关于对抗拒绝服务攻击的几个方法

来源 :第十七次全国计算机安全学术交流会暨电子政务安全研讨会 | 被引量 : 0次 | 上传用户:cin_long
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
造成拒绝服务的本质是服务器资源有限.面对突如其来的大量请求,服务器由于资源不足而无法一一响应,从而造成合法用户或者重要的用户无法使用服务.本文从不同的层面分析了邮件服务器受到拒绝服务攻击时的应对方法,使用优先权机制可以有效减少拒绝攻击产生的不良后果.
其他文献
随着信息技术的发展,电子证据鉴定技术正在成为人们研究与关注的焦点.本文通过对电子证据鉴定系统设计的目标、原则、系统结构、模块功能划分的分析对电子证据鉴定技术的框架进行系统的研究,对于电子证据鉴定系统的开发具有一定的指导意义.
随着计算机应用日趋大众化的潮流,信息处理技术已成为各类刑事犯罪分子在作案中可利用的新手段.努力发现、提取、保管好犯罪分子及涉案人员遗留在计算机或网络系统内的相关信息也就成了刑事案件现场勘查中一个值得注意的问题.就此,笔者谈了以下认识.
公钥基础设施PKI基于现代密码理论与技术,实现对信息的安全风险控制,为信息技术在敏感信息方面的应用提供安全保障机制,本文探讨阐述了PKI信息化物证的作用.
本文在详细介绍了桥认证机构概念的形成、可以选择的方案和所面临的技术难点的基础上,说明了在实施桥认证机构时所应注意的问题.
公钥基础结构的目的是为了让企业更好地利用公共密钥加密技术,公共密钥加密技术对于电子商务、互联网、内部网及其它要求分布式安全(参与者在不同的网段中,且没有预约的安全信任)的应用程序来说,显得至关重要.公共密钥加密技术为这些应用服务提供了十分有效的安全保障.文章介绍了公钥基础结构的一些基础知识,包括它的主要功能以及加密密钥的保护和信任.
连云港经济技术开发区是我国第一批国家级开发区之一,信息资源网络系统采用内、外网全物理隔离的方式组建.本文介绍了系统拓扑结构及网络安全设置.
高校招生网上录取是电子政务内容之一,是政府机关对外办公网络化的重要组成部分,本文作者以切身经历对高校招生网上录取的安全策略与效果作了探讨.
Ping命令是一个专用于TCP/IP协议的网络测试命令,在检测网络正常运行,测试网络故障点,判断故障原因等方面作用不凡,它为网络管理人员在网络维护中带来了很大方便,深受网管人员的欢迎.然而Ping命令被人非法使用,就能变成一个攻击工具,阻塞网络通道,造成主机当机或重新启动等严重问题.这种攻击很容易做到,攻击者除了需要知道被攻击主机的IP地址,不需要知道其他知识.因此,做好Ping攻击的预防工作,是
本文根据电子政务系统各种不同的应用需要,建立了安全管理的参考模型.本模型以实际应用出发,技术手段和非技术手段相结合运用,分级后的安全系统可以很好的协调安全和应用之间的矛盾.
网络攻击源的追踪定位是网络安全技术的一个新的发展方向,通过追踪入侵者的踪迹,搜集相关证据,最终确定入侵源主机.目前以防御为主的网络安全技术无法有效降低网络入侵攻击事件的发生,而攻击源的追踪定位可以实现积极防御、主动追击、搜集入侵证据,将非法入侵者绳之以法,达到阻止入侵者产生入侵意图的目的.面对严峻的网络安全形势,攻击源的追踪定位是一个有力的解决方法,本文针对追踪定位技术进行研究,介绍了追踪定位技术