期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于主机拥塞量化的DDoS攻击源端检测
下载PDF
职称材料
导出
摘要
DDoS攻击以其攻击操作简单、隐蔽性强、攻击危害大的特点成为最常用的攻击技术之一。DDoS攻击通过多个攻击跳板同时向目标主机发起攻击,耗尽目标主机的资源,使其无法向合法用户提供服务。这种攻击极大地影响了网络和业务主机系统的有效服务,对网络安全和信息可用性造成了严重的威胁。针对这种攻击已有的应对策略从攻击源追踪、提出解决方案。
作者
李坤
机构地区
陕西理工学院计算机科学与技术系
出处
《科技信息》
2010年第25期I0106-I0106,共1页
Science & Technology Information
关键词
DDOS
源追踪
攻击检测
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
57
参考文献
3
共引文献
46
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
徐恪,徐明伟,吴建平.
分布式拒绝服务攻击研究综述[J]
.小型微型计算机系统,2004,25(3):337-346.
被引量:33
2
闫巧,吴建平,江勇.
网络攻击源追踪技术的分类和展望[J]
.清华大学学报(自然科学版),2005,45(4):497-500.
被引量:15
3
冯登国.网络安全与技术[M].北京:科学出版社,2003.
二级参考文献
57
1
[1]Kent S, Atkinson R. Security architecture for the internet protocol[S]. RFC2401, Nov. 1998.
2
[2]Harkins D, Carrel D. The internet key exchange(IKE)[S]. RFC2409, Nov. 1998.
3
[3]Moore D, Voelker G and Savage S. Inferring internet denial-of-service activity[C]. In Proceeding of 10th USENIX Security Symposium, 2001.
4
[4]Computer emergency response team[EB/OL]. Results of Distributed Systems Intruder Tools Workshop. http://www.cert.org/reports/dist-workshop-final.html, Nov. 1999.
5
[5][EB/OL].http://arbornetworks.com/
6
[6][EB/OL].http://www.astanetworks.com/products/vantage/
7
[7][EB/OL].http://www.entercept.com/products/
8
[8][EB/OL].http://www.mazunetworks.com/solutions/product-overview.html
9
[9]Rocky K C Chang. Defending against flooding-based distributed denial-of-service attacks: a tutorial[J]. IEEE Communications Magazine, October 2002.
10
[10]Jon Postel. Transmission control protocol[S]. RFC793, September 1981.
共引文献
46
1
钟金,窦万峰,朱恩霞.
基于源的DDoS攻击的检测与防御技术[J]
.计算机应用与软件,2005,22(10):26-27.
被引量:3
2
忽海娜,程明.
基于包过滤的DDoS防御系统[J]
.天津理工大学学报,2005,21(5):37-39.
被引量:2
3
吴姗姗,李俊.
基于移动agent的DDoS攻击协同防范技术研究[J]
.计算机技术与发展,2006,16(4):230-233.
4
张千里,李星.
保持前缀地址随机化的混合算法[J]
.清华大学学报(自然科学版),2006,46(10):1723-1726.
5
赵渡,荆一楠,王雪平,于建华.
MANET中分布式拒绝服务攻击研究综述[J]
.计算机工程与应用,2007,43(5):116-119.
被引量:1
6
黄巍.
基于跳数统计有效防御利用IP欺骗的DDoS攻击[J]
.福建电脑,2007,23(5):107-108.
7
忽海娜,赵艳杰.
减弱DDoS攻击的策略研究[J]
.计算机与现代化,2007(6):87-89.
被引量:1
8
毛韶阳,李肯立.
一种改进的DDoS攻击源端快速检测算法[J]
.湖南科技学院学报,2007,28(9):84-86.
被引量:1
9
陆垂伟,成俊,倪波,郑实.
基于DoS/DDoS攻击的防御策略研究[J]
.黄石理工学院学报,2007,23(4):38-40.
被引量:2
10
周建华,史伟奇,徐联华.
一种用于网络取证分析的入侵源追踪方法[J]
.微计算机应用,2008,29(5):27-30.
被引量:1
1
LSI LOGIC为高可用性存储解决方案提供新的选择[J]
.计算机与网络,2006(3):51-51.
2
石楠.
僵尸网络中的变种SYN Flood攻击检测模型[J]
.电脑知识与技术,2009,5(9X):7627-7629.
3
陈伟,何炎祥,彭文灵.
一种轻量级的拒绝服务攻击检测方法[J]
.计算机学报,2006,29(8):1392-1400.
被引量:26
4
王继业.
信息安全治理[J]
.电力信息化,2010(11):6-6.
5
康健,李强,张原.
基于Multi-stream Combined隐马尔柯夫模型源端检测DDoS攻击[J]
.计算机应用,2007,27(8):1884-1887.
被引量:1
6
毛楚祥.
如何构建统一的信息安全体系[J]
.信息系统工程,2006,19(9):28-28.
7
郭强,彭小奇,钟云飞,左龙.
基于信息可用性评价的指纹图像质量增强算法[J]
.计算机工程与应用,2012,48(8):207-210.
8
张双,卿斯汉.
拒绝服务攻击的分析和防范[J]
.计算机工程与应用,2002,38(12):183-187.
被引量:11
9
王秀华.
计算机网络面临的安全问题与防范建议[J]
.中国教育技术装备,2013(20):40-40.
被引量:2
10
白硕.
寻求理解——人机交互环境的展望[J]
.中国经济和信息化,1999,0(15):20-20.
科技信息
2010年 第25期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部