排序方式: 共有20条查询结果,搜索用时 500 毫秒
1.
2.
本文对隐蔽扫描中的分片扫描技术进行了研究,在分析当前应用的基础上提出了一种在Windows环境下运行的分片扫描器的结构,并阐述了其实现方法。扫描器引入了“截包”的思想,因而整体结构更加模块化,实现更简单。 相似文献
3.
一种实现异步显示屏的新方法 总被引:1,自引:0,他引:1
LDE显示屏的实现技术已日趋成熟,本文介绍了一种新方法,即使用逻辑可编程器件ispLSH032E来实现一个单色异步屏,并给出了其在系统中实现逻辑所用的原理图及仿真结果。 相似文献
4.
5.
针对延迟容忍移动传感器网络(DTMSN, delay tolerant mobile sensor networks)提出一种基于节点运动状态的数据传输(MSD, motion state-based delivery)策略.MSD使用2个通信频率,传感器节点利用基站在频率f1上的广播信号完成自身运动状态和传输概率的计算,并以此作为利用频率f2进行消息转发的依据.为了提高性能,MSD中利用消息生存时间和自身消息优先传输机制来完成消息队列的管理.仿真结果表明,与现有的几种DTMSN数据传输策略相比,MSD能够以较低的通信开销和传输延迟达到较高的数据传输成功率. 相似文献
6.
7.
网络空间是所有信息系统的集合,是人类赖以生存的信息环境。网络空间安全已经从物理域、信息域安全扩展到以人为中心的认知域和社会域安全,对人的安全研究已经成为了网络空间安全的必然趋势。人是复杂多变的综合体,而人格作为人的稳定的心理特征,成为了人的安全相关研究的切入点。该文梳理当前网络空间安全中的人格研究,介绍了网络空间安全和人格的基本概念,提出了网络空间安全中人格的研究框架,涵盖理论研究、技术研究和技术应用3个层次;其中技术研究主要包括人格测量、人格的安全脆弱性和针对人的安全防护3部分;详细探讨了当前人格安全研究现状和存在的问题,最后讨论了未来的研究方向和发展趋势。 相似文献
8.
9.
连接探测效率对延迟容忍移动传感器网络(Delay-Tolerant Mobility Sensor Network,DTMSN)的性能有着重要的影响。该文在对随机路点(Random Way-Point,RWP)移动模型统计特性研究的基础上,提出一种面向RWP的DTMSN自适应连接探测机制(Adaptive Contact-Probing Scheme,ACPS)。其基本思想是节点根据每次移动过程中连接到达率的不同,自适应地调整连接探测次数和探测时间,通过提高探测效率和探测准确性来降低探测能量开销和连接发现延迟。仿真结果表明,与固定周期探测机制(Fixed-cycle Probing Scheme,FPS)相比,ACPS能够以较低的能量开销取得更高的探测成功率和更短的连接发现延迟。 相似文献
10.
DDoS detection has been the research focus in the field of information security. Existing detecting methods such as Hurst parameter method and Markov model must ensure that the network traffic signal f (t) is a stationary signal. But its stability is just a regular assumption and has no strict mathematical proof. Therefore methods mentioned above lack of reliable theoretical support. This article introduces Hilbert- HuangTtransformation(HHT) . HHT does not need to be based on signal stability, but it monitors the similarity between Hilbert marginal spectrums of adjacent observation sequences so as to realize DDoS detection. The method is experimented on DARPA 1999 data and simulating data respectively. Experimental results show that the method behaves better than existing Hurst parameter method in distinguishing both the normal and the attacked traffic. 相似文献