期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
虚拟化平台下SYN Flooding攻击研究
原文传递
导出
摘要
本文引入Kali Linux和Windows 2003两个虚拟机构造了一个仿真环境,采用Kali Linux中自带的hping3发起SYN Flooding攻击,并且使用Wireshark对攻击进行了分析,最终给出攻击的防御方法。
作者
赵菁
机构地区
北京信息职业技术学院
出处
《网络安全技术与应用》
2021年第1期11-12,共2页
Network Security Technology & Application
关键词
DDOS攻击
SYN
Flooding攻击原理
攻击的模拟与分析
SYN
Flooding攻击的防御
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
8
参考文献
2
共引文献
4
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
2
1
刘双强.
SYN Flooding攻击原理与防御措施[J]
.电脑知识与技术,2009,5(3):1567-1568.
被引量:4
2
陶涛.
SYN洪泛攻击原理及其防范策略[J]
.电脑知识与技术,2012,8(10X):7208-7209.
被引量:2
二级参考文献
8
1
李继良.
TCP DDoS攻击与防范[J]
.电脑知识与技术(过刊),2007(18).
被引量:1
2
罗新密.
DDoS攻击防范策略研究[J]
.湖南商学院学报,2003,10(3):135-136.
被引量:1
3
陈杰,薛质,单蓉胜.
一种基于Patricia树的检测Syn Flood攻击的方法[J]
.计算机工程,2004,30(13):26-28.
被引量:4
4
蒋凌云,王汝传.
基于流量自相似模型的SYN-Flood DDoS攻击防范[J]
.南京邮电大学学报(自然科学版),2007,27(2):90-94.
被引量:6
5
匡晓红,汤丹.Syn Flood攻击实例及安全防范[J]电脑知识与技术,2008(09).
6
严芬,王佳佳,陈轶群,殷新春,黄皓.
一种轻量级的SYN Flooding攻击检测方法[J]
.计算机科学,2008,35(9):72-75.
被引量:6
7
李占新.
分布式拒绝服务攻击原理和防治策略[J]
.电脑编程技巧与维护,2011(16):132-134.
被引量:1
8
濮青.
DoS(拒绝服务)攻击技术及其防范[J]
.中国数据通信,2002,4(8):38-44.
被引量:1
共引文献
4
1
赵开新,李晓月.
SYN Flooding网络攻击的原理、检测及防御技术[J]
.河南机电高等专科学校学报,2010,18(3):45-46.
被引量:6
2
黄慧荣,胡曦明,马苗,李鹏.
组合式SYN Flood网络安全综合实验教学改革研究[J]
.电脑知识与技术,2018,14(5Z):127-130.
被引量:2
3
孙梅,肖建于,江明明,郭宇燕.
虚拟仿真在防火墙技术实验教学中的应用[J]
.白城师范学院学报,2018,32(12):92-99.
被引量:1
4
杨云峰.
Syn Flood攻击中基于源信息的防范应用研究[J]
.信息与电脑(理论版),2014,0(8):95-96.
网络安全技术与应用
2021年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部