期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
1
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
分布式DDoS攻击源入侵追踪模型设计
被引量:
1
1
作者
刘小虎
张明清
+1 位作者
唐俊
孔红山
《信息工程大学学报》
2014年第2期242-247,共6页
针对DDoS攻击源追踪过程中入侵追踪设备间缺少分布式协同的问题,提出了分布式入侵追踪模型。设计了分布式入侵追踪设备部署策略和追踪算法,建立了入侵追踪设备Agent模型和OMNeT++仿真模型。实验证明,相对于非分布式入侵追踪模型,分布式...
针对DDoS攻击源追踪过程中入侵追踪设备间缺少分布式协同的问题,提出了分布式入侵追踪模型。设计了分布式入侵追踪设备部署策略和追踪算法,建立了入侵追踪设备Agent模型和OMNeT++仿真模型。实验证明,相对于非分布式入侵追踪模型,分布式入侵追踪模型能够更有效地追踪攻击源,提高了追踪能力。
展开更多
关键词
分布式
拒绝服务攻击
分布式入侵追踪策略
入侵
追踪
算法
分布式
入侵
追踪
模型
下载PDF
职称材料
题名
分布式DDoS攻击源入侵追踪模型设计
被引量:
1
1
作者
刘小虎
张明清
唐俊
孔红山
机构
信息工程大学
出处
《信息工程大学学报》
2014年第2期242-247,共6页
文摘
针对DDoS攻击源追踪过程中入侵追踪设备间缺少分布式协同的问题,提出了分布式入侵追踪模型。设计了分布式入侵追踪设备部署策略和追踪算法,建立了入侵追踪设备Agent模型和OMNeT++仿真模型。实验证明,相对于非分布式入侵追踪模型,分布式入侵追踪模型能够更有效地追踪攻击源,提高了追踪能力。
关键词
分布式
拒绝服务攻击
分布式入侵追踪策略
入侵
追踪
算法
分布式
入侵
追踪
模型
Keywords
DDoS
distributed traceback strategy
traceback algorithm
distributed traceback model
分类号
TP391.9 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
分布式DDoS攻击源入侵追踪模型设计
刘小虎
张明清
唐俊
孔红山
《信息工程大学学报》
2014
1
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部