摘要
分布式拒绝服务(DDoS)攻击是目前黑客经常采用而难以防范的攻击手段。文章从DDoS的概念、攻击原理、攻击过程、攻击方法四个方面对DDoS加以说明。最后,介绍了一个局域网内的攻击实例。
出处
《计算机时代》
2007年第3期27-28,48,共3页
Computer Era
参考文献2
-
1Joel Scambray,Stuart McClure 著.杨涛译.Windows Server 2003黑客大曝光[M].清华大学出版社,2004.
-
2Andrew s.Tanenbaum 计算机网络(第四版)[M].北京:清华大学出版社,2004.
同被引文献8
-
1李光永,梁丰.网络蠕虫型分布式拒绝服务攻击的原理及防御[J].数据通信,2004(6):8-11. 被引量:7
-
2杨文静,陈义平.一种新的分布式DDoS攻击防御体系[J].现代电子技术,2006,29(19):54-57. 被引量:3
-
3汤丹,匡晓红,蒋光和,胡志刚.运营商抵御DDoS攻击的安全解决方案[J].计算机工程与设计,2006,27(21):4028-4032. 被引量:7
-
4Mirkovic J, Martin J, Reiher P. A Taxonomy of DDoS attacks and DDoS defense Mechanisms [ EB/OL]. 2002. http: // www. lasr. cs. ucla. edu/DDoS/.
-
5Glenn M. A Summary of DoS/DDoS Prevention, Monitoring and Mitigation Techniques in a Service Provider Environment [EB/OL]. 2003. http://www. sans. org/reading-room/white papers/.
-
6Martin j. Denial of Service Attacks[ DB/OL]. 2004. http:// www.securitydocs. com/library/2616.
-
7尚占锋,章登义.DDoS防御机制研究[J].计算机技术与发展,2008,18(1):7-10. 被引量:9
-
8忽海娜,冯浩,王中立.DDoS攻击下高带宽聚类的控制[J].计算机技术与发展,2008,18(4):155-157. 被引量:2
引证文献2
-
1曾文权,向友君,尚敏.DDoS攻击原理及防御方法分析[J].计算机技术与发展,2009,19(7):156-158. 被引量:2
-
2于倩,尹凯,文汇,杨凯钰,庞朝曦.探讨DDoS的攻击原理及防御方法[J].信息安全与技术,2015,6(3):32-33. 被引量:1
-
1齐英,杨松,毛期俭.基于协议分析技术的TCP安全研究[J].重庆邮电大学学报(自然科学版),2006,18(z1):186-189.
-
2千堆栈.生意损失源自枪手行径[J].计算机安全,2008(7):89-89.
-
3唐洋,徐倩.通过异常操作的网络入侵识别及防范[J].重庆电力高等专科学校学报,2008,13(1):29-32.
-
4李淼,张彬彬,吴世忠.一种新的过滤SYN洪水攻击的方法[J].微计算机信息,2007,23(04X):57-58. 被引量:1
-
5陈艳芳,申铉京,谢冲.分布式入侵检测监视代理及数据融合算法[J].吉林大学学报(信息科学版),2006,24(1):82-88. 被引量:5
-
6李阿丽,陈艳芳,张福增,李凌云.DIDS监视代理间数据融合算法的设计与实现[J].计算机工程,2008,34(1):142-144.