网络攻击源监测发布系统的设计与实现
摘要
近年来随着社会的进步,计算机网络变得发达,人们之间的沟通变得方便了许多。而随之而来的就是网络安全的问题,其影响足以引发每个人的关注。该文将围绕网络安全问题对网络攻击源进行有针对性地信息搜集和监测。
出处
《科技资讯》
2016年第12期2-3,共2页
Science & Technology Information
参考文献3
-
1王登第,柴乔林,孙翔飞,李涛.新的传感器网络假冒攻击源检测方案[J].计算机应用,2010,30(8):2125-2129. 被引量:2
-
2谢磊,王惠斌,祝跃飞,徐勇军.一种传感器网络假冒攻击源的测定方法[J].计算机科学,2009,36(6):68-71. 被引量:2
-
3张艳萍.网络攻击源的反向追踪技术[J].微型电脑应用,2007,23(7):62-64. 被引量:1
二级参考文献30
-
1郎为民,杨宗凯,吴世忠,谭运猛.无线传感器网络安全研究[J].计算机科学,2005,32(5):54-58. 被引量:27
-
2Akyildiz I F,Weilian S,Sankarasubramaniam Y, et al. A Survey on Sensor Networks [J]. IEEE Communications, 2002, 40 (8): 102-114
-
3Karlof C, Wagner D. Secure Routing in Wireless Sensor Networks: Attacks and Countermeasures [J]. Ad Hoe Networks, 2003,1(1) :293-315
-
4Bhuse V, Gupta A, Al-Fuqaha A. Detection of Masquerade Attacks on Wireless Sensor Networks CC]//Proceedings of the IEEE International Conference of Communications (ICC '07). June 2007 :1142-1147
-
5Krontiris I, Dimitriou T, Giannetsos T, et al. Intrusion Detection of Sinkhole Attacks in Wireless Sensor Networks[C]//ALGOSENSORS 2007, LNCS 4837. 2008:150-161
-
6Clark B N, Colboum C J, Johnson D S. Unit Disk Graphs[J]. Discrete Math. , 1990,86 : 165-177
-
7BHUSE V,GUPTA A,AL-FUQAHA A.Detection of masquerade attacks on wireless sensor networks[C] // Proceedings of the IEEE International Conference of Communications.Washington,DC:IEEE,2007:1142 -1147.
-
8KRONTIRIS I,DIMITRIOU T,GIANNETSOS T,et al.Intrusion detection of sinkhole attacks in wireless sensor networks[C] // Proceedings of the 3rd international conference on Algorithmic aspects of wireless sensor networks.Berlin:Springer-Verlag,2007:150-161.
-
9SHAMIR A.Identity-based cryptosystem and signature scheme[C] // Proceedings of CRYPTO 84 on Advances in cryptology.Berlin:Springer-Verlag,1985:47-53.
-
10SAKAI R,OHGISHI K,KASAHARA M.Cryptesystems based on paring[C] // Proceedings of Symposium on Cryptography and Information Security.Japan:[s.n.].2000:26-28.
共引文献2
-
1王登第,柴乔林,孙翔飞,李涛.新的传感器网络假冒攻击源检测方案[J].计算机应用,2010,30(8):2125-2129. 被引量:2
-
2杨建喜,张媛利,蒋华,朱晓辰.基于自编码器的假冒攻击识别机制[J].计算机应用与软件,2022,39(12):341-349. 被引量:1
-
1王长军.数字媒体技术对人类进步的促进性研究[J].电子技术与软件工程,2014(1):73-74.
-
2为12种语言无障碍翻译[J].数码时代,2008(10):129-129.
-
3王孝磊.车牌识别算法的对比研究[J].中国科技博览,2013(22):222-222.
-
4李浩.略论计算机P2P网络技术在局域网中的应用[J].电子技术与软件工程,2014(18):33-33.
-
5陈芳勤.SQL Server 2000中游标的应用[J].中国科技信息,2008(13):96-96. 被引量:4
-
6樊嵘.计算机网络安全中存在的问题及应对措施[J].信息通信,2013,26(3):149-149. 被引量:3
-
7李健勋.局域网信息管理对单位办公的影响[J].科技传播,2015,7(14):140-141.
-
8华为AirSharing多屏互动方案让分享成为可能[J].微型计算机,2013(9):33-33.
-
9视频通话 让亲情触手可及[J].电脑迷,2014(6):54-54.
-
10刘皓.基于信息安全技术的高校信息化统一数据库平台建设[J].网络安全技术与应用,2016(2):32-33. 被引量:1