期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
资源耗尽型DoS攻击分析及相关的实用防范技术
被引量:
2
Analysis of the Resource - use -out DoS Attack and the Practical Defense Technology
下载PDF
职称材料
导出
摘要
本文介绍了几种针对计算资源环境的拒绝服务攻击的方式及基本原理,重点分析了从服务器、网络设备和安全设备等方面防御SYN Flooding攻击的措施和应采取的整体防御策略,并结合实际工作经验给出处理SYN攻击的方法。
作者
孙海燕
鲁士文
机构地区
中国科学院研究生院
中国科学院计算技术研究所
出处
《计算机系统应用》
2006年第11期17-20,共4页
Computer Systems & Applications
关键词
拒绝服务
SYN
攻击
策略
防范措施
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
3
共引文献
0
同被引文献
9
引证文献
2
二级引证文献
3
参考文献
3
1
Denial of Service Attacks [ EB/OL]. http://www.cert. org/tech_tips/denial_of_service. html, CERT Coordination Center, Oct. 1997.
2
McClure,Secmbray,Kurtz.《网络安全机密与解决方案》[M],清华大学出版社,2000.9
3
Jelena? Mirkovic, Sven? Dietrich, David? Dietrich,Peter? Reiher. Internet Denial of Service: Attack and Defense Mechanisms[ EB/OL]. 2004.5.
同被引文献
9
1
周永彬,冯登国.
RFID安全协议的设计与分析[J]
.计算机学报,2006,29(4):581-589.
被引量:211
2
赵奇,王汝传.
无线传感器网络路由协议安全问题分析[J]
.南京邮电大学学报(自然科学版),2006,26(3):83-87.
被引量:5
3
Newsome J,Shi E,Song D,et al.ne sybil aUaek in sensornetworks:analysis&defenses[C]//Proceedings of the3rd international symposium on Information processingin sensor networks.ACM,2004:259-268.
4
沈苏彬,范曲立,宗平,毛燕琴,黄维.
物联网的体系结构与相关技术研究[J]
.南京邮电大学学报(自然科学版),2009,29(6):1-11.
被引量:572
5
杨庚,许建,陈伟,祁正华,王海勇.
物联网安全特征与关键技术[J]
.南京邮电大学学报(自然科学版),2010,30(4):20-29.
被引量:131
6
沈苏彬.
物联网技术架构[J]
.中兴通讯技术,2011,17(1):8-10.
被引量:21
7
王和,杨华,高福兵.
物联网安全[J]
.四川兵工学报,2011,32(11):90-91.
被引量:8
8
李新国.
无线传感器网络的攻击方法与防御措施研究[J]
.计算技术与自动化,2012,31(1):136-139.
被引量:3
9
胡向东,余朋琴,魏琴芳.
物联网中选择性转发攻击的发现[J]
.重庆邮电大学学报(自然科学版),2012,24(2):148-152.
被引量:5
引证文献
2
1
林桐,刘文杰.
基于RFID的物联网安全性研究[J]
.信息通信技术,2014,8(5):43-47.
被引量:2
2
杜英,刘会英.
军事物联网信息安全威胁及攻击技术探析[J]
.无线互联科技,2015,12(14):53-54.
被引量:1
二级引证文献
3
1
赖如勤,于闽,陈玲.
RFID技术在烟草物流中的应用效果[J]
.中国烟草科学,2016,37(2):77-82.
被引量:14
2
张余清,刘志远.
美国军事物联网及应用[J]
.物联网技术,2017,7(2):108-110.
被引量:6
3
刘明刚,肖慧敏,尚嵩,丁士强.
装备器材物联网安全分析与应对方法研究[J]
.仪表技术,2023(1):46-49.
被引量:1
1
邱科宁,郭清顺,张小波.
Client Puzzle协议在防御资源耗尽型DoS攻击中的应用[J]
.计算机工程与应用,2005,41(35):114-117.
被引量:2
2
邱科宁.
Client Puzzle协议综述[J]
.计算机安全,2006(5):19-22.
3
朱达.
TCP/IP原理和Syn攻击防范[J]
.计算机光盘软件与应用,2011(20):125-125.
4
李岩,裴昌幸,陈南.
基于多线程TCP端口扫描的实现与应用[J]
.现代电子技术,2004,27(17):16-18.
被引量:1
5
吴猛,郑慧.
DoS攻击的演变及IDS的防御[J]
.吉林化工学院学报,2004,21(4):72-75.
6
黄伟,卢涵宇,邹茜.
SYN攻击与防御的研究[J]
.煤炭技术,2009,28(11):164-166.
7
刘宇华,张红旗,杨英杰.
基于资源消耗的服务拒绝态势评估方法[J]
.计算机工程与设计,2012,33(10):3772-3776.
8
石淑华.
Windows的SYN攻击保护机制的研究[J]
.计算机时代,2006(11):61-62.
9
石淑华.
操作系统的SYN攻击保护机制的研究与比较[J]
.福建电脑,2007,23(4):69-69.
10
刘仁山.
典型DDOS攻击的原理与防范[J]
.呼伦贝尔学院学报,2014,22(6):113-116.
计算机系统应用
2006年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部