《表1:面向内容网络的请求洪泛攻击检测方法研究》
REF攻击的防御流程如算法1所示。使用PRT过期率来决定丢弃请求的概率。算法1会接受以下三种类型的请求:1)已经被其他监测路由器检查过的请求;2)不包含恶意前缀的请求;以及3)曾经获得相应数据的请求。
图表编号 | XD00133594600 严禁用于非法目的 |
---|---|
绘制时间 | 2020.03.01 |
作者 | 黄振晗 |
绘制单位 | 福建广播电视大学莆田分校 |
更多格式 | 高清、无水印(增值服务) |
REF攻击的防御流程如算法1所示。使用PRT过期率来决定丢弃请求的概率。算法1会接受以下三种类型的请求:1)已经被其他监测路由器检查过的请求;2)不包含恶意前缀的请求;以及3)曾经获得相应数据的请求。
图表编号 | XD00133594600 严禁用于非法目的 |
---|---|
绘制时间 | 2020.03.01 |
作者 | 黄振晗 |
绘制单位 | 福建广播电视大学莆田分校 |
更多格式 | 高清、无水印(增值服务) |