首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   14篇
  免费   1篇
  国内免费   2篇
工业技术   17篇
  2009年   1篇
  2007年   4篇
  2006年   2篇
  2005年   6篇
  2004年   4篇
排序方式: 共有17条查询结果,搜索用时 15 毫秒
1.
一种基于防火墙的蠕虫传播与控制模型   总被引:2,自引:0,他引:2  
防火墙对网络蠕虫传播影响的研究,主要集中在单一子网或小规模企业网范围内,针对多子网网络环境下防火墙对网络蠕虫传播的控制作用,提出了基于防火墙的蠕虫传播与控制模型.通过分析网络蠕虫在各子网内传播以及子网间交互传播,利用防火墙减小各子网间蠕虫的交互感染率,使网络蠕虫的传播得到抑制.利用该模型仿真了均匀扫描蠕虫和本地扫描蠕虫在防火墙网络中的传播.结果表明,防火墙对均匀扫描蠕虫的控制效果比较好;对于本地扫描蠕虫,当本地扫描概率较大时,防火墙的作用相对比较差,与实际情况相符.  相似文献   
2.
一种无尺度网络上垃圾邮件蠕虫的传播模型   总被引:2,自引:0,他引:2  
用有向图描述了电子邮件网络的结构,并分析了电子邮件网络的无尺度特性。在此基础上,通过用户检查邮件的频率和打开邮件附件的概率建立了一种电子邮件蠕虫的传播模型。分别仿真了电子邮件蠕虫在无尺度网络和随机网络中的传播,结果表明,邮件蠕虫在无尺度网络中的传播速度比在随机网络中更快,与理论分析相一致。  相似文献   
3.
网络蠕虫已经严重威胁了网络的安全.为了有效防治网络蠕虫,首要任务必须清楚有什么扫描方法,以及这些扫描方法对蠕虫传播的影响.为此,本文构建了一个基于离散时间的简单蠕虫传播模型,通过对Code Red蠕虫传播的真实数据比较,验证了此模型的有效性.以此模型为基础,详细分析了蠕虫的不同扫描策略,如均匀扫描、目标列表扫描、路由扫描、分治扫描、本地子网、顺序扫描、置换扫描,并给出了相应的模型.  相似文献   
4.
"震荡波"蠕虫分析与防范   总被引:5,自引:0,他引:5  
分析了“震荡波”蠕虫的行为,包括它的传播方式、传播特征和被感染主机的特征.剖析了“震荡波”蠕虫网络攻击的两个主要步骤:寻找漏洞和感染系统,并指出了它的危害性,同时给出了清除“震荡波”蠕虫的方法和步骤;最后对该蠕虫的防范给出了一些建设性的建议.  相似文献   
5.
非结构化对等网中被动蠕虫传播的性能   总被引:1,自引:0,他引:1  
针对被动蠕虫对非结构化对等网的安全构成的严重威胁,考虑P2P用户的实际情况,建立了一个带有死亡率、离线率和在线率的时滞SEIRS模型,得到被动蠕虫灭绝与否的阈值——基本再生数。时滞包括潜伏期和临时免疫期。潜伏期主要由下载文件的时间决定,而临时免疫期与用户的抗恶意软件性能有关。仿真研究了不同参数对模型的影响,尤其是时滞对模型的影响,为有效控制被动蠕虫的传播提供了理论指导。  相似文献   
6.
随着互联网的广泛应用和电子商务的迅速发展,计算机网络安全已成为日益引起世界各国政府和企业关注的重要问题。目前,国内的各行业信息化建设步伐日益加快,对网络安全技术提出了更高的要求。单一的安全产品和技术,已越来越无法满足行业和企业用户保障网络安全的需要,为用户提供  相似文献   
7.
近年来,蠕虫的快速传播已经成为因特网安全的主要威胁。研究了在安装有防火墙的企业网环境下蠕虫的传播模型,并得出了相应的结论。  相似文献   
8.
近年来,蠕虫的快速传播已经成为因特网安全的主要威胁。研究了在安装有防火墙的校园网环境下蠕虫的传播模型以及防火墙对蠕虫传播的影响,并得出了相应的结论。  相似文献   
9.
首先分析了Witty蠕虫的特点和传播行为,然后用无尺度网络和随机网络进行了仿真。结果表明,Witty在无尺度网络上的传播和实际观察到的数据非常相似,无尺度网络上蠕虫传播的阈值非常小,接近于零。最后给出了蠕虫研究的难点与下一步的工作。  相似文献   
10.
协同进化遗传算法及其应用   总被引:3,自引:1,他引:3  
介绍了协同进化遗传算法及其实际应用,大量的实验数据表明,它的性能明显优于传统的遗传算法,而且对不同的协同进化方法进行了对比。由此本文提出用协同进化遗传算法来解决入侵响应问题,以提高响应的速度和效率,最后预测了协同进化遗传算法的发展方向和应用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号