并根据检测结果选择标准TCP连接模式和基于防火墙代理的连... 为了有效防御分布式SYN Flood攻击,提出一种基于轻量级检测和混合连接策略的防御模型。该防御模型使用客户端IP地址和TCP端口的熵、SYN和ACK报文的径向基进行SYN Flood攻击检测,并根据检测结果选择标准TCP连接模式和基于防火墙代理的连接模式。基于防火墙代理的连接模式能够避免SYN Proxy防御模型中频繁修改TCP报文序列号、确认号的操作。实验结果表明,该防御模型能够有效降低防火墙的资源消耗,具有更好的防御效果。 展开更多
关键词 synflood攻击 径向基函数 防火墙代理
下载PDF
谈DoS拒绝服务攻击原理及防御 被引量:1
8
作者 肖霞 《电大理工》 2008年第3期33-35,共3页
Internet的发展为人们提供了各种便利的同时却因为其本身的漏洞而使人们面临着安全的威胁,一些别有用心的人利用网络协议的漏洞及软件的缺陷对一些无辜的网站或个人PC机进行攻击。拒绝服务器攻击是一种简单有效的攻击方式,而且因为很难... Internet的发展为人们提供了各种便利的同时却因为其本身的漏洞而使人们面临着安全的威胁,一些别有用心的人利用网络协议的漏洞及软件的缺陷对一些无辜的网站或个人PC机进行攻击。拒绝服务器攻击是一种简单有效的攻击方式,而且因为很难防止和追查攻击者而使得这种攻击方式成为黑客们常用的攻击方式。因此需要对拒绝服务器攻击有整体和透彻的理解以防患于未然。 展开更多
关键词 DOS DDOS WinNuke Teardrop SMB synflood DOS攻击
下载PDF
基于统计特征的SYN Flood检测方法 被引量:1
9
作者 刘云 何翼 《软件工程》 2017年第4期4-8,共5页
SYN Flood是当前最流行的拒绝服务(DoS)与分布式拒绝服务(DDoS)攻击方式。从构造一个SYN攻击报文的角度分析,SYN Flood攻击会引起网络中基于IP地址、标志位、端口号、序列号的统计特征异常,因此提出一种基于统计特征的SYN Flood攻击检... SYN Flood是当前最流行的拒绝服务(DoS)与分布式拒绝服务(DDoS)攻击方式。从构造一个SYN攻击报文的角度分析,SYN Flood攻击会引起网络中基于IP地址、标志位、端口号、序列号的统计特征异常,因此提出一种基于统计特征的SYN Flood攻击检测的方法。该方法首先从半连接队列中获取半连接信息,从全连接队列中获取IP地址存入BloomFilter中,再分别提取其统计特征,最后使用LMBP神经网络得到检测结果。实验结果表明该算法与其他算法相比具有更好的检测效果。 展开更多
关键词 synflood检测 统计特征 BLOOMFILTER LMBP神经网络
下载PDF
基于SVM分类器的SYN Flood攻击检测规则生成方法的研究 被引量:3
10
作者 蒋琦庄 毅谢东 《计算机应用与软件》 CSCD 北大核心 2005年第10期38-39,51,共3页
洪泛攻击(SYN flood)是目前最常用的拒绝服务攻击之一,它通过发送大量TCP请求连接报文,造成大量的半连接从而消耗网络资源.由于洪泛攻击中所使用的数据包都是正常数据包,又采用了伪IP技术,使得对其的检测和阻断都十分困难.本文分析了洪... 洪泛攻击(SYN flood)是目前最常用的拒绝服务攻击之一,它通过发送大量TCP请求连接报文,造成大量的半连接从而消耗网络资源.由于洪泛攻击中所使用的数据包都是正常数据包,又采用了伪IP技术,使得对其的检测和阻断都十分困难.本文分析了洪泛攻击的攻击原理以及检测并阻断攻击困难的原因,提出了二次检测的防御方法,先用SVM异常检测分类器检测出攻击报文,再依据报文相似度生成误用检测规则从而阻断攻击报文.试验结果表明这种方法对SYN flood攻击的检测效果明显。 展开更多
关键词 synflood SVM 入侵检测 规则生成 拒绝服务攻击 SVM分类器 检测规则 SYN 生成方法 网络资源
下载PDF
关于针对DDoS中Flood攻击的防御系统的研究
11
作者 胥秋华 李小勇 《微型电脑应用》 2006年第9期1-3,24,共4页
本文主要针对DDoS中的Flood攻击的攻击特点,提出一种防御系统的结构,能够满足对不同Flood攻击检测的简易性、有效性的要求,并且与网络的地理位置、拓扑结构规模无关。该系统主要划分为检测攻击和确定攻击目标两个阶段。检测攻击阶段根... 本文主要针对DDoS中的Flood攻击的攻击特点,提出一种防御系统的结构,能够满足对不同Flood攻击检测的简易性、有效性的要求,并且与网络的地理位置、拓扑结构规模无关。该系统主要划分为检测攻击和确定攻击目标两个阶段。检测攻击阶段根据时攻击特征有较好描述性的源地址、目标地址、TCP报文的标志以及ICMP报文的类型,检测攻击是否发生。当检测出攻击发生,启动确定攻击目标阶段,找山攻击目标的具体IP地址。最后综合这两阶段的结果,提取攻击特征,将满足这些特征的数据包过滤掉,达到防御的效果。 展开更多
关键词 DDo FLOOD攻击 synflood UDPFlood ICMPFlood MULTOPS结构
下载PDF
电信网络IP化的安全问题分析及应对策略 被引量:4
12
作者 韩健 张延彬 王仔强 《信息通信》 2011年第2期82-84,共3页
电信网络IP化后,由于TCP/IP协议本身的漏洞,面临新的安全问题,其中威胁最大的是分布式拒绝服务(DDoS)攻击。本文在详细介绍了DDoS攻击的原理和危害的基础上,提出了几种防范策略,可以在很大程度上提高电信网络解决安全问题的能力,保证电... 电信网络IP化后,由于TCP/IP协议本身的漏洞,面临新的安全问题,其中威胁最大的是分布式拒绝服务(DDoS)攻击。本文在详细介绍了DDoS攻击的原理和危害的基础上,提出了几种防范策略,可以在很大程度上提高电信网络解决安全问题的能力,保证电信网络的安全、稳定。 展开更多
关键词 DDOS 网络安全 synflood 应对策略
下载PDF
DoS攻击与分析
13
作者 宋平平 《芜湖职业技术学院学报》 2006年第2期17-18,共2页
拒绝服务攻击(DoS)使网站服务器充斥要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷以至于瘫痪而停止提供正常的网络服务。
关键词 DOS SYN ACK synflood
下载PDF
CISCO路由器上的SYN Flooding攻击防范方法
14
作者 刘文明 《信息网络安全》 2003年第6期45-46,共2页
网络安全问题最根本的之处在于网络、系统自身的缺陷。网络中的安全弱点往往被黑客们开发成傻瓜式的黑客程序,攻击者不需具备入侵他人计算机的能力,只需利用这些免费程序就可以轻而易举地发起攻击,SYNFlooding就是典型的拒绝服务攻击中... 网络安全问题最根本的之处在于网络、系统自身的缺陷。网络中的安全弱点往往被黑客们开发成傻瓜式的黑客程序,攻击者不需具备入侵他人计算机的能力,只需利用这些免费程序就可以轻而易举地发起攻击,SYNFlooding就是典型的拒绝服务攻击中的一种。 展开更多
关键词 网络安全 黑客程序 数据包 计算机网络 CISCO路由器 synflooding 网络攻击防范方法
下载PDF
分布式拒绝服务攻击及防御研究
15
作者 张鹏骞 《河北农机》 2018年第4期62-62,共1页
随着网络的快速发展DDOS(分布式拒绝服务攻击)的攻击范围和危害性也日益加剧,因采用的是分布式特点(区分于DOS攻击),它是指源端发起大量看似合法的请求,从而达到消耗或长期占用大量资源拒绝向大众提供服务的目的。
关键词 分布式拒绝服务攻击 攻击类型 容忍性 UDP协议 synflood攻击
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部