防御模型相关论文
无人驾驶是当今人工智能领域的重要研究内容,其中基于深度神经网络的目标检测模型是无人驾驶中的关键技术,但是深度神经网络中存在......
随着车联网技术在各国广泛的研究和普及,智能交通信号系统(Intelligent Traffic Signal System,ISIG)受到越来越多的关注,ISIG系统在......
近年来,深度神经网络已经在人类日常生活中得到广泛普遍的应用。但有研究表明这些模型并非完全可靠,它们容易受到对抗样本的攻击而做......
随着互联网技术的快速发展,基于数据库的Web应用程序己经广泛应用于企业的各种业务系统中。然而由于人为和技术等因素限制,使得Web应......
分布式拒绝服务(Distributed Denial of Service,简称DDoS)攻击如今是Internet上的头号威胁,已经给Internet造成了极大的经济损失,严重......
分布式拒绝服务(Distributed Deny of Service, DDoS)攻击是目前威胁最大危害最严重的Internet主要攻击手段之一。DDoS攻击是基于T......
0引言随着高等教育的发展,大学重组合并,组建综合性大学,推动着高等教育的发展。由于这些大学是多个学校合并而成,因此拥有多个校......
从安全性、防御模型等方面介绍了目前应用最为广泛的工业控制网络协议--Modbus/TCP协议.首先对Modbus/TCP协议安全性进行了分析,并......
随着攻击技术的发展,网络攻击日趋复杂。文章对复杂攻击进行了分析,在传统攻击树的基础上研究了增强攻击树的概念,并基于增强攻击......
针对当前DDoS防御方法的不足,提出了一种基于漫游蜜罐的DDoS两阶段防御模型.该模型在第一阶段根据DDoS攻击的初期特征,建立简单高......
针对一种以HTTP Headers为途径的新型SQL注入攻击进行了深入研究.通过分析具体的SQL注入实例,揭示了该新型SQL注入攻击的原理,并提......
鉴于传统用于网络安全防御的恶意数据检测算法耗时长、识别精度低、适用性差的问题,提出基于数据挖掘的Prefix Span网络安全防御算......
应用层分布式拒绝服务攻击(APP-DDoS)越来越普遍,也更加难以防御。针对常见且攻击效果明显的HTTP服务DDoS攻击,提出一种基于URL动......
文章介绍了僵尸网络的组成及其危害,分析了僵尸网络的攻击技术与检测方法,重点研究了僵尸网络的防御策略,提出了一种防御模型,并对......
本文以入侵检测技术为切入点,首先建立了自适应入侵检测及防御系统模型,然后设计了自适应防御决策子系统,并分析了其防御策略,最后经过......
随着互联网技术的快速发展,Web应用程序的使用也日趋广泛,其中基于数据库的Web应用程序己经广泛用于企业的各种业务系统中。然而由......
文章设想了一种BM目标双层拦截防御模型,依照(预警-跟踪-防御)的顺时模式,分三级对BM目标的防御进行了分析。分析了BM目标告警装备产......
对SQL注入攻击的特点、实现原理、检测方法以及防范方法进行了阐述和总结,并且建立了SQL注入攻击自动防范模型.经过测试证明,该模型具......
随着信息技术的发展,人们的生活越来越便捷,网上银行、支付宝为金融行业注入了新动力,然而也带来了许多安全问题。与传统网络攻击......
随着云计算的推进和发展,云平台的建设由基础设施向高端的软件服务延伸,作为一种平台,云平台允许开发者们或是将写好的服务放在"云......
针对DDoS攻击的特点,提出一个基于协议类型判断和流量控制以及拥塞控制的DDoS攻击防御模型,并给出了模型中相关统计值的表达式,以及检......
本文描述了一种智能汽车安防模型的分析与设计过程。通过对汽车内部网络架构的分析,研究了汽车内部网络的通信协议和特点。在充分......
该文首先介绍了SQL注入攻击的原理,对SQL注入攻击进行了分析。同时根据笔者的日常工作经验总结除了一套比较完善的SQL注入防范体系......
近几年来,对于SQL注入攻击防御的研究已经取得一些进展,但现有的SQL注入攻击防御措施仍存在局限性。文章针对SQL注入攻击防御中存......
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们......
作为分布式系统与计算机网络相结合的产物,点对点通信方式已经成为当前数据共享,即时通信与企业协同领域最流行的网络技术。P2P网络......
ue*M#’#dkB4##8#”专利申请号:00109“7公开号:1278062申请日:00.06.23公开日:00.12.27申请人地址:(100084川C京市海淀区清华园申请人:清......
本文主要针对当今网络面临的数据库注入(也称SQL注入)问题,以SQL注入的基本原理以及常用的攻击方式为基点,全面的叙述了针对数据库......
简要介绍了SQL注入攻击的原理,对SQL注入攻击方式进行了分析,总结了SQL注入攻击的流程。根据SQL注入攻击的基本原理以及入侵前和入......
HTML5技术由于其对移动设备的良好支持、跨浏览器、易使用等特点,已经在Web应用中越来越流行。然而HTML5兴起的同时也带来了一些安......
随着网络的不断发展,网络安全逐渐成为人们关注的对象。以拒绝服务攻击(DoS,Denial of Service)为基础,不断发展形成的分布式拒绝......
针对当前DDoS防御方法的不足,提出了一种基于漫游蜜罐的DDoS两阶段防御模型。该模型在第一阶段根据DDoS攻击的初期特征,建立简单高......
防御分布式拒绝服务攻击(DDoS)是现今网络安全领域最难解决的问题之一。其主要原因在于网络上存在大量不安全机器、DDoS攻击工具随......
移动自组织网络是由一组对等移动节点组成的多跳、临时、无固定基础设施的无线移动通信网络。现代通信技术的发展,为移动自组织网络......
本文在对目前网络安全防御技术不足进行分析的基础上,提出基于大数据的网络安全防御技术并构建了相应的防御模型,该研究将促进网络......
电子口碑营销(eWOM)是指消费者通过网络渠道发布和分享关于商品、品牌或服务的信息内容来进行口碑营销。在线评论,也被称为在线消......
基于贝叶斯博弈理论提出了一个无线传感器网络的安全防御模型,给出了该模型的形式化定义,并分析了该模型下存在贝叶斯纳什均衡,实验证......