期刊文献+
共找到2篇文章
< 1 >
每页显示 20 50 100
基于云安全环境的蠕虫传播模型 被引量:11
1
作者 张伟 王汝传 李鹏 《通信学报》 EI CSCD 北大核心 2012年第4期17-24,共8页
云安全体系的出现标志着病毒检测和防御的重心从用户端向网络和后台服务器群转变,针对云安全体系环境,基于经典SIR模型提出了一种新的病毒传播模型(SIR_C)。SIR_C在考虑传统防御措施以及蠕虫造成的网络拥塞流量对自身传播遏制作用的基础... 云安全体系的出现标志着病毒检测和防御的重心从用户端向网络和后台服务器群转变,针对云安全体系环境,基于经典SIR模型提出了一种新的病毒传播模型(SIR_C)。SIR_C在考虑传统防御措施以及蠕虫造成的网络拥塞流量对自身传播遏制作用的基础上,重点分析了网络中云安全的部署程度和信息收集能力对蠕虫传播模型的影响。实验证明SIR_C模型是蠕虫传播研究在云安全环境下有意义的尝试。 展开更多
关键词 蠕虫 云安全 传播模型 SIR
下载PDF
基于用户域名访问记录的信息再挖掘
2
作者 肖欣 范宽 张伟 《信息网络安全》 2012年第12期42-45,共4页
用户域名访问记录的信息再挖掘主要是利用网络数据分析挖掘用户的网络行为,首先通过DNS数据包采集和清洗,完成海量数据的筛选,然后依据用户的域名访问类别特征,采用数据库匹配和网页自动分类两个步骤完成网页分类过程,形成用户指纹模式... 用户域名访问记录的信息再挖掘主要是利用网络数据分析挖掘用户的网络行为,首先通过DNS数据包采集和清洗,完成海量数据的筛选,然后依据用户的域名访问类别特征,采用数据库匹配和网页自动分类两个步骤完成网页分类过程,形成用户指纹模式,并进一步对其进行聚类,实现用户群体划分和跨时域跟踪。 展开更多
关键词 域名访问 信息挖掘 指纹
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部