-

检索结果分析

结果分析中...
检索条件:"关键词=拒绝服务攻击 "
条 记 录,以下是1-10
视图:
排序:
显示条数:
防火墙捍卫下的安全共享
《电脑应用文萃》2004年第11期73-73,共1页亦可 
关键词:防火墙 端口扫描 XP 上网冲浪 安全共享 拒绝服务攻击 文件共享 功能 连接 局域网 
UTM VS防火墙:超越进行时
《网管员世界》2010年第6期27-28,共2页
在威胁不断发展的今天,传统的信息安全面临着极大挑战。尤其是在网络边界的位置上,用户所面临着非授权访问、蠕虫病毒、木马后门、黑客攻击、恶意脚本、拒绝服务攻击等各种攻击手段,如果不能有效防御,会对企业资产和信息安全造成很...
关键词:防火墙 VS 拒绝服务攻击 信息安全 非授权访问 网络边界 蠕虫病毒 黑客攻击 
分层次的无状态单分组IP溯源技术被引量:2
《通信学报》2011年第3期150-157,共8页黄琼 熊文柱 阳小龙 徐杰 隆克平 
国家重点基础研究发展计划("973"计划)基金资助项目(2007CB310706);国家自然科学基金资助项目(60873263;60932005);国家高技术发展计划("863"计划)基金资助项目(2009AA01Z215);四川省青年基金资助项目(09ZQ026-032);教育部新世纪优秀人才计划基金资助项目(NCET-09-0268)~~
提出了一种分层次的无状态单分组IP溯源(HSSIT)技术。该技术实现了在域间和域内两级粒度上攻击路径的重构,且网络核心不存储分组的任何数据,其主要思路为:对分组头空闲字段重定义,以GBF数据结构记录各分组所经历的路径摘要信息(即路由...
关键词:拒绝服务攻击 通用布隆过滤器 HSSIT IP溯源 
浅谈TCP/IP协议与DoS、DDoS攻击方式被引量:4
《网络安全技术与应用》2024年第2期9-11,共3页柯一川 
DDoS网络攻击是一种常见的互联网攻击方式,本文主要针对互联网TCP/IP协议进行研究,分析DDoS攻击的原理和方式,以期为相关人员提供参考,在软件开发过程中对网络安全性提高认识并引起重视。
关键词:TCP/IP协议 OSI体系结构 拒绝服务攻击 DDOS攻击 
面对DDos攻击有哪些防护措施被引量:2
《计算机与网络》2019年第21期55-55,共1页何静 
Dos拒绝服务攻击是通过各种手段消耗网络带宽和系统CPU、内存以及连接数等资源,直接造成网络带宽耗尽或系统资源耗尽,使得该目标系统无法为正常用户提供业务服务,从而导致拒绝服务。常规流量型的DDos攻击应急防护方式因选择的引流技术...
关键词:拒绝服务攻击 网络带宽 连接数 应急防护 引流技术 防护措施 资源耗尽 CPU 
基于流分类的iTrace技术
《计算机应用》2006年第6期1337-1339,共3页张婵 徐红云 李娜 
湖南大学科学基金重点项目(521101626)
通过对ICMP反向追踪技术的研究,提出了一种基于流分类的ICMP反向追踪方案。该方案依据目的位的值将接收流分成目的流和正常流,然后根据网络流量情况,分别对它们使用不同的概率执行ICMP反向追踪。相关分析表明,此方法在路由器的设置被篡...
关键词:ICMP反向追踪 拒绝服务攻击 分布式拒绝服务攻击 路由器 
维护Windows网络服务器安全的技巧
《计算机与网络》2010年第19期39-39,共1页
对网络服务器的恶意网络行为包括两个方面:一是恶意的攻击行为,如拒绝服务攻击。网络病毒等等,这些行为旨在消耗服务器资源。影响服务器的正常运作,甚至服务器所在网络的瘫痪:另外一个就是恶意的入侵行为,这种行为更是会导致服务...
关键词:WINDOWS网络 服务器安全 网络服务 攻击行为 维护 拒绝服务攻击 网络行为 网络病毒 
计算机网络安全的分析与探索被引量:1
《南方金属》2003年第2期50-51,共2页何意满 
针对计算机网络安全问题进行了探讨,分析了目前最为威胁网络安全的因素,介绍了网络安全的分类,综合了一些保证网络安全的措施.
关键词:计算机网络 网络安全 国际互联网 黑客 拒绝服务攻击 
全网防御DDoS攻击方案浅析
《信息通信技术》2017年第3期60-65,共6页徐义民 黄鹏 
随着网络攻击的简单化和利益驱动,分布式拒绝服务攻击(DDo S)已经成为最引人注目的、受到黑客欢迎的攻击方式,而大量中小企业无力通过自建DDo S防护系统来防御攻击,在这种情况下,大型互联网运营企业和电信运营商均开始提供DDo S全网防...
关键词:拒绝服务攻击 高防 别名纪录 数据流定义 近源清洗 
基于MAC认证的新型确定性包标记被引量:3
《计算机工程》2010年第16期148-150,156,共4页杨小红 谢冬青 周再红 陈天玉 
国家自然科学基金资助项目(60673156);国家"863"计划基金资助项目(2009AA01Z420)
在入口路由器数目大于攻击者数目时,基于Hash摘要的DPM(HDPM)算法的假阳率远高于其分析说明,由此提出一种基于MAC认证的新型确定性包标记(NADPM)方法,利用IP地址和MAC认证消息根据不同网络协议选择不同位数灵活地进行包标记。理论分析...
关键词:拒绝服务攻击 确定性包标记 MAC认证 追踪 
检索报告 对象比较 聚类工具 使用帮助 返回顶部