期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
应对分布式拒绝服务攻击
被引量:
1
原文传递
导出
摘要
DDoS攻击难于防范,但防范DDoS也不是绝对不可行的事情。本文从DD0S的原理入手.从企业网管理员/系统管理员/ISP/ICP管理员和骨干网络运营商等不同角度详细说明如何检查和防范LinuX下的DDOS攻击。到目前为止,
作者
李晨光
机构地区
北京中铁咨询
出处
《黑客防线》
2010年第4期67-72,共6页
关键词
网管
DD0s
LINUX
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
10
引证文献
1
二级引证文献
2
同被引文献
10
1
邹波.
cookie思想在TCP与SCTP中的应用[J]
.电脑知识与技术,2006,1(4):95-96.
被引量:1
2
张彦军,贾世国,薛晓敏.
IPv6下DoS/DDoS SYN Flood入侵和攻击的检测[J]
.兰州理工大学学报,2008,34(2):104-107.
被引量:2
3
黄贻望,万良,李祥.
基于IP欺骗的SYN泛洪攻击[J]
.计算机技术与发展,2008,18(12):159-161.
被引量:7
4
刘双强.
SYN Flooding攻击原理与防御措施[J]
.电脑知识与技术,2009,5(3):1567-1568.
被引量:4
5
孙辉,樊龙,马士友.
SYN Flood攻击原理、检测及防御[J]
.现代计算机,2012(22):51-53.
被引量:2
6
冯思泉.
eNSP和WireShark在防火墙课程教学改革中的应用[J]
.时代教育,2014(12):116-116.
被引量:2
7
徐定强.
如何应对分布式拒绝服务攻击[J]
.电脑与信息技术,2015,23(2):66-68.
被引量:1
8
徐岩柏.
浅谈SYNflood的攻击原理及防范策略[J]
.电脑知识与技术(过刊),2009,15(1X):330-330.
被引量:1
9
阳光.
基于ENSP网络模拟器的防火墙学习环境构建[J]
.电脑知识与技术,2015,11(5X):28-29.
被引量:4
10
曹杰,娄建楼,刘志颖,奚洋.
计算机网络实验教学系统设计[J]
.电脑知识与技术,2016,12(2Z):51-52.
被引量:2
引证文献
1
1
黄慧荣,胡曦明,马苗,李鹏.
组合式SYN Flood网络安全综合实验教学改革研究[J]
.电脑知识与技术,2018,14(5Z):127-130.
被引量:2
二级引证文献
2
1
王雅峰.
网络安全管理中的问题及解决策略[J]
.现代工业经济和信息化,2018,8(11):53-55.
被引量:1
2
廉龙颖,游海晖,宋春玉,高辉,王艳涛.
基于知识图谱的国内网络安全实验教学研究可视化分析[J]
.中国现代教育装备,2022(5):139-142.
1
陈亮.
ISP防御DDoS攻击机制研究[J]
.广东通信技术,2008,28(8):41-43.
2
付天顺.
来自迅雷的DDOS[J]
.黑客防线,2008(4):30-31.
3
杨宇仙,陈雯菁.
如何在Linux系统下建立网站[J]
.计算机与现代化,2003(4):36-38.
被引量:1
4
李进国,秦勇.
基于Linux系统的ISP/ICP全套软件解决方案(下)[J]
.软件世界,2000(11):78-80.
5
慧眼来识PC服务器——ISP/ICP如何选购PC服务器[J]
.互联网周刊,2000(12):44-44.
6
田捷.
反思中国ISP/ICP[J]
.中外管理导报,2000(9):14-17.
被引量:2
7
邵海杨.
防范分布式拒绝服务攻击[J]
.开放系统世界,2005(7):67-73.
8
陈克胜.
ISP/ICP如何选购PC服务器[J]
.中国电子商务,2000(18):42-44.
9
张保明.
ISP路在何方?[J]
.互联网世界,1998(9):25-27.
10
姚健.
IDC机房设计浅析[J]
.数码世界(A),2006,5(12A):20-21.
被引量:3
黑客防线
2010年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部