期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
3
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
IP追踪新进展
被引量:
4
1
作者
闫巧
雷琼钰
《小型微型计算机系统》
CSCD
北大核心
2012年第9期2027-2032,共6页
在信息化社会发展过程中,互联网的应用已成为人们最重要的通信手段.然而,在网络应用大规模发展的同时,网络安全的状况不容乐观,网络安全问题也日益突出.在众多网络安全问题当中,分布式拒绝服务攻击(DDoS)是最具威胁的问题之一.IP源追踪...
在信息化社会发展过程中,互联网的应用已成为人们最重要的通信手段.然而,在网络应用大规模发展的同时,网络安全的状况不容乐观,网络安全问题也日益突出.在众多网络安全问题当中,分布式拒绝服务攻击(DDoS)是最具威胁的问题之一.IP源追踪技术是监测和防御DDoS攻击的重要手段,能够实时隔离或阻断攻击,使得各项入侵响应措施更加准确有效,且在提供法律举证和威慑攻击者等方面具有积极作用,对于缔造一个安全可信的网络环境具有重要意义.本文介绍了近几年IP追踪算法的新进展,分析比较各种算法的优缺点,并指出IP追踪技术所面临的问题展望了其今后的发展趋势.
展开更多
关键词
网络安全
DDOS攻击
ip
源
地址假冒
ip源追踪
下载PDF
职称材料
浅谈网络攻击源追踪技术的分类及展望
被引量:
1
2
作者
赵慧博
《电子测试》
2016年第6X期71-72,共2页
本文主要将网络攻击源追踪多种不同技术进行了归纳,并分析了各种不同网络攻击源追踪技术的优点和缺点,对网络攻击源追踪的未来研究方向进行了探讨,对网络攻击源追踪技术相关问题提供解决办法。
关键词
网络攻击
源
追踪
技术
系统分类
计算机网络安全
ip源追踪
下载PDF
职称材料
网络攻击源追踪技术的分类和展望
被引量:
15
3
作者
闫巧
吴建平
江勇
《清华大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2005年第4期497-500,共4页
网络攻击源追踪技术在实时阻断或隔离攻击、追究相关责任、提供法律举证、威慑攻击者等方面具有非常积极的意义。该文对现有的多种网络攻击源追踪技术进行了系统分类,归纳比较了各种方法的优缺点,并探讨了网络攻击源追踪的进一步研究方...
网络攻击源追踪技术在实时阻断或隔离攻击、追究相关责任、提供法律举证、威慑攻击者等方面具有非常积极的意义。该文对现有的多种网络攻击源追踪技术进行了系统分类,归纳比较了各种方法的优缺点,并探讨了网络攻击源追踪的进一步研究方向,包括建立量化的评估指标体系、建立网络攻击源追踪的理论模型、考虑诸如多播、移动性、IPV6、数据加密、结合管理上的特点解决网络攻击源追踪等问题。
展开更多
关键词
计算机网络安全
网络攻击
源
追踪
ip源追踪
跨越跳板的
追踪
原文传递
题名
IP追踪新进展
被引量:
4
1
作者
闫巧
雷琼钰
机构
深圳大学计算机与软件学院
深圳大学信息工程学院
出处
《小型微型计算机系统》
CSCD
北大核心
2012年第9期2027-2032,共6页
基金
国家自然科学基金项目(60972011)资助
文摘
在信息化社会发展过程中,互联网的应用已成为人们最重要的通信手段.然而,在网络应用大规模发展的同时,网络安全的状况不容乐观,网络安全问题也日益突出.在众多网络安全问题当中,分布式拒绝服务攻击(DDoS)是最具威胁的问题之一.IP源追踪技术是监测和防御DDoS攻击的重要手段,能够实时隔离或阻断攻击,使得各项入侵响应措施更加准确有效,且在提供法律举证和威慑攻击者等方面具有积极作用,对于缔造一个安全可信的网络环境具有重要意义.本文介绍了近几年IP追踪算法的新进展,分析比较各种算法的优缺点,并指出IP追踪技术所面临的问题展望了其今后的发展趋势.
关键词
网络安全
DDOS攻击
ip
源
地址假冒
ip源追踪
Keywords
network security
DDoS attack
ip
spoofing
ip
traceback
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
浅谈网络攻击源追踪技术的分类及展望
被引量:
1
2
作者
赵慧博
机构
武警吉林省队直属支队网管中心
出处
《电子测试》
2016年第6X期71-72,共2页
文摘
本文主要将网络攻击源追踪多种不同技术进行了归纳,并分析了各种不同网络攻击源追踪技术的优点和缺点,对网络攻击源追踪的未来研究方向进行了探讨,对网络攻击源追踪技术相关问题提供解决办法。
关键词
网络攻击
源
追踪
技术
系统分类
计算机网络安全
ip源追踪
Keywords
network attack source tracing technology
system classification
computer network security
ip
source tracking
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
网络攻击源追踪技术的分类和展望
被引量:
15
3
作者
闫巧
吴建平
江勇
机构
清华大学深圳研究生院
清华大学计算机科学与技术系
出处
《清华大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2005年第4期497-500,共4页
基金
国家"九七三"基础研究基金项目(2003CB314805)
中国博士后科学基金项目(20040350027)
广东省自然科学基金资助项目(34308)
文摘
网络攻击源追踪技术在实时阻断或隔离攻击、追究相关责任、提供法律举证、威慑攻击者等方面具有非常积极的意义。该文对现有的多种网络攻击源追踪技术进行了系统分类,归纳比较了各种方法的优缺点,并探讨了网络攻击源追踪的进一步研究方向,包括建立量化的评估指标体系、建立网络攻击源追踪的理论模型、考虑诸如多播、移动性、IPV6、数据加密、结合管理上的特点解决网络攻击源追踪等问题。
关键词
计算机网络安全
网络攻击
源
追踪
ip源追踪
跨越跳板的
追踪
Keywords
network security
network attack tracing
ip
traceback
traceback across stepping-stone
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
原文传递
题名
作者
出处
发文年
被引量
操作
1
IP追踪新进展
闫巧
雷琼钰
《小型微型计算机系统》
CSCD
北大核心
2012
4
下载PDF
职称材料
2
浅谈网络攻击源追踪技术的分类及展望
赵慧博
《电子测试》
2016
1
下载PDF
职称材料
3
网络攻击源追踪技术的分类和展望
闫巧
吴建平
江勇
《清华大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2005
15
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部