排序方式: 共有19条查询结果,搜索用时 31 毫秒
1.
2.
3.
4.
近年来,随着物联网的兴起,以僵尸网络为代表的恶意程序正在逐渐向物联网领域渗透,已经出现利用物联网脆弱的安全防护进行传播并发动拒绝服务攻击的恶意代码。首先介绍了Mirai僵尸网络的整体架构,对其受控端和控制端等多个组件的主要功能进行了研究;然后对通过主动和被动方式获取的监测数据展开分析,并在此基础上,对Mirai僵尸网络恶意程序的监测发现和应对建议进行了讨论。 相似文献
5.
介绍了第三代移动通信系统中自适应多码率的源控制速率机制,以及这种机制需要的两项技术支持,语音激励检测与柔和噪声产生。简要描述了在不连续传输时对语音激励检测的选择,说明了在源控制速率的工作过程中噪声参数的编译码以及AMR窄带语音中的噪声产生。 相似文献
6.
混合无线网络是在Ad hoc网络中添加基站的新型网络模型,其容量是评估网络性能的重要参数。本文研究了混合无线网络的容量问题。首先建立了谊网络的网络模型,在考虑延迟时间的基础上提出一种新的路由策略,一定程度地保证了数据传输的实时性。在此基础上运用图论中数学计算的方法推导了混合无线网络容量数学期望的分析表达式,这是本文的重要结论,对于未来混合无线网络的设计与分析都具有指导意义。 相似文献
7.
8.
9.
3G移动通信系统中的接入安全技术是在2G安全基础上建立起来的,克服了GSM中的问题,增加了新的安全功能。虽然3G系统网络接入的安全协议较GSM系统有所改进,特别是增加了移动台对网络的鉴权,但安全协议并没有完全达到其设计目标,如何完善还需进一步探讨。 相似文献
10.
在IPv4向IPv6过渡时期,为保护现有投资,需要解决IPv4网络和IPv6网络之间的互联互通问题。介绍了三大类过渡技术的原理,详细分析了它们的工作机制和特点,并进行了综合评价,最后结合应用场合给出了各种技术的使用范围。 相似文献