期刊文献+
共找到479篇文章
< 1 2 24 >
每页显示 20 50 100
Learning-by-doing教学模式在安全系统工程教学中的应用 被引量:10
1
作者 樊运晓 《中国安全科学学报》 CAS CSCD 2007年第7期89-92,共4页
安全系统工程课程是安全工程专业的专业基础课,其教学效果的好坏对后续课程的学习以及日后所从事的工作至关重要。因而该课程教学方法的运用选择值得深思。笔者分析了安全工程专业中安全系统工程课程的特点和教学中存在的问题,引用learn... 安全系统工程课程是安全工程专业的专业基础课,其教学效果的好坏对后续课程的学习以及日后所从事的工作至关重要。因而该课程教学方法的运用选择值得深思。笔者分析了安全工程专业中安全系统工程课程的特点和教学中存在的问题,引用learning-by-doing的教学模式并在教学中加以应用,提出"通过授课得到答案——学会一个解,通过案例讨论得到方法——学会一个方法,通过实践模拟学会学习——学会找到个方法,通过总结学会融会贯通"的安全系统工程教学模式,收到了较好的教学效果。 展开更多
关键词 安全工程 专业 安全系统工程 教学模式 learning—by—doing(做中学)
在线阅读 下载PDF
基于Learning-by-doing的不确定经济增长与财政政策研究
2
作者 王海军 陈勇 《浙江社会科学》 CSSCI 北大核心 2008年第12期2-6,共5页
本文研究基于learning-by-doing的随机增长模型,得到了均衡时的经济增长路径、债券回报率、资产组合份额和消费-资本比,分析财政政策对长期经济增长、资产组合选择、个体消费倾向和个体福利的影响,探讨最优的财政政策。
关键词 随机增长 财政政策 learning—by—doing 财富补贴
在线阅读 下载PDF
be interested to do与be interested in doing的区别
3
作者 刘世芝 《中小学英语教学与研究》 2005年第8期59-60,共2页
中学生对interesting和be interested in的用法并不陌生,英语老师基本上都会对interesting和interested这两个词的用法给予解释。但对于be interested in doing与be interested to do的用法区别,恐怕没有多少同学能够说得清楚了。为... 中学生对interesting和be interested in的用法并不陌生,英语老师基本上都会对interesting和interested这两个词的用法给予解释。但对于be interested in doing与be interested to do的用法区别,恐怕没有多少同学能够说得清楚了。为了弄清这个问题,我们有必要对interest这个词的最基本用法略作分析。 展开更多
关键词 “be INTERESTED to do” “be INTERESTED in doing 中学 英语 用法 词语辨析 词义
在线阅读 下载PDF
双端异步DoS攻击下基于数模联动的ICPS多模态综合安全控制
4
作者 李亚洁 李钢 +1 位作者 李炜 路晨静 《北京航空航天大学学报》 北大核心 2025年第10期3354-3367,共14页
针对一类双端异步拒绝服务(DoS)攻击与执行器故障共存的工业信息物理系统(ICPS),通过将数据驱动技术与模型机理解析方法相融合,对多模态综合安全控制与通讯间的协同设计问题进行研究。设计一种触发阈值可随系统行为动态变化的自适应离... 针对一类双端异步拒绝服务(DoS)攻击与执行器故障共存的工业信息物理系统(ICPS),通过将数据驱动技术与模型机理解析方法相融合,对多模态综合安全控制与通讯间的协同设计问题进行研究。设计一种触发阈值可随系统行为动态变化的自适应离散事件触发通讯机制(ADETCS),并构建可同时抵御双端异步DoS攻击与执行器故障的ICPS多模态综合安全控制架构;针对不同能量等级的DoS攻击,采用“分而治之”的思想,借助长短期记忆(LSTM)网络与弹性控制方法,提出基于数模联动的主-被动协同混合容侵策略。基于Lyapunov稳定性理论进行观测器与控制器的推证,进而采用K-Means++聚类算法及模糊融合方法,在线对不同模态下的控制器进行加权融合,实现不同控制模态间的软切换;通过四容水箱实例,验证了双端异步DoS攻击下基于数模联动的多模态综合安全控制方法的正确性。实验结果表明:数模联动的方法增强了ICPS抵御双端异步DoS攻击的能力,多模态综合安全控制器的设计实现了控制模态与ADETCS间的双向自适应协同控制。 展开更多
关键词 工业信息物理系统 双端异步DoS攻击 数模联动 自适应离散事件触发通讯机制 多模态综合安全控制
在线阅读 下载PDF
面向非高斯噪声干扰和拒绝服务攻击下的电力系统状态估计方法
5
作者 巫春玲 郑克军 +1 位作者 卢勇 孟锦豪 《电网技术》 北大核心 2025年第7期2895-2905,I0067-I0070,共15页
随着传统电网逐步发展为电力信息物理系统,不可避免会受到非高斯噪声干扰以及随机发生的拒绝服务(denial of service,DoS)攻击,都会导致传统卡尔曼滤波算法在电力系统状态估计时存在估计精度低的问题。为此,该文利用DoS攻击补偿策略重... 随着传统电网逐步发展为电力信息物理系统,不可避免会受到非高斯噪声干扰以及随机发生的拒绝服务(denial of service,DoS)攻击,都会导致传统卡尔曼滤波算法在电力系统状态估计时存在估计精度低的问题。为此,该文利用DoS攻击补偿策略重构了电力系统模型,并提出柯西核最小误差熵容积卡尔曼滤波(Cauchy kernel minimum error entropy cubature Kalman filter,CKMEE-CKF)算法用于电力系统的动态状态估计。所提出的算法基于统计线性化方法构建的增广模型,运用最小误差熵(minimum error entropy,MEE)作为最优准则,将状态误差和测量误差同时合并到MEE代价函数中。同时,用对核宽度不敏感的柯西核取代MEE中的高斯核函数,大大简化了核宽度的选择难度,有效避免了Cholesky分解的奇异性。然后,采用不动点迭代算法递归更新估计。最后,在IEEE-30节点系统和IEEE-118节点系统中,分别运用所提出CKMEE-CKF算法和CKF、MEE-CKF算法在各种噪声环境和DoS攻击下对电力系统进行状态估计。以IEEE-30节点系统电压幅值估计的均方根误差为例,与CKF、MEE-CKF算法相比,实验结果表明,新算法在第3种非高斯噪声干扰下,估计精度分别提高88%、60%;在第1种DoS攻击下,估计精度分别提高91%、70%。可见在非高斯噪声干扰和DoS攻击情况下,新算法的估计精度有显著性提高,是一种有效的电力系统状态估计方法。 展开更多
关键词 电力信息物理系统 非高斯噪声 DOS攻击 柯西核 最小误差熵 电力系统动态状态估计
在线阅读 下载PDF
ORR/OER高效二维双功能电催化剂Cu_(2)@C_(2)N的第一性原理研究
6
作者 张铭 马林昊 +2 位作者 彭铠 刘雨晴 赵军婕 《北京工业大学学报》 北大核心 2025年第10期1153-1161,共9页
为了评估单层C_(2)N负载单Cu和双Cu原子的电催化性能,采用基于密度泛函理论的第一性原理方法系统地研究了Cu@C_(2)N和Cu_(2)@C_(2)N的电催化性质。研究发现,相对于负载单Cu原子催化剂,双原子掺杂通过改变O_(2)以及含氧中间体在Cu原子上... 为了评估单层C_(2)N负载单Cu和双Cu原子的电催化性能,采用基于密度泛函理论的第一性原理方法系统地研究了Cu@C_(2)N和Cu_(2)@C_(2)N的电催化性质。研究发现,相对于负载单Cu原子催化剂,双原子掺杂通过改变O_(2)以及含氧中间体在Cu原子上的吸附构型而增加其吸附强度,显著提升析氧反应(oxygen evolution reaction,OER)和氧还原反应(oxygen reduction reaction,ORR)的电催化活性。Cu_(2)@C_(2)N的ORR和OER过电位分别可达0.46与0.38 V,其性能可媲美贵金属催化剂。电子态密度的计算表明,Cu原子负载在费米能级处引入较高的电子态密度的同时有效减小带隙宽度,且Cu_(2)@C_(2)N具有比Cu@C_(2)N更小的带隙,有利于其获得更高的载流子浓度和电导率,进而获得更佳的电催化活性。 展开更多
关键词 C_(2)N 析氧反应(ORR) 氧还原反应(OER) 第一性原理 吸附自由能 态密度(DOS)
在线阅读 下载PDF
带Markov拓扑的多智能体系统在DoS攻击和DAs下的均方一致性
7
作者 陈钊杰 叶钊显 +2 位作者 高钰博 周霞 马忠军 《应用数学》 北大核心 2025年第3期670-680,共11页
研究具有Markov切换拓扑的非线性多智能体系统在遭受拒绝服务(DoS)攻击和欺骗攻击(DAs)下的领导-跟随均方一致性问题.采用Bernoulli随机变量序列来描述多智能体系统随机受到DoS攻击或DAs.当系统遭受网络攻击时,多智能体之间的网络通讯... 研究具有Markov切换拓扑的非线性多智能体系统在遭受拒绝服务(DoS)攻击和欺骗攻击(DAs)下的领导-跟随均方一致性问题.采用Bernoulli随机变量序列来描述多智能体系统随机受到DoS攻击或DAs.当系统遭受网络攻击时,多智能体之间的网络通讯拓扑的参数和结构发生随机改变,将其建模为Markov切换拓扑.基于随机微分方程和分布式控制理论,应用随机分析方法和Lyapunov直接法,得到系统实现领导-跟随均方一致的充分条件,并通过数值仿真验证了所得结果的正确性和方法的有效性. 展开更多
关键词 非线性多智能体系统 DOS攻击 DAS Markov切换拓扑 均方一致性
在线阅读 下载PDF
基于深度学习的车联网的路网监测系统的DoS和DDoS攻击的入侵检测方法 被引量:1
8
作者 曹磊 温蜜 何蔚 《计算机应用与软件》 北大核心 2025年第1期303-311,共9页
面对日益复杂的交通路况,车联网成为提升智能路网监测系统性能的重要保证,它可以实现车载网、车际网、车辆与移动互联网之间的信息交互共享。然而DoS和DDoS网络攻击的频发,成为车联网可用性的严重威胁之一。针对传统入侵检测算法存在训... 面对日益复杂的交通路况,车联网成为提升智能路网监测系统性能的重要保证,它可以实现车载网、车际网、车辆与移动互联网之间的信息交互共享。然而DoS和DDoS网络攻击的频发,成为车联网可用性的严重威胁之一。针对传统入侵检测算法存在训练困难、分类精度低、泛化能力差的问题,提出一种高效的深度学习模型CNN-BiSRU。实验选择在最新的CICIDS2018数据集中进行验证,结果表明,该模型获得了更高的检测精度,而相比于CNN-BiLSTM,CNN-BiSRU拥有更快的检测速度。 展开更多
关键词 入侵检测 DOS攻击 深度学习 车联网 路网监测系统
在线阅读 下载PDF
基于Transformer编码器的CAN/CAN-FD协议入侵检测研究
9
作者 曹举阳 王思山 +4 位作者 司华超 张贵海 吴奇 汪涛 王文涛 《计算机工程与应用》 北大核心 2025年第18期300-308,共9页
汽车总线CAN/CAN-FD协议以广播的形式传播信息,报文容易被截取,极易受到攻击。为解决智能网联汽车CAN/CAN-FD总线的入侵攻击识别问题,提出了一种改进的Transformer编码器入侵检测模型。该模型在公开数据集CAN-FD Intrusion上进行各种攻... 汽车总线CAN/CAN-FD协议以广播的形式传播信息,报文容易被截取,极易受到攻击。为解决智能网联汽车CAN/CAN-FD总线的入侵攻击识别问题,提出了一种改进的Transformer编码器入侵检测模型。该模型在公开数据集CAN-FD Intrusion上进行各种攻击的入侵检测,检测率、精确率、召回率和F1均超过99.9%。通过在公开数据集上与典型模型的对比评测,实验结果表明改进的Transformer编码器模型在各项评价指标均优于对比模型。为了验证此模型的泛化性,通过在智能网联汽车实车CAN/CAN-FD总线上注入DoS和Fuzzing攻击制作实车数据集,并使用该模型对数据集进行检测,实验结果表明该模型具有较高的识别率和较好的泛化性。 展开更多
关键词 CAN-FD 入侵检测 Transformer编码器 DoS攻击 Fuzzing攻击
在线阅读 下载PDF
基于重要数据的DoS攻击设计和控制在UDS中的应用
10
作者 王茂栋 田恩刚 +1 位作者 王静 瞿枫 《控制工程》 北大核心 2025年第11期2014-2020,共7页
为无人驾驶系统设计了一种新型的攻击-防御框架。首先,从攻击者的角度提出了一种新的拒绝服务(denial of service,DoS)攻击机制,称为基于重要数据(important-databased,IDB)的DoS攻击策略,以增强攻击的破坏性。与现有的大多数DoS攻击策... 为无人驾驶系统设计了一种新型的攻击-防御框架。首先,从攻击者的角度提出了一种新的拒绝服务(denial of service,DoS)攻击机制,称为基于重要数据(important-databased,IDB)的DoS攻击策略,以增强攻击的破坏性。与现有的大多数DoS攻击策略不同,该策略可以拦截输出数据,识别数据的重要程度,并仅对重要数据发起攻击。这样,提出的IDB DoS攻击策略将对无人驾驶系统造成更大的破坏。其次,为了应对IDB DoS攻击策略带来的负面影响,构造了一种新的弹性H_(∞)控制技术来减轻攻击损害。最后,仿真结果表明:①与一些现有的DoS攻击模型相比,所提出的IDB DoS攻击策略对系统具有更大的破坏性;②设计的弹性H_(∞)控制器可以有效地减轻所提出的IDB DoS攻击策略所带来的攻击破坏性。 展开更多
关键词 DoS攻击策略 弹性H_∞控制 网络控制系统 无人驾驶系统
在线阅读 下载PDF
联合异常检测的卫星安全传输优化算法
11
作者 黄晨 王定轩 侯蓉晖 《电子学报》 北大核心 2025年第5期1460-1468,共9页
本文研究卫星网络系统稳定性和安全性问题,为业务提供安全可靠的端到端服务.针对卫星网络中可能存在的干扰攻击和拒绝服务攻击,考虑异常检测存在错误判断的情况,根据检测误差精度设计联合检测的安全传输方案,最小化端到端时延抖动.基于... 本文研究卫星网络系统稳定性和安全性问题,为业务提供安全可靠的端到端服务.针对卫星网络中可能存在的干扰攻击和拒绝服务攻击,考虑异常检测存在错误判断的情况,根据检测误差精度设计联合检测的安全传输方案,最小化端到端时延抖动.基于最优控制策略构建安全传输优化问题,联合检测需求作为约束条件决策传输路径,利用增广拉格朗日差分进化算法求解得到最优数据传输方案.首次将异常检测的精确度作为安全传输路径策略的影响因素,当网络中存在一定程度的攻击时,安全控制算法提供稳定的端到端服务,控制策略同时动态触发异常检测,使得网络具备主动防御能力.本文搭建了66颗卫星星座,分别在卫星网络的干扰攻击和拒绝服务攻击中模拟验证所提出的安全传输方案的有效性.实验结果表明,将异常检测误差作为安全传输策略的决策因素,可有效提升网络服务的稳定性. 展开更多
关键词 卫星网络 主动式攻击检测 干扰攻击 DOS攻击 最优控制
在线阅读 下载PDF
DoS攻击下非线性多智能体系统分布式模糊控制
12
作者 张磊 张骜 +1 位作者 卞鹏 陈侠 《火力与指挥控制》 北大核心 2025年第9期27-35,44,共10页
在拒绝服务攻击下,对一类高阶非线性多智能体系统的分布式模糊控制问题进行了研究。引入一种基于数据驱动的在线学习算法,学习参考系统的未知动态。针对Dos攻击设计一种弹性分布式观测器来观测参考系统状态。进一步设计基于高阶滤波器... 在拒绝服务攻击下,对一类高阶非线性多智能体系统的分布式模糊控制问题进行了研究。引入一种基于数据驱动的在线学习算法,学习参考系统的未知动态。针对Dos攻击设计一种弹性分布式观测器来观测参考系统状态。进一步设计基于高阶滤波器的改进观测器,并利用该观测器的状态和反步法设计分散自适应模糊控制器。通过理论分析证明所提出的方法,能够有效解决分布式弹性跟踪问题。最后,通过仿真实例验证了所提方法的有效性。 展开更多
关键词 自适应模糊控制 弹性分布式控制 反步法 DOS攻击 多智能体
在线阅读 下载PDF
Learning by *ing的教学模式与实践 被引量:2
13
作者 刘依 张晨曦 李江峰 《计算机工程与科学》 CSCD 北大核心 2011年第S1期38-40,共3页
本文论述了Learning by Doing,Learning by Abstracting,Learning by Analogy,Learning byTeaching以及Learing by Simulating等教学模式。分析了其优点,并介绍了我们将其应用于嵌入式软件开发导论和系统结构等课程的效果。文中尤其强调... 本文论述了Learning by Doing,Learning by Abstracting,Learning by Analogy,Learning byTeaching以及Learing by Simulating等教学模式。分析了其优点,并介绍了我们将其应用于嵌入式软件开发导论和系统结构等课程的效果。文中尤其强调了Learning by Abstracting的重要性。 展开更多
关键词 LEARNING by doing LEARNING by Abstracting LEARNING by ANALOGY LEARNING by TEACHING 系统结构国家级精品课程
在线阅读 下载PDF
不定式被动形式用法浅析
14
作者 马修地 《北京农学院学报》 1991年第2期79-84,共6页
在英语学习中,动词不定式是英语动词的一种重要的非限定形式,无论在书面语还是在口语中都应用十分广泛.就不定式而言,其被动形式却是一种复杂而常用的语言特殊形式.本文仅就不定式被动形式的用法做一点浅显分析,供同行参考.动词不定式... 在英语学习中,动词不定式是英语动词的一种重要的非限定形式,无论在书面语还是在口语中都应用十分广泛.就不定式而言,其被动形式却是一种复杂而常用的语言特殊形式.本文仅就不定式被动形式的用法做一点浅显分析,供同行参考.动词不定式的被动式主要有两种,即:一般体(to be done)和完成体(to have been done).由于不定式在语法上不能有主语,但它所表示的又是动作,因此具有动词的许多特点,如及物动词不定式可以有自己的宾语、状语,系动词不定式可以有自己的表语。 展开更多
关键词 完成体 something 修饰句 NOTHING LIKELY 承受者 lesson GIVING doing things
在线阅读 下载PDF
无线传感器网络安全技术综述 被引量:96
15
作者 裴庆祺 沈玉龙 马建峰 《通信学报》 EI CSCD 北大核心 2007年第8期113-122,共10页
详细阐述了传感器网络安全现状、面临的安全挑战及其需要解决的安全问题。从密钥管理、安全路由、认证、入侵检测、DoS攻击、访问控制方面讨论传感器网络的各种安全技术,并进行综合对比。希望通过这些说明和对比,能够帮助研究者为特定... 详细阐述了传感器网络安全现状、面临的安全挑战及其需要解决的安全问题。从密钥管理、安全路由、认证、入侵检测、DoS攻击、访问控制方面讨论传感器网络的各种安全技术,并进行综合对比。希望通过这些说明和对比,能够帮助研究者为特定传感器网络应用环境选择和设计安全解决方案。最后总结和讨论传感器网络安全技术的研究方向。 展开更多
关键词 传感器网络 密钥管理 安全路由 入侵检测 DOS攻击
在线阅读 下载PDF
IP追踪中的自适应包标记 被引量:33
16
作者 李德全 徐一丁 +1 位作者 苏璞睿 冯登国 《电子学报》 EI CAS CSCD 北大核心 2004年第8期1334-1337,共4页
拒绝服务 (DoS)攻击是目前最难处理的网络难题之一 .最近 ,研究人员针对DoS攻击提出了多种方案 ,这些方案都各有优缺点 .其中 ,由Savage等人提出的概率包标记方案受到了广泛的重视 ,也有不少的变种出现 .在这一类的标记方案中 ,路由器... 拒绝服务 (DoS)攻击是目前最难处理的网络难题之一 .最近 ,研究人员针对DoS攻击提出了多种方案 ,这些方案都各有优缺点 .其中 ,由Savage等人提出的概率包标记方案受到了广泛的重视 ,也有不少的变种出现 .在这一类的标记方案中 ,路由器以固定的概率选择是否标记一个数据包 ,这导致受害需要较多的数据包进行攻击路径的重构 .本文提出一种自适应的标记策略 ,经实验验证受害者用较少的数据包即可重构攻击路径 ,这不仅为受害者及早地响应攻击争取了更多的时间 ,还限制了攻击者的伪造能力 . 展开更多
关键词 追踪 DOS DDOS 拒绝服务
在线阅读 下载PDF
基于流数据分类和分形维分析的DoS攻击检测 被引量:12
17
作者 谢方军 唐常杰 +3 位作者 元昌安 王锦 左吉力 陈安龙 《四川大学学报(工程科学版)》 EI CAS CSCD 2004年第6期87-92,共6页
DoS攻击检测是入侵检测系统中的重要课题,针对这一亟待解决的问题,综合数据挖掘技术、分形技术和通信流分类技术,分析现有基于网络的DoS攻击检测方法的不足,提出基于熵的属性分类挖掘方法和基于分形维的DoS攻击检测算法FDD DoS,FDD DoS... DoS攻击检测是入侵检测系统中的重要课题,针对这一亟待解决的问题,综合数据挖掘技术、分形技术和通信流分类技术,分析现有基于网络的DoS攻击检测方法的不足,提出基于熵的属性分类挖掘方法和基于分形维的DoS攻击检测算法FDD DoS,FDD DoS算法分为训练和检测两个阶段,在训练阶段,首先获取到达服务器的通信流,通过计算得到分类后通信流的分形维数值和偏差阈值。在检测阶段,FDD DoS实时计算通信流的分形维,如果偏差小于训练阶段得到的阈值,则修改分形维值(学习进化的过程),否则,可判定发生了DoS攻击。在实际网络环境cs.scu.edu.cn上对FDD DoS算法进行了连续8周的测试,利用训练结果,并模拟DoS攻击,试验证明该算法能有效检测DoS攻击。 展开更多
关键词 DOS攻击 分形维 数据挖掘 分类
在线阅读 下载PDF
用于IP追踪的包标记的注记(英文) 被引量:29
18
作者 李德全 苏璞睿 冯登国 《软件学报》 EI CSCD 北大核心 2004年第2期250-258,共9页
拒绝服务攻击是一类最难对付的网络安全问题.近来,人们提出了多种对策.其中由Savage等人提出的一类基于概率的包标记方案比较有研究价值.这里先对拒绝服务攻击的对策作一简述,然后分析了几种包标记方案,指出了它们的一些缺陷,并提出了... 拒绝服务攻击是一类最难对付的网络安全问题.近来,人们提出了多种对策.其中由Savage等人提出的一类基于概率的包标记方案比较有研究价值.这里先对拒绝服务攻击的对策作一简述,然后分析了几种包标记方案,指出了它们的一些缺陷,并提出了一些改进措施.其中,对基本型概率包标记方案的一个修改使得计算量大大减少. 展开更多
关键词 网络追踪 拒绝服务 DoS 分布式拒绝服务 DDOS 包标记
在线阅读 下载PDF
DoS攻击及其防范 被引量:20
19
作者 朱良根 张玉清 雷振甲 《计算机应用研究》 CSCD 北大核心 2004年第7期82-84,95,共4页
介绍了DoS(DenialofService,拒绝服务 )攻击的概念、原理和分类 ,阐述了DoS攻击的技术发展和防范技术 ,并提出了针对整个系统的DoS攻击防范策略建议 。
关键词 DOS攻击 拒绝服务 防范技术 网络安全
在线阅读 下载PDF
一种基于路由器矢量边采样的IP追踪技术 被引量:9
20
作者 魏军 连一峰 +2 位作者 戴英侠 李闻 鲍旭华 《软件学报》 EI CSCD 北大核心 2007年第11期2830-2840,共11页
提出了一种新型的边采样方法"路由器矢量边采样"(RVES),使得概率包标记(probability packet marking,简称PPM)设备容易实现和部署.在图论模型上,RVES以网络接口替代路由器作为顶点,以路由器"矢量边"替代传统采样边... 提出了一种新型的边采样方法"路由器矢量边采样"(RVES),使得概率包标记(probability packet marking,简称PPM)设备容易实现和部署.在图论模型上,RVES以网络接口替代路由器作为顶点,以路由器"矢量边"替代传统采样边.该方法实施简单,标记概率的策略配置灵活,可以有效解决分布式拒绝服务(router's vector-edge-sampling,简称DDoS)攻击的重构问题.基于传统边采样的PPM相关技术依然适用于RVES方法.原理样机已经研制出并部署在Internet上.实验结果验证了该方法的有效性和可行性. 展开更多
关键词 IP追踪 PPM(probability PACKET marking) DoS(denial-of-service) DDoS(distributed denial-of-service) 网络安全
在线阅读 下载PDF
上一页 1 2 24 下一页 到第
使用帮助 返回顶部