期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
域名解析服务在拒绝服务攻击定位中的应用研究
下载PDF
职称材料
导出
摘要
随着伪造IP地址技术的广泛使用,针对拒绝服务攻击事件的攻击源定位已经成为本类事件应急处置中的关键问题和难点。本文提出了一种利用域名解析服务来定位拒绝服务攻击源头的方法,以期能有益于此类事件的分析和处置。
作者
钱秀槟
刘国伟
闫腾飞
方星
机构地区
北京市政务信息安全应急处置中心
出处
《信息网络安全》
2010年第1期54-55,共2页
Netinfo Security
关键词
网络安全
域名解析服务
拒绝服务攻击
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
31
参考文献
3
共引文献
38
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
孙友仓.
DDoS攻击检测与防范策略研究[J]
.信息网络安全,2009(9):41-42.
被引量:3
2
严芬,王佳佳,赵金凤,殷新春.
DDoS攻击检测综述[J]
.计算机应用研究,2008,25(4):966-969.
被引量:35
3
江洪.
DDoS攻击原理及应对浅析[J]
.计算机与网络,2007,33(16):38-39.
被引量:4
二级参考文献
31
1
何慧,张宏莉,张伟哲,方滨兴,胡铭曾,陈雷.
一种基于相似度的DDoS攻击检测方法[J]
.通信学报,2004,25(7):176-184.
被引量:36
2
郝志宇,云晓春,张宏莉,陈雷.
基于相似度的DDoS异常检测系统[J]
.计算机工程与应用,2004,40(35):122-124.
被引量:4
3
孙钦东,张德运,高鹏.
基于时间序列分析的分布式拒绝服务攻击检测[J]
.计算机学报,2005,28(5):767-773.
被引量:55
4
林白,李鸥,赵桦.
基于源端网络的SYN Flooding攻击双粒度检测[J]
.计算机工程,2005,31(10):132-134.
被引量:6
5
张彦波,李明.
基于模糊理论的分布式拒绝服务攻击检测[J]
.计算机应用,2005,25(12):2751-2752.
被引量:5
6
蒋平.
基于小波神经网络的DDoS攻击检测及防范[J]
.计算机工程与应用,2006,42(3):116-119.
被引量:5
7
邵立松,张鹤颖,窦文华.
基于窗口的端到端拥塞控制:网络稳定性与效率[J]
.计算机学报,2006,29(3):353-360.
被引量:7
8
高能,冯登国,向继.
一种基于数据挖掘的拒绝服务攻击检测技术[J]
.计算机学报,2006,29(6):944-951.
被引量:45
9
王旭仁,许榕生.
基于机器学习的入侵检测系统研究[J]
.计算机工程,2006,32(14):107-108.
被引量:4
10
严芬,黄皓,殷新春.
基于CTPN的复合攻击检测方法研究[J]
.计算机学报,2006,29(8):1383-1391.
被引量:17
共引文献
38
1
王宇.
受控网络环境下攻击检测体系的构建[J]
.保密科学技术,2012(10):54-59.
2
李伟,王义新,孙晓齐.
校园网DDOS攻击防御策略的研究[J]
.中国教育信息化(高教职教),2008(9):56-57.
3
王佳佳,严芬,殷新春.
一种基于熵的DDoS攻击实时检测算法[J]
.扬州大学学报(自然科学版),2009,12(1):56-60.
被引量:2
4
李一兵,黄旭.
一种改进的DDoS攻击综合防御系统[J]
.计算机应用研究,2009,26(6):2119-2121.
被引量:1
5
孙友仓.
DDoS攻击检测与防范策略研究[J]
.信息网络安全,2009(9):41-42.
被引量:3
6
王鲁达,高守平,唐日成,李煜民.
分布式拒绝服务攻击防御性能评估方法研究[J]
.湘南学院学报,2009,30(5):82-85.
7
肖衍.
DDoS攻击检测方法分析与比较研究[J]
.网络安全技术与应用,2010(3):37-40.
被引量:1
8
罗建,李艳梅.
基于Bayes分类器的DoS/DDoS攻击防御技术[J]
.航空计算技术,2010,40(2):127-129.
被引量:1
9
谭群峰,彭英龙.
基于Linux Netfilter的DDoS防火墙设计[J]
.湖南工业职业技术学院学报,2010,10(4):3-4.
10
黄卓君,易昀.
基于用户自服务的DDoS攻击防御方案分析与应用[J]
.广东通信技术,2010,30(9):2-4.
1
诸葛涛.
校园网网络事件源定位技术研究[J]
.信息安全与技术,2011,2(2):13-15.
2
焦显伟.
ARP协议分析及ARP欺骗类病毒的防御[J]
.网络安全技术与应用,2009(5):36-39.
被引量:1
3
李扬继,方勇,兰昆,陈超.
针对ARP协议的攻击与防范[J]
.信息安全与通信保密,2004(8):40-42.
被引量:10
4
魏子令,赵宝康,苏金树.
人本感知网络中用户位置信息保护的研究[J]
.信息网络安全,2016(8):6-11.
被引量:1
5
蔡玮珺,黄皓.
DDoS攻击IP追踪及攻击源定位技术研究[J]
.计算机工程,2006,32(14):151-153.
被引量:6
6
杨文静,杨新宇,史椸,曾明,郑守淇.
一种新的基于流量的SYN Flooding攻击源定位防御算法及其Petri网描述[J]
.微电子学与计算机,2005,22(1):20-24.
7
杨文静,陈义平.
一种新的分布式DDoS攻击防御体系[J]
.现代电子技术,2006,29(19):54-57.
被引量:3
8
胡振宇,张瑞玲,孙富春.
基于贝叶斯方法的网络攻击定位和追踪模型[J]
.郑州大学学报(理学版),2008,40(3):44-47.
被引量:3
9
陈禹航.
ARP攻击的原理分析及防御方案[J]
.电脑知识与技术(过刊),2014,20(11X):7594-7597.
被引量:1
10
李小勇,刘东喜,谷大武,白英彩.
DDoS防御与反应技术研究[J]
.计算机工程与应用,2003,39(12):59-62.
被引量:11
信息网络安全
2010年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部