期刊文献+
共找到246篇文章
< 1 2 13 >
每页显示 20 50 100
Optimization of Stealthwatch Network Security System for the Detection and Mitigation of Distributed Denial of Service (DDoS) Attack: Application to Smart Grid System
1
作者 Emmanuel S. Kolawole Penrose S. Cofie +4 位作者 John H. Fuller Cajetan M. Akujuobi Emmanuel A. Dada Justin F. Foreman Pamela H. Obiomon 《Communications and Network》 2024年第3期108-134,共27页
The Smart Grid is an enhancement of the traditional grid system and employs new technologies and sophisticated communication techniques for electrical power transmission and distribution. The Smart Grid’s communicati... The Smart Grid is an enhancement of the traditional grid system and employs new technologies and sophisticated communication techniques for electrical power transmission and distribution. The Smart Grid’s communication network shares information about status of its several integrated IEDs (Intelligent Electronic Devices). However, the IEDs connected throughout the Smart Grid, open opportunities for attackers to interfere with the communications and utilities resources or take clients’ private data. This development has introduced new cyber-security challenges for the Smart Grid and is a very concerning issue because of emerging cyber-threats and security incidents that have occurred recently all over the world. The purpose of this research is to detect and mitigate Distributed Denial of Service [DDoS] with application to the Electrical Smart Grid System by deploying an optimized Stealthwatch Secure Network analytics tool. In this paper, the DDoS attack in the Smart Grid communication networks was modeled using Stealthwatch tool. The simulated network consisted of Secure Network Analytic tools virtual machines (VMs), electrical Grid network communication topology, attackers and Target VMs. Finally, the experiments and simulations were performed, and the research results showed that Stealthwatch analytic tool is very effective in detecting and mitigating DDoS attacks in the Smart Grid System without causing any blackout or shutdown of any internal systems as compared to other tools such as GNS3, NeSSi2, NISST Framework, OMNeT++, INET Framework, ReaSE, NS2, NS3, M5 Simulator, OPNET, PLC & TIA Portal management Software which do not have the capability to do so. Also, using Stealthwatch tool to create a security baseline for Smart Grid environment, contributes to risk mitigation and sound security hygiene. 展开更多
关键词 Smart Grid System Distributed denial of service (ddos) Attack Intrusion Detection and Prevention Systems DETECTION Mitigation and Stealthwatch
下载PDF
面向边缘计算的TCA1C DDoS检测模型 被引量:2
2
作者 申秀雨 姬伟峰 +1 位作者 李映岐 吴玄 《计算机工程》 CSCD 北大核心 2024年第1期198-205,共8页
边缘计算弥补了传统云计算数据传输开销大的不足,但边缘网络中存储和计算资源受限的特殊性限制了其部署复杂安全算法的能力,更易受到分布式拒绝服务(DDoS)攻击。针对目前边缘网络中DDoS攻击检测方法性能不高、未对卸载任务分类处理、对... 边缘计算弥补了传统云计算数据传输开销大的不足,但边缘网络中存储和计算资源受限的特殊性限制了其部署复杂安全算法的能力,更易受到分布式拒绝服务(DDoS)攻击。针对目前边缘网络中DDoS攻击检测方法性能不高、未对卸载任务分类处理、对多属性的流量处理能力弱的问题,提出一种基于任务分类的Attention-1D-CNN DDoS检测模型TCA1C,对通信链路中的流量按不同的卸载任务进行分类,使单个任务受到攻击时不会影响整个链路中计算任务卸载的安全性,再对同一任务下的流量提取属性值并进行归一化处理。处理后的数据输入到Attention-1D-CNN,通道Attention和空间Attention学习数据特征对DDoS检测的贡献度,利用筛选函数剔除低于特征阈值的冗余信息,降低模型学习过程的复杂度,使模型快速收敛。仿真结果表明:TCA1C模型在缩短DDoS检测所用时间的情况下,检测准确率高达99.73%,检测性能优于DT、ELM、LSTM和CNN;当多个卸载任务在面临特定攻击概率时,卸载任务分类能有效降低不同任务的相互影响,使终端设备的计算任务在卸载过程中保持较高的安全性。 展开更多
关键词 边缘计算 分布式拒绝服务攻击检测 任务分类 注意力机制 1D-CNN模块
下载PDF
SDN中基于统计与集成自编码器的DDoS攻击检测模型
3
作者 李春江 尹少平 +2 位作者 池浩田 杨静 耿海军 《计算机科学》 CSCD 北大核心 2024年第11期389-399,共11页
软件定义网络(Software-defined Networking,SDN)是一种提供细颗粒集中网络管理服务的新型网络体系结构,主要有控制与转发分离、集中控制和开放接口基本特征。SDN由于控制层的集中管理逻辑,控制器被攻击者作为理想的分布式拒绝服务攻击(... 软件定义网络(Software-defined Networking,SDN)是一种提供细颗粒集中网络管理服务的新型网络体系结构,主要有控制与转发分离、集中控制和开放接口基本特征。SDN由于控制层的集中管理逻辑,控制器被攻击者作为理想的分布式拒绝服务攻击(Distributed Denial-of-Service,DDoS)目标。然而,传统的基于统计的DDoS攻击检测算法常存在误报率高、阈值固定等问题;基于机器学习模型的检测算法常存在计算资源消耗大、泛化性差等问题。为此,文中提出了一种基于统计特征与集成自编码器的DDoS攻击双层检测模型。基于统计的方法提取Rényi熵特征,设置动态阈值判断可疑流量;基于集成自编码器算法对可疑流量进行更精确的DDoS攻击判断。双层检测模型不仅提升了检测效果,解决了误报率高的问题,同时还有效地缩短了检测时间,从而减少了计算资源的消耗。实验结果表明,该模型在不同网络环境下都有较高的准确率,不同数据集检测的F1值最低都达到了98.5%以上,表现出了很强的泛化性。 展开更多
关键词 软件定义网络 分布式拒绝服务攻击 Rényi熵 动态阈值 自编码器
下载PDF
Formalized Description of Distributed Denial of Service Attack 被引量:1
4
作者 杜彦辉 马锐 刘玉树 《Journal of Beijing Institute of Technology》 EI CAS 2004年第4期360-364,共5页
The distributed denial of service (DDoS) attack is one of the dangers in intrusion modes. It's difficult to defense and can cause serious damage to the system. Based on a careful study of the attack principles and... The distributed denial of service (DDoS) attack is one of the dangers in intrusion modes. It's difficult to defense and can cause serious damage to the system. Based on a careful study of the attack principles and characteristics, an object-oriented formalized description is presented, which contains a three-level framework and offers full specifications of all kinds of DDoS modes and their features and the relations between one another. Its greatest merit lies in that it contributes to analyzing, checking and judging DDoS. Now this formalized description has been used in a special IDS and it works very effectively.( 展开更多
关键词 distributed) denial of service(ddos) attack formalized description framework knowledge (expression)
下载PDF
Denial of Service Due to Direct and Indirect ARP Storm Attacks in LAN Environment 被引量:2
5
作者 Sanjeev Kumar Orifiel Gomez 《Journal of Information Security》 2010年第2期88-94,共7页
ARP-based Distributed Denial of Service (DDoS) attacks due to ARP-storms can happen in local area networks where many computer systems are infected by worms such as Code Red or by DDoS agents. In ARP attack, the DDoS ... ARP-based Distributed Denial of Service (DDoS) attacks due to ARP-storms can happen in local area networks where many computer systems are infected by worms such as Code Red or by DDoS agents. In ARP attack, the DDoS agents constantly send a barrage of ARP requests to the gateway, or to a victim computer within the same sub-network, and tie up the resource of attacked gateway or host. In this paper, we set to measure the impact of ARP-attack on resource exhaustion of computers in a local area network. Based on attack experiments, we measure the exhaustion of processing and memory resources of a victim computer and also other computers, which are located on the same network as the victim computer. Interestingly enough, it is observed that an ARP-attack not only exhausts resource of the victim computer but also significantly exhausts processing resource of other non-victim computers, which happen to be located on the same local area network as the victim computer. 展开更多
关键词 ARP ATTACK COMPUTER Network Security COMPUTER Systems DIRECT ATTACK Distributed denial of service ATTACKS (ddos) Indirect ATTACK Local Area Networks
下载PDF
The History, Trend, Types, and Mitigation of Distributed Denial of Service Attacks
6
作者 Richard Kabanda Bertrand Byera +1 位作者 Henrietta Emeka Khaja Taiyab Mohiuddin 《Journal of Information Security》 2023年第4期464-471,共8页
Over time, the world has transformed digitally and there is total dependence on the internet. Many more gadgets are continuously interconnected in the internet ecosystem. This fact has made the Internet a global infor... Over time, the world has transformed digitally and there is total dependence on the internet. Many more gadgets are continuously interconnected in the internet ecosystem. This fact has made the Internet a global information source for every being. Despite all this, attacker knowledge by cybercriminals has advanced and resulted in different attack methodologies on the internet and its data stores. This paper will discuss the origin and significance of Denial of Service (DoS) and Distributed Denial of Service (DDoS). These kinds of attacks remain the most effective methods used by the bad guys to cause substantial damage in terms of operational, reputational, and financial damage to organizations globally. These kinds of attacks have hindered network performance and availability. The victim’s network is flooded with massive illegal traffic hence, denying genuine traffic from passing through for authorized users. The paper will explore detection mechanisms, and mitigation techniques for this network threat. 展开更多
关键词 ddos (Distributed denial of service Attacks) and DoS (denial of service Attacks) DAC (ddos Attack Coefficient) Flood SIEM (Security Information and Event Management) CISA (Cybersecurity and Infrastructure Security Agency) NIST (National Institute of Standards and Technology) XDR (Extended Detection and Response) ACK-SYN (Synchronize Acknowledge Packet) ICMP (Internet Control Message Protocol) Cyberwarfare
下载PDF
一种基于流量统计的DDoS攻击检测方法 被引量:11
7
作者 庄肖斌 芦康俊 +2 位作者 王理 卢建芝 李鸥 《计算机工程》 CAS CSCD 北大核心 2004年第22期127-128,183,共3页
介绍的方法可使网络设备检测出并消除DDOS攻击。通过进出受害者或攻击者数据包流量显著的不平衡特性,网络设备可以检测 出DDOS攻击。采用此方法的网络设备维护一个针对在线数据包的多层树,通过它监视数据包的流量特性。
关键词 计算机网络 网络安全 数据包 ddos 入侵检测系统 网络攻击 流量统计
下载PDF
DDoS攻击检测综述 被引量:35
8
作者 严芬 王佳佳 +1 位作者 赵金凤 殷新春 《计算机应用研究》 CSCD 北大核心 2008年第4期966-969,共4页
结合DDoS攻击检测方法的最新研究情况,对DDoS攻击检测技术进行系统分析和研究,对不同检测方法进行比较,讨论了当前该领域存在的问题及今后研究的方向。
关键词 分布式拒绝服务 攻击检测
下载PDF
对DDoS攻击防范策略的研究及若干实现 被引量:24
9
作者 吴虎 刘云超 陈挺 《计算机应用研究》 CSCD 北大核心 2002年第8期34-36,共3页
DDoS(分布式拒绝服务攻击 )是攻击网络系统的一种先进方法。详细介绍了这种攻击方法的原理、类型 ,并以对Trinoo攻击的检测与防范为例 。
关键词 分布式拒绝服务攻击 网络安全 计算机网络 ddos 攻击防范策略
下载PDF
基于大偏差统计模型的Http-Flood DDoS检测机制及性能分析 被引量:36
10
作者 王进 阳小龙 隆克平 《软件学报》 EI CSCD 北大核心 2012年第5期1272-1280,共9页
针对Http洪泛Web DDoS(distributed denial of service)攻击,提出了一种检测机制.该机制首先采用型方法量化处理用户访问的网页序列,以得到用户访问不同网页的实际点击概率分布;然后,利用大偏差统计模型分析了用户访问行为的实际点击概... 针对Http洪泛Web DDoS(distributed denial of service)攻击,提出了一种检测机制.该机制首先采用型方法量化处理用户访问的网页序列,以得到用户访问不同网页的实际点击概率分布;然后,利用大偏差统计模型分析了用户访问行为的实际点击概率分布与网站先验概率分布的偏差;最后,依据大偏差概率检测恶意DDoS攻击.对该机制的性能进行仿真,结果表明,正常用户的大偏差概率大于恶意攻击者,并且大部分正常用户的大偏差概率大于10 36,而大部分恶意攻击者的大偏差概率则小于1040.由此,该机制能够有效地检测Http洪泛Web DDoS攻击,当检测门限设置为1060时,其有效检测率可达97.5%,而误检率仅为0.6%.另外,将该机制与基于网页转移概率的检测方法进行性能比较,结果表明,该检测机制的检测率优于基于网页专业概率的检测机制,并且在误检率小于5%的情况下,该机制的检测率比现有检测机制提高0.6%. 展开更多
关键词 IP网络 分布式拒绝服务 大偏差
下载PDF
抵御DDoS攻击的陷阱系统 被引量:14
11
作者 曹爱娟 刘宝旭 许榕生 《计算机工程》 CAS CSCD 北大核心 2004年第1期10-13,共4页
分布式拒绝服务(DDoS)攻击对Internet仍然是一个严重的威胁,针对这种攻击 手段,人们提出了许多解决方法,但都没有取得令人满意的结果。该文在分析DDoS攻击技术 的基础上,介绍了陷阱系统这一主动防御技术的实现原理及功能,提出了... 分布式拒绝服务(DDoS)攻击对Internet仍然是一个严重的威胁,针对这种攻击 手段,人们提出了许多解决方法,但都没有取得令人满意的结果。该文在分析DDoS攻击技术 的基础上,介绍了陷阱系统这一主动防御技术的实现原理及功能,提出了利用陷阱系统来保 护网络免受DDoS攻击的思想并进行了设计和实现。 展开更多
关键词 分布式拒绝服务 陷阱系统 蜜罐 停火区
下载PDF
蚁群优化在P2P网络防范DDoS攻击中的应用研究 被引量:7
12
作者 李俊青 潘全科 +3 位作者 王文宏 左凤朝 李元振 谢圣献 《计算机应用研究》 CSCD 北大核心 2009年第1期339-341,共3页
分析了非结构化P2P网络DDoS攻击的原理,借鉴蚁群算法的思想,为每个节点建立了一个资源相似度信息素表,利用这个信息素表,构建了一种防御DDoS攻击的联盟模型——AntDA(ant colony based defense-association),并讨论了应用AntDA模型进行... 分析了非结构化P2P网络DDoS攻击的原理,借鉴蚁群算法的思想,为每个节点建立了一个资源相似度信息素表,利用这个信息素表,构建了一种防御DDoS攻击的联盟模型——AntDA(ant colony based defense-association),并讨论了应用AntDA模型进行防御的整个过程。在查询周期模型平台上实现了该模型,通过实验分析,验证了AntDA模型的有效性。 展开更多
关键词 蚁群算法 分布式拒绝服务攻击 防御联盟 对等网络
下载PDF
DDOS(分布式拒绝服务)研究与探讨 被引量:15
13
作者 刘昕 吴秋峰 袁萌 《计算机工程与应用》 CSCD 北大核心 2000年第5期131-133,共3页
由于目前网络安全问题的日趋严重, DDOS( Distributed Denial of Service,分布式拒绝服务攻击)的攻击手段严重威胁 Internet的安全。文章详细地介绍了什么是 DDOS及其造成的危害,W理... 由于目前网络安全问题的日趋严重, DDOS( Distributed Denial of Service,分布式拒绝服务攻击)的攻击手段严重威胁 Internet的安全。文章详细地介绍了什么是 DDOS及其造成的危害,W理论上分析了其体系结构和运作情况,并实际列举了一些著名的DDOS 工具及其特点,尝试提出有关DDOS的攻击检测规则和相关的检测工具。 展开更多
关键词 分布式拒绝服务 ddos 电子商务网站 INTERNET网
下载PDF
基于Web行为轨迹的应用层DDoS攻击防御模型 被引量:12
14
作者 刘泽宇 夏阳 +1 位作者 张义龙 任远 《计算机应用》 CSCD 北大核心 2017年第1期128-133,共6页
为了有效防御应用层分布式拒绝服务攻击(DDoS),定义了一种搭建在Web应用服务器上的基于Web行为轨迹的防御模型。把用户的访问行为抽象为Web行为轨迹,根据攻击请求的生成方式与用户访问Web页面的行为特征,定义了四种异常因素,分别为访问... 为了有效防御应用层分布式拒绝服务攻击(DDoS),定义了一种搭建在Web应用服务器上的基于Web行为轨迹的防御模型。把用户的访问行为抽象为Web行为轨迹,根据攻击请求的生成方式与用户访问Web页面的行为特征,定义了四种异常因素,分别为访问依赖异常、行为速率异常、轨迹重复异常、轨迹偏离异常。采用行为轨迹化简算法简化行为轨迹的计算,然后计算用户正常访问网站时和攻击访问时产生的异常因素的偏离值,来检测针对Web网站的分布式拒绝服务攻击,在检测出某用户产生攻击请求时,防御模型禁止该用户访问来防御DDoS。实验采用真实数据当作训练集,在模拟不同种类攻击请求下,防御模型短时间识别出攻击并且采取防御机制抵制。实验结果表明,Web行为轨迹的防御模型能够有效防御针对Web网站的分布式拒绝服务攻击。 展开更多
关键词 分布式拒绝服务攻击 应用层 Web行为轨迹 攻击防御
下载PDF
基于IP熵变量的DDoS攻击溯源模型 被引量:10
15
作者 郭伟 邱菡 +1 位作者 周天阳 朱俊虎 《计算机工程与设计》 北大核心 2019年第12期3367-3374,共8页
针对当前溯源方法无法识别源于中间路由器的恶意攻击、无法区分攻击流量类型等问题,借鉴热力学中熵的概念并结合IP分布特征,定义IP熵变量,结合通信熵和IP熵提出一个基于熵变量的DDoS攻击溯源模型,设计DDoS攻击识别算法、DDoS攻击溯源算... 针对当前溯源方法无法识别源于中间路由器的恶意攻击、无法区分攻击流量类型等问题,借鉴热力学中熵的概念并结合IP分布特征,定义IP熵变量,结合通信熵和IP熵提出一个基于熵变量的DDoS攻击溯源模型,设计DDoS攻击识别算法、DDoS攻击溯源算法和DDoS流量区分算法。实验结果表明,该模型在时间容忍范围内提升了溯源效率,降低了僵尸网络检测的漏报率,能够识别出快速DDoS攻击、慢速DDoS攻击及flash crowd等类型,识别率达到了85.71%。 展开更多
关键词 香农熵 分布式拒绝服务攻击 攻击溯源 瞬时拥塞 慢速拒绝服务攻击
下载PDF
基于神经网络的DDoS防护绩效评估 被引量:7
16
作者 黄亮 冯登国 +1 位作者 连一峰 陈恺 《计算机研究与发展》 EI CSCD 北大核心 2013年第10期2100-2108,共9页
面对日益严重的分布式拒绝服务(distributed denial of service,DDoS)攻击威胁和众多防护措施,需要防护绩效评估方法指导防护措施的选择.现有绩效评估方法通过对比防护措施部署前后的攻击效果进行评估,需对防护措施进行卸载及重新部署,... 面对日益严重的分布式拒绝服务(distributed denial of service,DDoS)攻击威胁和众多防护措施,需要防护绩效评估方法指导防护措施的选择.现有绩效评估方法通过对比防护措施部署前后的攻击效果进行评估,需对防护措施进行卸载及重新部署,实施成本高.针对这种不足,首先建立了防护绩效评估模型(defence evaluation model,DEM),该模型从用户感受角度进行指标选取,减少了传统方式下测评过程需要的指标数量,降低了数据获取的难度.利用神经网络良好的泛化能力,将其引入DDoS防护绩效评估过程;在计算已部署防护措施攻击效果的同时,预测得到未部署防护措施时的攻击效果,减少了测量次数.使用网络仿真程序SSFNet模拟典型攻击场景进行实验,验证了提出的评估方法以及神经网络的预测能力. 展开更多
关键词 安全评估 人工神经网络 分布式拒绝服务 绩效评估 SSFNET
下载PDF
基于源目的IP地址对数据库的防范DDos攻击策略 被引量:21
17
作者 孙知信 李清东 《软件学报》 EI CSCD 北大核心 2007年第10期2613-2623,共11页
提出了一种基于源目的IP地址对数据库的防范分布式拒绝服务攻击(distributed denial of service attacks,简称DDos)攻击策略.该策略建立正常流量的源目的IP地址对数据库(source and destination IP address database,简称SDIAD),使用扩... 提出了一种基于源目的IP地址对数据库的防范分布式拒绝服务攻击(distributed denial of service attacks,简称DDos)攻击策略.该策略建立正常流量的源目的IP地址对数据库(source and destination IP address database,简称SDIAD),使用扩展的三维BloomFilter表存储SDIAD,并采用改进的滑动窗口无参数CUSUM(cumulative sum)算法对新的源目的IP地址对进行累积分析,以快速准确地检测出DDos攻击.对于SDIAD的更新,采用延迟更新策略,以确保SDIAD的及时性、准确性和鲁棒性.实验表明,该防范DDos攻击策略主要应用于边缘路由器,无论是靠近攻击源端还是靠近受害者端,都能够有效地检测出DDos攻击,并且有很好的检测准确率. 展开更多
关键词 分布式拒绝服务攻击 路由器 无参数CUSUM算法 BLOOM FILTER
下载PDF
云环境下Web服务应用层DDoS攻击检测系统 被引量:4
18
作者 徐洋 孙建忠 +1 位作者 张焕国 谢晓尧 《计算机应用研究》 CSCD 北大核心 2016年第9期2790-2794,共5页
针对云计算环境中的Web服务应用层容易遭受攻击的问题,提出一种用来检测XML和HTTP层分布式拒绝服务(DDo S)攻击的防御系统,并嵌入到云环境中,实现对云中介和云服务提供商的保护。从属于特定简单对象访问协议(SOAP)正常操作中提取数据集... 针对云计算环境中的Web服务应用层容易遭受攻击的问题,提出一种用来检测XML和HTTP层分布式拒绝服务(DDo S)攻击的防御系统,并嵌入到云环境中,实现对云中介和云服务提供商的保护。从属于特定简单对象访问协议(SOAP)正常操作中提取数据集的特征值,构建相应的高斯请求模型;对Web服务的网络服务描述语言(WSDL)中的一些属性进行设置,实现对攻击的初步过滤;对服务请求的HTTP头部和XML内容进行检查,并与模型数据比较,进一步实现攻击检测。实验结果表明,该系统能够有效地预防多种DDo S攻击,且消耗较少的响应时间。 展开更多
关键词 云计算 WEB服务 分布式拒绝服务 攻击检测
下载PDF
基于改进小波分析的DDoS攻击检测方法 被引量:13
19
作者 吕良福 张加万 张丹 《计算机工程》 CAS CSCD 北大核心 2010年第6期29-31,44,共4页
为准确及时检测DDoS攻击,在研究小波分析法检测DDoS攻击的基础上,提出一种基于主成分分析法和小波分析法的自适应DDoS检测方法,设计采用该方法检测DDoS攻击的模型及算法,分析其增大正常网络流量与异常网络流量之间Hurst参数差值的原因... 为准确及时检测DDoS攻击,在研究小波分析法检测DDoS攻击的基础上,提出一种基于主成分分析法和小波分析法的自适应DDoS检测方法,设计采用该方法检测DDoS攻击的模型及算法,分析其增大正常网络流量与异常网络流量之间Hurst参数差值的原因。实验结果表明,该方法减弱了检测结果对门限值的依赖性,提高检测率,防止漏报、误报情况的发生,且由于网络数据维数的降低,该方法大幅提高了检测速度。 展开更多
关键词 分布式拒绝服务 网络自相似 小波分析 主成分分析
下载PDF
基于TCP缓存的DDoS攻击检测算法 被引量:12
20
作者 胡鸿 袁津生 郭敏哲 《计算机工程》 CAS CSCD 北大核心 2009年第16期112-114,共3页
由拒绝服务攻击(DoS)发展而来的分布式拒绝服务攻击(DDoS)已成为目前网络安全的主要威胁之一。从分析TCP缓存入手,提出一种基于缓冲区检测的DDoS检测算法。结合历史连接记录来对TCP缓存进行分析,生成特征向量,通过BP神经网络检测TCP缓... 由拒绝服务攻击(DoS)发展而来的分布式拒绝服务攻击(DDoS)已成为目前网络安全的主要威胁之一。从分析TCP缓存入手,提出一种基于缓冲区检测的DDoS检测算法。结合历史连接记录来对TCP缓存进行分析,生成特征向量,通过BP神经网络检测TCP缓存异常程度,根据异常程度判断是否发生攻击。实验结果表明,该算法能迅速准确地检测出DDoS攻击,有效阻止DDoS攻击的发生。 展开更多
关键词 分布式拒绝服务攻击 TCP缓存 BP神经网络
下载PDF
上一页 1 2 13 下一页 到第
使用帮助 返回顶部