首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
随着人工智能技术的发展,分布式攻击技术也逐渐向智能分布式攻击演变.智能分布式攻击将分布式协作、人工智能融入到网络攻击中,这将引起攻防速度、模式、规模、影响等各个方面颠覆性的变化,对网络安全带来更大的威胁.面对这种颠覆性的变化,针对智能分布式攻击的新型防御技术进行研究,对保障网络安全具有重要的意义.文章首先对传统的分布式攻击及防御进行了总结,介绍了常见的分布式攻击方式与相应的防御机制.然后,基于人工智能技术,分析了人工智能与分布式攻击相结合的机制、模式与应用现状.最后,分别针对传统分布式攻击和智能分布式攻击,以人工智能为基础,总结了面向传统分布式攻击的智能防御措施,并探讨了面向智能分布式攻击的精准反制策略.  相似文献   

2.
黄武锋 《科技信息》2007,(7):177-178
随着网络的迅猛发展,对网络的安全性要求越来越高,特别是对于分布式拒绝服务攻击这种对网络危害极大的攻击,更应进行有效的防范。本文对分布式拒绝服务攻击的定义、工作原理、常见攻击方法及分类进行了研究,论述了对DDoS攻击的常用有效防范方法。  相似文献   

3.
针对现有分布式拒绝服务攻击防范方法只能防范某种特定攻击的问题.提出一种通用的基于拥塞控制和资源调节的防范策略,该策略由路由器和被攻击目标端配合实施.路由器采用改进的基于聚集拥塞控制算法的回推,主要防范带宽耗尽型攻击;被攻击目标端采用资源调节,主要防范资源耗尽型攻击.通过分布式检测和过滤,该策略能有效防范包括带宽耗尽型和资源耗尽型在内的攻击.  相似文献   

4.
魏宗旺 《甘肃科技》2009,25(15):26-27
分布式拒绝服务(DDoS,Distributed Denim of Service)攻击是当前网络安全中最难解决的问题之一。通过介的绍DDoS攻击方法,分析了DDoS攻击的原理,并提出了防御DDoS攻击的方案和确定DDoS攻击源的方法。  相似文献   

5.
郭振勇  袁志军 《科技信息》2013,(16):274-274
随着互联网的普及,网络安全变得越来越重要。DDoS(分布式拒绝服务)攻击是对互联网的安全稳定性具有较大威胁的攻击方法之一。本文对DDoS攻击产生的背景以及攻击方法进行了研究分析,并对如何防范DDoS攻击提出了一些方法和建议。  相似文献   

6.
目的 提出一种基于猫群优化算法的Clos网络分布式调度方法,解决传统的抵抗泄露攻击的Clos网络分布式调度中普遍存在的调度完成总时间较长、能量消耗较大、平均带宽利用率较低等问题.方法 引用分布式网络攻击检测算法求出Clos网络中数据包的信任值,并通过对阈值的设定构建基于抵抗泄露攻击的Clos网络分布式调度模型.利用猫群优化算法对模型进行求解,获取Clos网络分布式最优调度方案,实现Clos网络分布式调度.结果 与结论该方法调度完成总时间较短、能量消耗较小、平均带宽利用率较高,在抵抗泄露攻击的Clos网络分布式调度中具有一定的应用价值,可广泛应用于各个领域.  相似文献   

7.
针对分布式防火墙不能有效防止拒绝服务攻击问题.在分布式防火墙基础上提出了一种基于Mobile Agent的分布式主动防火墙体系结构,不被动的防止攻击,利用Mobile Agent将攻击拒绝在攻击者处,并对该体系结构进行测试,可以有效地避免了拒绝服务攻击.  相似文献   

8.
黄宪艳 《科技信息》2011,(8):241-242
分布式拒绝服务攻击((Distributed Denial of Service,DDoS)是目前对互联网的安全稳定性带来较大威胁的攻击形式之一。DDoS攻击利用足够数量的傀儡机产生数目巨大的攻击数据包对一个或多个目标实施DoS攻击,耗尽受害端的资源,造成服务器和网络瘫痪,无法提供正常服务,给网络服务商造成严重的损失。本文首先阐述了分布式拒绝服务形成的原理,分析了分布式拒绝服务攻击的安全防范措施,并提出了一种有效的DDoS攻击防御对策。  相似文献   

9.
针对DDos的分布式特性提出了进行分布式防御的方案,并初步进行了实验,结果表明,该方法能够有效检测和阻止攻击数据流进入网络主干形成会聚攻击流。提出了如何动态部署该策略的具体方法。  相似文献   

10.
针对Dos(Denial of Service)拒绝服务攻击,在分析Dos的攻击原理 现有的检测,防范手段的基础上,提出了一种检测,防范Dos的分布式模型,并提出了利用简单网络管理协议(SNMP)技术实现该模型的方案,分析了实现后的检测系统自身的安全性。研究结果表明,分布式检测防范模型能有一定程度上对付DoS攻击,能在更高的层面处理分布式攻击。利用类似的方法还可以检测其他的入侵攻击。  相似文献   

11.
 提出一种求解非线性方程f(x)=0近似解问题的一族带有3个参数的迭代方法, 通过选取不同的参数值, 可以得到不同的迭代方法. 该方法不用计算函数的二阶导数即可达到三阶收敛. 收敛性分析和数值实验表明, 该方法与其他同阶收敛性质方法相比具有一定的有效性.  相似文献   

12.
成本核算方法应和一定的经济环境相适应。从制造技术环境、经营管理环境、信息处理技术、成本信息质量对企业的影响以及两种方法所需要的员工素质等方面对制造成本法和作业成本法的应用环境进行了分析,探讨了两种方法的优缺点,结合我国目前的实际经济环境,提出了大型、特大型企业及高科技企业应采用作业成本法进行成本核算,中型、小型企业应继续采用制造成本法进行成本核算的成本核算模式。  相似文献   

13.
根据计算基础、计算方式、计算过程的不同,可将油气资源评价方法分为成因法、统计法、类比法3大类,并且这3类评价方法可进一步细分。通过对不同油气资源评价方法的实质与关键问题分析,认为成因法实质上是一种"模拟法",不同成因法的计算侧重点有所不同,计算过程可看做"递减"模式;统计法通过分析各种统计数据来计算油气资源量,实质上是一种"数据法",计算过程可看做"递增"模式;类比法通过与刻度区的相似性来确定预测区中油气资源的富集程度,其计算结果往往会受一些敏感参数的影响,实质上是一种"主观认识法",计算过程可看做"中值"模式。对不同评价对象与不同勘探程度地区需要选择适用的评价方法,以提高可靠程度。本文还讨论了一种新的资源量结果综合法,即结果区间法,可更直观地分析资源量计算结果的分布范围,提高最终结果的准确度。  相似文献   

14.
食品中的碘与人们的身体健康密切相关,综述了近年来国内外光度法测定碘的各种方法,主要有常规光度法、催化动力学光度法、萃取光度法、褪色光度法、溶剂浮选光度法、双波长光度法、荧光光度法、染料缔合物光度法和紫外光度法等。  相似文献   

15.
迭代法是求解大规模稀疏线性方程组的常用方法之一.迭代方法的健壮性和收敛速度是影响迭代法有效使用的两大因素,因此在使用中对迭代法加速是非常必要的.半迭代法对加快迭代法的的收敛速度,增加迭代法的健壮性等方面是有效和实用的.本文在迭代矩阵是亏损阵的情况下,讨论影响半迭代法的加速效果的几个因素.结论表明,如果迭代矩阵的特征值分布不理想,或迭代矩阵的特征值的指标大,或迭代矩阵的Jordan基矩阵病态时,都会对半迭代的加速效果产生较大的影响.  相似文献   

16.
从正演和反演理论出发, 分别对大地电磁正演和反演方法进行研究。首先论述大地电磁测深正演和反演方法发展现状, 并按照一定的标准对其归类。然后简要阐述不同电磁正演和反演方法的原理, 对比分析不同正演和反演方法的优势、局限性、适用范围以及改进方法。最后通过对正演和反演发展趋势的分析表明, 三维正演研究及全局寻优的非线性反演结合多参数联合反演方法将成为未来的主要发展方向。  相似文献   

17.
针对有限方案集的多目标决策中所遇到的目标间量纲不统一或定量目标与定性目标共存的问题,本文收集、整理、归类了四类综合评价方法,即折算指数法、综合效用法、分解一综合法、和模糊综合评判方法,着重阐述了模糊综合评判方法。各类方法中也渗入了作者的若干见解和模型。  相似文献   

18.
对篮球教学现存教法进行了研究 ,认为篮球教学应该与篮球的特点相匹配 ,与新的概念相适应 ,要满足社会的需求 .建议教学方法要传授可理解的竞技、熟练专项方法、竞技方法和发现新方法  相似文献   

19.
IntroductionConsidertheinitialvalueproblem(IVP):y′=f(x,y),y(x0)=y0(1)wherey∈RN,f:R×RN→RN.ThispaperisparticularlyinterestedinIVPsarisingfromchemicalreactionsandautomaticcontrolsystems[1-4],whichareusuallystiff.ThesolutionofstiffIVPshasattractedinterest…  相似文献   

20.
唐以前文论对批评方法的运用主要表现在四个方面:一是对意象批评方法的运用;二是对比较批评方法的运用;三是对源流批评方法的运用;四是对摘句批评方法的运用。唐以前文论作为我国古代文论的“武库”,它为不同文学批评方法在后世的拓展、丰富与完善奠定了基础、提供了平台。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号