期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
DDoS攻击行为特征分析及防御方法探究
被引量:
2
原文传递
导出
摘要
DDo S攻击主要有大流量攻击型和资源耗尽型两大类,大流量攻击型以SYN Flood攻击和UDP/ICMP Flood攻击为代表,资源耗尽型以HTTP GET攻击和DNS Query攻击为典型代表。每种攻击行为都有其各自的特征和攻击原理,深入分析其行为特征和攻击原理,有针对性地采取正确有效系统的措施进行防御。
作者
杨玉兰
机构地区
江苏联合职业技术学院徐州医药分院基础教学部
出处
《网络安全技术与应用》
2016年第11期46-47,共2页
Network Security Technology & Application
关键词
分布式拒绝服务攻击
傀儡计算机
远程计算机
特征分析
防御
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
48
参考文献
2
共引文献
47
同被引文献
5
引证文献
2
二级引证文献
4
参考文献
2
1
张娅婷.
DDoS防御技术综述[J]
.长沙铁道学院学报(社会科学版),2007,8(4):168-172.
被引量:1
2
池水明,周苏杭.
DDoS攻击防御技术研究[J]
.信息网络安全,2012(5):27-31.
被引量:48
二级参考文献
48
1
许华,郑辉.
BPSK信号盲信噪比估计的一种新算法[J]
.通信学报,2005,26(2):123-126.
被引量:11
2
陈越,林予松,费晓飞,兰巨龙.
一种基于IPv6 CGA的域内安全组播基础设施[J]
.计算机工程与应用,2005,41(13):121-124.
被引量:2
3
张伟,孙知信,李杏华.
路由器端基于模式聚集的流量控制研究[J]
.微机发展,2005,15(8):71-74.
被引量:1
4
李霞,谢康林,白英彩.
基于速率限制的源端网络DDoS防御[J]
.微型电脑应用,2005,21(8):43-47.
被引量:1
5
曲海鹏,李德全,苏璞睿,冯登国.
一种分块包标记的IP追踪方案[J]
.计算机研究与发展,2005,42(12):2084-2092.
被引量:9
6
李金明,王汝传.
基于验证包标记策略实现DDoS攻击源追踪[J]
.南京邮电学院学报(自然科学版),2005,25(6):84-89.
被引量:1
7
邵晓根 ,程红林 .
DDOS的攻击原理与预防[J]
.徐州工程学院学报,2005,20(3):9-12.
被引量:1
8
蒋平.
基于小波神经网络的DDoS攻击检测及防范[J]
.计算机工程与应用,2006,42(3):116-119.
被引量:5
9
顾俊佳,李宁.
网络DDoS攻击流的小波分析与检测[J]
.计算机工程与应用,2006,42(5):127-130.
被引量:6
10
韩勇,白硕.
一种新型的使用Raw IP的IP追踪方法[J]
.计算机工程,2006,32(4):172-173.
被引量:1
共引文献
47
1
梁宏,刘佳男,李勇.
“火焰”病毒分析与防范[J]
.信息网络安全,2012(8):157-159.
被引量:13
2
周国勇,陈磊.
信息系统安全检查工作体系设计研究[J]
.信息网络安全,2012(8):167-169.
被引量:13
3
高传平,赵利军,谈利群.
缓冲区溢出的软件安全性测试技术研究[J]
.信息网络安全,2012(8):182-184.
被引量:1
4
韩韦.
云计算安全隐患及其对策分析[J]
.信息安全与技术,2013,4(5):4-6.
被引量:5
5
冯凯,李智高,傅志铭.
Moodle平台在无纸化考试中的应用[J]
.信息安全与技术,2013,4(7):86-87.
被引量:4
6
左卫刚,王耀红.
DDoS攻击原理及防御策略研究[J]
.长春师范学院学报(自然科学版),2013,32(3):25-27.
7
韩马剑,刘红斌.
虚拟化技术在电子数据检验鉴定实验室中的应用研究[J]
.信息网络安全,2013(8):78-80.
8
辛忆培.
DDoS攻击的检测算法研究[J]
.信息安全与技术,2013,4(9):17-19.
被引量:2
9
王功聪,王景中,王宝成.
基于数据包内容的网络异常行为分析方法研究[J]
.信息网络安全,2013(12):58-61.
被引量:7
10
黄夷芯,胡爱群.
基于边界检测的移动智能终端隐私泄露检测方法[J]
.信息网络安全,2014(1):21-24.
被引量:3
同被引文献
5
1
韩心慧,王东祺,陈兆丰,张慧琳.
云端Web服务器敏感数据保护方法研究[J]
.清华大学学报(自然科学版),2016,56(1):51-57.
被引量:7
2
周东.
虚拟机之间通讯安全研究与实践[J]
.无线互联科技,2016,13(12):9-12.
被引量:1
3
宋强.
应用层DDoS攻击检测技术简析[J]
.中国电信业,2017,0(8):73-77.
被引量:1
4
陈飞,毕小红,王晶晶,刘渊.
DDoS攻击防御技术发展综述[J]
.网络与信息安全学报,2017,3(10):16-24.
被引量:19
5
丁兆锟,廖赟,谢波.
基于移动设备云端特征数据关联探测方法研究[J]
.数字技术与应用,2017,35(12):99-100.
被引量:1
引证文献
2
1
曾振东,陈霄.
针对云端企业虚拟服务入侵行为分析及防御方法研究[J]
.信息与电脑,2019,31(1):104-105.
被引量:1
2
杨玉兰.
基于DDoS高防IP系统预防DDoS攻击的原理[J]
.电脑知识与技术,2019,15(11Z):57-58.
被引量:3
二级引证文献
4
1
吴嘉豪,唐宾徽.
对DDOS攻击的研究与防范[J]
.科技创新导报,2020,17(21):169-171.
2
谷起鹏,金力鹏.
网络安全中的DDos攻击的检测与防御研究——以用户访问权益为优先考虑的DDOS防御策略[J]
.长江信息通信,2021(2):129-131.
被引量:6
3
谭泽良.
云计算技术环境下计算机网络安全研究[J]
.现代工业经济和信息化,2021,11(11):130-131.
被引量:2
4
赵通,余思阳,李长连,杨飞,吴涛.
高防系统关键技术浅析[J]
.邮电设计技术,2022(9):88-92.
1
汪庚洋.
网站安全建设规划方案探讨[J]
.计算机安全,2009(4):97-98.
被引量:1
2
陶欢华,蒋凌雁.
基于数据挖掘的web行为特征分析与研究[J]
.福建电脑,2004,20(3):18-19.
3
陈婕.
网络攻击技术研究[J]
.电脑知识与技术,2011,7(11X):8144-8146.
4
吴维,钟万勰,陈勤.
Hopfield网络的改进方法[J]
.大连理工大学学报,1995,35(2):137-140.
被引量:1
5
曹江华.
防范HTTP-Flood攻击[J]
.网络运维与管理,2014(13):101-102.
6
陈波.
SYN Flood攻击的原理、实现与防范[J]
.计算机应用研究,2003,20(12):80-83.
被引量:11
7
严芬,丁超,殷新春.
基于信息熵的DNS拒绝服务攻击的检测研究[J]
.计算机科学,2015,42(3):140-143.
被引量:6
8
蔡红柳,杨宁,薛廷梅.
基于JADE平台的分布式SYN Flood仿真[J]
.电脑编程技巧与维护,2013(16):102-104.
9
陈学明.
SYN Flood攻击对Windows的影响及防御[J]
.海南广播电视大学学报,2006,7(2):90-92.
10
朱瑜,刘胜利,陈嘉勇,高洪博.
针对插入攻击型Bootkit的分析及检测[J]
.小型微型计算机系统,2012,33(7):1462-1467.
被引量:2
网络安全技术与应用
2016年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部