期刊文献+
共找到151篇文章
< 1 2 8 >
每页显示 20 50 100
Packet Drop Battling Mechanism for Energy Aware Detection in Wireless Networks 被引量:5
1
作者 Ahmad F.Subahi Youseef Alotaibi +1 位作者 Osamah Ibrahim Khalaf F.Ajesh 《Computers, Materials & Continua》 SCIE EI 2021年第2期2077-2086,共10页
Network security and energy consumption are deemed to be two important components of wireless and mobile ad hoc networks(WMANets).There are various routing attacks which harm Ad Hoc networks.This is because of the uns... Network security and energy consumption are deemed to be two important components of wireless and mobile ad hoc networks(WMANets).There are various routing attacks which harm Ad Hoc networks.This is because of the unsecure wireless communication,resource constrained capabilities and dynamic topology.In order to cope with these issues,Ad Hoc On-Demand Distance Vector(AODV)routing protocol can be used to remain the normal networks functionality and to adjust data transmission by defending the networks against black hole attacks.The proposed system,in this work,identifies the optimal route from sender to collector,prioritizing the number of jumps,the battery life,and security,which are fundamental prerequisites.Researches have proposed various plans for detecting the shortest route,as well as ensuring energy conversions and defense against threats and attacks.In this regard,the packet drop attack is one of the most destructive attack against WMANet communication and hence merits special attention.This type of attack may allow the attacker to take control of the attacked hubs,which may lost packets or transmitted information via a wrong route during the packets journey from a source hub to a target one.Hence,a new routing protocol method has been proposed in this study.It applies the concept of energy saving systems to conserve energy that is not required by the system.The proposed method for energy aware detection and prevention of packet drop attacks in mobile ad hoc networks is termed the Ad Hoc On-Demand and Distance Vector–Packet Drop Battling Mechanism(AODV–PDBM). 展开更多
关键词 Wireless and mobile ad hoc networks(WMANet) packet drop attack(PDA) ad hoc on-demand distance vector(AODV) dynamic source routing(DSR) packet drop battling mechanism(PDBM)
下载PDF
Packet Cable下的安全性研究
2
作者 张丽勤 王志谦 《信息网络安全》 2013年第10期167-169,共3页
文章对Packet Cable下的安全性进行了研究,主要阐述了Packet Cable下的安全威胁,并简单提出了一些解决方法。文章首先介绍了Packet Cable的参考架构及安全架构的目标,简单提出了Packet Cable下常见安全威胁,然后重点着眼于其特定多媒体... 文章对Packet Cable下的安全性进行了研究,主要阐述了Packet Cable下的安全威胁,并简单提出了一些解决方法。文章首先介绍了Packet Cable的参考架构及安全架构的目标,简单提出了Packet Cable下常见安全威胁,然后重点着眼于其特定多媒体协议,尤其是对SIP协议的安全漏洞进行较详细的阐述,并对其中的一部分漏洞简略地提出了解决方法。由于任何一个协议或标准都不是绝对安全的,并且安全一定以牺牲效率为代价,开发者只能在安全与效率中寻求平衡点。Packet Cable是一个提供基于IP多媒体服务的解决方案,其安全架构应侧重于保证服务的安全性。 展开更多
关键词 packet CABLE 安全 攻击
下载PDF
基于节点路径重构和ELM的无线通信网络DDoS攻击源追踪 被引量:1
3
作者 方欲晓 何可人 《现代电子技术》 北大核心 2024年第13期93-96,共4页
在无线通信网络中,DDoS攻击通常涉及大量的攻击者和恶意节点,并以多种形式发起攻击。攻击流量经过中间节点和反射/放大攻击等技术手段后变得更加复杂,追踪其溯源路径和确定唯一的攻击源变得复杂。为此,文中研究基于节点路径重构和ELM的... 在无线通信网络中,DDoS攻击通常涉及大量的攻击者和恶意节点,并以多种形式发起攻击。攻击流量经过中间节点和反射/放大攻击等技术手段后变得更加复杂,追踪其溯源路径和确定唯一的攻击源变得复杂。为此,文中研究基于节点路径重构和ELM的无线通信网络DDoS攻击源追踪方法。通过正则化方式优化ELM的参数,检测获取DDoS攻击数据包;采用路由器标记算法标记DDoS攻击数据包,在无线通信网络域间重构攻击节点路径,获取DDoS攻击源位置,完成无线通信网络DDoS攻击源追踪。实验结果证明:文中方法可精准检测获取DDoS攻击数据包,并完成攻击数据包的标记,且可有效重构攻击节点路径,追踪到DDoS攻击源。 展开更多
关键词 节点路径重构 ELM 无线通信网络 DDoS攻击源 正则化 攻击数据包 路由器标记 自治系统
下载PDF
网络控制系统中利用主动丢包的重放攻击检测方法
4
作者 胡健坤 尹逊和 陈丽红 《北京交通大学学报》 CAS CSCD 北大核心 2024年第2期134-143,共10页
为实现网络控制系统(Networked Control Systems,NCS)中重放攻击的检测,在现有研究利用物理水印检测重放攻击的启发下,设计了利用主动丢包对重放攻击进行实时检测的方法 .首先,在理论层面上,利用系统输出的残差构建检测函数,并通过受攻... 为实现网络控制系统(Networked Control Systems,NCS)中重放攻击的检测,在现有研究利用物理水印检测重放攻击的启发下,设计了利用主动丢包对重放攻击进行实时检测的方法 .首先,在理论层面上,利用系统输出的残差构建检测函数,并通过受攻击前后检测函数的变化,证明该检测方法的有效性.然后,以一辆四轮汽车为被控对象,比较车辆受攻击前后速度与检测函数的变化.最后,综合考虑车辆对重放攻击的检测结果与速度跟踪结果,确定车辆的最优主动丢包率的范围区间.结果表明:加入主动丢包前,车辆受到重放攻击时,速度会发生剧烈变化而检测函数几乎没有变化;加入主动丢包后,车辆受到重放攻击时,速度剧烈变化的同时检测函数也产生了剧烈的变化;主动丢包率为12%~16%时,系统既能够准确地检测出重放攻击,又能够保证车辆平稳行驶,为后续的重放攻击检测研究提供了参考. 展开更多
关键词 网络控制系统 重放攻击 主动丢包 卡方检测
下载PDF
应用深度自编码网络的局域网空间入侵监测系统设计
5
作者 李芳 《自动化技术与应用》 2024年第3期91-95,共5页
为有效追赶恶意代码更新速度,实时监测多种网络攻击,设计应用深度自编码网络的局域网空间入侵监测系统。先采用库函数以及FHW抓包方法抓取局域网各监测点的数据包,提取数据包数据特征;然后结合支持向量回归预测算法构建入侵监测模型,完... 为有效追赶恶意代码更新速度,实时监测多种网络攻击,设计应用深度自编码网络的局域网空间入侵监测系统。先采用库函数以及FHW抓包方法抓取局域网各监测点的数据包,提取数据包数据特征;然后结合支持向量回归预测算法构建入侵监测模型,完成入侵数据监测;最后将入侵监测结果保存至数据库中,判定是否需向用户发出预警,由此完成局域网空间入侵监测。经实验验证该系统能够监测到多种攻击手段,且监测完成时间较短,能够快速实现监测,且在24 h内监测到的入侵攻击强度与实际攻击强度未存在较大差距。 展开更多
关键词 深度自编码网络 局域网 空间入侵监测 数据包捕获 攻击强度 响应模块
下载PDF
短包隐蔽通信下抗检测-干扰式攻击策略
6
作者 张凌瑄 鲁兴波 +1 位作者 隋元松 卢辉 《陆军工程大学学报》 2024年第1期36-42,共7页
为应对潜在的检测-干扰式恶意攻击,提出了一种基于短包隐蔽通信的抗检测-干扰攻击策略,通过隐藏无线传输行为的存在来实现抗干扰。考虑到干扰机采用Shewhart变点检测实时判断源节点的传输行为,当判决源节点正在传输数据包后启动人工干... 为应对潜在的检测-干扰式恶意攻击,提出了一种基于短包隐蔽通信的抗检测-干扰攻击策略,通过隐藏无线传输行为的存在来实现抗干扰。考虑到干扰机采用Shewhart变点检测实时判断源节点的传输行为,当判决源节点正在传输数据包后启动人工干扰。为隐藏无线传输行为,源节点随机选择一个起始时刻以低功率、低速率传输有限长编码数据包。数据包发送功率越小、编码长度越短,隐蔽性越强,抗检测-干扰式攻击性能越好,但发送功率小和编码长度短使得接收端数据包译码错误概率较大。以有效传输速率最大为目标对数据包发送功率和编码长度进行优化设计。结果表明,存在最优的发送功率和编码长度使系统在传输隐蔽性和可靠性之间取得最优折衷。数值仿真结果验证了理论分析,证明了所提方案的有效性以及优化数据包编码长度和发送功率的必要性。 展开更多
关键词 短包通信 隐蔽通信 检测-干扰攻击 Shewhart变点检测 最优包长
下载PDF
物联网中基于信任抗丢包攻击的安全路由机制 被引量:21
7
作者 张光华 杨耀红 +1 位作者 张冬雯 李军 《计算机科学》 CSCD 北大核心 2019年第6期153-161,共9页
在开放的物联网环境下,节点在路由过程中极易遭到恶意丢包攻击(包括黑洞攻击和灰洞攻击),这将严重影响网络的连通性,并导致网络的数据包投递率下降以及端到端延时增加。为此,在RPL协议的基础上,提出了一种基于信任的安全路由机制。根据... 在开放的物联网环境下,节点在路由过程中极易遭到恶意丢包攻击(包括黑洞攻击和灰洞攻击),这将严重影响网络的连通性,并导致网络的数据包投递率下降以及端到端延时增加。为此,在RPL协议的基础上,提出了一种基于信任的安全路由机制。根据节点在数据转发过程中的行为表现,引入惩罚因子来评估节点间的直接信任关系,通过熵为直接信任值和间接信任值分配权重,进而得到被评估节点的综合信任值。利用模糊集合理论对节点间的信任关系进行等级划分,为路由节点选取信任等级较高的邻居节点进行数据转发,而信任等级较低的邻居节点将被隔离出网络。此外,为了避免正常节点由于某些非入侵因素而被当作恶意节点隔离出网络,为这类节点提供一个给定的恢复时间,从而进一步判断是否将其隔离出网络。利用Contiki操作系统及其自带的Cooja网络模拟器对所提方案进行仿真,实验结果表明,在节点数目和恶意节点比例不同时,本方案的恶意节点检测率、误检率、数据包投递率和端到端延时4个指标均有所改善。在安全性方面,本方案的恶意节点检测率和误检率明显优于tRPL协议;在路由性能方面,本方案的数据包投递率和端到端延时明显优于tRPL协议和MRHOF-RPL协议。仿真分析结果充分说明:所提方案不仅能够有效识别恶意节点,而且能够在恶意攻击存在的情况下保持较好的路由性能。 展开更多
关键词 物联网 信任评估 丢包攻击 恶意检测 RPL协议
下载PDF
移动Ad hoc网络中的特殊攻击 被引量:8
8
作者 柳楠 韩芳溪 +1 位作者 张维勇 程玉松 《计算机工程与设计》 CSCD 北大核心 2005年第6期1486-1487,1537,共3页
目前关于移动Adhoc网络的研究大多集中在路由协议的提出和改进方面,但随着移动Adhoc网络的广泛应用,其固有的特性和安全漏洞带来了极大的安全隐患,各种类型的攻击越来越威胁正常的网络运行,安全问题日益成为这一领域的研究热点。针对移... 目前关于移动Adhoc网络的研究大多集中在路由协议的提出和改进方面,但随着移动Adhoc网络的广泛应用,其固有的特性和安全漏洞带来了极大的安全隐患,各种类型的攻击越来越威胁正常的网络运行,安全问题日益成为这一领域的研究热点。针对移动Adhoc网络的弱点,介绍了4种特殊攻击及相应的处理方法。 展开更多
关键词 移动ADHOC网络 虫洞攻击 数据包限制 自私性攻击 睡眠剥夺攻击
下载PDF
命名数据网络中基于包标记的Interest泛洪攻击缓解研究 被引量:6
9
作者 邢光林 陈璟 +1 位作者 余俊乐 侯睿 《中南民族大学学报(自然科学版)》 CAS 北大核心 2021年第2期204-209,共6页
命名数据网络因其关注请求对象本身而非地址并具有网间缓存等特点,得到了学术界的肯定.但在Interest泛洪攻击中,攻击者恶意占用PIT表等资源,导致其拒绝对合法用户服务,从而使网络遭受严重危害.针对基于熵的Interest泛洪攻击防御方案在... 命名数据网络因其关注请求对象本身而非地址并具有网间缓存等特点,得到了学术界的肯定.但在Interest泛洪攻击中,攻击者恶意占用PIT表等资源,导致其拒绝对合法用户服务,从而使网络遭受严重危害.针对基于熵的Interest泛洪攻击防御方案在定位攻击源、网络开销方面存在的不足,提出了一种基于包标记的缓解方法.该方法通过让Interest包携带边缘路由器信息,在检测到攻击并找出恶意前缀后对攻击源进行定位,然后向下游路由器发送溯源数据包,从而对攻击者采取限制措施.仿真结果表明:该方法可以更加精确地定位攻击源并有效地降低网络中的开销. 展开更多
关键词 命名数据网络 Interest泛洪攻击 包标记 攻击溯源
下载PDF
OSPF路由协议安全性分析及其攻击检测 被引量:17
10
作者 陈海燕 季仲梅 +1 位作者 李鸥 胡捍英 《微计算机信息》 北大核心 2005年第5期230-231,104,共3页
路由协议安全是网络安全的重要组成部分。本文深入分析了OSPF的安全特性,讨论了OSPF当前版本提供的安全机制中存在的安全漏洞及可能遭受的攻击,介绍了目前针对这些漏洞所提出的防范策略,文章的最后提出了基于报文分析的OSPF路由协议攻... 路由协议安全是网络安全的重要组成部分。本文深入分析了OSPF的安全特性,讨论了OSPF当前版本提供的安全机制中存在的安全漏洞及可能遭受的攻击,介绍了目前针对这些漏洞所提出的防范策略,文章的最后提出了基于报文分析的OSPF路由协议攻击检测系统。 展开更多
关键词 OSPF路由协议 安全性 报文分析 攻击
下载PDF
基于云模型的网络攻击检测方法及其性能分析 被引量:4
11
作者 谢立春 张春琴 《计算机科学》 CSCD 北大核心 2015年第B11期378-380,389,共4页
为了有效判断网络数据包是否存在被攻击的可能性,提出了一种新的基于云模型的检测算法DMCM(Detection Method based on Cloud Model)。该算法首先结合数据包属性的离散度和偏差定义了状态指标,并根据云模型给出了标准差分布的计算流程,... 为了有效判断网络数据包是否存在被攻击的可能性,提出了一种新的基于云模型的检测算法DMCM(Detection Method based on Cloud Model)。该算法首先结合数据包属性的离散度和偏差定义了状态指标,并根据云模型给出了标准差分布的计算流程,以此判断数据包的异常状况。最后,通过OPNET和MATLAB进行仿真实验,深入研究了影响该算法的关键因素,同时与其它算法之间进行了性能对比,结果表明DMCM具有较好的适应性。 展开更多
关键词 数据包 攻击 检测 异常 云模型
下载PDF
DSR协议下数据包攻击及防御机制 被引量:11
12
作者 黄心砚 易平 《信息网络安全》 2012年第7期35-39,共5页
移动Ad-hoc网络又称移动自组网、多跳网络,是一种特殊的、在不借助中心管理的情况下,在有限的范围内实现多个移动终端临时互联的网络。由于Adhoc网络自身的特殊性,其路由协议的设计与传统固定网络有很大不同,而且种类繁多,DSR协议便是... 移动Ad-hoc网络又称移动自组网、多跳网络,是一种特殊的、在不借助中心管理的情况下,在有限的范围内实现多个移动终端临时互联的网络。由于Adhoc网络自身的特殊性,其路由协议的设计与传统固定网络有很大不同,而且种类繁多,DSR协议便是其中一种。DSR协议也被称做动态源路由协议,它作为Ad-hoc网络的路由协议之一,最大特点是在发送的每个数据包中放入一个完整的、按序排列的路由信息,并且在传递数据包的过程中依赖着这些路由信息去完成工作。文章主要介绍了Ad-hoc网络中的DSR协议的工作方式,针对其安全性提出一种新的攻击模型——数据包攻击,并通过模拟实验,给出了数据包攻击的检测方法和防御策略,能够成功地发现并有效地阻碍数据包攻击。 展开更多
关键词 Ad—hoc网络 DSR协议 数据包攻击 NS-2
下载PDF
利用分治策略实现DDoS攻击路径标识题 被引量:2
13
作者 翟继强 唐远新 +1 位作者 叶飞 谢怡宁 《哈尔滨理工大学学报》 CAS 2014年第5期76-82,共7页
针对分布式拒绝服务(DDo S)攻击防御中的数据包标记溯源技术,基于分治策略提出用简单的递归关系分别表示攻击树构、攻击路径频率检测、数据包和路径关联这3个基本防御实现,使用单数据包带内路径标识符用于唯一的数据包和路径关联,而把... 针对分布式拒绝服务(DDo S)攻击防御中的数据包标记溯源技术,基于分治策略提出用简单的递归关系分别表示攻击树构、攻击路径频率检测、数据包和路径关联这3个基本防御实现,使用单数据包带内路径标识符用于唯一的数据包和路径关联,而把攻击树构建及攻击路径频率作为独立的带外操作来处理.通过在真实网络拓扑环境下对网络流量和存储开销的测试,证明本方法可以高流量负荷下以很小的开销同时对大量受害主机的提供单一数据包回溯保证. 展开更多
关键词 DDOS 分治 IP溯源 包标记 攻击树
下载PDF
基于博弈论的信息物理融合系统安全控制 被引量:8
14
作者 庞岩 王娜 夏浩 《自动化学报》 EI CSCD 北大核心 2019年第1期185-195,共11页
对于远程复杂的操控系统,信息物理融合系统(Cyber-physical system, CPS)主要依靠无线网络实现从传感器到控制器,从控制器到执行器间的信息传输,由于其依靠网络传输数据的特性使其控制系统极易遭到安全威胁.本文从物理系统入手,意图保护... 对于远程复杂的操控系统,信息物理融合系统(Cyber-physical system, CPS)主要依靠无线网络实现从传感器到控制器,从控制器到执行器间的信息传输,由于其依靠网络传输数据的特性使其控制系统极易遭到安全威胁.本文从物理系统入手,意图保护CPS系统中物理实体的正常运行不受由于恶意攻击造成网络空间入侵带来的干扰.以受到数据包时序攻击的信息物理融合系统为研究对象,将其安全性研究抽象为一个博弈过程,基于非合作博弈的两人零和博弈模型,设计了可变延迟情况下鲁棒输出反馈的极大极小控制器.并且采用参数化的软约束二次型目标函数,在控制器设计时引入干扰衰减因子γ,通过对γ的取值使得二次型目标函数取极小值,从而保证了最差情况下的稳定控制,在满足γ的约束条件下,本文通过粒子群搜索算法得出γ的值.另外,本文还对所设计的极大极小控制器,与线性二次型高斯(Linear quadratic Gaussian, LQG)控制对比分析,用双水箱系统进行了仿真验证,发现在受攻击情况下本文所设计的控制器最终能够实现稳定控制,而LQG却不能. 展开更多
关键词 零和博弈 极大极小控制 LQG控制 数据包时序攻击
下载PDF
一种新的攻击源定位算法NA 被引量:5
15
作者 夏春和 石昀平 赵沁平 《计算机研究与发展》 EI CSCD 北大核心 2004年第4期689-696,共8页
在对目前有代表性的攻击源定位算法进行分析的基础上 ,将边标记方法与结点标记方法进行有机地结合 ,提出了一种攻击源定位算法NA 该算法在保持较小开销和较高效率的前提下 ,具有更高的精确度
关键词 攻击源定位算法 分布式拒绝服务攻击 数据包标记
下载PDF
一种新的无线传感网络干扰攻击检测技术 被引量:12
16
作者 陈涛 刘姗姗 梁修荣 《计算机应用研究》 CSCD 北大核心 2020年第12期3757-3759,共3页
为了解决现有干扰攻击检测技术存在数据包丢失、高开销和网络吞吐量的问题,提出了一种基于群集和时间戳的无线传感器网络干扰攻击检测技术。该技术基于聚类算法对传感器节点进行分组,利用时间戳识别恶意节点,通过判断签名是否匹配来检... 为了解决现有干扰攻击检测技术存在数据包丢失、高开销和网络吞吐量的问题,提出了一种基于群集和时间戳的无线传感器网络干扰攻击检测技术。该技术基于聚类算法对传感器节点进行分组,利用时间戳识别恶意节点,通过判断签名是否匹配来检测干扰。如果任何节点被识别为恶意节点,就安排新群集绕过堵塞的区域,通过备用路由来继续通信。实验表明与现有技术相比,基于时间戳的干扰检测技术在数据包传输率(packet delivery ratio,PDR)、网络吞吐量、能量消耗和路由开销方面均优于现有方法性能。 展开更多
关键词 时间戳 群集算法 传感器节点 干扰检测 数据包传输率
下载PDF
防御分布式拒绝服务攻击的优化路径标识模型 被引量:2
17
作者 金光 杨建刚 +1 位作者 李渊 张会展 《通信学报》 EI CSCD 北大核心 2008年第9期46-53,共8页
为防御互联网拒绝服务攻击,路径标识(Pi)技术为快速区分和过滤攻击包提供了有效手段,基于此提出优化路径标识方案OPi,与已有方案中各路由器插入1或2位标记不同,路由器根据包的当前TTL值,推算已经过的距离,分别插入1~16位可变... 为防御互联网拒绝服务攻击,路径标识(Pi)技术为快速区分和过滤攻击包提供了有效手段,基于此提出优化路径标识方案OPi,与已有方案中各路由器插入1或2位标记不同,路由器根据包的当前TTL值,推算已经过的距离,分别插入1~16位可变长标记,最大程度利用标记域空间。相比以往方案,尤其当攻击路径和合法路径严重混杂时,OPi区分程度更高。考虑到攻击包会随机产生TTL初值来扰乱OPi标识,进一步提出了OPi+TTL的过滤方案。理论分析和基于大规模真实互联网拓扑的仿真实验表明,OPi的防御效果较理想。 展开更多
关键词 互联网安全 分布式拒绝服务攻击 数据包标记 路径标识
下载PDF
基于MAC认证的新型确定性包标记 被引量:3
18
作者 杨小红 谢冬青 +1 位作者 周再红 陈天玉 《计算机工程》 CAS CSCD 北大核心 2010年第16期148-150,156,共4页
在入口路由器数目大于攻击者数目时,基于Hash摘要的DPM(HDPM)算法的假阳率远高于其分析说明,由此提出一种基于MAC认证的新型确定性包标记(NADPM)方法,利用IP地址和MAC认证消息根据不同网络协议选择不同位数灵活地进行包标记。理论分析... 在入口路由器数目大于攻击者数目时,基于Hash摘要的DPM(HDPM)算法的假阳率远高于其分析说明,由此提出一种基于MAC认证的新型确定性包标记(NADPM)方法,利用IP地址和MAC认证消息根据不同网络协议选择不同位数灵活地进行包标记。理论分析和模拟结果表明,该NADPM方法的假阳率远低于HDPM算法,且其最大可追踪攻击者数达140 000。 展开更多
关键词 拒绝服务攻击 确定性包标记 MAC认证 追踪
下载PDF
因特网防御DoS攻击技术评述Ⅰ——攻击分类与特征·包过滤·攻击检测与防御 被引量:2
19
作者 金光 朱锡雄 《宁波大学学报(理工版)》 CAS 2004年第4期460-465,共6页
概述了因特网上DoS攻击的相应分类及基本特征 ,评述了包过滤、攻击检测及防御技术的最新成果 .前一部分介绍了入口过滤、基于路由的过滤网和有效源地址强制协议 .后一方面主要讨论了适合于检测攻击包的技术 ,介绍了新近提出的频谱分析... 概述了因特网上DoS攻击的相应分类及基本特征 ,评述了包过滤、攻击检测及防御技术的最新成果 .前一部分介绍了入口过滤、基于路由的过滤网和有效源地址强制协议 .后一方面主要讨论了适合于检测攻击包的技术 ,介绍了新近提出的频谱分析方法和泛滥检测系统 .简要评述了已有的防御SYN泛滥攻击的技术措施 ,介绍了Cisco的TCP拦截技术 。 展开更多
关键词 因特网 DOS攻击 数据包过滤 攻击检测 TCP拦截
下载PDF
五种IP返回跟踪拒绝服务攻击方法的比较 被引量:8
20
作者 徐鸣涛 陆松年 杨树堂 《计算机应用研究》 CSCD 北大核心 2004年第3期237-238,245,共3页
描述了进入过滤、连接测试、登录分析、ICMP跟踪和数据包标记返回跟踪五种IP返回跟踪DoS(拒绝服务)攻击的方法及它们之间的比较。
关键词 拒绝服务攻击 IP返回跟踪 数据包标记
下载PDF
上一页 1 2 8 下一页 到第
使用帮助 返回顶部