期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
SYN Flood攻击的原理机制/检测与防范措施
被引量:
1
下载PDF
职称材料
导出
摘要
SYN-Flood是目前最流行的DDoS攻击手段,是一种蓄意侵入三次握手并打开大量半开TCP/IP连接而进行的攻击。本文介绍了SYNFlood攻击的原理机制/检测与防范方法。
作者
钱峰
张蕾
机构地区
铜陵学院
出处
《福建电脑》
2005年第9期62-62,45,共2页
Journal of Fujian Computer
关键词
SYN
SYN
FLOOD攻击
攻击手段
防范措施
检测
机制
原理
TCP/IP
DDOS
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
2
参考文献
2
共引文献
14
同被引文献
3
引证文献
1
二级引证文献
1
参考文献
2
1
陈波.
SYN Flood攻击的原理、实现与防范[J]
.计算机应用研究,2003,20(12):80-83.
被引量:11
2
李磊,赵永祥,陈常嘉.
TCP SYN Flooding原理及其应对策略[J]
.中国数据通信,2003,5(3):22-25.
被引量:5
二级参考文献
2
1
陈波,于泠.
DoS攻击原理与对策的进一步研究[J]
.计算机工程与应用,2001,37(10):30-33.
被引量:18
2
于泠,陈波,宋如顺.
两种典型拒绝服务攻击手法的分析与对策[J]
.计算机应用研究,2001,18(6):72-74.
被引量:7
共引文献
14
1
谭明佳.
TCP拦截技术及其应用[J]
.电脑开发与应用,2004,17(6):28-29.
2
林鹏.
DDoS攻击原理、检测方法及防御措施[J]
.网络安全技术与应用,2006(1):56-57.
3
石淑华.
操作系统的SYN攻击保护机制的研究与比较[J]
.福建电脑,2007,23(4):69-69.
4
许建真,许密画,殷安生,沈丽珍.
基于流量分析与双阈值包过滤策略的DDoS防范机制的研究[J]
.南京邮电大学学报(自然科学版),2007,27(4):24-28.
被引量:1
5
见晓春,吴振强,霍成义,张婕.
同源SYN报文两次接收法防御SYN Flood攻击[J]
.计算机工程与设计,2008,29(6):1440-1442.
被引量:3
6
张开宇,陆松年.
基于改进决策树的有状态防火墙模型[J]
.信息安全与通信保密,2010,7(2):82-83.
7
连红.
IPv6环境下SYN-Flood攻击防范的研究[J]
.微电子学与计算机,2010,27(6):43-46.
被引量:1
8
张乾,桑军.
Linux环境下基于正则表达式的DDoS防御研究[J]
.软件导刊,2010,9(2):8-9.
9
曾小荟,冷明,刘冬生,李平,金士尧.
一个新的SYN Flood攻击防御模型的研究[J]
.计算机工程与科学,2011,33(4):35-39.
被引量:3
10
刘辉宇,陈凯,彭涛,陈晓苏.
基于欧氏空间距离计算的SynFlood攻击检测方法进一步讨论[J]
.计算机科学,2011,38(12):82-87.
同被引文献
3
1
胡尊美,王文国.
DDoS攻击技术发展研究[J]
.网络安全技术与应用,2005(6):24-25.
被引量:5
2
张刚,程军,郑江,李铁峰,罗晓富,李鸥.
基于自适应阀值的SYN Flooding攻击防御[J]
.微电子学与计算机,2005,22(5):69-72.
被引量:4
3
蒋建春,马恒太,任党恩,卿斯汉.
网络安全入侵检测:研究综述[J]
.软件学报,2000,11(11):1460-1466.
被引量:369
引证文献
1
1
张保胜,陆际光.
DDoS攻击原理及其防御对策[J]
.科技创业月刊,2006,19(3):186-187.
被引量:1
二级引证文献
1
1
刘原,孙其博,杨放春.
电信网计费系统安全问题研究[J]
.吉林大学学报(信息科学版),2007,25(4):418-423.
被引量:1
1
刘文锋.
钩子函数在盗号木马程序中的应用研究[J]
.福建电脑,2010,26(7):60-60.
2
肖政,韩英,叶蓬,侯紫峰.
基于可信计算平台的体系结构研究与应用[J]
.计算机应用,2006,26(8):1807-1809.
被引量:23
3
靳蓓蓓,张仕斌.
可信计算平台及其研究现状[J]
.长春大学学报,2007,17(4):45-49.
4
曹江华.
防范HTTP-Flood攻击[J]
.网络运维与管理,2014(13):101-102.
5
陈波.
SYN Flood攻击的原理、实现与防范[J]
.计算机应用研究,2003,20(12):80-83.
被引量:11
6
严芬,丁超,殷新春.
基于信息熵的DNS拒绝服务攻击的检测研究[J]
.计算机科学,2015,42(3):140-143.
被引量:6
7
蔡红柳,杨宁,薛廷梅.
基于JADE平台的分布式SYN Flood仿真[J]
.电脑编程技巧与维护,2013(16):102-104.
8
陈学明.
SYN Flood攻击对Windows的影响及防御[J]
.海南广播电视大学学报,2006,7(2):90-92.
9
张健.
SYN Flood(洪泛)攻击的检测与防范[J]
.网络安全技术与应用,2007(8):39-40.
被引量:5
10
景峰.
SYN FlOOD攻击原理、检测及防御[J]
.科技创新与应用,2013,3(31):59-59.
福建电脑
2005年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部