共查询到20条相似文献,搜索用时 62 毫秒
1.
DDoS攻击是从许多分布的主机同时攻击一个目标,从而导致目标瘫痪。一般DDoS攻击者为了抵御IP源追踪,IP攻击数据包使用IP欺骗技术,导致合法用户无法正常访问服务器的网络资源。在传统的IP包过滤技术的基础上,通过改进IP包过滤技术,提出了一种防御DDoS攻击模型。 相似文献
2.
分布式拒绝服务攻击(DDoS)是目前黑客经常采用而难以防范的攻击手段。本研究从概念开始详细介绍了这种攻击方式,着重描述了黑客是如何组织并发起的DDoS攻击,结合其中的Syn Flood实例,可以对DDoS攻击有更形象的了解。作者结合自己的经验与国内网络安全的现况探讨了一些防御DDoS的实际手段。 相似文献
3.
DDoS的英文缩写是Distributed Denial of Service,即"分布式拒绝服务".DDoS的攻击通过很多"僵尸主机"(被攻击者入侵过或可间接利用的主机)向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务.本文介绍了DDoS攻击原理、攻击形式、检测方法和防范措施. 相似文献
4.
目前,互联网在地方电力系统信息化中得到了广泛的应用,如何保护这类网络系统免受网络攻击(主要是DDoS攻击)已经成为迫切需要解决的问题之一.在成本最小化的基础上提出了一种利用"可变参数(CP,Changeable Parameter)"原则防御DDoS攻击的方法,利用该原则构建的防御系统,不但能保证较低的误警率和漏警率,而且能有效地保护网络或服务器免受DDoS攻击. 相似文献
5.
分析了分布式拒绝服务(DisributedDenial of Service,DD0s)攻击原理及其攻击特征.从实际应用的角度提出了几种详细可行的DDoS攻击防范策略. 相似文献
6.
对NS2在网络安全研究中的应用进行了分析,并基于NS2仿真平台进行了防御DDoS攻击的试验。结果表明,使用NS2网络仿真工具可以实现网络安全攻防试验的场景设置和效果模拟,能够为网络安全防御技术方案的设计提供模拟效果验证。 相似文献
7.
提出一种新的基于分组漏斗算法以防御DDoS攻击.该算法引入基于历史IP过滤(History-based IP Filtering)算法思想,并采用活动IP(AIP)表和等待矩阵(Waiting Ma-trix)两级过滤机制保护服务器.实验结果显示,该防御方案以牺牲少量随机合法用户的正常访问为代价,过滤掉大部分攻击包,从而确保大多数合法用户的正常访问. 相似文献
8.
9.
几何攻击能有效破坏水印信号的同步,所以几何攻击一直制约着数字水印技术的实用性。本文分析了几何攻击破坏水印信号同步的原因,并基于图心与仿射变换的关系提出了一种新颖的抗几何攻击的水印检测算法。该算法不是采用传统的图像归一化技术,所以保证了水印图像的高透明性,即保证了嵌入水印后的图像的高质量。应用该算法能有效检测出遭受过平移、旋转与缩放等几何攻击以及它们的联合攻击后的水印。实验结果表明该算法对多种几何攻击都具有很高的鲁棒性。 相似文献
10.
11.
浅析黑客攻击与反攻击技术 总被引:2,自引:0,他引:2
信息网络的建设和发展给整个社会的科学与技术、经济与文化带来了巨大的推动和冲击,同时也给网络的安全运行带来更多的挑战.要想更好的保护网络不受黑客的攻击,就必须对黑客的攻击方法、攻击原理、攻击过程有深入的、详细的了解,只有这样才能更有效、更具有针对性的进行主动防护.本文分析了黑客攻击的特征,提出了相关防范技术来对黑客攻击行为进行检测与防御. 相似文献
12.
针对无线传感器网络 Sybil攻击的安全性威胁问题,分析了其攻击原理和现有的防范算法.提出了一种分散式防范算法,分别采用测量一致性、测量与计算一致性2种方法对攻击节点进行检测.该算法改变了传统集中式防范算法的思路,并能滤除攻击生成的虚节点.仿真和实验结果表明,该算法对Sybil攻击有很强的针对性,能达到99%的虚节点滤除率,并且有很好的鲁棒性. 相似文献
13.
介绍了一种网站入侵技术--CSS跨站攻击技术.对CSS跨站攻击技术的基本原理、实现途径、检测方法和防范措施进行了详细的分析和介绍.所提的正则表达式CSS检测方法对网站的开发及网站的实际运行有非常重要的指导意义. 相似文献
14.
文章对密码学中的几种主要形式化攻击模型进行了讨论与分析对比,并举例说明了不可区分选择明文攻击模型、不可区分选择密文攻击模型和不可区分适应性选择密文攻击模型的具体应用,为可证明安全性理论设计和分析密码协议提供了理论基础. 相似文献
15.
基于小波变换和空域的数字水印方案 总被引:1,自引:0,他引:1
在比较了小波数字水印技术的几种经典算法后,总结出1种针对灰度图像,基于小波变换和空域的数字盲水印方案.此设想水印信息的鲁棒性是建立在分散的基础上.试验结果表明:该方法对剪切攻击、滤波攻击、噪音攻击有较强的鲁棒性. 相似文献
16.
17.
任杰麟 《农业图书情报学刊》2017,29(7):39-42
针对MD5加密算法现存在的安全隐患,分析了模差分攻击、生日攻击、原像攻击等技术;为解决MD5的差分路径容易被发现的问题,提出了对MD5明文消息块相乘溢出的改进算法;通过运用乘法运算的高位溢出的特性,使得改进后的明文消息块的混乱度进一步强化,逆运算的难度系数变得更高,提高差分路径查找难度,从而有效阻止常用攻击算法的攻击,提高MD5算法的可靠性和稳定性。实验结果表明,针对MD5的改进能够在很大程度上提高MD5的抗攻击能力以及抗碰撞能力。 相似文献
18.
邱庆林 《新农村(黑龙江)》2014,(8):273-273
随着我国经济水平和科技水平的不断提高,推动了我国电力行业的快速发展。随着信息管理技术在变电运行中的应用,安全问题已经是其中最重要的组成部分.安全问题不仅包括了电力设备的安全、物理安全,也涉及到了电力系统的信息安全由如果电力系统被非法利用或是遭到攻击,将会造成难以估量的损失。有效的提高信息管理技术在电力变电运行中的应用是摆在我们面前亟待解决的重要课题。 相似文献
19.
通过对E1Gamal签名方案的描述,分析了两种对E1Gamal签名体制的伪造攻击方法和两种条件伪造攻击方法,提出了使用该体制的几种失败可能,且作了一些相应的改进,提高了E1Gamal签名方案的运算效率。 相似文献