期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络攻击行为的自动封堵与压制系统方案简述
被引量:
3
原文传递
导出
摘要
随着"互联网+"时代的到来,用户对运营商网络的依赖程度越来越高,但同时网络攻击也呈现出多样化、复杂化、频繁化等特征,如何快速响应并处理网络攻击,变得尤为重要。江苏电信综合利用多项技术,实现了针对网络攻击行为的自动化封堵限速系统,在如何快速封堵网络攻击IP以及对网络流量攻击实现快速引流方面取得了很好的效果。
作者
王琪强
尚春雷
殷正伟
杨念祖
机构地区
中国电信江苏公司
出处
《网络安全技术与应用》
2020年第5期34-37,共4页
Network Security Technology & Application
关键词
网络攻击
RTBH
黑洞路由
BGP
Flow
Specification
流量压制
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
19
参考文献
4
共引文献
43
同被引文献
20
引证文献
3
二级引证文献
1
参考文献
4
1
龚文涛,郎颖莹.
静态黑洞路由网络架构在校园网应用的配置方案[J]
.计算机系统应用,2018,27(1):235-238.
被引量:2
2
吴虎,刘云超,陈挺.
对DDoS攻击防范策略的研究及若干实现[J]
.计算机应用研究,2002,19(8):34-36.
被引量:24
3
李磊,赵永祥,陈常嘉.
TCP SYN Flooding原理及其应对策略[J]
.中国数据通信,2003,5(3):22-25.
被引量:5
4
刘龙龙,张建辉,杨梦.
网络攻击及其分类技术研究[J]
.电子科技,2017,30(2):169-172.
被引量:16
二级参考文献
19
1
刘欣然.
网络攻击分类技术综述[J]
.通信学报,2004,25(7):30-36.
被引量:36
2
李雄伟,于明,周希元.
信息网络对抗技术概论(连载二)[J]
.无线电工程,2004,34(10):14-17.
被引量:1
3
彭沙沙,张红梅,卞东亮.
计算机网络安全分析研究[J]
.现代电子技术,2012,35(4):109-112.
被引量:133
4
孙亮,李东,张涛.
网络攻击图的自动生成[J]
.计算机应用研究,2006,23(3):119-122.
被引量:13
5
吕金刚,王永杰,鲜明.
计算机网络信息安全技术分析[J]
.中国新通信,2006,8(15):21-25.
被引量:15
6
刘修峰,范志刚.
网络攻击与网络安全分析[J]
.网络安全技术与应用,2006(12):46-48.
被引量:28
7
李诚,李华伟.
网络处理器中处理单元的设计与实现[J]
.计算机工程,2007,33(2):252-254.
被引量:5
8
罗艳梅.
浅谈黑客攻击与防范技术[J]
.网络安全技术与应用,2009(2):31-33.
被引量:6
9
刘帅.
SQL注入攻击及其防范检测技术的研究[J]
.电脑知识与技术,2009,5(10):7870-7872.
被引量:13
10
唐伟,郭伟.
无线传感器网络中的最大生命期基因路由算法[J]
.软件学报,2010,21(7):1646-1656.
被引量:20
共引文献
43
1
谭明佳.
TCP拦截技术及其应用[J]
.电脑开发与应用,2004,17(6):28-29.
2
陈敏,黄战.
一种基于客户端网络的DDoS攻击防卫模型的研究[J]
.计算机工程与科学,2004,26(12):23-25.
3
曾羽.
能力建设的核心是增强政治意识[J]
.贵州工业大学学报(社会科学版),2005,7(1):1-3.
4
蔡淑珍.
基于多项式重构的拒绝服务反向追踪方案[J]
.计算机与现代化,2005(7):118-119.
5
钱峰,张蕾.
SYN Flood攻击的原理机制/检测与防范措施[J]
.福建电脑,2005,21(9):62-62.
被引量:1
6
樊康新.
DDoS攻击的技术分析及防范策略研究[J]
.南通大学学报(自然科学版),2005,4(3):51-53.
被引量:1
7
沈清,金心宇,周绮敏.
基于SYN Cookie下防分布式拒绝服务攻击算法的分析与实现[J]
.计算机应用,2005,25(12):2745-2747.
被引量:8
8
郭璞.
DRDOS攻击及其防范[J]
.科技情报开发与经济,2006,16(1):235-236.
被引量:1
9
陈琳,刘本仓.
DDoS攻击的技术分析及防御策略研究[J]
.网络安全技术与应用,2006(4):35-37.
被引量:2
10
刘荷花.
DRDOS攻击及其防范[J]
.电脑开发与应用,2006,19(7):52-53.
同被引文献
20
1
张刚刚,武金相,胡迎宾.
基于防火墙策略处理高校突发网络安全事件的方法研究与设计[J]
.网络安全技术与应用,2018(12):89-90.
被引量:6
2
李贤阳,阳建中.
基于探针技术的网络安全审计系统[J]
.广西科学院学报,2016,32(1):49-53.
被引量:2
3
李瑾,王惠清.
基于微信公众号的数字化校园信息服务平台设计[J]
.科学技术创新,2018(10):61-62.
被引量:6
4
齐国顺,尚方,刘生.
基于大规模URL模式串匹配方法的网络过滤算法[J]
.黑龙江电力,2018,40(4):367-372.
被引量:2
5
彭大,赵彤林.
RTBH技术在云端DDoS防护服务中的应用研究及实践[J]
.山东通信技术,2018,38(3):1-3.
被引量:2
6
王海荣.
针对高校网络安全问题的防火墙策略[J]
.电子技术与软件工程,2019(3):181-181.
被引量:3
7
袁强.
关于一键式应急处置方法的探索与思考[J]
.通信与信息技术,2019(2):20-22.
被引量:2
8
李婷婷.
基于大数据的网络信息安全防范浅析[J]
.网络安全技术与应用,2022(2):173-174.
被引量:5
9
徐晶.
探讨大数据时代计算机网络信息安全防护策略[J]
.数字技术与应用,2022,40(2):240-242.
被引量:15
10
孔珍,孔硕.
网络安全态势感知关键技术研究[J]
.中国信息化,2022(4):60-62.
被引量:4
引证文献
3
1
谢婉娟,邓国强.
基于RTBH的网站应急阻断平台设计与应用[J]
.电子设计工程,2022,30(9):103-106.
被引量:1
2
姚梅.
基于网页内容过滤的关键技术研究[J]
.信息与电脑,2022,34(14):214-216.
3
刘梅,苏赐锭,谢婉娟.
异构防火墙IP封堵系统的设计与实现[J]
.现代电子技术,2024,47(1):84-88.
二级引证文献
1
1
刘梅,苏赐锭,谢婉娟.
异构防火墙IP封堵系统的设计与实现[J]
.现代电子技术,2024,47(1):84-88.
1
周彦伶.
电信运营商网络电费管控措施探讨[J]
.现代商业,2020(10):151-152.
2
邢多多.
高科技助力战“疫”[J]
.风流一代,2020,0(10):17-19.
3
金频生,沈进城,韦亚洲.
浅析农产品直播销售策略[J]
.农村实用技术,2020(4):124-125.
被引量:3
4
刘刚.
溪洛渡水电站大型导流洞室群快速封堵施工措施[J]
.四川水利,2019,40(6):92-94.
被引量:3
5
施健杰,吴叶平,娄萍.
一种防止电梯轿厢坠落的应急装置设计方案[J]
.中国电梯,2020,31(8):58-59.
被引量:1
6
费悦,王鹏飞,刘辉.
双向气囊自动封堵装置设计及性能研究[J]
.采矿技术,2020,0(1):137-139.
被引量:1
7
刘义亮,李鑫,薄开涛.
5G端到端网络协同关键技术[J]
.电信科学,2020,36(3):144-155.
被引量:5
8
刘欢,杨尚波,李元伟.
掘进工作面过老巷安全技术措施[J]
.山东煤炭科技,2020,0(3):96-97.
被引量:2
9
范成文,白银,李平.
快硬硫铝酸盐水泥基封堵材料早期性能研究[J]
.水利水运工程学报,2020(2):30-35.
被引量:4
10
宋莉,刘伯鸿.
基于UPPAAL的列控系统临时限速建模与验证[J]
.铁路计算机应用,2020,29(5):12-16.
被引量:5
网络安全技术与应用
2020年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部