期刊文献+
共找到51篇文章
< 1 2 3 >
每页显示 20 50 100
Linux平台下防御SYN Flood攻击策略的研究 被引量:4
1
作者 赵广利 江杨 《计算机工程与设计》 CSCD 北大核心 2009年第10期2394-2397,共4页
分析了当前防御SYN Flood攻击防火墙常用的3种防护方式(SYN网关、被动式SYN网关和SYN中继),针对这3种保护方式防御性能的优缺点,提出了一种防御SYN Flood攻击的改进算法,并具体构建了一种新型的防御SYNFlood攻击模块,再配合Linux已有的... 分析了当前防御SYN Flood攻击防火墙常用的3种防护方式(SYN网关、被动式SYN网关和SYN中继),针对这3种保护方式防御性能的优缺点,提出了一种防御SYN Flood攻击的改进算法,并具体构建了一种新型的防御SYNFlood攻击模块,再配合Linux已有的防火墙工具iptables,使针对SYN Flood攻击的防御效果得到了进一步的改善和优化。最后,试验仿真测试结果表明,通过加载本防御模块,使系统增强了防御SYN Flood攻击的性能,可极大的提高网络的安全性。 展开更多
关键词 DOS攻击 SYN flood攻击 TCB中半连接数 防火墙 网络安全
下载PDF
SYN Flood攻击的原理、实现与防范 被引量:11
2
作者 陈波 《计算机应用研究》 CSCD 北大核心 2003年第12期80-83,共4页
SYNFlood攻击是拒绝服务攻击中的一种典型攻击手段。在分析攻击原理的基础上,介绍了该攻击在Linux平台上的实现方法及目前防范该攻击的主要技术。
关键词 拒绝服务攻击 SYN flood攻击 TCP/IP 网络安全
下载PDF
SYN Flood攻击的原理机制/检测与防范措施 被引量:1
3
作者 钱峰 张蕾 《福建电脑》 2005年第9期62-62,45,共2页
SYN-Flood是目前最流行的DDoS攻击手段,是一种蓄意侵入三次握手并打开大量半开TCP/IP连接而进行的攻击。本文介绍了SYNFlood攻击的原理机制/检测与防范方法。
关键词 SYN SYN flood攻击 攻击手段 防范措施 检测 机制 原理 TCP/IP DDOS
下载PDF
基于超时重发机制的SYN Flood攻击防御方法 被引量:2
4
作者 张德栋 《电子科学技术》 2017年第4期87-90,共4页
SYN Flood攻击是DDoS中常用的攻击手段,本文针对当前SYN Flood攻击的特点,提出了一种基于超时重发机制的SYN Flood攻击防御方法。该方法可运行在服务器主机或防火墙上,具有易于实现,系统资源耗费小,不需要硬件支撑等优点。分析表明,该... SYN Flood攻击是DDoS中常用的攻击手段,本文针对当前SYN Flood攻击的特点,提出了一种基于超时重发机制的SYN Flood攻击防御方法。该方法可运行在服务器主机或防火墙上,具有易于实现,系统资源耗费小,不需要硬件支撑等优点。分析表明,该方法对SYN Flood攻击具有良好的防御效果。 展开更多
关键词 SYN flood攻击 三次握手 超时重发
下载PDF
基于令牌桶算法在抵御Flood攻击系统中的实现
5
作者 王建章 《煤炭技术》 CAS 北大核心 2011年第5期200-202,共3页
提出一种基于令牌桶算法的抵御Flood攻击的通信量整形模型和过滤规则,从硬件线路的改进着手对Flood攻击行为进行瓦解。
关键词 令牌 令牌桶算法 flood攻击 分组
下载PDF
SYN flood攻击检测技术综述
6
作者 石利平 《微型机与应用》 2011年第14期48-50,53,共4页
分析SYN flood attack攻击原理,并在此基础上研究几种典型的SYN flood攻击检测方法。对主要技术进行分析和比较,这些技术均有各自的优点和局限性,多种方法有机融合互补将成为SYN flood攻击检测研究的重点。
关键词 SYN flood攻击 TCP协议 检测
下载PDF
浅析SYN Flood攻击的原理及实现
7
作者 王宁 田亚兰 《湖南工程学院学报(自然科学版)》 2012年第4期28-31,共4页
SYN Flood攻击是拒绝服务攻击中的一种典型攻击手段,是目前主流的网络威胁.SYN flood是利用TCP协议连接建立过程中存在的漏洞进行攻击.在分析了TCP协议和SYN Flood攻击原理的基础上,介绍了TCP/IP报文首部格式及部分攻击程序,并通过设计... SYN Flood攻击是拒绝服务攻击中的一种典型攻击手段,是目前主流的网络威胁.SYN flood是利用TCP协议连接建立过程中存在的漏洞进行攻击.在分析了TCP协议和SYN Flood攻击原理的基础上,介绍了TCP/IP报文首部格式及部分攻击程序,并通过设计好的攻击程序在搭建的简单网络平台上进行攻击实验.根据实验结果分析SYN Flood所产生的危害,能帮助我们进行有效防御设计. 展开更多
关键词 拒绝服务攻击 SYN flood攻击 TCP协议 tcp报文格式 IP校验和 socket
下载PDF
防火墙防御SYN Flood攻击机制研究
8
作者 刘云 方凯明 何翼 《贵阳学院学报(自然科学版)》 2017年第2期24-27,55,共5页
为了有效防御SYN Flood攻击,同时降低防火墙的压力,提出一种防火墙代理的防御SYN Flood攻击机制,并在Linux平台上通过增加防火墙过滤钩子块和修改服务器协议栈进行了实现。该机制是对SYN中继的改进,避免了防火墙与服务器之间的三次握手... 为了有效防御SYN Flood攻击,同时降低防火墙的压力,提出一种防火墙代理的防御SYN Flood攻击机制,并在Linux平台上通过增加防火墙过滤钩子块和修改服务器协议栈进行了实现。该机制是对SYN中继的改进,避免了防火墙与服务器之间的三次握手过程和修改TCP数据包的序列号及确认号的操作。实验结果表明,该机制能够大幅降低防火墙资源消耗,同时具有更好的防御效果。 展开更多
关键词 SYN flood攻击 SYN中继 SYN网关 防火墙代理 TCP/IP协议栈
下载PDF
防火墙抗SYN Flood攻击技术研究与实现
9
作者 王传林 过雪东 《计算机安全》 2007年第5期10-13,共4页
该文分别介绍了SYN Flood攻击、SYN Cookie防护技术和SYN Cookie Firewall防护技术的原理,并分析了SYN Cookie防护技术在Linux内核中的实现。
关键词 拒绝服务攻击 SYN flood攻击 SYN COOKIE SYS代理
下载PDF
基于令牌桶算法在抵御Flood攻击系统中的实现
10
作者 王建章 《科技信息》 2010年第24期I0209-I0210,共2页
Flood攻击,俗称洪水攻击。其主要攻击方式就是在短时间内向被攻击方系统发送大量的无用分组,引起被攻击方的通信量骤增而引发严重拥塞,最终耗尽被攻击方系统资源(CPU满负荷或内存不足)而使其瘫痪,达到其攻击目的。本文提出一种基于令牌... Flood攻击,俗称洪水攻击。其主要攻击方式就是在短时间内向被攻击方系统发送大量的无用分组,引起被攻击方的通信量骤增而引发严重拥塞,最终耗尽被攻击方系统资源(CPU满负荷或内存不足)而使其瘫痪,达到其攻击目的。本文提出一种基于令牌桶算法的抵御Flood攻击的通信量整形模型和过滤规则,从硬件线路的改进着手对Flood攻击行为进行土崩瓦解。 展开更多
关键词 令牌 令牌桶算法 flood攻击 分组
下载PDF
SYN Flood攻击原理、检测及防御 被引量:2
11
作者 孙辉 樊龙 马士友 《现代计算机》 2012年第22期51-53,共3页
通过描述TCP三次握手、TCP握手缺陷和IP欺骗,阐述SYN Flood攻击的基本原理。对比传统的SYN Flood攻击检测办法,提出牛顿均差插值检测法。介绍三种防御办法:修改系统配置和采用DDoS防火墙以及在边界路由设备上只允许合法源IP地址才能进... 通过描述TCP三次握手、TCP握手缺陷和IP欺骗,阐述SYN Flood攻击的基本原理。对比传统的SYN Flood攻击检测办法,提出牛顿均差插值检测法。介绍三种防御办法:修改系统配置和采用DDoS防火墙以及在边界路由设备上只允许合法源IP地址才能进入网络。 展开更多
关键词 SYN flood攻击 TCP三次握手 TCP握手缺陷 IP欺骗 攻击检测
下载PDF
关于针对DDoS中Flood攻击的防御系统的研究
12
作者 胥秋华 李小勇 《微型电脑应用》 2006年第9期1-3,24,共4页
本文主要针对DDoS中的Flood攻击的攻击特点,提出一种防御系统的结构,能够满足对不同Flood攻击检测的简易性、有效性的要求,并且与网络的地理位置、拓扑结构规模无关。该系统主要划分为检测攻击和确定攻击目标两个阶段。检测攻击阶段根... 本文主要针对DDoS中的Flood攻击的攻击特点,提出一种防御系统的结构,能够满足对不同Flood攻击检测的简易性、有效性的要求,并且与网络的地理位置、拓扑结构规模无关。该系统主要划分为检测攻击和确定攻击目标两个阶段。检测攻击阶段根据时攻击特征有较好描述性的源地址、目标地址、TCP报文的标志以及ICMP报文的类型,检测攻击是否发生。当检测出攻击发生,启动确定攻击目标阶段,找山攻击目标的具体IP地址。最后综合这两阶段的结果,提取攻击特征,将满足这些特征的数据包过滤掉,达到防御的效果。 展开更多
关键词 DDo flood攻击 SYNflood UDPflood ICMPflood MULTOPS结构
下载PDF
基于知识图谱的DNS Query Flood攻击检测研究
13
作者 夏雪菲 蒋铜 +1 位作者 李天尧 顾海艳 《计算机科学与应用》 2021年第5期1349-1356,共8页
针对具有成本低廉、破坏性大、防御困难特性的DNS Query Flood攻击,本文构建UDP请求的知识图谱。基于攻击者通过发送大量伪造源IP地址的小UDP包冲击DNS服务器实施攻击的原理,本文通过计算客户机对服务器的正常访问频率确定发现DNS Query... 针对具有成本低廉、破坏性大、防御困难特性的DNS Query Flood攻击,本文构建UDP请求的知识图谱。基于攻击者通过发送大量伪造源IP地址的小UDP包冲击DNS服务器实施攻击的原理,本文通过计算客户机对服务器的正常访问频率确定发现DNS Query Flood攻击的流量阈值,基于加州大学洛杉矶分校的DNS Query Flood攻击实验数据集,利用Neo4j可视化分析检验通过阈值判定攻击的准确性。结果表明,阈值检测的方法在混合流量中对攻击流量的检测成功率高达95.04%。 展开更多
关键词 DDOS攻击 DNS Query flood攻击 知识图谱 流量检测
下载PDF
SYN FlOOD攻击原理、检测及防御
14
作者 景峰 《科技创新与应用》 2013年第31期59-59,共1页
SYN LLOOD是现在比较常见的攻击方式,它可以利用TCP协议的缺陷来对TCP连接请求进行伪造,进而导致CPU在资源方面出现耗尽的情况,或者是导致CPU出现内存不足的情况。在对SYN FLOOD攻击进行分析的时候可以从TCP三次握手和握手的时候出现的... SYN LLOOD是现在比较常见的攻击方式,它可以利用TCP协议的缺陷来对TCP连接请求进行伪造,进而导致CPU在资源方面出现耗尽的情况,或者是导致CPU出现内存不足的情况。在对SYN FLOOD攻击进行分析的时候可以从TCP三次握手和握手的时候出现的缺陷,同时在IP方面出现的欺骗进行分析,这样可以更好的对SYN FLOOD进行分析,进而找到检测的方法和防御的方法。 展开更多
关键词 SYN flood攻击 检测 防御
下载PDF
SYN Flood攻击对Windows的影响及防御
15
作者 陈学明 《海南广播电视大学学报》 2006年第2期90-92,共3页
介绍了SYN F lood攻击的基本原理、描述了SYN F lood攻击对W indows系统的影响;介绍了在W indows系统上几种比较有效的防御措施。
关键词 SYN flood攻击 WINDOWS系统 注册表
下载PDF
SYN Flood攻击防御策略综述
16
作者 丁彭父乐 张宏莉 《智能计算机与应用》 2014年第3期28-30,34,共4页
随着互联网技术的迅速发展,越来越多网络安全问题日益突显出来。研究表明DoS/DDoS攻击是目前最为严重的网络安全问题之一,SYN Flood攻击又是DoS/DDoS攻击中最为常见的攻击。首先简要介绍了SYN Flood攻击的原理,然后通过研究近年来国内... 随着互联网技术的迅速发展,越来越多网络安全问题日益突显出来。研究表明DoS/DDoS攻击是目前最为严重的网络安全问题之一,SYN Flood攻击又是DoS/DDoS攻击中最为常见的攻击。首先简要介绍了SYN Flood攻击的原理,然后通过研究近年来国内外学术界对SYN Flood攻击的研究成果,总结了针对SYN Flood攻击的三类防御策略:基于退让和负反馈的防御策略,基于TCP协议栈缺陷的防御策略和基于数据流的防御策略,并分别分析了各类型防御策略的主要防御方法。 展开更多
关键词 SYN flood攻击 退让和负反馈 协议栈缺陷 数据流统计 网关侦听
下载PDF
基于LEACH的轻量级HELLO flood攻击检测算法
17
作者 李云 李道全 常来花 《电脑知识与技术》 2017年第9X期34-36,共3页
针对无线传感网络低功耗分簇型路由算法LEACH易遭受HELLO flood等安全攻击的问题,提出一种轻量级的基于接收信号强度值的HELLO flood攻击检测算法。在充分分析无线传感网络自身特点与LEACH算法原理的基础上,无需获得距离等辅助信息或多... 针对无线传感网络低功耗分簇型路由算法LEACH易遭受HELLO flood等安全攻击的问题,提出一种轻量级的基于接收信号强度值的HELLO flood攻击检测算法。在充分分析无线传感网络自身特点与LEACH算法原理的基础上,无需获得距离等辅助信息或多次发送广播包辅助判断,采用信号强度阈值即可直接检测HELLO flood攻击。仿真实验证明,算法可以有效检测并隔离HELLO flood恶意攻击节点,保证网络正常运行,同时算法带来的额外能量消耗极低,适宜于低功耗型无线传感网络环境。 展开更多
关键词 无线传感网络 HELLO flood攻击 接收信号强度值 通信距离 测试数据包
下载PDF
一种抗御SYN Flood攻击的采样信息路由评价选择方法
18
作者 金杉 金志刚 李根 《信息网络安全》 CSCD 北大核心 2019年第12期22-28,共7页
针对SYN Flood攻击出现在无线传感器网络中,易造成相对固定路由上的簇头节点过快耗尽死亡的问题,文章提出了抗御SYN Flood攻击的采样信息路由评价选择方法。该方法针对SYN Flood攻击利用某一底层感知节点频繁向其所在簇头发送大量SYN请... 针对SYN Flood攻击出现在无线传感器网络中,易造成相对固定路由上的簇头节点过快耗尽死亡的问题,文章提出了抗御SYN Flood攻击的采样信息路由评价选择方法。该方法针对SYN Flood攻击利用某一底层感知节点频繁向其所在簇头发送大量SYN请求报文经过相对固定的链路上各簇头传输至云端服务器的情况,在网络部署时即建立节点ID与密钥配对关系,当ID被伪装时可以快速识别攻击节点。在攻击节点所在簇的簇头设立异常缓存,定期采样传输SYN请求报文,并设计了多维度评价的路由逐跳选择机制,选取最优相邻簇头作为下一跳的对象,从而逐跳选定了临时路由。实验证明,该方法在抗御SYN Flood攻击、稳定网络传输压力等方面效果显著。 展开更多
关键词 评价 选择 路由 采样信息 SYN flood攻击
下载PDF
云计算环境下TCP-SYN Flood攻击防御策略研究
19
作者 肖敏 《绵阳师范学院学报》 2022年第2期84-91,97,共9页
在新兴的网络技术SDN(软件定义网络)中,通过使用转发和控制分离技术允许网络运营商动态的配置和管理基础设施.Openvswitch是云计算环境下一种主流的SDN虚拟交换机.本文提出了一种在Openvswitch环境下针对TCP-SYN Flood攻击的防御策略,... 在新兴的网络技术SDN(软件定义网络)中,通过使用转发和控制分离技术允许网络运营商动态的配置和管理基础设施.Openvswitch是云计算环境下一种主流的SDN虚拟交换机.本文提出了一种在Openvswitch环境下针对TCP-SYN Flood攻击的防御策略,通过使用一个试验台,实现了所提出的算法,评估了其对于系统性能的影响,结果显示该算法能有效地抵御TCP-SYN Flood攻击. 展开更多
关键词 DDOS 云计算 TCP-SYN flood攻击
下载PDF
无线局域网Deauthentication Flood攻击实现与检测
20
作者 黄波 《警察技术》 2018年第1期49-52,共4页
随着无线网络终端多样化及应用发展,无线网络以其特有的漏洞和攻击威胁相比于传统有线网络所面临的安全问题更加复杂。主要对无线局域网Deauthentication Flood攻击进行研究。通过对DoS攻击原理的阐述,模拟搭建实验环境,模拟演练攻击过... 随着无线网络终端多样化及应用发展,无线网络以其特有的漏洞和攻击威胁相比于传统有线网络所面临的安全问题更加复杂。主要对无线局域网Deauthentication Flood攻击进行研究。通过对DoS攻击原理的阐述,模拟搭建实验环境,模拟演练攻击过程,针对Deauthentication Flood攻击所造成的无线局域网网络安全问题予以分析,提出判断检测此类型攻击的方法并提出合理性建议。 展开更多
关键词 无线局域网 身份验证 Deauthentication flood攻击 检测
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部