DDoS防御方法的研究
摘要
DDoS从被发现之始就受到人们的关注并被广泛的研究,但如今还是不能完全遏制它。各方面的缺陷使得的我们对DDoS的研究还有很长的路要走。而蜜罐技术的应用使得我们对DDoS的防御向前迈进了一大步。
出处
《福建电脑》
2008年第3期50-51,共2页
Journal of Fujian Computer
参考文献4
-
1张登银,骆涛.应用蜜罐技术防御DoS攻击的研究[J].南京邮电大学学报(自然科学版),2007,27(2):40-43. 被引量:4
-
2蔡杰,熊齐邦.DDoS攻击下的IP追踪技术[J].计算机技术与发展,2007,17(3):159-162. 被引量:4
-
3冯嵩,张洁,王振力.构建基于蜜罐技术的入侵检测系统[J].计算机系统应用,2006,15(7):29-32. 被引量:7
-
4蔡玮珺,黄皓.DDoS攻击IP追踪及攻击源定位技术研究[J].计算机工程,2006,32(14):151-153. 被引量:6
二级参考文献26
-
1Manhee Lee,Eun Jung Kim,Cheol Won Lee.A Source Identification Scheme Against DDoS Attacks in Cluster Interconnects[C].Proc.of ICPP Workshops,2004-08.
-
2Savage,Etherall D,Karlin A,et al.Network Support for IP Traceback[J].IEEE/ACM Transactions on Networking,2001,9(3).
-
3Dean D,Franklin M,Stubblefield A.An Algebraic Approach to IP Traceback[C].Proc.of 2001 Network and Distributed System Security Symp.,2001-02.
-
4Mankin A,Massey D,Chie Lung Wu,et al.On Design and Evaluation of "Intention-driven ICMP Traceback"[C].Proc.of IEEE Int.Conf.on Computer Communications and Networks,2001
-
5Ho-Yen Chang.On Real-time Intrusion Detection and Source Identification[D].Department of Electronic Engineering,NC State University,2000.
-
6Burch H,Cheswisk B.Tracing Anonymous Packets to Their Approximate Source[C].Proc.of 2000 USENIX LISA Conf.,2000-12.
-
7段海新等译.Computer Forensics[M],北京:人民邮电出版社,2003.
-
8张世永.网络信息安全[M],北京科学出版社,2003.
-
9戴江山.主动型网络取证模型及其关键问题研究[D].南京,博士论文,2005.
-
10Baba T,Matsuda S.Tracing Network Attacks to Their Sources[J].IEEE Internet Computing,2002,16 (2):20-26.
共引文献17
-
1贾春福,林楷,鲁凯.基于端信息跳变DoS攻击防护机制中的插件策略[J].通信学报,2009,30(S1):114-118. 被引量:10
-
2司瑾,王光宇.蜜网技术与网络安全[J].电脑编程技巧与维护,2009(S1):176-178. 被引量:2
-
3冯卓,任然.信息安全的现阶段问题分析与发展动向[J].安全与环境学报,2007,7(2):148-153. 被引量:4
-
4邹文,唐心玉.蜜罐与蜜网技术的研究与分析[J].电脑知识与技术,2008(3):1214-1216. 被引量:4
-
5刘旭勇.DDoS攻击及主动防御模型研究[J].计算机技术与发展,2008,18(7):143-145. 被引量:2
-
6陈观林,李阳.无线局域网入侵防御系统的研究和设计[J].计算机系统应用,2008,17(12):6-10.
-
7秦晓明,赵建功,姜建国.序列检测在DDoS检测中的应用[J].计算机工程,2009,35(4):146-148. 被引量:3
-
8刘福强,刘嵩.UTM技术的发展研究[J].舰船电子工程,2009,29(7):13-16. 被引量:3
-
9王黎明,王红萍,杨飞海,张洪华.基于SYN Cookie与智能过滤的DDoS攻击防御方案[J].微处理机,2009,30(5):55-58.
-
10谭瑛.基于DDoS攻击的防御技术研究[J].微计算机信息,2011,27(2):151-153. 被引量:2
-
1李兴鹏,武伟,秦昌友.基于DDoS攻击的防御体系研究[J].电脑开发与应用,2009,22(11):8-9.
-
2蔡淑珍.基于向后倒推的DDoS防御路由机制研究[J].南京审计学院学报,2006,3(2):108-110.
-
3林颖.基于主机的DDoS防御[J].电脑知识与技术,2010,6(3X):2121-2122.
-
4沈建苗.Haswell PC可能遏制平板电脑需求[J].微电脑世界,2013(8):15-15.
-
5郭俊东.对DDoS攻击与防范的研究[J].科技广场,2009(3):102-103. 被引量:1
-
6姜涛.网络攻击技术与网络安全探析[J].科技创新导报,2015,12(36):39-40.
-
7姜涛.网络攻击技术与网络安全探析[J].黑龙江科学,2016,7(6):76-77.
-
8刘锋,詹焰霞,陈玉萍.关联规则改进及其在计算机取证中的应用[J].微计算机信息,2012,28(10):24-26.
-
9侯燕.试论计算机网络犯罪的技术防范[J].信息与电脑(理论版),2011(4):1-2.
-
10任冬冬,杨东勇.基于UDP的分布式拒绝服务攻击的自相似性研究[J].计算机应用,2005,25(2):409-411. 被引量:3