基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
拒绝服务攻击(DOS)严重威胁网络安全.IP追踪技术能够追踪攻击数据包的源头,识别和阻止DoS攻击,是保护网络安全的一项重要技术.通过对IP追踪技术进行总结,回顾IP追踪的起源,按照主动和被动性对其进行分类,分析各个IP追踪方法的基本原理和优缺点,指出了IP追踪技术存在的问题,展望了IP追踪的发展.
推荐文章
DDoS攻击IP追踪及攻击源定位技术研究
IP追踪
攻击源定位
DDoS攻击
移动IP环境下IP追踪的研究
移动IP
IP追踪
DoS攻击
DDoS攻击下的IP追踪技术
分布式拒绝服务
IP追踪
随机包标记
网络追踪技术研究
网络追踪
追踪数据
IP追踪
主机追踪
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 IP追踪技术
来源期刊 计算机工程与设计 学科 工学
关键词 IP追踪 前摄追踪 反应追踪 包标记 包日志
年,卷(期) 2007,(22) 所属期刊栏目 安全与保密技术
研究方向 页码范围 5367-5370
页数 4页 分类号 TP301
字数 4002字 语种 中文
DOI 10.3969/j.issn.1000-7024.2007.22.012
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 林中 20 130 6.0 10.0
2 杨谦 1 4 1.0 1.0
3 黄琳 2 19 2.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (16)
共引文献  (46)
参考文献  (18)
节点文献
引证文献  (4)
同被引文献  (1)
二级引证文献  (7)
1987(1)
  • 参考文献(0)
  • 二级参考文献(1)
1994(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(2)
  • 参考文献(0)
  • 二级参考文献(2)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(3)
  • 参考文献(1)
  • 二级参考文献(2)
2003(7)
  • 参考文献(4)
  • 二级参考文献(3)
2004(10)
  • 参考文献(5)
  • 二级参考文献(5)
2005(3)
  • 参考文献(3)
  • 二级参考文献(0)
2006(5)
  • 参考文献(5)
  • 二级参考文献(0)
2007(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2009(1)
  • 引证文献(1)
  • 二级引证文献(0)
2010(1)
  • 引证文献(1)
  • 二级引证文献(0)
2011(1)
  • 引证文献(1)
  • 二级引证文献(0)
2012(1)
  • 引证文献(1)
  • 二级引证文献(0)
2013(1)
  • 引证文献(0)
  • 二级引证文献(1)
2015(3)
  • 引证文献(0)
  • 二级引证文献(3)
2016(1)
  • 引证文献(0)
  • 二级引证文献(1)
2018(1)
  • 引证文献(0)
  • 二级引证文献(1)
2019(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
IP追踪
前摄追踪
反应追踪
包标记
包日志
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程与设计
月刊
1000-7024
11-1775/TP
大16开
北京142信箱37分箱
82-425
1980
chi
出版文献量(篇)
18818
总下载数(次)
45
总被引数(次)
161677
相关基金
武器装备预研基金
英文译名:
官方网址:
项目类型:武器装备预研基金重点基金项目和武器装备预研基金一般基金项目
学科类型:
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导