咨询与建议

限定检索结果

文献类型

  • 26 篇 期刊文献
  • 5 篇 学位论文
  • 2 篇 会议

馆藏范围

  • 33 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 33 篇 工学
    • 19 篇 网络空间安全
    • 8 篇 计算机科学与技术...
    • 6 篇 信息与通信工程
    • 5 篇 仪器科学与技术
    • 5 篇 电子科学与技术(可...
    • 1 篇 机械工程
    • 1 篇 电气工程
    • 1 篇 软件工程
    • 1 篇 公安技术
  • 6 篇 管理学
    • 6 篇 管理科学与工程(可...
  • 1 篇 军事学
    • 1 篇 军队指挥学

主题

  • 33 篇 泛洪攻击
  • 3 篇 拒绝服务
  • 3 篇 网络安全
  • 3 篇 车联网
  • 3 篇 机会网络
  • 2 篇 dhcp snooping
  • 2 篇 ddos
  • 2 篇 隐私保护
  • 2 篇 内容中心网络
  • 2 篇 sip
  • 2 篇 流量异常检测
  • 2 篇 安全风险
  • 2 篇 访问控制
  • 2 篇 防火墙
  • 2 篇 恶意节点
  • 1 篇 外部接口
  • 1 篇 下载软件
  • 1 篇 路由算法
  • 1 篇 入侵防御系统
  • 1 篇 分布式自组织映射

机构

  • 5 篇 北京邮电大学
  • 2 篇 北京工商大学
  • 2 篇 上海交通大学
  • 2 篇 中国传媒大学
  • 2 篇 西南科技大学
  • 2 篇 中国科学院信息工...
  • 1 篇 华南师范大学
  • 1 篇 北京科技大学
  • 1 篇 中国科学院大学
  • 1 篇 柳州城市职业学院
  • 1 篇 海南大学
  • 1 篇 广东科贸职业学院
  • 1 篇 兰州大学
  • 1 篇 陆军装甲兵学院
  • 1 篇 中国计量大学
  • 1 篇 江苏方天电力技术...
  • 1 篇 山东省师范大学
  • 1 篇 国家计算机网络与...
  • 1 篇 中国人民解放军96...
  • 1 篇 华东师范大学

作者

  • 2 篇 韩忠明
  • 2 篇 刘银龙
  • 2 篇 张迎新
  • 2 篇 孙践知
  • 2 篇 岳宁
  • 2 篇 黄玮
  • 2 篇 陈丹
  • 2 篇 范文庆
  • 2 篇 李源
  • 1 篇 靳紫阳
  • 1 篇 霍跃华
  • 1 篇 谢祝福
  • 1 篇 王启林
  • 1 篇 李澄
  • 1 篇 张兆娟
  • 1 篇 吴振强
  • 1 篇 焦大军
  • 1 篇 朱洁
  • 1 篇 李晓粉
  • 1 篇 吴荻

语言

  • 33 篇 中文
检索条件"主题词=泛洪攻击"
33 条 记 录,以下是1-10 订阅
排序:
泛洪攻击对Epidemic机制下机会网络生命期的影响
收藏 引用
通信学报 2012年 第9期33卷 185-190页
作者: 孙践知 张迎新 陈丹 韩忠明 北京工商大学计算机与信息工程学院 北京100048
机会网络应用中存在能量无法补充的场景,是机会网络中容易发生的攻击行为。从理论上分析了在Epidemic路由机制下,泛洪攻击导致的节点能量消耗以及对网络生命期的影响。分析表明恶意节点数量的增加会对网络生命期产生显著影响,而恶... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
泛洪攻击下机会网络典型路由算法健壮性分析
收藏 引用
计算机工程与应用 2012年 第5期48卷 54-58,65页
作者: 孙践知 贠冰 韩忠明 张迎新 陈丹 北京工商大学计算机与信息工程学院 北京100048 北京科技大学材料科学与工程学院 北京100083
设计了评价方法及指标体系,通过对真实城市场景中带有智能蓝牙设备行人移动行为的仿真,从传输能力、传输效率和节点能耗三个方面定量分析了志愿节点的作用以及在有或没有志愿节点参与情况下泛洪攻击的效果,以此来评价Direct Deliv-ery、... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
泛洪攻击下链路网络敏感数据防篡改仿真
收藏 引用
计算机仿真 2019年 第10期36卷 285-288,338页
作者: 王中 王崇霞 张安玲 长治学院计算机系 山西长治046011 长治学院数学系 山西长治046011
为提高敏感数据在链路网络中的安全性,需要研究网络敏感数据防篡改方法.采用当前方法对网络敏感数据做防篡改处理时,提取敏感数据所用的时间较长,处理后的敏感数据在链路网络中的安全性较低,存在敏感数据提取效率低和安全性低的问题.提... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
面向车联网泛洪攻击的流量异常检测方法
收藏 引用
南京理工大学学报 2020年 第4期44卷 454-461页
作者: 李源 谢一臻 王永建 江虹 西南科技大学信息工程学院 四川绵阳620010 北京邮电大学国际学院 北京100876 国家计算机网络与信息安全管理中心 北京100031
为了有效检测车联网环境下的泛洪攻击,缓解泛洪攻击对车联网的不良影响,该文提出了面向车联网环境下针对泛洪攻击的轻量化流量异常检测方法。通过在路侧单元使用Hurst自相似参数估计方法计算车联网数据包流量的自相似变化曲线,检测流量... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
分布式SOM结合K-均值聚类的软件定义网络泛洪攻击检测方法
收藏 引用
计算机应用研究 2019年 第11期36卷 3423-3427页
作者: 汪海涛 余松森 广东科贸职业学院信息与自动化学院 广州510620 华南师范大学软件学院 广东佛山528225
针对软件定义网络(SDN)泛洪攻击导致的上层性能瓶颈和过载问题,提出一种分布式自组织映射(DSOM)结合K-均值聚类的网络流量攻击检测方法。首先,位于应用层的DSOM控制器将现有数据集发送给集成了DSOM扩展包的交换机,在每个交换机上分别训... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于连接认证的低功耗蓝牙泛洪攻击防御方案
收藏 引用
计算机应用研究 2017年 第2期34卷 499-502,547页
作者: 王启林 李小鹏 郁滨 黄一才 信息工程大学密码工程学院 郑州450001
针对低功耗蓝牙易受泛洪攻击的问题,提出了一种连接认证模型,基于该模型设计了低功耗蓝牙泛洪攻击防御方案。方案结合HMAC(hash-based message authentication code)运算速度快与蓝牙通信同步性强的特点,设计检测模块判断通信状态,利用... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
弱关联节点强化下网络泛洪攻击检测方法研究
收藏 引用
现代电子技术 2024年 第7期47卷 100-103页
作者: 李晓粉 张兆娟 中国计量大学信息工程学院 浙江杭州310018
由于网络中泛洪攻击生成的恶意流量常与正常流量在一定程度上具有相似性,使得传统方法将正常流量认定为恶意攻击,定位准确性较低。为此,研究弱关联节点强化下网络泛洪攻击检测方法。构建网络弱关联节点分布模型,结合已知节点和未知节点... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种新的SIP泛洪攻击检测方法
收藏 引用
电信科学 2011年 第12期27卷 48-52页
作者: 常国锋 焦大军 孙悦 新乡学院 新乡453003 北京邮电大学网络与交换技术国家重点实验室 北京100876
IMS(IP multimedia subsystem,IP多媒体子系统)是3G系统中核心网的重要部分,它由SIP提供的会话发起能力建立端到端的会话,并获得所需要的服务质量。针对IMS网络中存在的SIP泛洪攻击,本文在详细分析SIP泛洪攻击原理和实现过程的基础上,... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于流量自相似模型的车联网泛洪攻击检测方法
基于流量自相似模型的车联网泛洪攻击检测方法
收藏 引用
作者: 李源 西南科技大学
学位级别:硕士
随着无线通信技术发展和车辆智能化演变,车辆自组织网络VANET(Vehicle Ad hoc Network)迅速成为网络技术领域的研究热点。车联网作为未来智能交通系统的重要组成部分,它不仅为人们提供舒适的驾乘感受和安全的行车保障,还能提高城市交... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
基于网络流异常行为的泛洪攻击防御技术的研究与实现
基于网络流异常行为的泛洪攻击防御技术的研究与实现
收藏 引用
作者: 陈静 海南大学
学位级别:硕士
随着大数据技术快速发展,泛洪攻击(Internet Flooding Attack,IFA)愈加频繁发生并带来严重的危害。网络流量的爆炸式增长和大数据的高复杂性,使得IFA检测和防御面临着严峻的挑战。本文提出了基于网络流异常行为融合特征值(Network Ab... 详细信息
来源: 同方学位论文库 同方学位论文库 评论