暂无评论
为了建立更安全的匿名通信系统,需要对现有匿名通信系统中的攻击进行分类研究。首先介绍了网络攻击的分类技术,然后通过分析匿名通信系统中攻击的实施特点,提出了基于过程的匿名通信系统攻击分类方法。经过定性地分
面向SDN的DDoS攻击防御机制研究,陶蒙恩,王东滨,软件定义网络(SDN)的控制平面和数据平面分离的网络架构,使网络管理更加灵活和方便。但是,当遭受DDoS攻击时,受害者交换机会上传大
基于僵尸网络的DDoS攻击研究与仿真,徐爱梅,任建华,基于僵尸网络(BotNet)的分布式拒绝服务攻击(DDoS,DistributedDenialofService)是一种结合了Botnet和DDo
分析研究了入侵攻击的防火墙无关性因素,对安全防护策略的制订提供了方向性的指导,并将不可预知的风险因素转换为一定的可预见性因素,从而提供安全部署策略性的参考方案。
一种针对SDN控制器的DoS攻击的防御策略,丁玎,彭扬,与传统网络不同,软一种针对SDN控制器的DoS攻击的防御策略件定义网络的思想是将网络中的控制与转发相分离。网络中的交换机不再负责
针对HTTPS的Web前端劫持及防御研究,赵国锋,陈勇,本文论述了HTTPS协议通信流程,详细分析了基于伪造证书与中间人会话劫持的基本方法及原理,指出了常用劫持方法通过后端来操控最原�
云计算业务平台的广泛应用强化了研究人员对于移动设备的依赖性。员工携带自己的设备(bring your own devices,BYOD)已经成为当前移动办公的主要趋势。针对BYOD环境中的数据泄露和恶
为了提高基于分类的DDoS攻击检测方法的实时性,通过结合轻量级入侵检测提出了以遗传算法为搜索策略、信息增益为子集评估标准的filter型特征选择算法(feature selection based o
针对AES算法的ECB工作模式安全性低的弱点,提出了一种新的ECB工作模式,并在GPU最新统一计算设备架构(CUDA)下进行了实现。具体并行实现包括线程组织、数据存储结构以及共享内存的性能优化技术。实
基于超级节点的分布式系统中,若超级节点失效或临时离开,希望系统能够自组织地选举出能力最强的节点作为新的超级节点。提出分布式超级节点选举算法,通过洪泛过程构造底层的生成树,叶子节点沿此树进行消息的传递,
暂无评论