切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
一种新的蠕虫防范方法
一种新的蠕虫防范方法
来源 :计算机应用研究 | 被引量 : 4次 | 上传用户:hh227
【摘 要】
:
提前对特定漏洞可能出现的攻击数据包进行特征提取,并以此特征为基础描述了一种可以阻断未来针对特定漏洞恶意攻击的蠕虫防范方法,最后提出一种新的蠕虫防范模式和存在的一些问题。
【作 者】
:
彭国军
张焕国
【机 构】
:
武汉大学计算机学院
【出 处】
:
计算机应用研究
【发表日期】
:
2006年08期
【关键词】
:
攻击数据包
蠕虫防范
特征提取
异常检测
Attacking Packets
Worm Defence
Signature Generation
Anom
【基金项目】
:
国家自然科学基金资助项目(90104005,90204011,60473023)
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
提前对特定漏洞可能出现的攻击数据包进行特征提取,并以此特征为基础描述了一种可以阻断未来针对特定漏洞恶意攻击的蠕虫防范方法,最后提出一种新的蠕虫防范模式和存在的一些问题。
其他文献
新颖的物体轮廓提取:基于双边滤波的多级边缘检测
提出了一种新颖的物体轮廓提取方法,即通过多级边缘检测来提取物体的主要边界。双边滤波器用来建立多级,同时Canny边缘算子相应地产生边缘图,组合边缘图构造出一幅多级图。次段被定义为边缘像素的连接结构,提取并连接这些次段可以构成闭合轮廓。最终图像中最相关的闭合轮廓被判定为真实的物体轮廓。实验结果表明,该物体轮廓提取方法具有较高的可靠性并且受噪声影响较小。
期刊
多极
双边滤波
坎尼边缘检测
物体轮廓
muhi-scale
bilateral filtering
Canny edge detection
objec
基于模块化设计的配电网自动化监控系统研究
配电网分布范围较广且涉及的设备数据量众多,需要通过相关配电设备的监测和遥控以掌握配电网的实际运行状况并实现其他高级应用(如线损管理、潮流计算、可视化调度等),此背景
期刊
配电网自动化
监控系统
模块化设计
智能终端
distribution automation
monitoring system
modular design
ASP模式下产品信息服务平台的研究
通过对当前专业镇中小企业的信息化服务需要的分析,提出了建立面向专业镇的ASP模式产品信息服务平台,分析了实现该平台的关键技术,最后给出了基于J2EE开发的产品信息服务平台。
期刊
ASP
服务提供商
ASP运营商
ASP
Service Provider
ASP Running Manager
基于XML/Macro的文档自动生成系统的研究与实现
提出了支持作战仿真系统的一种新的基于XML/Macro的文档自动生成系统的体系结构,开发了文档自动生成系统,实现了复合文档的自动生成。
期刊
作战系统仿真
文档自动生成
XML
宏
Fighting Systematic Simulation
Documents Producing
XML
Ma
一种基于BP神经网络的实体匹配方法
提出一种基于BP神经网络的二步检查法实体匹配新算法,将基于学习的思想引入到异构数据库实体匹配领域中,避开了传统方法计算属性权重的问题。实验结果显示,该算法很有效,能明显提高实体匹配的查准率,有较强的环境动态适应性,可以实现实体匹配的自动化。
期刊
BP神经网络
实体匹配
二步检查法
异构数据库
BP Neural Network
Entities Matching
Two-Phase-Checking
基于SPA的不完备信息系统的双向S-粗集模型
利用集对分析(SPA)理论,定义不完备信息系统的同异反联系度及集对α相似关系,描述了不完备信息系统中元素迁移奇异集合的上下近似,给出其双向S-粗集模型和数学结构,并通过实例说明不完备信息系统的双向S-粗集存在的背景与实际意义。不完备信息系统的双向S-粗集是对其理论的完善和发展,是双向S-粗集的一般形式,为不完备信息系统的动态近似规则的提取和分析研究其动态近似特性奠定了理论基础。
期刊
不完备信息系统
双向S-粗集
集对分析
Incomplete Information System
Two Direction S-rough Sets
S
计算机应用研究(第24卷)2007年总目次
~~
期刊
GSM系统合法侦听体系结构研究和设计
在分析了合法侦听原理的基础上分析了合法侦听的接口HI1,HI2,HI3三种不同接口实现不同的功能。HI1主要实现鉴权,HI2主要实现被侦听用户的活动信息传送,HI3则是实现被侦听用户的通信内容的传送。根据三种接口给出了GSM系统的合法侦听体系结构和实现GSM合法侦听的系统模型。
期刊
GSM
合法侦听
合法侦听接口
GPRS
GSM
LI ( Lawful interception)
HI ( Handover Interface)
Linux安全模块框架的研究和安全日志的实现
Linux安全模块(LSM)是为主流Linux内核设计的一种轻量级、通用的访问控制框架,它提供了内核级的编程接口,已有多种不同的访问控制模型可以装载内核模块的形式在LSM框架上实现。对LSM的工作机制进行了研究,并实现了安全日志策略。
期刊
LINUX安全模块
访问控制
安全日志
系统调用
Linux Security Modules
Access Control
Security Loggin
一种基于神经网络和系统调用的异常入侵检测方法
提出了一种利用多层BP神经网络建立进程正常运行轮廓的思想,基于1998年DARPA入侵检测系统评估的审计数据源,通过与K-近邻分类、带(频率)门限的Stide(T-Stide)算法的性能比较表明,所提出的算法具有较高的检测率,同时维持了一个较低的误警率。
期刊
入侵检测
异常检测
BP神经网络
系统调用序列
K-近邻算法
带(频率)门限的Stide(T-Stide)算法
Intrusion Detection
Ano
与本文相关的学术论文