神经网络和IP标记在DDoS攻击防御中的应用

来源 :计算机仿真 | 被引量 : 3次 | 上传用户:LUOJIAJUN32
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
DDoS(Distributed Denial of Service)攻击是在传统的DoS攻击上产生的新的网络攻击方式,是Internet面临的最严峻威胁之一,这种攻击带来巨大的网络资源消耗,影响正常的网络访问。DDoS具有分布式特征,攻击源隐蔽,而且该类攻击采用IP伪造技术,不易追踪和辨别。任何网络攻击都会产生异常流量,DDoS也不例外,分布式攻击导致这种现象更加明显。主要研究利用神经网络技术并借助IP标记辅助来甄别异常流量中的网络数据包,方法是:基于DDoS攻击总是通过多源头发起对单一目标攻击的
其他文献
国际组织制定的DICOM标准,规范了PACS管理的信息和通信协议,使得各种设备互联时有了统一标准,现已成为医学数字成像和通讯领域被广泛采用的标准。针对4个基于DICOM标准的服务
农民与农村经济的发展需要资金。中央多次要求提高农村的金融服务水平,商业金融机构也希望不断提高农村的金融服务水平。基于这些现状,分析了国内外特别是浙江省的农村金融服
马铃薯新品种宁薯18号是宁夏农林科学院固原分院马铃薯研究中心,2008年用宁夏固原市农业科学研究所选育品种宁薯8号作父本,河北坝上农科所冀张薯8号作母本进行有性杂交选育而
根据方锥形件整形凹模的结构特点和它在整形工艺中的受力状态,运用有限元方法对其进行了分析和计算,得到了在整形时,凹模各部分的应力分布情况,从而可以确定其破坏的原因,并从提高
为提高虹膜的定位速度,提出一种粗定位与精定位相结合的虹膜快速定位算法。首先,利用阈值对人眼图像进行分割提取瞳孔,对二值化瞳孔区域进行形态学开运算去除瞳孔区域外睫毛等噪声点;然后选用一系列半径递增的结构元素对瞳孔区域进行形态学腐蚀操作,根据腐蚀结果粗略定位虹膜内边缘;最后利用圆梯度算子对虹膜内外边缘进行精确定位。对CASIA(version 1.0)虹膜数据库中100多幅虹膜图像进行定位实验,文中算
【正】 10月中旬,由上海音乐学院与江苏省歌舞剧院联合排演的歌剧《弄臣》,在第二届中国艺术节华东片隆重演出七场,11月中旬又在上海演出3场,激起极为热烈的反响。《弄臣》是
2008年5月12日14时28分,四川汶川突发8.0级特大地震灾害!天昏地暗,山崩地裂。瞬间,一幢幢楼房被摧毁,一座座村庄被掩埋,一条条坦途被阻断!数万人不幸罹难,数十万人受伤,数百
  随着社会经济的发展,大气环境污染问题逐渐受到了关注,由于我国现有空气质量监测站点数量相当有限,且分布不均匀、因此如何获取无站点区域PM2.5数据成为一个难点.针对两
典型化问题同典型问题一样,是一个非常复杂的问题。因为,它既要受艺术规律诸方面的影响,又要受作家创作个性的制约。不同的创作方法,不同的文学体裁,典型化的方法也所不同。
数字经济的价值本体在于以附加价值形式存在的差异化、多样化、异质性的新价值,是从工业经济无差异化、非多样化、同质性的价值中,经矛盾运动自然发展出来的。这种价值体现着