基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
针对日益泛滥的HTTP-Get Flood攻击,提出了利用用户浏览行为相似性界定HTTP-Get Flood攻击.详细阐述了用户浏览行为相似性的表述方法和检测算法的结构,通过下载公开的Trace对检测算法进行仿真及验证,结果表明,本算法能准确地检测出各种类型的HTTP-Get Flood攻击,很好地揭示攻击行为爆发的时间段,在HTTP-Get Flood攻击检测中有良好的应用.
推荐文章
基于用户访问行为的HTTP-Get Flood攻击检测方法
应用层
分布式拒绝服务攻击
用户行为
隐马尔可夫模型
Web日志与浏览行为结合下的用户浏览兴趣数据挖掘分析
Web日志
用户浏览行为
兴趣模式
数据挖掘
基于用户浏览行为的个性化网页推荐
网页挖掘
浏览行为
关联规则
基于混合行为兴趣度的用户兴趣模型
用户兴趣模型
用户兴趣度
向量空间模型
文本聚类
推荐系统
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于用户浏览行为相似度的HTTP-Get Flood检测
来源期刊 电视技术 学科 工学
关键词 DDOS攻击 HTTP-Get Flood 浏览行为相似度
年,卷(期) 2013,(7) 所属期刊栏目 宽带网络
研究方向 页码范围 104-106
页数 3页 分类号 TN915
字数 2806字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 彭艳兵 20 38 3.0 5.0
2 陈虎 1 2 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (21)
共引文献  (43)
参考文献  (6)
节点文献
引证文献  (2)
同被引文献  (4)
二级引证文献  (1)
1975(1)
  • 参考文献(0)
  • 二级参考文献(1)
1989(2)
  • 参考文献(0)
  • 二级参考文献(2)
1999(2)
  • 参考文献(0)
  • 二级参考文献(2)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(2)
  • 参考文献(0)
  • 二级参考文献(2)
2005(2)
  • 参考文献(0)
  • 二级参考文献(2)
2007(3)
  • 参考文献(1)
  • 二级参考文献(2)
2009(4)
  • 参考文献(1)
  • 二级参考文献(3)
2010(5)
  • 参考文献(2)
  • 二级参考文献(3)
2011(1)
  • 参考文献(1)
  • 二级参考文献(0)
2012(1)
  • 参考文献(1)
  • 二级参考文献(0)
2013(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2014(1)
  • 引证文献(1)
  • 二级引证文献(0)
2017(1)
  • 引证文献(1)
  • 二级引证文献(0)
2020(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
DDOS攻击
HTTP-Get Flood
浏览行为相似度
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
电视技术
月刊
1002-8692
11-2123/TN
大16开
北京市朝阳区酒仙桥北路乙7号(北京743信箱杂志社)
2-354
1977
chi
出版文献量(篇)
12294
总下载数(次)
21
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导