相似文献/References:
[1]曾文权 向友君 尚敏.DDoS攻击原理及防御方法分析[J].计算机技术与发展,2009,(07):156.
ZENG Wen-quan,XIANG You-jun,SHANG Min.Analysis of Principle and Defense of DDoS Attacks[J].,2009,(02):156.
[2]忽海娜 冯浩 王中立.DDoS攻击下高带宽聚类的控制[J].计算机技术与发展,2008,(04):155.
HU Hai-na,FENG Hao,WANG Zhong-li.Controlling High Bandwidth Aggregates under DDoS[J].,2008,(02):155.
[3]刘旭勇.DDoS攻击及主动防御模型研究[J].计算机技术与发展,2008,(07):143.
LIU Xu-yong.Research on DDoS Attacks and Proactive Defense Model[J].,2008,(02):143.
[4]蔡杰 熊齐邦.DDoS攻击下的IP追踪技术[J].计算机技术与发展,2007,(03):159.
CAI Jie,XIONG Qi-bang.IP Traceback under DDoS Attack[J].,2007,(02):159.