期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
SYN Flooding攻击问题的分析 被引量:7
1
作者 陈平平 张永超 李长森 《计算机工程与设计》 CSCD 北大核心 2005年第1期114-117,共4页
网络给全世界的人们带来了无限的生机的同时也带来了很多的困扰。由于多年来网络系统累积下了无数的漏洞,我们将面临的威胁与日剧增。DoS攻击是网络上最不安定的因素之一。SYN flooding攻击是DoS攻击的一种重要形式,SYNflooding是利用TC... 网络给全世界的人们带来了无限的生机的同时也带来了很多的困扰。由于多年来网络系统累积下了无数的漏洞,我们将面临的威胁与日剧增。DoS攻击是网络上最不安定的因素之一。SYN flooding攻击是DoS攻击的一种重要形式,SYNflooding是利用TCP协议3次握手时的漏洞对服务进行攻击。以SYN flooding攻击的实现为线索,对SYN flooding攻击的原理进行了深入剖析,提出了一个综合的、"内外兼休"的防御办法。 展开更多
关键词 DOS攻击 SYN flooding攻击 tcp IP 防御办法 防火墙 负载均衡 网络安全
在线阅读 下载PDF
SYN Flooding攻击对策研究 被引量:9
2
作者 陈波 于泠 《计算机工程》 CAS CSCD 北大核心 2001年第7期34-35,41,共3页
分析了这种典型的拒绝服务攻击。在已有攻击防范方法的基础上,提出了改进后的对策,其中包括超时时间和积压队列SYN Flooding值的设定策略、简单的命令监测、包过滤防火墙的防范规则,以及利用防火墙作为代理、作为半透明网关等方法。
关键词 SYN flooding 拒绝服务攻击 防火墙 网络安全 计算机网络
在线阅读 下载PDF
一种针对DDoS flooding攻击的异常检测方案 被引量:2
3
作者 王鸥 李孝安 《科学技术与工程》 2007年第19期5146-5149,共4页
随着网络用途的不断扩大和Internet互联网络带宽的增加,网络遭受攻击的形式也越来越多,越来越复杂。分布式拒绝服务攻击DDoS是互联网环境下最具有破坏力的一种攻击方式,尤其以TCP flooding和UDP flooding攻击为代表。文中通过分析DDoS f... 随着网络用途的不断扩大和Internet互联网络带宽的增加,网络遭受攻击的形式也越来越多,越来越复杂。分布式拒绝服务攻击DDoS是互联网环境下最具有破坏力的一种攻击方式,尤其以TCP flooding和UDP flooding攻击为代表。文中通过分析DDoS flooding的攻击特点和TCP协议的连接过程,利用网络流量的自相似性等特点,设计出一种针对DDoS flooding攻击的异常检测方案。 展开更多
关键词 异常检测 DDOS flooding tcp UDP
在线阅读 下载PDF
防御TCP拒绝服务攻击的改进方法 被引量:2
4
作者 郑卫斌 张德运 +1 位作者 高磊 吴瞻 《计算机工程与应用》 CSCD 北大核心 2003年第20期22-24,31,共4页
提出了对SYNProxy机制的改进方法,将哈希表和SYNcookie结合起来处理半连接表:在低强度攻击下采用哈希表,在高强度攻击下采用SYNCookie。在此基础上,采用位图优化哈希表算法。改进方法可以防御更大强度的攻击。改进方法已经应用在防火墙... 提出了对SYNProxy机制的改进方法,将哈希表和SYNcookie结合起来处理半连接表:在低强度攻击下采用哈希表,在高强度攻击下采用SYNCookie。在此基础上,采用位图优化哈希表算法。改进方法可以防御更大强度的攻击。改进方法已经应用在防火墙中,测试表明该方法可以防御高强度的TCP拒绝服务攻击。 展开更多
关键词 tcp 拒绝服务攻击 SYN flooding 哈希算法 防火墙
在线阅读 下载PDF
SYN Flood攻击的原理、实现与防范 被引量:12
5
作者 陈波 《计算机应用研究》 CSCD 北大核心 2003年第12期80-83,共4页
SYNFlood攻击是拒绝服务攻击中的一种典型攻击手段。在分析攻击原理的基础上,介绍了该攻击在Linux平台上的实现方法及目前防范该攻击的主要技术。
关键词 拒绝服务攻击 SYN flood攻击 tcp/IP 网络安全
在线阅读 下载PDF
可信赖网络中的TCP拦截扩散策略 被引量:2
6
作者 金光 赵一鸣 +1 位作者 沈明昕 钱家麒 《计算机工程》 CAS CSCD 北大核心 2004年第1期118-120,共3页
介绍了分布式拒绝服务攻击的原理及与其相关的入侵检测和防范对策,提出了针 对SYN泛滥攻击,采用TCP拦截扩散策略,由可信赖网络内的多个路由器代替受攻击的单个路 由器完成过滤防御任务,并对此策略的特点和效率作了一定分析。
关键词 可信赖网络 DDOS SYN泛滥 tcp拦截
在线阅读 下载PDF
基于流量自相似模型的SYN-Flood DDoS攻击防范 被引量:6
7
作者 蒋凌云 王汝传 《南京邮电大学学报(自然科学版)》 2007年第2期90-94,共5页
为了有效防范SYN-Flood(SYN洪流)这种典型的DDoS攻击,在分析攻击原理的基础上,提出了一种新的SYN-Flood攻击防范方法。该方法采用了基于网络流量自相似模型的异常流量检测技术,以及一种验证远程客户端TCP连接有效性的智能过滤技术,并通... 为了有效防范SYN-Flood(SYN洪流)这种典型的DDoS攻击,在分析攻击原理的基础上,提出了一种新的SYN-Flood攻击防范方法。该方法采用了基于网络流量自相似模型的异常流量检测技术,以及一种验证远程客户端TCP连接有效性的智能过滤技术,并通过实验证明该方法的有效性。 展开更多
关键词 SYN-flood攻击 流量自相似 tcp COOKIE
在线阅读 下载PDF
SYN Flood攻击源代码分析 被引量:5
8
作者 陈波 《计算机工程与应用》 CSCD 北大核心 2003年第7期36-39,共4页
文章从程序设计的角度介绍了SYNFlood攻击的原理,并分析了攻击源代码,对涉及的Linux网络编程知识进行了研究。
关键词 拒绝服务攻击 网络安全 源代码分析 SYNflood攻击 计算机网络 tcp/IP协议 程序设计
在线阅读 下载PDF
IP欺骗原理分析 被引量:5
9
作者 任侠 吕述望 《计算机工程与应用》 CSCD 北大核心 2003年第23期166-169,共4页
IP欺骗是一种复合型网络攻击技术。它将IP地址伪造技术、TCPSYN洪流攻击技术与TCP序列号猜测技术融为一体,并且在攻击过程中利用了具有信任关系的主机间采取的基于地址的认证方式。论文在介绍TCP/IP相关知识的基础上对IP欺骗的原理进行... IP欺骗是一种复合型网络攻击技术。它将IP地址伪造技术、TCPSYN洪流攻击技术与TCP序列号猜测技术融为一体,并且在攻击过程中利用了具有信任关系的主机间采取的基于地址的认证方式。论文在介绍TCP/IP相关知识的基础上对IP欺骗的原理进行了全面、详尽的分析。 展开更多
关键词 IP欺骗 IP地址伪造 tcp序列号猜测 tcp SYN洪流 信任关系
在线阅读 下载PDF
基于SYN Cookie下防分布式拒绝服务攻击算法的分析与实现 被引量:8
10
作者 沈清 金心宇 周绮敏 《计算机应用》 CSCD 北大核心 2005年第12期2745-2747,共3页
介绍了分布式拒绝服务(DistributedDenialofService,DDoS)根据TCP/IP缺陷的攻击原理,在分析了数据包流量与系统资源使用率检测的基础上,提出了在SYNCookie中引入RSA公钥加密过滤TCP/IP数据包的方法,用来检测与降低DDoS攻击的危害,该方... 介绍了分布式拒绝服务(DistributedDenialofService,DDoS)根据TCP/IP缺陷的攻击原理,在分析了数据包流量与系统资源使用率检测的基础上,提出了在SYNCookie中引入RSA公钥加密过滤TCP/IP数据包的方法,用来检测与降低DDoS攻击的危害,该方法在实验中的测试阶段取得了较好的效果。 展开更多
关键词 分布式拒绝服务 SYN COOKIE RSA 传输控制协议 洪流攻击
在线阅读 下载PDF
SDN网络中面向服务的网络节点重要性排序方法 被引量:8
11
作者 张笛 李兴华 +1 位作者 刘海 马建峰 《计算机学报》 EI CSCD 北大核心 2018年第11期2624-2636,共13页
在SDN中,作为网络大脑的Controller,不仅为下层转发节点Switch提供数据转发流表,还为上层应用程序提供各类网络基本信息,负担繁重.特别是当网络规模较大时,Controller会成为网络性能的瓶颈.实验表明,当一个Controller管理300个Switch节... 在SDN中,作为网络大脑的Controller,不仅为下层转发节点Switch提供数据转发流表,还为上层应用程序提供各类网络基本信息,负担繁重.特别是当网络规模较大时,Controller会成为网络性能的瓶颈.实验表明,当一个Controller管理300个Switch节点时,平均首ping时延超过300ms,而访问百度、新浪等网站仅需20ms左右,可见其对Controller负载造成相当大的影响,因此,有必要对其进行优化.已有工作表明,通过选取少量关键节点可实现对网络状态的可观性与网络行为的可控性.因此,减轻Controller负载的一个有效途径是对其所管辖的网络节点进行重要性排序,选取出重要节点,通过收集重要节点的网络服务信息去评估全网节点的网络状态,Controller再根据全网状态向这些重要节点下发相关控制策略,通过重要节点把控制策略扩散到全网节点从而实现全网控制.无论是信息采集还是下发控制流的过程,Controller仅仅操纵这些重要节点,既减少了信息采集工作又减少了控制流的下发工作,从而达到降低Controller负担的目的,因此,该文提出了一种面向服务的网络节点重要性排序方法.对于每一种网络服务,结合SDN集中控制以及获取全局参数的特性,不但考虑了Switch的网络信息,如通信量、网络拓扑等,而且结合了具体的网络服务选取对应的服务参数,对Switch进行重要性排序.Controller仅仅需要对排名靠前的Switch节点进行信息的收集与控制,从而达到降低自身负担的目的.该文以SDN网络中检测TCP洪泛攻击这一网络服务为例,进行了大量的实验,实验证实了参数选取的有效性,并且将该方案与已有方案进行了实验对比,该方案优于已有的排序方案.当选取排名在前40%的Switch节点进行信息收集时,不仅能够减少控制器60%的负担,还可以保证攻击检测程序成功率高达94%,同时,所提方案本身给Controller带来的负担仅占2%. 展开更多
关键词 SDN 节点排序 Controller负担 面向服务 tcp洪泛攻击
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部