基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
针对DDoS攻击源追踪过程中入侵追踪设备间缺少分布式协同的问题,提出了分布式入侵追踪模型.设计了分布式入侵追踪设备部署策略和追踪算法,建立了入侵追踪设备Agent模型和OMNeT++仿真模型.实验证明,相对于非分布式入侵追踪模型,分布式入侵追踪模型能够更有效地追踪攻击源,提高了追踪能力.
推荐文章
DDoS攻击源追踪算法综述
分布式拒绝服务
攻击源追踪
网络安全
攻击源定位
包标记
基于流量强度的DDoS攻击源追踪快速算法
DDoS攻击
攻击源追踪
流量强度
追踪算法
一种新的分布式DDoS攻击防御体系
DDoS攻击
攻击源定位
攻击防御
模糊关联规则
分布式环境下基于机器学习的DDoS攻击检测的研究与发现
分布式环境
机器学习
DDoS
攻击检测
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 分布式DDoS攻击源入侵追踪模型设计
来源期刊 信息工程大学学报 学科 工学
关键词 分布式拒绝服务攻击 分布式入侵追踪策略 入侵追踪算法 分布式入侵追踪模型
年,卷(期) 2014,(2) 所属期刊栏目 计算机技术及应用
研究方向 页码范围 242-247
页数 6页 分类号 TP391.9
字数 4886字 语种 中文
DOI 10.3969/j.issn.1671-0673.2014.02.020
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 张明清 31 236 6.0 14.0
2 孔红山 18 32 4.0 4.0
3 刘小虎 18 37 3.0 5.0
4 唐俊 11 60 4.0 7.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (12)
共引文献  (3)
参考文献  (6)
节点文献
引证文献  (1)
同被引文献  (4)
二级引证文献  (0)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(4)
  • 参考文献(0)
  • 二级参考文献(4)
2006(2)
  • 参考文献(0)
  • 二级参考文献(2)
2007(1)
  • 参考文献(1)
  • 二级参考文献(0)
2008(3)
  • 参考文献(0)
  • 二级参考文献(3)
2009(3)
  • 参考文献(1)
  • 二级参考文献(2)
2010(3)
  • 参考文献(3)
  • 二级参考文献(0)
2012(1)
  • 参考文献(1)
  • 二级参考文献(0)
2014(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2019(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
分布式拒绝服务攻击
分布式入侵追踪策略
入侵追踪算法
分布式入侵追踪模型
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
信息工程大学学报
双月刊
1671-0673
41-1196/N
大16开
郑州市科学大道62号
2000
chi
出版文献量(篇)
2792
总下载数(次)
2
总被引数(次)
9088
论文1v1指导