作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
IP追踪技术是检测和防御(分布式拒绝服务攻击)的重要手段,它的主要目的是想办法追踪到攻击数据包的源地址,弥补IP协议的不足.成熟的IP追踪技术可以有效抑制DDoS攻击的发生,还可以用于网络故障的诊断,对于减少数据包欺骗、净化互联网的安全环境将有很大的帮助.在引入DDoS攻击和IP追踪技术的概念的基础上,重点对现行IP追踪技术进行了分析,并从管理开销、网络开销、路由器开销、实现难易程度、事后处理能力、和兼容性等六个方面进行了比较研究.
推荐文章
DDoS攻击源追踪算法综述
分布式拒绝服务
攻击源追踪
网络安全
攻击源定位
包标记
DDoS攻击IP追踪及攻击源定位技术研究
IP追踪
攻击源定位
DDoS攻击
DDoS攻击下的IP追踪技术
分布式拒绝服务
IP追踪
随机包标记
基于流量强度的DDoS攻击源追踪快速算法
DDoS攻击
攻击源追踪
流量强度
追踪算法
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 DDoS攻击的IP追踪技术分析与比较研究
来源期刊 计算机安全 学科 工学
关键词 DDoS攻击 IP追踪技术 分析 比较
年,卷(期) 2010,(12) 所属期刊栏目
研究方向 页码范围 59-62
页数 分类号 TP3
字数 4381字 语种 中文
DOI 10.3969/j.issn.1671-0428.2010.12.019
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 蒋勇 21 27 3.0 4.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (4)
共引文献  (9)
参考文献  (4)
节点文献
引证文献  (2)
同被引文献  (2)
二级引证文献  (3)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(3)
  • 参考文献(3)
  • 二级参考文献(0)
2008(1)
  • 参考文献(1)
  • 二级参考文献(0)
2010(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2014(1)
  • 引证文献(1)
  • 二级引证文献(0)
2017(1)
  • 引证文献(1)
  • 二级引证文献(0)
2018(1)
  • 引证文献(0)
  • 二级引证文献(1)
2019(2)
  • 引证文献(0)
  • 二级引证文献(2)
研究主题发展历程
节点文献
DDoS攻击
IP追踪技术
分析
比较
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机安全
月刊
1671-0428
11-4647/TP
大16开
北京市海淀区万寿路27号
82-27
2001
chi
出版文献量(篇)
6030
总下载数(次)
9
总被引数(次)
15858
论文1v1指导