相似文献/References:
[1]忽海娜 张虎 王中立.DDoS攻击下RED算法的仿真研究[J].计算机技术与发展,2010,(02):178.
HU Hai-na,ZHANG Hu,WANG Zhong-li.Simulation Study of RED Algorithm under DDoS[J].,2010,(03):178.
[2]曾文权 向友君 尚敏.DDoS攻击原理及防御方法分析[J].计算机技术与发展,2009,(07):156.
ZENG Wen-quan,XIANG You-jun,SHANG Min.Analysis of Principle and Defense of DDoS Attacks[J].,2009,(03):156.
[3]忽海娜 冯浩 王中立.DDoS攻击下高带宽聚类的控制[J].计算机技术与发展,2008,(04):155.
HU Hai-na,FENG Hao,WANG Zhong-li.Controlling High Bandwidth Aggregates under DDoS[J].,2008,(03):155.
[4]刘旭勇.DDoS攻击及主动防御模型研究[J].计算机技术与发展,2008,(07):143.
LIU Xu-yong.Research on DDoS Attacks and Proactive Defense Model[J].,2008,(03):143.
[5]赵陇 吴辰文.基于动态概率包标记的IP追踪技术研究[J].计算机技术与发展,2008,(12):217.
ZHAO Long,WU Chen-wen.IP Tracing Technology Research Based on Dynamic Probabilistic Packet Marking[J].,2008,(03):217.