期刊文献+

利用反弹服务器进行DDoS攻击的分析与防范 被引量:3

Analysis and Prevention of Using Reflectors for DDoS
下载PDF
导出
摘要 介绍了分布式拒绝服务 ( DDo S)和反弹式拒绝服务 ( DRDo S)的原理 ,对 DRDo S的原理进行了重点分析。 In this paper, the author introduced the attack principle of DDoS and DRDoS, and focused to analyze the attack principle of DRDoS. Further the author brought forward several ways to detect and prevent the attack.
作者 郜秋娟
出处 《现代电子技术》 2004年第18期56-57,62,共3页 Modern Electronics Technique
关键词 分布式拒绝服务 反弹式拒绝服务 反弹服务器 攻击 DDoS DRDoS reflector attack
  • 相关文献

参考文献7

  • 1陈波,于泠.DoS攻击原理与对策的进一步研究[J].计算机工程与应用,2001,37(10):30-33. 被引量:18
  • 2Vern Paxson. An Analysis of Using Reflectors for Distributed Denial-of-Service. Volume 31, Issue 3July 2001 Pages: 38-47. 被引量:1
  • 3Steve Gibson. http://grc. com/dos/drdos. htm February 22nd, 2002. 被引量:1
  • 4http://www. yesky. com/SoftChannel/72356695560421376/20030916/1728964. shtml,2003 -09 -16. 被引量:1
  • 5http://www. friendshow. com/cgi - bin/topic. cgi?forum = 16&topic = 7&show = 0. 被引量:1
  • 6.拒绝服务攻击原理及解决方法[EB/OL].http://www.HackBase.com.,2004. 被引量:1
  • 7徐一丁.骇客对其侵占的计算机的利用[DB].http://www- 900. ibm. com/develop erworks/cn/security/se -gwattack/index. shtml,2002. 被引量:1

二级参考文献7

  • 1[1]W.Richard Stevens.TCP/IP Illustrated[M].Volume 1 :The Protocols. Addison Wesley, 1994 被引量:1
  • 2[2]TCP SYN Flooding and IP Spoofing Attacks[M].CERT Advisory CA-96.21 ,Sept, 1996 被引量:1
  • 3[3]SUN′sTCP SYN Flooding Solutions[DB].http://www.ciac.org/ciac/bulletins/h-02.html, Oct, 1996 被引量:1
  • 4[4]Denial-of-Service Attacks[DB].http://www.zdnet.com/pcmag/pctech/content/17/08 被引量:1
  • 5[5]Denial of Service Attacking with TCP SYN flooding[DB].http://www. cert.org.tw, Jan, 2000 被引量:1
  • 6[6]The RepSec,Inc.denial-of-serviee database[DB].http://www.repsec. com/denial . 被引量:1
  • 7[7]Christoph L.Schuba. Analisis of a Denial of Sevice Attack on TCP [M].Coast Laboratory,Department of Computer Seienee,Purdue University 被引量:1

共引文献17

同被引文献16

  • 1杨文静,陈义平.一种新的分布式DDoS攻击防御体系[J].现代电子技术,2006,29(19):54-57. 被引量:3
  • 2李泽林,苏淑靖.Internet安全技术[M].北京:国防工业出版社,2005:149-151,334-359. 被引量:3
  • 3璞青.Dos(拒绝服务)攻击技术分析及其防范.网络与应用,2005,(8):45-47. 被引量:1
  • 4Yitzhaky Y,Kopeika N S.Identification of Blur Parameters from Motion Blurred Images[J].Graphical Models and Image Processing,1997,59(5):310-320. 被引量:1
  • 5Merike Kaeo.网络安全性设计[M].2版.北京:人民邮电出版社,2005. 被引量:1
  • 6Kim Y W,Lau W C,Chuah M C,et al.Packetseore:Statistieal-based Overload Control against Distributed Denial-of-Service Attacks[A].Proc.of the 23rd Annual Joint Conf.of the IEEE ComPuter and Communieations Societies[C].2004,4:2 594-2 604. 被引量:1
  • 7Lokhande R,Arya K V,Gupta P.Identification of Parameters and Restoration of Motion Blurred Images[A].Proceedings of the 2006 ACM Symposium on Applied Computing[C].USA:ACM Press,2006:301-305. 被引量:1
  • 8T.Baba and S.Matsuda,"Tracing Network Attacks to Their Sources,"IEEE Internet Computing,Vol.6,no.3,2002,PP20-26. 被引量:1
  • 9吴国纲.DDoS攻击与IP拥塞控制研究[J].电子科技大学学报,2007,36(3):614-616. 被引量:9
  • 10尚占锋,章登义.DDoS防御机制研究[J].计算机技术与发展,2008,18(1):7-10. 被引量:9

引证文献3

二级引证文献5

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部