检索规则说明:AND代表“并且”;OR代表“或者”;NOT代表“不包含”;(注意必须大写,运算符两边需空一格)
检 索 范 例 :范例一: (K=图书馆学 OR K=情报学) AND A=范并思 范例二:J=计算机应用与软件 AND (U=C++ OR U=Basic) NOT M=Visual
作 者:罗伟雄[1] 时东晓[1] 曾纪霞[1] 刘岚[1] 郭柏乔
机构地区:[1]广州城市职业学院网络与教育技术中心,广东510405
出 处:《网络安全技术与应用》2015年第10期61-63,共3页Network Security Technology & Application
摘 要:0引言 随着互联网应用的不断发展,互联网已成为我们日常生活中不可或缺的一部分,但由于互联网先天的缺陷,各类安全事件层出不穷,给互联网的应用和发展带来了巨大的威胁。早期的防火墙、入侵检测等技术只能被动地防御,无法追踪到攻击者,而入侵追踪技术则是为了解决这一问题而产生的。在众多的入侵追踪算法中,节点采样算法以其自动化程度高,不过分增加路由器和网络的负担,具有事后分析等能力,已成为当前研究的热点和重点。
关 键 词:边界路由器 追踪算法 采样算法 距离值 攻击路径 攻击源 地址信息 追踪技术 路径信息 攻击距离
分 类 号:TP393.08[自动化与计算机技术—计算机应用技术]
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在载入数据...
正在链接到云南高校图书馆文献保障联盟下载...
云南高校图书馆联盟文献共享服务平台 版权所有©
您的IP:3.144.165.245