作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
对DDoS攻击中傀儡机的管理进行研究,提出了DDoS攻击的傀儡机动态分布策略,该策略根据实际需要可以定时随机改变傀儡机在僵尸网络中的层次位置,也可以根据傀儡机配置信息以及当时的性能情况择优确定傀儡机位置,从而增加了DDoS攻击灵活性和攻击效果,也增加了被攻击方追踪检测的难度和DDoS攻击的隐蔽性.
推荐文章
对DDoS攻击防范策略的研究及若干实现
分布式拒绝服务攻击
Trinoo
Linux
检测
防范
基于Tapestry系统的DDoS攻击及其预防策略
Tapestry
分布式拒绝服务攻击
软状态
ISP防御DDoS攻击机制研究
拒绝服务
DDoS
ISP
骨干网络
DDoS攻击原理与防御
DDoS攻击
DoS攻击
检测方法
防御
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 DDoS攻击中傀儡机动态分布策略研究
来源期刊 智能计算机与应用 学科 工学
关键词 网络安全 分布式拒绝服务攻击 僵尸网络 傀儡机 木马
年,卷(期) 2011,(5) 所属期刊栏目
研究方向 页码范围 79-81
页数 分类号 TP393.08
字数 3097字 语种 中文
DOI 10.3969/j.issn.2095-2163.2011.05.024
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 陆军 黑龙江大学计算机科学技术学院 18 40 4.0 5.0
2 杜蕾 黑龙江大学计算机科学技术学院 5 3 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (43)
共引文献  (162)
参考文献  (5)
节点文献
引证文献  (1)
同被引文献  (0)
二级引证文献  (0)
1970(1)
  • 参考文献(0)
  • 二级参考文献(1)
1987(2)
  • 参考文献(0)
  • 二级参考文献(2)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(3)
  • 参考文献(0)
  • 二级参考文献(3)
2004(12)
  • 参考文献(1)
  • 二级参考文献(11)
2005(13)
  • 参考文献(0)
  • 二级参考文献(13)
2006(3)
  • 参考文献(1)
  • 二级参考文献(2)
2007(6)
  • 参考文献(1)
  • 二级参考文献(5)
2008(3)
  • 参考文献(1)
  • 二级参考文献(2)
2009(1)
  • 参考文献(1)
  • 二级参考文献(0)
2011(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2014(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
网络安全
分布式拒绝服务攻击
僵尸网络
傀儡机
木马
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
智能计算机与应用
双月刊
2095-2163
23-1573/TN
大16开
哈尔滨市南岗区繁荣街155号(哈工大新技术楼916室)
14-144
1985
chi
出版文献量(篇)
6183
总下载数(次)
26
论文1v1指导