期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
分布式拒绝服务攻击概述
被引量:
1
下载PDF
职称材料
导出
摘要
分布式拒绝服务攻击是当下最流行的黑客攻击手段之一,其攻击手段多样,隐蔽性强,对于攻击目标的破坏性很大。对分布式拒绝服务攻击的原理和目前已经出现的各种分布式拒绝服务攻击手段进行了概述,对其发展趋势进行了展望。
作者
李坤
机构地区
陕西理工学院计算机科学与技术系
出处
《黑龙江科技信息》
2010年第29期82-82,共1页
Heilongjiang Science and Technology Information
关键词
分布式拒绝服务
DDOS
攻击
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
10
参考文献
3
共引文献
6
同被引文献
4
引证文献
1
二级引证文献
0
参考文献
3
1
张晓阳.
对应网络DDoS攻击的安全防范策略研究[J]
.合肥学院学报(自然科学版),2009,19(2):38-40.
被引量:2
2
沈芳阳,李振坤,柳正青,阮洁珊,王帮海,邓静.
DDoS攻击及其防范策略[J]
.微机发展,2003,13(9):46-48.
被引量:3
3
冯登国.网络安全与技术[M].北京:科学出版社,2003.
二级参考文献
10
1
张海航.黑客常用攻击方式之DDoS攻击全面剖析[EB/OL].http://www.rising.com.cn,2002.
2
薛华.设置路由器门限值预防DDoS攻击[EB/OL].http://www2.ccw.com.cn,2002.
3
Brenton C.网络安全积极防御从入门到精通[M].北京:电子工业出版社,2001..
4
周继军.网络与信息安全基础[M].北京:清华大学出版社,2007:244-252.
5
Song D X, Perrig A. Advanced and Authenticated Marking Schemes for IP Traceback[EB/OL].http:citeseer.nj.nec.com/song00advanced.html/,2001-10
6
Simon F L.Distributed Denial of Service Attacks[EB/OL].http://citeseer.nj.com/cathedpage/313019/2,2000-03-03
7
BrentonC.网络安全积极防御从入门到精通[M].北京:电子工业出版社,2001..
8
钱红燕,周军.
TCP/IP网络的DDoS攻击及对策[J]
.南京航空航天大学学报,2000,32(6):701-705.
被引量:13
9
陈科,李之棠.
网络入侵检测系统和防火墙集成的框架模型[J]
.计算机工程与科学,2001,23(2):26-28.
被引量:43
10
刘芳,陈泰伟,戴葵.
分布式拒绝服务攻击预警系统的设计与实现[J]
.计算机工程,2001,27(5):129-130.
被引量:10
共引文献
6
1
吴楠,宋方敏.
用C4.5算法对局域网数据报进行行为分类[J]
.计算机技术与发展,2006,16(7):1-3.
被引量:3
2
毛韶阳,李肯立.
一种改进的DDoS攻击源端快速检测算法[J]
.湖南科技学院学报,2007,28(9):84-86.
被引量:1
3
时晨,申普兵,吴文华.
基于人工免疫原理的网络安全入侵检测[J]
.电信快报(网络与通信),2009(9):34-37.
4
王伟.
基于端口检测的DDoS攻击防御策略研究[J]
.安徽水利水电职业技术学院学报,2010,10(2):62-64.
被引量:1
5
李坤.
基于主机拥塞量化的DDoS攻击源端检测[J]
.科技信息,2010(25).
6
李坤.
无线局域网DDoS攻击概述[J]
.科技广场,2010(8):61-63.
被引量:1
同被引文献
4
1
刘俊伟.
浅谈我国网络教育教学存在的问题与对策[J]
.科技信息,2006(04X):90-90.
被引量:4
2
王洪.计算机网络应用教程[M].北京:机械工业出版社.2004.
3
李菊叶.
浅谈局域网的安全与维护[J]
.科技广场,2008(7):98-99.
被引量:1
4
周军.
网络安全态势感知技术现状研究[J]
.科技信息,2011(5).
被引量:4
引证文献
1
1
朱伟.
议计算机网络安全和防范策略[J]
.办公自动化(综合月刊),2011(8):11-12.
1
李龙.
信息技术给音乐教学带来的好处[J]
.中小学电教(下),2012(4):54-54.
被引量:1
2
辛亮.
简析DDoS攻击及相关检测、防御技术[J]
.科技信息,2012(6):272-273.
3
王鹏英,黄海,黄晓平.
基于加权特征筛选的入侵检测系统[J]
.计算机科学,2012,39(1):89-91.
被引量:4
4
各国黑客部队揭秘技术手段多样难防范[J]
.计算机与网络,2007(18):34-34.
5
范滟汝.
计算机技术在新媒体中的应用和发展[J]
.电子技术与软件工程,2017(3):161-161.
被引量:1
6
吴春琼.
基于特征选择的网络入侵检测模型[J]
.计算机仿真,2012,29(6):136-139.
被引量:24
7
蔡晓莲.
浅议计算机犯罪的几个问题[J]
.网络与信息,2009,23(7):10-11.
8
关智慧,罗章海.
基于物联网水情测控系统的开发与应用[J]
.电脑知识与技术,2015,0(5):38-39.
9
王荣,张红.
数字化油田中多源数据的一体化应用[J]
.油气田地面工程,2015,34(2):30-31.
被引量:4
10
安文彬.
电子政务内网安全管理系统研究[J]
.黑龙江科技信息,2016(36):252-252.
被引量:1
黑龙江科技信息
2010年 第29期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部