分布式拒绝服务攻击的分析与对抗

来源 :中国计算机学会信息保密专业委员会学术年会 | 被引量 : 0次 | 上传用户:mxl19860326
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文讨论了拒绝服务与其他攻击相结合的方法,给出了拒绝服务攻击的定义,对其进行了全面而本质的模式分类,阐明了分布式拒绝服务攻击相对拒绝服务攻击的进步所在,深入介绍了分布式拒绝服务攻击的机制及形成这些机制的原因,对分布式拒绝服务的攻击方式做了详细的讨论,在此基础上对现有的对抗手段提出了一种新的分类方法,进而进行了全面总结,并指出只有借助综合的防御体系才能有效对抗分布式拒绝服务攻击.最后,本文指出了从根本上防范分布式拒绝服务攻击的方向.
其他文献
随着网络技术的飞速发展,网上交易变得愈来愈普遍.本文研究和分析了基于安全电子交易标准(SET)的网上支付系统的架构,分析了双重签名、数字时间戳等安全技术.本文还详细分析了网上支付系统的安全性能,抗攻击能力,同时也指出了系统的有待改进之处.
本文初步论述混沌理论在保密通信中的应用,并且论述信息混沌隐藏技术与密码参数函数反演技术的关系.
本文以"密码评估准则技术报告(草案)"为基准,对当前应用广泛的密钥管理标准ANSI X9.17进行比较分析,提出了利用现有密钥管理标准来实现安全密钥管理体系的设计建议.
本文主要利用遗传算法来还原Geffe生成器输入序列的初态,给出了具体的算法步骤,确定了相应的遗传参数,并对算法和复杂度进行了分析.
本文给出了特征为2的有限域上一种具有好的密码性质的逻辑函数的设计,并利用特征谱对起密码性质进行了分析.
对密码协议攻击进行有效的分类及形式化描述有助于密码协议的形式化分析.本文根据攻击的形式化描述需要,在研究入侵者攻击的动作特点的基础上,给出了一种基于入侵者行为的攻击分类方法.根据这种分类,提出一种对攻击进行形式化描述及分析的攻击模式法,并以实例说明了这种方法对分析密码协议潜在攻击的有效性.
本文对SMI/KMI/PKI进行了功能比较,对KMI的功能结构进行了详细的分析描述,并对KMI的应用发展进行了简要介绍.
本文对计算机病毒的特点进行探讨,指出其与一般的正常程序的本质区别是其特有的"传染"性,从纯技术的角度探讨将计算机病毒技术加以正确应用的可能性,讨论了在实际应用中的有关问题.
传统的IDS局限于单一的主机或网络架构,对异构系统及大规模的网络检测明显不足,不同的IDS系统之间不能协同工作,数据不能融合.为解决这一问题,需要发展分布式入侵检测技术与通用入侵检测框架.这篇论文描述了一种基于Agent的层次结构的分布式入侵检测系统的设计原型.
网络入侵检测技术经多年发展日益受到重视并获得了广泛的应用.本文通过作者的研发实践经验,列举了一些当前IDS技术中难以解决的问题,并对其中原因进行了分析.