拒绝服务
拒绝服务的相关文献在1989年到2022年内共计838篇,主要集中在自动化技术、计算机技术、无线电电子学、电信技术、法律
等领域,其中期刊论文368篇、会议论文20篇、专利文献176169篇;相关期刊193种,包括信息安全与通信保密、电脑知识与技术、计算机工程等;
相关会议18种,包括2015年全国电力通信技术学术年会、2010年中国通信国际会议、第二届中国计算机网络与信息安全学术会议等;拒绝服务的相关文献由1324位作者贡献,包括汤澹、代锐、张斯琦等。
拒绝服务—发文量
专利文献>
论文:176169篇
占比:99.78%
总计:176557篇
拒绝服务
-研究学者
- 汤澹
- 代锐
- 张斯琦
- 王曦茵
- 蒋武
- 陈静文
- 冯登国
- 岳东
- 满坚平
- 王汝传
- 胡光岷
- 严裕东
- 唐柳
- 孙健
- 张冬朔
- 蒋文旭
- 詹思佳
- 冯叶
- 张磊
- 解子朝
- 辛阳
- 陈杰
- 韩志杰
- 刘文婕
- 岳猛
- 李源
- 杨松
- 汪孔林
- 沈军
- 王钢
- 胡松林
- 苏璞睿
- 董庆宽
- 贾春福
- 邱俊沙
- 郑凯
- D·J·奎因兰
- K·亚当斯
- 云晓春
- 吴小雪
- 唐湘滟
- 张峰
- 张永铮
- 施玮
- 李德全
- 杨亚涛
- 杨天宝
- 林丰波
- 滨田雅树
- 王伟
-
-
王华华;
黄俊霖;
何沛;
吴妙灵;
张杰棠
-
-
摘要:
随着移动通信网络的迅猛发展,其安全漏洞产生的影响更为广泛,使得安全性研究尤为重要。根据长期演进(Long Term Evolution,LTE)非接入层协议的漏洞,构建了针对网络端和终端的两种拒绝服务攻击模型,通过获取不同终端的国际移动用户标识并分别伪造鉴权拒绝消息和附着请求消息对目标发起不同危害程度的拒绝服务攻击。实验结果表明,采用鉴权拒绝发起的攻击会使目标终端强制降为2G网络;而采用附着请求发起的攻击会使核心网侧中央处理器(Central Processing Unit,CPU)使用率由30%提升至80%,造成网络资源消耗巨大,导致用户很难正常接入。研究结论有助于推进非接入层协议的安全演进。
-
-
孙永杰(文/图)
-
-
摘要:
今年8月20日,《个人信息保护法》表决通过,定于11月1日起施行。这是中国首部针对个人隐私保护的法律,立法的严格程度堪比欧盟《通用数据保护条例》(GDPR)。其中规定:严禁“大数据杀熟”;App不得强制推送个性化广告;不得非法收集、使用、加工、传输他人个人信息;不得因用户不同意提供信息拒绝服务等。可以说,这部专门法律充分回应了社会关切,为破解个人信息保护中的热点难点问题提供了强有力的法律保障。
-
-
-
Daniel Vogel;
Daniel Rauschen;
Dennis Glasel;
吴思韧(翻译)
-
-
摘要:
随着LTE被确立为主要的蜂窝标准,检测其脆弱性和可用性问题变得非常重要。研究人员开始通过研究干扰和干扰对网络通信的影响来揭示4G标准的敏感性。在这项工作中,软件LTE被部署在受控环境中,以针对商用现货(COTS)移动设备的通信进行各种可重现的干扰攻击。通过对每次攻击进行长期测量,收集了有关破坏通信所需干扰功率的统计数据。这些测量支持在实践中对理论上提出的攻击进行分析和评估。所获得的认知可用来评估现实世界中的干扰攻击对公共4G蜂窝网络的威胁。
-
-
张彬;
李志国
-
-
摘要:
近年来计算机安全技术的发展,拒绝服务攻击所占比例逐渐增多,造成的损失也越来越严重,对DDoS攻击的有效防御迫在眉睫.本文对DDoS攻击分类及特点进行了介绍,并从网络运营商、网络资源(服务)提供方、用户三个方面统筹讨论了DDoS攻击的防御手段.通过全网一体化的DDoS防御统筹规划,可以极大地提高电信运营商、ISP、政府的整体网络DDoS防御能力,可有效降低大规模DDoS类攻击所带来的社会和经济风险.
-
-
郭雨心
-
-
摘要:
邻居发现协议作为IPv6的重要组成部分,它组合了IPv4中的ARP、ICMP路由器发现和ICMP重定向等协议,并对它们作了改进.但是NDP没有安全机制,它默认链路是安全的、可以信赖的,但实际应用环境往往是不可靠的.由于缺少对消息的身份验证,NDP很容易受到各种攻击.本文主要介绍了NDP的工作原理及过程,研究了邻居发现协议的安全机制,分析总结了由于协议自身缺陷而导致的安全威胁.最后在此基础上阐述了几种现行的安全邻居发现算法,并对比分析了它们各自的优缺点.
-
-
赵尔凡;
熊刚
-
-
摘要:
IKEv2协议广泛应用于IPSec的密钥交换、虚拟专用网认证授权和网络安全设备中.作为IKEv1协议的更新版,IKEv2协议在安全性、移动性和终端支持方面具备良好的特性.通过分析IKEv2协议在不同安全设备上的实现方式,对一个未明确界定的处理方式进行研究,分析出该协议实现可能具备反射型拒绝服务的风险.最后,通过在真实互联网环境下的试验,验证了目前由于策略原因可能造成反射式拒绝服务的效能.
-
-
-
-
陈松涛;
徐金甫;
张立朝;
李军伟
-
-
摘要:
To guarantee the QoS of the NoC,a security router was designed to resist denial of service attacks.The attack tree model was established to analyze and summarize the attacks,namely,invalid address attack,bandwidth occupancy attack and routing table malicious modification attack.The security module was embedded in the router so that it filtered the packet source node address and destination node address,regulated the rate of packet injection into the network,and monitored the traffic of each output port of the router.Simulation and synthesis results show that the security router can effectively prevent and detect denial of service attacks,and synthesis area of the security module accounts for only 8.9% of the total area of the security router.%为保证片上网络的服务质量,设计抵抗拒绝服务攻击的安全路由器.建立攻击树模型,分析和总结造成片上网络拒绝服务的攻击方式,分别是无效地址攻击、带宽占用攻击和路由表恶意修改攻击.在路由器内嵌入安全模块,使之能够过滤数据包源节点地址和目标节点地址,调节数据包注入网络的速率,监视路由器各输出端口的流量.仿真和综合结果表明,安全路由器可以有效阻止和检测拒绝服务攻击,安全模块综合后的面积仅占整个安全路由器面积的8.9%.
-
-
Zheng Di;
郑迪;
Wan Junjie;
万俊杰;
Liu Xiaofei;
刘小飞
- 《2015年全国电力通信技术学术年会》
| 2015年
-
摘要:
阻塞攻击作为单跳和多跳无线网络中的主要的DoS(Denial of Service,拒绝服务)攻击形式,得到广泛的研究,但是目前尚未有方法能将攻击者与网络隔离,从而降低阻塞攻击对网络的影响.本论文提出了一种基于智能天线可估计欺骗型(deceptive)和反应型(reactive)阻塞攻击信号到达方向的方法.这两种类型的攻击是时隙ALOHA网络中DoS物理攻击的主要形式.借助于跨层(cross-layer)设计的手段,此方法检查了在一个检测窗口时间之内所有数据包的到达角度,并从中判定那些与攻击者数据包流量模式一致的作为攻击者所处的方向.据此,基站可通过波束形成将攻击者隔离在无线通信信道之外,从而抑制了攻击.与其它已经发明的抗DoS攻击方法相比,该方法具备低复杂度、对正常节点影响小、针对窄带和宽带攻击都有效的优势.本论文还分析了方法的准确性,以帮助网络管理者通过调节检测窗口的大小取得理想的准确度.文章中的所有分析都进行了仿真的数值验证.
-
-
贾春福;
林楷;
鲁凯
- 《第二届中国计算机网络与信息安全学术会议》
| 2009年
-
摘要:
拒绝服务(DOS)攻击严重威胁着计算机网络的安全,并造成了巨大的损失。石乐义等人提出了一种新的基于端信息跳变的网络安全防护模型,可以有效地抵御DOS攻击。在对该模型的防护机制进行深入分析后,发现其中具有潜在的端信息网络泄漏问题,可能导致端信息跳变模型形同虚设。于是,对原有模型加以改进,提出了一组插件策略,对客户端进行认证,并且隐藏了服务器的真实端信息。实验结果表明,该插件机制能够很好地防止端信息网络泄漏,并且不影响服务器的网络性能。
-
-
-
-
-
厉正吉
- 《2017面向5G的LTE网络创新研讨会》
| 2017年
-
摘要:
随着NB-IoT、eMTC等蜂窝物联网技术的制定和成熟,物联网应用蓬勃发展,终端安全问题也日益突显.针对物联网环境下的安全需要,分析了当前物联网终端面临的各种安全问题,研究了应对这些安全问题时的新挑战.在这些挑战之下也出现了新了机遇,可以催生新的产业.
-
-
厉正吉
- 《2017面向5G的LTE网络创新研讨会》
| 2017年
-
摘要:
随着NB-IoT、eMTC等蜂窝物联网技术的制定和成熟,物联网应用蓬勃发展,终端安全问题也日益突显.针对物联网环境下的安全需要,分析了当前物联网终端面临的各种安全问题,研究了应对这些安全问题时的新挑战.在这些挑战之下也出现了新了机遇,可以催生新的产业.
-
-
厉正吉
- 《2017面向5G的LTE网络创新研讨会》
| 2017年
-
摘要:
随着NB-IoT、eMTC等蜂窝物联网技术的制定和成熟,物联网应用蓬勃发展,终端安全问题也日益突显.针对物联网环境下的安全需要,分析了当前物联网终端面临的各种安全问题,研究了应对这些安全问题时的新挑战.在这些挑战之下也出现了新了机遇,可以催生新的产业.
-
-
厉正吉
- 《2017面向5G的LTE网络创新研讨会》
| 2017年
-
摘要:
随着NB-IoT、eMTC等蜂窝物联网技术的制定和成熟,物联网应用蓬勃发展,终端安全问题也日益突显.针对物联网环境下的安全需要,分析了当前物联网终端面临的各种安全问题,研究了应对这些安全问题时的新挑战.在这些挑战之下也出现了新了机遇,可以催生新的产业.
-
-
厉正吉
- 《2017面向5G的LTE网络创新研讨会》
| 2017年
-
摘要:
随着NB-IoT、eMTC等蜂窝物联网技术的制定和成熟,物联网应用蓬勃发展,终端安全问题也日益突显.针对物联网环境下的安全需要,分析了当前物联网终端面临的各种安全问题,研究了应对这些安全问题时的新挑战.在这些挑战之下也出现了新了机遇,可以催生新的产业.