期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
DDOS攻击手段及其防护研究
被引量:
4
下载PDF
职称材料
导出
摘要
互联网在现在得到了广泛的使用,在使用互联网的时候,安全是非常重要的。互联网在使用的时候经常会出现很多的安全问题,其中分布式拒绝服务攻击就是非常严重的攻击。为了更好的保证互联网的使用安全,对分布式拒绝服务进行攻击原理的分析,对攻击的手段进行分析,进而找到可行的检测方法和防御的方法。检测方法和防御方式的找出可以更好的避免攻击带来的危害,保护互联网的安全。
作者
么利中
周自强
机构地区
山西省电力公司电力科学研究院
出处
《科技创新与应用》
2013年第31期61-61,共1页
Technology Innovation and Application
关键词
分布式拒绝服务攻击
攻击手段
防护措施
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
2
参考文献
1
共引文献
3
同被引文献
14
引证文献
4
二级引证文献
9
参考文献
1
1
陈波.
分布式拒绝服务攻击研究[J]
.计算机工程,2002,28(6):63-65.
被引量:4
二级参考文献
2
1
陈波,于泠.
DoS攻击原理与对策的进一步研究[J]
.计算机工程与应用,2001,37(10):30-33.
被引量:18
2
陈波,于泠.
SYN Flooding攻击对策研究[J]
.计算机工程,2001,27(7):34-35.
被引量:9
共引文献
3
1
严毅,宁葵,李陶深.
分布式拒绝服务攻击手段及其防范技术研究[J]
.微机发展,2004,14(9):81-83.
被引量:1
2
王希斌,廉龙颖,高辉,郎春玲.
网络安全实验中DDoS攻击实验的实现[J]
.实验科学与技术,2016,14(1):68-71.
被引量:4
3
王世安.
利用入侵检测技术防范DDoS[J]
.石油化工高等学校学报,2004,17(2):90-93.
被引量:4
同被引文献
14
1
孙钦东,张德运,高鹏.
基于时间序列分析的分布式拒绝服务攻击检测[J]
.计算机学报,2005,28(5):767-773.
被引量:55
2
朱少彰,崔宝江,李剑.信息安全概论[M].北京:北京邮电大学出版社,2007.
3
王江涛,杨庚.VTP检测算法的改进和基于模糊逻辑的DDoS攻击自适应判断[J].南京邮电大学计算机技术研究所, 2008.
4
王煌林,田桂丰,王金恒.网络安全技术与实践[M].清华大学出版社,2013.
5
李建,郭欣.
小型商务网站如何应对DDoS攻击[J]
.计算机安全,2009(2):87-89.
被引量:2
6
叶茂标,叶晰.
DDoS攻击对电子商务网站的危害及其防范[J]
.商场现代化,2012(5):33-33.
被引量:1
7
张永铮,肖军,云晓春,王风宇.
DDoS攻击检测和控制方法[J]
.软件学报,2012,23(8):2058-2072.
被引量:117
8
熊俊.
应用层DDOS攻击检测技术研究[J]
.信息安全与技术,2012,3(9):52-55.
被引量:3
9
王鹏.
互联网防御DOS/DDOS攻击策略研究[J]
.邮电设计技术,2012(10):36-39.
被引量:5
10
丁黄望.
DDOS攻击主动防御机制的设计[J]
.福建电脑,2012,28(9):139-140.
被引量:2
引证文献
4
1
王廷,金国柱.
DDoS攻击在电子商务中的危害与防范[J]
.福建电脑,2013,29(12):66-67.
2
陈栋.
DDoS防御方法分析[J]
.哈尔滨师范大学自然科学学报,2014,30(4):56-59.
被引量:1
3
陈栋.
校园网多链路接入的负载均衡技术研究[J]
.哈尔滨师范大学自然科学学报,2014,30(5):48-51.
被引量:1
4
许太安.
DDoS攻击原理及防御技术[J]
.网络安全技术与应用,2015(12):83-84.
被引量:7
二级引证文献
9
1
李爱华,肖金凤,邱朋.
粒子群算法追踪DDoS攻击源技术研究[J]
.沈阳理工大学学报,2016,35(2):39-43.
2
李程瑜,齐玉东.
基于灰色模糊层次模型的DDoS攻击态势评估[J]
.舰船电子工程,2018,38(7):21-25.
3
张旭华,任蔚.
DDOS洪水攻击检测方法[J]
.信息与电脑,2018,30(12):52-53.
4
赵呈亮,李爱平,江荣.
基于TOPSIS-GRA集成评估法的DDoS攻击效果评估技术研究[J]
.信息网络安全,2016(10):40-46.
被引量:7
5
徐义民,黄鹏.
全网防御DDoS攻击方案浅析[J]
.信息通信技术,2017,11(3):60-65.
6
张文盛.
基于地址重写的智能双IP双线服务高可用性研究[J]
.山东理工大学学报(自然科学版),2018,32(3):74-78.
7
唐林.
DDoS攻击工具演变及防御技术研究[J]
.信息与电脑,2017,29(11):206-207.
被引量:1
8
齐玉东,李程瑜,王晓虹,范赵鹏.
改进TOPSIS法的DDo S防御措施评估[J]
.兵器装备工程学报,2019,40(2):158-162.
9
杨京.
浅谈Web系统的DDoS攻击与防护[J]
.网络安全技术与应用,2020(7):25-26.
被引量:4
1
卓娟.
关于计算机信息安全的探析[J]
.无线互联科技,2014,11(5):97-97.
2
曹正远.
网络通信病毒与计算机安全防护研究[J]
.电子制作,2013,21(19):135-135.
被引量:2
3
白玉军,李治国.
计算机网络安全技术及其防护研究[J]
.电子技术与软件工程,2015(24):215-215.
4
李怀颖.
计算机网络安全服务器的防护研究[J]
.计算机光盘软件与应用,2011(2):96-96.
5
张杨.
全球互联网的使用(下)[J]
.电子技术应用,1996,22(5):34-37.
6
李琳.
计算机网络安全服务器防护措施探讨[J]
.中国电子商务,2012(6):110-111.
被引量:1
7
风.
主动防御[J]
.网管员世界,2007(14):13-13.
8
贾小勤.
计算机网络安全问题与网络病毒防护研究[J]
.黑龙江科技信息,2016(14):166-166.
被引量:1
9
郑羿.
计算机通信的安全问题及防护研究[J]
.电脑迷,2016(2).
10
朱建忠.
信息安全防护研究[J]
.计算机安全,2011(2):56-59.
被引量:3
科技创新与应用
2013年 第31期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部