【摘 要】
:
近日,Arbor Networks向外界发布了第六期全球互联网基础设施安全年报。Arbor Networks大中国区总监殷妙富表示2010年分布式拒绝服务(DDos)成为最的主要攻击类型。2010年也是DDos
论文部分内容阅读
近日,Arbor Networks向外界发布了第六期全球互联网基础设施安全年报。Arbor Networks大中国区总监殷妙富表示2010年分布式拒绝服务(DDos)成为最的主要攻击类型。2010年也是DDos
其他文献
该文基于异宿轨道Shilnikov定理,构造了一类分段线性混沌系统。这类混沌系统具有至少两个平衡点,且在各个平衡点处具有相同的雅戈比矩阵。通过改变系统的平衡点及相应转换平面,可以得到这类混沌系统的其他形式。理论研究和实验证明了该方法的有效性。
一、基本情况嵊泗县位于长江和钱塘江出海水流的交汇处,舟山市北端。西起黄盘山,东至童岛,北起花鸟岛,南至马鞍山-白节山-线,是我国唯一的海洋列岛型风景名胜区(图1)。根据2004年调
该文提出一种新的非线性多目标跟踪方法——用蚁群算法实现数据关联和SIS(Sequential Importance Sampling)实现对单目标的跟踪。首先根据数据关联问题对蚁群算法进行修改,考虑目标运动中的约束条件对关联概率的影响,重新定义蚁群算法中的路径和路径长度,从而利用蚁群算法寻找最短路径的能力实现对数据关联。由于SIS框架是针对非线性系统的一种较好的状态估计方法,该文将其作为对单目标进
从10多年前江民公司KV300"逻辑锁"事件到前不久的"微软黑屏"事件,在软件大规模侵权的环境下,反盗版自助行为已屡有出现。而在以公力救济为主的现代法制社会背景下,自助行为的适当与否、私立救济的合理限度便成为我们不得不面对的课题。
文章陈述了金融网站业务的重要性和安全威胁,并针对金融网站网络安全进行了设计,提出了建设国家级金融公共网络安全平台的设想。
为分析飞来峡库区典型流域非点源污染状况,开展社岗流域场次降雨径流水量水质监测试验,采用平均浓度法估算非点源污染负荷量,分析各场次降雨径流污染物特征并计算非点源污染
文章分析了两种MAC层下可能的阻塞攻击(Jamming Attack)。其一是在使用RTS/CTS方式下,攻击者可以通过伪装成AP(Access Point)或是节点向其他节点或AP发送RTS/CTS帧以达到阻塞目标信道的目的。其二是攻击者利用在RTS/CTS握手过程中现有退避机制的漏洞,网络中本来存在的节点不遵守网络协议更改自己的退避值,造成其吞吐量骤升,而其他节点得不到可用的带宽的结果。根据阻
先天性泪道异位畸形极为罕见.黄志方等(1985)曾报道1例[1].本例外形与其报道的极为相似,现报告如下:
文章介绍了蜜罐技术概况,提供了蜜罐技术的基本结构模型,并就蜜罐技术的应用、存在的问题以及发展趋势进行了分析。
近年来,伴随我国信息化技术的不断发展和进步,基于大数据时代的背景下,会计行业的工作逐渐趋向于信息化的方向不断创新。目前,受到信息化和大数据的双重影响下,会计工作的质