期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
URPF配置及自动核查研究
被引量:
1
下载PDF
职称材料
导出
摘要
IP源地址伪造是多种攻击的基础,给安全事件的定位和应急响应造成了很大困难。URPF的主要功能是防止基于源地址欺骗的网络攻击行为。本文介绍了URPF处理流程、现网实施技术方案和典型配置,并实现了设备URPF启用状态自动核查,从源头抑制攻击,有效提升了互联网安全防护水平。
作者
单俊明
王自亮
王勇
姜鸽
机构地区
中国移动山东公司
出处
《山东通信技术》
2015年第2期15-17,30,共4页
Shandong Communication Technology
关键词
URPF
IP源地址伪造
网络安全
分类号
TP333.1 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
14
参考文献
4
共引文献
31
同被引文献
6
引证文献
1
二级引证文献
2
参考文献
4
1
丛玉华.
uRPF技术在网络安全上的应用[J]
.科技信息,2011(35):118-119.
被引量:3
2
李芳炜.
利用访问列表技术对中小企业网络安全的研究[J]
.科技信息,2011(9):49-50.
被引量:7
3
徐恪,朱亮,朱敏.
互联网地址安全体系与关键技术[J]
.软件学报,2014,25(1):78-97.
被引量:23
4
谭瑛.
基于DDoS攻击的防御技术研究[J]
.微计算机信息,2011,27(2):151-153.
被引量:2
二级参考文献
14
1
任勋益,王汝传,王海艳.
基于自相似检测DDoS攻击的小波分析方法[J]
.通信学报,2006,27(5):6-11.
被引量:56
2
蔡玮珺,黄皓.
DDoS攻击IP追踪及攻击源定位技术研究[J]
.计算机工程,2006,32(14):151-153.
被引量:6
3
Manhee Lee,Eun Jung Kim, Cheol Won Lee.A Source Identification Scheme Against DDoS Attacks in Cluster Interconnects[C]. Proc.of ICCP Workshops,2004-08.
被引量:1
4
陆魁军.基于Cisco路由器和交换机[M].北京:清华大学出版社,2007:59-68.
被引量:4
5
R.Deal.CCNA,CISCO CERTIFIED,NETWORK ASSOCIATE STUDY GUIDE.北京:人民邮电出版社,2003:46-53.
被引量:1
6
Cisco system公司.思科网络技术学院教程[M],清华大学,等,译.北京:人民邮电出版社.2002:98-106.
被引量:2
7
[美]Mark McGregor.CCNP思科网络技术学院教程[M].北京:人民邮电出版社.2002.
被引量:1
8
[美]Russell Lusignan,等.Cisco网络安全管理.北京:中国电力出版社,12001:206-230.
被引量:1
9
杨谦,黄琳,林中.
IP追踪技术[J]
.计算机工程与设计,2007,28(22):5367-5370.
被引量:5
10
吴建平,吴茜,徐恪.
下一代互联网体系结构基础研究及探索[J]
.计算机学报,2008,31(9):1536-1548.
被引量:70
共引文献
31
1
王世忠.
IPv6物联网设备的安全机制分析[J]
.新一代信息技术,2022,5(5):125-128.
2
谢沂伯,李寅.
医院计算机系统维护策略分析[J]
.电脑编程技巧与维护,2013(10):123-124.
被引量:2
3
刘金玲,叶恺.
基于.NET的局域网内电子文档传输系统研发[J]
.电脑编程技巧与维护,2013(12):52-53.
4
杨伟.
基于APPDRR的校园网络安全对策[J]
.电脑与电信,2013(8):44-45.
被引量:2
5
陈锦花.
校园网络安全的现状分析与管理对策[J]
.网络安全技术与应用,2014(9):144-144.
被引量:3
6
赵玉东,徐恪,朱亮.
一种路由设备服务可信属性定义方法与可信路由协议设计[J]
.信息网络安全,2015(1):24-31.
被引量:6
7
陈龑.
医院计算机系统维护策略分析[J]
.信息通信,2015,28(6):139-140.
被引量:3
8
夏俊杰,高枫,张峰,马铮.
未来互联网安全架构探讨[J]
.邮电设计技术,2016(1):16-20.
被引量:2
9
范海峰.
浅析新媒体环境下的网络安全分析[J]
.商,2015,0(49):218-218.
被引量:1
10
仵惠婷,王振兴,张连成,孔亚洲.
IMTP——一种MIPv6身份与移动轨迹隐私保护机制[J]
.计算机应用,2016,36(8):2236-2240.
同被引文献
6
1
张永花,崔永君.
DRDoS攻击及其防御技术研究[J]
.计算机安全,2009(4):53-55.
被引量:3
2
何雪妮.
一种改进的DRDoS检测算法[J]
.自动化与仪器仪表,2012(3):150-151.
被引量:3
3
张明清,揣迎才,唐俊,孔红山.
一种DRDoS协同防御模型研究[J]
.计算机科学,2013,40(9):99-102.
被引量:5
4
翟瑞,李丁蓬,付顺顺.
IPv6下基于源地址验证的DRDoS攻击防御方案研究[J]
.软件导刊,2018,17(1):199-201.
被引量:2
5
李刚,丁伟.
东南大学:UDP反射DDoS攻击原理和防范[J]
.中国教育网络,2015(4):55-56.
被引量:5
6
刘克胜,揭摄.
一种新的DDOS攻击及其防护措施研究[J]
.网络安全技术与应用,2003(3):60-63.
被引量:1
引证文献
1
1
张可,袁洋,程绍银,丁彬勇.
基于URPF和精确ACL的DRDoS协同处置方法研究[J]
.网络安全技术与应用,2019,0(8):18-22.
被引量:2
二级引证文献
2
1
邢慧芬,车辉.
基于ACL和防火墙的网络安全访问控制的设计与实现[J]
.曲靖师范学院学报,2022,41(3):67-74.
被引量:6
2
吴荣春,张治兵,蒋皓,刘欣东.
基于行为的电力网络安全事件联动响应及协同处置方法[J]
.微型电脑应用,2023,39(1):53-56.
被引量:1
1
王峰,倪莺莺.
URPF技术在网络路由中的应用[J]
.信息技术与信息化,2014(12):38-40.
被引量:1
2
何国雄.
uRPF技术详解[J]
.网管员世界,2011(24):100-102.
3
唐洪英,付国瑜.
IP源地址伪造问题研究[J]
.重庆工学院学报,2006,20(11):59-61.
被引量:1
4
丛玉华.
uRPF技术在网络安全上的应用[J]
.科技信息,2011(35):118-119.
被引量:3
5
朱彦波.
IP城域网网络安全防护[J]
.吉林省经济管理干部学院学报,2007,21(6):87-89.
被引量:1
6
方昕.
利用Wireshark+URPF协同作战抓住服务器群中的“内鬼”[J]
.中国教育网络,2012(3):76-78.
被引量:1
7
钟雪慧.
一种网络设备虚假源地址过滤配置的采集与分析系统[J]
.工业技术创新,2015,2(4):433-438.
8
姚广,毕军.
互联网中IP源地址伪造及防护技术[J]
.电信科学,2008,24(1):26-32.
被引量:4
9
纪叶.
DDoS攻击新趋势及ISP应对方法[J]
.电信科学,2008,24(1):50-54.
被引量:4
10
如何防止iTunes自动更新?[J]
.计算机应用文摘,2011(22):71-71.
山东通信技术
2015年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部