期刊文献+

基于BP算法的Web攻击溯源技术研究

下载PDF
导出
摘要 研究Web攻击源追踪技术,采用BP算法对基本包标记提出改进策略,设计溯源方案。基于NS2仿真平台进行测试,对实验结果进行分析,仿真实现了基于BP算法对Web攻击源的追踪,满足了溯源速度快和溯源准确性高的要求。
出处 《电子世界》 2016年第15期83-83,85,共2页 Electronics World
  • 相关文献

参考文献16

二级参考文献59

  • 1陈楠,薛质.SQL注入攻击的实现和防范[J].信息安全与通信保密,2005(1):48-50. 被引量:18
  • 2曲海鹏,李德全,苏璞睿,冯登国.一种分块包标记的IP追踪方案[J].计算机研究与发展,2005,42(12):2084-2092. 被引量:9
  • 3陆音,石进,黄皓,谢立.综述:关于IPv6安全性问题的研究[J].计算机科学,2006,33(5):5-11. 被引量:15
  • 4Belenky Andrey, Ansari Nirwan. IP Traceback with Deterministic Packet Marking[J]. IEEE Communications Letters, 2003, 7(4):162-164. 被引量:1
  • 5Snoren A C, Partridge C, Sanchez L A. Hash-based IP Traceback[C]//Proc of Conference on Application, Technologies, Architectures, and Protocols for Computer Communications. New York: ACM, 2001:3-14. 被引量:1
  • 6Bellovin S, Leech M, Lor T T. ICMP Traceback Messages [EB/OL], 2003(8). 被引量:1
  • 7陈剑勇,滕志猛,郑水金.IP溯源技术及其标准化[J].通信技术与标准,2007,16. 被引量:1
  • 8Savage S, Wethherall D, Kadin A, et al. Practical Network Support for IP Traceback [J].ACM SIGCOMM Computer Communication Review, 2000, 30(4): 295-306. 被引量:1
  • 9赵永利,张杰.0MNET + +与网络仿真[M].北京:人民邮电出版社,2012:3-4. 被引量:3
  • 10Astha Keshariya, Noria Foukia. DDoS defense meehanisms: A new taxonomy [G]. LNCS 5939: Data Privacy Manage- ment and Autonomous Spontaneous Security. Berlin.. Springer Berlin Heidelberg, 2009: 222-236. 被引量:1

共引文献22

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部