期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
5
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
DDoS攻击源追踪的一种新包标记方案研究
被引量:
13
1
作者
李金明
王汝传
《通信学报》
EI
CSCD
北大核心
2005年第11期18-23,29,共7页
在对包标记方案的收敛性进行研究的基础上,给出了新的标记概率的选取方法,以得到最优化的收敛性; 同时,为了对抗攻击者控制转发节点伪造信息而干扰路径重构算法,提出了一种新的安全的验证包标记方案。最后,对该方案的一些性能进行了仿...
在对包标记方案的收敛性进行研究的基础上,给出了新的标记概率的选取方法,以得到最优化的收敛性; 同时,为了对抗攻击者控制转发节点伪造信息而干扰路径重构算法,提出了一种新的安全的验证包标记方案。最后,对该方案的一些性能进行了仿真验证,结果显示,验证包标记方案的各方面性能均有较大提高。
展开更多
关键词
网络安全
验证包标记
(分布式)拒绝服务攻击
攻击源追踪
下载PDF
职称材料
命名数据网络中基于包标记的Interest泛洪攻击缓解研究
被引量:
6
2
作者
邢光林
陈璟
+1 位作者
余俊乐
侯睿
《中南民族大学学报(自然科学版)》
CAS
北大核心
2021年第2期204-209,共6页
命名数据网络因其关注请求对象本身而非地址并具有网间缓存等特点,得到了学术界的肯定.但在Interest泛洪攻击中,攻击者恶意占用PIT表等资源,导致其拒绝对合法用户服务,从而使网络遭受严重危害.针对基于熵的Interest泛洪攻击防御方案在...
命名数据网络因其关注请求对象本身而非地址并具有网间缓存等特点,得到了学术界的肯定.但在Interest泛洪攻击中,攻击者恶意占用PIT表等资源,导致其拒绝对合法用户服务,从而使网络遭受严重危害.针对基于熵的Interest泛洪攻击防御方案在定位攻击源、网络开销方面存在的不足,提出了一种基于包标记的缓解方法.该方法通过让Interest包携带边缘路由器信息,在检测到攻击并找出恶意前缀后对攻击源进行定位,然后向下游路由器发送溯源数据包,从而对攻击者采取限制措施.仿真结果表明:该方法可以更加精确地定位攻击源并有效地降低网络中的开销.
展开更多
关键词
命名数据网络
Interest泛洪攻击
包标记
攻击溯源
下载PDF
职称材料
DDoS攻击源追踪算法综述
被引量:
2
3
作者
黄忠厚
徐川
刘宴兵
《计算机应用研究》
CSCD
北大核心
2010年第9期3233-3236,共4页
鉴于因特网出现了越来越多的DDoS攻击事件,结合DDoS攻击追踪方法的最新研究情况,对DDoS攻击追踪算法进行系统分析和研究,对不同的追踪算法进行比较,提出了追踪算法的重点,结合参考文献给出了解决问题的方法和意见,讨论了当前该领域存在...
鉴于因特网出现了越来越多的DDoS攻击事件,结合DDoS攻击追踪方法的最新研究情况,对DDoS攻击追踪算法进行系统分析和研究,对不同的追踪算法进行比较,提出了追踪算法的重点,结合参考文献给出了解决问题的方法和意见,讨论了当前该领域存在的问题及今后研究的方向。
展开更多
关键词
分布式拒绝服务
攻击源追踪
网络安全
攻击源定位
包标记
下载PDF
职称材料
一种改进的快速网络回溯算法
4
作者
廖志松
《电脑知识与技术》
2010年第9期7000-7001,7006,共3页
该文对DDoS攻击追踪技术中的快速网络回溯算法(FIT)进行了研究,FIT算法使用固定概率标记数据包.重构攻击路径所需数据包多,改进后的FIT算法可减少重构攻击路径所需数据包数。
关键词
DDOS攻击
攻击源追踪
追踪算法
下载PDF
职称材料
面向实战的关键信息基础设施防御体系演进研究
5
作者
段炼
王黎迪
《电信工程技术与标准化》
2021年第11期26-31,共6页
本文基于攻击链模型提出了一种关键信息基础设施防御体系演进思路和实现方式,在骨干网、城域网和企业内网3个层面对网络入侵流量进行监测、分析和处置,进一步扩大关键信息基础设施的防御纵深。通过综合运用DPI、欺骗防御、大数据和旁路...
本文基于攻击链模型提出了一种关键信息基础设施防御体系演进思路和实现方式,在骨干网、城域网和企业内网3个层面对网络入侵流量进行监测、分析和处置,进一步扩大关键信息基础设施的防御纵深。通过综合运用DPI、欺骗防御、大数据和旁路阻断等技术,逐层收敛告警,并以可视化的界面展示给网络安全运营人员,提升攻击事件的监测准确率,极大提升了系统整体防护效果和安全运营工作效率。
展开更多
关键词
流量监测
入侵感知
攻击溯源
欺骗防御
下载PDF
职称材料
题名
DDoS攻击源追踪的一种新包标记方案研究
被引量:
13
1
作者
李金明
王汝传
机构
南京邮电大学计算机系
出处
《通信学报》
EI
CSCD
北大核心
2005年第11期18-23,29,共7页
基金
国家自然科学基金资助项目(60173037
70271050)国家高科技"863"基金资助项目(2005AA775053)江苏省自然科学基金资助项目(BK2005146)江苏省自然科学基金预研资助项目(BK2004218)江苏省高技术研究计划基金资助项目(BG2004004)江苏省计算机信息处理技术重点实验室基金资助项目(05001)
文摘
在对包标记方案的收敛性进行研究的基础上,给出了新的标记概率的选取方法,以得到最优化的收敛性; 同时,为了对抗攻击者控制转发节点伪造信息而干扰路径重构算法,提出了一种新的安全的验证包标记方案。最后,对该方案的一些性能进行了仿真验证,结果显示,验证包标记方案的各方面性能均有较大提高。
关键词
网络安全
验证包标记
(分布式)拒绝服务攻击
攻击源追踪
Keywords
network
security
verified
packet
marking
scheme
DDoS
attack
source
traceback
分类号
TN918.1 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
命名数据网络中基于包标记的Interest泛洪攻击缓解研究
被引量:
6
2
作者
邢光林
陈璟
余俊乐
侯睿
机构
中南民族大学计算机科学学院
出处
《中南民族大学学报(自然科学版)》
CAS
北大核心
2021年第2期204-209,共6页
基金
国家自然科学基金资助项目(61972424)
中央高校基本科研业务费专项资金资助项目(CZT20025)
中南民族大学研究生学术创新基金项目(3212020sycxjj128)。
文摘
命名数据网络因其关注请求对象本身而非地址并具有网间缓存等特点,得到了学术界的肯定.但在Interest泛洪攻击中,攻击者恶意占用PIT表等资源,导致其拒绝对合法用户服务,从而使网络遭受严重危害.针对基于熵的Interest泛洪攻击防御方案在定位攻击源、网络开销方面存在的不足,提出了一种基于包标记的缓解方法.该方法通过让Interest包携带边缘路由器信息,在检测到攻击并找出恶意前缀后对攻击源进行定位,然后向下游路由器发送溯源数据包,从而对攻击者采取限制措施.仿真结果表明:该方法可以更加精确地定位攻击源并有效地降低网络中的开销.
关键词
命名数据网络
Interest泛洪攻击
包标记
攻击溯源
Keywords
Named
Data
Networking
Interest
Flooding
attack
packet
marking
attack
source
traceback
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
DDoS攻击源追踪算法综述
被引量:
2
3
作者
黄忠厚
徐川
刘宴兵
机构
重庆邮电大学网络与计算机研究中心
出处
《计算机应用研究》
CSCD
北大核心
2010年第9期3233-3236,共4页
文摘
鉴于因特网出现了越来越多的DDoS攻击事件,结合DDoS攻击追踪方法的最新研究情况,对DDoS攻击追踪算法进行系统分析和研究,对不同的追踪算法进行比较,提出了追踪算法的重点,结合参考文献给出了解决问题的方法和意见,讨论了当前该领域存在的问题及今后研究的方向。
关键词
分布式拒绝服务
攻击源追踪
网络安全
攻击源定位
包标记
Keywords
DDoS(
distributed
denial
of
service)
attack
source
traceback
network
security
attack
source
finding
packet
marking
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种改进的快速网络回溯算法
4
作者
廖志松
机构
长庆钻井总公司
出处
《电脑知识与技术》
2010年第9期7000-7001,7006,共3页
文摘
该文对DDoS攻击追踪技术中的快速网络回溯算法(FIT)进行了研究,FIT算法使用固定概率标记数据包.重构攻击路径所需数据包多,改进后的FIT算法可减少重构攻击路径所需数据包数。
关键词
DDOS攻击
攻击源追踪
追踪算法
Keywords
DDoS
attack
s
attack
source
traceback
traffic
traceback
algorithm
分类号
TP393 [自动化与计算机技术—计算机应用技术][自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
面向实战的关键信息基础设施防御体系演进研究
5
作者
段炼
王黎迪
机构
中国移动通信集团江苏有限公司
中国移动通信集团江苏有限公司常州分公司
出处
《电信工程技术与标准化》
2021年第11期26-31,共6页
文摘
本文基于攻击链模型提出了一种关键信息基础设施防御体系演进思路和实现方式,在骨干网、城域网和企业内网3个层面对网络入侵流量进行监测、分析和处置,进一步扩大关键信息基础设施的防御纵深。通过综合运用DPI、欺骗防御、大数据和旁路阻断等技术,逐层收敛告警,并以可视化的界面展示给网络安全运营人员,提升攻击事件的监测准确率,极大提升了系统整体防护效果和安全运营工作效率。
关键词
流量监测
入侵感知
攻击溯源
欺骗防御
Keywords
traffi
c
monitoring
intrusion
detection
attack
source
traceback
deception
defense
分类号
TN918 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
DDoS攻击源追踪的一种新包标记方案研究
李金明
王汝传
《通信学报》
EI
CSCD
北大核心
2005
13
下载PDF
职称材料
2
命名数据网络中基于包标记的Interest泛洪攻击缓解研究
邢光林
陈璟
余俊乐
侯睿
《中南民族大学学报(自然科学版)》
CAS
北大核心
2021
6
下载PDF
职称材料
3
DDoS攻击源追踪算法综述
黄忠厚
徐川
刘宴兵
《计算机应用研究》
CSCD
北大核心
2010
2
下载PDF
职称材料
4
一种改进的快速网络回溯算法
廖志松
《电脑知识与技术》
2010
0
下载PDF
职称材料
5
面向实战的关键信息基础设施防御体系演进研究
段炼
王黎迪
《电信工程技术与标准化》
2021
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部