收藏本站
《2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(上册)》2010年
收藏 | 手机打开
二维码
手机客户端打开本文

逐层削弱DDoS攻击防御体系中客户层设计

李冉  黄遵国  肖枫涛  
【摘要】:DDoS攻击造成的危害越来越大,本文分析了现阶段DDoS防御技术,并对逐层削弱DDoS攻击防御体系的客户层进行了设计,同时了关键技术的实现方案。
【作者单位】:国防科学技术大学计算机学院 66366部队
【分类号】:TP393.08

【参考文献】
中国期刊全文数据库 前5条
1 卞莹,钱秀槟,张玉清,冯登国;网络安全管理综述[J];计算机工程与应用;2003年08期
2 林闯;雷蕾;;下一代互联网体系结构研究[J];计算机学报;2007年05期
3 李珂泂;宁超;;恶意脚本程序研究以及基于API HOOK的注册表监控技术[J];计算机应用;2009年12期
4 宁锐;黄遵国;;一种可生存性的DDoS防御方案[J];科技信息;2009年12期
5 孙海燕;鲁士文;;资源耗尽型DoS攻击分析及相关的实用防范技术[J];计算机系统应用;2006年11期
【共引文献】
中国期刊全文数据库 前10条
1 张效娟;罗军舟;李伟;;可信可控网络中控制节点优化选取算法[J];东南大学学报(自然科学版);2011年05期
2 冯卫;;计算机病毒及网络安全的对策研究[J];电脑知识与技术(学术交流);2007年18期
3 吴茜茵;郑雪;;基于API HOOK的U盘安全卫士设计与实现[J];电脑知识与技术;2011年22期
4 段红凯;;高职校园网络的安全管理研究[J];电脑知识与技术;2012年15期
5 刁玉平;廖铭;刁永平;;互联网自治的改造实现[J];电信科学;2012年03期
6 郭迎九;林闯;尹浩;田立勤;;基于Petri网的数字媒体分发协议的安全性证明[J];电子学报;2009年05期
7 杜慧军;;基于双协议栈的6to4隧道技术的应用[J];广东技术师范学院学报;2007年12期
8 龙炜;齐佳音;;基于情景规划的未来互联网应用分类[J];北京邮电大学学报(社会科学版);2013年01期
9 栾国森;黄奏春;;基于WINDOWS的HIPS分析[J];福建电脑;2013年01期
10 何庆;邱静怡;许德兴;许骏;;移动自组网软件平台的研究与设计[J];计算机应用;2009年01期
中国重要会议论文全文数据库 前1条
1 张镔;黄遵国;;DDoS防弹墙验证调度层设计与实现[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
中国博士学位论文全文数据库 前10条
1 刘佳;刀片PC安全管理系统的设计与实现[D];解放军信息工程大学;2007年
2 杨欣;异构无线融合网络中统一标识关键技术研究[D];解放军信息工程大学;2010年
3 李世勇;基于效用最优化的多路径网络资源分配研究[D];北京交通大学;2010年
4 侯婕;位置与标识分离网络关键技术研究[D];国防科学技术大学;2011年
5 刘运;DDoS Flooding攻击检测技术研究[D];国防科学技术大学;2011年
6 刘传文;流程工业企业综合自动化系统若干关键技术与应用研究[D];浙江大学;2004年
7 袁家政;可伸缩矢量图形(SVG)的数据表示研究[D];北京交通大学;2008年
8 王丰贵;因特网环境下分布式监测系统关键技术研究及应用[D];吉林大学;2009年
9 张莹;基于语义的分布式服务与资源一体化发现方法研究[D];北京交通大学;2009年
10 熊轲;支持QoS的可扩展可靠路由算法及转发技术研究[D];北京交通大学;2010年
中国硕士学位论文全文数据库 前10条
1 李明;动态NAT-PT网关的设计与实现[D];合肥工业大学;2010年
2 游智翔;基于HOOK技术的协议栈移植通用模式的设计与实现[D];浙江大学;2010年
3 周彦伟;匿名通信系统若干理论及应用研究[D];陕西师范大学;2011年
4 陆万顺;基于能力的轻量级SIP安全机制研究[D];重庆大学;2011年
5 韩非非;位置/标识分离网络中身份信息保护技术的[D];国防科学技术大学;2011年
6 刘灿;容延容断网络中基于负载均衡的路由算法的研究[D];国防科学技术大学;2011年
7 邓继开;IMS规划方案与设计[D];南京邮电大学;2012年
8 付鸣;网页木马检测技术的研究[D];沈阳工业大学;2012年
9 董灿钧;基于SNMP的企业骨干网络监测管理系统[D];中国人民解放军信息工程大学;2003年
10 周理;机器人远程监控实验室系统的研制[D];中南大学;2004年
【二级参考文献】
中国期刊全文数据库 前2条
1 刘才铭;赵辉;张雁;曾金全;彭凌西;;受人工免疫启发的脚本病毒检测模型[J];电子科技大学学报;2007年06期
2 郝东白;郭林;黄皓;;基于Hook的程序异常行为检测系统设计与实现[J];计算机工程与设计;2007年18期
【相似文献】
中国期刊全文数据库 前10条
1 苏更殊,李之棠;DDOS攻击的分析、检测与防范技术[J];计算机工程与设计;2002年11期
2 罗新密;DDoS攻击防范策略研究[J];湖南商学院学报;2003年03期
3 曹玥,李晖,吕东亚;基于DDoS的TCP SYN攻击与防范[J];电子科技;2004年02期
4 范斌;;一种基于数据融合的DDoS入侵检测系统的设计与分析[J];科技信息(学术研究);2007年28期
5 郝志宇,云晓春,张宏莉,陈雷;基于相似度的DDoS异常检测系统[J];计算机工程与应用;2004年35期
6 范斌;胡志刚;张健;;一种基于数据融合的DDoS入侵检测系统的设计[J];科技信息(学术研究);2007年32期
7 张乾;桑军;;Linux环境下基于正则表达式的DDoS防御研究[J];软件导刊;2010年02期
8 石景山;;利用路由器防御DoS攻击[J];福建电脑;2010年10期
9 贾文丽,薛强,孙济洲;分布式端口反弹攻击及检测[J];计算机工程;2004年07期
10 卢建芝,庄肖斌,尹春霖,芦康俊,李鸥;基于源端网络的防DDoS攻击的实现[J];计算机应用;2004年S1期
中国重要会议论文全文数据库 前10条
1 李冉;黄遵国;肖枫涛;;逐层削弱DDoS攻击防御体系中客户层设计[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(上册)[C];2010年
2 廖鹏;;基于异常特征的DDoS检测模型[A];经济发展方式转变与自主创新——第十二届中国科学技术协会年会(第四卷)[C];2010年
3 刘明;张少波;党力明;;基于IXP1200的DDoS攻击防御系统设计与实现[A];教育部中南地区高等学校电子电气基础课教学研究会第二十届学术年会会议论文集(下册)[C];2010年
4 苏金树;陈曙辉;;国家级骨干网DDOS及蠕虫防御技术研究[A];全国网络与信息安全技术研讨会’2004论文集[C];2004年
5 杨科;陈信男;胡华平;;CC变种攻击的设计与实现[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(上册)[C];2010年
6 刘晋生;岳义军;;常用攻击方式DDoS的全面剖析[A];网络安全技术的开发应用学术会议论文集[C];2002年
7 罗凌;王成良;;分布式拒绝服务攻击的检测与防御措施研究[A];第一届全国Web信息系统及其应用会议(WISA2004)论文集[C];2004年
8 查达仁;荆继武;林璟锵;;一种网络监控系统中的快速连接恢复方法[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
9 钟金;窦万峰;朱恩霞;;基于源的DDoS攻击的检测与防御技术[A];2005年全国开放式分布与并行计算学术会议论文集[C];2005年
10 王永强;;分布式拒绝服务攻击(DDoS)分析及防范[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
中国重要报纸全文数据库 前10条
1 本报记者 邹大斌;打赢DDoS攻防战[N];计算机世界;2008年
2 本报实习记者 张奕;DDoS攻击 如何对你说“不”[N];计算机世界;2009年
3 ;DDoS攻击[N];人民邮电;2010年
4 ;当DDoS遇到云计算[N];网络世界;2010年
5 本报记者 那罡;DDoS防御进入“云”清洗阶段[N];中国计算机报;2010年
6 本报记者 那罡;网络公害DDoS[N];中国计算机报;2008年
7 ;防御DDoS的六大绝招[N];网络世界;2002年
8 ;DoS和DDoS的“终 结 者”[N];网络世界;2003年
9 Arbor中国总经理 王京义;“清洗”DDoS攻击[N];网络世界;2009年
10 边歆;化解DDoS危机[N];网络世界;2009年
中国博士学位论文全文数据库 前10条
1 刘运;DDoS Flooding攻击检测技术研究[D];国防科学技术大学;2011年
2 徐川;应用层DDoS攻击检测算法研究及实现[D];重庆大学;2012年
3 郭睿;分布式拒绝服务攻击防御技术研究[D];东北大学;2008年
4 程杰仁;复杂场景遥感图像目标检测方法研究[D];国防科学技术大学;2010年
5 向渝;IP网络QoS和安全技术研究[D];电子科技大学;2003年
6 王海龙;僵尸网络检测关键技术研究[D];国防科学技术大学;2011年
7 李目海;基于流量的分布式拒绝服务攻击检测[D];华东师范大学;2010年
8 余杰;P2P网络测量与安全关键技术研究[D];国防科学技术大学;2010年
9 夏正敏;基于分形的网络流量分析及异常检测技术研究[D];上海交通大学;2012年
10 周剑岚;基于Agent的内部网络安全系统研究与实现[D];华中科技大学;2006年
中国硕士学位论文全文数据库 前10条
1 李冉;逐层削弱DDoS攻击防御体系中客户层的关键技术研究与实现[D];国防科学技术大学;2010年
2 陆兴舟;一种针对大规模网络关键服务的DDoS反制方案[D];华东师范大学;2012年
3 卢任妍;流媒体服务DoS、DDoS攻击安全研究[D];复旦大学;2010年
4 黄文宇;基于行为分布的DDoS攻击检测方法[D];北京化工大学;2010年
5 田开琳;低速DDoS攻击的异常检测[D];华东师范大学;2010年
6 韩超;一种基于攻击端的DDoS攻击防御方法[D];大连理工大学;2010年
7 黄强;基于分布式的DDoS攻击及防范技术研究[D];合肥工业大学;2011年
8 李海龙;基于网络连接特征的DDoS检测系统的研究与实现[D];南京航空航天大学;2009年
9 朱宏涛;基于用户信誉值防御DDoS攻击的协同模型[D];河北大学;2009年
10 朱斌;宽带运营商(省级)DDoS攻击防御平台设计与实现[D];南昌大学;2011年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026