首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   41篇
  国内免费   5篇
  完全免费   36篇
  自动化技术   82篇
  2022年   2篇
  2020年   5篇
  2019年   1篇
  2018年   2篇
  2017年   2篇
  2016年   1篇
  2015年   3篇
  2014年   5篇
  2013年   4篇
  2012年   5篇
  2011年   7篇
  2010年   9篇
  2009年   3篇
  2008年   9篇
  2007年   6篇
  2006年   2篇
  2005年   6篇
  2004年   5篇
  2003年   4篇
  2001年   1篇
排序方式: 共有82条查询结果,搜索用时 78 毫秒
1.
SYN Flooding攻击对策研究   总被引:9,自引:3,他引:6  
陈波  于泠 《计算机工程》2001,27(7):34-35,41
分析了SYN Flooding这种典型的拒绝服务攻击。在已有攻击防范方法的基础上,提出了改进后的对策,其中包括超时时间和积压队列值的策略、简单的命令监测、包过滤防火墙的防范规则,以及利用防火墙作为代理、作为半透明网关等方法。  相似文献
2.
SYN Flood攻击的原理、实现与防范   总被引:8,自引:0,他引:8  
SYN Flood攻击是拒绝服务攻击中的一种典型攻击手段。在分析攻击原理的基础上,介绍了该攻击在Limux平台上的实现方法及目前防范该攻击的主要技术。  相似文献
3.
防DoS攻击算法的分析和实现   总被引:6,自引:0,他引:6  
网络安全是Internet发展的一大难题,随着网络攻击活动的猖獗和Internet的普及而显得越来越重要。主要分析了一种网络攻击(DoS攻击)的原理,讲述了几种具体的攻击方法,并在此基础上给出了防DoS攻击的一种算法。  相似文献
4.
基于流量预测的传感器网络拒绝服务攻击检测方案   总被引:6,自引:0,他引:6  
曹晓梅  韩志杰  陈贵海 《计算机学报》2007,30(10):1798-1805
在无线传感器网络中,如何准确和迅速地检测拒绝服务攻击,以保障网络设施的可用性,是一个极具挑战性的安全问题.文中采用线性预测技术,为传感器节点建立了简单高效的ARMA(2,1)流量预测模型,进而为传感器网络设计了一种基于流量预测的拒绝服务攻击检测方案--TPDD.在该方案中,每个节点独立地完成流量预测和异常检测,无须特殊的硬件支持和节点之间的合作;为了提高方案的检测准确度,提出了一种报警评估机制,减少预测误差或信道误码所带来的误报.模拟实验结果表明,ARMA(2,1)模型具有较高的预测精度,能够实时地预测传感器网络流量;TPDD方案能够在较少的资源开销下,迅速、有效地检测拒绝服务攻击.  相似文献
5.
SYN Flooding攻击问题的分析   总被引:5,自引:3,他引:2  
网络给全世界的人们带来了无限的生机的同时也带来了很多的困扰。由于多年来网络系统累积下了无数的漏洞,我们将面临的威胁与日剧增。DoS攻击是网络上最不安定的因素之一。SYN flooding攻击是DoS攻击的一种重要形式,SYN flooding是利用TCP协议3次握手时的漏洞对服务进行攻击。以SYN flooding攻击的实现为线索,对SYN flooding攻击的原理进行了深入剖析,提出了一个综合的、“内外兼休”的防御办法。  相似文献
6.
基于IEEE 802.11认证协议的DoS攻击   总被引:4,自引:0,他引:4  
冯柳平  刘祥南 《计算机应用》2005,25(3):546-547,550
对IEEE 802.11认证协议的漏洞和无线网络受到的拒绝服务(DoS)攻击进行了深入的剖析。捕获并分析IEEE 802.11 MAC帧,利用序列号分析的方法,对授权的合法客户受到的DoS攻击进行检测:利用统计分析方法,对访问接入点AP受到的DoS攻击进行检测。  相似文献
7.
基于主机防御DOS攻击的算法及其实现   总被引:4,自引:0,他引:4  
如何防御DOS攻击是网络安全中一个重要的方向。文章从防止DOS攻击的算法入手,提出了一种基于状态转换和信任度的主机防御DOS攻击算法。该算法通过记录每个连接的状态及信任度,判断进入主机的IP数据包是否为攻击包,从而阻止或通过该IP包。试验测试证明,该算法能在保证正常的网络通讯和计算机操作的同时,抵御多种DOS攻击。  相似文献
8.
复合包标记IP追踪算法研究   总被引:3,自引:1,他引:2       下载免费PDF全文
在压缩边分段采样算法研究改进基础上,分析攻击路径距离、路由器节点流量统计对标记概率的影响,提出一种复合包标记方法。该方法可以优化算法收敛性,降低运算复杂度和重构路径的差错率,使受害者在最短时间内推测出主要攻击路径,能够很好地应用于多个分布式拒绝服务攻击的攻击源追踪中。  相似文献
9.
基于主机资源耗损分析防御DoS攻击的算法及实现   总被引:2,自引:0,他引:2  
王雅超  袁津生  马丽 《计算机工程与设计》2007,28(5):1043-1044,1157
随着计算机技术的迅速发展,DoS攻击成为主要的网络安全隐患.从分析主机资源耗损入手,提出了一种防御DoS攻击的一种算法.该算法通过分析系统CPU占用率来判断是否发生DoS攻击和进行DoS攻击的IP数据包,并进一步取缔非法占用的系统资源来保护主机能够正常工作.  相似文献
10.
Client Puzzle协议在防御资源耗尽型DoS攻击中的应用   总被引:2,自引:0,他引:2  
文章在研究现有的被动式Client Puzzle协议(CPP)对防御资源耗尽型DoS攻击的基础上,结合分类服务的基本思想,在应用层提出了一个基于主动式CPP协议的HTTP请求分类服务系统模型(CPPWQ)。在对模型的分析和设计基础上,给出了它的一个实现原型,并在局域网条件下对原型系统的性能进行了测试和分析,验证了模型在防御资源耗尽型DoS攻击中的应用效果。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号