咨询与建议

限定检索结果

文献类型

  • 583 篇 期刊文献
  • 143 篇 学位论文
  • 13 篇 会议

馆藏范围

  • 739 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 709 篇 工学
    • 531 篇 网络空间安全
    • 201 篇 计算机科学与技术...
    • 24 篇 仪器科学与技术
    • 23 篇 控制科学与工程
    • 19 篇 信息与通信工程
    • 11 篇 电气工程
    • 5 篇 电子科学与技术(可...
    • 4 篇 软件工程
    • 3 篇 材料科学与工程(可...
    • 2 篇 化学工程与技术
    • 1 篇 机械工程
  • 33 篇 管理学
    • 28 篇 管理科学与工程(可...
    • 5 篇 图书情报与档案管...
  • 17 篇 经济学
    • 17 篇 应用经济学
  • 17 篇 理学
    • 5 篇 数学
    • 3 篇 地球物理学
    • 3 篇 生物学
    • 2 篇 系统科学
    • 1 篇 物理学
    • 1 篇 化学
    • 1 篇 天文学
    • 1 篇 大气科学
  • 12 篇 法学
    • 5 篇 法学
    • 4 篇 公安学
    • 3 篇 政治学
  • 3 篇 教育学
    • 1 篇 教育学
  • 3 篇 文学
    • 2 篇 新闻传播学
    • 1 篇 中国语言文学
  • 3 篇 军事学
    • 2 篇 军制学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...
  • 1 篇 医学

主题

  • 739 篇 ddos攻击
  • 101 篇 网络安全
  • 37 篇 分布式拒绝服务攻...
  • 30 篇 防御
  • 27 篇 软件定义网络
  • 24 篇 网络攻击
  • 24 篇 分布式拒绝服务
  • 22 篇 异常检测
  • 21 篇 入侵检测
  • 21 篇 防火墙
  • 20 篇 拒绝服务攻击
  • 19 篇 黑客
  • 18 篇 攻击者
  • 18 篇 僵尸网络
  • 17 篇 网站
  • 17 篇 检测
  • 16 篇 攻击方式
  • 15 篇 攻击检测
  • 15 篇 ip追踪
  • 15 篇 dos攻击

机构

  • 16 篇 北京邮电大学
  • 11 篇 电子科技大学
  • 10 篇 上海交通大学
  • 9 篇 北京交通大学
  • 9 篇 海南大学
  • 9 篇 哈尔滨工业大学
  • 8 篇 河北大学
  • 7 篇 绿盟科技
  • 7 篇 江南大学
  • 6 篇 国防科学技术大学
  • 6 篇 吉林大学
  • 6 篇 南京邮电大学
  • 6 篇 中山大学
  • 6 篇 解放军信息工程大...
  • 6 篇 四川大学
  • 5 篇 华中科技大学
  • 5 篇 西安交大捷普网络...
  • 5 篇 南京航空航天大学
  • 5 篇 贵州大学
  • 4 篇 齐齐哈尔大学

作者

  • 5 篇 李明
  • 5 篇 西安交大捷普网络...
  • 4 篇 詹煜
  • 4 篇 李鸥
  • 3 篇 潘学功
  • 3 篇 刘安利
  • 3 篇 王蕊
  • 3 篇 嵇海进
  • 3 篇 飘零雪
  • 3 篇 赵怀勋
  • 3 篇 张可
  • 2 篇 田俊峰
  • 2 篇 方滨兴
  • 2 篇 桂畅旎
  • 2 篇 薛质
  • 2 篇 齐鎏岭
  • 2 篇 邱晓理
  • 2 篇 李毅聃
  • 2 篇 李俊
  • 2 篇 刘嘉航

语言

  • 738 篇 中文
  • 1 篇 英文
检索条件"主题词=DDoS攻击"
739 条 记 录,以下是81-90 订阅
排序:
网络服务ddos攻击主动防御框架
收藏 引用
计算机工程与设计 2021年 第10期42卷 2770-2775页
作者: 柴新忠 李凯 龚梦瑶 赵原 上海中船船舶设计技术国家工程研究中心有限公司基础设施部 上海200235 中国船舶及海洋工程设计研究院军船二部 上海200021
为高效保护在线网络服务,提出一种基于动目标防御的主动防御框架,其通过周期性地重组网络服务系统中接入用户和反向代理服务器之间的网络连接来保证系统的安全性,这就是所谓的“洗牌”。通过这种方式,恶意用户难以对系统进行分布式拒绝... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于ISP网络的ddos攻击防御方法研究
收藏 引用
计算机工程与设计 2008年 第7期29卷 1644-1646页
作者: 蔡明 嵇海进 江南大学网络中心 江苏无锡214122 江南大学信息工程学院 江苏无锡214122
针对ddos攻击在ISP网络中的行为特点,提出了一种基于ISP网络的ddos攻击协作防御方法。该方法从流量信息中构造出攻击会聚树,并根据攻击会聚树找出攻击数据流在ISP网络中的源,在源头对攻击数据流进行控制,从而达到在ISP网络内防御ddos攻... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于多Agent的ddos攻击建模与仿真研究
基于多Agent的DDoS攻击建模与仿真研究
收藏 引用
作者: 郭海 解放军信息工程大学
学位级别:硕士
随着网络攻击技术的不断发展,网络攻击行为呈现出不确定性、复杂性和多样性的特点。协同式网络攻击是指多个攻击者通过协同的方式,运用多种攻击方法和手段对目标实施的有组织的攻击,其危害性更大,更加难以防范。开展协同式攻击建模与仿... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于SDN的智能ddos攻击防护系统
基于SDN的智能DDoS攻击防护系统
收藏 引用
作者: 叶鹏 电子科技大学
学位级别:硕士
随着计算机网络的发展和不断流行,越来越多的网络应用和网络服务在Internet上运转。方便大众的同时,这也给网络攻击者可乘之机。用户对网络依赖性的加大,导致网络设备的大量增加,使得攻击者更为方便地控制足够多的僵尸主机在网络上发动... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
面向云计算的ddos攻击检测研究
面向云计算的DDoS攻击检测研究
收藏 引用
作者: 许艺枢 齐齐哈尔大学
学位级别:硕士
ddos(Distributed Denial of Service,分布式拒绝服务)攻击是通过耗尽受害者主机资源使其丧失提供正常网络服务能力的一种攻击。该攻击具有易实施、难防范、隐蔽性强等特点,是当今网络安全领域的研究热点。随着越来越多的公司使用... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
ddos攻击原理与防御
收藏 引用
现代电子技术 2009年 第14期32卷 54-56页
作者: 刘敏娜 咸阳师范学院 陕西咸阳712000
分布式拒绝服务攻击(Distributed Denial of Serviece Attack)是目前黑客用的比较多的攻击手段,这种攻击对网络造成的危害性越来越大。为了更好地了解这种攻击的特点,从而避免产生更大的损失,这里从DoS和ddos攻击原理进行探讨研究,研... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
ddos攻击的全局网络流量异常检测
DDoS攻击的全局网络流量异常检测
收藏 引用
2006中国西部青年通信学术会议
作者: 罗华 胡光岷 姚兴苗 电子科技大学宽带光纤传输与通信网技术重点实验室
由于ddos攻击的隐蔽性和分布式特征,传统的ddos攻击检测方法(大都在网络末端的单条链路或局部进行)无法及时发现网络中隐藏的所有攻击,本文针对现有方法存在的缺陷,提出了一种基于网络全局流量异常特征的ddos攻击检测方法,该方法首先求... 详细信息
来源: cnki会议 评论
ddos攻击下基于SDN的工业控制系统边云协同信息安全防护方法
收藏 引用
信息安全研究 2021年 第9期7卷 861-870页
作者: 叶鑫豪 周纯杰 朱美潘 杨健晖 华中科技大学人工智能与自动化学院 武汉430074
软件定义网络(software-defined network,SDN)是一种新型网络架构,其特点是控制与转发分离并支持通过编程的方式对网络进行控制・SDN与工业控制系统的结合为解决工业控制系统信息安全问题提供了新的思路,同时也使得ddos攻击成为工业控制... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于用户信任值的检测和防御ddos攻击模型设计及分析
收藏 引用
煤炭技术 2011年 第12期30卷 156-158页
作者: 潘学功 河北软件职业技术学院 河北保定071000
设计了一种检测和防御ddos攻击模型,并对模型的应用和性能以及防御大规模ddos攻击的部署进行了分析。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于源的ddos攻击的检测与防御技术
收藏 引用
计算机应用与软件 2005年 第10期22卷 26-27页
作者: 钟金 窦万峰 朱恩霞 南京师范大学数学与计算机科学学院计算机科学系 江苏南京210097 南京大学计算机软件新技术国家重点实验室 江苏南京210093
介绍了ddos攻击原理,提出了基于源端的ddos攻击的检测和防御技术,详细讨论了此技术的构架及其关键技术乳检测源端是否发出攻击流技术、防御技术即在源头截断攻击流,通过如检测源端是否发出攻击流技术、防御技术即在源头截断攻击流,通... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论