机读格式显示(MARC)
- 000 01591nam0 2200325 450
- 010 __ |a 978-7-111-46283-5 |d CNY49.00
- 100 __ |a 20140727d2014 em y0chiy50 ea
- 200 1_ |a 破坏之王 |A po huai zhi wang |e DDoS攻击与防范深度剖析 |f 鲍旭华,洪海,曹志华著
- 210 __ |a 北京 |c 机械工业出版社 |d 2014
- 215 __ |a 10,189页 |c 图 |d 24cm
- 314 __ |a 鲍旭华,博士,绿盟科技战略研究部研究员。
- 314 __ |a 洪海,绿盟科技安全研究部研究员。
- 330 __ |a 全书共分7章。第1章讲述了ddos的发展历史,梳理了探索期、工具化、武器化和普及化的过程。第2章介绍了ddos攻击的主要来源—僵尸网络,对于其发展、组建和危害进行了讨论,并专门介绍了自愿型僵尸网络。第3章讲解了ddos的主要攻击方法,包括攻击网络带宽资源型、攻击系统资源型以及攻击应用资源型。第4章列举了攻击者使用的主要ddos工具,对于综合性工具、压力测试工具和专业攻击工具分别举例详细介绍。第5章从攻击者的角度讨论了ddos的成本和收益问题。第6章分析了ddos的治理和缓解方法,对源头、路径和反射点的治理以及稀释和清洗技术进行了介绍。第7章展望未来,对网络战、apt攻击和大数据技术进行了一些探讨。
- 517 1_ |a DDoS攻击与防范深度剖析 |A ddos gong ji yu fang fan shen du pou xi
- 606 0_ |a 计算机网络 |A Ji Suan Ji Wang Luo |x 计算机安全 |x 研究
- 701 _0 |a 鲍旭华 |A bao xu hua |4 著
- 701 _0 |a 洪海 |A hong hai |4 著
- 701 _0 |a 曹志华 |A cao zhi hua |4 著
- 801 _0 |a CN |b WXCSXY |c 20141216
- 905 __ |a WXCSXY |d TP393.08/174