期刊文献+

基于P2P软件的分布式拒绝服务攻击防御方法

下载PDF
导出
摘要 因P2P软件和协议设计上的漏洞,无须入侵大量主机就可以发起大规模的分布式拒绝服务(DDoS)攻击。为此,提出一种分布式防御方法。通过在应用层构建一套数据发送授权机制,使点对点软件中的节点在未得到目标节点授权之前不能向其发送大量数据,从而阻止攻击数据到达被攻击者。
作者 那锐 孙涛
机构地区 哈尔滨师范大学
出处 《黑龙江科技信息》 2013年第3期76-76,共1页 Heilongjiang Science and Technology Information
基金 黑龙江省科技攻关基金资助项目(GZ09A109)
  • 相关文献

参考文献3

二级参考文献44

  • 1刘琼,徐鹏,杨海涛,彭芸.Peer-to-Peer文件共享系统的测量研究[J].软件学报,2006,17(10):2131-2140. 被引量:36
  • 2MIRKOVIC J, DIETRICH S, DITTRICH D, et al. Internet denial of service : attack and defense mechanisms [M]. [S. l.]: Prentice Hall PTR,2004.
  • 3PAXSON V. An analysis of using reflectors for distributed denial-of- service attacks [J]. ACM SIGCOMM Computer Communication Review,2001,31 (3) :38-47.
  • 4DASWANI N, GARCIA-MOLINA H. Query-flood DoS attacks in Gnutella networks [C]//Proc of ACM Conference on Computer and Communications Security. 2002.
  • 5LIOGKAS N, NELSON R, KOHLER E, et al. Exploiting BitTorrent for fun (but not profit) [C]//Proc of International Workshop on Peer- to-Peer Systems (IPTPS). 2006.
  • 6DUMITRIU D, KNIGHTLY E, KUZMANOVIC,et al. DeniM-of-service resilience in peer-to-peer file-sharing systems[C]//Proc of ACM SIGMETRICS. 2005.
  • 7WALSH K, SIRER E. Fighting peer-to-peer SPAM and decoys with object reputation[C]//Proc of P2PECON Workshop. 2005.
  • 8SIT E, MORRIS R. Security considerations for peer-to-peer distributed hash tables[C]//Proc of the 1st International Workshop on Peer-to-Peer Systems. 2002.
  • 9CASTRO M, DRUSCHEL P, GANESH A, et al. Security for structured peer-to-peer overlay networks [C]//Proc of OSDI 2002. 2002.
  • 10WALLACH D. A survey of peer-to-peer security issues[C]//Proc of International Symposium on Software Security. 2002.

共引文献3

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部