共查询到20条相似文献,搜索用时 62 毫秒
1.
DDoS攻击传统的防御措施包括像防火墙、入侵检测系统等采取的是被动防御的策略,防御效果不够理想。文章采用主动防御策略的攻击源追踪技术,提出一种新的攻击源追踪模型,不需要AMS算法所要求的受害者预先具备上游拓扑数据的强假设前提。新的标记算法对标记过边信息的包不再重复标记,通过上游路由器的配合确认就能定位攻击源,与AMS算法和改进后的AEMS算法相比收敛速度更快,受标记概率和路径长度的影响更小更稳定。 相似文献
2.
《宜宾学院学报》2015,(6):70-75
面对DDoS对网络的严重威胁,提出一种二维防御模型来抵御DDoS对网络中主机(主要对象是服务器)的攻击,该防御模型以邻近服务器的路由器为平台,采用双重手段抵御DDo S攻击,从而实现目标服务器的安全保护.该防御模型基于邻近路由器,主要包括两个功能层次:第一层,限流保护层,即限制流向服务器的数据流量;第二层,攻击包筛除层,在限流的情况下,将不符合路由规则的攻击包筛选出来并丢弃,有效地缓解了流向服务器的数据流量,从而保证信道的合理负载及服务器的正常工作.通过仿真和实验,该二维防御模型对DDo S的攻击具有较好的防御效果,能有效地减少流向服务器的攻击包数量,保护目标服务器并使之正常运行. 相似文献
3.
本文研究云计算环境下应用层DDOS攻击特点及其对应的防御方法,文章先对应用层DDOS攻击的分类和特点做了相关分析.对正常用户访问和应用层DDOS攻击的行为特征进行比较分析。对应用层DDOS攻击依据特点进行分类并设计相应的检测算法.分多种类多阶段对其进行检测.设计相关实验,实验表明算法可以较好的发现和防御应用层DDOS攻击的发生. 相似文献
4.
应用人工智能技术产生高速公路事件响应预案,提出了基于规则推理、案例推理和贝叶斯网络推理3种方法的事件响应框架. 首先, 建立了基于规则推理的高速公路事件管理系统(RK-IMS), 并应用于宁连高速公路北段事件管理过程中. 然后, 通过分析RK-IMS系统2年的运营数据, 确定了事件案例的结构表示与事件响应的贝叶斯网络结构. 最后, 应用k近邻算法计算相似性案例, 并研究了基于该算法的预案产生和控制策略. 利用2006年RK-IMS事件管理系统的实际数据对模型进行了验证. 对比分析结果表明, 该方法是有效可信的. 相似文献
5.
基于T-S模糊模型提出了一种易于推理的神经网络结构。讨论了其自学习算法,并给出了用于模糊推理的估值算法和三级知识表示方法,实例说明了其应用价值。 相似文献
6.
《绵阳师范学院学报》2022,(2)
在新兴的网络技术SDN(软件定义网络)中,通过使用转发和控制分离技术允许网络运营商动态的配置和管理基础设施. Openvswitch是云计算环境下一种主流的SDN虚拟交换机.本文提出了一种在Openvswitch环境下针对TCP-SYN Flood攻击的防御策略,通过使用一个试验台,实现了所提出的算法,评估了其对于系统性能的影响,结果显示该算法能有效地抵御TCP-SYN Flood攻击. 相似文献
7.
8.
分析了当前答疑系统在通用性、智能性和查找速度上存在的不足,提出基于XML的智能答疑系统模型,并围绕该模型就基于XML的问题库的表示、问题相似度计算、基于单字的倒排索引和反向推理机制进行了论述. 相似文献
9.
10.
11.
互联网络与高校思想政治工作 总被引:1,自引:0,他引:1
如何运用网络技术拓展高校思想政治工作的空间,是高校思想政治工作面临的新课题,高校思想政治工作要坚持正确的舆论导向,筑起自己的网络阵地,发挥网络宣传教育功能,防范网络负面侵害提高高校思想政治工作队伍的网络素质。 相似文献
12.
新课标下的作文教学很注重学生表现内容的真实性和表达情感的真切性,但是不管是内容真实,还是情感真切,都要学生注重实践和现实感。笔者认为,这是对前一时期表现的作文弄虚作假的现象进行反思之后所做出的调整。有些学生甚至还不知道自己写的话本身所蕴含的真正意义,只是这样写就好像能提高作文的思想境界,就能得高分。而不管这些话该不该在这篇文章中出现。 相似文献
13.
14.
Jonathan Frye 《Cultural Studies of Science Education》2012,7(4):869-872
The stronghold that games have on our society has made it imperative that educators understand the impact that video games can have. Owens (2012) presented two frames for how the press discussed the popular game Spore, which incorporates elements of science topics. One frame suggested that the game teaches children about intelligent design, while the other implied the game merely made students excited about science topics. While this debate is nothing new, having foundations in several theoretical perspectives; educators must identify their own perceptions of video games and how even commercial games can be used as tools for teaching. 相似文献
15.
刘莉 《牡丹江教育学院学报》2008,(2):19-20
女性主义和后殖民主义之间相互影响并相互借鉴,它们在理论和实践上有不少共同之处:都源于政治实践运动;都是一种政治文化批评而非纯学理式的文学批评;同属于后现代主义思潮,深受解构主义的影响,具有反权威、去中心的颠覆性.女性主义和后殖民主义的相互影响与融合,对20世纪西方文论的发展起到了促进作用. 相似文献
16.
17.
18.
政治哲学从总体上不是空虚的概念,必须与时代的方式、存在方式。与思想文化相关联。而现代的时代,是科学技术的时代,不能回避科学技术对人的政治生活方式产生的影响。这是必须正视的问题。 相似文献
19.
有时和时而都是时间副词,且都属于不定时时间副词的类别,在语义上它们都可以表示某种动作、行为或状态在某段时间可以进行和发生,用法上既有相同之处,又有许多不同之处。 相似文献
20.
《佳木斯教育学院学报》2016,(9)
在思政课教学中有效运用和发挥"微课"的独特优势,以"创新·开放·融合·共享"理念来促进高校思政课教学方式的革新,有助于激发和满足大学生学习思政课的学习热情和学习需求,从而提升高校思想政治理论课教育的吸引力和实效性。 相似文献