期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
基于SDN的网络特征动态隐藏技术 被引量:5
1
作者 许书彬 贾哲 张海锋 《通信学报》 EI CSCD 北大核心 2018年第A02期28-34,共7页
设计一种以系统特征主动变化为典型特点的主动防御技术,通过随机化系统攻击面来降低攻击成功的可能性,通过增加系统的动态性缩短攻击的有效期,通过多样化系统集合来限制大规模攻击造成的安全损失。首先对移动目标防御原理进行了综述,定... 设计一种以系统特征主动变化为典型特点的主动防御技术,通过随机化系统攻击面来降低攻击成功的可能性,通过增加系统的动态性缩短攻击的有效期,通过多样化系统集合来限制大规模攻击造成的安全损失。首先对移动目标防御原理进行了综述,定义了软件定义网络的攻击面,提出了隐藏、混淆和动态多样性3种网络特征隐藏方式。分析了主机发现、端口扫描机及指纹识别3种典型攻击的攻击场景及攻击面,对过程中的通信量强度进行刻画,建立了不同类别的主动防御模型。最后设计了实验环境拓扑及流程,通过对比主动防御功能启用前后结果,验证了网络特征动态隐藏在抵御外部攻击时体现的安全防护作用。 展开更多
关键词 软件定义网络 网络特征 动态隐藏 主机发现 端口扫描 指纹识别
在线阅读 下载PDF
基于敏感项集动态隐藏的用户隐私保护方法 被引量:4
2
作者 张海涛 朱云虹 霍晓宇 《计算机应用研究》 CSCD 北大核心 2017年第12期3740-3744,共5页
时空k-匿名因其适应移动性环境以及实现更为简单方便等特点,是当前LBS(基于位置服务)领域中被使用最广泛的模型。由于LBS在线及动态的特性,使传统的数据变形或重构方法不足以对抗利用从大量时空k-匿名数据集挖掘到的关联规则的用户隐私... 时空k-匿名因其适应移动性环境以及实现更为简单方便等特点,是当前LBS(基于位置服务)领域中被使用最广泛的模型。由于LBS在线及动态的特性,使传统的数据变形或重构方法不足以对抗利用从大量时空k-匿名数据集挖掘到的关联规则的用户隐私攻击。针对以上问题提出了基于敏感项集动态隐藏的用户隐私保护方法(SIDH),感知敏感规则对应项集空间的正负边界,增量扩展原始快照查询匿名集数据,以敏感项集的动态隐藏净化敏感关联规则,最终实现用户隐私保护。通过对2 612辆出租车的GPS数据生成的匿名集进行敏感项集隐藏实验,结果表明,SIDH方法隐藏敏感项集的数量和速度明显高于传统匿名方法,并且不会新增敏感项集。因此SIDH方法更能有效应对匿名集敏感关联规则的推理攻击,副作用较小。 展开更多
关键词 隐私保护 K-匿名 敏感项集 动态隐藏
在线阅读 下载PDF
JSP中BOM动态显示与隐藏的关键技术 被引量:1
3
作者 龚祝平 《计算机工程与设计》 CSCD 北大核心 2007年第8期1909-1910,1943,共3页
BOM表达的是产品与零部件之间的相互关系,它是生产制造企业的核心数据之一。为了在JSP的客户端实现BOM信息的动态逐层显示与隐藏,就需要对产品的BOM信息进行先序遍历,将存储于数据库中的BOM信息提取出来,并存储到Java2中的Vector类的对... BOM表达的是产品与零部件之间的相互关系,它是生产制造企业的核心数据之一。为了在JSP的客户端实现BOM信息的动态逐层显示与隐藏,就需要对产品的BOM信息进行先序遍历,将存储于数据库中的BOM信息提取出来,并存储到Java2中的Vector类的对象中,然后将树状结构BOM信息的每一层都实现为一个DIV,通过JavaScript代码控制DIV的显示与隐藏来实现BOM信息在客户端的动态逐层显示与隐藏。 展开更多
关键词 物料清单 企业资源计划 动态逐层显示与隐藏 先序遍历 客户端动态技术
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部