浅析DDoS攻击与防范
摘要
通过对DDoS攻击原理的讨论和常见DDoS攻击实施的研究,提出了DDoS攻击检测与防范的几种方法。旨在提供DDoS攻击检测与防范思路,并指导信息安全工程师针对DDoS攻击进行安全加固。
出处
《警察技术》
2014年第B06期17-22,共6页
Police Technology
二级参考文献14
-
1Tripwire. Tripwire for servers [R/OL]. http:∥www. tripwire.com/products/servers/.
-
2David Moore, Ram Periakaruppan, Jim Dono-hoe, et al.Where in the world is net-geo.caida.org? [C]. INET 2000Proceedings, 2000.
-
3CERT Coordination Center. Trends in denial of service attacktechnology[R/OL]. 2001.
-
4Jelena Mirkovic, Janice Martin, Peter Reiher. A taxonomy of DDoS attacks and DDoS defense mechanisms[R]. Computer Science Department University of California, Los Angeles Technical Report #020018,2001.
-
5王国伟. 网络安全分布式 DDOS 攻击 [N/OL]. http:∥it.rising.com.cn/.
-
6Howard J D, Longstaff T A. A common language for computer security incidents [R/OL]. Sandia Report: SAND 98-8667, Sandia National Laboratories, http:∥www. cert.org/research/taxonomy_988667.pdf.
-
7Axelsson S. Intrusion detection systems: A survey and taxonomy [R/OL]. Technical Report 99-15, Department of Computer Engineering, Chalmers University, 2000.
-
8Debar H, Dacier M, Wespi A. Towards a taxonomy of intrusion-detection systems[J]. Computer Networks, 1999,31(8):805-822.
-
9Hafner K, Markoff J. Cyberpunk: Outlaws and hackers on the computer frontier[M]. Simon & Schuster, 1991.21-140.
-
10Bellovin S, LeechM, TaylorT. ICMPtracebackmessages[R/OL]. 2001. Internet draft, Work in progress. http:∥search.ietf. org/internet-drafts/draft-ietf-itrace-01.txt.
共引文献16
-
1徐晓,杜益虹.一种ASP网站的防攻击技术[J].计算机工程与设计,2005,26(6):1529-1530. 被引量:7
-
2顾群业,李广福.拒绝服务攻击方式分析及防御策略部署[J].网络安全技术与应用,2005(7):43-45. 被引量:2
-
3苏衡,鞠九滨,李文君.MDCI:一个分布式检测DDoS攻击的方法[J].小型微型计算机系统,2006,27(1):58-61. 被引量:1
-
4孙倩.二层交换机攻击分析与防范[J].湖北大学成人教育学院学报,2006,24(2):76-78.
-
5屠鹏,荆一楠,付振勇,张根度.基于反向节点标记的攻击源追踪方法[J].计算机工程与设计,2006,27(18):3314-3317. 被引量:1
-
6张基温,叶茜.分布式拒绝服务攻击建模与形式化描述[J].计算机工程与设计,2006,27(21):4125-4127. 被引量:4
-
7张健,陈松乔,赵继俊,帅军.一种新型大规模分布式拒绝服务检测模型研究[J].小型微型计算机系统,2007,28(2):255-259. 被引量:3
-
8姜毅.分布式拒绝服务攻击研究[J].中国科技信息,2007(7):101-102. 被引量:1
-
9杨德山,张璐璐.基于IP地址分段的DDoS路由追踪技术[J].合肥工业大学学报(自然科学版),2008,31(7):1068-1070. 被引量:1
-
10秦晓明,牛全营,吴淼.入侵检测系统中模式匹配算法的优化研究[J].计算机与现代化,2009(4):5-7. 被引量:2
-
1香草天空.企业实战Flash攻击分析以及应急防录 网络安全工程师技能培训[J].电脑爱好者,2008,0(15):64-65.
-
2胡素青.2012年5大热门信息安全工作[J].金融科技时代,2012,20(2):46-47.
-
3徐明.VLAN,让内网更加安全[J].网管员世界,2010(22):98-99.
-
4新学期开学 高校网站频遭黑客攻击[J].电脑爱好者,2010(18):32-32.
-
5杨欢.聆听来自物理层的声音:布线系统推荐[J].网管员世界,2009(1):16-18.
-
6linziroot.远程管理安全攻防实录 安全工程师必备技能[J].电脑爱好者,2008,0(1):66-67.
-
7徐龙玺,孙英明,赵军,周连升.谈网络的安全建设[J].山东省农业管理干部学院学报,2002,18(4):115-116.
-
8欧姆龙参加首届中国工业安全技术与应用高层论坛[J].国内外机电一体化技术,2007,10(6).
-
9黄海峰.数据安全是BYOD首要威胁 对话McAfee资深安全工程师 程智力[J].通信世界,2013(17):50-50. 被引量:1
-
10香草天空.防御的艺术(二) 安全工程师必备技能[J].电脑爱好者,2007,0(22):66-67.