首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   51篇
  免费   1篇
  国内免费   4篇
综合类   1篇
物理学   1篇
综合类   54篇
  2021年   1篇
  2019年   1篇
  2018年   1篇
  2017年   1篇
  2013年   1篇
  2012年   1篇
  2011年   9篇
  2010年   4篇
  2009年   6篇
  2007年   11篇
  2006年   5篇
  2005年   7篇
  2004年   2篇
  2003年   2篇
  2002年   2篇
  2001年   1篇
  2000年   1篇
排序方式: 共有56条查询结果,搜索用时 468 毫秒
1.
移动IPv6由于其移动性要求而引起了一系列新的安全问题.本文着重对移动IPv6的返回路由性过程的算法进行了分析,指出该算法导致DoS和DDoS攻击的原因,并根据此过程中的攻击特性提出了一种增强的返回路由过程来防御攻击的措施.  相似文献   
2.
基于MIB Ⅱ的IDS实现研究   总被引:2,自引:2,他引:0       下载免费PDF全文
讨论了IDS和网络安全管理的状况,给出了ID和NM相结合的异常入侵检测模型,即分布式和分等级的ID技术和NMS共存,充分利用NMS中MIB Ⅱ的信息,提出的分等级相关结构可以提高检测的准确率,识别协同入侵,尤其对DDoS这样的宏泛攻击很有效,这种技术在IDS和NMS的整合环境中可以发挥重要作用。  相似文献   
3.
范斌  胡志刚  张健 《科技信息》2007,(32):17-20
DDoS入侵检测系统是网络安全的重要部分,对数据源数据和信息进行加工处理的数据融合技术能够提高入侵检测系统的准确性,并缩短响应时间。文中设计了一种基于数据融合的DDoS入侵检测系统,给出了网络设计方案和入侵检测系统模型;并对模型中传感器,决策器以及融合中心的功能进行了详细设计。  相似文献   
4.
随着网络用途的不断扩大和Internet互联网络带宽的增加,网络遭受攻击的形式也越来越多,越来越复杂。分布式拒绝服务攻击DDoS是互联网环境下最具有破坏力的一种攻击方式,尤其以TCP flooding和UDP flooding攻击为代表。文中通过分析DDoS flooding的攻击特点和TCP协议的连接过程,利用网络流量的自相似性等特点,设计出一种针对DDoS flooding攻击的异常检测方案。  相似文献   
5.
提出了一种源端网络DDoS攻击检测的方法。本方法基于BPF包过滤在源端网络的网关上监控数据包,通过计算网络报文的目的IP地址的信息熵进行可疑流量的检测,最终进一步使用连接跟踪的技术对可疑流量进行判别。本方法可以有效的鉴别出SYN Flood的流量,并在源端网络中直接拦截,节省计算资源。  相似文献   
6.
基于包过滤的DDoS防御系统   总被引:2,自引:0,他引:2  
简要介绍了分布式拒绝服务攻击的原理,对现有的DDoS攻击检测技术进行了讨论和评价.在此基础上,重点介绍了基于统计分布特性的异常检测技术,并采用实时监测网络流量与包过滤相结合的方法在目标端防御DDoS攻击.  相似文献   
7.
防止分布式网络攻击的方法和对策   总被引:1,自引:1,他引:1  
刘辉 《河南科学》2002,20(3):304-307
分布式拒绝服务攻击是近来在网络上被反复运用的一种网络攻击方法 ,危害很大 ,目前还没有很好的阻止和防御此类攻击的方法 ,本文提出了一些针对分布式攻击的检测方法和应对策略。  相似文献   
8.
分布式拒绝服务攻击(DDoS)原理及其防范措施   总被引:4,自引:0,他引:4  
DDoS(Distributed Denial of Serveice,分布式拒绝服务)的攻击手段严重威胁着Internet的安全。本文阐述了DDoS攻击的原理及其造成的危害,并提出了几条防范措施,给出了一个基于网络端口流量监测的DDoS预警系统的设计雏形。  相似文献   
9.
由于DDoS攻击会破坏或者影响网络正常流量的自相似特性,据此来检测DDoS攻击是一种行之有效的方法;然而如何生成网络正常流量,是DDoS攻击检测的一个关键部分.描述了一种生成自相似网络流量的方法,并运用该方法实现了生成自相似网络流量的网络流量模拟子系统,解决了DDoS攻击检测所需的正常流量问题.  相似文献   
10.
尹晓翠 《科技信息》2007,23(11):176-28
在网络攻击中,分布式拒绝服务攻击(Distributed Denial of Service,DDoS)因其强大的破坏力而引起了世人高度的重视。本文目标是对DDoS攻击防护措施以及防御DDoS攻击技术的研究,最后阐述了DDoS攻击的发展趋势。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号