洪水攻击

作品数:13被引量:9H指数:2
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:陈国海李祥王亮谢于明杜强更多>>
相关机构:台山市金讯互联网络科技有限公司华为技术有限公司贵州大学杭州迪普科技股份有限公司更多>>
相关期刊:《黑客防线》《光通信研究》《系统仿真学报》《计算机技术与发展》更多>>
相关基金:高等学校科技创新工程重大项目山西省科技基础条件平台建设计划项目美国GENECHIU基金更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
DDOS洪水攻击检测方法
《信息与电脑》2018年第12期52-53,共2页张旭华 任蔚 
洪水攻击是主流的DDOS攻击手段,传统的检测方法是设定流量阈值,当网络中流量超过阈值时判断检测到攻击。这种方法对网络中流量波动误报率较高。为了解决此问题,笔者提出了一种基于流量方差的检测方法,当网络中流量大于设定流量阈值时,...
关键词:洪水攻击 流量阈值 方差阈值 检测 
万兆DDoS攻击的线速防护方法被引量:1
《系统仿真学报》2017年第11期2898-2902,共5页苏成 王稳同 杨仕宝 徐琳琳 唐锡南 
江苏省重点建设实验室数字媒体艺术创意与应用实验室资金项目;江苏高校品牌专业建设工程资助项目
DDoS(Distributed Denial of Service)攻击防护是目前的重要热点问题之一。我们提出了一套高效率的DDoS攻击防护方法,采用了一种基于元数据大数据分析的检测系统识别DDoS攻击包,总结经验数据而形成流量控制规则,通过分流器或者是...
关键词:DDOS HTTP GET型洪水攻击 元数据分析 智能探针 
剖析分布拒绝服务攻击
《电子技术与软件工程》2014年第19期228-228,共1页柴政 
山西省科技基础条件平台项目(2014091003-0107)
目前DDOS(分布拒绝服务攻击)是危害网络安全的一个很大的攻击,已经从网络层逐渐发展到了应用层。由于高层协议的多样性和复杂性,应用层的DDOS攻击很难被检测到,而且高层协议通常具有较强的功能,可以实现多种复杂的功能,因此应用层的DDO...
关键词:网络安全 分布拒绝服务攻击 洪水攻击 
DDoS防御方法分析被引量:1
《哈尔滨师范大学自然科学学报》2014年第4期56-59,共4页陈栋 
介绍了黑客DDoS的攻击原理和常见的攻击方式,指出了防御DDoS攻击的方法,并给出了具体的软件设置步骤和程序代码.
关键词:DDOS 安全 黑客 洪水攻击 防御 
接入控制器中基于Netfilter的防范DDOS攻击策略研究被引量:1
《光通信研究》2013年第5期63-66,共4页孙彧 胡凯 
DDOS(分布式拒绝服务)是一种常见的、破坏力强的网络攻击,为了减小其对网络设备的影响,提出一种在接入控制器中基于Netfilter的防范DDOS攻击的策略。结合改良的SYN Cookie(标识握手信号的本地数据)技术,对Linux内核中的Netfilter进行二...
关键词:网络过滤器 接入控制器 分布式拒绝服务 标识握手信号的本地数据 标识握手信号的洪水攻击 
基于连续ARQ协议的隐蔽洪水攻击
《计算机技术与发展》2012年第10期177-180,共4页赵梦龙 唐郑熠 
美国GeneChiu基金(GFC2006-001)
通信协议设计时的疏漏很容易造成严重的后果,因此有必要采用形式化的方法来保证协议的安全性和可靠性。模型检测是一种具有工业应用前景的形式化分析方法,并具有很高的自动化程度,适合于协议的分析与验证。文中采用模型检测工具SPIN对连...
关键词:连续ARQ协议 洪水攻击 模型检测 SPIN PROMELA 
一种抵御HTTP洪水攻击的方法被引量:3
《计算机应用与软件》2012年第7期271-273,共3页袁志 
HTTP洪水攻击在消耗网站服务器资源的同时威胁到信息安全。提出一种抵御方法,通过URL重写使Web日志记录客户端的CookieId和SessionId,用于识别请求者;定时分析Web日志,根据请求时间特征来识别傀儡主机;用自定义HTTP模块对请求进行预处理...
关键词:分布式拒绝服务攻击 HTTP泛洪 网站安全 WEB日志分析 
基于网络处理器的ICMP快速处理方法被引量:2
《计算机工程与设计》2010年第7期1424-1428,共5页刘震宇 赖粤 王晓红 
教育部科技创新工程重大项目培育基金项目(707047)
针对网络处理器IXP 2XXX对所有数据包均根据TCP/IP协议层的标识逐层进行分析,从而导致ICMP(网际控制报文协议)处理速度慢,抵御ICMP洪水攻击效率低的问题。提出了在网络处理器的微引擎处理中嵌入ICMP处理模块,建立了ICMP模块的处理流程,...
关键词:网络处理器 ICMP 洪水攻击 微引擎 IXA 
阿拉丁UDP洪水攻击器2.1
《黑客防线》2005年第B05期29-29,共1页
这是一个UDP洪水攻击软件.攻击速度和威力还有稳定性都比较好。可以轻易攻击某个IP,在强度够大的情况下将使对方服务器瘫痪!
关键词:UDP 攻击 洪水 稳定性 服务器 软件 IP 
浅析ICMP洪水攻击的机理与防范
《办公自动化》2005年第9期31-32,共2页沈磊 李国良 朱琦 周兵 
本文介绍了一种在互联网上危害极大的ICMP洪水攻击,分析了ICMP洪水攻击的机理、攻击方式和被攻击的特征.并结合国家环境保护总局网络的防范部署实践,探讨了防范ICMP洪水攻击的方法.
关键词:网络 安全 洪水攻击 防范 攻击方式 ICMP 洪水 防范 机理 国家环境保护总局 互联 
检索报告 对象比较 聚类工具 使用帮助 返回顶部