搜索筛选:
搜索耗时0.1116秒,为你在为你在102,285,761篇论文里面共找到 20 篇相符的论文内容
发布年度:
[学位论文] 作者:周再红,,
来源: 年份:2005
分布式拒绝服务DDoS攻击是目前互联网上最严重的安全问题之一。因为互联网上大量的不安全的机器的存在、自动化DDoS攻击工具的广泛可获得性以及攻击者通常采用假冒的源IP地址...
[学位论文] 作者:周再红,,
来源: 年份:2011
DDoS攻击是目前互联网上具有巨大影响的恶意攻击方式之一,给互联网业务带来了不可估量的损失。尽管各国研究人员已经提出了一些解决方案,但防御技术发展的同时,DDoS攻击技术...
[期刊论文] 作者:周再红,
来源:中国当代医药 年份:2011
目的:观察腹部小切口手术的伤口愈合效果。方法:回顾性分析本院2007年2月~2010年10月收治的采用腹部小切口手术60例患者的临床资料,并以此60例患者为观察组,另外选择本院同期采...
[期刊论文] 作者:周再红,
来源:中国当代医药 年份:2011
目的:探讨腹膜外间隙植补片与开放式无张力疝修补术治疗中老年人腹股沟疝的疗效。方法:选取62例中老年腹股沟疝患者为研究对象,按照随机对照原则分为实验组和对照组,每组各31例......
[期刊论文] 作者:周再红,
来源:建筑工程技术与设计 年份:2020
...
[期刊论文] 作者:曾晓杰,周再红,,
来源:电脑知识与技术 年份:2014
高校校园网由于其自身发展的一些固有的不足,使之很易受到诸如DDoS攻击等各种安全威胁。该文通过对校园网多年的观察和分析,提出了校园网DDoS攻击防范措施,并取得了较好的效...
[期刊论文] 作者:申东亮,周再红,
来源:湖南科技学院学报 年份:2005
网络犯罪是计算机犯罪的延伸,由于其具有隐蔽性,作案手法多样性,作案区域国际性,极大的社会危害性等特点而使惩治困难.本文在讨论了网络犯罪的常见表现形式并分析了网络犯罪...
[期刊论文] 作者:周再红 王江 熊刚强,
来源:电脑知识与技术 年份:2018
摘要:《医学信息分析与决策》课程概念多、原理复杂,传统教学方法学生课堂学习效率低。采用问题驱动教学法,针对不同的教学内容,设计大问题、小问题或大问题和小问题相结合的方式,使学生带着问题进行思考和学习,激发学生的思维活动,变被动学习为主动学习,提高课堂教学效......
[期刊论文] 作者:谢冬青,周再红,骆嘉伟,,
来源:计算机研究与发展 年份:2011
大象流的及时、准确提取对防御大规模网络安全事件具有重要意义.针对独立的LRU和SCBF提取大象流存在的不足,提出了基于LRU和SCBF的大象流提取方法——LRU_SCBF算法.该算法使...
[期刊论文] 作者:熊伟,谢冬青,刘洁,周再红,,
来源:计算机工程 年份:2009
提出并建立一种负载感知的结构化P2P协议——LaChord,采用负载感知的被动式路由表维护机制和负载感知的路由算法,通过增加轻载节点的入度来增大轻载节点作为路由中继节点的概率......
[会议论文] 作者:占勇军,谢冬青,周再红,
来源:第五届中国信息和通信安全学术会议 年份:2007
DDoS攻击源端防御系统能够在源头阻断攻击,能有效防止攻击事件的发生,但是在源端检测攻击比较困难。提出一种源端快速检测方法,采用非参数的累加和算法,将攻击点个数加入到检测因素中,为目的地址创建一个记录包统计信息的流量表,流量表个数有限,使用LRU算法思想......
[期刊论文] 作者:周再红,谢冬青,熊伟,杨小红,,
来源:武汉大学学报(理学版) 年份:2008
针对DCD(distributed change—point detection)方案存在受害端开销大、检测率低等问题,提出了一种基于带权CAT(change aggregation trees)的检测方案.采用分布式分级体系结构,将检...
[期刊论文] 作者:周再红,郭广军,申东亮,
来源:湖南人文科技学院学报 年份:2004
在最近几年,一种较新的网络攻击--间谍软件攻击广泛蔓延.尽管大多数人已经意识到了这一点,但研究人员很少努力来分析它的攻击方法以及进行对策研究.在对间谍软件攻击方法进行...
[会议论文] 作者:周再红,谢冬青,熊伟,杨小红,
来源:中国密码学会2008年年会 年份:2008
针对DCD(Distributed Change-point Detection)方案存在受害端开销大、检测率低等问题,提出了一种基于带权CAT(Change AggregationTrees)的检测方案。采用分布式分级体系结构,将检测任务分布到互联网源端、中间网络和受害端,实现攻击的早期检测;利用CUSUM算法对微小......
[期刊论文] 作者:杨小红,谢冬青,周再红,陈天玉,,
来源:计算机工程 年份:2010
在入口路由器数目大于攻击者数目时,基于Hash摘要的DPM(HDPM)算法的假阳率远高于其分析说明,由此提出一种基于MAC认证的新型确定性包标记(NADPM)方法,利用IP地址和MAC认证消息根...
[期刊论文] 作者:罗莉莉,谢冬青,占勇军,周再红,,
来源:计算机应用研究 年份:2007
面对DDoS攻击,研究人员提出了各种IP追踪技术寻找攻击包的真实源IP地址,但是目前的追踪方案存在着标记过程中的空间问题、追踪源是否准确及追踪所需包的数量等问题。提出一种新......
[期刊论文] 作者:占勇军,谢冬青,周再红,罗莉莉,,
来源:计算机工程与科学 年份:2007
源追踪技术提供对真实攻击来源的有效追踪,有利于实时阻断、隔离DDoS等网络攻击。目前的源追踪方法大多是使用IPv4包头中很少使用的16位标识域保存经过的路由器信息,不适用于...
[期刊论文] 作者:钱碧伟,谢冬青,周再红,熊伟,,
来源:计算机工程与应用 年份:2010
可扩展性和高播放连续度是视频点播系统大规模应用的关键。提出了一个分层结构的P2P点播系统,融合了Distributed Hash Table(DHT)的精确高效和Gossip协议的简单实用。该系统上层...
[会议论文] 作者:周再红[1]谢冬青[2]熊伟[1]杨小红[3],
来源:中国密码学会2008年年会 年份:2008
针对DCD(Distributed Change-point Detection)方案存在受害端开销大、检测率低等问题,提出了一种基于带权CAT(Change AggregationTrees)的检测方案。采用分布式分级体系结构,...
[期刊论文] 作者:冯天亮,郑胜前,刘新光,韦立军,熊刚强,周再红,,
来源:西北医学教育 年份:2014
计算机基础课程体系建设是目前我国高等学校教学改革的重要问题,本文探索了基于医学职业素质培养的计算机基础课程体系,在注重医学生的应用操作能力培养的同时强调计算思维的...
相关搜索: