期刊文献+

基于数字信号处理的一种Shrew DDoS攻击检测方法 被引量:1

A detection approach of Shrew DDoS based on digital signal processing
下载PDF
导出
摘要 首先简要介绍了传统DDoS的一般检测方法,进而介绍了一种新型的DDoS攻击———Shrew DDoS攻击,这是一种不同于传统DDoS的低频攻击。针对这种攻击提出了一种基于数字信号处理的检测方法。 The paper first introduces the nomal detection approach of traditional DDoS attacks, and then proposes a new type DDoS attacks Shrew DDoS attacks. This is a low- rate attack that is different from the traditional DDoS attacks. For this type of DDoS attacks, this paper gives a detection approach based on digital signal processing (DSP).
作者 陈丹妮
出处 《信息技术》 2006年第2期53-56,共4页 Information Technology
关键词 DDOS SHREW DDOS 自相关功率谱 DSP NCPSD DDoS Shrew DDoS autocorrelation power spectrum . DSP NCPSD
  • 相关文献

参考文献6

  • 1ABRY P,VEITCH D.Wavelet analysis of long-range-dependent traffic[J].IEEE Trans.Information Theory,1998,44(1):2-15.
  • 2BRY P,BARANIUK R,FLANDRIN P,et al.Multiscale nature of network traffic[J].IEEE Signal Processing Magazine,2002,19(3):28-46.
  • 3ALLEN R L,MILLS D W.Signal Analysis:Time,Frequency,Scale,and Structure[J].Wileyand Sons,New Jersey,2004.
  • 4CHANG R K C.Defending Against Flooding-Based Distributed Denial-of-Service Attacks:A Tutorial[J].IEEE Communications,2002(10).
  • 5陈健,张亚平,李艳.基于流量分析的入侵检测系统研究[J].天津理工学院学报,2004,20(2):86-88. 被引量:9
  • 6孟江涛,冯登国,薛锐,黄寄洪.分布式拒绝服务攻击的原理与防范[J].中国科学院研究生院学报,2004,21(1):90-94. 被引量:9

二级参考文献20

  • 1魏永泉.互联网安全-分布式拒绝服务攻击DDOS及防范措施.http://www.brilliance.com.cn/bbs/jsjl_files/context3.htm.,.
  • 2..http://www.zdnet.com.cn/products/news/story/0,2000074602,39032872,00.htm.,.
  • 3..http://hk.tech.yahoo.com/020621/100/jvd5.html.,.
  • 4蒋建春 周武 冯登国 卿斯汉.拒绝服务攻击的分析与对抗[A]..见:第一届中国信息和通信安全学术会议论文集[C].,1999..
  • 5..http://tech.sina.com.cn/soft/2000-06-20/424.html.,.
  • 6..http://it.rising.com.cn/safety/syjq/fhzq/020115DDOS.htm.,.
  • 7王东霞.攻击大型网站的分布式拒绝服务.http://www.pcworld.com.cn/2000/back_issues/2011/1132.asp.,.
  • 8李玮.拒绝DDOS.http://www.pcworld.com.cn/2000/back_issues/2026/2632.asp.,.
  • 9Backend.根据网络通讯异常现象监测分布式拒绝服务.http://oldhand.org/article/200204/20020400000300 1.xml.,.
  • 10.ICMP攻击和基于ICMP的路由欺骗技术.http://aqwl.com/cnhk/index.html.,.

共引文献16

同被引文献3

引证文献1

二级引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部