分布式拒绝服务攻击:原理和对策
本文选题:Network + security ; 参考:《计算机科学》2000年12期
【摘要】:正 1 引言随着网络技术的发展,Internet正以迅猛强劲之势渗透到社会的各个层面。无论是在商业领域、教育科研机构或政府组织,人们日益感受到它的潜在魅力与巨大益处,从网上信息发布到电子商务,从个人主页到公司广告,从虚拟社区到政府上网,我们的生活和工作都因Internet而增添了新的内容和形式。Internet设计
[Abstract]:Introduction: with the development of network technology, Internet is infiltrating into every level of society. Whether in the business field, educational research institutions or government organizations, people increasingly feel its potential charm and huge benefits, from online information to e-commerce, from personal home pages to corporate advertising, from virtual communities to government Internet access. Our life and work have added new contents and forms to the Internet. Internet Design
【作者单位】: 中国科学院计算技术研究所中国科学院计算机网络信息中心 中国科学院计算技术研究所中国科学院计算机网络信息中心
【分类号】:TP393.08
【相似文献】
相关期刊论文 前10条
1 郑先伟;;在线编辑器漏洞影响高招安全[J];中国教育网络;2011年07期
2 吴蓉晖;吴岚;;IP追踪中的包标记算法[J];湖南大学学报(自然科学版);2011年06期
3 冷鹏;;变异DDOS攻击方式的攻击防范探析[J];武汉商业服务学院学报;2011年03期
4 耿永军;李栋柯;;蜜罐技术在网络安全中的应用[J];河南城建学院学报;2011年04期
5 李蓓蓓;;网络DDOS攻击技术研究[J];福建电脑;2011年05期
6 李占新;;分布式拒绝服务攻击原理和防治策略[J];电脑编程技巧与维护;2011年16期
7 闫巧;宁土文;;基于确定线性网络编码的IPv6追踪[J];计算机应用;2011年09期
8 仇新梁;董守吉;;“震网”病毒攻击事件跟踪分析和思考[J];保密科学技术;2011年05期
9 ;应对WEB威胁 用户必须了解的三件事[J];计算机与网络;2010年Z1期
10 ;东软刘欣宇:云计算带来内网安全新挑战[J];通信世界;2011年30期
相关会议论文 前10条
1 陈雷;卢任妍;姜琳;叶德建;;针对流媒体服务的DoS、DDoS攻击研究[A];第四届全国信息检索与内容安全学术会议论文集(上)[C];2008年
2 刘宝旭;安德海;许榕生;;黑客入侵分析与防范[A];第十届全国核电子学与核探测技术学术年会论文集[C];2000年
3 荆一楠;肖晓春;王雪平;蔡敏;张根度;;HITS:层次结构的攻击源追踪系统[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
4 李淼;李斌;郭涛;;DDoS攻击及其防御综述[A];第二十次全国计算机安全学术交流会论文集[C];2005年
5 荆一楠;肖晓春;王雪平;张根度;;分布式流量限速的研究与实现[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
6 李扬;王景中;杨义先;;基于统计分析的DDoS概率包标记追踪技术研究[A];2009年研究生学术交流会通信与信息技术论文集[C];2009年
7 孙向阳;邓胜兰;;一个基于NS2的拒绝服务攻击与防御模拟系统[A];全国计算机安全学术交流会论文集(第二十三卷)[C];2008年
8 蒋平;;DDoS攻击分类及趋势预测[A];第十七次全国计算机安全学术交流会暨电子政务安全研讨会论文集[C];2002年
9 曹绍华;刘素芹;;ICMP安全性及防御策略研究[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(下册)[C];2008年
10 刘海燕;邵立嵩;王子强;;目标驱动的网络安全智能分析技术[A];2005年全国理论计算机科学学术年会论文集[C];2005年
相关重要报纸文章 前10条
1 肖遥;四大漏洞将毁灭博客[N];电脑报;2005年
2 山林;DDoS屡禁不止 谁来封堵“黑客门”[N];中国城乡金融报;2007年
3 柴莎莎;需要防范的5种新型在线威胁[N];网络世界;2011年
4 ;ADSL路由器防范黑客攻击[N];网络世界;2007年
5 陈慧玲 DigiTimes 专稿;网络安全成为热门话题[N];电子资讯时报;2005年
6 张莹;本周网络安全预告警惕“针孔下载器”[N];中国新闻出版报;2008年
7 记者 张意轩;瑞星发布2010企业安全报告[N];人民日报海外版;2011年
8 闫艳力;Maxthon另类技巧集[N];电脑报;2004年
9 胡英;静悄悄的攻击知多少[N];计算机世界;2007年
10 本报记者 那罡;解密“数字亚运”背后的安全保障[N];中国计算机报;2011年
相关博士学位论文 前10条
1 张亚平;基于分布智能代理的自保护系统研究[D];天津大学;2005年
2 徐图;超球体多类支持向量机及其在DDoS攻击检测中的应用[D];西南交通大学;2008年
3 黄昌来;基于自治系统的DDoS攻击追踪研究[D];复旦大学;2009年
4 荆一楠;分布式拒绝服务攻击中攻击源追踪的研究[D];复旦大学;2006年
5 魏蔚;基于流量分析与控制的DDoS攻击防御技术与体系研究[D];浙江大学;2009年
6 陈伟;针对TCP协议的分布式拒绝服务攻击的防范方法研究[D];武汉大学;2005年
7 程杰仁;复杂场景遥感图像目标检测方法研究[D];国防科学技术大学;2010年
8 蒋卫华;智能网络入侵检测与安全防护技术研究[D];西北工业大学;2003年
9 罗光春;入侵检测若干关键技术与DDoS攻击研究[D];电子科技大学;2003年
10 姜伟;基于攻防博弈模型的主动防御关键技术研究[D];哈尔滨工业大学;2010年
相关硕士学位论文 前10条
1 贾凯恺;基于网络处理器的DDoS防御技术研究与实现[D];电子科技大学;2008年
2 曲广平;分布式拒绝服务攻击防御系统研究[D];沈阳工业大学;2008年
3 吴哲;基于随机包标记的不重复标记追踪模型[D];湖南大学;2009年
4 陈刚;DDoS攻击的对策研究[D];西安电子科技大学;2005年
5 郑显举;DDoS攻击分析和防御方法[D];电子科技大学;2005年
6 杨振;基于Linux的抗DDoS防火墙的设计与实现[D];天津大学;2007年
7 宋志军;基于多核(多处理单元)的防火墙架构研究与关键技术实现[D];电子科技大学;2009年
8 赵继俊;分布式拒绝服务攻击检测与响应研究[D];中南大学;2007年
9 蒋X;基于邮政网络防火墙体系的研究与设计[D];山东大学;2008年
10 孙亮;分布式拒绝服务攻击检测及追踪技术的研究[D];大连理工大学;2009年
,本文编号:2056869
本文链接:https://www.wllwen.com/wenyilunwen/guanggaoshejilunwen/2056869.html