拒绝服务相关论文
IPv6的海量地址在解决网络地址资源不足问题的同时也引入了新的安全隐患。在IPv6网络中,通过发送大量携带IPv6地址和MAC地址的IPv6......
随着移动通信网络的迅猛发展,其安全漏洞产生的影响更为广泛,使得安全性研究尤为重要.根据长期演进(Long Term Evolution,LTE)非接......
随着移动通信技术的快速演进,尤其是LTE网络的广泛使用,移动隐私与网络安全问题对于用户来说变得越来越重要。人们在享受着LTE网络......
拒绝服务(DoS)攻击是一种很严重且难以防范的网络攻击手段.近几年来,拒绝服务攻击技术发展很快,给网络安全带来的极大的挑战.本文......
DDoS 攻击具有易实施、难防范、难追踪的特点,近年来成为互联网的主要安全威胁之一。研究者们提出了多种方法用于 DDoS 攻击的追踪......
阻塞攻击作为单跳和多跳无线网络中的主要的DoS(Denial of Service,拒绝服务)攻击形式,得到广泛的研究,但是目前尚未有方法能将攻......
本文讨论了拒绝服务与其他攻击相结合的方法,给出了拒绝服务攻击的定义,对其进行了全面而本质的模式分类,阐明了分布式拒绝服务攻......
造成拒绝服务的本质是服务器资源有限.面对突如其来的大量请求,服务器由于资源不足而无法一一响应,从而造成合法用户或者重要的用......
针对新兴的网络应用和复杂的网络结构,拒绝服务(DoS)攻击仍然非常活跃。慢速拒绝服务(LDoS)攻击属于DoS攻击的一种变形,对网络安全具......
摘要:TCP/IP协议是目前使用最广泛的网络互连协议,但是由于TCP三次握手中不安全性,使得Internet具有先天性的不足。随着近几年Interne......
禽流感、铊中毒、人中暑、船撞桥……生活中的意外事件随处可见,计算机安全的头号麻烦泛DoS,治理起来同样需要安全管理员费番心思。......
在一个没有外界干预能够充分竞争的市场中,这种优胜劣败的机制可以提高整个社会各种资源的利用效率,从而避免浪费。从发展中看,竞......
目前,对商业服务器攻击方式主要有两种,包括拒绝服务(DoS)攻击和分布式拒绝服务(DDoS)攻击。这种攻击类型属于命中-运行类型,DoS/D......
在启用漏洞管理程序后不久,企业往往会发现自己面临着海量的网络安全漏洞数据。扫描这些结果可能让企业看到分布在各种不同的系统......
2013年11月21日至2013年12月20日,国家计算机网络入侵防范中心发布漏洞总条目为466条,漏洞总数比上月增加56.42%。其中威胁级别为......
随着计算机技术的发展,计算机网络已应运而生并变得日益重要。但是,网络有其自身的的缺陷,容易被攻击,所以我们在运用计算机时应采......
日前,DCN推出了下一代综合安全网关DCFW-1800-EG系列,它集成了多种安全功能,从而为用户节省了高昂的费用,同时能简便地统一管理各......
随着我国计算机技术的不断发展,网络信息系统在社会各个领域中都得到了广泛应用,其本身所具有的开放性以及资源共享性都从根本上提......
随着互联网技术的发展,越来越多的公共区域以及单位家庭建立了无线网络覆盖。学校作更是如此。无线网络校园的生活,学习和工作中起......
SQL注入式攻击已经成为当前黑客最热门两大攻击方法之一。通过非法的SQL语句注入,黑客可以轻易的修改数据库的相关信息,甚至还可以......
随着网络的普及和快速发展,网络用户面临着日益严重的安全问题,网络入侵已经成为计算机安全和网络安全的最大威胁。应运而生的网络......
本文论述了对高校学生数字化档案进行渗透入侵测试的必要性,分析了高校学生数字化档案渗透入侵测试现状及其产生的原因,并针对高校......
新技术——期 (页 )1.关于新一代网络 NGN关键技术问题的探讨李晓明 1( 1)……………………………………………2 .边界网关路由协......
Actel 公司业已推出多种符合工业规范的高性能非易失性现场可编程门阵列(FPGA)器件。这些新的工业级单芯片Axcelerator 器件具有......
随着图书馆的数字化程度越来越高,系统安全性能在数字图书馆中正常运作过程中扮演着重要角色。系统从两个方向对数字图书馆的安全......
【目的/意义】学术信息系统的安全问题是制约其信息服务质量的重要因素,对系统中资源存储与传递也有重大影响,但目前缺乏与之相应......
近日,国内著名的信息安全厂商安氏领信科技有限公司,宣布对旗下LinkTrust UTM进行全线升级。新的版本将更加关注用户的切实需求,从......
“补丁”一词,古已有之,《现代汉语词典》对它的解释是:“补丁,补在破损的衣服或其他物品上面的东西。”如: (1)在一次毛泽东生平事迹......
随着企业会计信息系统使用范围的扩大和使用程度的加深,会计信息系统的安全性成为企业面临的一个关键而紧迫的问题。本文从计算机......
电子商务的安全与安全管理实际上是信息安全技术在电子商务中的具体应用,是电子商务健康、有序发展的有力保证。本文着重讨论电子商......
根据美国 IT 界企业团体 ITAA 的调查显示,美国90%的 IT 企业对黑客攻击准备不足。目前,美国75%~85%的网站都抵挡不住黑客的攻击,......
本文探讨了IP网络异常流量检测技术以及防御、控制策略,用以保护运营商网络基础设施及其客户。 本文对模式匹配检测方式的实现原......
智能天线系统,不仅可让用户拥有高品质的联系,但也增加了允许空间复用定向无线传输的网络吞吐量。它有不同的方式,从切换波束天线......
拒绝服务(DoS)攻击对网络安全和主机资源造成了巨大威胁,近年来随着网络带宽逐步加大,DoS攻击和随后发展的分布式拒绝服务(DDoS)攻击......
拒绝服务(DoS)攻击及分布式拒绝服务(DDoS)攻击通常定义为一到多个攻击者为阻碍正常的用户接收到合法的服务所发起的攻击。在当今......
SIP协议是在Internet这样一种结构的网络环境中,实现实时通讯应用的一种信令协议。由于SIP的灵活性和方便扩展性,使得3GPP在R5中采......
随着Internet的日益普及以及商务应用的逐渐丰富,网络的安全性已经直接影响着Internet发展的前景。人们纷纷开发出各种安全措施,象防......
随着网络的快速发展,网络安全越来越多地受到重视。作为网络安全领域的一个重要分支,网络安全评估与防火墙等传统网络安全防护手段不......
本文对基于流量密度分析的攻击源追踪技术进行了研究。文章介绍了拒绝服务攻击的一些背景和主要的攻击手段;重点讨论了已有的一些攻......
本文研究工作主要围绕以下2个方面进行: 第一、提出了一种基于健壮主成分分析方法的无监督异常检测方法。首先,引入了健壮距离估......
防火墙主动防御技术体系作为网络安全领域的一个重要分支,越来越受到业界关注。目前,基于给予各种操作系统的防火墙大多采用被动防......
对等(peer-to-peer,简称P2P)网络技术近年来发展迅速,以Tapestry、Pastry、Chord、CAN为代表的结构化P2P网络具有扩展性好、可以在有......
目前,无线局域网大部分是基于IEEE802.11标准的,但是许多研究表明IEEE802.11标准存在诸如缺乏双向认证、存在弱密钥等安全问题。IE......