期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅析DDOS的防御
原文传递
导出
摘要
在Internet成为大部分人日常生活中的一部分之后,网络安全已经是每一个上网者所必须严肃面对的问题,而在网络安全中,DDOS危害可以说是最大并且事很难防御的。如今,Internet互联网络带宽的增加和多种DDOS黑客工具的不断发布,DDOS(分布式拒绝服务攻击)的实施越来越容易。因此,本文在这里介绍了其原理、常见的几种形式、防御方法等内容,针对目前的DDOS攻击防御研究提出了防御攻击的方法和建议。
作者
刘姜
机构地区
抚顺职业技术学院
出处
《才智》
2009年第1期63-63,共1页
Ability and Wisdom
关键词
DDOS攻击
防御
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
49
参考文献
1
共引文献
7
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
1
1
孙知信,李清东.
路由器端防范DDos攻击机制综述[J]
.南京邮电大学学报(自然科学版),2007,27(1):89-96.
被引量:8
二级参考文献
49
1
孙知信,唐益慰,程媛.
基于改进CUSUM算法的路由器异常流量检测[J]
.软件学报,2005,16(12):2117-2123.
被引量:27
2
MIRKOVIC J,PRIER G,REIHER P.Attacking DDoS at the Source[C]// Proceedings 10th IEEE International Conference,2002:312-321.
3
MIRKOVIC J,PRIER G,REIHER P.Source-end DDoS Defense[C]// Network Computing and Applications,2003:171-178.
4
MIRKOVIC J,REIHER P.D-WARD:a source-end defense against flooding denial-of-service attacks[J].Dependable and Secure Computing,2005,2(3):216-232.
5
KANG Jian,ZHANG Zhe,JU Jiu bin.Protect e-commerce against DDoS attacks with improved D-WARD detection system[C]// IEEE International Conference,2005:100-105.
6
BASSEVILLE M,NIKIFOROV I V.Detection of Abrupt Changes[J].Theory and Application,1993,14:23-29.
7
BRODSKY B E,DARKHOVSKY B S.Non-parametric Methods in Change point Problems[J].Kluwer Academic,1993,23:46-52.
8
KENT S,R Atkinson.Security architecture for the Internet protocol[C]// Preiodical Issue-Article,1998:42-60.
9
KENT S,ATKINSON R.IP authentication header[S].The IP Security Protocol Working Group,1998.
10
FERGUSON P,SENIE D.Network ingress filtering:defeating denial of service attacks which employ IP source address spoofing[S].RFC2267,1998.
共引文献
7
1
王玉林,申普兵.
DDoS攻击原理与防御[J]
.计算机安全,2008(7):93-95.
被引量:3
2
孙长华,刘斌.
分布式拒绝服务攻击研究新进展综述[J]
.电子学报,2009,37(7):1562-1570.
被引量:31
3
王鲁达,高守平,唐日成,李煜民.
分布式拒绝服务攻击防御性能评估方法研究[J]
.湘南学院学报,2009,30(5):82-85.
4
肖敏.
防范DDoS的路由器转发层面措施[J]
.绵阳师范学院学报,2010,29(2):84-87.
5
冀常鹏,杨杰.
基于负载均衡策略的DDoS攻击对策[J]
.计算机系统应用,2013,22(6):186-188.
6
金鹏,冯志军,孙庆文,李永红,刘瑞峰.
山东省地震行业网络安全体系建设[J]
.高原地震,2015,27(1):56-59.
7
刘宁舜,陈建二,王建新.
防范DDOS的IP TraceBack技术[J]
.信息网络安全,2003(11):48-49.
被引量:2
1
郝文江.
基于防火墙技术的网络安全防护[J]
.通信技术,2007,40(7):24-26.
被引量:15
2
张洁.
浅谈网络安全现状[J]
.软件(教育现代化)(电子版),2014,4(8):290-291.
3
林锦标.
关于供电企业信息安全的工作研究[J]
.华东科技(学术版),2012(12):271-271.
4
徐强.
计算机网络分布式拒绝服务攻击技术分析[J]
.绿色科技,2011,13(7):230-230.
5
汪彩梅,马婷婷.
基于手动SQL注入攻击及防范设计与实现[J]
.计算机安全,2013(11):36-41.
被引量:1
6
王玉林,申普兵.
DDoS攻击原理与防御[J]
.计算机安全,2008(7):93-95.
被引量:3
7
苗卓,郝兴浩,矫乐.
无线传感器网络安全路由协议研究综述[J]
.科技创新与应用,2016,6(25):119-119.
被引量:1
8
孙自发.
信息资源管理安全性研究[J]
.中国信息界,2010(4):45-46.
9
Radware AMS:帮助意大利最大的IT架构服务商抵御恶意攻击,保证业务连续性[J]
.数据通信,2012(1):54-54.
10
段昌盛.
sniffer的基本原理与防范措施[J]
.消费电子,2014(6):150-150.
才智
2009年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部