期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
信息熵值对网络攻击的快速指示
下载PDF
职称材料
导出
摘要
DDo S攻击是网络安全研究中的一个热点,本文在分析了DDo S攻击特征的基础上,设计了用信息熵值来快速指示是否有DDo S攻击发生的方案,该方案部署在受害者端,用分时统计的方式改进了IP熵值的计算并用其熵值的变化情况用来快速只是是否有攻击发生,实验表明该方案可行的。
作者
詹煜
机构地区
贵州交通职业技术学院信息工程系
出处
《通讯世界(下半月)》
2015年第5期48-48,共1页
Telecom World
关键词
DDOS攻击
IP熵值
分时统计
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
43
参考文献
5
共引文献
72
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
5
1
严芬,王佳佳,赵金凤,殷新春.
DDoS攻击检测综述[J]
.计算机应用研究,2008,25(4):966-969.
被引量:35
2
季荟.
DDoS攻击的研究[J]
.科技创新导报,2011,8(13):22-23.
被引量:1
3
2013年度最为重大的网络攻击[EB/OL].http://seechinahyte.com/35/12817535.shtml,2013.
4
张阳,赵燕杰.
DDoS放大攻击原理及防护[J]
.现代计算机,2014,20(17):45-48.
被引量:5
5
何慧,张宏莉,张伟哲,方滨兴,胡铭曾,陈雷.
一种基于相似度的DDoS攻击检测方法[J]
.通信学报,2004,25(7):176-184.
被引量:36
二级参考文献
43
1
何慧,张宏莉,张伟哲,方滨兴,胡铭曾,陈雷.
一种基于相似度的DDoS攻击检测方法[J]
.通信学报,2004,25(7):176-184.
被引量:36
2
郝志宇,云晓春,张宏莉,陈雷.
基于相似度的DDoS异常检测系统[J]
.计算机工程与应用,2004,40(35):122-124.
被引量:4
3
孙钦东,张德运,高鹏.
基于时间序列分析的分布式拒绝服务攻击检测[J]
.计算机学报,2005,28(5):767-773.
被引量:55
4
林白,李鸥,赵桦.
基于源端网络的SYN Flooding攻击双粒度检测[J]
.计算机工程,2005,31(10):132-134.
被引量:6
5
张彦波,李明.
基于模糊理论的分布式拒绝服务攻击检测[J]
.计算机应用,2005,25(12):2751-2752.
被引量:5
6
苏衡,鞠九滨,李文君.
MDCI:一个分布式检测DDoS攻击的方法[J]
.小型微型计算机系统,2006,27(1):58-61.
被引量:1
7
蒋平.
基于小波神经网络的DDoS攻击检测及防范[J]
.计算机工程与应用,2006,42(3):116-119.
被引量:5
8
邵立松,张鹤颖,窦文华.
基于窗口的端到端拥塞控制:网络稳定性与效率[J]
.计算机学报,2006,29(3):353-360.
被引量:7
9
高能,冯登国,向继.
一种基于数据挖掘的拒绝服务攻击检测技术[J]
.计算机学报,2006,29(6):944-951.
被引量:45
10
王旭仁,许榕生.
基于机器学习的入侵检测系统研究[J]
.计算机工程,2006,32(14):107-108.
被引量:4
共引文献
72
1
张彦芳,智会云.
IP追踪技术研究[J]
.职大学报,2009(4):77-78.
2
郑康锋,王秀娟,杨义先,郭世泽.
Detecting DDoS Attack With Hilbert-Huang Transformation[J]
.China Communications,2011,8(2):126-133.
被引量:1
3
王宇.
受控网络环境下攻击检测体系的构建[J]
.保密科学技术,2012(10):54-59.
4
唐振江,何慧,云晓春.
基于多特征相似度的蠕虫检测[J]
.高技术通讯,2005,15(8):11-17.
被引量:4
5
申伟.
Intranet中的分布式拒绝服务攻击的防御技术[J]
.湛江师范学院学报,2006,27(3):126-129.
6
DU Ruizhong YANG Xiaohui MA Xiaoxue HE Xinfeng.
DDoS Defense Algorithm Based on Multi-Segment Timeout Technology[J]
.Wuhan University Journal of Natural Sciences,2006,11(6):1823-1826.
被引量:1
7
朱丽娜,彭晗,朱东昭,周元建.
基于改进的滑动平均滤波器的DDoS攻击检测[J]
.微计算机信息,2006,22(11X):71-73.
被引量:1
8
徐图,何大可.
网络流单边连接密度的时间序列分析[J]
.四川大学学报(工程科学版),2007,39(3):136-140.
被引量:3
9
吴志军,张东.
低速率DDoS攻击的仿真和特征提取[J]
.通信学报,2008,29(1):71-76.
被引量:12
10
蔡芝蔚.
基于历史信任数据的DDoS防御模型[J]
.福建电脑,2008,24(4):112-113.
1
康松林,詹煜,樊晓平,施荣华.
基于蛋白质相互作用网络的DDoS攻击检测[J]
.小型微型计算机系统,2015,36(6):1283-1290.
被引量:1
2
张玛丽.
数据中心虚拟技术规划的探讨[J]
.太原学院学报(自然科学版),2016,34(2):26-28.
3
鲍婧,叶桦,孙晓洁,厉剑.
Berkeley DB在家庭能源监控系统中的应用[J]
.东南大学学报(自然科学版),2010,40(S1):92-97.
4
苏命峰,黄会雄.
基于云计算的高校数据中心虚拟化研究与实现[J]
.湘南学院学报,2016,37(5):37-42.
被引量:8
5
黄欣,赵志刚.
基于全局安全的高校校园网络设计方案[J]
.电脑知识与技术,2011,7(11):7618-7619.
被引量:2
6
易腾迈拓展独立软件开发商计划[J]
.CAD/CAM与制造业信息化,2012(5):4-4.
7
贾伟峰,侯德恒.
基于网络数据包进出比率的DDoS检测方案研究[J]
.福建电脑,2008,24(4):102-103.
8
苏赢彬,杜学绘,曹利峰,夏春涛,范毅凯.
文档敏感信息控制模型DSI-CON研究与分析[J]
.计算机应用研究,2016,33(3):876-881.
被引量:1
9
歌华有线选定Broadcom基于DOCSIS的EoC解决方案部署网络试验[J]
.电子与电脑,2011(5):101-101.
10
梓蔷.
吃“硬”不吃“软”[J]
.中国计算机用户,2003(9):53-53.
通讯世界(下半月)
2015年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部