期刊文献+
共找到50篇文章
< 1 2 3 >
每页显示 20 50 100
面向加密恶意流量检测模型的堆叠集成对抗防御方法 被引量:1
1
作者 陈瑞龙 胡涛 +3 位作者 卜佑军 伊鹏 胡先君 乔伟 《计算机应用》 北大核心 2025年第3期864-871,共8页
当前,基于深度学习的流量分类模型已广泛应用于加密恶意流量分类,然而深度学习模型所面临的对抗样本攻击问题严重影响了这些模型的检测精度和可用性。因此,提出一种面向加密恶意流量检测模型的堆叠集成对抗防御方法D-SE(Detector-Stacki... 当前,基于深度学习的流量分类模型已广泛应用于加密恶意流量分类,然而深度学习模型所面临的对抗样本攻击问题严重影响了这些模型的检测精度和可用性。因此,提出一种面向加密恶意流量检测模型的堆叠集成对抗防御方法D-SE(Detector-Stacking Ensemble)。D-SE采用堆叠集成学习框架,分为对抗防御层和决策层。对抗防御层用于检测潜在的对抗攻击流量样本,在该层中包括由残差网络(ResNet)、CNN-LSTM、ViT(Vision Transformer)这3种分类器以及多层感知机组成的对抗攻击检测器,多层感知机根据分类器预测概率的分布检测是否发生对抗攻击。为提高检测器的对抗样本检测效果,对检测器进行对抗训练。在决策层中设计一种基于投票和权重机制的联合决策模块,并通过择多判决机制和高权重者优先机制避免最终预测结果过度依赖部分分类器。在USTC-TFC2016数据集上对D-SE进行测试的结果表明:在非对抗环境下,D-SE的准确率达到96%以上;在白盒攻击环境下,D-SE的准确率达到89%以上。可见,D-SE具有一定的对抗防御能力。 展开更多
关键词 恶意流量分类 深度学习 对抗攻击 防御机制 堆叠集成学习框架
在线阅读 下载PDF
基于ATT&CK框架的攻击检测系统设计
2
作者 陈玉杰 陈俊丽 张汉举 《计算机技术与发展》 2025年第10期89-97,共9页
随着计算机技术的蓬勃发展和网络攻击手段的日益繁杂,网络安全防护面临着严峻挑战。针对企事业单位对于网络攻击的检测维度单一、范围狭隘以及无法及时察觉到攻击者的潜伏驻留点和快速溯源这一现状,该文设计了基于ATT&CK框架的攻击... 随着计算机技术的蓬勃发展和网络攻击手段的日益繁杂,网络安全防护面临着严峻挑战。针对企事业单位对于网络攻击的检测维度单一、范围狭隘以及无法及时察觉到攻击者的潜伏驻留点和快速溯源这一现状,该文设计了基于ATT&CK框架的攻击检测系统,为企事业单位打造一道坚固的网络安全防线。该系统深度挖掘ATT&CK框架所蕴含的丰富技战术知识库资源,通过自然语言处理技术提取攻击技术描述中具有关键指示意义的动名词组合,为构建精准且全面的检测规则提供核心依据,实现对于网络攻击的全面检测。基于检测到的攻击行为,对攻击行为进行特征提取,获取其中的时间戳、来源IP、目标IP等信息,根据提取到的信息利用K-means聚类算法实现对攻击行为的智能分类和有序组织。以时间序列为脉络,深度梳理攻击行为的先后逻辑关系,构建完整且有序的攻击链路,从而实现快速定位到攻击者当前的驻留点以及攻击发生过后的快速溯源,有力保障企事业单位网络环境的安全稳定。 展开更多
关键词 ATT&CK框架 攻击检测 技战术知识库 检测规则 攻击链路
在线阅读 下载PDF
网络安全背景下大规模网络攻击流量异常行为识别研究
3
作者 方慧婷 《信息化研究》 2025年第4期54-62,68,共10页
由于大规模网络攻击流量数据存在高维特征,导致网络攻击流量异常行为识别准确率低的问题,提出网络安全背景下大规模网络攻击流量异常行为识别研究。该研究通过接入多种网络安全设备捕获攻击者行为,联动外部威胁情报源进行画像,获取识别... 由于大规模网络攻击流量数据存在高维特征,导致网络攻击流量异常行为识别准确率低的问题,提出网络安全背景下大规模网络攻击流量异常行为识别研究。该研究通过接入多种网络安全设备捕获攻击者行为,联动外部威胁情报源进行画像,获取识别样本;利用Stacking集成方法,构建包含孤立森林、支持向量机、随机森林和逻辑回归分类器的流量异常行为识别模型,解决高维特征问题。模型依据分层抽样准则和K折交叉验证原理,实现大规模网络攻击流量异常行为识别。实验结果表明,该方法各标签对应的最小Kappa系数在0.96以上,接近1;识别准确率平均为93.4%,高于其他对比方法;能准确定位异常区域,发现攻击主要集中在内网主机、以DDoS和DoS攻击为主,且多发生在20点至24点,报警级别合理。该方法能够有效识别大规模网络攻击流量异常行为,具有较强的应用价值,适合解决网络异常问题。 展开更多
关键词 网络安全 网络流量 网络攻击 Stacking集成框架 异常行为识别
在线阅读 下载PDF
改进图神经网络下网络C++代码漏洞攻击检测方法
4
作者 张华卿 《智能计算机与应用》 2025年第8期156-161,共6页
在分析网络C++代码漏洞攻击问题时,通常运用图神经网络完成攻击检测,其容易受到图结构中干扰信息的影响,导致检测结果F1值较低。因此,本文提出改进图神经网络下的网络C++代码漏洞攻击检测方法。应用图表征学习技术,将网络C++代码转换为... 在分析网络C++代码漏洞攻击问题时,通常运用图神经网络完成攻击检测,其容易受到图结构中干扰信息的影响,导致检测结果F1值较低。因此,本文提出改进图神经网络下的网络C++代码漏洞攻击检测方法。应用图表征学习技术,将网络C++代码转换为由语句节点、邻接关系矩阵、语义特征组成的表征图。将源代码表征图导入基于结构学习的改进图神经网络中自动学习,借助网络强大的模式识别能力,在不考虑干扰信息的情况下得出漏洞攻击初步检测结果。结合改进图神经网络检测结果和通用漏洞分析框架检测结果,生成漏洞攻击综合检测报告。实验结果表明:该方法给出的漏洞攻击检测结果F1值大于0.92,实现了对攻击情况的准确分析。 展开更多
关键词 代码漏洞 改进图神经网络 图结构 攻击检测 通用漏洞分析框架 特征向量
在线阅读 下载PDF
Formalized Description of Distributed Denial of Service Attack 被引量:1
5
作者 杜彦辉 马锐 刘玉树 《Journal of Beijing Institute of Technology》 EI CAS 2004年第4期360-364,共5页
The distributed denial of service (DDoS) attack is one of the dangers in intrusion modes. It's difficult to defense and can cause serious damage to the system. Based on a careful study of the attack principles and... The distributed denial of service (DDoS) attack is one of the dangers in intrusion modes. It's difficult to defense and can cause serious damage to the system. Based on a careful study of the attack principles and characteristics, an object-oriented formalized description is presented, which contains a three-level framework and offers full specifications of all kinds of DDoS modes and their features and the relations between one another. Its greatest merit lies in that it contributes to analyzing, checking and judging DDoS. Now this formalized description has been used in a special IDS and it works very effectively.( 展开更多
关键词 distributed) denial of service(DDoS) attack formalized description framework knowledge (expression)
在线阅读 下载PDF
通过Glibc堆信息提取检测house of spirit类型攻击
6
作者 翟继强 王家乾 +1 位作者 韩旭 孙海旭 《哈尔滨理工大学学报》 CAS 北大核心 2024年第1期96-106,共11页
目前有关堆的取证研究主要是针对Windows系统的堆和NT堆,然而怎样从转储文件中提取出Linux系统Glibc堆信息并没有得到充分的研究。为了重现Linux系统中Glibc堆的内部信息,采用内存对象vtype描述信息中字段偏移定位结合在内存中Glibc堆... 目前有关堆的取证研究主要是针对Windows系统的堆和NT堆,然而怎样从转储文件中提取出Linux系统Glibc堆信息并没有得到充分的研究。为了重现Linux系统中Glibc堆的内部信息,采用内存对象vtype描述信息中字段偏移定位结合在内存中Glibc堆实现的方法提取Glibc堆内部信息。并基于此方法研发了基于Rekall框架的3个堆信息提取插件。还研究了house of spirit类型的堆攻击,建立了攻击模型并提取其攻击特征。基于提取的攻击特征设计出针对house of spirit攻击的检测算法。在堆信息提取插件的基础上研发了攻击检测插件。实验结果表明本方法可以有效地提取Linux系统进程中堆在内存中的信息,并且基于这些信息结合攻击检测算法成功检测内存中的house of spirit类型攻击。 展开更多
关键词 Glibc堆 信息提取 堆攻击检测 Rekall框架
在线阅读 下载PDF
面向储能系统的工业互联网安全应用与研究 被引量:1
7
作者 赵宏刚 纪虎军 +1 位作者 李世友 王菡 《软件》 2024年第10期181-183,共3页
储能系统作为平衡供需、提高能源利用效率的关键工具,正逐渐融入工业互联网架构之中。工业互联网具有高度互联和智能化特点,为储能系统的优化管理提供了强大的支持,同时也带来了一系列新的安全挑战。本文分析储能系统在工业互联网中的... 储能系统作为平衡供需、提高能源利用效率的关键工具,正逐渐融入工业互联网架构之中。工业互联网具有高度互联和智能化特点,为储能系统的优化管理提供了强大的支持,同时也带来了一系列新的安全挑战。本文分析储能系统在工业互联网中的集成应用,探讨加密技术、访问控制、安全协议等关键安全技术,构建了一个面向储能的工业互联网安全框架。结果表明,面向储能的工业互联网安全框架能够通过多层次的安全防护措施,有效地抵御多种网络攻击,保护数据的完整性和保密性,确保储能系统的安全、稳定运行。 展开更多
关键词 储能系统 工业互联网 网络攻击 网络安全框架 网络安全
在线阅读 下载PDF
旁路攻击仿真平台的架构设计
8
作者 姚剑波 《合肥师范学院学报》 2024年第5期73-75,共3页
旁路攻击仿真平台可模拟和分析旁路攻击的特性和影响,通过仿真,可以了解攻击的原理和过程,并通过不断调试和优化找到有效的防御对策。为此,提出了一种旁路攻击仿真平台的架构设计,采用构件技术,灵活性强,可以根据需要选择测试数据和分... 旁路攻击仿真平台可模拟和分析旁路攻击的特性和影响,通过仿真,可以了解攻击的原理和过程,并通过不断调试和优化找到有效的防御对策。为此,提出了一种旁路攻击仿真平台的架构设计,采用构件技术,灵活性强,可以根据需要选择测试数据和分析策略。 展开更多
关键词 旁路攻击 仿真 仿真平台 架构设计
在线阅读 下载PDF
一种命令与控制通道管理工具的设计与实现
9
作者 陈春娣 龚忠慧 《网络安全与数据治理》 2024年第10期14-19,共6页
针对网络攻防在隐蔽通信、后渗透攻击、红队操作方面的功能性需求,基于gRPC框架、Protobuf机制、TLS协议设计与实现了集服务端、管理端、植入端于一体的命令与控制(C2)通道管理工具,并通过对该工具的数据交换、安全性、隐蔽性进行评估分... 针对网络攻防在隐蔽通信、后渗透攻击、红队操作方面的功能性需求,基于gRPC框架、Protobuf机制、TLS协议设计与实现了集服务端、管理端、植入端于一体的命令与控制(C2)通道管理工具,并通过对该工具的数据交换、安全性、隐蔽性进行评估分析,证明了该管理工具能够实现高效的数据交换和安全隐蔽的网络通信功能,在多种环境下具备良好兼容性与稳定性,提高了网络攻防演练的实效性和组织对网络威胁的防御能力,具有进一步应用推广的价值。 展开更多
关键词 网络攻防 命令与控制 gRPC框架 Protobuf机制 TLS协议 Go语言
在线阅读 下载PDF
强健安全网络中的中间人攻击研究 被引量:7
10
作者 汪定 马春光 +1 位作者 翁臣 贾春福 《计算机应用》 CSCD 北大核心 2012年第1期42-44,65,共4页
中间人(MitM)攻击是强健安全网络(RSN)面临的一类严重安全威胁。参照802.1X-2004认证者和申请者状态机模型,从RSN关联建立过程的整体视角,对RSN中MitM攻击进行系统性分析。指出现有关于RSN中MitM攻击问题研究方面存在片面性,提出RSN中一... 中间人(MitM)攻击是强健安全网络(RSN)面临的一类严重安全威胁。参照802.1X-2004认证者和申请者状态机模型,从RSN关联建立过程的整体视角,对RSN中MitM攻击进行系统性分析。指出现有关于RSN中MitM攻击问题研究方面存在片面性,提出RSN中一个MitM攻击的框架和有效攻击条件,并给出该框架下一个有效攻击实例。分析结果表明,RSN采用强双向认证方法时可抗MitM攻击,未采用强双向认证方法时易遭MitM攻击。 展开更多
关键词 中间人攻击 强健安全网络 状态机 攻击框架 可扩展认证协议
在线阅读 下载PDF
高效的可撤销群签名方案 被引量:4
11
作者 仲红 黄丛林 +1 位作者 许艳 崔杰 《通信学报》 EI CSCD 北大核心 2016年第10期18-24,共7页
将子集覆盖框架与Camenisch-Stadler方案相结合,实现群成员的加入和撤销,且无需改变其他成员私钥,实现高效的签名验证效率。同时,在成员注册时增加一个知识签名,实现防联合攻击。分析表明,方案满足匿名性和抗联合攻击、伪造攻击和权威... 将子集覆盖框架与Camenisch-Stadler方案相结合,实现群成员的加入和撤销,且无需改变其他成员私钥,实现高效的签名验证效率。同时,在成员注册时增加一个知识签名,实现防联合攻击。分析表明,方案满足匿名性和抗联合攻击、伪造攻击和权威陷害攻击,并具有非关联性。效率方面,仅略增加群成员证书长度,达到常数级的签名和验证开销。 展开更多
关键词 群签名 子集覆盖框架 联合攻击 非关联性
在线阅读 下载PDF
一种面向攻击效果的网络安全态势评估方法 被引量:9
12
作者 傅彦铭 李蕊 陈攀 《软件》 2010年第11期77-81,共5页
基于攻击和威胁的网络安全态势评估模型已经成为研究热点,攻击数量和攻击造成的影响效果是两个重要的确定态势值的因素。利用攻击数量因素来确定态势值已经得了良好的效果。但是从攻击对系统影响角度来确定态势值方面,仍然考虑不够。本... 基于攻击和威胁的网络安全态势评估模型已经成为研究热点,攻击数量和攻击造成的影响效果是两个重要的确定态势值的因素。利用攻击数量因素来确定态势值已经得了良好的效果。但是从攻击对系统影响角度来确定态势值方面,仍然考虑不够。本文首先基于层次化网络安全态势评估模型,介绍利用攻击数量来计算网络安全态势值的公式。然后分析攻击对系统造成影响,利用攻击影响对公式修正,推导出充分考虑攻击数量和影响效果的公式。通过实验证明修正后的公式更加能反映实际情况。 展开更多
关键词 网络安全态势 层次化结构 攻击效果 系统可生存性
在线阅读 下载PDF
一种针对格基后量子密码的能量侧信道分析框架 被引量:3
13
作者 胡伟 袁超绚 +3 位作者 郑健 王省欣 李倍倍 唐时博 《电子与信息学报》 EI CSCD 北大核心 2023年第9期3210-3217,共8页
为应对量子计算对传统公钥密码的安全威胁,后量子密码(PQC)已逐渐成为新一代密码技术。虽然后量子密码通过数学理论保证了算法的安全性,但在密码实现运算过程中易发生侧信道信息泄漏。该文提出一种针对格基PQC的能量侧信道分析攻击框架... 为应对量子计算对传统公钥密码的安全威胁,后量子密码(PQC)已逐渐成为新一代密码技术。虽然后量子密码通过数学理论保证了算法的安全性,但在密码实现运算过程中易发生侧信道信息泄漏。该文提出一种针对格基PQC的能量侧信道分析攻击框架,利用秘密多项式系数与能耗之间的关系创建侧信道攻击模板,实现了对Kyber算法的侧信道攻击。该文还首次提出一种高阶选择密文攻击方法,成功实现了对Kyber算法的能量侧信道分析,与现有工作相比该方法恢复Kyber512和Kyber768的密钥所需密文条数分别降低了58.48%和47.5%。实验结果表明了该文构建的能量侧信道分析框架的可行性,验证了高阶选择密文攻击方法的有效性,可为后续PQC算法实现侧信道安全风险评估提供方法与工具支撑。 展开更多
关键词 后量子密码 能量侧信道 攻击框架 高阶选择密文攻击 Kyber
在线阅读 下载PDF
网络安全深度防御与保障体系研究 被引量:34
14
作者 胡华平 黄遵国 +2 位作者 庞立会 张怡 陈海涛 《计算机工程与科学》 CSCD 2002年第6期7-10,共4页
由于网络入侵具有没有地域和时间的限制、隐蔽性强、入侵手段更加复杂等特点 ,如何对其进行检测 ,并根据检测结果进行预警 ,以及在遭受打击后的应急响应与灾难恢复 ,就成为目前众多网络安全手段中的核心。本文首先介绍了网络安全研究的... 由于网络入侵具有没有地域和时间的限制、隐蔽性强、入侵手段更加复杂等特点 ,如何对其进行检测 ,并根据检测结果进行预警 ,以及在遭受打击后的应急响应与灾难恢复 ,就成为目前众多网络安全手段中的核心。本文首先介绍了网络安全研究的现状与发展趋势 ,然后提出了网络安全深度防御与保障体系的体系结构及工作流程 ,并对组成该体系的各子系统的功能与组成进行论述。开展网络安全深度防御与保障体系的研究与实践 ,对于提高网络系统的应急响应能力、缓解网络攻击所造成的危害。 展开更多
关键词 网络安全 深度防御 保障体系 信息保障技术体系 黑客攻击 防火墙 计算机网络
在线阅读 下载PDF
分布式拒绝服务攻击的形式化描述 被引量:3
15
作者 杜彦辉 马锐 刘玉树 《计算机应用研究》 CSCD 北大核心 2004年第3期214-216,共3页
分布式拒绝服务攻击是一类难以防范且危害巨大的入侵方式,通过对攻击原理与特征的研究,提出一种面向对象的形式化描述。该方法采用三层框架结构,准确地描述了分布式拒绝服务攻击的攻击方式、攻击特性,同时每种具体攻击方式之间的关系和... 分布式拒绝服务攻击是一类难以防范且危害巨大的入侵方式,通过对攻击原理与特征的研究,提出一种面向对象的形式化描述。该方法采用三层框架结构,准确地描述了分布式拒绝服务攻击的攻击方式、攻击特性,同时每种具体攻击方式之间的关系和各种攻击方式的具体特性也都得到了完整地体现。采用面向对象定义的形式化描述,有利于对此类型攻击方式的分析、检测与判断。这种形式化描述法已应用到入侵检测系统中,并取得良好的效果。 展开更多
关键词 分布式拒绝服务攻击 形式化描述 框架结构 知识表示
在线阅读 下载PDF
侧信道攻击通用框架设计及应用 被引量:9
16
作者 王庆 屠晨阳 沈嘉荟 《信息网络安全》 CSCD 2017年第5期57-62,共6页
目前,密码算法、模块、设备在设计生产时都增加了评估侧信道风险这一过程。侧信道攻击的对象主要分为无保护的密码算法/模块和有保护的密码算法/模块两大类,如果针对每种攻击对象单独设计攻击方案是费时费力的,所以,基于实际侧信道攻击... 目前,密码算法、模块、设备在设计生产时都增加了评估侧信道风险这一过程。侧信道攻击的对象主要分为无保护的密码算法/模块和有保护的密码算法/模块两大类,如果针对每种攻击对象单独设计攻击方案是费时费力的,所以,基于实际侧信道攻击基础理论,结合经典侧信道分析思路,文章提出一种通用型分析框架涵盖所有攻击流程。文章将实际侧信道攻击分为3个递进的步骤,分别是侧信道逻辑漏洞评估、侧信道信息采集以及侧信道分析优化,详细阐述各步骤的实现方法,并利用该框架对改进的低熵掩码与指令乱序的双重方案对被保护的软件进行攻击测试。实验结果表明该框架具备合理性和有效性,能应对绝大多数侧信道攻击。 展开更多
关键词 密码算法 密码设备 侧信道风险评估 侧信道攻击 通用型分析框架
在线阅读 下载PDF
基于灰色关联分析的网络战综合能力评估 被引量:10
17
作者 贾珺 战晓苏 程文俊 《系统仿真学报》 CAS CSCD 北大核心 2012年第6期1185-1188,共4页
通过对网络战特点的分析,建立了由侦查、攻击和防御三个子能力所构成的网络战综合能力体系,确定了评价各子能力的关键性指标和权重,在此基础上通过构建网络战灰色关联分析模型,实现了对网络战的综合评估能力。最后利用该模型对某三方的... 通过对网络战特点的分析,建立了由侦查、攻击和防御三个子能力所构成的网络战综合能力体系,确定了评价各子能力的关键性指标和权重,在此基础上通过构建网络战灰色关联分析模型,实现了对网络战的综合评估能力。最后利用该模型对某三方的网络战综合能力进行了对比评估和实例分析。 展开更多
关键词 网络侦查 网络攻击 网络防御 网络战综合能力体系 灰色关联分析模型
原文传递
一种基于辩论的决策方法研究 被引量:1
18
作者 漆学田 姚莉 +1 位作者 符一行 王炎娟 《电子设计工程》 2011年第11期93-96,共4页
为了解决动态开放环境下决策方案可行性论证的难题,将辩论理论与实用推理结合提出了一种新的适用于多属性决策的辩论框架,定义了论据的类型和论据之间可能存在的攻击关系。将基于辩论的多属性决策过程分为用户需求获取、方案可行性论证... 为了解决动态开放环境下决策方案可行性论证的难题,将辩论理论与实用推理结合提出了一种新的适用于多属性决策的辩论框架,定义了论据的类型和论据之间可能存在的攻击关系。将基于辩论的多属性决策过程分为用户需求获取、方案可行性论证和可行方案选优3个阶段,通过论据及其攻击关系对方案的可行性进行辩论论证。最后采用一个医疗决策问题对该框架的应用进行了示例说明,结果表明,该框架能够较好的处理信息不完整、不一致条件下的决策问题。 展开更多
关键词 辩论理论 决策 论据 攻击关系 辩论框架
在线阅读 下载PDF
入侵检测系统研究现状及发展趋势 被引量:53
19
作者 胡华平 陈海涛 +1 位作者 黄辰林 唐勇 《计算机工程与科学》 CSCD 2001年第2期20-25,共6页
入侵检测系统 (IDS)可以对系统或网络资源进行实时检测 ,及时发现闯入系统或网络的入侵者 ,也可预防合法用户对资源的误操作 ;它是 PDR(Protection Detection Response)安全模型的一个重要组成部分。本文主要从攻击检测方法、国内外研... 入侵检测系统 (IDS)可以对系统或网络资源进行实时检测 ,及时发现闯入系统或网络的入侵者 ,也可预防合法用户对资源的误操作 ;它是 PDR(Protection Detection Response)安全模型的一个重要组成部分。本文主要从攻击检测方法、国内外研究状况等方面总结了入侵检测技术的研究现状 ,并结合自己的研究成果 。 展开更多
关键词 入侵检测系统 代理 黑客攻击 安全模型 网络安全 计算机网络
在线阅读 下载PDF
基于.NET平台的SYN Flood攻击测试的实现 被引量:6
20
作者 夏春涛 杜学绘 +1 位作者 郝耀辉 王婷 《计算机工程与设计》 CSCD 北大核心 2011年第6期1918-1921,共4页
为解决SYN Flood攻击测试问题,基于.NET平台设计实现了一个SYNFlood攻击测试软件。分析了TCP协议建立连接的三次握手过程,探讨了SYNFlood攻击的原理。在分析TCP/IP报文格式的基础上,采用C#语言定义了报文首部结构,给出了计算校验和的方... 为解决SYN Flood攻击测试问题,基于.NET平台设计实现了一个SYNFlood攻击测试软件。分析了TCP协议建立连接的三次握手过程,探讨了SYNFlood攻击的原理。在分析TCP/IP报文格式的基础上,采用C#语言定义了报文首部结构,给出了计算校验和的方法。基于微软.NET平台利用RawSocket技术,实现了原始TCP/IP协议报文的生成和发送,进而开发了SYN Flood攻击测试软件SynSender。利用SynSender完成了多种情形下的实验,并对实验结果进行了分析,实验结果表明了SynSender进行SYN Flood攻击测试的有效性。 展开更多
关键词 NET平台 SYN洪流 IP欺骗 原始套接字 攻击测试
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部