期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
8
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于顶点信息采样的随机包标记IP追踪算法NSPPM
1
作者
金舒
刘凤玉
《计算机科学》
CSCD
北大核心
2007年第3期38-43,49,共7页
本文通过提出一种顶点采样算法及与之相对应的攻击路径重建算法,给出了一种新型的基于随机包标记技术的入侵追踪方案NSPPM。该方案保持了对现有网络基础设施的兼容并且可以增量地逐渐布置到整个Internet中。相比较于一些前期的相关工作,...
本文通过提出一种顶点采样算法及与之相对应的攻击路径重建算法,给出了一种新型的基于随机包标记技术的入侵追踪方案NSPPM。该方案保持了对现有网络基础设施的兼容并且可以增量地逐渐布置到整个Internet中。相比较于一些前期的相关工作,NSPPM方案可以在仅带来较小开销的情况下为受攻击方提供对多重DDoS攻击路径(活跃的或非活跃的)的识别且不需要上游ISP的协作。同时,较之传统的基于边采样的攻击路径重建策略,基于顶点采样算法的攻击路径重建策略具有更低的计算复杂度。
展开更多
关键词
IP追踪
随机包标记
NSPPM
下载PDF
职称材料
基于随机包标记的不重复标记追踪模型
2
作者
吴哲
谢冬青
《计算机应用研究》
CSCD
北大核心
2009年第12期4744-4746,4750,共4页
DDoS攻击传统的防御措施包括如防火墙、入侵检测系统等采取的是被动防御的策略,防御效果不够理想。采用主动防御策略的攻击源追踪技术,提出一种新的攻击源追踪模型,不需要AMS算法所要求的受害者预先具备上游拓扑数据的强假设前提。新的...
DDoS攻击传统的防御措施包括如防火墙、入侵检测系统等采取的是被动防御的策略,防御效果不够理想。采用主动防御策略的攻击源追踪技术,提出一种新的攻击源追踪模型,不需要AMS算法所要求的受害者预先具备上游拓扑数据的强假设前提。新的标记算法对标记过边信息的包不再重复标记,通过上游路由器的配合确认就能定位攻击源,与AMS算法和改进后的AEMS算法相比收敛速度更快,受标记概率和路径长度的影响更小、更稳定。
展开更多
关键词
分布式拒绝服务
攻击源追踪
随机包标记
下载PDF
职称材料
基于随机包标记的不重复标记追踪模型
3
作者
吴哲
谢冬青
《教育信息技术》
2009年第5期41-44,共4页
DDoS攻击传统的防御措施包括像防火墙、入侵检测系统等采取的是被动防御的策略,防御效果不够理想。文章采用主动防御策略的攻击源追踪技术,提出一种新的攻击源追踪模型,不需要AMS算法所要求的受害者预先具备上游拓扑数据的强假设前...
DDoS攻击传统的防御措施包括像防火墙、入侵检测系统等采取的是被动防御的策略,防御效果不够理想。文章采用主动防御策略的攻击源追踪技术,提出一种新的攻击源追踪模型,不需要AMS算法所要求的受害者预先具备上游拓扑数据的强假设前提。新的标记算法对标记过边信息的包不再重复标记,通过上游路由器的配合确认就能定位攻击源,与AMS算法和改进后的AEMS算法相比收敛速度更快,受标记概率和路径长度的影响更小更稳定。
展开更多
关键词
分布式拒绝服务
攻击源追踪
随机包标记
下载PDF
职称材料
基于扩展头随机标记的IPv6攻击源追踪方案
被引量:
5
4
作者
杨俊
王振兴
郭浩然
《计算机应用研究》
CSCD
北大核心
2010年第6期2335-2337,2340,共4页
针对IPv4网络环境下的随机包标记法不能直接应用于IPv6的问题,依据IPv6自身的特点提出了一种基于扩展报头随机标记的IPv6攻击源追踪方案。对IPv6报头进行分析研究,选取了合适的标记区域及编码格式,对PMTU算法进行了修改以更好地满足追...
针对IPv4网络环境下的随机包标记法不能直接应用于IPv6的问题,依据IPv6自身的特点提出了一种基于扩展报头随机标记的IPv6攻击源追踪方案。对IPv6报头进行分析研究,选取了合适的标记区域及编码格式,对PMTU算法进行了修改以更好地满足追踪的需要,采用攻击树生成算法重构攻击路径。理论分析与仿真实验结果表明,该方案能够有效地重构攻击路径,实现对IPv6攻击源的追踪。
展开更多
关键词
网络追踪
IPV6
随机包标记
扩展
包
头
分布式拒绝服务攻击
下载PDF
职称材料
基于反向节点标记的攻击源追踪方法
被引量:
1
5
作者
屠鹏
荆一楠
+1 位作者
付振勇
张根度
《计算机工程与设计》
CSCD
北大核心
2006年第18期3314-3317,共4页
在防范拒绝服务攻击的问题上,随机包标记方法是比较好的策略。已有方法之一是Savage提出的NodeSampling算法。ReverseNodeSampling在对NodeSampling算法性能进行理论分析的基础上,针对其缺陷做出一定程度上的改进。对改进后的算法在理...
在防范拒绝服务攻击的问题上,随机包标记方法是比较好的策略。已有方法之一是Savage提出的NodeSampling算法。ReverseNodeSampling在对NodeSampling算法性能进行理论分析的基础上,针对其缺陷做出一定程度上的改进。对改进后的算法在理论上进行性能分析,并在实验中验证。通过实验结果的比较,验证了改进后的算法在性能上大大优于原有的NodeSampling算法。
展开更多
关键词
拒绝服务攻击
攻击源追踪
随机包标记
节点采样
反向节点采样
下载PDF
职称材料
一种基于反向确认的DDoS攻击源追踪模型
被引量:
2
6
作者
荆一楠
屠鹏
+1 位作者
王雪平
张根度
《计算机工程》
CAS
CSCD
北大核心
2007年第2期127-129,154,共4页
在分析高级随机包标记算法(AMS)的基础上,提出了一种基于反向确认的攻击源追踪模型,该模型不再需要AMS过强的假设前提。同时为了弥补其他自适应算法的不足,提出一种自适应边标记算法。理论分析和实验结果证明该算法不仅收敛时间短,而且...
在分析高级随机包标记算法(AMS)的基础上,提出了一种基于反向确认的攻击源追踪模型,该模型不再需要AMS过强的假设前提。同时为了弥补其他自适应算法的不足,提出一种自适应边标记算法。理论分析和实验结果证明该算法不仅收敛时间短,而且比AMS算法更稳定。
展开更多
关键词
分布式拒绝服务攻击
攻击源追踪
随机包标记
下载PDF
职称材料
一种无日志的快速DDoS攻击路径追踪算法
被引量:
1
7
作者
荆一楠
王雪平
+1 位作者
肖晓春
张根度
《小型微型计算机系统》
CSCD
北大核心
2007年第9期1537-1542,共6页
分布式拒绝服务攻击是目前Internet面临的主要威胁之一.攻击路径追踪技术能够在源地址欺骗的情况下追踪攻击来源,在DDoS攻击的防御中起到非常关键的作用.在各种追踪技术中随机包标记法具有较明显的优势,然而由于较低的标记信息利用率,...
分布式拒绝服务攻击是目前Internet面临的主要威胁之一.攻击路径追踪技术能够在源地址欺骗的情况下追踪攻击来源,在DDoS攻击的防御中起到非常关键的作用.在各种追踪技术中随机包标记法具有较明显的优势,然而由于较低的标记信息利用率,追踪速度仍然不够快.为了提高追踪速度提出一种无日志的快速攻击路径追踪算法.该算法利用少量路由器存储空间和带内信息传输方式提高标记信息利用率,不仅大大提高了追踪速度,而且避免占用额外的网络带宽.
展开更多
关键词
分布式拒绝服务攻击
攻击路径追踪
随机包标记
下载PDF
职称材料
DDoS攻击下的IP追踪技术
被引量:
4
8
作者
蔡杰
熊齐邦
《计算机技术与发展》
2007年第3期159-162,共4页
DDoS(分布式拒绝服务)攻击正在对整个互联网产生巨大的危害和严重的经济损失,且不断增大。IP追踪技术用于反向追踪数据包到攻击源,在查找到攻击源之后可以对攻击源采取隔离或者其他方法从根本上阻止DDoS攻击。针对DDoS攻击,从实用性和...
DDoS(分布式拒绝服务)攻击正在对整个互联网产生巨大的危害和严重的经济损失,且不断增大。IP追踪技术用于反向追踪数据包到攻击源,在查找到攻击源之后可以对攻击源采取隔离或者其他方法从根本上阻止DDoS攻击。针对DDoS攻击,从实用性和可行性的观点出发,深入分析和探究了这些技术的优缺点,并重点突出了每个技术的改进方法。
展开更多
关键词
分布式拒绝服务
IP追踪
随机包标记
下载PDF
职称材料
题名
基于顶点信息采样的随机包标记IP追踪算法NSPPM
1
作者
金舒
刘凤玉
机构
南京理工大学计算机科学与技术系
出处
《计算机科学》
CSCD
北大核心
2007年第3期38-43,49,共7页
基金
国家自然科学基金资助项目(60273035)-"软件抗衰和自愈"
南京理式在学科研发燕尾服基金2005-"网络性能诊断与安全"资助。
文摘
本文通过提出一种顶点采样算法及与之相对应的攻击路径重建算法,给出了一种新型的基于随机包标记技术的入侵追踪方案NSPPM。该方案保持了对现有网络基础设施的兼容并且可以增量地逐渐布置到整个Internet中。相比较于一些前期的相关工作,NSPPM方案可以在仅带来较小开销的情况下为受攻击方提供对多重DDoS攻击路径(活跃的或非活跃的)的识别且不需要上游ISP的协作。同时,较之传统的基于边采样的攻击路径重建策略,基于顶点采样算法的攻击路径重建策略具有更低的计算复杂度。
关键词
IP追踪
随机包标记
NSPPM
Keywords
IP traceback, Probabilistic packet sampling, NSPPM
分类号
TP271.8 [自动化与计算机技术—检测技术与自动化装置]
下载PDF
职称材料
题名
基于随机包标记的不重复标记追踪模型
2
作者
吴哲
谢冬青
机构
湖南大学软件学院
广州大学计算机科学与教育软件学院
出处
《计算机应用研究》
CSCD
北大核心
2009年第12期4744-4746,4750,共4页
基金
IPv6环境下基于P2P的DDoS分布式防御研究(60673156)
文摘
DDoS攻击传统的防御措施包括如防火墙、入侵检测系统等采取的是被动防御的策略,防御效果不够理想。采用主动防御策略的攻击源追踪技术,提出一种新的攻击源追踪模型,不需要AMS算法所要求的受害者预先具备上游拓扑数据的强假设前提。新的标记算法对标记过边信息的包不再重复标记,通过上游路由器的配合确认就能定位攻击源,与AMS算法和改进后的AEMS算法相比收敛速度更快,受标记概率和路径长度的影响更小、更稳定。
关键词
分布式拒绝服务
攻击源追踪
随机包标记
Keywords
distributed denial-of-service(DDoS)
IP traceback
probabilistic packet marking
分类号
TP391 [自动化与计算机技术—计算机应用技术]
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于随机包标记的不重复标记追踪模型
3
作者
吴哲
谢冬青
机构
湖南大学软件学院
广州大学计算机科学与教育软件学院
出处
《教育信息技术》
2009年第5期41-44,共4页
文摘
DDoS攻击传统的防御措施包括像防火墙、入侵检测系统等采取的是被动防御的策略,防御效果不够理想。文章采用主动防御策略的攻击源追踪技术,提出一种新的攻击源追踪模型,不需要AMS算法所要求的受害者预先具备上游拓扑数据的强假设前提。新的标记算法对标记过边信息的包不再重复标记,通过上游路由器的配合确认就能定位攻击源,与AMS算法和改进后的AEMS算法相比收敛速度更快,受标记概率和路径长度的影响更小更稳定。
关键词
分布式拒绝服务
攻击源追踪
随机包标记
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
S667.1 [农业科学—果树学]
下载PDF
职称材料
题名
基于扩展头随机标记的IPv6攻击源追踪方案
被引量:
5
4
作者
杨俊
王振兴
郭浩然
机构
解放军信息工程大学信息工程学院
出处
《计算机应用研究》
CSCD
北大核心
2010年第6期2335-2337,2340,共4页
文摘
针对IPv4网络环境下的随机包标记法不能直接应用于IPv6的问题,依据IPv6自身的特点提出了一种基于扩展报头随机标记的IPv6攻击源追踪方案。对IPv6报头进行分析研究,选取了合适的标记区域及编码格式,对PMTU算法进行了修改以更好地满足追踪的需要,采用攻击树生成算法重构攻击路径。理论分析与仿真实验结果表明,该方案能够有效地重构攻击路径,实现对IPv6攻击源的追踪。
关键词
网络追踪
IPV6
随机包标记
扩展
包
头
分布式拒绝服务攻击
Keywords
IP traceback
IPv6
probabilistic packet marking(PPM)
extension header
DDoS
分类号
TP393.03 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于反向节点标记的攻击源追踪方法
被引量:
1
5
作者
屠鹏
荆一楠
付振勇
张根度
机构
复旦大学计算机与信息技术系
出处
《计算机工程与设计》
CSCD
北大核心
2006年第18期3314-3317,共4页
基金
国家自然科学基金项目(60373021)。
文摘
在防范拒绝服务攻击的问题上,随机包标记方法是比较好的策略。已有方法之一是Savage提出的NodeSampling算法。ReverseNodeSampling在对NodeSampling算法性能进行理论分析的基础上,针对其缺陷做出一定程度上的改进。对改进后的算法在理论上进行性能分析,并在实验中验证。通过实验结果的比较,验证了改进后的算法在性能上大大优于原有的NodeSampling算法。
关键词
拒绝服务攻击
攻击源追踪
随机包标记
节点采样
反向节点采样
Keywords
denial-of-service
IP traceback
probabilistic packet marking
node sampling
reverse node sampling
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种基于反向确认的DDoS攻击源追踪模型
被引量:
2
6
作者
荆一楠
屠鹏
王雪平
张根度
机构
复旦大学计算机信息与技术系
出处
《计算机工程》
CAS
CSCD
北大核心
2007年第2期127-129,154,共4页
基金
国家自然科学基金资助项目(60373021)
文摘
在分析高级随机包标记算法(AMS)的基础上,提出了一种基于反向确认的攻击源追踪模型,该模型不再需要AMS过强的假设前提。同时为了弥补其他自适应算法的不足,提出一种自适应边标记算法。理论分析和实验结果证明该算法不仅收敛时间短,而且比AMS算法更稳定。
关键词
分布式拒绝服务攻击
攻击源追踪
随机包标记
Keywords
Distributed denial-of-service attacks
IP traceback
Probabilistic packet marking
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种无日志的快速DDoS攻击路径追踪算法
被引量:
1
7
作者
荆一楠
王雪平
肖晓春
张根度
机构
复旦大学计算机与信息技术系
出处
《小型微型计算机系统》
CSCD
北大核心
2007年第9期1537-1542,共6页
基金
国家自然科学基金项目(60373021)资助
文摘
分布式拒绝服务攻击是目前Internet面临的主要威胁之一.攻击路径追踪技术能够在源地址欺骗的情况下追踪攻击来源,在DDoS攻击的防御中起到非常关键的作用.在各种追踪技术中随机包标记法具有较明显的优势,然而由于较低的标记信息利用率,追踪速度仍然不够快.为了提高追踪速度提出一种无日志的快速攻击路径追踪算法.该算法利用少量路由器存储空间和带内信息传输方式提高标记信息利用率,不仅大大提高了追踪速度,而且避免占用额外的网络带宽.
关键词
分布式拒绝服务攻击
攻击路径追踪
随机包标记
Keywords
distributed denial-of-service attacks
IP traceback
probabilistic packet marking
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
DDoS攻击下的IP追踪技术
被引量:
4
8
作者
蔡杰
熊齐邦
机构
同济大学计算机科学与技术系
出处
《计算机技术与发展》
2007年第3期159-162,共4页
文摘
DDoS(分布式拒绝服务)攻击正在对整个互联网产生巨大的危害和严重的经济损失,且不断增大。IP追踪技术用于反向追踪数据包到攻击源,在查找到攻击源之后可以对攻击源采取隔离或者其他方法从根本上阻止DDoS攻击。针对DDoS攻击,从实用性和可行性的观点出发,深入分析和探究了这些技术的优缺点,并重点突出了每个技术的改进方法。
关键词
分布式拒绝服务
IP追踪
随机包标记
Keywords
distributed denial of service attack
IP traceback
probabilistic packet marking
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于顶点信息采样的随机包标记IP追踪算法NSPPM
金舒
刘凤玉
《计算机科学》
CSCD
北大核心
2007
0
下载PDF
职称材料
2
基于随机包标记的不重复标记追踪模型
吴哲
谢冬青
《计算机应用研究》
CSCD
北大核心
2009
0
下载PDF
职称材料
3
基于随机包标记的不重复标记追踪模型
吴哲
谢冬青
《教育信息技术》
2009
0
下载PDF
职称材料
4
基于扩展头随机标记的IPv6攻击源追踪方案
杨俊
王振兴
郭浩然
《计算机应用研究》
CSCD
北大核心
2010
5
下载PDF
职称材料
5
基于反向节点标记的攻击源追踪方法
屠鹏
荆一楠
付振勇
张根度
《计算机工程与设计》
CSCD
北大核心
2006
1
下载PDF
职称材料
6
一种基于反向确认的DDoS攻击源追踪模型
荆一楠
屠鹏
王雪平
张根度
《计算机工程》
CAS
CSCD
北大核心
2007
2
下载PDF
职称材料
7
一种无日志的快速DDoS攻击路径追踪算法
荆一楠
王雪平
肖晓春
张根度
《小型微型计算机系统》
CSCD
北大核心
2007
1
下载PDF
职称材料
8
DDoS攻击下的IP追踪技术
蔡杰
熊齐邦
《计算机技术与发展》
2007
4
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部