期刊文献+

基于主机拥塞量化的DDoS攻击源端检测

下载PDF
导出
摘要 DDoS攻击以其攻击操作简单、隐蔽性强、攻击危害大的特点成为最常用的攻击技术之一。DDoS攻击通过多个攻击跳板同时向目标主机发起攻击,耗尽目标主机的资源,使其无法向合法用户提供服务。这种攻击极大地影响了网络和业务主机系统的有效服务,对网络安全和信息可用性造成了严重的威胁。针对这种攻击已有的应对策略从攻击源追踪、提出解决方案。
作者 李坤
出处 《科技信息》 2010年第25期I0106-I0106,共1页 Science & Technology Information
  • 相关文献

参考文献3

二级参考文献57

  • 1[1]Kent S, Atkinson R. Security architecture for the internet protocol[S]. RFC2401, Nov. 1998.
  • 2[2]Harkins D, Carrel D. The internet key exchange(IKE)[S]. RFC2409, Nov. 1998.
  • 3[3]Moore D, Voelker G and Savage S. Inferring internet denial-of-service activity[C]. In Proceeding of 10th USENIX Security Symposium, 2001.
  • 4[4]Computer emergency response team[EB/OL]. Results of Distributed Systems Intruder Tools Workshop. http://www.cert.org/reports/dist-workshop-final.html, Nov. 1999.
  • 5[5][EB/OL].http://arbornetworks.com/
  • 6[6][EB/OL].http://www.astanetworks.com/products/vantage/
  • 7[7][EB/OL].http://www.entercept.com/products/
  • 8[8][EB/OL].http://www.mazunetworks.com/solutions/product-overview.html
  • 9[9]Rocky K C Chang. Defending against flooding-based distributed denial-of-service attacks: a tutorial[J]. IEEE Communications Magazine, October 2002.
  • 10[10]Jon Postel. Transmission control protocol[S]. RFC793, September 1981.

共引文献46

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部