当前位置:首页 >> 信息与通信 >>

网络服务伪装自动响应模型研究


8  0 2 1 .6 2 ) 0 04 ( 6  C m ue E gn ei  n A p i t n 计算机 工程 与应用  o p tr n ier ga d p l ai s n c o 网络服 务伪装 自动 响 应模 型 研 究  邓 慧娟 , 聚厚  何 D NG Hu- a ,   uh u E   iu n HE J—o   j 陕西师 范大学 计算机科 学学 院 , 西安 70 6   10 2 S h o  f Co u e   c e c , h a x   r l Un v ri Xi a   1 0 2, i a c o l o   mp tr S in e S a n i No ma  i e st y, ’ n 7 0 6 Ch n   Ema : h u @sn . uc  - ij oh nue . lu d n DE G  iu n HE J — o . tmai rs o s  d lo  ew r  evc  a u a igCo ue  n iern   n   - N Hu= a ,   uh uAuo t   ep n e mo e fn t o k sr i c mo f gn . mp trE gn eig a d Ap  j c   e l piain , 0 0 4 ( 6 :0 8 . l to s 2 1 , 6 2 ) 8 —2  c Ab t a t M o i rn  a d ta kn  a a k  a d i  p o e s s b s d n n t r  s r ie a u a i g a  f d o t u k o   sr c : n t i g n   r c i g R c s n   t r c s e   a e  o   ewo k e v c  c mo f g n  c n i   u   n n wn o s l n at c ta k a d t c a a tr .n o de t  r s ns  un e ti  at c  a o ai al n  is h r c e sI   r r o e po e c ran ta ks utm tc ly,a t m a i r s ns  m o e  o  n t r  s r c   u o tc e po e d l f e wo k e vie c mo f g n  i n r d c dTh s mo e b i s t t  c i e h o g  s l- a i g r m n t o k e v c sT e   t U e  t e x   a u a i g s t u e . i  l  i o d l u l  sae ma h n  t r u h efl r n  f d en o e w r  s r ie . h n i S S h  e ?   ta td tt ma h n   o d   h   at r   t h n  a d t e   o sr cs h  c n e t o  h  r s o s .  t e a  t r ce  sae c i e t   o t e p t n ma c i g n   h n c n t t e u  t e o tn   f t e e p n eAt h  s me i , e d a me t  i e   h o   S Coo e   e t rv n S ae rn io

赞助商链接
相关文章:
条装发[2008]6号
研究 基于神经网络的中药太赫兹光谱识别研究 激光...植物缺铁响应基因的植物体.悬浮细胞.原生质剔的转化...模型研究 基于 VSM 的中文文本自动分类系统的研究...
元阳县代理发表职称论文发表代理-计算机网络安全ARP安...
Dynamic Masquerading ModelIP 动态伪装模型研究 79…...网络自动拓扑发现算法的研究与设计 91……一个基于 ...无氧条件下 TiO2 薄膜界面光催化反应的 XPS 研究 6...
改进SIP协议的SIP网络安全通信模型的构建
改进SIP协议的SIP网络安全通信模型的构建_互联网_IT...及其研究小组在 20 世纪 90 年代中期提出的, ...攻击者通过伪装服务 器截获 ua 发送给服务器的...
尔雅选修课-《移动互联网时代的信息安全与防护》期末答案
正确答案: C 我的答案:C 7 CIA 安全需求模型不...C 14 攻击者将自己伪装成合法用户,这种攻击方式属于...C、拒绝服务 ? D、网络监听 正确答案: C 我的...
...超星尔雅《移动互联网时代的信息安全与防护》网络课...
D 13 攻击者将自己伪装成合法用户,这种攻击方式属于...B、攻防技术的研究者 ? C、 信息网络的攻击者 ?...D、以上都对 我的答案:D 35 通过对已知攻击模型...
服务计算中服务质量的多目标优化模型与求解研究
服务计算中服务质量的多目标优化模型与求解研究摘要:...如最小化响应时间或最大化服务收益,因 此该类问题...计算机网络服务质量优化方法研究综述[J].计算机学报,...
集装箱装船顺序优化模型及算法研究
的整体最优 化;并且本论文的模型仅考虑了两个港口之间的集装 箱流动,今后的研究可以考虑 n 个节点之间的集装箱 装卸优化问题,将该模型推广至整个物流运输网络。...
搜索引擎模型研究
课题检索课程报告课题 名称 搜索引擎模型研究课题概述: 在快速发展的今天,我们越来越多的东西要同通过网络来实现某些东西或者工作, 而现在各种网络视频纷纷都在网上...
名校必备基于ARP伪装技术的IP地址防盗用方案的研究
何当破月氏, 然后方高枕 地址防盗用方案的研究 基于 ARP 伪装技术的 IP 地址...在 OSI 七层网络模型中,网络层下面是数据链路层, 为了它们可以互通,需要转换...
面向PC118智能电网用户接口的CIM模型扩展研究
面向PC118智能电网用户接口的CIM模型扩展研究_计算机硬件及网络_IT/计算机_专业...1.1 OpenADR “开放自动需求响应通信规范”也被称为 OpenADR,是美国智能 电网...
更多相关标签: