入侵追踪相关论文
网络入侵的协同追踪研究张静,丁伟 东南大学随着计算机网络的迅速发展和普及化,黑客活动给用户带来的影响和损失越来越大,网络安全......
随着互联网的快速发展,越来越多的应用通过网络来实现,同时网络的安全也面临着巨大的挑战。快速的网络为攻击者提供了方便,攻击模式和......
随着互联网使用的日益普遍,网络技术的发展也日新月异。电子商务、网上银行等网络应用在为人们提供了便捷的服务的同时也带来了更......
随着Internet的迅猛发展以及各种无线技术的广泛部署,各种入侵攻击对网络的危害日益严重,尤其是利用“跳板”、匿名信道等技术实施的......
随着计算机网络的快速发展和广泛应用,网络安全问题日益严重,因而入侵追踪技术成为当前网络与信息安全领域的一个研究热点。因特网......
探讨了如何以主动响应方式应付网络入侵行为,本文提出了一种新颖的入侵检测系统——基于水印追踪技术的入侵检测系统WTIDS(Watermar......
计算机系统之间的网络通信遵循HTTP网络协议,网络中HTTP协议报文承栽着犯罪分子利用计算机系统及计算机网络进行犯罪的大量“作案痕......
针对现有DRDoS防御方法反应滞后和过滤不全面的问题,基于协同防御思想,提出了一种DRDoS协同防御模型——HCF-AST。该方法通过协同式......
入侵追踪系统是在网络上自动发现攻击者真实位置的系统,可以揭穿地址欺骗等攻击者常用的手段。本文介绍了入侵检测系统的概念,分析......
简要介绍主动网络流水印技术的应用场景;描述了水印基本框架,对典型的主动网络流水印技术进行归纳和梳理,对各自的实现原理进行分......
对入侵追踪现状和常用入侵追踪技术进行分析,并针对现有入侵追踪技术无法实现自治域间高效协同入侵追踪的问题,提出跨域协同入侵追......
本文介绍了跳板攻击的基本原理和几种跨越跳板的追踪技术,探讨了对军用网络进行入侵追踪的实现技术SWT,提出使用SWT系统通过休眠水印......
网络技术的不断发展,以致越来越多的应用在互联网上运行,而随之而来的网络安全问题也日趋严重。传统的防御措施只能被动地防御,无......
随着网络技术与和互联网应用的发展,网络安全问题显得越来越重要。拒绝服务攻击由于其实现容易、追踪困难、后果严重等而成为最难......
随着计算机网络技术与Internet的迅速发展,网络应用给人们带来了无尽的好处,伴随信息时代的到来,信息化发展也为公安工作带来了新......
随着互联网的不断普及,网络规模急剧膨胀,网络结构越来越复杂,网络管理的难度也越来越大,同时网络安全问题也越来越突出。面对复杂......