黑客入侵分析与检测模型研究

来源 :信息网络安全 | 被引量 : 0次 | 上传用户:minloveyou
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着互联网技术的发展,各类黑客工具、木马程序层出不穷。如何有效地检测到黑客入侵行为,以及对入侵行为的取证与固定,对于打击黑客犯罪都起到了至关重要的作用。文章通过对黑客入侵过程的分析,解读了黑客入侵的多种方式,最终提出黑客入侵检测模型。
其他文献
该文提出了一种使用并行级联的turbo类型判决反馈均衡器(DFE)结构,用于抑制线性码间干扰。基于该结构又提出了一种低复杂度的基于频域迭代块判决反馈检测(Turbo Block DFE,TBDFE)算法。该并行策略比传统的块迭代判决反馈均衡算法(Iterative Block DFE,IBDFE)有更大的性能增益,且在信道估计存在相同的一定误差时,该结构与IBDFE的性能增益比没有估计误差时更大。
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食 Back to yield
通过对500名大学生问卷的统计分析,客观分析了当代大学生培育和践行社会主义核心价值观的现实状况,揭示了大学生培育和践行社会主义核心价值观的制约因素。在大学生中培育和
在无线传感网(WSN)中,网络的拓扑结构影响传感器节点的负载平衡,关系网络的容量与生存周期,而分簇结构是一种有效的拓扑控制方式。该文着眼于无线传感网络的拓扑结构,提出基于多权值的分簇算法MWBC(Multi-WeightBasedClustering),在初期通过节点间的信息交互,获得较多的局部网络信息,如:节点的度、当前能量值、发射功率、链路质量、相对位置等,在此基础上根据不同的网络应用背景作出
内眦部眼睑裂伤常伴有泪小管断裂,特别是下泪小管断裂更多见.我科自1998年3月~2004年3月共收治泪小管断裂32例,均在手术显微镜下寻见断端并吻合成功,远期效果良好,报告如下。
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食 Back to yield
会议
国家超级计算长沙中心第一期百万亿次“天河一号”主机系统建成开通,正式面向全社会提供超级计算服务。这是继天津之后,中国第二个投入实际运行的国家级超算中心。
近日2010国国际信息通信展览会在中国国际展览中心开幕,来自13个国家和地区的逾500家厂商参加了这一展会。三网融合和4G成为展会中最受关注的亮点。
据报道,美国投资公司Piper Jaffray分析师热内·孟斯特(Gene Munster)预计,苹果可能会在五年内推出自己的搜索引擎,与谷歌在移动领域展开竞争。
针对基于EMD(Earth Movers Distance)的文档语义相似性算法不满足度量公理因而难以在信息检索与数据挖掘中推广应用的问题,该文提出了一种新的基于EMD的文档语义相似性度量——..Mdss_EMD(Metric for document semantic similarity based EMD)。首先在分析EMD及现有改进方法缺陷的基础上,给出了文档宽度、虚拟项的概念;随后通过增