基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
先通过比较DoS与DDoS的概念,引入了DDoS攻击的原理,并介绍了DDoS攻击的常用工具,接着重点对DDoS攻击的对策进行了比较详细的讨论,讨论了DDoS攻击的监测,以及如何防御DDoS攻击等,最后对遭受DDoS攻击后的对策进行了研究.
推荐文章
DDoS攻击原理与防御
DDoS攻击
DoS攻击
检测方法
防御
DDoS攻击及其防范策略
分布式拒绝服务
TCP/IP协议
网络安全
DDoS放大攻击原理及防护方法
DDoS反射攻击
DDoS放大攻击
DDoS防护
DDoS攻击技术的新发展和对策
DDoS
分布式拒绝服务
计算机网络
网络安全
三层防御
动态带宽
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 DDoS攻击原理及对策研究
来源期刊 计算机与现代化 学科 工学
关键词 DoS DDoS TCP/IP 网络安全
年,卷(期) 2004,(3) 所属期刊栏目 信息安全技术
研究方向 页码范围 73-75,79,88
页数 5页 分类号 TP309.2
字数 4095字 语种 中文
DOI 10.3969/j.issn.1006-2475.2004.03.022
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 刘怀亮 广东工业大学计算机学院 6 88 5.0 6.0
2 沈芳阳 广东工业大学计算机学院 10 105 6.0 10.0
3 黄智勇 广州大学教务处 3 26 2.0 3.0
4 周晓冬 西北工业大学管理学院 4 44 3.0 4.0
5 林志 华南理工大学计算机学院 5 42 3.0 5.0
6 黄永泰 中山大学计算机系 3 42 3.0 3.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (3)
共引文献  (46)
参考文献  (3)
节点文献
引证文献  (21)
同被引文献  (7)
二级引证文献  (50)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
1994(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(2)
  • 参考文献(1)
  • 二级参考文献(1)
2001(2)
  • 参考文献(2)
  • 二级参考文献(0)
2004(1)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2004(1)
  • 引证文献(1)
  • 二级引证文献(0)
2005(4)
  • 引证文献(2)
  • 二级引证文献(2)
2006(1)
  • 引证文献(0)
  • 二级引证文献(1)
2007(4)
  • 引证文献(3)
  • 二级引证文献(1)
2008(5)
  • 引证文献(4)
  • 二级引证文献(1)
2009(6)
  • 引证文献(2)
  • 二级引证文献(4)
2010(6)
  • 引证文献(1)
  • 二级引证文献(5)
2011(10)
  • 引证文献(3)
  • 二级引证文献(7)
2012(5)
  • 引证文献(1)
  • 二级引证文献(4)
2013(6)
  • 引证文献(1)
  • 二级引证文献(5)
2014(5)
  • 引证文献(1)
  • 二级引证文献(4)
2015(6)
  • 引证文献(2)
  • 二级引证文献(4)
2016(4)
  • 引证文献(0)
  • 二级引证文献(4)
2017(5)
  • 引证文献(0)
  • 二级引证文献(5)
2018(1)
  • 引证文献(0)
  • 二级引证文献(1)
2019(2)
  • 引证文献(0)
  • 二级引证文献(2)
研究主题发展历程
节点文献
DoS
DDoS
TCP/IP
网络安全
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机与现代化
月刊
1006-2475
36-1137/TP
大16开
南昌市井冈山大道1416号
44-121
1985
chi
出版文献量(篇)
9036
总下载数(次)
25
总被引数(次)
56782
论文1v1指导