基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
IP追踪是防御分布式拒绝服务攻击的重要方法.分析了Gong等人的IP追踪方法,指出了存在重构路径速度慢的缺点,并针对这一缺点,提出了一个改进方案.新方案使用路由器的接口信息来标志一个路由器,缩短了原方法中的标记长度,并灵活地根据路由器部署情况来选择是否做日志记录操作,从而提高了重构的速度,降低了误报率,并能更好地适应渐进式的部署.
推荐文章
基于信任关系的路由器接口标记IP追踪方案
网络安全
拒绝服务攻击
IP追踪
概率包标记
基于信任关系的路由器接口标记IP追踪方案
网络安全
拒绝服务攻击
IP追踪
概率包标记
基于路由器流量分析的DDoS反向追踪
拒绝服务攻击
反向追踪
蜜罐
自相似性
路由器
IP路由器中流量控制机制的研究
流量控制
基于信用
基于速率
IP路由器
NPSI
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于路由器接口的IP追踪方案
来源期刊 计算机应用 学科 工学
关键词 日志记录 路由器 重构路径 IP追踪 部署
年,卷(期) 2011,(3) 所属期刊栏目 信息安全
研究方向 页码范围 774-777
页数 分类号 TP393.08
字数 3407字 语种 中文
DOI 10.3724/SP.J.1087.2011.00774
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 王晓明 暨南大学信息科学技术学院 62 456 11.0 19.0
2 章海聪 暨南大学信息科学技术学院 1 1 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (9)
共引文献  (7)
参考文献  (5)
节点文献
引证文献  (1)
同被引文献  (6)
二级引证文献  (1)
2003(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(2)
  • 参考文献(0)
  • 二级参考文献(2)
2006(1)
  • 参考文献(1)
  • 二级参考文献(0)
2007(3)
  • 参考文献(0)
  • 二级参考文献(3)
2008(3)
  • 参考文献(1)
  • 二级参考文献(2)
2009(3)
  • 参考文献(3)
  • 二级参考文献(0)
2011(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2012(1)
  • 引证文献(1)
  • 二级引证文献(0)
2016(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
日志记录
路由器
重构路径
IP追踪
部署
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用
月刊
1001-9081
51-1307/TP
大16开
成都237信箱
62-110
1981
chi
出版文献量(篇)
20189
总下载数(次)
40
总被引数(次)
209512
论文1v1指导