下载此文档

基于端口检测的DDoS攻击防御策略研究(精品).doc


文档分类:IT计算机 | 页数:约4页 举报非法文档有奖
1/4
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/4 下载此文档
文档列表 文档介绍
基于端口检测的DDoS攻击防御策略研究(精品).doc第10卷第2期 安徽水利水电职业技术学院学报 Vol. 10 No. 2
2010年6月 JOURNA L OF ANHUITECHNICA L COLL EGE OF WATER RESOURCES AN D HYDROELECT RIC POWER Jim. 2010
基于端口检测的DDoS攻击防御策略研究
王伟
(合肥工业大学计算机与信息学院,安徽合肥230009)
摘 要:文章介绍了 DDoS攻击体系和攻击过程,提出了一种新型的基于端口检测的DDoS防御策略,对
DDoS攻击进行有效地防御,同时不会对网络性能造成比较大的影响。
关键词:DDo S;端口检测;攻击防御
DOI: 10. 3969/j. issn. 1671- .
中图分类号:T P393. 08 文献标识码:A 文裁号:1671- 6221( 2010) 02-0062- 03
A research on the attack of DDoS based on the port detection
WANG Wei
(School of Computer and Information, H efei University of Technology, Hefei 230009, China)
Abstract: This paper introduces the system and the process of DDoS attacks, propo ses a new defense strategy on the attack of DDoS based on the port strategy can effectively defend the DDoS attack. And it w ill not impose g reat negative effect on the netw ork performance. Key words: distributed denial of service; port detection; attack defense
图1 DDoS攻击体系
分布式拒绝服务攻击(Di stributed Denial of Ser vice, DDoS),是一种基于传统的DoS的特殊形式的拒绝服务攻 击,是一种分布式、相互协作的大规模攻击方式。其主要 攻击对象是比较大的站点,如商业公司、搜索引擎和政府 网站等。
1 DDoS攻击体系
DDoS攻击体系分成3大部分,如图1所示。
攻击者。攻击者操纵整个攻击过程,它向主控端 发送攻击命令。
主控端(控制傀儡机)o主控端是攻击者非法侵入 并控制的一些主机,这些主机还分别控制着大量的代理端(攻击傀儡机)o
代理端(攻击傀儡机)o代理端也是攻击者侵入并控制的一些主机,它们运行攻击程序,接受和
收稿日期:2010-01-04;修回日期:2010- 01-16
作者简介:王 伟(1974-),男,安徽怀远人?安徽水利水电职业技术学院讲师,丛事计算机学科教学与研务
1994^x0★★★★a A*ade*** io***a" ★le***o*t* P*bt**x**g ★o**e. Aid iigli

基于端口检测的DDoS攻击防御策略研究(精品) 来自淘豆网m.daumloan.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数4
  • 收藏数0 收藏
  • 顶次数0
  • 上传人sssmppp
  • 文件大小76 KB
  • 时间2021-03-08