期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
一种通用的互联网追踪溯源技术框架 被引量:9
1
作者 陈周国 蒲石 祝世雄 《计算机系统应用》 2012年第9期166-170,共5页
近年来,应对网络威胁,学术界提出并发展了网络追踪溯源技术,产生了多种追踪溯源技术体制;然而,多数追踪溯源的技术研究主要集中在具体的溯源技术及算法上,对网络追踪溯源的技术框架研究较少.文章从协作网域和非协作网域两个方面分析追... 近年来,应对网络威胁,学术界提出并发展了网络追踪溯源技术,产生了多种追踪溯源技术体制;然而,多数追踪溯源的技术研究主要集中在具体的溯源技术及算法上,对网络追踪溯源的技术框架研究较少.文章从协作网域和非协作网域两个方面分析追踪溯源技术,提出非协作网域追踪溯源体制,设计一种通用的互联网追踪溯源技术框架,将多种有效的追踪溯源技术或方法统一在该框架中,发挥各种的溯源技术的优势,实现全球互联网空间的追踪溯源能力,提高网络安全防护的主动性和有效性. 展开更多
关键词 追踪溯源 协作追踪溯源 非协作追踪溯源 追踪溯源技术框架
下载PDF
多源网络攻击追踪溯源技术研究
2
作者 黄泽毅 《军民两用技术与产品》 2017年第2期95-,99,共2页
互联网内容的发展,极大的丰富了人们的学习与生活,但同时也带来了网络攻击的负面影响.最近几年,为了对网络攻击展开有效的防御,相关专家提出了对网络攻击进行追踪溯源的技术内容,用来对攻击源头展开定位追踪.网络安全系统可以在确定攻... 互联网内容的发展,极大的丰富了人们的学习与生活,但同时也带来了网络攻击的负面影响.最近几年,为了对网络攻击展开有效的防御,相关专家提出了对网络攻击进行追踪溯源的技术内容,用来对攻击源头展开定位追踪.网络安全系统可以在确定攻击源的基础上,采取正确的隔离手段,来对网络攻击的内容进行限制,将被攻击者的损失降到最低.由于这项技术能够为网络防御提供更加准确的防御信息,其相关的技术研究也受到了越来越多的关注.本文就这项技术内容展开探讨和研究,希望能对相关工作人员,起到参考的作用. 展开更多
关键词 多源网络攻击 追踪溯源技术 技术研究
下载PDF
试论计算机网络追踪溯源技术 被引量:1
3
作者 王江 《数字通信世界》 2019年第10期53-53,共1页
当前网络信息技术的普及下,为人们的工作和生活带来便利,通过网络信息的时效性和共享性,可对信息进行实时查询。但随着网络技术的延伸发展下,各类信息病毒以数据信息为传播载体,对网络环境造成极大的危害。文章对计算机网络追踪溯源技... 当前网络信息技术的普及下,为人们的工作和生活带来便利,通过网络信息的时效性和共享性,可对信息进行实时查询。但随着网络技术的延伸发展下,各类信息病毒以数据信息为传播载体,对网络环境造成极大的危害。文章对计算机网络追踪溯源技术进行分类探析,指出追踪溯源技术的实施要点,并对计算机网络追踪溯源技术的应用进行研究。 展开更多
关键词 计算机网络 追踪溯源技术
下载PDF
基于指纹相似度的数据资产追踪溯源技术研究
4
作者 王晨飞 李慧芹 +2 位作者 韩维 吕静贤 王蕾 《电子技术与软件工程》 2020年第18期236-237,共2页
本文将以指纹相似度为基础,立足于大数据技术的快速化、多样化和大量化特点,分析数据资产追踪溯源技术,对路径中的错误节点作出改进,同时降低存储开销,为科学技术发展提供可靠措施。本文通过研究可以认识到指纹相似度的基本原理和应用方... 本文将以指纹相似度为基础,立足于大数据技术的快速化、多样化和大量化特点,分析数据资产追踪溯源技术,对路径中的错误节点作出改进,同时降低存储开销,为科学技术发展提供可靠措施。本文通过研究可以认识到指纹相似度的基本原理和应用方法,系统性阐述目前在数据资产追踪溯源中存在的不足,掌握在数据资产追踪溯源技术中指纹相似度的应用。 展开更多
关键词 指纹相似度 数据资产追踪溯源技术 大数据技术
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部