期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
3
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于节点路径重构和ELM的无线通信网络DDoS攻击源追踪
1
作者
方欲晓
何可人
《现代电子技术》
北大核心
2024年第13期93-96,共4页
在无线通信网络中,DDoS攻击通常涉及大量的攻击者和恶意节点,并以多种形式发起攻击。攻击流量经过中间节点和反射/放大攻击等技术手段后变得更加复杂,追踪其溯源路径和确定唯一的攻击源变得复杂。为此,文中研究基于节点路径重构和ELM的...
在无线通信网络中,DDoS攻击通常涉及大量的攻击者和恶意节点,并以多种形式发起攻击。攻击流量经过中间节点和反射/放大攻击等技术手段后变得更加复杂,追踪其溯源路径和确定唯一的攻击源变得复杂。为此,文中研究基于节点路径重构和ELM的无线通信网络DDoS攻击源追踪方法。通过正则化方式优化ELM的参数,检测获取DDoS攻击数据包;采用路由器标记算法标记DDoS攻击数据包,在无线通信网络域间重构攻击节点路径,获取DDoS攻击源位置,完成无线通信网络DDoS攻击源追踪。实验结果证明:文中方法可精准检测获取DDoS攻击数据包,并完成攻击数据包的标记,且可有效重构攻击节点路径,追踪到DDoS攻击源。
展开更多
关键词
节点路径重构
ELM
无线通信网络
DDoS攻击源
正则化
攻击数据包
路由器标记
自治系统
下载PDF
职称材料
一种改进的路由包标记追踪方案
被引量:
5
2
作者
徐劲松
《计算机应用》
CSCD
北大核心
2009年第5期1316-1320,共5页
提出了一种基于中国余数定理的包标记方案,对分布式拒绝服务攻击的来源进行追踪。该方案使用中国余数的唯一性来标记IP分块的特征,相对其他包标记算法运算简单,并且有效避免了Hash碰撞的发生,可以在不用假设受害者拥有网络拓扑信息的基...
提出了一种基于中国余数定理的包标记方案,对分布式拒绝服务攻击的来源进行追踪。该方案使用中国余数的唯一性来标记IP分块的特征,相对其他包标记算法运算简单,并且有效避免了Hash碰撞的发生,可以在不用假设受害者拥有网络拓扑信息的基础上,只需要较少的标记数据包在较短的时间内重构出攻击路径。该包标记方案在相对量较大的攻击中,能够有效减少重构路径的误报,且计算速度也较其他的包标记方案更快。仿真结果验证了该方案在路由追踪中的正确性和有效性。
展开更多
关键词
分布式拒绝服务攻击
路由器
追踪
包标记
下载PDF
职称材料
一种新的确定性包标记IP追踪算法的研究
被引量:
1
3
作者
段珊珊
左明
《计算机应用与软件》
CSCD
北大核心
2005年第4期102-104,共3页
目前的IP追踪都是基于反向完整路径追踪,反向完整路径追踪需要ISP的配合,而要取得所有的ISP的配合是一件困难的事情,在这里提出一种新的基于确定性包标记技术的IP追踪算法,这种实现需要很少的带宽和处理的花费,可以追踪由单个数据包产生...
目前的IP追踪都是基于反向完整路径追踪,反向完整路径追踪需要ISP的配合,而要取得所有的ISP的配合是一件困难的事情,在这里提出一种新的基于确定性包标记技术的IP追踪算法,这种实现需要很少的带宽和处理的花费,可以追踪由单个数据包产生的DOS攻击,而且不需揭示网络拓扑的内在结构。
展开更多
关键词
追踪算法
确定性
DOS攻击
IP追踪
标记技术
网络拓扑
ISP
带宽和
数据包
路径
反向
下载PDF
职称材料
题名
基于节点路径重构和ELM的无线通信网络DDoS攻击源追踪
1
作者
方欲晓
何可人
机构
常州大学
出处
《现代电子技术》
北大核心
2024年第13期93-96,共4页
基金
江苏省现代教育技术研究2023年度智慧校园专项重点课题(2023-R-107305)。
文摘
在无线通信网络中,DDoS攻击通常涉及大量的攻击者和恶意节点,并以多种形式发起攻击。攻击流量经过中间节点和反射/放大攻击等技术手段后变得更加复杂,追踪其溯源路径和确定唯一的攻击源变得复杂。为此,文中研究基于节点路径重构和ELM的无线通信网络DDoS攻击源追踪方法。通过正则化方式优化ELM的参数,检测获取DDoS攻击数据包;采用路由器标记算法标记DDoS攻击数据包,在无线通信网络域间重构攻击节点路径,获取DDoS攻击源位置,完成无线通信网络DDoS攻击源追踪。实验结果证明:文中方法可精准检测获取DDoS攻击数据包,并完成攻击数据包的标记,且可有效重构攻击节点路径,追踪到DDoS攻击源。
关键词
节点路径重构
ELM
无线通信网络
DDoS攻击源
正则化
攻击数据包
路由器标记
自治系统
Keywords
node
path
reconstruction
ELM
wireless
communication
network
DDoS
attack
source
regularization
attack
packet
router
marking
autonomous
system
分类号
TN92-34 [电子电信—通信与信息系统]
TP393.08 [电子电信—信息与通信工程]
下载PDF
职称材料
题名
一种改进的路由包标记追踪方案
被引量:
5
2
作者
徐劲松
机构
南京邮电大学通达学院
南京邮电大学计算机学院
出处
《计算机应用》
CSCD
北大核心
2009年第5期1316-1320,共5页
基金
南京邮电大学青蓝计划基金资助项目(NY206055)
文摘
提出了一种基于中国余数定理的包标记方案,对分布式拒绝服务攻击的来源进行追踪。该方案使用中国余数的唯一性来标记IP分块的特征,相对其他包标记算法运算简单,并且有效避免了Hash碰撞的发生,可以在不用假设受害者拥有网络拓扑信息的基础上,只需要较少的标记数据包在较短的时间内重构出攻击路径。该包标记方案在相对量较大的攻击中,能够有效减少重构路径的误报,且计算速度也较其他的包标记方案更快。仿真结果验证了该方案在路由追踪中的正确性和有效性。
关键词
分布式拒绝服务攻击
路由器
追踪
包标记
Keywords
Distributed
Denial
of
Service
(DDoS)
attacks
router
trace
Packet
marking
(PM)
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种新的确定性包标记IP追踪算法的研究
被引量:
1
3
作者
段珊珊
左明
机构
中国矿业大学计算机学院
出处
《计算机应用与软件》
CSCD
北大核心
2005年第4期102-104,共3页
文摘
目前的IP追踪都是基于反向完整路径追踪,反向完整路径追踪需要ISP的配合,而要取得所有的ISP的配合是一件困难的事情,在这里提出一种新的基于确定性包标记技术的IP追踪算法,这种实现需要很少的带宽和处理的花费,可以追踪由单个数据包产生的DOS攻击,而且不需揭示网络拓扑的内在结构。
关键词
追踪算法
确定性
DOS攻击
IP追踪
标记技术
网络拓扑
ISP
带宽和
数据包
路径
反向
Keywords
IP
traceback
DOS
router
marking
packet
algorithms
分类号
TP391.41 [自动化与计算机技术—计算机应用技术]
TP393.08 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于节点路径重构和ELM的无线通信网络DDoS攻击源追踪
方欲晓
何可人
《现代电子技术》
北大核心
2024
0
下载PDF
职称材料
2
一种改进的路由包标记追踪方案
徐劲松
《计算机应用》
CSCD
北大核心
2009
5
下载PDF
职称材料
3
一种新的确定性包标记IP追踪算法的研究
段珊珊
左明
《计算机应用与软件》
CSCD
北大核心
2005
1
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部