没有合适的资源?快使用搜索试试~
我知道了~
文库首页
开发技术
其它
关于D D O S中S Y N F l o o d 攻击的防御算法 研究
关于D D O S中S Y N F l o o d 攻击的防御算法 研究
4星
· 超过85%的资源
需积分: 9
24 下载量
195 浏览量
2010-01-20
18:29:13
上传
评论
收藏
123KB
PDF
举报
温馨提示
立即下载
关于D D O S中S Y N F l o o d 攻击的防御算法 研究
资源推荐
资源评论
DDoS攻击方式及防御方法分析研究
浏览:25
近年来互联网络越来越普及,也越来越多的企业体系利用互联网络来做商业交易,对于一般使用者来说,电子商务更是方便又省时。但是互联网络与电子商务强力发展的背后,许许多多的安全问题便慢慢的浮现出来。没有安全、稳定的信息平台,所有使用者将对网际网络与电子商务产生疑虑,这对整个互联网络与电子商务将是一大缺憾。
DDoS攻击的研究
浏览:136
3星 · 编辑精心推荐
本文首先介绍了DDoS攻击定义及原理,对DDoS攻击常用工具进行了深入的分析,总结出每种攻击工具的实现原理及特点,如通信 信道是否加密,攻击端口及发起攻击时的网络特征等,为防御者在制定防御措施时提供了帮助;最后,从不同角度对DDoS攻击和DDoS攻击 的防御进行了分类,并分析和研究了每种类型的DDoS攻击特点,以便于选择合适的防御措施。
云计算环境下DDoS攻击及防御研究.pdf
浏览:33
云计算环境下DDoS攻击及防御研究.pdf
跨站脚本攻击与防御技术研究
浏览:127
4星 · 用户满意度95%
详细介绍了跨站脚本攻击的相关技术及起源,并针对案例具体进行分析,对于xss初学者来说是非常好的入门
分布式拒绝服务攻击防御技术研究.pdf
浏览:79
#资源达人分享计划#
SQL注入攻击防御策略的研究.pdf
浏览:155
SQL注入攻击防御策略的研究.pdf
SQL注入攻击防御方法研究.kdh
浏览:131
SQL注入攻击防御方法研究,用cajviewer查看
OSPF协议设计实现.pd
浏览:198
3 N e t w o r k S u m m a r y L S A 2 . 5 . 4 A S B R S u m m a r y L S A 2 . 5 . 5 A S e x t e r n a l L S A 2 . 6 L S A 格式 2 . 6 . 1 L S A 头部 2 . 6 . 2 R o u t e r L S A 2 . 6 . 3 N e ...
ECC算法的功耗分析研究
浏览:106
4星 · 用户满意度95%
常用的 Mo n t g o m e r y 算法具有较好的抵抗 S P A攻击的能力, 但是对 D P A攻击防护不够, 从 而得 出E C C算 法的实际应 用还需要额外添加抗差分功耗分析的方法, 以增强其抵抗 DP A攻击的能力。
NSL-KDD 入侵检测数据集.zip
浏览:5
5星 · 资源好评率100%
NSL-KDD数据集是KDD99数据集的改进,可以作为有效地基准数据集,各机器学习算法可以在NSL-KDD数据集上进行入侵检测实验。 NSL-KDD数据集是KDD 99数据集的改进: 1、NSL-KDD数据集的训练集中不包含冗余记录,所以分类...
Dstar(动态路径规划)算法
浏览:108
3星 · 编辑精心推荐
D*算法又称为动态A*算法,在未知环境或有动态障碍物出现时,采用A*算法需要丢弃初始规划完成的open表和close表,重新进行规划。造成规划时间的增加,D*算法的核心思想是先用dijkstra或A*从目标点向初始点进行反向...
针对SIP的DoS攻击与防御研究
浏览:128
4星 · 用户满意度95%
针对SIP的DoS攻击与防御研究,介绍的比较详细。
SQL注入攻击及防御技术的研究.pdf
浏览:91
SQL注入攻击及防御技术的研究.pdf
域内防御分布式拒绝服务攻击的研究.pdf
浏览:54
#资源达人分享计划#
计算机网络攻击及防御技术研究.pdf
浏览:126
计算机网络攻击及防御技术研究.pdf
计算机网络攻击和防御技术研究.pdf
浏览:12
计算机网络攻击和防御技术研究.pdf
一种O_n_nlog_2m_时间复杂度的排序算法.pdf
浏览:156
一种O_n_nlog_2m_时间复杂度的排序算法.pdf
设双链表表示的线性表L=(a1,a2,……,an),试写一时间复杂度为O(n)的算法,将L改造为L=(a1,a3,……,an,……,a4,a2)。
浏览:12
/*课后习题1.8-e e. 设双链表表示的线性表L=(a1,a2,……,an),试写一时间复杂度为O(n)的算法, 将L改造为L=(a1,a3,……,an,……,a4,a2)。 void Change(Node* a) */
D-S证据理论算法及实现-matlab实现
浏览:67
D-S证据理论matlab实现算法 以函数形式编写,只需输入参数即可,简单易用, 如果改进,只需稍加修改 D-S证据理论matlab实现算法 以函数形式编写,只需输入参数即可,简单易用, 如果改进,只需稍加修改
菲涅尔衍射积分的D FFT算法。分别改变抽样数、衍射距离,观察计算结果,同时与S FFT算法和T FFT的结果比较。
浏览:27
5星 · 资源好评率100%
菲涅尔衍射积分的D FFT算法。分别改变抽样数、衍射距离,观察计算结果,同时与S FFT算法和T FFT的结果比较。MATLAB代码
d森林问题java算法实验报告
浏览:26
4星 · 用户满意度95%
设T 是一棵带权树,树的每一条边带一个正权。又设S 是T 的顶点集,T/S 是从树T 中将S中顶点删去后得到的森林。如果T/S中所有树的从根到叶的路长都不超过d ,则...(3)设T中有n 个顶点,则算法的计算时间复杂性应为O(n)。
缓冲区溢出研究_攻击和防御(E文)
浏览:143
A_Buffer_Overflow_Study_-_Attacks_and_Defenses__2002, 有关缓冲区溢出学习的好材料
WLAN拒绝服务攻击与防御研究
浏览:105
WLAN拒绝服务攻击与防御研究..
ChatGPT技术的对抗性攻击与防御研究.docx
浏览:112
ChatGPT技术的使用教程、使用方法、使用技巧、使用注意事项、使用中常见问题
Xpath注入攻击及其防御技术研究
浏览:180
Xpath注入攻击及其防御技术研究 详细解释xpath攻击类型 与预防方法
智能分布式攻击与防御研究 (2009年)
浏览:11
通过分析目前 DDoS(分布式拒绝服务攻击)带来的安全问题 ,结合网络防御部署中存在的问题和缺陷 ,提出一种智能分布式防御模型 ,并结合智能控制理论和遗传学原理 ,将自然生物系统的机理运用到计算机网络防御系统的设计中 。该模型旨在全面提高网络用户整体的防护能力 ,以实现多层次的积极防御和对 DDoS的综合防范 。
357386152D_SL0.rar_NSl0算法_SL0算法_calmxai_压缩感知 sl0_压缩感知SL0
浏览:32
5星 · 资源好评率100%
nsl0的2维信号的压缩感知重建算法,基于牛顿迭代和凸优化以及贪婪算法
java基于蚁群算法路由选择可视化动态模拟
浏览:124
F 表示路径的始点I 表示某一顶点N 表示网络中所有顶点的数目V 是所有顶点的集合L[F I]表示从F 点到I 点的距离S 是顶点的集合D 为N 个元素的数组用来存储顶点F 到其它顶点的最短距离Y 为N 个元素的数组用来存储最短...
算法设计与分析试卷与答案
浏览:54
4星 · 用户满意度95%
1、对于下列各组函数f(n)和g(n),确定f(n)=O(g(n))或 或 ,并简述理由。(12分) (1) (2) (3) 2、试用分治法实现有重复元素的排列问题:设 是要进行排列的 个元素,其中元素 可能相同,试计算 的所有不同排列。...
评论
收藏
内容反馈
立即下载
资源评论
资源反馈
评论星级较低,若资源使用遇到问题可联系上传者,3个工作日内问题未解决可申请退款~
联系上传者
评论
magic_zihan
2012-08-15
感谢分享,不过如果对方发过来的地址是网关呢?
风声边界
粉丝: 193
资源:
59
私信
上传资源 快速赚钱
我的内容管理
展开
我的资源
快来上传第一个资源
我的收益
登录查看自己的收益
我的积分
登录查看自己的积分
我的C币
登录后查看C币余额
我的收藏
我的下载
下载帮助
前往需求广场,查看用户热搜
最新资源
按以下要求实现程序功能(java代码).docx
java实现获取今日天气源码
精品协同供应链集成解决方案V70.rar
最新租号平台系统源码,可选择单独租用或与他人合租.rar
备胎书屋2024-04-12.torrent
基于 HTTP 请求的快速数据驱动 pytest 接口自动化测试框架
汐鹤Key码查询+网站授权系统源码.rar
程序设计实践 邮件客户端的实现
PHP项目管理系统网站源码 方便程序员设计开发项目进度跟进.rar
Nteam官网程序全解版 移除后门授权.rar
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功