期刊文献+
共找到5,305篇文章
< 1 2 250 >
每页显示 20 50 100
浅谈组态软件发展趋势 被引量:11
1
作者 林伟 《自动化博览》 2003年第1期45-47,共3页
介绍了组态软件的发展历史,对全球及中国的组态软件市场状况做出了分析。从软件的开放性、集成化和以客户为导向等多个方面,对组态软件的发展趋势进行了论述。
关键词 组态软件 发展趋势 应用软件 dos WINDOWS PC机
下载PDF
IP追踪中的自适应包标记 被引量:33
2
作者 李德全 徐一丁 +1 位作者 苏璞睿 冯登国 《电子学报》 EI CAS CSCD 北大核心 2004年第8期1334-1337,共4页
拒绝服务 (DoS)攻击是目前最难处理的网络难题之一 .最近 ,研究人员针对DoS攻击提出了多种方案 ,这些方案都各有优缺点 .其中 ,由Savage等人提出的概率包标记方案受到了广泛的重视 ,也有不少的变种出现 .在这一类的标记方案中 ,路由器... 拒绝服务 (DoS)攻击是目前最难处理的网络难题之一 .最近 ,研究人员针对DoS攻击提出了多种方案 ,这些方案都各有优缺点 .其中 ,由Savage等人提出的概率包标记方案受到了广泛的重视 ,也有不少的变种出现 .在这一类的标记方案中 ,路由器以固定的概率选择是否标记一个数据包 ,这导致受害需要较多的数据包进行攻击路径的重构 .本文提出一种自适应的标记策略 ,经实验验证受害者用较少的数据包即可重构攻击路径 ,这不仅为受害者及早地响应攻击争取了更多的时间 ,还限制了攻击者的伪造能力 . 展开更多
关键词 追踪 dos Ddos 拒绝服务
下载PDF
DDoS攻击防御技术研究 被引量:48
3
作者 池水明 周苏杭 《信息网络安全》 2012年第5期27-31,共5页
目前,网络攻击事件越来越多,网络攻击的主要目的是为了经济利益,DDoS攻击则是常见的网络攻击手段。文章分析了常见的DDoS攻击行为及技术原理,并对这种攻击行为进行了分类。提出了多种有效治理DDoS攻击的防范技术,并分析了其技术原理,从... 目前,网络攻击事件越来越多,网络攻击的主要目的是为了经济利益,DDoS攻击则是常见的网络攻击手段。文章分析了常见的DDoS攻击行为及技术原理,并对这种攻击行为进行了分类。提出了多种有效治理DDoS攻击的防范技术,并分析了其技术原理,从而为用户及时防范潜在的黑客攻击和降低损失提供了对策。 展开更多
关键词 拒绝服务 分布式拒绝服务 网络防御
下载PDF
用于IP追踪的包标记的注记(英文) 被引量:29
4
作者 李德全 苏璞睿 冯登国 《软件学报》 EI CSCD 北大核心 2004年第2期250-258,共9页
拒绝服务攻击是一类最难对付的网络安全问题.近来,人们提出了多种对策.其中由Savage等人提出的一类基于概率的包标记方案比较有研究价值.这里先对拒绝服务攻击的对策作一简述,然后分析了几种包标记方案,指出了它们的一些缺陷,并提出了... 拒绝服务攻击是一类最难对付的网络安全问题.近来,人们提出了多种对策.其中由Savage等人提出的一类基于概率的包标记方案比较有研究价值.这里先对拒绝服务攻击的对策作一简述,然后分析了几种包标记方案,指出了它们的一些缺陷,并提出了一些改进措施.其中,对基本型概率包标记方案的一个修改使得计算量大大减少. 展开更多
关键词 网络追踪 拒绝服务 dos 分布式拒绝服务 Ddos 包标记
下载PDF
DoS攻击原理与对策的进一步研究 被引量:18
5
作者 陈波 于泠 《计算机工程与应用》 CSCD 北大核心 2001年第10期30-33,共4页
Dos(拒绝服务)攻击是攻击网络系统的一种常用方法,文章对攻击产生的基础,以及 SYN Flooding、Teardrop等典型攻击的原理进行了分析,并提出了改进的对策。还介绍了DoS攻击的进一步发展──DDoS(分布... Dos(拒绝服务)攻击是攻击网络系统的一种常用方法,文章对攻击产生的基础,以及 SYN Flooding、Teardrop等典型攻击的原理进行了分析,并提出了改进的对策。还介绍了DoS攻击的进一步发展──DDoS(分布式拒绝服务)攻击的原理与防范策略。 展开更多
关键词 TCP/IP协议 拒绝服务 网络安全 网络攻击 计算机网络
下载PDF
基于Flash存储器的嵌入式文件管理器设计 被引量:13
6
作者 罗华春 徐堃 《交通与计算机》 2005年第1期99-102,共4页
叙述了 Flash存储器的特点 ,分析了典型文件系统在嵌入式系统中应用的局限性 ,针对嵌入式系统的特点 ,设计了一种基于 Flash存储器的嵌入式文件管理器 ,提出了类 DOS的结构设计 ,实现了与支持 FAT文件格式的操作系统的数据共享。阐述了... 叙述了 Flash存储器的特点 ,分析了典型文件系统在嵌入式系统中应用的局限性 ,针对嵌入式系统的特点 ,设计了一种基于 Flash存储器的嵌入式文件管理器 ,提出了类 DOS的结构设计 ,实现了与支持 FAT文件格式的操作系统的数据共享。阐述了具体的设计方法 ,并探讨了嵌入式文件管理器的设计思路、方法和技巧。 展开更多
关键词 文件管理器 FLASH存储器 嵌入式系统 FAT 文件系统 操作系统 dos 设计思路 特点 支持
下载PDF
WLAN环境下拒绝服务攻击问题研究 被引量:12
7
作者 夏新军 俞能海 刘洋 《计算机工程与应用》 CSCD 北大核心 2005年第25期129-132,共4页
文章探讨了WLAN环境下的拒绝服务(DoS,Denial of Service)攻击问题,提出了一种通过修改短帧隙(SIFS,Short Inter Frame Space)进行DoS攻击的方法,实验表明这种攻击具有较高的攻击效率。同时,对最近出现的一种针对物理层的攻击进行了具... 文章探讨了WLAN环境下的拒绝服务(DoS,Denial of Service)攻击问题,提出了一种通过修改短帧隙(SIFS,Short Inter Frame Space)进行DoS攻击的方法,实验表明这种攻击具有较高的攻击效率。同时,对最近出现的一种针对物理层的攻击进行了具体的实验,分析了其攻击机理及危害程度。最后,结合现有协议提出了一些解决方案及安全建议,用以增强无线局域网抵抗攻击的能力。 展开更多
关键词 拒绝服务 无线局域网 攻击 安全
下载PDF
一种分块包标记的IP追踪方案 被引量:9
8
作者 曲海鹏 李德全 +1 位作者 苏璞睿 冯登国 《计算机研究与发展》 EI CSCD 北大核心 2005年第12期2084-2092,共9页
DDoS攻击以其高发性、高破坏力和难以防范的特点,近年来成为互联网的主要安全威胁之一·研究者们提出了多种对抗DDoS攻击的方法·其中,Savage等人提出的概率包标记方案以其易于实施消耗资源小等优点,引起人们的重视·然而... DDoS攻击以其高发性、高破坏力和难以防范的特点,近年来成为互联网的主要安全威胁之一·研究者们提出了多种对抗DDoS攻击的方法·其中,Savage等人提出的概率包标记方案以其易于实施消耗资源小等优点,引起人们的重视·然而概率包标记方案存在两个明显缺陷:多攻击路径重构时的高误报率和高计算复杂度·在概率包标记的基础上,提出了一种分块包标记方案,该方案与概率包标记方案相比具有较低的误报率和较低的计算复杂度,因而具有更高的实际应用意义· 展开更多
关键词 网络追踪:拒绝服务 dos 分布式拒绝服务 Ddos 包标记
下载PDF
DoS攻击的研究与源地址追踪 被引量:4
9
作者 董玲 陈一民 朱正江 《计算机工程与科学》 CSCD 2004年第3期18-20,24,共4页
本文介绍了DoS攻击的发展概貌 ,并重点介绍了几种常见攻击方法的原理和防御措施 ,随后给出了国际上最新的网络攻击IP源地址追踪方案 ,最后介绍了由作者提出的带认证机制的入口包标记方法实现的IP源地址追踪。
关键词 网络攻击 分布式拒绝服务攻击 dos 防火墙 网络安全 计算机网络 源地址 计算机通信
下载PDF
Ag掺杂对TiO_2性质影响的第一性原理研究 被引量:16
10
作者 陈建华 张辉鹏 +1 位作者 王建国 曾小钦 《广西大学学报(自然科学版)》 CAS CSCD 北大核心 2009年第2期241-245,共5页
采用Ag原子对锐钛矿型TiO2半导体进行掺杂,利用基于密度泛函理论的第一性原理研究了Ag掺杂TiO2的晶体结构和能带结构.计算表明,Ag掺杂导致TiO2电子局域能级的出现及禁带变窄,从而导致吸收光谱红移.同时对Ag、Cu这两种同族原子进行掺杂比... 采用Ag原子对锐钛矿型TiO2半导体进行掺杂,利用基于密度泛函理论的第一性原理研究了Ag掺杂TiO2的晶体结构和能带结构.计算表明,Ag掺杂导致TiO2电子局域能级的出现及禁带变窄,从而导致吸收光谱红移.同时对Ag、Cu这两种同族原子进行掺杂比较,结果证明,用Ag原子对锐钛矿型TiO2进行掺杂在提高光催化性能方面效果更好. 展开更多
关键词 密度泛函理论 锐钛矿型TiO2 AG掺杂 能带结构 态密度
下载PDF
蜜罐技术在防御分布式拒绝服务攻击中的应用 被引量:7
11
作者 张文科 张文政 陈雷霆 《通信技术》 2003年第5期95-96,共2页
Internet的迅速发展使网络信息安全问题变得日益突出,在防御DDOS攻击方面一直没有较理想的方法。这里分析了蜜罐技术,并首次给出了它在防御分布式拒绝攻击中的应用。
关键词 网络安全 分布式拒绝服务攻击 拒绝服务攻击 蜜罐技术 分布式蜜罐技术
原文传递
MANET中常见的路由安全威胁及相应解决方案 被引量:9
12
作者 王梅 吴蒙 《通信学报》 EI CSCD 北大核心 2005年第5期106-112,共7页
针对MANET路由安全的重要性及其脆弱性,从不同角度对MANET的路由层或其它相应层面造成的安全攻击,分类综合出目前网络面临的六大类型的路由安全威胁,即黑洞问题、拒绝服务(DoS)、路由表溢出、伪装欺骗、能源耗竭及信息泄漏。阐述了各个... 针对MANET路由安全的重要性及其脆弱性,从不同角度对MANET的路由层或其它相应层面造成的安全攻击,分类综合出目前网络面临的六大类型的路由安全威胁,即黑洞问题、拒绝服务(DoS)、路由表溢出、伪装欺骗、能源耗竭及信息泄漏。阐述了各个问题的产生过程及其引起的安全威胁,通过分析比较目前已有的相关解决方案,以实际性能为标准得出各个问题的最佳解决方案。 展开更多
关键词 MANET 路由安全 综述 黑洞 dos 路由表溢出 伪装欺骗 能源耗竭 信息泄漏
下载PDF
DoS攻击效果评估系统的设计 被引量:9
13
作者 胡影 鲜明 肖顺平 《计算机工程与科学》 CSCD 2005年第2期15-16,22,共3页
本文针对DoS攻击分析了能反映其攻击效果的指标,提出了一种DoS攻击效果评估系统的设计方案,并对该 方案可能存在的问题进行了讨论。此设计方案采用了基于代理的分布式体系结构,具有较好的扩展性和伸缩性,在此基础 上,可以对其他攻击进... 本文针对DoS攻击分析了能反映其攻击效果的指标,提出了一种DoS攻击效果评估系统的设计方案,并对该 方案可能存在的问题进行了讨论。此设计方案采用了基于代理的分布式体系结构,具有较好的扩展性和伸缩性,在此基础 上,可以对其他攻击进行扩展,建立更加通用的攻击效果评估系统。 展开更多
关键词 网络安全 入侵检测系统 计算机网络 网络攻击效果评估系统 设计 dos
下载PDF
浅析中医治未病思想对防治卵巢储备功能下降的指导作用 被引量:11
14
作者 尹巧芝 谷红苹 刘奕 《陕西中医学院学报》 2010年第4期14-15,共2页
起源于《黄帝内经》的中医"治未病"思想在临床防治卵巢储备下降(DOS)中具有重要的指导作用,主要包括三方面:首先生活干预,包括有调摄精神、调节饮食、体育锻炼等方面,是防治DOS关键的基础治疗;其次药物干预,应该注重调理气血... 起源于《黄帝内经》的中医"治未病"思想在临床防治卵巢储备下降(DOS)中具有重要的指导作用,主要包括三方面:首先生活干预,包括有调摄精神、调节饮食、体育锻炼等方面,是防治DOS关键的基础治疗;其次药物干预,应该注重调理气血,平衡阴阳,不能盲目以"补"为主;最后其他干预,即治疗对卵巢功能有抑制作用的原发疾病,杜绝或减少药物和手术对卵巢功能损害。 展开更多
关键词 中医 治未病 卵巢储备功能 dos
下载PDF
一种改进Kohonen网络的DoS攻击检测算法 被引量:13
15
作者 李昆仑 董宁 +1 位作者 关立伟 郭昌隆 《小型微型计算机系统》 CSCD 北大核心 2017年第3期450-454,共5页
拒绝服务(Denial of Service,DoS)是企图使其预期用户的一台主机或其他网络资源不可用,如临时或无限期地中断或暂停连接到因特网主机的服务.为了有效地阻止DoS攻击,首先需要提高DoS攻击检测的准确性,提出一种基于改进Kohonen网络的DoS... 拒绝服务(Denial of Service,DoS)是企图使其预期用户的一台主机或其他网络资源不可用,如临时或无限期地中断或暂停连接到因特网主机的服务.为了有效地阻止DoS攻击,首先需要提高DoS攻击检测的准确性,提出一种基于改进Kohonen网络的DoS攻击检测算法.该方法通过对DoS攻击原始数据的预处理,为后续数据处理的方便和保证程序运行时加快收敛奠定必要的基础,采用检测结果的正确率作为该算法的评价指标,采用SOM学习算法是把高维空间的输入数据映射到低维神经网络上,并且保持原来的拓扑次序,然后建立S-Kohonen(Supervised-Kohonen)神经网络检测模型.实验结果表明,与传统的Kohonen方法相比,S-Kohonen网络具有更好的检测性能. 展开更多
关键词 S-Kohonen网络 DO S 入侵检测 SOM
下载PDF
DOS环境下实时多任务调度策略的实现 被引量:2
16
作者 陈家新 彭宁嵩 《计算机应用》 CSCD 2000年第5期45-47,共3页
一种在单任务操作系统下实现有限、特定多任务的数据结构和算法 ,以及其在高炉微机最优控制系统中的具体运用。
关键词 多任务调度 dos 实时系统 高炉 最优控制
下载PDF
对拒绝服务网络攻击路由的反向追踪算法 被引量:8
17
作者 薛东 赵国庆 胡建伟 《电子对抗技术》 2002年第2期26-30,共5页
针对拒绝服务攻击 ,介绍几种常用的发现拒绝服务攻击路径的反向追踪算法 ,提出两种基于IP选项的数据包标记算法 ,并给出了相应的算法实现。最后对这些算法的有关性能进行了比较。
关键词 拒绝服务攻击 网络 路由器 反向追踪 ICMP IP dos 节点采样 边采样
下载PDF
基于AVHRR和MODIS数据的全球植被物候比较分析 被引量:13
18
作者 刘玲玲 刘良云 胡勇 《遥感技术与应用》 CSCD 北大核心 2012年第5期754-762,共9页
AVHRR和MODIS卫星数据在全球和区域尺度植物物候对气候变化响应研究中起着重要的作用,然而两种传感器在全球尺度物候监测的一致性有待验证。首先利用时间序列谐波分析法(HA-NTS)对2005年全球GIMMS AVHRR NDVI和MODIS 13A2数据进行滤波处... AVHRR和MODIS卫星数据在全球和区域尺度植物物候对气候变化响应研究中起着重要的作用,然而两种传感器在全球尺度物候监测的一致性有待验证。首先利用时间序列谐波分析法(HA-NTS)对2005年全球GIMMS AVHRR NDVI和MODIS 13A2数据进行滤波处理;然后基于改进的动态阈值方法,提取全球植被的返青期(SOS)、枯黄期(EOS)和生长季长度(DOS);最后分区域比较和评估两种传感器提取物候参数的潜力。研究结果表明:2005年全球大部分地区植被在第100~140d开始生长,到第260~300d逐渐停止生长,生长季长度集中在130~180d,并且和区域研究结果具有一致性;两种传感器提取的植被关键物候期的空间变化趋势是一致的,随着纬度升高,返青期呈现推迟趋势,枯黄期呈现提早趋势,生长季长度呈现缩短趋势;AVHRR和MODIS提取落叶林和草地的SOS、EOS和DOS在欧亚大陆和北美洲区域的相关系数大部分达到0.9以上。 展开更多
关键词 全球变化 AVHRR MODIS 返青期 枯黄期 生长季长度
原文传递
基于DOS系统的实时多任务控制软件设计方法研究 被引量:8
19
作者 石玗 樊丁 +1 位作者 黄勇 顾玉芬 《甘肃工业大学学报》 北大核心 2001年第4期1-4,共4页
高精度数控系统对控制软件的实时性有很高的要求,为了满足弧焊机器人用数控焊接变位 机控制系统的实时性要求,提出了一种基于DOS 操作系统的实时多任务控制软件的设计方法.该 设计方法通过对控制系统中各个实时任务的动态调度,... 高精度数控系统对控制软件的实时性有很高的要求,为了满足弧焊机器人用数控焊接变位 机控制系统的实时性要求,提出了一种基于DOS 操作系统的实时多任务控制软件的设计方法.该 设计方法通过对控制系统中各个实时任务的动态调度,提高了CPU的利用率.实验表明,由于多 任务机制的采用,显著提高了系统的可靠性,并使控制精度得到了保证. 展开更多
关键词 弧焊机器人 数控系统 实时性 多任务 dos 控制系统 软件设计 数控焊接变位机
下载PDF
基于有序标记的IP包追踪方案 被引量:6
20
作者 曲海鹏 冯登国 苏璞睿 《电子学报》 EI CAS CSCD 北大核心 2006年第1期173-176,共4页
包标记方案是一种针对DoS攻击提出的数据包追踪方案,由于其具有响应时间快、占用资源少的特点,近年来受到了研究者的广泛关注.但由于包标记方案标记过程的随机性,使得受害者进行路径重构时所需收到的数据包数目大大超过了进行重构所必... 包标记方案是一种针对DoS攻击提出的数据包追踪方案,由于其具有响应时间快、占用资源少的特点,近年来受到了研究者的广泛关注.但由于包标记方案标记过程的随机性,使得受害者进行路径重构时所需收到的数据包数目大大超过了进行重构所必需收到的最小数据包数目,从而导致重构误报率的提高和响应时间的增长.本文提出了一种基于有序标记的IP包追踪方案,该方案通过存储每个目标IP地址的标记状态,对包标记的分片进行有序发送,使得在DoS发生时,受害者重构路径所需收到的标记包的数目大大降低,从而提高了对DoS攻击的响应时间和追踪准确度.该算法的提出进一步提高了包标记方案在实际应用中的可行性. 展开更多
关键词 网络追踪 拒绝服务 dos 分布式拒绝服务 Ddos 包标记
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部