期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
13
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
攻击源定位问题的研究
被引量:
16
1
作者
夏春和
王海泉
+1 位作者
吴震
王继伟
《计算机研究与发展》
EI
CSCD
北大核心
2003年第7期1021-1027,共7页
绝大多数网络攻击都使用伪造的IP地址 ,使被攻击者很难确定攻击源的位置 ,从而不能有针对性的实施保护策略 能否找到一种类似于traceroute方法的逆过程 ,能追踪报文的传输路径 ,是网络安全领域的一大难点 对攻击源定位问题进行了深入...
绝大多数网络攻击都使用伪造的IP地址 ,使被攻击者很难确定攻击源的位置 ,从而不能有针对性的实施保护策略 能否找到一种类似于traceroute方法的逆过程 ,能追踪报文的传输路径 ,是网络安全领域的一大难点 对攻击源定位问题进行了深入的研究、分析 ,对每一种方法进行了算法抽象 ,并用流程图描述 ,其中重点阐述了针对拒绝服务攻击的定位方法———采样标记法 最后对当前定位方法进行了比较和归纳 。
展开更多
关键词
网络安全
攻击
源
定位
traceroute方法
逆过程
在线阅读
下载PDF
职称材料
一种新的攻击源定位算法NA
被引量:
5
2
作者
夏春和
石昀平
赵沁平
《计算机研究与发展》
EI
CSCD
北大核心
2004年第4期689-696,共8页
在对目前有代表性的攻击源定位算法进行分析的基础上 ,将边标记方法与结点标记方法进行有机地结合 ,提出了一种攻击源定位算法NA 该算法在保持较小开销和较高效率的前提下 ,具有更高的精确度
关键词
攻击
源
定位
算法
分布式拒绝服务
攻击
数据包标记
在线阅读
下载PDF
职称材料
基于自适应包标记的DDoS攻击源的定位研究
被引量:
1
3
作者
刘渊
朱晓建
陈彦
《计算机工程与设计》
CSCD
北大核心
2008年第10期2477-2478,2482,共3页
防御分布式拒绝服务攻击是当前网络安全中最难解决的问题之一。在自适应包标记的基础上,提出了有效计算攻击图各个路由器的本地发包率的方法,进一步提出了受害者重构攻击路径和定位攻击源的方法。受害者只要利用收集到的数据包就能更快...
防御分布式拒绝服务攻击是当前网络安全中最难解决的问题之一。在自适应包标记的基础上,提出了有效计算攻击图各个路由器的本地发包率的方法,进一步提出了受害者重构攻击路径和定位攻击源的方法。受害者只要利用收集到的数据包就能更快更准的定位攻击源。
展开更多
关键词
攻击
源
定位
IP追踪
拒绝服务
攻击
分布式拒绝服务
攻击
自适应包标记
在线阅读
下载PDF
职称材料
一种基于可控网络的攻击源定位方法
被引量:
2
4
作者
戴江山
肖军模
《南京理工大学学报》
EI
CAS
CSCD
北大核心
2005年第3期356-359,共4页
形式化描述了可控网络模型,分析了网络隐匿攻击特点,在此基础上提出了可控网络内隐匿攻击鉴别及攻击源定位算法。在可控网络内设置分布式监测点和监测中心。监测点捕捉网内数据包,采用基于特征的网络隐匿攻击检测规则,利用监测中心实现...
形式化描述了可控网络模型,分析了网络隐匿攻击特点,在此基础上提出了可控网络内隐匿攻击鉴别及攻击源定位算法。在可控网络内设置分布式监测点和监测中心。监测点捕捉网内数据包,采用基于特征的网络隐匿攻击检测规则,利用监测中心实现的监测点间信息交互,应用算法识别出可控网络内部的隐匿攻击,并确定攻击源位置。实例分析说明了该方法的实用性和有效性。
展开更多
关键词
网络安全
网络取证
攻击
源
定位
在线阅读
下载PDF
职称材料
异构IWSN下对Sybil攻击源的定位
被引量:
2
5
作者
孙子文
朱颖
《传感技术学报》
CAS
CSCD
北大核心
2019年第2期276-282,共7页
针对工业无线传感器网络中女巫攻击源定位问题,采用一种基于RSSD的定位估计算法。首先,利用DV-Hop算法估计出未知参考节点的坐标并对RSSI值预处理。其次,将攻击节点位置估计问题转化为对非线性方程组的解算问题,分别利用最小二乘法和泰...
针对工业无线传感器网络中女巫攻击源定位问题,采用一种基于RSSD的定位估计算法。首先,利用DV-Hop算法估计出未知参考节点的坐标并对RSSI值预处理。其次,将攻击节点位置估计问题转化为对非线性方程组的解算问题,分别利用最小二乘法和泰勒级数展开法对攻击节点进行定位。MATLAB仿真结果表明该定位算法可以有效地减少噪声的干扰,解决攻击源不配合定位和信标节点数量少的问题,显著提高节点定位精度。
展开更多
关键词
工业无线传感器网络
攻击
源
定位
接受信号强度差
泰勒级数展开法
在线阅读
下载PDF
职称材料
攻击源定位问题的研究
6
作者
夏春和
王海泉
+1 位作者
吴震
王继伟
《计算机应用研究》
CSCD
北大核心
2003年第8期20-24,共5页
绝大多数网络攻击都使用伪造的IP地址,使被攻击者很难确定攻击源的位置,从而不能有针对性地实施保护策略。能否找到一种类似于Traceroute方法的逆过程,能追踪报文的传输路径,是网络安全领域的一大难点。对攻击源定位问题进行了深入的研...
绝大多数网络攻击都使用伪造的IP地址,使被攻击者很难确定攻击源的位置,从而不能有针对性地实施保护策略。能否找到一种类似于Traceroute方法的逆过程,能追踪报文的传输路径,是网络安全领域的一大难点。对攻击源定位问题进行了深入的研究、分析,对每一种方法进行了算法抽象,并用流程图描述,其中重点阐述了针对拒绝服务攻击的定位方法———采样标记法。最后通过研究、比较当前所有的定位方法,归纳出攻击源定位问题的本质及其数学模型。
展开更多
关键词
网络安全
攻击
源
定位
在线阅读
下载PDF
职称材料
DDoS攻击IP追踪及攻击源定位技术研究
被引量:
6
7
作者
蔡玮珺
黄皓
《计算机工程》
CAS
CSCD
北大核心
2006年第14期151-153,共3页
IP追踪和攻击源定位技术在DDoS攻击防御研究中有重要意义。文章对当前现有的IP追踪和攻击源定位技术作了系统的分类,分别对它们作了全面的分析并比较了相互之间的异同及优缺点。针对当前的IP追踪和攻击源定位技术现状讨论了其未来发展...
IP追踪和攻击源定位技术在DDoS攻击防御研究中有重要意义。文章对当前现有的IP追踪和攻击源定位技术作了系统的分类,分别对它们作了全面的分析并比较了相互之间的异同及优缺点。针对当前的IP追踪和攻击源定位技术现状讨论了其未来发展趋势。
展开更多
关键词
IP追踪
攻击
源
定位
DDOS
攻击
在线阅读
下载PDF
职称材料
全光网络中攻击的检测与定位
被引量:
2
8
作者
李卫
王芳
赵峰
《现代电子技术》
2008年第15期18-20,26,共4页
从研究攻击的角度出发,提出了全光网络安全管理框架。针对常见网络中的攻击,分析了网络中易受攻击的器件,分别采用参数比较检测法和综合监测器件检测法,准确地检测出带内干扰攻击、带外干扰攻击、窃听和断纤。运用两种新的检测方法,结...
从研究攻击的角度出发,提出了全光网络安全管理框架。针对常见网络中的攻击,分析了网络中易受攻击的器件,分别采用参数比较检测法和综合监测器件检测法,准确地检测出带内干扰攻击、带外干扰攻击、窃听和断纤。运用两种新的检测方法,结合攻击的定位算法,就能有效地查找到整个网络的攻击源,且定位于被攻击的器件。
展开更多
关键词
全光网络
攻击
攻击
检测
攻击源定位.
在线阅读
下载PDF
职称材料
DDoS攻击源追踪算法综述
被引量:
2
9
作者
黄忠厚
徐川
刘宴兵
《计算机应用研究》
CSCD
北大核心
2010年第9期3233-3236,共4页
鉴于因特网出现了越来越多的DDoS攻击事件,结合DDoS攻击追踪方法的最新研究情况,对DDoS攻击追踪算法进行系统分析和研究,对不同的追踪算法进行比较,提出了追踪算法的重点,结合参考文献给出了解决问题的方法和意见,讨论了当前该领域存在...
鉴于因特网出现了越来越多的DDoS攻击事件,结合DDoS攻击追踪方法的最新研究情况,对DDoS攻击追踪算法进行系统分析和研究,对不同的追踪算法进行比较,提出了追踪算法的重点,结合参考文献给出了解决问题的方法和意见,讨论了当前该领域存在的问题及今后研究的方向。
展开更多
关键词
分布式拒绝服务
攻击
源
追踪
网络安全
攻击
源
定位
包标记
在线阅读
下载PDF
职称材料
一种新的分布式DDoS攻击防御体系
被引量:
3
10
作者
杨文静
陈义平
《现代电子技术》
2006年第19期54-57,共4页
Internet技术的发展和应用,给人们的生产和生活带来了很多便捷,但随之出现的网络安全问题,也成为日益严重的社会问题。针对网络中存在的DDoS攻击进行研究,以分布式并行系统的思想为基础,建立了一种新型DDoS攻击的安全防御体系。该体系...
Internet技术的发展和应用,给人们的生产和生活带来了很多便捷,但随之出现的网络安全问题,也成为日益严重的社会问题。针对网络中存在的DDoS攻击进行研究,以分布式并行系统的思想为基础,建立了一种新型DDoS攻击的安全防御体系。该体系通过不同组件间的相互协调、合作,实现了对DDoS攻击的分析及其防御。在对DDoS的攻击流量进行分析的过程中,以数据挖掘的模糊关联规则的方法进行分析,并实现了对攻击源的定位,有效地避免了攻击造成进一步的危害。
展开更多
关键词
DDOS
攻击
攻击
源
定位
攻击
防御
模糊关联规则
在线阅读
下载PDF
职称材料
基于Bloom滤波器的IP源地址假冒过滤
被引量:
1
11
作者
闫巧
《深圳大学学报(理工版)》
EI
CAS
北大核心
2009年第2期132-136,共5页
提出将Bloom滤波器结构应用到IP源地址假冒过滤技术中.利用Bloom滤波器存储的紧凑性,提高过滤效率,减少过滤成本.给出其伪代码,通过采集深圳大学城网络中心数据进行实验验证.实验结果表明,该方法简捷有效,且易于推广.
关键词
BLOOM滤波器
IP
源
地址假冒
分布式拒绝服务
攻击
网络安全
攻击
源
定位
在线阅读
下载PDF
职称材料
DDoS防御与反应技术研究
被引量:
11
12
作者
李小勇
刘东喜
+1 位作者
谷大武
白英彩
《计算机工程与应用》
CSCD
北大核心
2003年第12期59-62,共4页
DDoS(DistributedDenialofService)攻击是Internet面临的最大威胁之一。该文综合分析了近年来DDoS防御与反应技术的研究成果,指出了现有方法的不足,讨论了新的防御机制应具有的特性,给出了新的研究方向和需要重点研究的内容。
关键词
分布式拒绝服务
攻击
源
定位
网络安全
在线阅读
下载PDF
职称材料
一种分布动态网络安全系统框架
被引量:
1
13
作者
刘洪发
黄铭晖
+2 位作者
覃祖军
夏春和
樊月华
《计算机工程与应用》
CSCD
北大核心
2005年第2期157-160,共4页
网络是人类社会全新的活动空间。这个活动空间必须符合人类社会活动的规则。信息安全是其中最重要的问题。安全问题不是某个使用网络部门的事,而是需要全社会合力解决的问题。本文从入侵检测信息的标准化入手,提出了一个分布动态网络安...
网络是人类社会全新的活动空间。这个活动空间必须符合人类社会活动的规则。信息安全是其中最重要的问题。安全问题不是某个使用网络部门的事,而是需要全社会合力解决的问题。本文从入侵检测信息的标准化入手,提出了一个分布动态网络安全系统框架结构。探讨了分布动态网络安全系统框架的层次结构、通讯方式和协议,通过分布动态网络安全系统框架解决攻击源定位、攻击响应及重要应用系统的防护等问题。
展开更多
关键词
信息安全
入侵检测
动态防御
攻击
源
定位
在线阅读
下载PDF
职称材料
题名
攻击源定位问题的研究
被引量:
16
1
作者
夏春和
王海泉
吴震
王继伟
机构
北京航空航天大学计算机科学与工程系
出处
《计算机研究与发展》
EI
CSCD
北大核心
2003年第7期1021-1027,共7页
基金
航空科学基金项目 ( 0 1F5 10 5 4)
总装备部"十五"预研基金项目 ( 4 180 10 70 3 )
文摘
绝大多数网络攻击都使用伪造的IP地址 ,使被攻击者很难确定攻击源的位置 ,从而不能有针对性的实施保护策略 能否找到一种类似于traceroute方法的逆过程 ,能追踪报文的传输路径 ,是网络安全领域的一大难点 对攻击源定位问题进行了深入的研究、分析 ,对每一种方法进行了算法抽象 ,并用流程图描述 ,其中重点阐述了针对拒绝服务攻击的定位方法———采样标记法 最后对当前定位方法进行了比较和归纳 。
关键词
网络安全
攻击
源
定位
traceroute方法
逆过程
Keywords
network security
tracing attack
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
一种新的攻击源定位算法NA
被引量:
5
2
作者
夏春和
石昀平
赵沁平
机构
北京航空航天大学计算机学院
出处
《计算机研究与发展》
EI
CSCD
北大核心
2004年第4期689-696,共8页
基金
国家"八六三"高技术研究发展计划重点项目 (2 0 0 1AA115 13 0 )
航空基金项目 (0 3F5 10 60 )
总装备部"十五"预研基金项目(4 180 10 70 3 )
文摘
在对目前有代表性的攻击源定位算法进行分析的基础上 ,将边标记方法与结点标记方法进行有机地结合 ,提出了一种攻击源定位算法NA 该算法在保持较小开销和较高效率的前提下 ,具有更高的精确度
关键词
攻击
源
定位
算法
分布式拒绝服务
攻击
数据包标记
Keywords
IP traceback algorithm
distributed denial of service attacks
packet marking
分类号
TP309 [自动化与计算机技术—计算机系统结构]
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于自适应包标记的DDoS攻击源的定位研究
被引量:
1
3
作者
刘渊
朱晓建
陈彦
机构
江南大学信息工程学院
出处
《计算机工程与设计》
CSCD
北大核心
2008年第10期2477-2478,2482,共3页
基金
国防基础研究基金项目(A1420061266)
文摘
防御分布式拒绝服务攻击是当前网络安全中最难解决的问题之一。在自适应包标记的基础上,提出了有效计算攻击图各个路由器的本地发包率的方法,进一步提出了受害者重构攻击路径和定位攻击源的方法。受害者只要利用收集到的数据包就能更快更准的定位攻击源。
关键词
攻击
源
定位
IP追踪
拒绝服务
攻击
分布式拒绝服务
攻击
自适应包标记
Keywords
attackers locating
IPtraceback
denial of service attacks
distributed denialofserviceattacks
adaptive parketmarking
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
一种基于可控网络的攻击源定位方法
被引量:
2
4
作者
戴江山
肖军模
机构
解放军理工大学通信工程学院
出处
《南京理工大学学报》
EI
CAS
CSCD
北大核心
2005年第3期356-359,共4页
基金
国家自然科学基金(69931040)
文摘
形式化描述了可控网络模型,分析了网络隐匿攻击特点,在此基础上提出了可控网络内隐匿攻击鉴别及攻击源定位算法。在可控网络内设置分布式监测点和监测中心。监测点捕捉网内数据包,采用基于特征的网络隐匿攻击检测规则,利用监测中心实现的监测点间信息交互,应用算法识别出可控网络内部的隐匿攻击,并确定攻击源位置。实例分析说明了该方法的实用性和有效性。
关键词
网络安全
网络取证
攻击
源
定位
Keywords
network security
network forensics
tracing attacks
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
异构IWSN下对Sybil攻击源的定位
被引量:
2
5
作者
孙子文
朱颖
机构
江南大学物联网工程学院
物联网技术应用教育部工程研究中心
出处
《传感技术学报》
CAS
CSCD
北大核心
2019年第2期276-282,共7页
基金
国家自然科学基金项目(61373126)
中央高校基本科研业务费专项资金项目(JUSRP51510)
江苏省自然科学基金项目(BK20131107)
文摘
针对工业无线传感器网络中女巫攻击源定位问题,采用一种基于RSSD的定位估计算法。首先,利用DV-Hop算法估计出未知参考节点的坐标并对RSSI值预处理。其次,将攻击节点位置估计问题转化为对非线性方程组的解算问题,分别利用最小二乘法和泰勒级数展开法对攻击节点进行定位。MATLAB仿真结果表明该定位算法可以有效地减少噪声的干扰,解决攻击源不配合定位和信标节点数量少的问题,显著提高节点定位精度。
关键词
工业无线传感器网络
攻击
源
定位
接受信号强度差
泰勒级数展开法
Keywords
industrial wireless sensor networks
attack source location
received signal strength difference
Taylor series expansion method
分类号
TP212.9 [自动化与计算机技术—检测技术与自动化装置]
TN929.5 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
攻击源定位问题的研究
6
作者
夏春和
王海泉
吴震
王继伟
机构
北京航空航天大学计算机科学与工程系
出处
《计算机应用研究》
CSCD
北大核心
2003年第8期20-24,共5页
基金
航空科学基金资助项目(01F51054)
总装备部"十五"预研资助项目(418010703)
文摘
绝大多数网络攻击都使用伪造的IP地址,使被攻击者很难确定攻击源的位置,从而不能有针对性地实施保护策略。能否找到一种类似于Traceroute方法的逆过程,能追踪报文的传输路径,是网络安全领域的一大难点。对攻击源定位问题进行了深入的研究、分析,对每一种方法进行了算法抽象,并用流程图描述,其中重点阐述了针对拒绝服务攻击的定位方法———采样标记法。最后通过研究、比较当前所有的定位方法,归纳出攻击源定位问题的本质及其数学模型。
关键词
网络安全
攻击
源
定位
Keywords
Network Security
Tracing Attack
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
DDoS攻击IP追踪及攻击源定位技术研究
被引量:
6
7
作者
蔡玮珺
黄皓
机构
南京大学计算机科学与技术系
出处
《计算机工程》
CAS
CSCD
北大核心
2006年第14期151-153,共3页
基金
国家"863"计划基金"智能入侵检测与攻击预警系统"(2003AA142010)
江苏省高技术计划"计算机网络分布式主动防御
监控与预警技术研究"(BG2004030)
文摘
IP追踪和攻击源定位技术在DDoS攻击防御研究中有重要意义。文章对当前现有的IP追踪和攻击源定位技术作了系统的分类,分别对它们作了全面的分析并比较了相互之间的异同及优缺点。针对当前的IP追踪和攻击源定位技术现状讨论了其未来发展趋势。
关键词
IP追踪
攻击
源
定位
DDOS
攻击
Keywords
IP tracing
Attack source finding
DDoS attack
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
全光网络中攻击的检测与定位
被引量:
2
8
作者
李卫
王芳
赵峰
机构
西安通信学院
出处
《现代电子技术》
2008年第15期18-20,26,共4页
文摘
从研究攻击的角度出发,提出了全光网络安全管理框架。针对常见网络中的攻击,分析了网络中易受攻击的器件,分别采用参数比较检测法和综合监测器件检测法,准确地检测出带内干扰攻击、带外干扰攻击、窃听和断纤。运用两种新的检测方法,结合攻击的定位算法,就能有效地查找到整个网络的攻击源,且定位于被攻击的器件。
关键词
全光网络
攻击
攻击
检测
攻击源定位.
Keywords
all - optical network
attack
attack detection
location of attack source
分类号
TN929.1 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
DDoS攻击源追踪算法综述
被引量:
2
9
作者
黄忠厚
徐川
刘宴兵
机构
重庆邮电大学网络与计算机研究中心
出处
《计算机应用研究》
CSCD
北大核心
2010年第9期3233-3236,共4页
文摘
鉴于因特网出现了越来越多的DDoS攻击事件,结合DDoS攻击追踪方法的最新研究情况,对DDoS攻击追踪算法进行系统分析和研究,对不同的追踪算法进行比较,提出了追踪算法的重点,结合参考文献给出了解决问题的方法和意见,讨论了当前该领域存在的问题及今后研究的方向。
关键词
分布式拒绝服务
攻击
源
追踪
网络安全
攻击
源
定位
包标记
Keywords
DDoS( distributed denial of service)
attack source traceback
network security
attack source finding
packet marking
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
一种新的分布式DDoS攻击防御体系
被引量:
3
10
作者
杨文静
陈义平
机构
西安通信学院
出处
《现代电子技术》
2006年第19期54-57,共4页
文摘
Internet技术的发展和应用,给人们的生产和生活带来了很多便捷,但随之出现的网络安全问题,也成为日益严重的社会问题。针对网络中存在的DDoS攻击进行研究,以分布式并行系统的思想为基础,建立了一种新型DDoS攻击的安全防御体系。该体系通过不同组件间的相互协调、合作,实现了对DDoS攻击的分析及其防御。在对DDoS的攻击流量进行分析的过程中,以数据挖掘的模糊关联规则的方法进行分析,并实现了对攻击源的定位,有效地避免了攻击造成进一步的危害。
关键词
DDOS
攻击
攻击
源
定位
攻击
防御
模糊关联规则
Keywords
DDoS attack
attack source orientation
defensive attack
fuzzy association rules
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于Bloom滤波器的IP源地址假冒过滤
被引量:
1
11
作者
闫巧
机构
深圳大学计算机与软件学院
出处
《深圳大学学报(理工版)》
EI
CAS
北大核心
2009年第2期132-136,共5页
基金
国家重点基础研究发展计划资助项目(2003CB314805)
国家自然基金委-广东省人民政府联合基金资助项目(U0675001)
文摘
提出将Bloom滤波器结构应用到IP源地址假冒过滤技术中.利用Bloom滤波器存储的紧凑性,提高过滤效率,减少过滤成本.给出其伪代码,通过采集深圳大学城网络中心数据进行实验验证.实验结果表明,该方法简捷有效,且易于推广.
关键词
BLOOM滤波器
IP
源
地址假冒
分布式拒绝服务
攻击
网络安全
攻击
源
定位
Keywords
Bloom filter
IP source address spoofing filter
distribution denial of sarvice (DDoS)
network security
tracing attack
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
DDoS防御与反应技术研究
被引量:
11
12
作者
李小勇
刘东喜
谷大武
白英彩
机构
上海交通大学计算机科学与工程系
出处
《计算机工程与应用》
CSCD
北大核心
2003年第12期59-62,共4页
基金
国家863高技术发展计划资助(编号:2001AA144060.2)
文摘
DDoS(DistributedDenialofService)攻击是Internet面临的最大威胁之一。该文综合分析了近年来DDoS防御与反应技术的研究成果,指出了现有方法的不足,讨论了新的防御机制应具有的特性,给出了新的研究方向和需要重点研究的内容。
关键词
分布式拒绝服务
攻击
源
定位
网络安全
Keywords
DDoS,Traceback,Network Security
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
一种分布动态网络安全系统框架
被引量:
1
13
作者
刘洪发
黄铭晖
覃祖军
夏春和
樊月华
机构
北京联合大学信息网络中心
北京教育网络和信息中心
北京航空航天大学网络研发中心
北京联合大学管理学院
出处
《计算机工程与应用》
CSCD
北大核心
2005年第2期157-160,共4页
基金
北京市教委科研项目:入侵检测与网络防护技术研究组
文摘
网络是人类社会全新的活动空间。这个活动空间必须符合人类社会活动的规则。信息安全是其中最重要的问题。安全问题不是某个使用网络部门的事,而是需要全社会合力解决的问题。本文从入侵检测信息的标准化入手,提出了一个分布动态网络安全系统框架结构。探讨了分布动态网络安全系统框架的层次结构、通讯方式和协议,通过分布动态网络安全系统框架解决攻击源定位、攻击响应及重要应用系统的防护等问题。
关键词
信息安全
入侵检测
动态防御
攻击
源
定位
Keywords
information security,Intrusion Detection System(IDS),dynamic defense,intruder positioning
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
攻击源定位问题的研究
夏春和
王海泉
吴震
王继伟
《计算机研究与发展》
EI
CSCD
北大核心
2003
16
在线阅读
下载PDF
职称材料
2
一种新的攻击源定位算法NA
夏春和
石昀平
赵沁平
《计算机研究与发展》
EI
CSCD
北大核心
2004
5
在线阅读
下载PDF
职称材料
3
基于自适应包标记的DDoS攻击源的定位研究
刘渊
朱晓建
陈彦
《计算机工程与设计》
CSCD
北大核心
2008
1
在线阅读
下载PDF
职称材料
4
一种基于可控网络的攻击源定位方法
戴江山
肖军模
《南京理工大学学报》
EI
CAS
CSCD
北大核心
2005
2
在线阅读
下载PDF
职称材料
5
异构IWSN下对Sybil攻击源的定位
孙子文
朱颖
《传感技术学报》
CAS
CSCD
北大核心
2019
2
在线阅读
下载PDF
职称材料
6
攻击源定位问题的研究
夏春和
王海泉
吴震
王继伟
《计算机应用研究》
CSCD
北大核心
2003
0
在线阅读
下载PDF
职称材料
7
DDoS攻击IP追踪及攻击源定位技术研究
蔡玮珺
黄皓
《计算机工程》
CAS
CSCD
北大核心
2006
6
在线阅读
下载PDF
职称材料
8
全光网络中攻击的检测与定位
李卫
王芳
赵峰
《现代电子技术》
2008
2
在线阅读
下载PDF
职称材料
9
DDoS攻击源追踪算法综述
黄忠厚
徐川
刘宴兵
《计算机应用研究》
CSCD
北大核心
2010
2
在线阅读
下载PDF
职称材料
10
一种新的分布式DDoS攻击防御体系
杨文静
陈义平
《现代电子技术》
2006
3
在线阅读
下载PDF
职称材料
11
基于Bloom滤波器的IP源地址假冒过滤
闫巧
《深圳大学学报(理工版)》
EI
CAS
北大核心
2009
1
在线阅读
下载PDF
职称材料
12
DDoS防御与反应技术研究
李小勇
刘东喜
谷大武
白英彩
《计算机工程与应用》
CSCD
北大核心
2003
11
在线阅读
下载PDF
职称材料
13
一种分布动态网络安全系统框架
刘洪发
黄铭晖
覃祖军
夏春和
樊月华
《计算机工程与应用》
CSCD
北大核心
2005
1
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部