期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
DDoS攻击原理及应对策略
被引量:
2
下载PDF
职称材料
导出
摘要
数据包在Internet中的传递是通过路由器进行的,在每次传递时,路由器只关心数据的目的地址,源IP地址通常被路由器忽略,由此给拒绝服务(DoS)攻击创造了条件.分布式拒绝服务(DDoS)是基于DoS的攻击方式,特点是规模大、危害性强,近年来很多知名网站如yahoo等都曾受到过它的攻击,造成很大损失.
作者
徐茜
机构地区
广州大学软件研究所
出处
《信息网络安全》
2004年第5期48-50,共3页
Netinfo Security
关键词
路由器
拒绝服务
分布式拒绝服务
DOS
DDOS
服务器
原理
PTR
UDP数据包
防火墙
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
9
引证文献
2
二级引证文献
6
同被引文献
9
1
杨柳,刘乃琦.
分布式拒绝服务攻击(DDoS)原理及防范[J]
.福建电脑,2004,20(6):18-19.
被引量:1
2
冯庆云,曲海鹏,周英,郭忠文.
基于数据包标记的伪造IP DDoS攻击防御[J]
.计算机工程,2008,34(19):141-143.
被引量:2
3
陈曦,杨建华,谢高岗.
基于伪造IP地址检测的轻量级DDoS防御方法[J]
.计算机应用研究,2008,25(12):3716-3719.
被引量:4
4
丛玉华.
uRPF技术在网络安全上的应用[J]
.科技信息,2011(35):118-119.
被引量:3
5
池水明,周苏杭.
DDoS攻击防御技术研究[J]
.信息网络安全,2012(5):27-31.
被引量:48
6
谢高岗,张玉军,李振宇,孙毅,谢应科,李忠诚,刘韵洁.
未来互联网体系结构研究综述[J]
.计算机学报,2012,35(6):1109-1119.
被引量:78
7
张永铮,肖军,云晓春,王风宇.
DDoS攻击检测和控制方法[J]
.软件学报,2012,23(8):2058-2072.
被引量:117
8
王秀磊,陈鸣,邢长友,孙志,吴泉峰.
一种防御DDoS攻击的软件定义安全网络机制[J]
.软件学报,2016,27(12):3104-3119.
被引量:13
9
王学飞.
DDoS攻击技术的新发展和对策[J]
.计算机应用与软件,2004,21(5):99-101.
被引量:14
引证文献
2
1
郭俊东.
对DDoS攻击与防范的研究[J]
.科技广场,2009(3):102-103.
被引量:1
2
张可,汪有杰,程绍银,王理冬.
DDoS攻击中的IP源地址伪造协同处置方法[J]
.信息网络安全,2019(5):22-29.
被引量:5
二级引证文献
6
1
姚俊,蒋赛,万园园,张泽楠.
多管齐下,守护公司内网出入口[J]
.信息网络安全,2020(S02):148-150.
2
范慧莉,李裕康.
面向航天专网的无代理违规外联检测技术研究[J]
.制造业自动化,2020,42(9):135-138.
被引量:1
3
杨件.
新闻门户网站DDoS防范研究[J]
.信息与电脑,2020,32(16):8-10.
4
苏东梅.
DDoS攻击的协同治理策略研究[J]
.长春大学学报,2020,30(8):1-4.
5
杨强.
基于WIFI技术的WLAN建设组网研究与探讨[J]
.信息通信,2020(9):183-186.
被引量:2
6
顾伟,任勇军.
基于区块链和知识证明的匿名数据共享算法[J]
.信息技术,2022,46(2):14-19.
被引量:2
1
叶青.
基于WiFi无线测温传感网UDP数据包的研究[J]
.电脑与信息技术,2010,18(6):44-46.
2
刘长东,陈坚红,盛德仁,任浩仁,李蔚.
基于Intranet的电厂监视系统的研究与实现[J]
.电站系统工程,2003,19(1):61-62.
被引量:1
3
Hokkien.
Windows环境下实现原始UDP数据包发送[J]
.黑客防线,2007(10):105-107.
被引量:1
4
Hokkien.
基于Winpcap的原始数据包发送[J]
.黑客防线,2007(11):98-99.
5
《守望先锋》PTR更新[J]
.微型计算机,2017,0(6):77-77.
6
围攻暴雪! 多款AMD主流平台迎战暴雪五虎将[J]
.微型计算机,2014,0(34):99-103.
7
申晓.
延迟调用试析[J]
.电脑编程技巧与维护,2016(5):93-94.
8
黄莺,陶汉卿.
Python批量解析UDP数据包在流媒体中的应用[J]
.南开大学学报(自然科学版),2017,50(1):11-17.
被引量:2
9
孙玉钰.
基于P2P网络的聊天系统的研发[J]
.长春大学学报,2006,16(4):61-65.
被引量:1
10
金红,李姝宁,云洁.
基于多变的网络环境的网络流量分析[J]
.内蒙古科技与经济,2011(16):65-66.
信息网络安全
2004年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部