期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
DoS攻击介绍及防护策略
下载PDF
职称材料
导出
摘要
拒绝服务攻击是目前网络最常见、也是危害最大的网络攻击技术,给互联网上的任何系统和网络构成巨大威胁。文章主要介绍DoS攻击的原理及各种实现方式,根据这些原理制定切实的防护策略,以达到提高信息安全的目的。
作者
王乐
机构地区
洛阳市洛龙区教研室
出处
《焦作大学学报》
2011年第3期91-92,112,共3页
Journal of Jiaozuo University
关键词
拒绝服务
泪滴(Teardrop)攻击
SYN
Flood洪水攻击
原理
防护策略
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
17
参考文献
8
共引文献
31
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
8
1
杨学兵,秦锋.
Linux操作系统中的IP伪装技术[J]
.安徽工业大学学报(自然科学版),2001,18(4):351-354.
被引量:2
2
刘启诚.
4~7层防护,网络安全新趋势[J]
.通信世界,2003(29):44-44.
被引量:1
3
陈波,于泠.
DoS攻击原理与对策的进一步研究[J]
.计算机工程与应用,2001,37(10):30-33.
被引量:18
4
薛东,胡建伟,赵国庆.
ICMP攻击及其相应对策[J]
.无线电通信技术,2002,28(4):32-35.
被引量:2
5
汪齐贤.
TCP/IP协议分析[J]
.北方交通大学学报,1995,19(1):112-117.
被引量:3
6
郝慧珍,傅汝林.
基于IP伪装的网络安全技术研究[J]
.成都理工学院学报,2002,29(3):315-319.
被引量:7
7
吕慧勤,张宏,罗守山,杨义先.
无缓冲服务的DoS攻击[J]
.北京邮电大学学报,2003,26(3):61-65.
被引量:6
8
邹仕洪,阙喜戎,龚向阳.
TCP下IP欺骗的研究[J]
.现代计算机,2001,7(4):36-39.
被引量:2
二级参考文献
17
1
周名天 汪文勇.TCP/IP网络原理与技术[M].北京:清华大学出版社,1998..
2
Comer D E.用TCP/IP进行国际互连(第1卷),原理,协议和体系结构[M].北京:电子工业出版社,1998..
3
梦狂.网络安全与防火墙技术[M].北京:人民邮电出版社,2000..
4
[1]W.Richard Stevens.TCP/IP Illustrated[M].Volume 1 :The Protocols. Addison Wesley, 1994
5
[2]TCP SYN Flooding and IP Spoofing Attacks[M].CERT Advisory CA-96.21 ,Sept, 1996
6
[3]SUN′sTCP SYN Flooding Solutions[DB].http://www.ciac.org/ciac/bulletins/h-02.html, Oct, 1996
7
[4]Denial-of-Service Attacks[DB].http://www.zdnet.com/pcmag/pctech/content/17/08
8
[5]Denial of Service Attacking with TCP SYN flooding[DB].http://www. cert.org.tw, Jan, 2000
9
[6]The RepSec,Inc.denial-of-serviee database[DB].http://www.repsec. com/denial .
10
[7]Christoph L.Schuba. Analisis of a Denial of Sevice Attack on TCP [M].Coast Laboratory,Department of Computer Seienee,Purdue University
共引文献
31
1
徐誉尹,吴哲辉.
基于颜色Petri网的TCP协议模拟和分析[J]
.系统仿真学报,2005,17(z1):62-65.
被引量:3
2
倪晓霞,刘嘉勇,吴少华.
一种基于UDP-Flood攻击的检测和防御模型研究[J]
.成都信息工程学院学报,2009,24(1):5-8.
被引量:1
3
付欢,穆瑞辉.
校园网ARP欺骗攻击及其解决方法[J]
.新乡教育学院学报,2008(2):85-87.
被引量:1
4
郜秋娟.
利用反弹服务器进行DDoS攻击的分析与防范[J]
.现代电子技术,2004,27(18):56-57.
被引量:3
5
赵永驰,吴坚,陈波.
浅议ARP Spoof攻击[J]
.可编程控制器与工厂自动化(PLC FA),2005(2):48-50.
6
王计昕.
创业投资 创造文化[J]
.经济视角,2006,25(1):65-66.
7
骆珍,裴昌幸,朱畅华.
DDoS攻击的技术分析与防御策略[J]
.电子科技,2006,19(12):74-78.
被引量:4
8
王雅超,袁津生,马丽.
基于主机资源耗损分析防御DoS攻击的算法及实现[J]
.计算机工程与设计,2007,28(5):1043-1044.
被引量:3
9
ZHANG Deng-yin WANG Qian-qian XU Jian.
Design and analysis of firewall-penetrated scheme based on trusted host[J]
.The Journal of China Universities of Posts and Telecommunications,2007,14(1):39-44.
10
蒋凌云,王汝传,王峰,蔡小华.
DDoS攻击快速在线检测器的设计与实现[J]
.北京邮电大学学报,2007,30(3):122-125.
被引量:4
1
余天文.
基于TCP协议的DOS攻击原理及防范[J]
.民营科技,2007(1):15-15.
被引量:2
2
硬件[J]
.开放系统世界,2006(3):124-124.
3
樊勇,鲜明.
基于SYN Cookie防御DDoS的技术研究[J]
.电脑知识与技术,2009,5(3X):2324-2325.
4
小知识;三次握手[J]
.网络运维与管理,2013(14):116-116.
5
郝文江.
基于防火墙技术对网络安全防护的认识[J]
.中国公共安全,2007,0(08A):140-144.
被引量:1
6
吴琼.
浅析SYN FLOOD攻击原理及其防御[J]
.科技信息,2009(31).
被引量:1
7
吴宏波.
关于DDOS中SYN Flood攻击的防御算法研究[J]
.内蒙古科技与经济,2007(06S):287-288.
被引量:1
8
郭俊东.
对DDoS攻击与防范的研究[J]
.科技广场,2009(3):102-103.
被引量:1
9
刘双强.
SYN Flooding攻击原理与防御措施[J]
.电脑知识与技术,2009,5(3):1567-1568.
被引量:4
10
吴栋淦,刘芳.
基于WinPcap实现的SYN Flood攻击[J]
.福建信息技术教育,2011,0(1):20-23.
被引量:1
焦作大学学报
2011年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部