期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络环境下现代图书馆有效应对DDoS攻击的研究
The Study of How to Guard Against DDoS for Modern Libaray
下载PDF
职称材料
导出
摘要
DDoS的攻击隐蔽性强、涉及范围广、实现简单且破坏力强,如果现代图书馆网络没有采取有效的应对措施,DDoS攻击会造成图书馆网络瞬间流量剧增而致使系统瘫痪,这将严重影响图书馆的服务质量。本文采取从DDoS攻击前、攻击中和攻击后三个阶段采取有效的防范措施来防范DDoS攻击。
作者
李晓辉
机构地区
河南省图书馆
出处
《光盘技术》
2009年第9期37-39,共3页
CD TECHNOLOGY
关键词
网络
DDOS攻击
图书馆
network
DDoS attack
library
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
20
参考文献
4
共引文献
32
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
4
1
宋继红.
DDoS攻击剖析及防御对策[J]
.大众科技,2008,10(2):75-76.
被引量:2
2
黄红梅,王淑娟.
论图书馆在线服务评价标准[J]
.图书馆建设,2003(2):53-54.
被引量:8
3
钱红燕,周军.
TCP/IP网络的DDoS攻击及对策[J]
.南京航空航天大学学报,2000,32(6):701-705.
被引量:13
4
刘昕,吴秋峰,袁萌.
DDOS(分布式拒绝服务)研究与探讨[J]
.计算机工程与应用,2000,36(5):131-133.
被引量:15
二级参考文献
20
1
汪明燕.
DoS/DDoS拒绝服务攻击分析及防范对策[J]
.电脑知识与技术(技术论坛),2005(8):38-40.
被引量:5
2
[1]Bellovin S M. Security problems in the TCP/IP protocol suite. Computer Communication Review, 1989,19(2):32~48
3
[2]Tanenbaum A S. Computer networks (3rd edition). Prentic-Hall International, Inc, 1996.396~448
4
[3]Hedrick C. Routing information protocol. RFC 1058, 1988.5~31
5
[4]Postel J. Internet control message protocol. RFC 792,1981.2~18
6
[5]Rekhter Y, Moskowitz G R, Karrenberg D,et al. Address allocation for privarc internets.RFC 1918,1996.1~7
7
[6]Ferguson P, Senie D. Network ingress filtering: defeating denial of service attacks which employ IP source address spoofing. RFC 2267,1998.2~10
8
[7]Hare C, Siyan K. Internet firewalls and networks security (2nd edition). New Riders Publishing, 1998.122~178
9
前导工作室(译),匿名网络安全技术内幕(美),1999年,4页
10
becurltyportal.com邮件列表
共引文献
32
1
汪成龙,赵春翔,庞新法.
DOS攻击原理及对策[J]
.陕西师范大学学报(自然科学版),2005,33(S1):181-184.
被引量:4
2
杜小保.
读者满意度研究概述[J]
.情报资料工作,2004,25(S1):333-334.
被引量:4
3
贾海龙,廖文军.
防御DoS攻击算法的分析和实现[J]
.河南科技学院学报,2008,36(4):98-100.
4
徐志荣.
图书馆网络在线服务模式[J]
.情报杂志,2004,23(7):103-104.
被引量:6
5
陈敏,黄战.
一种基于客户端网络的DDoS攻击防卫模型的研究[J]
.计算机工程与科学,2004,26(12):23-25.
6
赖济海,罗万伯,王丹霞.
IPv4/IPv6过渡的安全评估[J]
.信息安全与通信保密,2005,27(9):61-63.
被引量:1
7
石桂珍,张景生.
图书馆网络信息服务评价之我见[J]
.石家庄职业技术学院学报,2005,17(5):55-56.
被引量:2
8
林涛.
拒绝服务攻击的研究与探讨[J]
.深圳信息职业技术学院学报,2005,3(4):22-26.
被引量:1
9
滕杰,张颖超.
反弹式拒绝服务攻击的研究与对策[J]
.微计算机信息,2006,22(02X):47-49.
10
高丽婷,孙皓月.
DDoS原理及防御策略的研究[J]
.河北建筑工程学院学报,2006,24(4):128-130.
被引量:1
1
吴曼.
RFID智能管理系统在图书馆的应用[J]
.计算机光盘软件与应用,2011(7):1-2.
被引量:1
2
张蕊.
E-mail及其在图书馆中的应用[J]
.图书馆工作与研究,1999(2):38-39.
被引量:3
3
侯强.
解剖“完美”的蠕虫[J]
.信息网络安全,2002(11):52-53.
4
马自卫.
Internet网络化时期的现代图书馆系统[J]
.津图学刊,1998(4):60-68.
被引量:6
5
张文华.
现代图书馆网络安全管理问题[J]
.新天地(开拓教育新天地),2011(8):2-3.
6
王吉,邱海斌.
新形势下计算机网络故障的应对策略[J]
.计算机光盘软件与应用,2013,16(13):160-160.
7
朱俚治.
一种基于粒子群的流识别[J]
.信息安全与技术,2014,5(9):41-44.
8
黄开远.
计算机安全技术在电子商务中的应用探讨[J]
.中国新通信,2015,17(6):18-18.
被引量:3
9
张晓风.
现代图书馆发展分析[J]
.黑龙江科技信息,2008(27):136-136.
10
李庆亮,张彦峰.
人工智能的应用及发展前景[J]
.洛阳师专学报(自然科学版),1998,17(2):45-47.
被引量:1
光盘技术
2009年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部