网络拓扑结构伪装相关论文
为了隐藏真正主机在网络拓扑结构中的位置,并降低真正主机被攻击的概率,提出真正主机和伪主机交叉配置的网络拓扑结构伪装模型。为了......
随着互联网技术的不断发展,网络入侵的机会和风险性也急剧增多,因此设计安全措施来防范未经授权就访问系统资源和数掘的行为,成为......