2024年8月22日
星期四
|
欢迎来到青海省图书馆•公共文化服务平台
登录
|
注册
|
进入后台
[
APP下载]
[
APP下载]
扫一扫,既下载
全民阅读
职业技能
专家智库
参考咨询
您的位置:
专家智库
>
>
周子建
作品数:
6
被引量:0
H指数:0
供职机构:
清华大学
更多>>
发文基金:
国家科技支撑计划
更多>>
相关领域:
自动化与计算机技术
电子电信
更多>>
合作作者
毕军
清华大学信息科学技术学院信息网...
姚广
清华大学
栗培国
清华大学信息科学技术学院信息网...
阳旺
清华大学
胡萍
清华大学
作品列表
供职机构
相关作者
所获基金
研究领域
题名
作者
机构
关键词
文摘
任意字段
作者
题名
机构
关键词
文摘
任意字段
在结果中检索
文献类型
2篇
专利
1篇
期刊文章
1篇
学位论文
1篇
会议论文
1篇
科技成果
领域
3篇
自动化与计算...
2篇
电子电信
主题
2篇
源头
2篇
追溯
2篇
自治系统
2篇
网络
2篇
网络安全
2篇
望远镜
2篇
路由
2篇
路由器
2篇
互联
2篇
互联网
1篇
换机
1篇
交换机
1篇
报文
1篇
NETWOR...
1篇
SOURCE
1篇
TELESC...
1篇
ICMP协议
1篇
IPV6
1篇
ADDRES...
1篇
SPOOFI...
机构
6篇
清华大学
作者
6篇
周子建
5篇
毕军
3篇
姚广
2篇
栗培国
1篇
田红成
1篇
任罡
1篇
段海新
1篇
王之梁
1篇
刘冰洋
1篇
王优
1篇
竺昱
1篇
徐恪
1篇
林萍萍
1篇
张洪
1篇
刘武
1篇
胡萍
1篇
阳旺
传媒
1篇
中国海洋大学...
1篇
中国教育和科...
年份
1篇
2013
1篇
2011
2篇
2010
2篇
2008
共
6
条 记 录,以下是 1-6
全选
清除
导出
排序方式:
相关度排序
被引量排序
时效排序
支持IPv6源地址验证的交换机关键技术
毕军
胡萍
任罡
段海新
徐恪
王之梁
刘武
姚广
林萍萍
刘冰洋
阳旺
田红成
张洪
周子建
王优
竺昱
互联网在设计之初缺乏对源地址的验证,因此使用伪造源地址的网络攻击难以追溯,已成为当前互联网公认最严重的安全威胁之一。针对此难题,在国家“863”重大课题“可信任下一代互联网关键技术及应用示范研究”支持下,清华大学研制了具...
关键词:
关键词:
交换机
网络安全
基于Backscatter技术的假冒源地址攻击研究
假冒源地址攻击具有容易实施不易被追溯的特点,这种攻击行为在互联网上日益猖獗。网络安全正面临着前所未有的挑战,对假冒源地址攻击的研究是一项重要课题。文中概述假冒源地址攻击的主要特征;阐释Backscatter技术和ICMP...
栗培国
毕军
周子建
关键词:
网络安全
ICMP协议
文献传递
IP源地址追溯的方法
本发明的实施例提出了一种IP源地址追溯的方法,包括以下步骤:获取网络望远镜捕获的攻击数据;对所述攻击数据进行分析,获取攻击中所包含的ICMP报文信息;根据所述ICMP报文信息提取路由器的IP地址,结合互联网自治系统关系数...
毕军
姚广
周子建
文献传递
互联网中IP源地址追溯研究
周子建
关键词:
DDOS
IP源地址追溯的方法
本发明的实施例提出了一种IP源地址追溯的方法,包括以下步骤:获取网络望远镜捕获的攻击数据;对所述攻击数据进行分析,获取攻击中所包含的ICMP报文信息;根据所述ICMP报文信息提取路由器的IP地址,结合互联网自治系统关系数...
毕军
姚广
周子建
基于Backscatter技术的假冒源地址攻击研究
2008年
假冒源地址攻击具有容易实施不易被追溯的特点,这种攻击行为在互联网上日益猖獗。网络安全正面临着前所未有的挑战,对假冒源地址攻击的研究是一项重要课题。文中概述假冒源地址攻击的主要特征;阐释Backscatter技术和ICMP协议的工作原理;从宏观和微观2个视角,研究CAIDA网络Telescopes工程所捕获PCAP流量的最新数据。借助于数据挖掘和统计分析技术,从PCAP流量数据中得到ICMP报文,并对所得报文跟踪分析了假冒源地址攻击信息。经过统计汇总,得出假冒源地址攻击所对应主要类型,并对集中度高的几种做了深入研究,通过对这些攻击类型的详细分析,探索了最新DoS/DDoS中假冒源地址攻击方式及其危害。最后总结全文并展望下一步研究工作。
栗培国
毕军
周子建
全选
清除
导出
共1页
<
1
>
聚类工具
0
执行
隐藏
清空
用户登录
用户反馈
标题:
*标题长度不超过50
邮箱:
*
反馈意见:
反馈意见字数长度不超过255
验证码:
看不清楚?点击换一张