一种基于Client Puzzle和Pushback的DDoS防御机制研究

来源 :第24次全国计算机安全学术交流会 | 被引量 : 0次 | 上传用户:lingdujimo
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在分析当前典型的DDoS防御机制的基础上,对Client Puzzle和Pushback防御机制进行融合和改进,提出了一种基于Client Puzzle和Pushback的DDoS防御机制,通过实验验证了该机制能进一步提高DDoS防御机制的有效性和全面性.
其他文献
形式化建模分析是发现系统漏洞的有效方法之一,为了解决正向建模对非开源软件进行分析的困难,本文提出了一种反向建模的分析方法.反向建模是一个反馈式的过程,利用模型检验工
会议
Fuzzing技术作为一种有效的漏洞挖掘技术在漏洞挖掘领域取得了巨大的成果.论文分析了漏洞挖掘的一般过程,对现有的基于Fuzzing的漏洞挖掘器按照数据注入方式的不同进行了分类
由于信息安全攻击的破坏性和不可控性,直接在真实的环境下进行信息安全分析实验可能会对系统造成破坏,因此利用仿真技术进行信息安全研究实验十分必要.该文首先对仿真技术在
会议
一、控制环境污染。环境污染主要来源于大气、水质、土壤等,因此,无公害葡萄园应建在粉尘、酸雨少的地区,而且附近尤其上游、上风地段无化工厂、造纸厂、硫磺厂、水泥厂等。园地
朱文颖:上世纪七十年代生于上海,1996 年开始小说创作,在《作家》、《人民文学》、《收获》等刊物发表小说120余万字。中国作家协会会员。著有长篇小说《戴女士与蓝》、《高
生物特征识别技术根据人体生理特征或行为特征之间的差异来进行主体身份的鉴别和认证。该技术具有可靠性、防伪性、方便性和安全性等特点。随着计算机技术的迅速发展以及不断
本文基于互信息理论,提出一种对中文文本分词后的初分词结果再次组合搭配,得到一个新的较小待选特征词集,用于后续特征选择及文本分类处理的方法.试验证明,采用这种方法,可以
会议
近年来,企业越来越多的使用网络存储设备作为其存储海量数据的媒介,但是随着多起企业数据资料泄露事件的发生,企业越来越注重存储安全的重要性.本文在对CIFS协议进行分析的基
为了规避当前单点密码输入、单链路验证体系引起的网络应用安全隐患,作者结合网络信息传递原理、网络应用密码验证原理、信息加密原理、数据库储存原理等诸多领域前沿技术原
会议
利用缓冲区溢出漏洞进行的缓冲区溢出攻击是Internet上危害最大、最广泛的一种攻击手段.本文给出了缓冲区溢出漏洞的概念和分类,从操作系统和系统内存管理角度研究了缓冲区溢