分布式拒绝服务攻击及防御机制研究

来源 :通信技术 | 被引量 : 0次 | 上传用户:zuoshuqiong
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
分布式拒绝服务(DDoS)攻击是当今网络面临的最严峻的威胁之一,研究防御DDoS攻击的技术非常重要。文章分析了DDoS攻击原理,并深入介绍了当前DDoS攻击的防御技术。 Distributed Denial of Service (DDoS) attacks are one of the most serious threats to today’s networks, and the technology to defend against DDoS attacks is very important. The article analyzes the principle of DDoS attack and introduces the defense technology of DDoS attack in depth.
其他文献
线性码自同构群的研究一向较为复杂,本文讨论了利用线性码的检验矩阵以及系统码的性质将自同构群的判断方方法法在同构意意义义下进一步简化了
分析了低钛高碳铬铁生产过程中铬矿TiO2含量变化与结构形式,冶炼过程中Ti的平衡、反应机理和在合金中的存在形式,合金含Ti量高低的影响因素,以及效益与控制方法.并介绍了生产
模式方法作为现代科学方法论中一种重要的研究方法,被广泛地运用于教学研究,产生了各种形式的教学模式."一体化"教学模式的研究,对深化我校的教育改革,避免出现以往的"理论脱
在以学生为中心的课堂教学基础上,通过建立师生间的长效反馈机制沟和交流平台,促使学生既能够在部分教学过程中接受教师的指导,又能在某些章节或知识点实现完全独立自主的学习;在
文章分析了SSH技术及其工作流程,详细介绍了基于SSH来实现CDMA1X核心网安全登陆的具体应用。
期刊
介绍利用流化床造粒机生产尿基复合肥的中间试验情况。试验表明:平均粒径2.5 mm的磷铵晶种,床层温度95~105℃,流化空气气速3 m/s,静床高度控制120~140 mm,采用GG型尿液喷嘴,可
根据Schnorr签名方案的构造特点以及现有盲签名的构造方法,文章提出了Schnorr盲签名方案的一般构造方法,并对其安全性进行了分析和证明。对3个随机参数进行不同的选择,导出了3个不同的盲化方案,并从计算时间复杂性的角度对这3个方案的性能进行了分析比较,得到最优方案。同时,利用密码分析软件CAP进行简单实验,进一步说明了所提方案的正确性和实际可操作性。
随着人类经济社会的发展,在大江大河上开发建设的大型水库水电站大坝,对水生生物的生存和发展构成了严重危协.本文针对此问题,阐述了江河水库大坝设计生物通道的必然性和必要
分析了全控型采购模式的内涵,提出了构建铁路局全控型采购模式的思路,并对铁路局全控型采购模式的运行方式进行了阐述。 The connotation of full control purchase mode is
2012年3月6日,我国首部公开出版发行的经济区影像志《广西北部湾经济区志》首发式在南宁举行。《广西北部湾经济区志》由广西壮族自治区地方志编纂委员会办公室、广西北部湾