期刊文献+
共找到300篇文章
< 1 2 15 >
每页显示 20 50 100
一种非常紧凑的掩码AES的硬件设计与实现
1
作者 隋谦 周佳运 +4 位作者 祝一豪 苏杨 许森 王伟嘉 《密码学报(中英文)》 CSCD 北大核心 2024年第3期662-680,共19页
差分能量分析作为一种强大的侧信道攻击手段,已经严重威胁到密码算法硬件实现的安全性,目前防护此类攻击最有效的方法就是对密码算法进行掩码处理.在AES算法中只有S盒是非线性的,因此如何安全高效地实现S盒一直是密码学领域的研究热点之... 差分能量分析作为一种强大的侧信道攻击手段,已经严重威胁到密码算法硬件实现的安全性,目前防护此类攻击最有效的方法就是对密码算法进行掩码处理.在AES算法中只有S盒是非线性的,因此如何安全高效地实现S盒一直是密码学领域的研究热点之一.本文在De Meyer等人研究工作的基础上,提出了一种具有已知最小面积的掩码S盒的串行化实现方案.先将用于零值处理的Kronecker Delta函数串行化,接着通过共享一个8位乘法器模块用于求逆以及布尔掩码和乘法掩码之间的转换,最后加上仿射变换以最小的面积代价实现了S盒.本文将S盒应用于AES算法,并且提供了掩码AES的串行化实现方案,同时给出了该方案的面积下限,在此基础上,对S盒及AES算法的部分结构进行调整,为未来的工作提供了一系列权衡面积和延迟的手段.实验表明,在可比的随机数成本下,本文S盒的一阶掩码和二阶掩码实现以一定延迟为代价将面积分别降低了48%和70%, AES算法的一阶掩码和二阶掩码实现分别降低10%和21%,并且随着安全阶数的增大,本文实现方案对面积的优化幅度会进一步提高.最后,在实验中通过对从SAKURA-G板上获取的轨迹执行固定与随机的Welch T测试来验证实现的安全性,对于AES算法的一阶掩码和二阶掩码实现分别采集了多达50万条曲线,没有发现泄漏点. 展开更多
关键词 s 掩码 AEs 侧信道攻击 电路面积
下载PDF
基于曲线决策融合的SDN饱和攻击检测方法
2
作者 崔允贺 赵建朋 +1 位作者 杨鸿珍 李显超 《计算机工程》 CAS CSCD 北大核心 2024年第8期123-132,共10页
针对软件定义网络(SDN)交换机和控制器的饱和攻击是SDN中的主要安全问题。在使用集成学习方法检测饱和攻击时,现有方法通常使用距离或熵值等简单的信息计算方法修正证据,可能存在信息丢失问题,降低饱和攻击检测精度。为解决上述问题,提... 针对软件定义网络(SDN)交换机和控制器的饱和攻击是SDN中的主要安全问题。在使用集成学习方法检测饱和攻击时,现有方法通常使用距离或熵值等简单的信息计算方法修正证据,可能存在信息丢失问题,降低饱和攻击检测精度。为解决上述问题,提出一种基于曲线决策融合的饱和攻击检测方法(SACOIN)。SACOIN首先计算多分类器概率矩阵的混乱程度修正多分类器内证据;随后将多分类器概率矩阵转换为曲线并去除噪声,提取重构小波的信号特征组成特征矩阵;然后计算特征矩阵行内互信息,基于上述互信息修正多分类器间证据;最后使用D-S证据理论融合修正证据,得到最终检测结果。实验结果表明,SACOIN在检测针对SDN交换机和控制器的饱和攻击时的准确率、精确率、召回率、F1值分别为92.3%、93%、92.1%、91.3%。 展开更多
关键词 饱和攻击 软件定义网络 滤波 决策融合 D-s理论
下载PDF
一类存在DoS攻击的非线性网络控制系统的弹性事件驱动控制
3
作者 顾佳楠 周峰 张翼 《沈阳工程学院学报(自然科学版)》 2024年第4期88-96,共9页
研究一种基于观测器的具有拒绝服务攻击的非线性网络控制系统的控制问题。为了能够抵抗非周期拒绝服务干扰攻击和节省网络通信资源,设计一种新的事件驱动控制策略,并计算出系统性能损失的最大值。首先,在利用T-S模糊方法建模时,建立一... 研究一种基于观测器的具有拒绝服务攻击的非线性网络控制系统的控制问题。为了能够抵抗非周期拒绝服务干扰攻击和节省网络通信资源,设计一种新的事件驱动控制策略,并计算出系统性能损失的最大值。首先,在利用T-S模糊方法建模时,建立一种模糊且具有网络时滞的控制系统模型;其次,通过Lyapunov稳定性理论,获得系统稳定的充分条件,同时给出事件驱动参数和观测器及控制器增益矩阵的设计方法;最后,通过卡车拖车系统的安全控制算例对结果进行验证。 展开更多
关键词 非线性网络控制系统 T-s模糊模型 拒绝服务攻击 事件驱动控制 网络诱导时延
下载PDF
Hacker’s Door后门程序查杀办法 被引量:1
4
作者 王娟 《计算机安全》 2005年第6期54-55,共2页
关键词 杀毒软件 系统监视程序 hackers DOOR 间谍软件 远程控制软件 后门程序 工具软件
下载PDF
A Dual Detection Method for Siemens Inverter Motor Modbus RTU Attack 被引量:1
5
作者 Yong Wan Xiunan Feng +3 位作者 Yixuan Chen Lin Zhou Yiwen Zhu Jinyuan Wu 《Journal of Computer and Communications》 2021年第7期91-108,共18页
Since the Modbus RTU wired communication protocol of Siemens variable frequency motors is unstable and lacks a protection mechanism, there is a risk of user information leakage. Aiming at the problems of insufficient ... Since the Modbus RTU wired communication protocol of Siemens variable frequency motors is unstable and lacks a protection mechanism, there is a risk of user information leakage. Aiming at the problems of insufficient flexibility of traditional defense methods and poor defense effects, The present work proposed a new dual detection method based on MODBUS RTU, which combines the dual monitoring mechanism of “Address Resolution Protocol (ARP) request detection” and “ARP response detection”. In order to improve detection efficiency, two real-time updated linear tables are introduced, which can effectively deal with the three ARP spoofing methods of updating the ARP buffer. Based on the analysis of the hidden dangers of the Modbus RTU wired communication protocol, a wired connection between the S7-1200 PLC and the variable frequency motor was established, and a real experimental platform was constructed to demonstrate the attack. The intensity of ARP attacks has gradually increased over time. Through comparative experiments with traditional defense methods, it is proved that the algorithm enhances the protocol mechanism in principle, and is more flexible and reliable than traditional methods. 展开更多
关键词 siemens Motor Man-in-the-Middle (MITM) attack s7-1200PLC Modbus RTU Communication Protocol
下载PDF
一种快速求解密码S盒差分均匀度下界的新方法
6
作者 蔡婧雯 韦永壮 赵海霞 《小型微型计算机系统》 CSCD 北大核心 2023年第5期1081-1086,共6页
密码S盒是对称密码算法的核心部件,其代数性质通常决定着密码算法整体的安全强度.密码S盒的差分均匀度是度量其抵御差分密码分析的能力.对于n比特输入及n比特输出的密码S盒,传统求解其差分均匀度的方法需要大约O(2^(3n))次运算;而当n较... 密码S盒是对称密码算法的核心部件,其代数性质通常决定着密码算法整体的安全强度.密码S盒的差分均匀度是度量其抵御差分密码分析的能力.对于n比特输入及n比特输出的密码S盒,传统求解其差分均匀度的方法需要大约O(2^(3n))次运算;而当n较大时(比如n>15),因搜索空间较大,从而导致花销时间太长(甚至计算不可行)等问题.如何快速判定(大状态)密码S盒的差分均匀度是目前的研究难点之一.本文基于密码S盒的循环差分特性,提出了一种求解其差分均匀度下界的新方法:通过统计循环差分对出现的次数,快速评估其解存在的个数,并由此给出密码S盒差分均匀度的下界.该方法所需的时间复杂度仅为O(2^(n))次运算.实验结果证实:对于4比特、5比特、7比特、8比特、9比特及多个16比特的S盒,利用该求解算法捕获的差分均匀度下界与真实的差分均匀度值是完全一致的.特别地,针对PRESENT、Keccak、MISTY-7、AES、MISTY-9、NBC及其变体使用的密码S盒,该方法求解其差分均匀度下界时所花销的时间均比传统算法节省82%以上.该方法为进一步评估大状态密码S盒的代数性质提供全新的思路. 展开更多
关键词 对称密码 差分攻击 密码s 差分均匀度 时间复杂度
下载PDF
China 's Home Appliances Industry to be Attacked
7
《China's Foreign Trade》 2001年第2期44-46,共3页
关键词 HOME China s Home Appliances Industry to be attacked
下载PDF
一种抗错误注入攻击的S盒的构造
8
作者 柴进晋 吴暄 《电子学报》 EI CAS CSCD 北大核心 2023年第12期3422-3430,共9页
分组密码是现代密码学的重要组成部分,而S盒又是分组密码中必不可少的非线性组件,为密码算法提供了很好的混淆作用.无论是传统分组密码中的S盒还是轻量级分组密码中的S盒都非常容易受到错误注入攻击.本文通过具有线性或非线性邻域函数... 分组密码是现代密码学的重要组成部分,而S盒又是分组密码中必不可少的非线性组件,为密码算法提供了很好的混淆作用.无论是传统分组密码中的S盒还是轻量级分组密码中的S盒都非常容易受到错误注入攻击.本文通过具有线性或非线性邻域函数的元胞自动机设计了一种可以检测两个字节错误并纠正一个字节错误的S盒,以抵抗错误注入攻击.对比Advanced Encryption Standard(AES)中的S盒,虽然密码性能有所下降,但是可以抵抗错误注入攻击.并且,本文还考虑了回旋镖均匀度这个密码安全性指标,用于衡量S盒抗回旋镖攻击的能力. 展开更多
关键词 s 元胞自动机 错误注入攻击 分组密码
下载PDF
T-S模糊网络化控制系统的事件触发控制
9
作者 方建印 李鑫 《中原工学院学报》 CAS 2023年第1期37-41,共5页
为解决遭受欺骗攻击的Takagi-Sugeno(简称T-S)模糊网络化控制系统的事件触发安全控制问题,针对T-S模糊网络化控制系统,采用改进型事件触发机制,在节省更多网络资源的同时使系统具有可靠的性能。采用不一致的方法解决了模糊系统的前提变... 为解决遭受欺骗攻击的Takagi-Sugeno(简称T-S)模糊网络化控制系统的事件触发安全控制问题,针对T-S模糊网络化控制系统,采用改进型事件触发机制,在节省更多网络资源的同时使系统具有可靠的性能。采用不一致的方法解决了模糊系统的前提变量与模糊事件触发控制器的前提变量不一致的问题。采用伯努利过程建立了随机欺骗攻击模型。利用延迟系统方法,以线性矩阵不等式的形式给出了保证闭环系统达到随机渐进稳定同时满足给定的H∞性能的充分条件。利用实际案例验证了所提出的模糊控制方案的优越性与有效性。 展开更多
关键词 网络化控制系统 T-s模糊模型 改进型事件触发机制 不一致的前提变量 欺骗攻击
下载PDF
抵抗泄露攻击的无线传感器网络分组加密算法
10
作者 韦宁 赵淑平 +2 位作者 农嘉 缪裕青 覃志松 《传感技术学报》 CAS CSCD 北大核心 2024年第5期892-897,共6页
混沌作为一种复杂的动力学系统,和密码学中的很多特性具有相似性。混沌内在的类随机特性对应于伪随机序列,混沌对初始条件和控制参数的极端敏感性对应于传统密码的混乱扩散特性。结合这些特性,提出抵抗泄露攻击的无线传感器网络分组加... 混沌作为一种复杂的动力学系统,和密码学中的很多特性具有相似性。混沌内在的类随机特性对应于伪随机序列,混沌对初始条件和控制参数的极端敏感性对应于传统密码的混乱扩散特性。结合这些特性,提出抵抗泄露攻击的无线传感器网络分组加密算法。基于混沌S盒方法完成分组初加密,生成子密钥,构建抵抗泄漏攻击的CCA安全密钥以优化无线传感器网络分组加密,通过算法输入的方式优化密钥的加密算法,定义封装密钥空间。利用CPA密钥的安全性保证加密密钥输出,满足无线传感器网络抵抗泄漏攻击的要求。仿真结果表明:所提方法的信息熵值始终高于7.99,执行时间始终低于12.1 ms,所需存储空间始终低于126 bytes,保密性能和保密效果更好,具有较高的实际应用价值。 展开更多
关键词 无线传感器网络 分组加密 混沌s 混沌性 抵抗泄露攻击 密钥生成
下载PDF
金庸小说“恶人偷袭”母题的民国武侠小说来源
11
作者 刘卫英 《嘉兴学院学报》 2024年第4期5-10,共6页
梳理了金庸小说中的“恶人偷袭”母题,包括假托他事乘其不备偷袭行刺、比武情景下的偷袭暗算、为争夺剑谱秘笈与武林声名使用阴招等类型,并探究了这一母题的民国武侠小说来源:承续了民国武侠小说的代表作家赵焕亭、白羽作品中的“恶人... 梳理了金庸小说中的“恶人偷袭”母题,包括假托他事乘其不备偷袭行刺、比武情景下的偷袭暗算、为争夺剑谱秘笈与武林声名使用阴招等类型,并探究了这一母题的民国武侠小说来源:承续了民国武侠小说的代表作家赵焕亭、白羽作品中的“恶人偷袭”母题。指出对恶势力出阴招偷袭的提防是金庸在20世纪60年代初恶劣国际气候下的思考,也分析了上述母题与古代史传文学中刺客角色的关联,指出了金庸小说中这一母题的警示意旨、政治寓意与现实意义。 展开更多
关键词 金庸小说 “恶人偷袭” 母题 民国武侠小说 政治寓言
下载PDF
Revised quantum direct communication scheme with mutual authentication 被引量:2
12
作者 刘文杰 陈汉武 +1 位作者 许娟 刘志昊 《Journal of Southeast University(English Edition)》 EI CAS 2010年第4期532-536,共5页
Based on mutual authentication and dense coding,a novel revised efficient quantum direct communication scheme is proposed.It is composed of two phases:the quantum state distribution process and the direct communicati... Based on mutual authentication and dense coding,a novel revised efficient quantum direct communication scheme is proposed.It is composed of two phases:the quantum state distribution process and the direct communication process.The purpose of the former is to authenticate Trent and users to each other,and let the two legitimate users(Alice and Bob)safely share the Bell states.While the latter aims to make direct communication to transmit a secret message between Alice and Bob.In order to prevent from Eve's eavesdropping as well as to authenticate each other simultaneously,a decoy photon checking technique is applied.Compared with other analogous protocols,the quantum state distribution process is more simple and feasible and the proposed scheme is more efficient;i.e.,the total efficiency is almost 100%.Security analysis shows that the proposed scheme is secure against the eavesdropping attacks,the impersonation attacks,and some special Trent's attacks,including the attacks by using different initial states. 展开更多
关键词 quantum direct communication mutual authentica-tion decoy-photon checking impersonation attack special Trent's attack
下载PDF
针对AES的Cache计时模板攻击研究 被引量:7
13
作者 王韬 赵新杰 +3 位作者 郭世泽 张帆 刘会英 郑天明 《计算机学报》 EI CSCD 北大核心 2012年第2期325-341,共17页
受微处理器硬件架构和操作系统的影响,分组密码查找S盒不同索引执行时间存在差异,构成了S盒索引的天然泄漏源.该文采用"面向字节、分而治之"的旁路攻击思想,对AES抗Cache计时模板攻击能力进行了研究.首先分析了分组密码访问Ca... 受微处理器硬件架构和操作系统的影响,分组密码查找S盒不同索引执行时间存在差异,构成了S盒索引的天然泄漏源.该文采用"面向字节、分而治之"的旁路攻击思想,对AES抗Cache计时模板攻击能力进行了研究.首先分析了分组密码访问Cache时间差异泄漏机理,直观地给出了基于碰撞和模板的两种Cache计时攻击方法;其次给出了Cache计时外部模板攻击模型,提出了基于Pearson相关性的模板匹配算法,对128位AES加密第一轮和最后一轮分别进行了攻击应用;为克服外部模板攻击需要一个模板密码服务器的限制,提出了Cache计时内部模板攻击模型,并对AES进行了攻击应用;最后,在不同环境、操作系统、加密Cache初始状态、密码库中,分别进行攻击实验,同前人工作进行了比较分析,并给出了攻击的有效防御措施. 展开更多
关键词 高级加密标准 分组密码 CACHE计时攻击 模板攻击 查找s 防御措施
下载PDF
铝相对单矿浆体中碳硫硅钙石形成的影响
14
作者 田博 张乘 +5 位作者 何超 李相国 姜东兵 吕阳 蹇守卫 周阳 《材料科学与工程学报》 CAS CSCD 北大核心 2024年第5期723-728,共6页
为探究不同铝相对碳硫硅钙石形成的影响,本研究采用单矿C 3S制备浆体,利用X射线衍射仪(XRD)、傅里叶红外光谱(FTIR)、固体核磁共振仪(NMR)等测试方法,研究了NaAlO_(2)和C 3A对单矿浆体在硫铝比为9的硫酸钠溶液侵蚀作用下碳硫硅钙石形成... 为探究不同铝相对碳硫硅钙石形成的影响,本研究采用单矿C 3S制备浆体,利用X射线衍射仪(XRD)、傅里叶红外光谱(FTIR)、固体核磁共振仪(NMR)等测试方法,研究了NaAlO_(2)和C 3A对单矿浆体在硫铝比为9的硫酸钠溶液侵蚀作用下碳硫硅钙石形成的影响。结果表明:即使侵蚀9个月,NaAlO_(2)中可溶性的铝也不会导致碳硫硅钙石生成,原因可能是水化产物中大量四配位铝相结构的Al(OH)_(3)会抑制碳硫硅钙石的形成。C_(3)A的加入会促进碳硫硅钙石的生成,但是其生成时间迟于钙钒石,且侵蚀产物以碳硫硅钙石-钙矾石固溶体的形式存在。此研究对于碳硫硅钙石形成的研究及预防提供了一定的理论依据。 展开更多
关键词 碳硫硅钙石 铝相 硫铝比 硫酸盐侵蚀 固体核磁共振
下载PDF
基于秘密共享的AES的S盒实现与优化 被引量:7
15
作者 钟卫东 孟庆全 +1 位作者 张帅伟 汪晶晶 《工程科学与技术》 EI CAS CSCD 北大核心 2017年第1期191-196,共6页
针对构建新的密码结构抵抗DPA攻击尤其是glitch攻击的问题,通过将输入变换到复合域GF(((22)2)2)求逆,再变换回有限域GF(28)输出的方法构造了一个低消耗的AES的S盒;并基于秘密共享的思想分仿射变换、求逆变换、逆仿射变换3步对S盒进行分... 针对构建新的密码结构抵抗DPA攻击尤其是glitch攻击的问题,通过将输入变换到复合域GF(((22)2)2)求逆,再变换回有限域GF(28)输出的方法构造了一个低消耗的AES的S盒;并基于秘密共享的思想分仿射变换、求逆变换、逆仿射变换3步对S盒进行分组,得到一个新的S盒。新的S盒在求逆变换中采用4×4的正确项分组法,相比于Nikova提出的经典方案,减少了实现所占用的空间,降低了消耗。通过分析验证,本文方案具有较为优良的消耗特性,且对1阶DPA攻击及glitch攻击具有与Nikova方案同等级的抵抗能力。 展开更多
关键词 秘密共享 AEs 1阶DPA攻击 glitch攻击 s
下载PDF
SO_(4)^(2-)/C_(3)A对单矿C_(3)S水泥浆体中碳硫硅钙石形成的影响 被引量:4
16
作者 李相国 田博 +5 位作者 何超 吕阳 蹇守卫 姜东兵 张乘 周阳 《硅酸盐通报》 CAS 北大核心 2022年第8期2637-2643,共7页
碳硫硅钙石型硫酸盐侵蚀是一种以碳硫硅钙石为生成产物的硫酸盐侵蚀,碳硫硅钙石的形成过程与水泥基材料中铝源及外界环境中硫酸盐密切相关。以铝酸三钙(C_(3)A)为铝源,Na_(2)SO_(4)溶液为侵蚀介质,采用单矿硅酸三钙(C_(3)S)制备水泥浆体... 碳硫硅钙石型硫酸盐侵蚀是一种以碳硫硅钙石为生成产物的硫酸盐侵蚀,碳硫硅钙石的形成过程与水泥基材料中铝源及外界环境中硫酸盐密切相关。以铝酸三钙(C_(3)A)为铝源,Na_(2)SO_(4)溶液为侵蚀介质,采用单矿硅酸三钙(C_(3)S)制备水泥浆体,通过XRD、FTIR、SEM/EDS等测试技术表征不同SO_(4)^(2-)与C_(3)A摩尔比(S/Al比)对单矿C_(3)S水泥浆体中碳硫硅钙石形成的影响,旨在揭示碳硫硅钙石形成机理并探讨抑制其形成的方法。结果表明:当S/Al比为3时,侵蚀14个月后在侵蚀产物中依然没有检测到碳硫硅钙石;当S/Al比为6和9时,侵蚀3个月即可检测到碳硫硅钙石,这表明外部硫酸根离子浓度越高越有利于碳硫硅钙石的形成。 展开更多
关键词 s/Al比 硫酸盐侵蚀 碳硫硅钙石 单矿 固相产物 钙矾石
下载PDF
一种针对LDoS攻击的分布式协同检测方法 被引量:4
17
作者 何炎祥 刘陶 +2 位作者 韩奕 熊琦 曹强 《小型微型计算机系统》 CSCD 北大核心 2009年第3期425-430,共6页
针对近年来提出的一类新型攻击——低速率拒绝服务攻击(LDoS:Low-rate Denial of Service),提出一种位于中间网络的分布式协同检测方法DCLD(Distributed Collaborative Ldos Detection).该方法运用小波分析从多角度对LDoS攻击进行特征提... 针对近年来提出的一类新型攻击——低速率拒绝服务攻击(LDoS:Low-rate Denial of Service),提出一种位于中间网络的分布式协同检测方法DCLD(Distributed Collaborative Ldos Detection).该方法运用小波分析从多角度对LDoS攻击进行特征提取,并根据D-S证据理论,组合各种特征证据对攻击进行综合判决.各检测节点之间采用分布式协同算法实现信息交互.模拟实验结果表明,DCLD能够以较高精确度检测LDoS攻击及其分布式形式,并于靠近攻击源处对其进行响应,有效减小了攻击及防范机制本身对合法流量的影响. 展开更多
关键词 低速率拒绝服务攻击 分布式协同检测 小波分析 D-s证据理论
下载PDF
一种自定义动态密钥预防DDoS攻击的算法 被引量:3
18
作者 张祖莲 王命全 +1 位作者 李景林 顾雅文 《微型机与应用》 2013年第20期77-79,86,共4页
DDoS攻击表现形式有多种,主要造成后果是导致Web服务器无法提供网络服务,最终造成一系列损失。针对通过某一网页端口进行的DDosS攻击,提出了一种预防算法,自定义动态密钥,并采用自定义算法调用,动态改变被攻击端口处的文件名。该算法使... DDoS攻击表现形式有多种,主要造成后果是导致Web服务器无法提供网络服务,最终造成一系列损失。针对通过某一网页端口进行的DDosS攻击,提出了一种预防算法,自定义动态密钥,并采用自定义算法调用,动态改变被攻击端口处的文件名。该算法使得攻击者无法通过加密后的文件来得到原文件名称,从而达到预防此种DDoS攻击的目的。实验证明,此算法有效。 展开更多
关键词 DDOs攻击 黑客 预防算法 密钥 网络攻击
下载PDF
密钥控制的多S盒Rijndael算法 被引量:3
19
作者 殷新春 杨洁 谢立 《通信学报》 EI CSCD 北大核心 2007年第9期125-132,共8页
根据AESS盒的设计思想构造出了一批密码性能良好的S盒,并从方差的角度对它们的雪崩概率进行了分析。在此基础上,对Rijndael算法中的字节代换步骤SubBytes进行改进,从而提出了一种基于密钥控制的多S盒的Rijndael算法。实验结果表明,改进... 根据AESS盒的设计思想构造出了一批密码性能良好的S盒,并从方差的角度对它们的雪崩概率进行了分析。在此基础上,对Rijndael算法中的字节代换步骤SubBytes进行改进,从而提出了一种基于密钥控制的多S盒的Rijndael算法。实验结果表明,改进后的算法对差分攻击的抵抗能力有所提高,雪崩效应更趋合理。 展开更多
关键词 RIJNDAEL算法 s 差分攻击 雪崩概率 雪崩效应
下载PDF
恶意DNS流量攻击研究 被引量:4
20
作者 李军利 卜晓燕 +1 位作者 张根耀 张震 《计算机应用与软件》 CSCD 北大核心 2007年第9期200-202,共3页
DNS是重要的基础设施,用于域名服务,在负载均衡、移动IP等方面也有着重要的应用。分析了针对DNS的几种攻击行为类别,讨论了DNS流量激增对互联网的正常运作的影响,并提出了恶意DNS流量攻击、蜂窝效应概念,给出了几种导致DNS流量激增的措... DNS是重要的基础设施,用于域名服务,在负载均衡、移动IP等方面也有着重要的应用。分析了针对DNS的几种攻击行为类别,讨论了DNS流量激增对互联网的正常运作的影响,并提出了恶意DNS流量攻击、蜂窝效应概念,给出了几种导致DNS流量激增的措施,给出了能导致互联网DNS流量激增VC#的实例代码,最后讨论了针对DNS流量攻击的应对措施。 展开更多
关键词 DNs DDOs C/s DNs流量 DNs流量攻击 蜂窝效应 网络拥塞
下载PDF
上一页 1 2 15 下一页 到第
使用帮助 返回顶部