相似文献/References:
[1]忽海娜 张虎 王中立.DDoS攻击下RED算法的仿真研究[J].计算机技术与发展,2010,(02):178.
HU Hai-na,ZHANG Hu,WANG Zhong-li.Simulation Study of RED Algorithm under DDoS[J].,2010,(07):178.
[2]忽海娜 冯浩 王中立.DDoS攻击下高带宽聚类的控制[J].计算机技术与发展,2008,(04):155.
HU Hai-na,FENG Hao,WANG Zhong-li.Controlling High Bandwidth Aggregates under DDoS[J].,2008,(07):155.
[3]刘旭勇.DDoS攻击及主动防御模型研究[J].计算机技术与发展,2008,(07):143.
LIU Xu-yong.Research on DDoS Attacks and Proactive Defense Model[J].,2008,(07):143.
[4]蔡杰 熊齐邦.DDoS攻击下的IP追踪技术[J].计算机技术与发展,2007,(03):159.
CAI Jie,XIONG Qi-bang.IP Traceback under DDoS Attack[J].,2007,(07):159.