期刊文献+

基于P2P环境下的攻击监控与防御技术 被引量:1

原文传递
导出
摘要 近年来,随着P2P技术的广泛应用,网络攻击者利用P2P环境进行窃密,以及超大规模拒绝服务攻击成为可能。这种攻击一旦得逞,就会对国家的基础网络通信,以及金融、电力、政务等诸多关乎国计民生的重要网络信息系统产生恶劣影响。本文在详细分析P2P攻击的原理、流程、实现方式的基础上,提出建立P2P攻击的防御体系架构模型,对攻击方的P2P攻击控制链进行断裂,从而切断P2P攻击的攻击路径。
出处 《保密科学技术》 2011年第2期59-61,共3页 Secrecy Science and Technology
  • 相关文献

参考文献3

二级参考文献23

  • 1范春风.浅析“僵尸网络”[J].大学时代(B版),2006(2):66-67. 被引量:6
  • 2孙彦东,李东.僵尸网络综述[J].计算机应用,2006,26(7):1628-1630. 被引量:29
  • 3国家计算机网络应急技术处理协调中心.CNCERT/CC2004年网络安全工作报告[EB].http://www.eert.org.cn/upload/2004CNCERTCCAnnualReport-Chinese.pdf,2005-03-28. 被引量:1
  • 4Symantec Inc. Symantec Internet security threat report: Trends for July 06 -December 06. Volume XI. 2007[EB].http://eval symantec, com/mktginfo/enterprise/white_papers/ent - whitepaper_symantec_internet security_threat_report x 09 2006. en - us. pdf, 2008 -01 - 19. 被引量:1
  • 5郑颂武,钱步仁.IRC僵尸内络检测方法研究[EB].http://www.autocontrol.com.cn/magazine/ans/Article,2009-05-02. 被引量:1
  • 6The Honeynet Project and The Honeynet Research Alliace, Know your Enemy: Tracking Botnets, Using honeynets to leara more about Bots, The Honeynet Project Whitepaper [EB]. http ://www. honeynet. org/papers/bots/, 2005 - 03 - 28. 被引量:1
  • 7Holz T. A short visit to the bot zoo[J]. IEEE Security & Privacy, 2005,3(3) :76 -79. 被引量:1
  • 8Karasaridis A, Rexroad B, Hoeflin D. Wide - Scale botnet detection and characterization. In : Proc. of the 1st Workshop on Hot Topics in Understanding Botnets (HotBots 2007 ). 2007 [EB]. http://portal, acre. org/citation. cfm? id = 1323128.1323135 &coil = GUIDE&dl = GUIDE&CFID = 16751383 &CFTOKEN = 82837820,2008 - 12 - 01. 被引量:1
  • 9McCarty B., Botnets: Big and bgger[J]. IEEE Security & Privacy Magazine, 2003, 1 (4): 87 -90. 被引量:1
  • 10Clarke R. , Building an Early Warning System in a Service Provider Network[EB]. http ://blackhat. com/presentations/ bh - europe - 04/bh - eu - 04 - fischbach - up. pdf, Black Hat Briefings Europe, 2004 - 12 - 12. 被引量:1

共引文献54

引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部