原文服务方: 计算机应用研究       
摘要:
DDoS攻击传统的防御措施包括如防火墙、入侵检测系统等采取的是被动防御的策略,防御效果不够理想.采用主动防御策略的攻击源追踪技术,提出一种新的攻击源追踪模型,不需要AMS算法所要求的受害者预先具备上游拓扑数据的强假设前提.新的标记算法对标记过边信息的包不再重复标记,通过上游路由器的配合确认就能定位攻击源,与AMS算法和改进后的AEMS算法相比收敛速度更快,受标记概率和路径长度的影响更小、更稳定.
推荐文章
改进的非重复性包标记IP追踪方案
IP追踪
最弱链
拒绝服务攻击(DOS)
概率包标记
基于有序标记的IP包追踪方案
网络追踪
拒绝服务
DoS
分布式拒绝服务
DDoS
包标记
基于包标记的DDoS主动追踪模型设计
DDoS攻击
IP追踪
包过滤
概率包标记
一种新的非重复性包标记IP追踪方案
包标记
最弱链
收敛时间
非重复标记
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于随机包标记的不重复标记追踪模型
来源期刊 计算机应用研究 学科
关键词 分布式拒绝服务 攻击源追踪 随机包标记
年,卷(期) 2009,(12) 所属期刊栏目 信息安全技术
研究方向 页码范围 4744-4746,4750
页数 4页 分类号 TP391|TP393.08
字数 语种 中文
DOI 10.3969/j.issn.1001-3695.2009.12.097
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 谢冬青 广州大学计算机科学与教育软件学院 70 339 11.0 16.0
2 吴哲 湖南大学软件学院 2 4 1.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (5)
共引文献  (26)
参考文献  (3)
节点文献
引证文献  (4)
同被引文献  (0)
二级引证文献  (0)
1998(4)
  • 参考文献(0)
  • 二级参考文献(4)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(2)
  • 参考文献(2)
  • 二级参考文献(0)
2003(1)
  • 参考文献(1)
  • 二级参考文献(0)
2009(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2010(1)
  • 引证文献(1)
  • 二级引证文献(0)
2012(1)
  • 引证文献(1)
  • 二级引证文献(0)
2013(1)
  • 引证文献(1)
  • 二级引证文献(0)
2017(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
分布式拒绝服务
攻击源追踪
随机包标记
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
月刊
1001-3695
51-1196/TP
大16开
1984-01-01
chi
出版文献量(篇)
21004
总下载数(次)
0
总被引数(次)
238385
论文1v1指导