论文摘要结合国家863项目“高可信网络业务管控系统”和“面向三网融合的统一安全管控网络”的研究需求,按照“分布式检测、层级化拦阻和集中态势感知”的总体思路,本文对DDoS攻击检...
论文摘要随着互联网技术的快速发展,网络提供的功能和服务越来越多样,电子商务、电子政务等一些高级的网络应用的出现,要求网络环境提供的安全的程度也越来越高。但是现如今的网络环境并不...
论文摘要域名系统(DNS)是因特网的一项核心服务,它作为可以将域名和IP地址相互映射的一个分布式数据库,能够使人们更方便的访问互联网。然而DNS协议本身在设计时并没有充分的考虑...
论文摘要无线网状网络是一种受到广泛关注的宽带无线网络架构。它继承了无线局域网技术中成本低。部署便捷的特点,同时还具有无线自组织网络的多跳结构,获得了可扩展性和健壮性上的性能提升...
论文摘要Web服务作为SOA的一种实现方式,解决了分布式异构平台的互操作性和服务组件的松耦合性问题。安全是广泛实施Web服务的基础,包括消息完整性和机密性、访问控制、认证授权、...
论文摘要亲社会行为是指个体倾向于帮助他人的行为。而攻击作为一种典型的反社会行为,是指对他人造成身心伤害的有意行为,其产生的本质可能是心理资源损耗导致的自我控制崩溃或失败。亲社会...
论文摘要随着通信技术、嵌入式计算技术和传感器技术的飞速发展和日益成熟,具有感知能力、计算能力和通信能力的微型传感器开始在世界范围内出现。由这些传感器节点构成的网络在计算和存储等...
论文摘要Trivium是eSTREAM计划最终推荐的首选算法,作为序列密码设计领域一种划时代设计方式的杰出代表,Trivium引起了密码学界的高度关注,近几年来一直是密码领域,...
论文摘要目的对Buss-Perry攻击问卷在大学生群体中进行初步的修订,并运用修订的量表测评工具,在描述大学生攻击行为分布特征的基础之上,分析其影响因素。方法引入Buss&Pe...
论文摘要黑客攻击趋势已经从网络层转向了应用层,利用软件漏洞成功实施攻击的案例越来越多,传统安全体系已经无法做出有效防护。近年来我国网络建设和信息化建设步伐不断加快,国家重要信息...
论文摘要通信保密技术是一门历史悠久的科学技术,其核心内容随着时代发展不断得到更新。近十几年来,通信与计算机网络应用在人类社会生活中迅速普及,信息保密和破译的攻防对抗更加激烈,如...
论文摘要信息技术是推动社会向前发展的巨大动力,但是随着互联网的发展,各种新业务不断涌现,数据的复制和迁移也越来越普遍,用户关心的是获取数据或者服务,而不是从哪台主机获得数据或者...
论文摘要近年来,DDoS攻击的规模持续增加,同时其复杂度不断提高,而发动攻击的代价或难度越来越低,攻击的动机则多元化,逐渐以经济利益为主。多年来DDoS久盛不衰既有治理方面,也...
论文摘要随着Internet的飞速发展,网络数据库的安全已成为网络安全的焦点,研究针对SQL攻击的数据库防护技术来提高安全性的需求越来越迫切。目前国内针对包括SQL攻击在内的网...
论文摘要随着1999年IEEE802.11标准的发布,无线局域网(WLAN)随即得到了迅速发展。相比于传统的有线局域网,WLAN因其方便、灵活的组网方案,近年来已经广泛应用于人...
论文摘要随着信息技术的发展和信息社会的来临,计算机和通信网络的应用已不仅限于军事、政治、外交等保密机关,而是进入了人们的日常生活和工作中,出现了电子政务、电子商务、电子金融等必...
论文摘要无线传感器网络是由部署在监测区域内大量的、廉价的、具有感知能力的微型传感器节点形成的一个多跳自组织网络。随着它的广泛应用和产业化实现,其安全问题日益突出。本文首先对无线...
论文摘要现在越来越多的企业、组织利用网络通信系统开展各种业务活动,系统的安全性日益受到人们的关注。如何有效地认证用户身份的真实性,保护通信过程中信息的安全性成为这些系统必须解决...
论文摘要目前互联网仅次于蠕虫病毒的第二大威胁——分布式拒绝服务(DDoS)攻击,每年造成的经济损失达千亿美元。由于它利用互联网的系统漏洞和安全隐患进行攻击,具有行为自然,难以防...
论文摘要随着互联网的发展,僵尸网络及其发动的分布式拒绝服务(DDoS)攻击成为了网络安全的主要威胁并且带来了严重的损失。而当前针对这种网络威胁的研究仍不成熟,对于僵尸网络的检测...