收藏本站
《科技创新与经济结构调整——第七届内蒙古自治区自然科学学术年会优秀论文集》2012年
收藏 | 手机打开
二维码
手机客户端打开本文

互联网分布式拒绝服务攻击的安全防护方案设计和应用

韩旭东  
【摘要】:互联网上的各类攻击日益严重,尤其是DDoS攻击,近几年来它对各电信运营商的基础网络及用户带来了越来越大的破坏,由于互联网上攻击的复杂性,安全防护工作也越来越严峻。本文针对DDoS攻击现象及其特点,对实际运行的网络,提出了安全防护的解决方案,并通过实例验证了网络安全防护的可行性,实际应用结果表明,通过合理的安全防护设计,可以实现互联网的安全运行,最终为用户提供优质的通信服务。
【作者单位】:中国联通内蒙古分公司
【分类号】:TP393.08

【参考文献】
中国期刊全文数据库 前7条
1 谢逸;余顺争;;新网络环境下应用层DDoS攻击的剖析与防御[J];电信科学;2007年01期
2 张小明;许晓东;朱士瑞;;基于Hurst指数方差分析的DDoS攻击检测方法[J];计算机工程;2008年14期
3 吕良福;张加万;张丹;;基于改进小波分析的DDoS攻击检测方法[J];计算机工程;2010年06期
4 吴虎,刘云超,陈挺;对DDoS攻击防范策略的研究及若干实现[J];计算机应用研究;2002年08期
5 任勋益;王汝传;张登银;;R/S和小波分析法检测DDoS攻击的研究与比较[J];南京邮电大学学报(自然科学版);2006年06期
6 任勋益;王汝传;王海艳;;基于自相似检测DDoS攻击的小波分析方法[J];通信学报;2006年05期
7 贾月琴,张宁,宋晓虹;对网格安全技术的讨论[J];微计算机信息;2005年03期
【共引文献】
中国期刊全文数据库 前10条
1 张静;胡华平;刘波;肖枫涛;陈新;;剖析DDoS攻击对抗技术[J];信息安全与技术;2010年07期
2 王麦玲;;分布式拒绝服务攻击与防范措施[J];办公自动化;2008年18期
3 王红华;;电子商务模式的分析与研究[J];办公自动化;2009年18期
4 肖敏;柴蓉;杨富平;范士喜;;基于可拓集的入侵检测模型[J];重庆邮电大学学报(自然科学版);2010年03期
5 严有日;;基于DDOS攻击机理的分析与防范[J];赤峰学院学报(自然科学版);2009年12期
6 张娅婷;;DDoS防御技术综述[J];长沙铁道学院学报(社会科学版);2007年04期
7 潘雅婧;王仰麟;彭建;沈虹;刘小茜;;基于小波与R/S方法的汉江中下游流域降水量时间序列分析[J];地理研究;2012年05期
8 刘荷花;;DRDOS攻击及其防范[J];电脑开发与应用;2006年07期
9 周金国;杨长兴;;Windows平台下安全的网格服务[J];电脑与信息技术;2006年06期
10 袁薇;;拒绝服务攻击DoS的研究与防范[J];电脑与信息技术;2009年03期
中国博士学位论文全文数据库 前10条
1 杨越;基于超统计理论的网络流量异常检测方法研究[D];华中科技大学;2010年
2 刘运;DDoS Flooding攻击检测技术研究[D];国防科学技术大学;2011年
3 熊伟;基于突变理论及协同学的网络流量异常检测方法研究[D];华中科技大学;2011年
4 薛强;网络入侵检测系统NIDS的新技术研究[D];天津大学;2004年
5 张亚平;基于分布智能代理的自保护系统研究[D];天津大学;2005年
6 刘文捷;网格环境下主动式安全系统的通信机制研究[D];哈尔滨工程大学;2006年
7 肖敏;基于可拓学的网络安全管理相关技术[D];华中师范大学;2008年
8 于明;DDoS攻击流及其源端网络自适应检测算法的研究[D];西安电子科技大学;2007年
9 吕良福;DDoS攻击的检测及网络安全可视化研究[D];天津大学;2008年
10 杨岳湘;基于小波变换的信息隐藏与网络流量检测方法研究[D];国防科学技术大学;2008年
中国硕士学位论文全文数据库 前10条
1 李彦广;基于SOA的中草药管理系统的架构设计与实现[D];西北大学;2010年
2 范艳华;基于IP地址相关性的DDoS攻击检测研究与实现[D];江苏大学;2010年
3 张晓辉;拒绝服务攻击检测与响应的研究[D];长春工业大学;2010年
4 朱晓峰;基于滑窗小波二叉树的网络异常检测与分析[D];西安电子科技大学;2010年
5 冯月姣;基于频率分析的网络流量异常检测方法研究[D];吉林大学;2011年
6 智坚;基于应用层的DDoS攻击检测技术的研究[D];大连海事大学;2011年
7 贾慧;网络异常流量检测模型设计[D];曲阜师范大学;2011年
8 章海聪;拒绝服务攻击下的IP追踪技术研究[D];暨南大学;2011年
9 张德杨;TCP/IP下DDOS检测与防御技术的研究[D];河北工程大学;2011年
10 刘海峰;基于Web客户端行为的统计异常检测方法研究[D];南京理工大学;2011年
【二级参考文献】
中国期刊全文数据库 前10条
1 第文军,薛丽军,蒋士奇;运用网络流量自相似分析的网络流量异常检测[J];兵工自动化;2003年06期
2 李永利,刘贵忠,王海军,尚赵伟;自相似数据流的Hurst指数小波求解法分析[J];电子与信息学报;2003年01期
3 刘芳,陈泰伟,戴葵;分布式拒绝服务攻击预警系统的设计与实现[J];计算机工程;2001年05期
4 张小明;许晓东;朱士瑞;;基于Hurst指数方差分析的DDoS攻击检测方法[J];计算机工程;2008年14期
5 陈科,李之棠;网络入侵检测系统和防火墙集成的框架模型[J];计算机工程与科学;2001年02期
6 邢东山,沈钧毅,宋擒豹;从Web日志中挖掘用户浏览偏爱路径[J];计算机学报;2003年11期
7 孙钦东,张德运,高鹏;基于时间序列分析的分布式拒绝服务攻击检测[J];计算机学报;2005年05期
8 任冬冬,杨东勇;基于UDP的分布式拒绝服务攻击的自相似性研究[J];计算机应用;2005年02期
9 张冬梅;王韬;侯景辉;;网络流量自相似性产生原因的分析[J];科学技术与工程;2006年17期
10 任勋益;王汝传;王海艳;李金明;;基于自相似检测DDoS攻击的小波选择[J];南京航空航天大学学报;2007年05期
【相似文献】
中国期刊全文数据库 前10条
1 ;从零零木马认识安全防护的重要性[J];个人电脑;2007年05期
2 饶志华;黄毓哲;;高校图书馆网络安全防护建设探讨[J];科技广场;2008年03期
3 孔令伟;;计算机网络安全与防护措施解析[J];科技创新导报;2008年14期
4 吴海龙;;浅谈Web的安全威胁与防护[J];中国新技术新产品;2008年18期
5 杨帆;;计算机网络安全与防护措施解析[J];黑龙江科技信息;2009年02期
6 仲大伟;;浅谈医院网络信息的不安全因素及防护措施[J];信息与电脑(理论版);2009年10期
7 韦银;;浅谈Web的安全威胁与安全防护[J];科学咨询(决策管理);2010年01期
8 肖江文;易宇;;基于木马入侵的安全防护[J];网络安全技术与应用;2006年12期
9 马小兵;;网站的安全威胁与安全防护[J];福建电脑;2009年04期
10 香柱平;;有关电力企业信息中心网络安全及防护措施的探讨[J];中小企业管理与科技(下旬刊);2010年05期
中国重要会议论文全文数据库 前10条
1 李继斌;赵霖;杨涛;;装甲兵指挥信息系统网络安全防护探析[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(上册)[C];2010年
2 汪胜和;高夏生;;安徽电力调度数据网安全防护[A];第三届安徽自然科学学术年会安徽省电机工程学会2005年学术年会论文集[C];2005年
3 辛耀中;;网络信息安全防护的四个问题[A];中国信息协会信息安全专业委员会年会文集[C];2004年
4 王会诚;赵树军;;淄博电网二次系统安全防护的设计与实现[A];淄博市第十一届自然科学优秀学术成果论文集[C];2008年
5 康红;王梅;;检验医学生公共卫生的必修课——生物安全防护[A];第三届全国临床检验实验室管理学术会议论文汇编[C];2005年
6 ;前言[A];第七届全国工程结构安全防护学术会议论文集[C];2009年
7 张梅中;蔡国雄;张建;范建共;钱伟文;;专用安全检修吊架研制[A];自主创新 实现物流工程的持续与科学发展——第八届物流工程学术年会论文集[C];2008年
8 王国保;;提高认识 重视实验室生物安全防护[A];第三届全国临床检验实验室管理学术会议论文汇编[C];2005年
9 杨明根;董卫阳;;化学毒剂在警务实战中的安全防护与应用[A];中国化学会第二十五届学术年会论文摘要集(下册)[C];2006年
10 贾凡;杨义先;;主动式命令在电信智能卡安全中的应用[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
中国重要报纸全文数据库 前10条
1 郭川;迈克菲资深技术专家程智力:数据中心从安全防护走向安全管理[N];人民邮电;2010年
2 臧晨特约通讯员 倪敏芝;南京军区某指挥自动化站博士单懿聚焦信息化战场安全[N];解放军报;2007年
3 ;多重安全防护一肩承担[N];中国计算机报;2004年
4 韩冰;存了“保证金” 才能办开工[N];中国建设报;2006年
5 战立斋 刘正;黄金二总队提高新兵安全防护技能[N];人民武警;2008年
6 庄永青 王宁 李丛祥;山东总队狠抓新兵训练安全防护[N];人民武警;2003年
7 张军;安全防护用品市场优品难觅[N];中国商报;2002年
8 记者 谢文艳 通讯员 王彩萍;为员工披上安全“金钟罩”[N];中国石油报;2009年
9 ;趋势科技构建全方位安全防护[N];中国计算机报;2002年
10 ;千兆网络的安全防护神[N];中国计算机报;2003年
中国博士学位论文全文数据库 前10条
1 唐寅;基于授权的主动网络安全防护技术研究[D];电子科技大学;2003年
2 徐小博;客户关系管理系统的安全防护机制[D];吉林大学;2012年
3 刘运;DDoS Flooding攻击检测技术研究[D];国防科学技术大学;2011年
4 邓林;网络信息安全防护理论与方法的研究[D];合肥工业大学;2009年
5 李磊;片上网络NoC的通信研究[D];浙江大学;2007年
6 周再红;DDoS分布式检测和追踪研究[D];湖南大学;2011年
7 徐川;应用层DDoS攻击检测算法研究及实现[D];重庆大学;2012年
8 张小强;几类高效入侵检测技术研究[D];西南交通大学;2006年
9 郭睿;分布式拒绝服务攻击防御技术研究[D];东北大学;2008年
10 李目海;基于流量的分布式拒绝服务攻击检测[D];华东师范大学;2010年
中国硕士学位论文全文数据库 前10条
1 徐力;中山电力二次系统安全防护的应用研究[D];华南理工大学;2011年
2 沈柳青;智能安全防护软件自主决策系统研究[D];解放军信息工程大学;2010年
3 周武装;网管网优化与安全防护方案设计与实施[D];北京邮电大学;2012年
4 国强;智能安全防护资源管理关键技术研究[D];解放军信息工程大学;2012年
5 于翔;扬州智能电网信息平台的安全防护研究[D];华北电力大学;2012年
6 高辰;基础电信企业的网络安全防护和风险评估方案设计与实施[D];北京邮电大学;2012年
7 潘宇;终端设备安全防护模块设计与实现[D];电子科技大学;2012年
8 黄智勇;网络安全防护系统设计与实现[D];电子科技大学;2011年
9 高杨;密码模块安全防护设计与优化方法研究[D];解放军信息工程大学;2012年
10 牛凯慧;张家口企业信息化公共服务平台网络安全防护支撑系统的设计与实现[D];河北工业大学;2011年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026