期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
检测和防御“云”的DDoS攻击
下载PDF
职称材料
导出
摘要
无疑,云服务供应商的业务模式包括向客户的虚拟机提供高带宽的互联网连接能力。这种带宽是受限的,或者简单地说是根据使用情况收费的,当然要依赖于客户所购买的服务水平。但是,单纯从技术方面看,由于云服务供应商所利用共享高性能的基础架构,
作者
赵长林
姜建华
出处
《网络安全和信息化》
2017年第1期105-106,共2页
Cybersecurity & Informatization
关键词
DDOS攻击
服务供应商
防御
检测
互联网连接
业务模式
基础架构
高带宽
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
刘建峰.
网络安全技术的探讨[J]
.经贸实践,2015,0(9X):295-295.
2
杨明骏.
计算机网络安全问题及其对策的探讨[J]
.电子技术与软件工程,2014(18):237-237.
3
郭丽娟.
神经网络在计算机网络安全评价中的应用[J]
.价值工程,2012,31(21):187-189.
被引量:7
4
张雪莹,息海涛.
防火墙技术在计算机网络安全中的应用[J]
.科技与企业,2013(5):108-108.
被引量:3
5
陈昌伟.
优化笔记本电脑[J]
.个人电脑,2004,10(1):226-228.
6
金贵华.
浅谈计算机网络安全框架建设问题[J]
.东方企业文化,2014(2S):364-364.
7
途记:众旅云技术创新[J]
.信息化建设,2017,0(3):64-64.
8
中控:大数据平台技术[J]
.信息化建设,2017,0(3):64-64.
9
张越.
安全又易用 Linksys USB54GC-CN[J]
.个人电脑,2007,13(5):40-40.
10
徐俊毅.
ADI为数模混合设计创新提供源动力[J]
.电子与电脑,2010(10):26-26.
网络安全和信息化
2017年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部