基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
由于目前Internet的体系结构,认证机制的缺乏等多方面原因使得DDos攻击很容易发生,而且僵尸网络的快速发展也为DDoS攻击提供了强大的工具.DDoS(Distributed Denial of Service)攻击一直是网络安全的主要威胁之一,如何对抗DDoS攻击成为网络安全研究的热点之一.在对DDos攻击模型、产生原因进行分析的基础上,从攻击预防、攻击检测、攻击响应和攻击源追踪四个方面对现有的DDoS攻击对抗技术进行综述.并提出了值得研究的方向建议.
推荐文章
DoS/DDoS攻击原理与防范
拒绝服务
分布式拒绝服务
攻击
防御
DDoS攻击检测综述
分布式拒绝服务
攻击检测
基于DDoS攻击的防御技术研究
DDoS
攻击技术
防御技术
基于DDoS攻击的防御技术研究
DDos
攻击技术
防御技术
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 剖析DDoS攻击对抗技术
来源期刊 信息安全与技术 学科 工学
关键词 DDoS 僵尸网络 对抗技术 攻击预防 攻击源追踪
年,卷(期) 2010,(7) 所属期刊栏目
研究方向 页码范围 46-54,59
页数 分类号 TP3
字数 6675字 语种 中文
DOI 10.3969/j.issn.1674-9456.2010.07.011
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 张静 国防科技大学计算机学院 5 12 2.0 3.0
2 肖枫涛 国防科技大学计算机学院 11 26 3.0 4.0
3 刘波 国防科技大学计算机学院 43 301 9.0 15.0
4 陈新 国防科技大学计算机学院 7 21 3.0 4.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (28)
共引文献  (121)
参考文献  (10)
节点文献
引证文献  (2)
同被引文献  (0)
二级引证文献  (0)
1988(1)
  • 参考文献(0)
  • 二级参考文献(1)
1992(1)
  • 参考文献(0)
  • 二级参考文献(1)
1993(1)
  • 参考文献(0)
  • 二级参考文献(1)
1994(2)
  • 参考文献(0)
  • 二级参考文献(2)
1995(2)
  • 参考文献(0)
  • 二级参考文献(2)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(3)
  • 参考文献(0)
  • 二级参考文献(3)
1998(2)
  • 参考文献(0)
  • 二级参考文献(2)
2002(5)
  • 参考文献(1)
  • 二级参考文献(4)
2003(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(4)
  • 参考文献(2)
  • 二级参考文献(2)
2006(4)
  • 参考文献(3)
  • 二级参考文献(1)
2007(7)
  • 参考文献(2)
  • 二级参考文献(5)
2009(2)
  • 参考文献(2)
  • 二级参考文献(0)
2010(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2012(1)
  • 引证文献(1)
  • 二级引证文献(0)
2014(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
DDoS
僵尸网络
对抗技术
攻击预防
攻击源追踪
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
网络空间安全
月刊
1674-9456
10-1421/TP
16开
北京市海淀区紫竹院路66号赛迪大厦18层
82-938
2010
chi
出版文献量(篇)
3296
总下载数(次)
16
论文1v1指导