相似文献/References:
[1]忽海娜 张虎 王中立.DDoS攻击下RED算法的仿真研究[J].计算机技术与发展,2010,(02):178.
HU Hai-na,ZHANG Hu,WANG Zhong-li.Simulation Study of RED Algorithm under DDoS[J].,2010,(07):178.
[2]曾文权 向友君 尚敏.DDoS攻击原理及防御方法分析[J].计算机技术与发展,2009,(07):156.
ZENG Wen-quan,XIANG You-jun,SHANG Min.Analysis of Principle and Defense of DDoS Attacks[J].,2009,(07):156.
[3]涂溢彬 饶云波[] 廖云 周明天.蜜网系统在检测新型Rootkit中的应用[J].计算机技术与发展,2008,(01):181.
TU Yi-bin,RAO Yun-bo,LIAO Yun,et al.Honeynet System Applied in New Pattern Rootkit[J].,2008,(07):181.
[4]忽海娜 冯浩 王中立.DDoS攻击下高带宽聚类的控制[J].计算机技术与发展,2008,(04):155.
HU Hai-na,FENG Hao,WANG Zhong-li.Controlling High Bandwidth Aggregates under DDoS[J].,2008,(07):155.
[5]蔡杰 熊齐邦.DDoS攻击下的IP追踪技术[J].计算机技术与发展,2007,(03):159.
CAI Jie,XIONG Qi-bang.IP Traceback under DDoS Attack[J].,2007,(07):159.