

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
1、分布式拒絕服務(wù)(DDoS)攻擊是近年來出現(xiàn)的一種全新的拒絕服務(wù)(DoS)攻擊方式.由于其分布式的特性,使得DDoS攻擊比傳統(tǒng)的DoS攻擊擁有更多的攻擊資源,具有更強(qiáng)大的破壞力,而且更難以防范.DDoS攻擊已經(jīng)對Internet安全構(gòu)成了極大的威脅,并成為目前網(wǎng)絡(luò)安全界研究的熱點(diǎn).該文詳細(xì)剖析了DDoS攻擊的攻擊機(jī)理,并引入新的分類法對現(xiàn)有的DDoS攻擊手段做了全面深入的研究、分類,其中重點(diǎn)研究了最常用的TCP洪流攻擊.隨后該文對現(xiàn)有的防
2、御措施分三階段進(jìn)行了全面研究、比較和評價(jià),并把攻擊期間的檢測—過濾機(jī)制和攻擊源追蹤技術(shù)作為了研究重點(diǎn).在此基礎(chǔ)上,該文提出了兩種新的攻擊檢測—過濾機(jī)制,即:分布式攻擊檢測—過濾(DADF)機(jī)制和針對TCP洪流攻擊的該地檢測—過濾(LADF)機(jī)制.其中我們提出了基于IP地址統(tǒng)計(jì)分布特性的異常檢測技術(shù),用于攻擊檢測.另外,針對TCP洪流攻擊,我們還提出了"休克"檢測技術(shù),用以進(jìn)一步提高檢測效率.這兩種新機(jī)制中,前者部署在Internet核心
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- DDoS攻擊的對策研究.pdf
- DDoS攻擊及其抵御機(jī)制研究.pdf
- DDoS攻擊防御關(guān)鍵技術(shù)的研究——DDoS攻擊檢測.pdf
- DDoS攻擊檢測技術(shù)的研究.pdf
- 企業(yè)如何應(yīng)對ddos攻擊
- DDoS攻擊的檢測與防御研究.pdf
- BitTorrent對等網(wǎng)絡(luò)DDoS攻擊研究.pdf
- DDoS攻擊檢測和防御模型研究.pdf
- DDoS網(wǎng)絡(luò)攻擊的檢測方法研究.pdf
- DDoS攻擊的流量特征研究.pdf
- 基于云計(jì)算DDoS攻擊防御研究.pdf
- DDoS攻擊技術(shù)和防御方法研究.pdf
- 基于Netfilter的DDoS攻擊防御研究.pdf
- DDOS攻擊防御系統(tǒng)設(shè)計(jì)與研究.pdf
- DDOS網(wǎng)絡(luò)攻擊檢測方法的研究.pdf
- DDoS攻擊分析與防御.pdf
- IDC機(jī)房DDoS攻擊防護(hù)系統(tǒng)研究.pdf
- DDoS攻擊檢測和響應(yīng)技術(shù)研究.pdf
- DDoS攻擊防御技術(shù)的研究與實(shí)現(xiàn).pdf
- DDoS攻擊的分析與防御研究.pdf
評論
0/150
提交評論