您的位置: 专家智库 > >

文献类型

  • 2篇期刊文章
  • 2篇会议论文
  • 1篇学位论文

领域

  • 5篇自动化与计算...

主题

  • 2篇网络
  • 2篇包标记
  • 1篇学习算法
  • 1篇入侵
  • 1篇入侵检测
  • 1篇神经网
  • 1篇神经网络
  • 1篇网络安全
  • 1篇拒绝服务
  • 1篇拒绝服务攻击
  • 1篇快速学习算法
  • 1篇防御
  • 1篇概率包标记
  • 1篇包标记算法
  • 1篇NETWOR...
  • 1篇NS2
  • 1篇SECURI...
  • 1篇BP神经
  • 1篇BP神经网
  • 1篇BP神经网络

机构

  • 5篇兰州大学

作者

  • 5篇黄春晖
  • 3篇徐德启
  • 2篇李大伟
  • 1篇贾存虎
  • 1篇朱党锋
  • 1篇燕昊
  • 1篇冀佩刚

传媒

  • 1篇网络安全技术...
  • 1篇通讯和计算机...

年份

  • 3篇2006
  • 2篇2005
5 条 记 录,以下是 1-5
排序方式:
IP追踪中的概率包标记算法研究
假如说十九世纪汽车的发明,是给人的脚插上了翅膀;假如说二十世纪电视的发明,是给人的眼插上了翅膀;那么,二十一世纪的网络,是给人的脑插上了翅膀。人们在虚拟的世界自由翱翔。 然而这个虚拟世界并不太平。病毒、漏洞、间...
黄春晖
关键词:网络安全拒绝服务攻击IP追踪概率包标记
文献传递
基于快速BP学习算法的入侵检测技术研究被引量:1
2006年
本文构建了一个新的入侵检测模型,利用MATLAB神经网络工具箱中提供四种典型的快速改进算法作为BP网络训练的学习函数;实验结果表明,采用最佳网络设计的入侵检测模型能加速网络收敛,降低计算机资源消耗,提高检测率。
朱党锋黄春晖
关键词:入侵检测BP神经网络MATLAB快速学习算法
防御木马后门的HIDS研究
<正> 1 引言任何试图危及资源的完整性、机密性或可用性的活动集合都可称为入侵。其中,完整性是指防止资源被非法删改和破坏;机密性是指防止信息的非法泄漏;可用性是指数据资源可以被授权用户随时正常地访问和程序资源能够按期望的...
徐德启黄春晖贾存虎冀佩刚
关键词:BACKDOOR
文献传递
一种点边结合的包标记算法
<正>1 引言分布式拒绝服务攻击(DDoS)是近年来对网络安全威胁比较大的一类攻击,黑客控制几百到上万台计算机对某个目标发出攻击数据包,导致目标计算机无法开展正常的业务。
徐德启黄春晖李大伟燕昊
关键词:NS2
文献传递
IP Traceback技术综述被引量:1
2005年
拒绝服务攻击(DoS)和分布式拒绝服务攻击(DDoS)一直是网络上使用频率最高的攻击方式。为了能够找到网络攻击的发起源以便对攻击发起人进行法律和经济上的惩罚,也为了威慑那些试图进行网络攻击的人以减少攻击发起的数量,人们开始研究IP traceback技术。本文系统地介绍了各种IP traceback技术的研究成果,对其在性能和效率上做了纵向和横向的比较,并对该技术的发展趋势做了简单的分析。
徐德启黄春晖李大伟王祺
关键词:IPTRACEBACKDOSDDOSNETWORKSECURITY
共1页<1>
聚类工具0