当前位置:首页 >> 信息与通信 >>

网络服务伪装自动响应模型研究


8  0 2 1 .6 2 ) 0 04 ( 6  C m ue E gn ei  n A p i t n 计算机 工程 与应用  o p tr n ier ga d p l ai s n c o 网络服 务伪装 自动 响 应模 型 研 究  邓 慧娟 , 聚厚  何 D NG Hu- a ,   uh u E   iu n HE J—o   j 陕西师 范大学 计算机科

学学 院 , 西安 70 6   10 2 S h o  f Co u e   c e c , h a x   r l Un v ri Xi a   1 0 2, i a c o l o   mp tr S in e S a n i No ma  i e st y, ’ n 7 0 6 Ch n   Ema : h u @sn . uc  - ij oh nue . lu d n DE G  iu n HE J — o . tmai rs o s  d lo  ew r  evc  a u a igCo ue  n iern   n   - N Hu= a ,   uh uAuo t   ep n e mo e fn t o k sr i c mo f gn . mp trE gn eig a d Ap  j c   e l piain , 0 0 4 ( 6 :0 8 . l to s 2 1 , 6 2 ) 8 —2  c Ab t a t M o i rn  a d ta kn  a a k  a d i  p o e s s b s d n n t r  s r ie a u a i g a  f d o t u k o   sr c : n t i g n   r c i g R c s n   t r c s e   a e  o   ewo k e v c  c mo f g n  c n i   u   n n wn o s l n at c ta k a d t c a a tr .n o de t  r s ns  un e ti  at c  a o ai al n  is h r c e sI   r r o e po e c ran ta ks utm tc ly,a t m a i r s ns  m o e  o  n t r  s r c   u o tc e po e d l f e wo k e vie c mo f g n  i n r d c dTh s mo e b i s t t  c i e h o g  s l- a i g r m n t o k e v c sT e   t U e  t e x   a u a i g s t u e . i  l  i o d l u l  sae ma h n  t r u h efl r n  f d en o e w r  s r ie . h n i S S h  e ?   ta td tt ma h n   o d   h   at r   t h n  a d t e   o sr cs h  c n e t o  h  r s o s .  t e a  t r ce  sae c i e t   o t e p t n ma c i g n   h n c n t t e u  t e o tn   f t e e p n eAt h  s me i , e d a me t  i e   h o   S Coo e   e t rv n S ae rn io

相关文章:
简历
责任描述: 1、研究系统的功能需求,并设计数据库; 2、设计系统的体系结构及实现部分功能模块。 2010.03-2010.10 网络服务伪装自动响应量化控制模型研究 ? 项目描述...
基于计算机网络对抗的研究与进展
基于计算机网络对抗的僵尸网络研究与进展 摘要:阐述僵尸...基于计算机网络对抗理论抽象出 整个僵尸网络的概念模型...防卫:a)Agobot 以多态性完成用户、文件的伪装.b)...
基于信息安全应用的模型及用户体验研究1
基于信息安全应用的模型及用户体验研究1_计算机软件及应用_IT/计算机_专业资料。...也应运而生,它包括黑客防 范体系、人工免疫系统、计算机免疫病毒和信息伪装理论...
基于用户体验的B2C网站交互性评价模型研究
基于用户体验的B2C网站交互性评价模型研究_电大_成人...企业 从单纯的价格战转向服务竞争,如何提升了网络...感知响应度、感知的网站人格化这三个维度作为 b2c ...
P2DR2网络安全模型的研究及应用
p2dr2 动态安全模型研究的是基于企业对象、依时间及策略特征的( policy , protection, detection,response,restore)动态安全模型结构,由策略、防护、检测、 响应和...
网络经济违法行为取证模型研究修改版
网络经济违法行为取证模型研究引言 近年来,随着网络...“应 急响应中的数据取证和恢复技术” 开发的取证...数据隐藏是指入侵者将暂时不能被删除的文件伪装成...
搜索引擎模型研究
课题检索课程报告课题 名称 搜索引擎模型研究课题概述...查询作出响应,提供用户所需的信息.目前网上搜索引擎...可对搜索引擎优劣进行排序.亦可 利用 MATLAB 自动...
P2P网络信任模型在现实网络环境下的设计需求研究
P2P网络信任模型在现实网络环境下的设计需求研究_职业...促使节点为网络提供服务,也就是说,网络中节点为 ...其它节点由于缺乏动力而不愿意对请求进行响应的情况就...
网络安全小题
自然科学的角度 自然科学 介绍信息安全的研究内容。 ...墙也不能防范那些伪装成超级 用户或诈称新雇员的...子网模型 75、入侵检测 入侵检测是一种增强系统 ...
名校必备基于ARP伪装技术的IP地址防盗用方案的研究
何当破月氏, 然后方高枕 地址防盗用方案的研究 基于 ARP 伪装技术的 IP 地址...IP-MAC-PORT 模型的原理是,在交换以太环境下,将 IP 地址与 MAC 地址、主...
更多相关标签:
模型 伪装网 | 伪装网3d模型 | 伪装网 模型吧 | 营销响应模型 | 响应面模型 | 压力状态响应模型 | 3dmax打开模型未响应 | 客户响应模型 |