期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
Dos/DDos攻击的防御策略研究
被引量:
1
原文传递
导出
摘要
DoS/DDoS攻击给互联网络带来了巨大的灾难,严重的威胁到互联网络的安全,本文分析了DoS/DDoS攻击原理及常见的攻击方法,提出了DoS/DDoS攻击基本防御策略。
作者
刘彬
机构地区
湖南师范大学数学与计算机科学学院
出处
《计算机与信息技术》
2008年第9期53-54,57,共3页
Computer & Information Technology
关键词
DOS攻击
DDOS攻击
攻击工具分析
防范策略
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
1
引证文献
1
二级引证文献
4
同被引文献
1
1
谢高岗,张玉军,李振宇,孙毅,谢应科,李忠诚,刘韵洁.
未来互联网体系结构研究综述[J]
.计算机学报,2012,35(6):1109-1119.
被引量:78
引证文献
1
1
于亚芳,潘耘,王励成.
命名数据网络中的DoS/DDoS攻击研究综述[J]
.信息技术,2017,41(6):78-82.
被引量:4
二级引证文献
4
1
富凤丽,佴磊,李广杰,赵淑云.
中里滑坡反分析及强度参数取值研究[J]
.长春科技大学学报,2000,30(2):165-169.
被引量:24
2
李彤,谢祝福.
基于命名数据网络的车联网优势及安全性分析[J]
.通信技术,2019,52(1):106-111.
3
奚玉龙.
基于深度学习的DDoS攻击检测模型[J]
.计算机系统应用,2021,30(4):216-221.
被引量:3
4
樊娜,邹小敏,李思瑞,杨晓朵.
基于信任计算的车载命名数据网络安全机制[J]
.计算机与现代化,2023(2):96-103.
1
吴晓春,张丰驿.
简介基于洪泛法的分布式拒绝服务攻击及其防范措施[J]
.大众科技,2011,13(5):40-40.
2
孙薇,王艳玲,王民.
IPv6网络中的DoS/DDoS攻击[J]
.中国电子商务,2009(8):37-37.
3
胡江涛.
IPv6的DoS/DDoS攻击及防御[J]
.电脑编程技巧与维护,2009(20):111-112.
4
张会展.
基于仿真技术的拒绝服务攻击及防御研究[J]
.计算机与网络,2010,36(5):61-64.
5
周安辉.
Dos/DDos攻击的防御策略[J]
.内江科技,2004(5):37-39.
6
张安妮,李朝荣.
DoS/DDoS攻击原理与防范再探[J]
.淮阴工学院学报,2006,15(1):27-30.
被引量:1
7
雷颖.
DoS/DDoS攻击原理与防范[J]
.微计算机信息,2010,26(24):77-79.
被引量:4
8
张彦军,贾世国,薛晓敏.
IPv6下DoS/DDoS源地址伪造攻击的检测[J]
.华中师范大学学报(自然科学版),2008,42(4):518-522.
9
刘晓华,范仕强.
常见网络攻击及其解决方案[J]
.管理观察,2009(18):204-205.
被引量:1
10
谭雄华.
IDC网络流量及性能分析系统的设计与实现[J]
.现代计算机,2012,18(14):60-64.
计算机与信息技术
2008年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部