期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
DDoS攻击及相应防御方法的分类
被引量:
2
下载PDF
职称材料
导出
摘要
主要叙述了DDoS攻击的类型并且对相应的防御方法作了分类,描述了每一种攻击的特征和相应的防御策略,并对每一个策略的优缺点作了分析。通过对目前所有的DDoS攻击技术和防御方法作一次全面的总结和分类,目的是更好地理解DDoS攻击,设计出更有效的防御方法和工具。
作者
温泉
覃俊
机构地区
中南民族大学计算机学院
出处
《科技创业月刊》
2007年第1期190-191,共2页
Journal of Entrepreneurship in Science & Technology
基金
国家民委重点科研基金资助项目(项目编号:MZY06004)。
关键词
DDOS攻击
拒绝服务
防御
分类
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
12
引证文献
2
二级引证文献
5
同被引文献
12
1
胡影,鲜明,肖顺平.
DoS攻击效果评估系统的设计[J]
.计算机工程与科学,2005,27(2):15-16.
被引量:9
2
崔淼,万径.
DoS与DDoS攻击原理及其防范[J]
.黄河水利职业技术学院学报,2006,18(4):45-47.
被引量:1
3
陈明奇.
2006年网络安全形势综述[J]
.信息网络安全,2007(1):45-48.
被引量:2
4
胡志刚,戴诏,张健.
基于认证的反射DDoS源追踪新方案研究[J]
.计算机应用,2007,27(1):98-101.
被引量:3
5
罗俊.
当前信息安全技术的发展趋势[J]
.信息安全与通信保密,2007,29(2):34-35.
被引量:7
6
李德全.
拒绝服务攻击对策[J]
.信息网络安全,2007(2):13-15.
被引量:2
7
张健,陈松乔,赵继俊,帅军.
一种新型大规模分布式拒绝服务检测模型研究[J]
.小型微型计算机系统,2007,28(2):255-259.
被引量:3
8
孙红杰,方滨兴,张宏莉.
基于链路特征的DDoS攻击检测方法[J]
.通信学报,2007,28(2):88-93.
被引量:11
9
李长隆.
DDoS攻击的原理及防范DDoS攻击的策略[J]
.电脑与电信,2007(8):39-40.
被引量:3
10
胡影.网络攻击效果评估建模与技术实现研究[D].长沙:国防科技大学,2003:5-31.
引证文献
2
1
祁建清,周肖章.
拒绝服务攻击效能仿真与评估[J]
.信息工程大学学报,2007,8(3):360-363.
2
张阳,赵燕杰.
DDoS放大攻击原理及防护[J]
.现代计算机,2014,20(17):45-48.
被引量:5
二级引证文献
5
1
詹煜.
信息熵值对网络攻击的快速指示[J]
.通讯世界(下半月),2015(5):48-48.
2
林心阳,胡曦明,马苗,李鹏.
基于SSDP的物联网DDoS反射放大攻击及防御实验[J]
.现代计算机,2018,24(12):20-24.
被引量:6
3
郝帅,白翼铭,李致成,包正晶.
反射放大型DDoS攻击的预防策略研究[J]
.信息技术与网络安全,2021,40(2):7-13.
被引量:1
4
白沫涵,吕国,席宇艺.
基于Web渗透测试的CSRF攻击技术分析[J]
.河北建筑工程学院学报,2023,41(4):252-256.
5
徐宁,陈松.
反射放大型DDOS攻击资源分析及其治理建议[J]
.江西通信科技,2019,0(2):42-44.
被引量:1
1
王新生,王旭伟.
防御拒绝服务攻击的实时动态安全模型[J]
.计算机工程,2002,28(3):126-127.
被引量:1
2
隗玲,刘现民.
数据挖掘技术和工具[J]
.山西财经大学学报,2004,26(S1).
3
叶成绪.
缓冲区溢出攻击及防范[J]
.青海大学学报(自然科学版),2003,21(1):52-53.
4
王晓芹.
动态网站SQL注入攻击技术及防范方法分析[J]
.计算机光盘软件与应用,2010(11):152-152.
5
董新汶.
下一代入侵检测技术分析[J]
.中国高新技术企业,2008(12):139-139.
6
王燕,谢金宝.
分布式拒绝服务攻击的原理与安全策略研究[J]
.计算机工程,2000,26(S1):206-209.
7
夏尊背.
网络攻击手段与防御策略[J]
.零陵学院学报,2003,24(5):56-58.
被引量:4
8
何玉婷.
计算机安全面临的问题及防御策略[J]
.电子技术与软件工程,2016(3):234-234.
9
杨伟建.
浅谈计算机网络安全形势与应对策略[J]
.商业文化,2011,0(4X):245-245.
被引量:8
10
肖风华.
数据挖掘浅析[J]
.武汉大学学报(工学版),2003,36(z2):146-149.
科技创业月刊
2007年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部