基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
近年来,为了有效防御网络攻击,人们提出了网络攻击追踪溯源技术,用于追踪定位攻击源头。网络安全系统能在确定攻击源的基础上采取隔离或者其他手段限制网络攻击,将网络攻击的危害降到最低。由于攻击追踪溯源技术能够为网络防御提供更加准确攻击源、路径等信息,使得防御方能够实施针对性的防护策略,其相关技术及研究得到了越来越多的关注与发展。介绍了追踪溯源四层次划分,重点分析追踪溯源各层次问题,并就相应技术及追踪过程进行了深入讨论,以期对追踪溯源有一个全面的描述,提高对网络攻击追踪溯源的认识。
推荐文章
层次分析法在网络攻击效果评估中的应用
效果评估
网络攻击
层次分析法
Internet网络攻击与抵御的层次化分析
TCP/IP
网络安全
层次化分析
DDoS攻击源追踪算法综述
分布式拒绝服务
攻击源追踪
网络安全
攻击源定位
包标记
一种多层次的追踪器部署策略
分布式拒绝服务攻击
追踪器
数据包标记
剪枝
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 网络攻击追踪溯源层次分析
来源期刊 计算机系统应用 学科
关键词 网络攻击追踪 追踪溯源层次 层次分析
年,卷(期) 2014,(1) 所属期刊栏目
研究方向 页码范围 1-7
页数 7页 分类号
字数 5134字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 陈周国 电子科技集团公司第三十研究所 2 14 2.0 2.0
2 郝尧 电子科技集团公司第三十研究所 2 16 2.0 2.0
3 蒲石 电子科技集团公司第三十研究所 1 12 1.0 1.0
4 黄宸 电子科技集团公司第三十研究所 1 12 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (12)
共引文献  (119)
参考文献  (6)
节点文献
引证文献  (12)
同被引文献  (43)
二级引证文献  (5)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(2)
  • 参考文献(0)
  • 二级参考文献(2)
2003(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(2)
  • 参考文献(0)
  • 二级参考文献(2)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(5)
  • 参考文献(3)
  • 二级参考文献(2)
2008(2)
  • 参考文献(1)
  • 二级参考文献(1)
2011(1)
  • 参考文献(1)
  • 二级参考文献(0)
2012(1)
  • 参考文献(1)
  • 二级参考文献(0)
2014(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2015(2)
  • 引证文献(2)
  • 二级引证文献(0)
2017(5)
  • 引证文献(3)
  • 二级引证文献(2)
2018(2)
  • 引证文献(2)
  • 二级引证文献(0)
2019(7)
  • 引证文献(4)
  • 二级引证文献(3)
2020(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
网络攻击追踪
追踪溯源层次
层次分析
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机系统应用
月刊
1003-3254
11-2854/TP
大16开
北京中关村南四街4号
82-558
1991
chi
出版文献量(篇)
10349
总下载数(次)
20
总被引数(次)
57078
论文1v1指导