期刊文献+
共找到153篇文章
< 1 2 8 >
每页显示 20 50 100
Packet Drop Battling Mechanism for Energy Aware Detection in Wireless Networks 被引量:5
1
作者 Ahmad F.Subahi Youseef Alotaibi +1 位作者 Osamah Ibrahim Khalaf F.Ajesh 《Computers, Materials & Continua》 SCIE EI 2021年第2期2077-2086,共10页
Network security and energy consumption are deemed to be two important components of wireless and mobile ad hoc networks(WMANets).There are various routing attacks which harm Ad Hoc networks.This is because of the uns... Network security and energy consumption are deemed to be two important components of wireless and mobile ad hoc networks(WMANets).There are various routing attacks which harm Ad Hoc networks.This is because of the unsecure wireless communication,resource constrained capabilities and dynamic topology.In order to cope with these issues,Ad Hoc On-Demand Distance Vector(AODV)routing protocol can be used to remain the normal networks functionality and to adjust data transmission by defending the networks against black hole attacks.The proposed system,in this work,identifies the optimal route from sender to collector,prioritizing the number of jumps,the battery life,and security,which are fundamental prerequisites.Researches have proposed various plans for detecting the shortest route,as well as ensuring energy conversions and defense against threats and attacks.In this regard,the packet drop attack is one of the most destructive attack against WMANet communication and hence merits special attention.This type of attack may allow the attacker to take control of the attacked hubs,which may lost packets or transmitted information via a wrong route during the packets journey from a source hub to a target one.Hence,a new routing protocol method has been proposed in this study.It applies the concept of energy saving systems to conserve energy that is not required by the system.The proposed method for energy aware detection and prevention of packet drop attacks in mobile ad hoc networks is termed the Ad Hoc On-Demand and Distance Vector–Packet Drop Battling Mechanism(AODV–PDBM). 展开更多
关键词 Wireless and mobile ad hoc networks(WMANet) packet drop attack(PDA) ad hoc on-demand distance vector(AODV) dynamic source routing(DSR) packet drop battling mechanism(PDBM)
在线阅读 下载PDF
Packet Cable下的安全性研究
2
作者 张丽勤 王志谦 《信息网络安全》 2013年第10期167-169,共3页
文章对Packet Cable下的安全性进行了研究,主要阐述了Packet Cable下的安全威胁,并简单提出了一些解决方法。文章首先介绍了Packet Cable的参考架构及安全架构的目标,简单提出了Packet Cable下常见安全威胁,然后重点着眼于其特定多媒体... 文章对Packet Cable下的安全性进行了研究,主要阐述了Packet Cable下的安全威胁,并简单提出了一些解决方法。文章首先介绍了Packet Cable的参考架构及安全架构的目标,简单提出了Packet Cable下常见安全威胁,然后重点着眼于其特定多媒体协议,尤其是对SIP协议的安全漏洞进行较详细的阐述,并对其中的一部分漏洞简略地提出了解决方法。由于任何一个协议或标准都不是绝对安全的,并且安全一定以牺牲效率为代价,开发者只能在安全与效率中寻求平衡点。Packet Cable是一个提供基于IP多媒体服务的解决方案,其安全架构应侧重于保证服务的安全性。 展开更多
关键词 packet CABLE 安全 攻击
在线阅读 下载PDF
额外数据包注入攻击下基于高斯混合模型的安全状态估计 被引量:1
3
作者 仇海涛 王子乐 朱翠 《中国惯性技术学报》 北大核心 2025年第7期736-742,共7页
针对线性时不变系统在额外数据包注入攻击下的安全状态估计问题(受损传感器数量不限),提出了一种基于高斯混合模型的测量值估计算法。首先,采用期望最大化(EM)算法对受损测量值进行聚类和融合,并引入误差补偿器修正聚类过程中的误差,从... 针对线性时不变系统在额外数据包注入攻击下的安全状态估计问题(受损传感器数量不限),提出了一种基于高斯混合模型的测量值估计算法。首先,采用期望最大化(EM)算法对受损测量值进行聚类和融合,并引入误差补偿器修正聚类过程中的误差,从而得到测量估计值。其次,设计了一种带补偿器的状态估计方法,有效提高了系统估计精度,使系统性能受损坏传感器数量的影响较小,在损坏传感器数量超过总数的一半时仍保持有效。仿真结果表明,当被攻击传感器的数量为3、7和10时,相比于直接丢弃被攻击传感器的测量值,所提方法的状态估计精度分别提升58%、88%和97%。 展开更多
关键词 安全状态估计 高斯混合模型 额外数据包注入攻击 误差补偿器
在线阅读 下载PDF
对抗DDoS攻击的新型分布式大规模流量清洗方案
4
作者 高汉成 黄海平 《信息网络安全》 北大核心 2025年第1期78-87,共10页
随着网络安全威胁的不断加剧,分布式拒绝服务对网络稳定性和业务连续性带来了前所未有的挑战。文章提出一种新型分布式大规模流量清洗方案,旨在有效应对DDoS攻击。该方案利用实时端口流量镜像技术和深度包检测技术,实现对恶意流量的快... 随着网络安全威胁的不断加剧,分布式拒绝服务对网络稳定性和业务连续性带来了前所未有的挑战。文章提出一种新型分布式大规模流量清洗方案,旨在有效应对DDoS攻击。该方案利用实时端口流量镜像技术和深度包检测技术,实现对恶意流量的快速识别和清洗,并且通过在网络边缘设备上直接清洗攻击流量,避免了带宽浪费和网络拥塞。实验通过模拟正常流量和恶意流量,利用所提方案对流量进行监控和清洗,实验结果表明,该方案能显著提高DDoS攻击流量的拦截和清洗效率,具有较好的实际应用价值。 展开更多
关键词 网络安全 分布式拒绝服务攻击 流量清洗 深度包检测
在线阅读 下载PDF
基于多技术融合的智能高级攻击检测技术研究
5
作者 杭菲璐 谢林江 +1 位作者 张振红 胡健 《科技创新与应用》 2025年第5期18-21,26,共5页
在安全检测方面,研究基于深度包检测、智能化检测以及可编程对抗等技术相结合的智能高级攻击检测技术,以实现更全面的安全攻击检测。通过DPI深度包解码,对WEB访问流量进行解析得到WEB应用层协议内容,然后通过对深度包特征检测、可编程... 在安全检测方面,研究基于深度包检测、智能化检测以及可编程对抗等技术相结合的智能高级攻击检测技术,以实现更全面的安全攻击检测。通过DPI深度包解码,对WEB访问流量进行解析得到WEB应用层协议内容,然后通过对深度包特征检测、可编程插件检测、智能检测的研究,实现WEB应用的高级威胁检测预警及流量拦截,实现更全面的安全攻击检测,提高攻击检测的准确性和效率。 展开更多
关键词 高级攻击 深度包 可编程 智能检测 多技术融合
在线阅读 下载PDF
拒绝服务攻击下基于自注意力机制的数据恢复
6
作者 杨晓芬 陈晓婷 +2 位作者 李沁雪 闫桂林 钟杰宇 《计算机测量与控制》 2025年第12期246-253,共8页
针对信息物理系统(CPSs)在遭受拒绝服务(DoS)攻击后的测量数据缺失,提出了基于数据插补的缺失数据恢复策略;构建了非周期性、资源受限的DoS攻击模型,同时引入随机数据丢包以模拟实际CPSs中网络攻击的复杂性;针对系统测量数据恢复问题,... 针对信息物理系统(CPSs)在遭受拒绝服务(DoS)攻击后的测量数据缺失,提出了基于数据插补的缺失数据恢复策略;构建了非周期性、资源受限的DoS攻击模型,同时引入随机数据丢包以模拟实际CPSs中网络攻击的复杂性;针对系统测量数据恢复问题,引入了一种基于对角线遮蔽自注意力机制的数据插补算法;为了提升插补的准确性和训练速度,该算法通过对角线遮蔽机制减少模型对自身值的依赖,再对对角线遮蔽自注意力模块进行加权组合;电力CPSs的实验结果表明,与几种深度学习算法相比,该数据恢复方法在复杂通信环境下可提高系统测量数据的恢复精度和效率,增强了系统的抗攻击能力和稳定性。 展开更多
关键词 拒绝服务攻击 信息物理系统 丢包 测量数据恢复 数据插补 自注意力机制
在线阅读 下载PDF
基于多技术融合的智能高级攻击监测系统设计
7
作者 刘玉婷 杭菲璐 谢林江 《现代信息科技》 2025年第3期170-176,182,共8页
为应对新型电力系统和网络数字化设备发展中网络安全面临的挑战,文章提出一种基于多技术融合的智能高级攻击监测系统。系统采用分层设计,包含流量层、解析层和检测层,以此实现对数据的全面捕获与深度分析。在研究过程中,运用了深度包检... 为应对新型电力系统和网络数字化设备发展中网络安全面临的挑战,文章提出一种基于多技术融合的智能高级攻击监测系统。系统采用分层设计,包含流量层、解析层和检测层,以此实现对数据的全面捕获与深度分析。在研究过程中,运用了深度包检测技术、智能化检测技术以及可编程对抗技术,构建了特征库模块、智能检测模块和插件检测模块,并借助机器学习算法增强智能检测能力。实验结果表明,该系统能够有效地监测已知和未知的攻击流量,为网络安全攻击监测提供了一种全面的解决方案。 展开更多
关键词 网络安全 高级攻击监测 多技术融合 深度包检测 智能化检测 可编程对抗
在线阅读 下载PDF
物联网中基于信任抗丢包攻击的安全路由机制 被引量:22
8
作者 张光华 杨耀红 +1 位作者 张冬雯 李军 《计算机科学》 CSCD 北大核心 2019年第6期153-161,共9页
在开放的物联网环境下,节点在路由过程中极易遭到恶意丢包攻击(包括黑洞攻击和灰洞攻击),这将严重影响网络的连通性,并导致网络的数据包投递率下降以及端到端延时增加。为此,在RPL协议的基础上,提出了一种基于信任的安全路由机制。根据... 在开放的物联网环境下,节点在路由过程中极易遭到恶意丢包攻击(包括黑洞攻击和灰洞攻击),这将严重影响网络的连通性,并导致网络的数据包投递率下降以及端到端延时增加。为此,在RPL协议的基础上,提出了一种基于信任的安全路由机制。根据节点在数据转发过程中的行为表现,引入惩罚因子来评估节点间的直接信任关系,通过熵为直接信任值和间接信任值分配权重,进而得到被评估节点的综合信任值。利用模糊集合理论对节点间的信任关系进行等级划分,为路由节点选取信任等级较高的邻居节点进行数据转发,而信任等级较低的邻居节点将被隔离出网络。此外,为了避免正常节点由于某些非入侵因素而被当作恶意节点隔离出网络,为这类节点提供一个给定的恢复时间,从而进一步判断是否将其隔离出网络。利用Contiki操作系统及其自带的Cooja网络模拟器对所提方案进行仿真,实验结果表明,在节点数目和恶意节点比例不同时,本方案的恶意节点检测率、误检率、数据包投递率和端到端延时4个指标均有所改善。在安全性方面,本方案的恶意节点检测率和误检率明显优于tRPL协议;在路由性能方面,本方案的数据包投递率和端到端延时明显优于tRPL协议和MRHOF-RPL协议。仿真分析结果充分说明:所提方案不仅能够有效识别恶意节点,而且能够在恶意攻击存在的情况下保持较好的路由性能。 展开更多
关键词 物联网 信任评估 丢包攻击 恶意检测 RPL协议
在线阅读 下载PDF
移动Ad hoc网络中的特殊攻击 被引量:8
9
作者 柳楠 韩芳溪 +1 位作者 张维勇 程玉松 《计算机工程与设计》 CSCD 北大核心 2005年第6期1486-1487,1537,共3页
目前关于移动Adhoc网络的研究大多集中在路由协议的提出和改进方面,但随着移动Adhoc网络的广泛应用,其固有的特性和安全漏洞带来了极大的安全隐患,各种类型的攻击越来越威胁正常的网络运行,安全问题日益成为这一领域的研究热点。针对移... 目前关于移动Adhoc网络的研究大多集中在路由协议的提出和改进方面,但随着移动Adhoc网络的广泛应用,其固有的特性和安全漏洞带来了极大的安全隐患,各种类型的攻击越来越威胁正常的网络运行,安全问题日益成为这一领域的研究热点。针对移动Adhoc网络的弱点,介绍了4种特殊攻击及相应的处理方法。 展开更多
关键词 移动ADHOC网络 虫洞攻击 数据包限制 自私性攻击 睡眠剥夺攻击
在线阅读 下载PDF
命名数据网络中基于包标记的Interest泛洪攻击缓解研究 被引量:7
10
作者 邢光林 陈璟 +1 位作者 余俊乐 侯睿 《中南民族大学学报(自然科学版)》 CAS 北大核心 2021年第2期204-209,共6页
命名数据网络因其关注请求对象本身而非地址并具有网间缓存等特点,得到了学术界的肯定.但在Interest泛洪攻击中,攻击者恶意占用PIT表等资源,导致其拒绝对合法用户服务,从而使网络遭受严重危害.针对基于熵的Interest泛洪攻击防御方案在... 命名数据网络因其关注请求对象本身而非地址并具有网间缓存等特点,得到了学术界的肯定.但在Interest泛洪攻击中,攻击者恶意占用PIT表等资源,导致其拒绝对合法用户服务,从而使网络遭受严重危害.针对基于熵的Interest泛洪攻击防御方案在定位攻击源、网络开销方面存在的不足,提出了一种基于包标记的缓解方法.该方法通过让Interest包携带边缘路由器信息,在检测到攻击并找出恶意前缀后对攻击源进行定位,然后向下游路由器发送溯源数据包,从而对攻击者采取限制措施.仿真结果表明:该方法可以更加精确地定位攻击源并有效地降低网络中的开销. 展开更多
关键词 命名数据网络 Interest泛洪攻击 包标记 攻击溯源
在线阅读 下载PDF
OSPF路由协议安全性分析及其攻击检测 被引量:17
11
作者 陈海燕 季仲梅 +1 位作者 李鸥 胡捍英 《微计算机信息》 北大核心 2005年第5期230-231,104,共3页
路由协议安全是网络安全的重要组成部分。本文深入分析了OSPF的安全特性,讨论了OSPF当前版本提供的安全机制中存在的安全漏洞及可能遭受的攻击,介绍了目前针对这些漏洞所提出的防范策略,文章的最后提出了基于报文分析的OSPF路由协议攻... 路由协议安全是网络安全的重要组成部分。本文深入分析了OSPF的安全特性,讨论了OSPF当前版本提供的安全机制中存在的安全漏洞及可能遭受的攻击,介绍了目前针对这些漏洞所提出的防范策略,文章的最后提出了基于报文分析的OSPF路由协议攻击检测系统。 展开更多
关键词 OSPF路由协议 安全性 报文分析 攻击
在线阅读 下载PDF
基于云模型的网络攻击检测方法及其性能分析 被引量:4
12
作者 谢立春 张春琴 《计算机科学》 CSCD 北大核心 2015年第B11期378-380,389,共4页
为了有效判断网络数据包是否存在被攻击的可能性,提出了一种新的基于云模型的检测算法DMCM(Detection Method based on Cloud Model)。该算法首先结合数据包属性的离散度和偏差定义了状态指标,并根据云模型给出了标准差分布的计算流程,... 为了有效判断网络数据包是否存在被攻击的可能性,提出了一种新的基于云模型的检测算法DMCM(Detection Method based on Cloud Model)。该算法首先结合数据包属性的离散度和偏差定义了状态指标,并根据云模型给出了标准差分布的计算流程,以此判断数据包的异常状况。最后,通过OPNET和MATLAB进行仿真实验,深入研究了影响该算法的关键因素,同时与其它算法之间进行了性能对比,结果表明DMCM具有较好的适应性。 展开更多
关键词 数据包 攻击 检测 异常 云模型
在线阅读 下载PDF
DSR协议下数据包攻击及防御机制 被引量:11
13
作者 黄心砚 易平 《信息网络安全》 2012年第7期35-39,共5页
移动Ad-hoc网络又称移动自组网、多跳网络,是一种特殊的、在不借助中心管理的情况下,在有限的范围内实现多个移动终端临时互联的网络。由于Adhoc网络自身的特殊性,其路由协议的设计与传统固定网络有很大不同,而且种类繁多,DSR协议便是... 移动Ad-hoc网络又称移动自组网、多跳网络,是一种特殊的、在不借助中心管理的情况下,在有限的范围内实现多个移动终端临时互联的网络。由于Adhoc网络自身的特殊性,其路由协议的设计与传统固定网络有很大不同,而且种类繁多,DSR协议便是其中一种。DSR协议也被称做动态源路由协议,它作为Ad-hoc网络的路由协议之一,最大特点是在发送的每个数据包中放入一个完整的、按序排列的路由信息,并且在传递数据包的过程中依赖着这些路由信息去完成工作。文章主要介绍了Ad-hoc网络中的DSR协议的工作方式,针对其安全性提出一种新的攻击模型——数据包攻击,并通过模拟实验,给出了数据包攻击的检测方法和防御策略,能够成功地发现并有效地阻碍数据包攻击。 展开更多
关键词 Ad—hoc网络 DSR协议 数据包攻击 NS-2
在线阅读 下载PDF
利用分治策略实现DDoS攻击路径标识题 被引量:2
14
作者 翟继强 唐远新 +1 位作者 叶飞 谢怡宁 《哈尔滨理工大学学报》 CAS 2014年第5期76-82,共7页
针对分布式拒绝服务(DDo S)攻击防御中的数据包标记溯源技术,基于分治策略提出用简单的递归关系分别表示攻击树构、攻击路径频率检测、数据包和路径关联这3个基本防御实现,使用单数据包带内路径标识符用于唯一的数据包和路径关联,而把... 针对分布式拒绝服务(DDo S)攻击防御中的数据包标记溯源技术,基于分治策略提出用简单的递归关系分别表示攻击树构、攻击路径频率检测、数据包和路径关联这3个基本防御实现,使用单数据包带内路径标识符用于唯一的数据包和路径关联,而把攻击树构建及攻击路径频率作为独立的带外操作来处理.通过在真实网络拓扑环境下对网络流量和存储开销的测试,证明本方法可以高流量负荷下以很小的开销同时对大量受害主机的提供单一数据包回溯保证. 展开更多
关键词 DDOS 分治 IP溯源 包标记 攻击树
在线阅读 下载PDF
基于博弈论的信息物理融合系统安全控制 被引量:9
15
作者 庞岩 王娜 夏浩 《自动化学报》 EI CSCD 北大核心 2019年第1期185-195,共11页
对于远程复杂的操控系统,信息物理融合系统(Cyber-physical system, CPS)主要依靠无线网络实现从传感器到控制器,从控制器到执行器间的信息传输,由于其依靠网络传输数据的特性使其控制系统极易遭到安全威胁.本文从物理系统入手,意图保护... 对于远程复杂的操控系统,信息物理融合系统(Cyber-physical system, CPS)主要依靠无线网络实现从传感器到控制器,从控制器到执行器间的信息传输,由于其依靠网络传输数据的特性使其控制系统极易遭到安全威胁.本文从物理系统入手,意图保护CPS系统中物理实体的正常运行不受由于恶意攻击造成网络空间入侵带来的干扰.以受到数据包时序攻击的信息物理融合系统为研究对象,将其安全性研究抽象为一个博弈过程,基于非合作博弈的两人零和博弈模型,设计了可变延迟情况下鲁棒输出反馈的极大极小控制器.并且采用参数化的软约束二次型目标函数,在控制器设计时引入干扰衰减因子γ,通过对γ的取值使得二次型目标函数取极小值,从而保证了最差情况下的稳定控制,在满足γ的约束条件下,本文通过粒子群搜索算法得出γ的值.另外,本文还对所设计的极大极小控制器,与线性二次型高斯(Linear quadratic Gaussian, LQG)控制对比分析,用双水箱系统进行了仿真验证,发现在受攻击情况下本文所设计的控制器最终能够实现稳定控制,而LQG却不能. 展开更多
关键词 零和博弈 极大极小控制 LQG控制 数据包时序攻击
在线阅读 下载PDF
一种新的攻击源定位算法NA 被引量:5
16
作者 夏春和 石昀平 赵沁平 《计算机研究与发展》 EI CSCD 北大核心 2004年第4期689-696,共8页
在对目前有代表性的攻击源定位算法进行分析的基础上 ,将边标记方法与结点标记方法进行有机地结合 ,提出了一种攻击源定位算法NA 该算法在保持较小开销和较高效率的前提下 ,具有更高的精确度
关键词 攻击源定位算法 分布式拒绝服务攻击 数据包标记
在线阅读 下载PDF
一种新的无线传感网络干扰攻击检测技术 被引量:12
17
作者 陈涛 刘姗姗 梁修荣 《计算机应用研究》 CSCD 北大核心 2020年第12期3757-3759,共3页
为了解决现有干扰攻击检测技术存在数据包丢失、高开销和网络吞吐量的问题,提出了一种基于群集和时间戳的无线传感器网络干扰攻击检测技术。该技术基于聚类算法对传感器节点进行分组,利用时间戳识别恶意节点,通过判断签名是否匹配来检... 为了解决现有干扰攻击检测技术存在数据包丢失、高开销和网络吞吐量的问题,提出了一种基于群集和时间戳的无线传感器网络干扰攻击检测技术。该技术基于聚类算法对传感器节点进行分组,利用时间戳识别恶意节点,通过判断签名是否匹配来检测干扰。如果任何节点被识别为恶意节点,就安排新群集绕过堵塞的区域,通过备用路由来继续通信。实验表明与现有技术相比,基于时间戳的干扰检测技术在数据包传输率(packet delivery ratio,PDR)、网络吞吐量、能量消耗和路由开销方面均优于现有方法性能。 展开更多
关键词 时间戳 群集算法 传感器节点 干扰检测 数据包传输率
在线阅读 下载PDF
防御分布式拒绝服务攻击的优化路径标识模型 被引量:2
18
作者 金光 杨建刚 +1 位作者 李渊 张会展 《通信学报》 EI CSCD 北大核心 2008年第9期46-53,共8页
为防御互联网拒绝服务攻击,路径标识(Pi)技术为快速区分和过滤攻击包提供了有效手段,基于此提出优化路径标识方案OPi,与已有方案中各路由器插入1或2位标记不同,路由器根据包的当前TTL值,推算已经过的距离,分别插入1~16位可变... 为防御互联网拒绝服务攻击,路径标识(Pi)技术为快速区分和过滤攻击包提供了有效手段,基于此提出优化路径标识方案OPi,与已有方案中各路由器插入1或2位标记不同,路由器根据包的当前TTL值,推算已经过的距离,分别插入1~16位可变长标记,最大程度利用标记域空间。相比以往方案,尤其当攻击路径和合法路径严重混杂时,OPi区分程度更高。考虑到攻击包会随机产生TTL初值来扰乱OPi标识,进一步提出了OPi+TTL的过滤方案。理论分析和基于大规模真实互联网拓扑的仿真实验表明,OPi的防御效果较理想。 展开更多
关键词 互联网安全 分布式拒绝服务攻击 数据包标记 路径标识
在线阅读 下载PDF
基于MAC认证的新型确定性包标记 被引量:3
19
作者 杨小红 谢冬青 +1 位作者 周再红 陈天玉 《计算机工程》 CAS CSCD 北大核心 2010年第16期148-150,156,共4页
在入口路由器数目大于攻击者数目时,基于Hash摘要的DPM(HDPM)算法的假阳率远高于其分析说明,由此提出一种基于MAC认证的新型确定性包标记(NADPM)方法,利用IP地址和MAC认证消息根据不同网络协议选择不同位数灵活地进行包标记。理论分析... 在入口路由器数目大于攻击者数目时,基于Hash摘要的DPM(HDPM)算法的假阳率远高于其分析说明,由此提出一种基于MAC认证的新型确定性包标记(NADPM)方法,利用IP地址和MAC认证消息根据不同网络协议选择不同位数灵活地进行包标记。理论分析和模拟结果表明,该NADPM方法的假阳率远低于HDPM算法,且其最大可追踪攻击者数达140 000。 展开更多
关键词 拒绝服务攻击 确定性包标记 MAC认证 追踪
在线阅读 下载PDF
因特网防御DoS攻击技术评述Ⅰ——攻击分类与特征·包过滤·攻击检测与防御 被引量:2
20
作者 金光 朱锡雄 《宁波大学学报(理工版)》 CAS 2004年第4期460-465,共6页
概述了因特网上DoS攻击的相应分类及基本特征 ,评述了包过滤、攻击检测及防御技术的最新成果 .前一部分介绍了入口过滤、基于路由的过滤网和有效源地址强制协议 .后一方面主要讨论了适合于检测攻击包的技术 ,介绍了新近提出的频谱分析... 概述了因特网上DoS攻击的相应分类及基本特征 ,评述了包过滤、攻击检测及防御技术的最新成果 .前一部分介绍了入口过滤、基于路由的过滤网和有效源地址强制协议 .后一方面主要讨论了适合于检测攻击包的技术 ,介绍了新近提出的频谱分析方法和泛滥检测系统 .简要评述了已有的防御SYN泛滥攻击的技术措施 ,介绍了Cisco的TCP拦截技术 。 展开更多
关键词 因特网 DOS攻击 数据包过滤 攻击检测 TCP拦截
在线阅读 下载PDF
上一页 1 2 8 下一页 到第
使用帮助 返回顶部