期刊文献+

基于用户自服务的DDoS攻击防御方案分析与应用

下载PDF
导出
摘要 随着互联网应用的不断丰富与发展,不同类型不同目的的网络攻击也越演越烈,其中以DDoS攻击尤甚,这些攻击直接影响了用户的业务可用性、服务质量,也对运营商的网络性能造成了很大的冲击。运营商从自身网络安全及提供增值业务的角度出发,正着力研究安全策略的部署。鉴于传统的DDoS攻击防御方案采用单一的流量清洗方式,且过分依赖于检测设备的灵敏度与可靠性,文章提出并分析了3种基于用户自服务的DDoS攻击防御方案,由用户主动发起、主动参与,从而使安全防护更为便利、直接、有效,在提高用户体验的同时提供了不同的防御效果供选择。
作者 黄卓君 易昀
出处 《广东通信技术》 2010年第9期2-4,29,共4页 Guangdong Communication Technology
  • 相关文献

参考文献4

二级参考文献13

  • 1江洪.DDoS攻击原理及应对浅析[J].计算机与网络,2007,33(16):38-39. 被引量:4
  • 2CERT Coordination Center. CERT Incident Note IN-99-07 Distributed Denial of Service Tools. http://www.cert.org/incident_notes/IN-99-07.html
  • 3CERT Coordination Center. CERT Advisory CA-1996-21 TCP SYN Flooding and IP Spoofing Attacks. http://www.cert .org/advisories/CA- 1996-21 .html
  • 4CERT Coordination Center. CERT Advisory CA-1996-01 UDP Port Denial-of-Service Attack. http://www.cert.org/advisories/CA- 1996-01 .html
  • 5Dave Dittrich. Distributed Denial of Service (DDoS) Attacks/tools.http://staff.washington.edu/dittrich/misc/ddos/
  • 6C. Jin, H. Wang and K. G. Shin. Hop-Count Filtering: An Effective Defense Against Spoofed DDoS Traffic. In Proceedings of the 10th ACM Conference on Computer and Communications Security, October 2003
  • 7A. Yaar, A. Perrig and D. Song. Pi: A Path Identification Mechanism to Defend Against DDoS Attacks. In Proceedings of the 2003 IEEE Symposium on Security and Privacy, May 2003
  • 8Merike Kaeo.网络安全性设计(第二版).吴中福等译.北京:人民邮电出版社,2005:178-188
  • 9尚占锋,章登义.DDoS防御机制研究[J].计算机技术与发展,2008,18(1):7-10. 被引量:9
  • 10叶建成.DDoS攻击及其防御技术研究[J].现代计算机,2008,14(1):67-69. 被引量:10

共引文献10

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部