基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
DDoS攻击是种常见的网络攻击手段.伴随着物联网的发展,DDoS攻击越来越多地来自于物联网设备,特别是一些常见的像摄像头之类的简单设备.比如去年9月爆发的Mirai病毒感染事件,这是迄今为止最大的分布式拒绝服务(DDoS)攻击事件之一,有超过10万个设备被感染.此后,陆续监测到来自物联网设备的多次大型攻击.随着物联网设备的小型化,像无线路由器、IP摄像头等,这种攻击逐渐发展成为一种新的趋势.在DDoS攻击的初始阶段,检测出源IP是否被伪造是很重要的.文中提出了一种基于DDoS安全区的快速检测伪造IP的方法,目标是为了防御DDoS攻击.为了实现这一目标,评估了正常流量的TTL,作为可访问DDoS安全区的参考.最后,使用实际DDoS攻击案例进行验证分析,证明了该方法可以快速检测出伪造IP.
推荐文章
基于伪造IP地址检测的轻量级DDoS防御方法
分布式拒绝服务防御
伪造IP地址检查
攻击防御
自行高炮发射安全区射击安全控制方法研究
射击安全
发射安全区
射界设置
实时检测
自动禁止射击
伪造IP数据远程检测方法研究
伪造IP地址攻击
往返时延:跳数
被动式
放置内踝螺钉安全区的解剖与临床研究
踝关节
内踝螺钉
内固定
安全区
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于DDoS安全区的伪造IP检测技术研究
来源期刊 计算机技术与发展 学科 工学
关键词 DDoS攻击 伪造IP IP检测 DDoS安全区
年,卷(期) 2019,(9) 所属期刊栏目 安全与防范
研究方向 页码范围 106-109
页数 4页 分类号 TP393
字数 2550字 语种 中文
DOI 10.3969/j.issn.1673-629X.2019.09.021
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 赵陇 15 6 1.0 1.0
3 章万静 17 24 3.0 3.0
4 王志勃 36 113 6.0 9.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (40)
共引文献  (82)
参考文献  (11)
节点文献
引证文献  (1)
同被引文献  (3)
二级引证文献  (0)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(4)
  • 参考文献(0)
  • 二级参考文献(4)
2006(6)
  • 参考文献(0)
  • 二级参考文献(6)
2007(8)
  • 参考文献(2)
  • 二级参考文献(6)
2008(3)
  • 参考文献(1)
  • 二级参考文献(2)
2009(3)
  • 参考文献(0)
  • 二级参考文献(3)
2010(2)
  • 参考文献(0)
  • 二级参考文献(2)
2011(4)
  • 参考文献(1)
  • 二级参考文献(3)
2012(5)
  • 参考文献(1)
  • 二级参考文献(4)
2013(5)
  • 参考文献(1)
  • 二级参考文献(4)
2014(2)
  • 参考文献(0)
  • 二级参考文献(2)
2015(2)
  • 参考文献(2)
  • 二级参考文献(0)
2016(2)
  • 参考文献(1)
  • 二级参考文献(1)
2017(1)
  • 参考文献(1)
  • 二级参考文献(0)
2018(1)
  • 参考文献(1)
  • 二级参考文献(0)
2019(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2020(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
DDoS攻击
伪造IP
IP检测
DDoS安全区
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机技术与发展
月刊
1673-629X
61-1450/TP
大16开
西安市雁塔路南段99号
52-127
1991
chi
出版文献量(篇)
12927
总下载数(次)
40
总被引数(次)
111596
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导