期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
DDoS攻击原理及应对浅析
被引量:
4
在线阅读
下载PDF
职称材料
导出
摘要
分布式拒绝服务攻击(DDoS)是目前黑客经常采用而难以防范的攻击手段,近年来DDoS攻击的数量一直呈快速增长的趋势,它给企业、公司带来了巨大的经矛卜损失和影响。本文介绍了DoS、DDoS攻击的原理及体系结构,并着重分析了DDoS的防御策略及模型,及CISCO路由器的设置,对于有效地构筑全面的网络安全体系,提高网络的抗攻击性具有一定的指导意义。
作者
江洪
机构地区
华北制药集团爱诺有限公司
出处
《计算机与网络》
2007年第16期38-39,49,共3页
Computer & Network
关键词
分布式拒绝服务攻击
攻击者
主控端
代理端
路由器
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
14
引证文献
4
二级引证文献
9
同被引文献
14
1
吴国纲.
DDoS攻击与IP拥塞控制研究[J]
.电子科技大学学报,2007,36(3):614-616.
被引量:9
2
尚占锋,章登义.
DDoS防御机制研究[J]
.计算机技术与发展,2008,18(1):7-10.
被引量:9
3
叶建成.
DDoS攻击及其防御技术研究[J]
.现代计算机,2008,14(1):67-69.
被引量:10
4
严芬,王佳佳,赵金凤,殷新春.
DDoS攻击检测综述[J]
.计算机应用研究,2008,25(4):966-969.
被引量:35
5
孙友仓.
DDoS攻击检测与防范策略研究[J]
.信息网络安全,2009(9):41-42.
被引量:3
6
汪波.
DDoS攻击和防御技术[J]
.软件导刊,2008,7(7):189-190.
被引量:2
7
金莉萍.
DDOS攻击分析及其防范策略[J]
.计算机与网络,2009,35(21):41-43.
被引量:1
8
7种DDoS黑客攻击技术方法的介绍[J]
.计算机与网络,2012,38(19):45-45.
被引量:1
9
张阳,赵燕杰.
DDoS放大攻击原理及防护[J]
.现代计算机,2014,20(17):45-48.
被引量:5
10
李燕,冯谦.
物联网安全性研究[J]
.计算机与网络,2015,41(8):32-34.
被引量:2
引证文献
4
1
李伟,王义新,孙晓齐.
校园网DDOS攻击防御策略的研究[J]
.中国教育信息化(高教职教),2008(9):56-57.
2
孙友仓.
DDoS攻击检测与防范策略研究[J]
.信息网络安全,2009(9):41-42.
被引量:3
3
钱秀槟,刘国伟,闫腾飞,方星.
域名解析服务在拒绝服务攻击定位中的应用研究[J]
.信息网络安全,2010(1):54-55.
4
林心阳,胡曦明,马苗,李鹏.
基于SSDP的物联网DDoS反射放大攻击及防御实验[J]
.现代计算机,2018,24(12):20-24.
被引量:6
二级引证文献
9
1
蒋泽军,李臣杰.
反射放大型DDoS攻击与防御研究[J]
.计算机产品与流通,2020(10):266-267.
被引量:1
2
钱秀槟,刘国伟,闫腾飞,方星.
域名解析服务在拒绝服务攻击定位中的应用研究[J]
.信息网络安全,2010(1):54-55.
3
黄卓君,易昀.
基于用户自服务的DDoS攻击防御方案分析与应用[J]
.广东通信技术,2010,30(9):2-4.
4
黄卓君.
一种基于Flow-Spec的网络异常流量防护策略[J]
.广东通信技术,2012,32(5):20-23.
被引量:2
5
陈松,徐宁.
多元网络数据采集技术在物联网DDoS僵尸网络监测中的研究与应用[J]
.江西通信科技,2018(4):40-42.
被引量:2
6
李世杰,倪洪.
面向DDoS防御设备安全性测试的Scapy应用[J]
.网络安全技术与应用,2020(1):20-22.
被引量:3
7
李臣杰,蒋泽军.
基于NTP的DRDoS攻击研究及实验[J]
.现代信息科技,2020,4(13):151-153.
被引量:1
8
郝帅,白翼铭,李致成,包正晶.
反射放大型DDoS攻击的预防策略研究[J]
.信息技术与网络安全,2021,40(2):7-13.
被引量:2
9
徐宁,陈松.
反射放大型DDOS攻击资源分析及其治理建议[J]
.江西通信科技,2019,0(2):42-44.
被引量:1
1
周立兵,柳景超.
DDoS攻击原理与防范方法[J]
.计算机与数字工程,2007,35(5):113-115.
被引量:2
2
李志国.
单片机的攻击与反攻击[J]
.科技资讯,2007,5(10):119-119.
3
林思敏.
边界路由器BGP协议的脆弱性分析[J]
.无线互联科技,2016,13(15):10-11.
被引量:2
4
谢雨,范明钰,王光卫.
差分能量分析攻击原理及其抵御措施的探讨[J]
.电子技术应用,2005,31(3):9-10.
被引量:1
5
褚江.
DDOS攻击的应用与防范[J]
.计算机光盘软件与应用,2010(8):89-90.
6
曲劲光.
DDoS攻击原理及抗DDoS设备的应用[J]
.电信工程技术与标准化,2011,24(10):50-53.
7
方颂,王彦娴.
ARP欺骗攻击原理与防范[J]
.计算机光盘软件与应用,2010(3):31-31.
8
唐六华.
针对TCP序列号漏洞的攻击原理及其预防研究[J]
.信息安全与通信保密,2006,28(7):153-156.
被引量:3
9
韦巍,林源.
浅谈ARP病毒攻击原理与解决方案[J]
.沿海企业与科技,2007(9):40-41.
10
陈昱,江兰帆.
应用OpenSSL对SSL协议中间人攻击的实现[J]
.计算机安全,2009(3):69-72.
被引量:1
计算机与网络
2007年 第16期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部