一种SYN-Flooding攻击的防范对策

来源 :四川大学学报(自然科学版) | 被引量 : 0次 | 上传用户:xiaofeiyu520
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
针对SYN-Flooding攻击的特点,分析了常用的几种防御SYN-Flooding攻击的方法,指出其防御方法的不足,提出一种FIFO淘汰防御方法,进行了攻击一防御实验,取得较好效果。
其他文献
《大学计算机基础》是学生学习的基础课程,其对于培养学生的基本素质具有推动作用,能够促使学生掌握当前极具前沿性的计算机知识。依托于MOOC所进行的《大学计算机基础》教学
作者简单地介绍了第一性原理计算在几种常见的钙钛矿铁电材料的表面结构研究中的应用.计算结果显示,不同材料的表面弛豫和褶皱度不完全相同.对于BaTi O3,PbTi O3和PbZrO3表面
利用遗传算法的高效搜索性能和模糊集合理论能较好地描述问题的模糊性和随机性,提出了基于遗传算法的最大模糊熵快速分割算法,将遗传算法和模糊集合理论结合起来应用于灰度图象单阈值和多阈值分割.实验结果证明该方法有效地实现了快速分割,并具有较好的鲁棒性.
航空发动机试车对试车间内气体流场等有相应要求,合理的试车间尺寸能影响发动机试车。本文介绍了基于MFC的试车间气动计算程序设计,通过气动计算,为试车间设计提供数据参考。
称有限群G是单基点群(monolith),如果G只有一个极小正规子群;称x是有限群G的monolithic特征标,如果x∈Irr(G)且G/ker(x)是单基点群;称有限群G是个DMD-群,如果G的全体非线性的
研究了无限域上的非线性p-Laplacian问题.利用变分极值理论证明了如果下线性以及混合线性情况满足一定条件则非线性p-Laplacian问题有正解.
在Banach空间中运用拓扑度理论研究了一类耗散映象的固有值问题,并得到了这类集值映象的不动点定理和固有值定理.
计算机网络安全评价是保障网络信息安全中的一个重要过程。本文提出应用LM算法对BP神经网络进行优化,并结合实际样本数据进行仿真测试,为计算机网络安全评价提供一种新的方法
作者分析了磁性颗粒系统的磁化率在晶粒间传导电子和偶极相互作用下的效应.在磁性颗粒间通过传导电子的RKKY相互作用,发现了不像多层膜系统那样的非振荡的反铁磁性现象.由偶
本文提出了一种基于Internet和ISP技术的嵌入式虚拟仪器模拟通道的远程重构方案.该方案对于便携虚拟仪器平台的远程实现具有重要参考价值.