基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
网络层的传输控制协议(TCP)向用户提供面向连接、高可靠性端到端服务,但TCP协议缺乏认证等相关功能,使得在网络层的通信存在很大的安全隐患,因此,需要对此攻击进行分析,找出这种攻击的关键点,模拟这种复合攻击,然后采取相应的预防措施.介绍TCP三次握手协议工作机制,并作了简单的形式化分析,同时分析了基于IP欺骗的泛洪攻击原理,在此基础上实现这种网络攻击技术并作相应的防范分析,从而为网络安全分析提供行之有效的方法.
推荐文章
基于半连接列表的SYN泛洪攻击检测
SYN泛洪攻击
变动和式累积检验算法
门限
半连接列表
NS2模拟
一种高效抵御SIP洪泛攻击的防御模型
会话初始协议
拒绝服务攻击
洪泛攻击
卡方流量
累计和
IP防御模型
IP欺骗原理分析
IP欺骗 IP地址伪造 TCP序列号猜测 TCP SYN洪流 信任关系
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于IP欺骗的SYN泛洪攻击
来源期刊 计算机技术与发展 学科 工学
关键词 TCP/IP SYNflood TCP序列号
年,卷(期) 2008,(12) 所属期刊栏目 安全与防范
研究方向 页码范围 159-161,165
页数 4页 分类号 TP393.08
字数 2525字 语种 中文
DOI 10.3969/j.issn.1673-629X.2008.12.048
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 李祥 贵州大学计算机软件与理论研究所 91 551 13.0 19.0
2 万良 贵州大学计算机软件与理论研究所 37 125 6.0 8.0
3 黄贻望 贵州大学计算机软件与理论研究所 4 23 2.0 4.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (7)
共引文献  (38)
参考文献  (3)
节点文献
引证文献  (12)
同被引文献  (24)
二级引证文献  (30)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(2)
  • 参考文献(0)
  • 二级参考文献(2)
2002(2)
  • 参考文献(1)
  • 二级参考文献(1)
2003(1)
  • 参考文献(1)
  • 二级参考文献(0)
2005(3)
  • 参考文献(0)
  • 二级参考文献(3)
2007(1)
  • 参考文献(1)
  • 二级参考文献(0)
2008(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2009(1)
  • 引证文献(1)
  • 二级引证文献(0)
2010(3)
  • 引证文献(3)
  • 二级引证文献(0)
2011(3)
  • 引证文献(2)
  • 二级引证文献(1)
2012(6)
  • 引证文献(2)
  • 二级引证文献(4)
2013(4)
  • 引证文献(1)
  • 二级引证文献(3)
2014(3)
  • 引证文献(0)
  • 二级引证文献(3)
2015(2)
  • 引证文献(0)
  • 二级引证文献(2)
2016(7)
  • 引证文献(1)
  • 二级引证文献(6)
2017(3)
  • 引证文献(1)
  • 二级引证文献(2)
2018(5)
  • 引证文献(1)
  • 二级引证文献(4)
2019(3)
  • 引证文献(0)
  • 二级引证文献(3)
2020(2)
  • 引证文献(0)
  • 二级引证文献(2)
研究主题发展历程
节点文献
TCP/IP
SYNflood
TCP序列号
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机技术与发展
月刊
1673-629X
61-1450/TP
大16开
西安市雁塔路南段99号
52-127
1991
chi
出版文献量(篇)
12927
总下载数(次)
40
总被引数(次)
111596
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导