DDoS攻击原理与防御研究

来源 :电脑知识与技术·学术交流 | 被引量 : 0次 | 上传用户:liongliong540
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:DDoS攻击利用TCP/IP协议本身的漏洞和缺陷。攻击者利用成百上千个被“控制”节点向受害节点发动大规模的协同攻击。通过消耗带宽、CPU和内存等资源,达到被攻击者的性能下降甚至瘫痪和死机,从而造成其他合法用户无法正常访问。如果通过适当的办法增强了抵御DDoS的能力,也就意味着加大了攻击者的攻击成本,那么绝大多数攻击者将无法继续下去而放弃,也就相当于成功的抵御了DDoS攻击。 全文查看链接
其他文献
摘要:公安已开发的系统大多是异构系统,是一个个“信息孤岛”、“应用孤岛”和“资源孤岛”,使信息化建设投入回报率(ROI)大大降低。为此提出基于SOA技术提出公安软件一体化模型,其很好地跨越组织和系统边界,整合公安各种资源,打通应用阻碍,实现信息共享、业务协同。  关键词:SOA;软件一体化;架构;模型  中图分类号:TP393文献标识码:A 文章编号:1009-3044(2009)24-6799-
摘要:Visual Studio.NET作为最新一代的软件开发环境,对数据库编程有着强大而有力支持。在.NET平台上,Microsoft推出了最新的数据库访问技术ADO.NET。本文讲述ADO.NET中三个常用的类(Connection、Command、DataReader)的对象,学会运用这三个类的对象来对数据源中的数据进行灵活的在线处理的方法。  关键词:连接类; 命令类;数据读取器类  中图
摘要:网络安全得到越来越多的关注,防火墙无疑是保障网络安全的重要设备。开源软件项目为我们实现防火墙技术提供了新的选择。文章介绍了入侵检测原理及开源Linux操作系统下防火墙技术的基本原理和设计思路。  关键词:入侵检测;Linux;防火墙;开源软件  中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2008)03-10431-03
2011年7月24日,《红领巾》60岁生日Party在四川博物院隆重举行。来自各地的小读者及家长同编辑部的全体工作人员一起度过了快乐的时光。赶快来看看吧! 本文为全文原貌 未安装PDF浏览器用户请先下载安装 原版
摘要:在专科病治疗中,随访及科研对于临床医生具有重要的意义。但是,由于门诊病历由病人自行保管,使得门诊病历资料在临床科研以及教学中无法加以利用。而且,传统的随访方式也难于及时、准确地收集病人的随访信息,科研信息的收集积累和处理则更加困难。针对重症肌无力专科病,提出了基于Web方式的小型电子病历系统的设计。  关键词:Web数据库;B/S模式;电子病历  中图分类号:TP311文献标识码:A 文章编
摘要:Ad Hoc网络是一种无固定基础设施的新型网络,网络节点不断移动,网络拓扑不断变化。由于其固有的脆弱性使得它极易受到各种攻击,Ad Hoc网络的安全问题给入侵检测技术带来更多的挑战。本文介绍了入侵检测技术及其分类,总结并分析了现有的适于Ad Hoc网络的各种入侵检测技术的优缺点,为今后研究开展研究奠定了理论基础。  关键词:Ad Hoc网络;网络安全;入侵检测技术  中图分类号:TP393文
摘要:办公自动化是高校自身建设、改革和发展的必然要求,已成为高校提高办公质量、管理水平和工作效率的必然趋势。随着计算机网络技术的飞速发展,在现有的校园网基础上建立高效、协调、集成的办公自动化系统已成为可能,这也是从根本上提高办公效率的有效途径。  关键词:OA;软件体系结构;C#;构件技术;NET框架  中图分类号:TP311文献标识码:A文章编号:1009-3044(2009)24-7056-0
摘要:本文以Visual C 6.0和Matlab7.0为平台,列举了VC 和MATLAB混合编程的各种方法,重点对利用Mideva实现两者混合编程的方法进行研究。利用VC和MATLAB相结合的编程方法,可以较容易的开发出既功能强大而界面友好的软件。  关键词:Visual C 6.0;Madab7.0;Mideva45混合编程  中图分类号:TP311 文献标识码:A 文章编号:1009-
摘要:利用Petri网对工作流模型进行分析与验证是目前行之有效的一种方法。该文应用工作流思想研究Web Services的复合问题,利用Petri网技术分析Web Services 的调用过程,并对Web Services网进行形式化分析,给出Web Services复合群到工作流网的映射规则。  关键词:Petri网;复合Web Services;映射算法  中图分类号:TP311文献标识码:A
摘要:该文对采用神经网络实现的MIS智能入侵检测技术进行了简单介绍,并使用新的聚类方法来改善神经网络,通过得到最佳的规则数降低了算法时间复杂度,简化了神经网络。从而优化了特征提取规则,提高了入侵检测的效率和智能性。  关键词:MIS智能入侵检测;特征规则;模糊聚类  中图分类号:TP183文献标识码:A文章编号:1009-3044(2008)24-1267-02  MIS Intelligent