搜索筛选:
搜索耗时1.9509秒,为你在为你在102,285,761篇论文里面共找到 4 篇相符的论文内容
类      型:
[学位论文] 作者:卓中流,, 来源:电子科技大学 年份:2018
近年来,随着匿名网络技术的逐渐普及,人们使用匿名网络来保护个人通信隐私的趋势日益上升。然而,犯罪分子在从事非法活动时往往利用匿名通信系统提供的身份匿名和隐藏服务来...
[期刊论文] 作者:牛伟纳, 张小松, 杨国武, 卓中流, 卢嘉中,, 来源:计算机科学 年份:2018
僵尸网络作为共性攻击平台,采用目前先进的匿名网络和恶意代码技术为APT攻击提供了大量有效资源。为了有效控制僵尸网络的大规模爆发,需研究其构建规律。考虑到在传播过程中...
[期刊论文] 作者:卓中流,张小松,李瑞杏,陈厅,张景中,, 来源:计算机应用 年份:2015
针对洋葱路由(Tor)随机选路算法选取的通信路径不可控制,进而导致匿名技术滥用和溯源方法失效的问题,提出了一种基于节点失效的Tor匿名链路控制方法。通过发送伪造的TCP复位信息模拟节点失效,从而不断让Tor客户端重新选路,并最终选择到受控链路,来达到有效链路......
[期刊论文] 作者:张小松,牛伟纳,杨国武,卓中流,吕凤毛,, 来源:电子科技大学学报 年份:2016
近年来,高级持续性威胁已成为威胁网络安全的重要因素之一。然而APT攻击手段复杂多变,且具有极强的隐蔽能力,使得目前常用的基于特征匹配的边界防护技术显得力不从心。面对AP...
相关搜索: