基于LINUX的DDOS攻击的探索
摘要
通过对DDOS攻击原理分析,给出基于LINUX操作系统的检测方案,使得对攻击机的确认更加快速准确。同时针对LINUX系统的特点提供了对DDOS攻击的防范方法,为基于LINUX系统的网络稳定运行提供保障。
出处
《福建电脑》
2006年第1期78-78,50,共2页
Journal of Fujian Computer
参考文献3
-
1李炅,山秀明,任勇.网络安全概述[J].中国工程科学,2004,6(1):10-15. 被引量:28
-
2高嗣昌,姚青.基于网络入侵检测的网络安全监测系统的设计[J].计算机应用与软件,2004,21(1):91-93. 被引量:11
-
3张吉赞,王恩波.基于网络事件的入侵检测信号的分析和处理[J].北方工业大学学报,2003,15(1):11-16. 被引量:3
二级参考文献22
-
1[美]GilbertHeld著 戴志涛 郑岩译.以太网第三版[M].人民邮电出版社,1999年8月..
-
2[美]JohnVacca著 史宗海等译.Intranet的安全性[M].电子工业出版社,2000年1月..
-
3董永乐 史美林 张信成.主动-增强防御体系结构及其在CSCW中的应用[EB/OL].http: //cscw.cs.tsinghua.edu.cn/cscwpapers/dyle/Paper-for-mag.doc,1999-06-08.
-
4.解读特洛伊木马[EB/OL].http://tech.tyfo.com/tech/block/html/2001070 400248.html,2001-07-04.
-
5.网络安全威胁的主要来源[EB/OL].Http://www0.ccidnet.com/news/gl/2001/06/01/54-48727.html,2001-06-01.
-
6.嗅探原理与反嗅探技术详解[EB/OL].http://www.xfocus.net/articles/2001 10/279.html,2001-10-16.
-
7.网络安全的目标[EB/OL].http://xexploit.css.com.cn/ghost/aqjd/content/a16.htm,2003-08-19.
-
8BurnettS PaineA 冯登国.CRYPTOGRAPHY密码工程[M].北京:清华大学出版社,2001..
-
9.安全标准与体系[EB/OL].http://www.ihep.ac.cn/security/lanmu/biaozhun,2003-08-20.
-
10.电子邮件炸弹攻防[EB/OL].http://elvishua.myetang.com/wlsafe/aqcl/03.htm,2003-06-05.
共引文献38
-
1许彩芳,查道贵,杨秋菊.基于防御技术计算机网络安全研究[J].中国多媒体与网络教学学报(电子版),2020,0(11):194-195. 被引量:1
-
2崔立军,尚遵义.校园网络病毒防治及补丁自动升级系统研究[J].辽宁师范大学学报(自然科学版),2005,28(2):182-183. 被引量:2
-
3张晓晓.基于WEB的数据库系统网络安全策略研究[J].中国科技信息,2005(12C):113-113. 被引量:3
-
4朱长生.数字化医院计算机信息网络系统安全及对策[J].医学信息(西安上半月),2005,18(7):698-700. 被引量:21
-
5桑玉民.浅谈校园网安全体系的建立[J].中小学电教(综合),2005(7):67-69. 被引量:1
-
6杜欣明,郑明玺.论中国的信息安全建设[J].现代情报,2005,25(7):29-30. 被引量:6
-
7黄雀芳.构建Intranet网络安全体系[J].嘉应学院学报,2005,23(3):95-97.
-
8石景华.到底谁“栽”了?[J].新闻记者,2005(8):64-64.
-
9罗晓季.图书馆网络安全的新措施[J].法律文献信息与研究,2005(3):58-60.
-
10杨康明.浅谈图书馆网络的管理[J].晋图学刊,2005(1):31-34. 被引量:2
-
1入侵点滴[J].黑客防线,2006(6):134-135.
-
2刘远军,黄春花.网络攻击分析及防范策略[J].福建电脑,2007,23(5):66-67.
-
3王敏,曹江丽,涂葵.机种机型运动识别方法的研究[J].计算机与数字工程,1999,27(2):17-31. 被引量:3
-
4人物 数字 声音——数字[J].环球飞行,2006(4):6-6.
-
5郭立文.ARP病毒的攻击原理分析[J].现代经济信息,2009(20):267-267.
-
6王佳,李志蜀.基于ARP协议的攻击原理分析[J].微电子学与计算机,2004,21(4):10-12. 被引量:33
-
7王聪,张仁斌,李钢.Android系统权限提升攻击检测技术[J].传感器与微系统,2017,36(1):146-148. 被引量:1
-
8冯普胜.ARP病毒处理方法[J].内蒙古电力技术,2008,26(5):61-62. 被引量:37
-
9侯文君,顾文斐,赵环宇.Windows NT缓冲溢出攻击原理分析[J].电脑知识与技术,2006,1(1):32-33. 被引量:1
-
10旭东.全能打击手——A-6E“入侵者”攻击机[J].模型世界,2009(11):62-63.