期刊文献+
共找到129篇文章
< 1 2 7 >
每页显示 20 50 100
组合式SYN Flood网络安全综合实验教学改革研究 被引量:2
1
作者 黄慧荣 胡曦明 +1 位作者 马苗 李鹏 《电脑知识与技术》 2018年第5Z期127-130,共4页
针对当前网络安全实验教学中存在的课时有限、环境单一和主题分散等现实问题,以SYN Flood攻击和防御实验为教学案例,提出一种多场景、组合式的教学设计,基于PC端和手机端,采用模块化的方法实现了真实设备与仿真环境下的攻防综合实验,对... 针对当前网络安全实验教学中存在的课时有限、环境单一和主题分散等现实问题,以SYN Flood攻击和防御实验为教学案例,提出一种多场景、组合式的教学设计,基于PC端和手机端,采用模块化的方法实现了真实设备与仿真环境下的攻防综合实验,对高校计算机实验教学信息化改革具有应用价值。 展开更多
关键词 组合式 syn flood 网络安全 实验教学 教学改
下载PDF
一种轻量级的SYN Flooding攻击检测方法 被引量:6
2
作者 严芬 王佳佳 +2 位作者 陈轶群 殷新春 黄皓 《计算机科学》 CSCD 北大核心 2008年第9期72-75,共4页
提出了一种轻量级的源端DDoS攻击检测的有效方法。本方法基于Bloom Filter技术对数据包信息进行提取,然后使用变化点计算方法进行异常检测,不仅能够检测出SYN Flooding攻击的存在,而且能够避免因为正常拥塞引起的误报。重放DARPA数据实... 提出了一种轻量级的源端DDoS攻击检测的有效方法。本方法基于Bloom Filter技术对数据包信息进行提取,然后使用变化点计算方法进行异常检测,不仅能够检测出SYN Flooding攻击的存在,而且能够避免因为正常拥塞引起的误报。重放DARPA数据实验表明,算法的检测结果与类似方法相比更精确,使用的计算资源很少。 展开更多
关键词 DDOS 源端检测 BLOOM FILTER 变化点检测 syn flooding攻击
下载PDF
基于.NET平台的SYN Flood攻击测试的实现 被引量:6
3
作者 夏春涛 杜学绘 +1 位作者 郝耀辉 王婷 《计算机工程与设计》 CSCD 北大核心 2011年第6期1918-1921,共4页
为解决SYN Flood攻击测试问题,基于.NET平台设计实现了一个SYNFlood攻击测试软件。分析了TCP协议建立连接的三次握手过程,探讨了SYNFlood攻击的原理。在分析TCP/IP报文格式的基础上,采用C#语言定义了报文首部结构,给出了计算校验和的方... 为解决SYN Flood攻击测试问题,基于.NET平台设计实现了一个SYNFlood攻击测试软件。分析了TCP协议建立连接的三次握手过程,探讨了SYNFlood攻击的原理。在分析TCP/IP报文格式的基础上,采用C#语言定义了报文首部结构,给出了计算校验和的方法。基于微软.NET平台利用RawSocket技术,实现了原始TCP/IP协议报文的生成和发送,进而开发了SYN Flood攻击测试软件SynSender。利用SynSender完成了多种情形下的实验,并对实验结果进行了分析,实验结果表明了SynSender进行SYN Flood攻击测试的有效性。 展开更多
关键词 NET平台 syn洪流 IP欺骗 原始套接字 攻击测试
下载PDF
SYN Flooding攻击问题的分析 被引量:7
4
作者 陈平平 张永超 李长森 《计算机工程与设计》 CSCD 北大核心 2005年第1期114-117,共4页
网络给全世界的人们带来了无限的生机的同时也带来了很多的困扰。由于多年来网络系统累积下了无数的漏洞,我们将面临的威胁与日剧增。DoS攻击是网络上最不安定的因素之一。SYN flooding攻击是DoS攻击的一种重要形式,SYNflooding是利用TC... 网络给全世界的人们带来了无限的生机的同时也带来了很多的困扰。由于多年来网络系统累积下了无数的漏洞,我们将面临的威胁与日剧增。DoS攻击是网络上最不安定的因素之一。SYN flooding攻击是DoS攻击的一种重要形式,SYNflooding是利用TCP协议3次握手时的漏洞对服务进行攻击。以SYN flooding攻击的实现为线索,对SYN flooding攻击的原理进行了深入剖析,提出了一个综合的、"内外兼休"的防御办法。 展开更多
关键词 DOS攻击 syn flooding攻击 TCP IP 防御办法 防火墙 负载均衡 网络安全
下载PDF
一种基于Patricia树的检测Syn Flood攻击的方法 被引量:4
5
作者 陈杰 薛质 单蓉胜 《计算机工程》 CAS CSCD 北大核心 2004年第13期26-28,62,共4页
分析了Syn flood攻击的原理、攻击的方式及其基本特征。利用Patricia树进行SYN流量统计,并提出了改进的TCP连接状态检测。试验表明,该检测算法在占用很少系统资源的情况下,准确检测到Syn flood攻击。
关键词 拒绝服务 syn flood Patricia树 状态检测
下载PDF
基于非参数CUSUM算法的SYN Flooding攻击检测 被引量:3
6
作者 程军 林白 +1 位作者 芦建芝 李鸥 《计算机工程》 EI CAS CSCD 北大核心 2006年第2期159-161,共3页
针对危害性极大的SYNFlooding攻击,提出了一种新的检测方法。该方法监控进入网络的TCP业务的SYN包与FIN(RST)包的平衡性,并使用非参数累积和(CUSUM)算法来检测SYN包与FIN(RST)包数量的均衡性的变化。该方法不需要正常业务和攻击业务的... 针对危害性极大的SYNFlooding攻击,提出了一种新的检测方法。该方法监控进入网络的TCP业务的SYN包与FIN(RST)包的平衡性,并使用非参数累积和(CUSUM)算法来检测SYN包与FIN(RST)包数量的均衡性的变化。该方法不需要正常业务和攻击业务的详细模型,能提高检测的准确性和在线检测速度,降低运算开销。 展开更多
关键词 syn flooding攻击 CUSUM算法 终端网络 门限
下载PDF
一种提高状态检测防火墙抵御Syn Flood攻击的方法 被引量:4
7
作者 熊忠阳 张科 张玉芳 《小型微型计算机系统》 CSCD 北大核心 2008年第5期929-932,共4页
针对影响状态检测防火墙性能的Syn Flood攻击,分析了Syn Flood攻击的原理,基于Patriciatries构造半开连接表来处理TCP连接建立的过程,提出了一种利用端口队列来跟踪每个半开连接,根据SYN数据包的统计和状态检测来抵御Syn Flood攻击的方... 针对影响状态检测防火墙性能的Syn Flood攻击,分析了Syn Flood攻击的原理,基于Patriciatries构造半开连接表来处理TCP连接建立的过程,提出了一种利用端口队列来跟踪每个半开连接,根据SYN数据包的统计和状态检测来抵御Syn Flood攻击的方法.实验结果表明,该方法在占用较少的系统资源的情况下,有效的提高了状态检测防火墙对Syn Flood攻击的防御能力. 展开更多
关键词 防火墙 状态检测 syn flood 拒绝服务攻击 PATRICIA TRIES 半开连接
下载PDF
基于源端网络的SYN Flooding攻击双粒度检测 被引量:6
8
作者 林白 李鸥 赵桦 《计算机工程》 EI CAS CSCD 北大核心 2005年第10期132-134,共3页
针对危害性极大的SYN Flooding攻击,提出了一个配置在攻击源端网络的双粒度检测系统模型,并给出该系统的具体实现方法。系统利用不同的检测机制分别对出/入终端网络的TCP业务的平衡性、SYN包SYN/ACK包数量的均衡性进行监控,快速准确地... 针对危害性极大的SYN Flooding攻击,提出了一个配置在攻击源端网络的双粒度检测系统模型,并给出该系统的具体实现方法。系统利用不同的检测机制分别对出/入终端网络的TCP业务的平衡性、SYN包SYN/ACK包数量的均衡性进行监控,快速准确地检测出该网向外发送的攻击流。检测系统将双重检测(粗、细粒度)分级进行,最大限度地降低了开销,具有很大的实用价值和参考价值。 展开更多
关键词 syn flooding攻击 源端网络 双粒度检测系统 终端网络 分级检测
下载PDF
同源SYN报文两次接收法防御SYN Flood攻击 被引量:3
9
作者 见晓春 吴振强 +1 位作者 霍成义 张婕 《计算机工程与设计》 CSCD 北大核心 2008年第6期1440-1442,共3页
在介绍SYN Flood攻击原理的基础上,分析了已有防御方法的不足,据此提出了一种同源SYN报文两次接收法。该方法对SYN请求报文在合理的时间段内进行两次接收,然后转入三次握手机制。该方法可以有效的对TCP连接请求进行筛选,让正常的连接请... 在介绍SYN Flood攻击原理的基础上,分析了已有防御方法的不足,据此提出了一种同源SYN报文两次接收法。该方法对SYN请求报文在合理的时间段内进行两次接收,然后转入三次握手机制。该方法可以有效的对TCP连接请求进行筛选,让正常的连接请求进入三次握手流程,从而有效地避免了半连接队列溢出引起的DoS攻击。分析表明,同源SYN报文两次接收法不需外部工具支持,在TCP/IP协议的不变性、防火墙穿透能力和节省系统资源消耗等方面具有一定的优势,且该方法对阻止DDoS攻击同样有效。 展开更多
关键词 拒绝服务攻击 泛洪攻击 同源请求报文 两次接收法
下载PDF
一个新的SYN Flood攻击防御模型的研究 被引量:3
10
作者 曾小荟 冷明 +2 位作者 刘冬生 李平 金士尧 《计算机工程与科学》 CSCD 北大核心 2011年第4期35-39,共5页
针对现有的SYN Flood攻击防御方法的不足,本文提出了一个基于TCP连接三次握手的新的防御模型。当系统检测到SYN Flood攻击后,立即把那些占用系统资源的带有典型攻击特征的第一次握手请求永久抛弃,以保证新的正常请求能够被接受;而把其... 针对现有的SYN Flood攻击防御方法的不足,本文提出了一个基于TCP连接三次握手的新的防御模型。当系统检测到SYN Flood攻击后,立即把那些占用系统资源的带有典型攻击特征的第一次握手请求永久抛弃,以保证新的正常请求能够被接受;而把其他带有疑似攻击特征的第一次握手请求暂时抛弃,尔后启动自适应学习模块来修正现有的入侵模式,最后再启动SYN Flood攻击检测模块来进一步精确判定。在此基础上设计实现了一套新的SYN Flood攻击防御系统。实验测试结果表明,本入侵防御系统能有效地帮助整个系统提高对抗SYN Flood攻击的能力。 展开更多
关键词 synflood攻击 网络安全 传输控制协议 入侵防御
下载PDF
Linux平台下防御SYN Flood攻击策略的研究 被引量:4
11
作者 赵广利 江杨 《计算机工程与设计》 CSCD 北大核心 2009年第10期2394-2397,共4页
分析了当前防御SYN Flood攻击防火墙常用的3种防护方式(SYN网关、被动式SYN网关和SYN中继),针对这3种保护方式防御性能的优缺点,提出了一种防御SYN Flood攻击的改进算法,并具体构建了一种新型的防御SYNFlood攻击模块,再配合Linux已有的... 分析了当前防御SYN Flood攻击防火墙常用的3种防护方式(SYN网关、被动式SYN网关和SYN中继),针对这3种保护方式防御性能的优缺点,提出了一种防御SYN Flood攻击的改进算法,并具体构建了一种新型的防御SYNFlood攻击模块,再配合Linux已有的防火墙工具iptables,使针对SYN Flood攻击的防御效果得到了进一步的改善和优化。最后,试验仿真测试结果表明,通过加载本防御模块,使系统增强了防御SYN Flood攻击的性能,可极大的提高网络的安全性。 展开更多
关键词 DOS攻击 syn flood攻击 TCB中半连接数 防火墙 网络安全
下载PDF
基于策略系统的SYN Flooding攻击防御机制 被引量:2
12
作者 仇小锋 陈鸣 蒋序平 《电信科学》 北大核心 2004年第1期12-17,共6页
拒绝服务(denialofservice)攻击对网络带来的危害越来越严重,SYNFlooding攻击是DoS攻击中著名的一种。本文介绍了在网络测量平台上基于策略系统的SYNFlooding攻击防御机制。文章首先简单介绍了SYNFlooding的攻击原理、防御方法以及网络... 拒绝服务(denialofservice)攻击对网络带来的危害越来越严重,SYNFlooding攻击是DoS攻击中著名的一种。本文介绍了在网络测量平台上基于策略系统的SYNFlooding攻击防御机制。文章首先简单介绍了SYNFlooding的攻击原理、防御方法以及网络监测系统,然后对策略系统进行了讨论,最后详细阐述了网络测量平台上基于策略系统的SYNFlooding攻击检测和追踪工具的设计与实现,并进行了分析。 展开更多
关键词 拒绝服务 syn flooding攻击 DOS攻击 防御机制 网络安全
下载PDF
SYN Flood攻击防御系统的研究与实现 被引量:3
13
作者 潘燕华 查春霞 +1 位作者 张丙凡 田宗洲 《科学技术与工程》 2010年第1期104-107,129,共5页
针对SYN Flood攻击常用的防御方法存在的一些弊端,从仿真模拟攻击测试的角度,设计了一种应对SYN Flood攻击的防御系统。首先介绍了SYN Flood的攻击原理,提出了防御系统的设计和实现方案;在此基础上,根据攻击防御测试的目标和内容,实施... 针对SYN Flood攻击常用的防御方法存在的一些弊端,从仿真模拟攻击测试的角度,设计了一种应对SYN Flood攻击的防御系统。首先介绍了SYN Flood的攻击原理,提出了防御系统的设计和实现方案;在此基础上,根据攻击防御测试的目标和内容,实施了仿真模拟攻击及防御;并详细介绍了攻击及防御实施的过程。实验结果表明此系统能够有效的防御SYN Flood攻击,具有一定的实用性。 展开更多
关键词 syn flood 攻击 防御 入侵防御
下载PDF
SYN Flood攻击的原理、实现与防范 被引量:11
14
作者 陈波 《计算机应用研究》 CSCD 北大核心 2003年第12期80-83,共4页
SYNFlood攻击是拒绝服务攻击中的一种典型攻击手段。在分析攻击原理的基础上,介绍了该攻击在Linux平台上的实现方法及目前防范该攻击的主要技术。
关键词 拒绝服务攻击 syn flood攻击 TCP/IP 网络安全
下载PDF
利用Netfilter/iptables抗御SYN Flood攻击方法研究 被引量:2
15
作者 张登银 周杰生 《南京邮电大学学报(自然科学版)》 EI 2007年第1期56-59,共4页
SYN Flood攻击是目前最流行的DOS/DDOS攻击手段。首先介绍Linux环境下SYN Flood攻击的检测方法和防范手段,重点分析基于Netfilter/iptab les的动态包过滤机制抗御SYN Flood攻击的原理,然后提出一种iptab les与入侵检测系统(IDS)的集成... SYN Flood攻击是目前最流行的DOS/DDOS攻击手段。首先介绍Linux环境下SYN Flood攻击的检测方法和防范手段,重点分析基于Netfilter/iptab les的动态包过滤机制抗御SYN Flood攻击的原理,然后提出一种iptab les与入侵检测系统(IDS)的集成解决方案,采用文件作为数据传递的载体并通过shell脚本编程实现。试验结果表明,该方法可以有效抵御SYN Flood攻击。 展开更多
关键词 DOS DDOS syn flood NETFILTER/IPTABLES
下载PDF
Linux下基于SYN Cookie的防SYN Flood攻击的实现与改进 被引量:2
16
作者 黄晗辉 陈蜀宇 石晶翔 《计算机系统应用》 2010年第3期197-201,共5页
DoS的思想是用大量的数据包来攻击服务器,降低服务器的性能。SYN Flood攻击是DoS攻击的一种重要形式,它是利用TCP协议3次握手时的漏洞对服务器进行攻击。介绍了SYN Flood的攻击原理,研究了Linux 2.6内核下SYN Cookie的实现,并在此基础... DoS的思想是用大量的数据包来攻击服务器,降低服务器的性能。SYN Flood攻击是DoS攻击的一种重要形式,它是利用TCP协议3次握手时的漏洞对服务器进行攻击。介绍了SYN Flood的攻击原理,研究了Linux 2.6内核下SYN Cookie的实现,并在此基础上提出了一种改进方法。 展开更多
关键词 syn flood syn COOKIE DOS攻击 3次握手
下载PDF
SYN Flood攻击源代码分析 被引量:5
17
作者 陈波 《计算机工程与应用》 CSCD 北大核心 2003年第7期36-39,共4页
文章从程序设计的角度介绍了SYNFlood攻击的原理,并分析了攻击源代码,对涉及的Linux网络编程知识进行了研究。
关键词 拒绝服务攻击 网络安全 源代码分析 synflood攻击 计算机网络 TCP/IP协议 程序设计
下载PDF
浅议TCP SYN Flooding攻击 被引量:3
18
作者 孙海峰 宋丽丽 《计算机与现代化》 2004年第6期28-29,32,共3页
介绍了TCP协议建立连接的过程及存在的安全问题 ,以及由此而引起的TCPSYNFlooding(TCPSYN洪流 )拒绝服务攻击 ,并介绍了几种简便有效的防范措施。
关键词 TCP协议 TCP syn洪流 拒绝服务攻击
下载PDF
面向Web服务的SYN flood攻击防护算法 被引量:1
19
作者 张伟 刘振斌 《计算机工程与设计》 北大核心 2016年第12期3165-3170,共6页
针对SYN flood防护算法中的SYN重传算法进行研究和改进,设计一种对客户访问体验影响尽可能小且能高效防护SYN flood攻击的算法。通过对SYN重传算法的缺点和用户行为进行分析,采取对源IP地址一次验证,特定时间内信任的方法,缩短用户再次... 针对SYN flood防护算法中的SYN重传算法进行研究和改进,设计一种对客户访问体验影响尽可能小且能高效防护SYN flood攻击的算法。通过对SYN重传算法的缺点和用户行为进行分析,采取对源IP地址一次验证,特定时间内信任的方法,缩短用户再次访问等待时间,采取增加HTTP重定向应答报文的方法减少误转报文。实验结果表明,改进后的防护算法缩短了用户访问Web服务器的响应时间,减少了随机源IP SYN flood攻击时的误转报文情况。 展开更多
关键词 分布式拒绝服务攻击 syn洪水攻击 syn重传算法 哈希 HTTP重定向 信息安全
下载PDF
TCP SYN Flood攻击的原理与防范 被引量:4
20
作者 吴华光 甘燕玲 《南方金属》 CAS 2005年第1期19-22,共4页
保证网络安全是网络技术正常发展和网络的正常运行的重要研究方向 ,通过讨论TCP三次握手的缺陷和TCPSYNFlood攻击的基本原理 。
关键词 TCP syn flood HP 攻击 网络
下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部