首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5篇
  免费   1篇
无线电   6篇
  2023年   1篇
  2018年   1篇
  2015年   1篇
  2012年   1篇
  2009年   1篇
  2006年   1篇
排序方式: 共有6条查询结果,搜索用时 421 毫秒
1
1.
当前,误植域名检测主要以计算域名对之间的编辑距离为基础,未能充分挖掘域名的上下文信息,且对短域名的检测易产生大量的假阳性结果。采集域名相关信息进行判定虽然有助于提高检测效果,却会引入较大的额外开销.本文采用了基于域名字符串的轻量级检测策略,并引入双向长短时记忆模型(LSTM,Long Short-Term Memory)来充分利用域名上下文,提升检测效果.本文还设计了面向域名的局部敏感哈希函数,以提高在大规模域名集合上进行误植域名检测的速度.在大量真实数据集上的实验结果表明,本文的工作改进了基于编辑距离检测方法的不足,能够有效地进行误植域名滥用检测.  相似文献   
2.
匿名通信系统中自私行为的惩罚机制研究   总被引:3,自引:0,他引:3  
针对匿名通信系统中成员自私行为带来的“Free-Riding”问题进行了研究,量化地分析了匿名通信系统中的自私成员数量对于系统匿名性及工作效率的影响。结果表明,在系统中存在大量自私成员的情况下,匿名通信系统无法保证其匿名性及效率。基于区分服务思想提出一种针对系统中成员自私行为的惩罚机制。理论分析表明;应用惩罚机制后的匿名系统在仍然保证成员的匿名性的前提下,能够有效降低自私成员的工作效率,从而减少自私行为的发生。  相似文献   
3.
重点关注Tor匿名通信系统的家族(family)设计,从连续两年的Tor网络真实数据中提取了数千个Tor节点家族,揭示了Tor节点家族的规模、带宽、地理分布等规律,同时也研究了超级家族背后的运营者身份。基于测量结果的分析验证了Tor的家族设计在保障其匿名性方面所发挥的不可替代的重要作用。相应的安全性分析说明了恶意Tor节点家族对Tor网络可用性带来的挑战,也揭露了Tor网络中隐藏家族现象的普遍性及其对Tor网络匿名性所造成的威胁。  相似文献   
4.
提出了一种基于UGC站点的抗审查通信方法 UGC3,该方法利用已有的网络设施(UGC站点)组成一个全分布式的重叠网络,为了在资源的发布者和接收者之间交换信息,设计了一个高效的资源发现算法来协商资源的发布者和接收者之间的约会地点,利用信息隐藏的方法把目标资源隐藏到掩体媒介,发布到协商好的站点。最后分析了系统的安全性。  相似文献   
5.
对MIX的重放攻击进行研究,并提出一种抵御重放攻击的MIX混合结构消息报文机制.混合报文机制利用通用重加密的概率加密、语义安全特性抵御重放攻击,利用层级加密的认证特性实现消息的完整性保护,同时引入对称加密机制提高效率.分析表明,混合结构消息报文机制可以在保证安全性与效率的前提下有效抵御重放攻击.  相似文献   
6.
针对拒绝服务攻击导致软件定义网络交换机有限的流表空间溢出、正常的网络报文无法被安装流表规则、报文转发时延、丢包等情况,提出了抗拒绝服务攻击的软件定义网络流表溢出防护技术Flood Mitigation,采用基于流表可用空间的限速流规则安装管理,限制出现拒绝服务攻击的交换机端口的流规则最大安装速度和占用的流表空间数量,避免了流表溢出。此外,采用基于可用流表空间的路径选择,在多条转发路径的交换机间均衡流表利用率,避免转发网络报文过程中出现网络新流汇聚导致的再次拒绝服务攻击。实验结果表明,Flood Mitigation在防止交换机流表溢出、避免网络报文丢失、降低控制器资源消耗、确保网络报文转发时延等方面能够有效地缓解拒绝服务攻击的危害。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号