限定检索结果

检索条件"主题词=攻击类型"
7 条 记 录,以下是1-10 订阅
视图:
排序:
针对网络入侵检测系统的攻击及防御
收藏 引用
《计算机工程与应用》2002年 第13期38卷 180-182页
作者:孙海彬 徐良贤 杨怀银上海交通大学计算机系上海200030 江苏油田党校计算机教研室扬州225261 
Internet的使用越来越广泛,随之而来的网络安全已成为人们关注的焦点。入侵检测系统作为一种对付攻击的有效手段,已为越来越多的单位所采用。然而一旦攻击者发现目标网络中部署有入侵检测系统IDS,那么IDS往往成为他们首选的攻击目标。...
来源:详细信息评论
移动Ad hoc网络路由协议安全研究
收藏 引用
《计算机科学》2005年 第6期32卷 37-40,64页
作者:易平 蒋嶷川 钟亦平 张世永复旦大学计算机与信息技术系上海200433 
移动ad hoc网络是一种完全由移动主机构成的网络,其主要特点为网络拓扑易变,带宽、能源有限。这些特点使得适应于固定网络的安全策略在移动ad hoc网络上不能很好地发挥作用,需要设计一些针对其特点的解决方案.该文介绍了针对移动ad hoc...
来源:详细信息评论
入侵检测数据集KDD CUP99研究
收藏 引用
《计算机工程与设计》2010年 第22期31卷 4809-4812,4816页
作者:张新有 曾华燊 贾磊西南交通大学信息科学与技术学院四川成都610031 
为了更好评价各种入侵检测算法的性能,指出了入侵检测数据集应当具备的特点。分析了两种有影响的入侵检测数据集:MITLL入侵检测数据集和由此整理形成的KDDCUP99入侵检测数据集的特点及构成,重点分析了KDDCUP99训练数据集和测试数据集的...
来源:详细信息评论
RC4加密算法及其安全性研究
收藏 引用
《中国水运(下半月)》2012年 第8期12卷 33-35页
作者:蔡传安武汉交通职业学院艺术系湖北武汉430065 
随着移动通信的快速发展和大众对信息安全的日益重视,以RC4算法为代表的流密码算法凭借灵活、运算快的特点被广泛采用。该算法与众多序列密码的算法设计思想不同,安全性高,而且易于软件实现,并被广泛地应用于商业密码产品中,包括LotusNo...
来源:详细信息评论
基于相似度计算的网络攻击分类方法
收藏 引用
《渤海大学学报(自然科学版)》2020年 第2期41卷 169-177页
作者:贾志淳 辛民栋 李彦谚 韩秋阳 郑行 邢星渤海大学信息科学与技术学院辽宁锦州121013 
在当今复杂的网络环境下,各应用服务提供商和企业所开发的软件需要满足大量用户的使用和数据的存储,同时随着基于网络的计算机服务的大量增长和运行在网络系统上的应用程序的大量增加,采用适当的安全措施来保护计算机和网络免受入侵,和...
来源:详细信息评论
钢铁企业工业网络安全与自动化系统的防护策略
收藏 引用
《冶金与材料》2023年 第12期43卷 127-129页
作者:刘汪成南京南钢产业发展有限公司炼铁事业部江苏南京210035 
随着钢铁企业工业自动化系统的广泛应用,工业网络安全问题日益凸显。文章旨在研究钢铁企业工业网络安全与自动化系统的防护策略,分析工业网络的定义与发展,探讨工业网络所面临的安全挑战和攻击类型与威胁。在此基础上,详细介绍自动化系...
来源:详细信息评论
计算机网络的攻击及解决方案研究
收藏 引用
《信息通信》2013年 第7期26卷 89-89页
作者:彭简 闵威天津理工大学计算机与通信工程学院天津300384 电子科技大学电子工程学院四川成都611731 
计算机网络攻击的形式呈现出多样化的趋势,许多非法分子通过计算机网络的有关漏洞实行相应的网络攻击,其攻击的隐蔽程度强大,而且能够避开防火墙对计算机实行攻击。所以在现阶段计算机网络普及的状况之下,强化对计算机网络攻击的防范十...
来源:详细信息评论
聚类工具 回到顶部