期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
影响企业物联网安全的八大DDoS攻击事件
被引量:
7
下载PDF
职称材料
导出
摘要
2016年里分布式拒绝服务(Distributed Denial of Service,缩写DDoS)攻击的总体频率有增长趋势,部分原因是物联网僵尸网络。Neustar发警告称,随着僵尸网络代码组件的发布,危险的新DDoS部署将陆续出现,例如持续设备注册部署,僵尸网络操控者利用这种部署即便在设备重启后仍然可以控制该设备。
作者
肖建春
出处
《计算机与网络》
2017年第10期56-57,共2页
Computer & Network
关键词
DDOS攻击
物联网
分布式拒绝服务
SERVICE
事件
安全
企业
僵尸网络
分类号
TN915.08 [电子电信—通信与信息系统]
TP391.44 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
29
引证文献
7
二级引证文献
21
同被引文献
29
1
江洪.
DDoS攻击原理及应对浅析[J]
.计算机与网络,2007,33(16):38-39.
被引量:4
2
王垚,胡铭曾,李斌,闫伯儒.
域名系统安全研究综述[J]
.通信学报,2007,28(9):91-103.
被引量:26
3
陈曦,杨建华,谢高岗.
基于伪造IP地址检测的轻量级DDoS防御方法[J]
.计算机应用研究,2008,25(12):3716-3719.
被引量:4
4
金莉萍.
DDOS攻击分析及其防范策略[J]
.计算机与网络,2009,35(21):41-43.
被引量:1
5
潘鹤元.
一种DNS DDoS攻击行为的分析及其应对措施[J]
.广西通信技术,2011(3):19-23.
被引量:3
6
池水明,周苏杭.
DDoS攻击防御技术研究[J]
.信息网络安全,2012(5):27-31.
被引量:48
7
张永铮,肖军,云晓春,王风宇.
DDoS攻击检测和控制方法[J]
.软件学报,2012,23(8):2058-2072.
被引量:117
8
7种DDoS黑客攻击技术方法的介绍[J]
.计算机与网络,2012,38(19):45-45.
被引量:1
9
高二辉,张跃冬,何峥.
DNSSEC技术原理及应用研究[J]
.信息安全与技术,2013,4(1):10-15.
被引量:3
10
张阳,赵燕杰.
DDoS放大攻击原理及防护[J]
.现代计算机,2014,20(17):45-48.
被引量:5
引证文献
7
1
林心阳,胡曦明,马苗,李鹏.
基于SSDP的物联网DDoS反射放大攻击及防御实验[J]
.现代计算机,2018,24(12):20-24.
被引量:6
2
苑朋朋,王常青.
DNS安全威胁及应对措施研究[J]
.网络空间安全,2018,9(5):50-54.
被引量:9
3
朱强.
局域网内僵尸网络发起的DDoS攻击事件的感知与防护[J]
.信息与电脑,2018,30(17):177-179.
4
赵陇,王志勃,章万静.
基于DDoS安全区的伪造IP检测技术研究[J]
.计算机技术与发展,2019,29(9):106-109.
被引量:4
5
胡芳芳.
DNS安全风险与应对策略研究[J]
.科技传播,2019,11(23):119-120.
被引量:2
6
杨倩,孙文和,朱国胜,潘登.
基于区块链的去中心化DNS系统研究[J]
.长江信息通信,2021,34(5):5-9.
7
王迪.
DNS安全防护技术在恶意域名管控上的有效性研究[J]
.科技风,2023(6):68-70.
被引量:1
二级引证文献
21
1
蒋泽军,李臣杰.
反射放大型DDoS攻击与防御研究[J]
.计算机产品与流通,2020(10):266-267.
被引量:1
2
陈松,徐宁.
多元网络数据采集技术在物联网DDoS僵尸网络监测中的研究与应用[J]
.江西通信科技,2018(4):40-42.
被引量:2
3
岳巧丽,吕万波,胡卫宏,张海阔.
基于DNS应答价值评估的DDoS防御研究[J]
.信息网络安全,2019(9):56-60.
被引量:1
4
陈海涛.
区块链在网络空间安全管理中的应用[J]
.科技创业月刊,2019,32(10):87-88.
被引量:2
5
李世杰,倪洪.
面向DDoS防御设备安全性测试的Scapy应用[J]
.网络安全技术与应用,2020(1):20-22.
被引量:3
6
李嶒.
基于区块链技术架构的域名系统模型[J]
.枣庄学院学报,2020,37(2):54-64.
7
甄龙飞.
基于DDoS攻击的防治策略[J]
.计算机与网络,2020,46(7):69-71.
8
李原,王智峰.
域名解析加密技术发展与国内外应用分析[J]
.通讯世界,2020,27(6):120-122.
被引量:1
9
李晋航,高铭泽,吴文亮,陈兵,石致远.
电力装备制造业工业互联网标识解析体系应用发展研究[J]
.电力系统保护与控制,2020,48(12):179-187.
被引量:15
10
李臣杰,蒋泽军.
基于NTP的DRDoS攻击研究及实验[J]
.现代信息科技,2020,4(13):151-153.
被引量:1
1
韩璐.
互联网安全状况及网络安全技术[J]
.黑龙江科技信息,2008(16):59-59.
2
邢陈思.
探索Visual Studio 2010对并行计算的支持[J]
.金融科技时代,2012,20(1):56-58.
3
刘秋华,毋国庆.
从需求到体系结构的设计[J]
.计算机应用研究,2004,21(6):87-89.
被引量:3
4
余也鲁.
教您对付DDoS攻击[J]
.网管员世界,2004(7):67-67.
被引量:1
5
高手教你如何预防DdoS攻击[J]
.计算机与网络,2011,37(3):90-91.
6
林梅琴,李志蜀,袁小铃,周密,王雪松,童铭.
分布式拒绝服务攻击及防范研究[J]
.计算机应用研究,2006,23(8):136-138.
被引量:11
7
安全类[J]
.网友世界,2009(9):93-93.
8
刘颖.
试论DDoS攻击手段的分析和防范[J]
.魅力中国,2009,0(12):131-133.
被引量:1
9
HüseyinAngay,think.
对用例工具的期望[J]
.程序员,2004(8):60-63.
10
赵志远.
堡垒机的担负[J]
.网络安全和信息化,2017,0(5):10-10.
计算机与网络
2017年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部