首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   16篇
  完全免费   18篇
  自动化技术   34篇
  2017年   1篇
  2008年   1篇
  2007年   2篇
  2006年   4篇
  2005年   4篇
  2004年   2篇
  2003年   4篇
  2001年   2篇
  2000年   2篇
  1997年   1篇
  1996年   1篇
  1994年   5篇
  1993年   2篇
  1992年   1篇
  1989年   1篇
  1986年   1篇
排序方式: 共有34条查询结果,搜索用时 31 毫秒
1.
基于Bloom Filter的大规模异常TCP连接参数再现方法   总被引:14,自引:2,他引:12       下载免费PDF全文
龚俭  彭艳兵  杨望  刘卫江 《软件学报》2006,17(3):434-444
提出由TCP连接的唯一性导出的TCP数量平衡性测度及其经验范围可用于检测TCP连接的大规模异常,如DDoS、扫描等.使用带哈希增强算法的Bloom Filter Reproduction(BFR)方法对TCP连接大规模异常的参数进行快速再现,如IP地址、端口的分布等,使得在检测过程中无须维护TCP五元组的信息.实验结果表明,该方法能够以较少的资源占用和较高的准确性来揭示网络流量中混杂的多种异常现象.  相似文献
2.
面向入侵检测的网络安全监测实现模型   总被引:12,自引:1,他引:11  
本文提出了一种面向入侵监测的网络安全监测模型,它由数据采集、决策分析和分析机三个独立的部分以层次方式构成,能够对已知的网络入侵方式进行有效地实时监测。文章给出了基于安全分析机概念和安全知识表达方法,并对扫描(scan),terdrop,land等常见攻击方式进行了特征刻划,此外,论文还对安全监测系统设计中应当考虑的问题,如报警问题进行了讨论。  相似文献
3.
垃圾邮件的综合过滤方法   总被引:9,自引:0,他引:9       下载免费PDF全文
徐激  龚俭 《计算机科学》2005,32(2):69-72
本文研完了几种常用的垃圾邮件过滤算法,分析了它们在中文邮件环境中存在的问题。本文根据各算法的优缺点,将它们进行改进、叠加和相互结合,并通过查看发出的邮件内容进行辅助学习,从而建立一个垃圾邮件的综合过滤方法。文章最后对该综合方法的效率做了分析和比较。  相似文献
4.
自动入侵响应系统的研究   总被引:8,自引:1,他引:7       下载免费PDF全文
丁勇  虞平  龚俭 《计算机科学》2003,30(10):160-162
The emergence of automated and complex attacks imposes great threat on the network. The automated intrusion response system is able to take timely countermeasures to stop the attacks and decrease the loss of systems.This paper analyzes the several requirements of an ideal automated intrusion response system, introduces the general architecture of automated intrusion response systems, summarizes the possible countermeasures that make the basis of the research, and focuses on the introduction of three important techniques, including cost-sensitive model, plan recognition, and the self-adaptive technique. The combination of these techniques helps to construct a reasonable,timely, and self-adaptive automated intrusion response system. In the end of this paper, we make a brief introduction of the cooperation techniques that is used in large scale networks.  相似文献
5.
网络入侵追踪研究综述   总被引:8,自引:0,他引:8       下载免费PDF全文
张静  龚俭 《计算机科学》2003,30(10):155-159
Traceback system is a system for finding the hacker's real location on the network autonomously. It can be divided into two kinds: IP Packet Traceback system, and Connection Traceback system. The goal of IP Packet Traceback system is to traceback the Real Source that send the IP Address Spoofed packet,focused in the method that uses the intermediate routers. The Connection Traceback system traceback the Real Source of Detoured Intrusion,the detoured attack is an attack that is done via several systems. Because of more and more attackers emerging in recent years, the model that can apply to the current Internet should be developed,and Real-time traceback system is needed to actively defense the hacking.  相似文献
6.
TCP流的宏观平衡性   总被引:4,自引:2,他引:2  
龚俭  彭艳兵  杨望  刘卫江 《计算机学报》2006,29(9):1561-1571
TCP流显式的连接建立和关闭过程决定了完整的TCP流的不同类型TCP报文之间在数量关系间保持一种宏观平衡性,这种数量间的约束所表现出的宏观平衡性可以用来揭示网络流量行为规律,识别网络流量行为异常的存在,从而可以成为网络安全监测和网络管理的有效手段之一.文章定义了TCP流宏观平衡性的相关测度,根据TCP流的到达模型和流长模型建立了测量误差的模型,并以此导出了实际测量模型和判断正常与异常的临界点.通过实验和仿真对这些测度进行了分析,证明了这些测度和临界点的可用性.  相似文献
7.
大规模互联网活动IP流分布研究   总被引:4,自引:0,他引:4       下载免费PDF全文
程光  龚俭  丁伟 《计算机科学》2003,30(4):43-46
1.引言近几年Internet主机一直成指数增加,现在联网主机已经超过1亿台,网络用户的行为对Internet的发展将起重要的影响,因此研究网络用户行为对于网络规划、网络管理、网络QoS服务、网络应用设计等研究都有重要的意义。网络用户的活跃程度可以通过对网络IP流量统计研究来发现,理解活动IP流统计行为对于网络流量计费、网络安全管理、流量测量等研究均有重要的指导意义。目前,研究活动IP流行为已成为网络行为研究的一个重要方向。  相似文献
8.
基于网络报文对的网络瓶颈带宽测试技术的研究   总被引:3,自引:0,他引:3       下载免费PDF全文
本文讨论了一种基于网络报文对的网络瓶颈带宽测度技术的原理及实现时一些问题的解决方案,给出了各种典型网络环境下的测试结果,并分析了这种测试方法的潜在误差。  相似文献
9.
基于路径发现的PKI扩展方法   总被引:3,自引:0,他引:3       下载免费PDF全文
PKI的可扩展性主要是当证书服务用户的规模超出原有系统的容量时,能够通过增加PKI管理实体的数量和层次来满足用户需求,并同时保证原有系统能够平滑地过渡到 新的规模。本文探讨了PKI管理域之内和之间可能的向下、平级和向上三种扩展方式,提出使用“路径发现”过程来减少PKI扩展时对端实体的影响,从而提高PKI服 服务范围的可扩展性。  相似文献
10.
网络取证系统及工具分析   总被引:2,自引:0,他引:2  
徐晓琴  龚俭  周鹏 《微机发展》2005,15(5):139-141
随着网络技术的发展,计算机网络犯罪总量持续上升,计算机取证工作显得越来越重要。计算机取证分为事后取证和实时取证。早期的实时取证所利用的网络安全工具在取证学角度都存在一定的局限性,它们所产生的数据不能成为法律意义上的证据。由此,网络取证系统应运而生,它对网络入侵事件、网络犯罪活动进行证据获取、保存、分析和还原,弥补了传统安全工具在实时取证中的不足。文中对网络取证系统进行了详细分析,并对目前的一些网络取证工具进行了比较。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号