2025年1月15日
星期三
|
欢迎来到贵州省图书馆•公共文化服务平台
登录
|
注册
|
进入后台
[
APP下载]
[
APP下载]
扫一扫,既下载
全民阅读
职业技能
专家智库
参考咨询
您的位置:
专家智库
>
>
黄春晖
作品数:
5
被引量:4
H指数:1
供职机构:
兰州大学信息科学与工程学院
更多>>
相关领域:
自动化与计算机技术
更多>>
合作作者
徐德启
兰州大学信息科学与工程学院
李大伟
兰州大学信息科学与工程学院
朱党锋
兰州大学信息科学与工程学院
冀佩刚
兰州大学信息科学与工程学院
燕昊
兰州大学信息科学与工程学院
作品列表
供职机构
相关作者
所获基金
研究领域
题名
作者
机构
关键词
文摘
任意字段
作者
题名
机构
关键词
文摘
任意字段
在结果中检索
文献类型
2篇
期刊文章
2篇
会议论文
1篇
学位论文
领域
5篇
自动化与计算...
主题
2篇
网络
2篇
包标记
1篇
学习算法
1篇
入侵
1篇
入侵检测
1篇
神经网
1篇
神经网络
1篇
网络安全
1篇
拒绝服务
1篇
拒绝服务攻击
1篇
快速学习算法
1篇
防御
1篇
概率包标记
1篇
包标记算法
1篇
NETWOR...
1篇
NS2
1篇
SECURI...
1篇
BP神经
1篇
BP神经网
1篇
BP神经网络
机构
5篇
兰州大学
作者
5篇
黄春晖
3篇
徐德启
2篇
李大伟
1篇
贾存虎
1篇
朱党锋
1篇
燕昊
1篇
冀佩刚
传媒
1篇
网络安全技术...
1篇
通讯和计算机...
年份
3篇
2006
2篇
2005
共
5
条 记 录,以下是 1-5
全选
清除
导出
排序方式:
相关度排序
被引量排序
时效排序
IP追踪中的概率包标记算法研究
假如说十九世纪汽车的发明,是给人的脚插上了翅膀;假如说二十世纪电视的发明,是给人的眼插上了翅膀;那么,二十一世纪的网络,是给人的脑插上了翅膀。人们在虚拟的世界自由翱翔。 然而这个虚拟世界并不太平。病毒、漏洞、间...
黄春晖
关键词:
网络安全
拒绝服务攻击
IP追踪
概率包标记
文献传递
基于快速BP学习算法的入侵检测技术研究
被引量:1
2006年
本文构建了一个新的入侵检测模型,利用MATLAB神经网络工具箱中提供四种典型的快速改进算法作为BP网络训练的学习函数;实验结果表明,采用最佳网络设计的入侵检测模型能加速网络收敛,降低计算机资源消耗,提高检测率。
朱党锋
黄春晖
关键词:
入侵检测
BP神经网络
MATLAB
快速学习算法
防御木马后门的HIDS研究
<正> 1 引言任何试图危及资源的完整性、机密性或可用性的活动集合都可称为入侵。其中,完整性是指防止资源被非法删改和破坏;机密性是指防止信息的非法泄漏;可用性是指数据资源可以被授权用户随时正常地访问和程序资源能够按期望的...
徐德启
黄春晖
贾存虎
冀佩刚
关键词:
BACKDOOR
文献传递
一种点边结合的包标记算法
<正>1 引言分布式拒绝服务攻击(DDoS)是近年来对网络安全威胁比较大的一类攻击,黑客控制几百到上万台计算机对某个目标发出攻击数据包,导致目标计算机无法开展正常的业务。
徐德启
黄春晖
李大伟
燕昊
关键词:
NS2
文献传递
IP Traceback技术综述
被引量:1
2005年
拒绝服务攻击(DoS)和分布式拒绝服务攻击(DDoS)一直是网络上使用频率最高的攻击方式。为了能够找到网络攻击的发起源以便对攻击发起人进行法律和经济上的惩罚,也为了威慑那些试图进行网络攻击的人以减少攻击发起的数量,人们开始研究IP traceback技术。本文系统地介绍了各种IP traceback技术的研究成果,对其在性能和效率上做了纵向和横向的比较,并对该技术的发展趋势做了简单的分析。
徐德启
黄春晖
李大伟
王祺
关键词:
IP
TRACEBACK
DOS
DDOS
NETWORK
SECURITY
全选
清除
导出
共1页
<
1
>
聚类工具
0
执行
隐藏
清空
用户登录
用户反馈
标题:
*标题长度不超过50
邮箱:
*
反馈意见:
反馈意见字数长度不超过255
验证码:
看不清楚?点击换一张