期刊文献+
共找到49篇文章
< 1 2 3 >
每页显示 20 50 100
云计算环境下TCP-SYN Flood攻击防御策略研究
1
作者 肖敏 《绵阳师范学院学报》 2022年第2期84-91,97,共9页
在新兴的网络技术SDN(软件定义网络)中,通过使用转发和控制分离技术允许网络运营商动态的配置和管理基础设施.Openvswitch是云计算环境下一种主流的SDN虚拟交换机.本文提出了一种在Openvswitch环境下针对TCP-SYN Flood攻击的防御策略,... 在新兴的网络技术SDN(软件定义网络)中,通过使用转发和控制分离技术允许网络运营商动态的配置和管理基础设施.Openvswitch是云计算环境下一种主流的SDN虚拟交换机.本文提出了一种在Openvswitch环境下针对TCP-SYN Flood攻击的防御策略,通过使用一个试验台,实现了所提出的算法,评估了其对于系统性能的影响,结果显示该算法能有效地抵御TCP-SYN Flood攻击. 展开更多
关键词 DDOS 云计算 tcp-syn Flood攻击
在线阅读 下载PDF
基于路由器的TCP连接监控技术的分析与实现
2
作者 张治元 《长沙通信职业技术学院学报》 2007年第4期70-72,共3页
拒绝服务攻击占用路由器和带宽的资源,导致网络和设备过载,是目前网络安全最主要的威胁之一。文章针对TCP-SYN flood这一"洪泛攻击",分析了目前主流的防范方法,提出了基于路由器的TCP连接监控技术,并在实验网环境下加以实践... 拒绝服务攻击占用路由器和带宽的资源,导致网络和设备过载,是目前网络安全最主要的威胁之一。文章针对TCP-SYN flood这一"洪泛攻击",分析了目前主流的防范方法,提出了基于路由器的TCP连接监控技术,并在实验网环境下加以实践和验证。 展开更多
关键词 tcp-syn flood.洪泛攻击防范 TCP连接监控 TCP拦截配置
在线阅读 下载PDF
防御TCP拒绝服务攻击的改进方法 被引量:2
3
作者 郑卫斌 张德运 +1 位作者 高磊 吴瞻 《计算机工程与应用》 CSCD 北大核心 2003年第20期22-24,31,共4页
提出了对SYNProxy机制的改进方法,将哈希表和SYNcookie结合起来处理半连接表:在低强度攻击下采用哈希表,在高强度攻击下采用SYNCookie。在此基础上,采用位图优化哈希表算法。改进方法可以防御更大强度的攻击。改进方法已经应用在防火墙... 提出了对SYNProxy机制的改进方法,将哈希表和SYNcookie结合起来处理半连接表:在低强度攻击下采用哈希表,在高强度攻击下采用SYNCookie。在此基础上,采用位图优化哈希表算法。改进方法可以防御更大强度的攻击。改进方法已经应用在防火墙中,测试表明该方法可以防御高强度的TCP拒绝服务攻击。 展开更多
关键词 TCP 拒绝服务攻击 SYN FLOODING 哈希算法 防火墙
在线阅读 下载PDF
IP欺骗原理分析 被引量:5
4
作者 任侠 吕述望 《计算机工程与应用》 CSCD 北大核心 2003年第23期166-169,共4页
IP欺骗是一种复合型网络攻击技术。它将IP地址伪造技术、TCPSYN洪流攻击技术与TCP序列号猜测技术融为一体,并且在攻击过程中利用了具有信任关系的主机间采取的基于地址的认证方式。论文在介绍TCP/IP相关知识的基础上对IP欺骗的原理进行... IP欺骗是一种复合型网络攻击技术。它将IP地址伪造技术、TCPSYN洪流攻击技术与TCP序列号猜测技术融为一体,并且在攻击过程中利用了具有信任关系的主机间采取的基于地址的认证方式。论文在介绍TCP/IP相关知识的基础上对IP欺骗的原理进行了全面、详尽的分析。 展开更多
关键词 IP欺骗 IP地址伪造 TCP序列号猜测 TCP SYN洪流 信任关系
在线阅读 下载PDF
一种WSN小数据分发安全方案的研究与设计 被引量:3
5
作者 何文才 李娜 +2 位作者 刘培鹤 缪浩健 孙亚飞 《计算机应用与软件》 北大核心 2018年第2期150-155,共6页
提出一种无线传感器网络WSN(Wireless Sensor Network)小数据分发安全的方案,用以解决WSN中节点相关参数更新的安全问题。该方案使用基于TCP SYN-Cookie改进的双向认证技术,密钥协商以及LED轻量级加密算法,实现普通节点和簇头节点之间... 提出一种无线传感器网络WSN(Wireless Sensor Network)小数据分发安全的方案,用以解决WSN中节点相关参数更新的安全问题。该方案使用基于TCP SYN-Cookie改进的双向认证技术,密钥协商以及LED轻量级加密算法,实现普通节点和簇头节点之间通信的安全。该方案和同量级方案在安全性、计算效率以及存储效率方面进行比较,安全性和效率都更高。并且,该方案能够使WSN中小数据分发的安全问题得到更加有效的解决,使WSN能够抵御DDOS攻击以及中间人攻击。 展开更多
关键词 TCPSYNCookieLED 双向认证 密钥协商 小数据分发
在线阅读 下载PDF
TCP SYN分布式拒绝服务攻击分析 被引量:4
6
作者 赵英 倪铮 张莹莹 《微计算机信息》 北大核心 2006年第08X期64-66,235,共4页
分布式拒绝服务(DDoS)攻击是当前影响因特网正常工作的一个严重的问题,出现的攻击将会阻止合法的用户使用其所需要的资源。本研究将借助于SSFNet(ScalableSimulationFramework)模拟软件构建相应的网络环境,并模拟了TCPSYN溢出攻击的全... 分布式拒绝服务(DDoS)攻击是当前影响因特网正常工作的一个严重的问题,出现的攻击将会阻止合法的用户使用其所需要的资源。本研究将借助于SSFNet(ScalableSimulationFramework)模拟软件构建相应的网络环境,并模拟了TCPSYN溢出攻击的全过程。通过调整相关的实验参数设置,给出了在不同攻击强度下被攻击子网的通讯流量图。通过实验可以看出,DDoS攻击的目的在于耗费被攻击目标机器的资源而使其拒绝提供正常服务,而不是消耗大量的网络带宽。论文还进一步说明了从攻击开始到目标机器瘫痪的时间取决于攻击的强度,即攻击者所控制的发起攻击的机器数量以及发送攻击包的数量。 展开更多
关键词 分布式拒绝服务(DdoS) SSFNET TCP SYN
在线阅读 下载PDF
可信赖网络中的TCP拦截扩散策略 被引量:2
7
作者 金光 赵一鸣 +1 位作者 沈明昕 钱家麒 《计算机工程》 CAS CSCD 北大核心 2004年第1期118-120,共3页
介绍了分布式拒绝服务攻击的原理及与其相关的入侵检测和防范对策,提出了针 对SYN泛滥攻击,采用TCP拦截扩散策略,由可信赖网络内的多个路由器代替受攻击的单个路 由器完成过滤防御任务,并对此策略的特点和效率作了一定分析。
关键词 可信赖网络 DDOS SYN泛滥 TCP拦截
在线阅读 下载PDF
浅议TCP SYN Flooding攻击 被引量:3
8
作者 孙海峰 宋丽丽 《计算机与现代化》 2004年第6期28-29,32,共3页
介绍了TCP协议建立连接的过程及存在的安全问题 ,以及由此而引起的TCPSYNFlooding(TCPSYN洪流 )拒绝服务攻击 ,并介绍了几种简便有效的防范措施。
关键词 TCP协议 TCP SYN洪流 拒绝服务攻击
在线阅读 下载PDF
TCP SYN Flood攻击的原理与防范 被引量:4
9
作者 吴华光 甘燕玲 《南方金属》 CAS 2005年第1期19-22,共4页
保证网络安全是网络技术正常发展和网络的正常运行的重要研究方向 ,通过讨论TCP三次握手的缺陷和TCPSYNFlood攻击的基本原理 。
关键词 TCP SYN FLOOD HP 攻击 网络
在线阅读 下载PDF
SYN Flooding攻击问题的分析 被引量:7
10
作者 陈平平 张永超 李长森 《计算机工程与设计》 CSCD 北大核心 2005年第1期114-117,共4页
网络给全世界的人们带来了无限的生机的同时也带来了很多的困扰。由于多年来网络系统累积下了无数的漏洞,我们将面临的威胁与日剧增。DoS攻击是网络上最不安定的因素之一。SYN flooding攻击是DoS攻击的一种重要形式,SYNflooding是利用TC... 网络给全世界的人们带来了无限的生机的同时也带来了很多的困扰。由于多年来网络系统累积下了无数的漏洞,我们将面临的威胁与日剧增。DoS攻击是网络上最不安定的因素之一。SYN flooding攻击是DoS攻击的一种重要形式,SYNflooding是利用TCP协议3次握手时的漏洞对服务进行攻击。以SYN flooding攻击的实现为线索,对SYN flooding攻击的原理进行了深入剖析,提出了一个综合的、"内外兼休"的防御办法。 展开更多
关键词 DOS攻击 SYN flooding攻击 TCP IP 防御办法 防火墙 负载均衡 网络安全
在线阅读 下载PDF
TCP SYN Flood攻击的基本原理研究 被引量:2
11
作者 吴华光 温文 《计算机与现代化》 2005年第7期120-123,共4页
网络安全已是保证网络技术正常发展和网络的正常运行的重要研究方向,本文主要讨论了TCP三次握手的缺陷和TCPSYNFlood攻击的基本原理,探讨了防御TCPSYNFlood攻击可以采取的措施。
关键词 TCP SYN FLOOD TCP 攻击 网络
在线阅读 下载PDF
基于SYN漏洞的DDoS攻击防御算法实现 被引量:2
12
作者 刘凤 郝桂英 李志勇 《微计算机信息》 北大核心 2006年第08X期70-72,共3页
本文通过分析分布式拒绝服务攻击DDoS原理和攻击方法,给出了一种防御DDoS攻击的算法。
关键词 DDOS攻击 TCP/IP SYN IP列表
在线阅读 下载PDF
使用WinPcap的远程主机扫描系统 被引量:1
13
作者 杨健 陈鹏飞 《软件》 2012年第5期67-69,72,共4页
通过研究了大量的TCP SYN扫描,利用WinPcap构造和捕获数据包,发现扫描在远程主机的活动。该方法提供了一种通用的解决SYN扫描(半开发式扫描)扫描的方案。同时对现存的端口扫描方案进行了分析和评估,并讨论了该方向上尚未解决的问题和发... 通过研究了大量的TCP SYN扫描,利用WinPcap构造和捕获数据包,发现扫描在远程主机的活动。该方法提供了一种通用的解决SYN扫描(半开发式扫描)扫描的方案。同时对现存的端口扫描方案进行了分析和评估,并讨论了该方向上尚未解决的问题和发展趋势。 展开更多
关键词 WINPCAP 端口扫描 主机扫描 TCP同步序列号扫描
在线阅读 下载PDF
SYN Flood攻击的原理、实现与防范 被引量:12
14
作者 陈波 《计算机应用研究》 CSCD 北大核心 2003年第12期80-83,共4页
SYNFlood攻击是拒绝服务攻击中的一种典型攻击手段。在分析攻击原理的基础上,介绍了该攻击在Linux平台上的实现方法及目前防范该攻击的主要技术。
关键词 拒绝服务攻击 SYN FLOOD攻击 TCP/IP 网络安全
在线阅读 下载PDF
TCPSYN端口扫描的研究 被引量:2
15
作者 蔡启先 《广西工学院学报》 CAS 2002年第1期25-27,共3页
根据 TCP SYN端口扫描原理 ,在 Windows2 0 0 0的平台上 ,用 Visual C++6 .0开发工具研究 TCP SYN端口入侵及其扫描检测的实现。其中 ,使用了原始套接字 (raw socket)编程来发送自己构造的 IP数据包和接受网络层的
关键词 TCP SYN端口扫描 数据包 原始套接字 网络安全 网络漏洞
在线阅读 下载PDF
Experimental Evaluation of Juniper Network's Netscreen-5GT Security Device against Layer4 Flood Attacks 被引量:2
16
作者 Sanjeev Kumar Raja Sekhar Reddy Gade 《Journal of Information Security》 2011年第1期50-58,共9页
Cyber attacks are continuing to hamper working of Internet services despite increased use of network secu-rity systems such as firewalls and Intrusion protection systems (IPS). Recent Distributed Denial of Service (DD... Cyber attacks are continuing to hamper working of Internet services despite increased use of network secu-rity systems such as firewalls and Intrusion protection systems (IPS). Recent Distributed Denial of Service (DDoS) attacks on Dec 8th, 2010 by Wikileak supporters on Visa and Master Card websites made headlines on prime news channels all over the world. Another famous DDoS attacks on Independence Day weekend, on July 4th, 2009 were launched to debilitate the US and South Korean governments’ websites. These attacks raised questions about the capabilities of the security systems that were used in the network to counteract such attacks. Firewall and IPS security systems are commonly used today as a front line defense mechanism to defend against DDoS attacks. In many deployments, performances of these security devices are seldom evaluated for their effectiveness. Different security devices perform differently in stopping DDoS attacks. In this paper, we intend to drive the point that it is important to evaluate the capability of Firewall or IPS secu-rity devices before they are deployed to protect a network or a server against DDoS attacks. In this paper, we evaluate the effectiveness of a security device called Netscreen 5GT (or NS-5GT) from Juniper Networks under Layer-4 flood attacks at different attack loads. This security device NS-5GT comes with a feature called TCP-SYN proxy protection to protect against TCP-SYN based DDoS attacks, and UDP protection feature to protect against UDP flood attacks. By looking at these security features from the equipments data sheet, one might assume the device to protect the network against such DDoS attacks. In this paper, we con-ducted real experiments to measure the performance of this security device NS-5GT under the TCP SYN and UDP flood attacks and test the performance of these protection features. It was found that the Juniper’s NS-5GT mitigated the effect of DDoS traffic to some extent especially when the attack of lower intensity. However, the device was unable to provide any protection against Layer4 flood attacks when the load ex-ceeded 40Mbps. In order to guarantee a measured level of security, it is important for the network managers to measure the actual capabilities of a security device, using real attack traffic, before they are deployed to protect a critical information infrastructure. 展开更多
关键词 Distributed DENIAL of Service (DDoS) tcp-syn FLOOD ATTACK tcp-syn PROXY Protection FIREWALL Security UDP FLOOD ATTACK
在线阅读 下载PDF
基于流量自相似模型的SYN-Flood DDoS攻击防范 被引量:6
17
作者 蒋凌云 王汝传 《南京邮电大学学报(自然科学版)》 2007年第2期90-94,共5页
为了有效防范SYN-Flood(SYN洪流)这种典型的DDoS攻击,在分析攻击原理的基础上,提出了一种新的SYN-Flood攻击防范方法。该方法采用了基于网络流量自相似模型的异常流量检测技术,以及一种验证远程客户端TCP连接有效性的智能过滤技术,并通... 为了有效防范SYN-Flood(SYN洪流)这种典型的DDoS攻击,在分析攻击原理的基础上,提出了一种新的SYN-Flood攻击防范方法。该方法采用了基于网络流量自相似模型的异常流量检测技术,以及一种验证远程客户端TCP连接有效性的智能过滤技术,并通过实验证明该方法的有效性。 展开更多
关键词 SYN-Flood攻击 流量自相似 TCP COOKIE
在线阅读 下载PDF
SYN Flood攻击源代码分析 被引量:5
18
作者 陈波 《计算机工程与应用》 CSCD 北大核心 2003年第7期36-39,共4页
文章从程序设计的角度介绍了SYNFlood攻击的原理,并分析了攻击源代码,对涉及的Linux网络编程知识进行了研究。
关键词 拒绝服务攻击 网络安全 源代码分析 SYNFlood攻击 计算机网络 TCP/IP协议 程序设计
在线阅读 下载PDF
TCP DDoS攻击与防范 被引量:1
19
作者 李继良 《电脑知识与技术(过刊)》 2007年第18期1520-,1545,共2页
随着互联网的迅速普及和应用的不断发展,各种黑客工具和网络攻击手段也随之倍出,网络攻击导致网络和用户受到侵害,其中分布式拒绝服务DDoS以其攻击范围广、隐蔽性强、简单有效等特点成为常见的网络攻击技术之一,极大地影响网络和业务主... 随着互联网的迅速普及和应用的不断发展,各种黑客工具和网络攻击手段也随之倍出,网络攻击导致网络和用户受到侵害,其中分布式拒绝服务DDoS以其攻击范围广、隐蔽性强、简单有效等特点成为常见的网络攻击技术之一,极大地影响网络和业务主机系统的有效服务.其中的TCP DDoS它利用了传统协议中三次握手协议的不安全性,向互联网服务器发送大量的报文.由于服务器接收大量无效的报文,而使得正常的报文无法得到及时响应.如何检测这种攻击发生以及如何降低这种攻击所带来的后果已成为目前安全界研究的热点问题. 展开更多
关键词 TCP DDOS SYN FLOODING SYN TIMEOUT
在线阅读 下载PDF
基于DDoS的TCP SYN攻击与防范 被引量:6
20
作者 曹玥 李晖 吕东亚 《电子科技》 2004年第2期19-23,共5页
分布式拒绝服务攻击(DDoS)是出现在这几年的一种具有很强攻击力而又缺乏有效防御手段的Internet攻击手段,是目前网络安全界研究的热点。TCP SYN 洪流攻击是最常见的DDoS攻击手段之一。文中在对DDoS攻击进行深入研究的基础上,着重对TCP S... 分布式拒绝服务攻击(DDoS)是出现在这几年的一种具有很强攻击力而又缺乏有效防御手段的Internet攻击手段,是目前网络安全界研究的热点。TCP SYN 洪流攻击是最常见的DDoS攻击手段之一。文中在对DDoS攻击进行深入研究的基础上,着重对TCP SYN 洪流攻击及其防范措施进行了深入研究,提出了一种新的综合攻击检测技术,较好地解决了对此类攻击的防范问题。 展开更多
关键词 DDOS TCP SYN洪流攻击 分布式拒绝服务攻击 INTERNET 网络安全 防范措施
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部