期刊文献+
共找到161篇文章
< 1 2 9 >
每页显示 20 50 100
基于CIM平台的Docker容器编排优化及应用
1
作者 杨春发 李鑫 +1 位作者 王洋 邓阳杰 《计算机工程与设计》 北大核心 2025年第10期3001-3008,共8页
针对城市信息模型(city information modeling,CIM)平台中Docker容器依赖顺序难以确定以及现有启动机制无法确保所有容器顺利运行的问题,提出了一种Docker容器编排优化方法,创新的应用于CIM平台。该方法通过引入基于深度优先搜索的拓扑... 针对城市信息模型(city information modeling,CIM)平台中Docker容器依赖顺序难以确定以及现有启动机制无法确保所有容器顺利运行的问题,提出了一种Docker容器编排优化方法,创新的应用于CIM平台。该方法通过引入基于深度优先搜索的拓扑排序,并定制启发式比较器,实现了对容器的精确排序。同时,结合Docker Compose和端口扫描技术进行容器编排,解决了因容器未初始化导致的启动失败问题。在沣西新城CIM平台的应用表明,引入此方案后容器顺序合理,系统成功运行率超过93%,比传统方法提高了约20%。该方法增强了CIM平台容器编排的健壮性,为复杂系统的容器管理提供了参考依据。 展开更多
关键词 城市信息模型 容器编排 拓扑排序 比较器 深度优先搜索 启发式算法 端口扫描
在线阅读 下载PDF
基于AIoT的智慧港口数字散货堆场系统设计 被引量:2
2
作者 吴春峰 陈玲 李子豪 《港口航道与近海工程》 2024年第2期10-14,共5页
如何有效管理和追踪港口物流链是智慧港口建设急需解决的问题。以物联网、人工智能等为代表的数字技术为智慧港口建设数字散货堆场提供技术支撑。本文基于国内智慧港口形势,建立了一套基于智能物联网(AIoT)的数字散货堆场系统,将散货堆... 如何有效管理和追踪港口物流链是智慧港口建设急需解决的问题。以物联网、人工智能等为代表的数字技术为智慧港口建设数字散货堆场提供技术支撑。本文基于国内智慧港口形势,建立了一套基于智能物联网(AIoT)的数字散货堆场系统,将散货堆场中的物料与传感器连接,实现对物料进出场、移位堆放、存储信息、物流状态等进行实时监测和追踪的全程管理,为港口管理人员提供实时的物流状态和库存信息,提高港口的运输效率和服务质量,为打造世界级港口群注入新动力。 展开更多
关键词 智慧港口 数字散货堆场 智能物联网 三维成像 激光扫描
在线阅读 下载PDF
计算机网络扫描技术研究 被引量:26
3
作者 张义荣 赵志超 +2 位作者 鲜明 王国玉 肖顺平 《计算机工程与应用》 CSCD 北大核心 2004年第2期173-176,共4页
从TCP/IP协议的基本原理出发,讨论了计算机网络扫描技术的理论基础,对当前网络扫描的主要技术-端口扫描和远程操作系统扫描的内在机制作了扼要的分类和阐述,并初步探讨了网络扫描中逃避检测的方法。在此基础上,就先进的网络扫描器的设... 从TCP/IP协议的基本原理出发,讨论了计算机网络扫描技术的理论基础,对当前网络扫描的主要技术-端口扫描和远程操作系统扫描的内在机制作了扼要的分类和阐述,并初步探讨了网络扫描中逃避检测的方法。在此基础上,就先进的网络扫描器的设计思路提出了自己的建议,并给出了一个网络脆弱性扫描器实现的概念模型。 展开更多
关键词 网络扫描 TCP/IP协议 端口扫描 远程操作系统扫描 网络扫描器
在线阅读 下载PDF
网络端口扫描及其防御技术研究 被引量:13
4
作者 唐小明 梁锦华 +1 位作者 蒋建春 文伟平 《计算机工程与设计》 CSCD 2002年第9期15-17,共3页
对当前的端口扫描及其防御技术进行了综述和归类分析,详细地讨论了各种技术的优缺点,并讨论了端口扫描技术的研究方向。
关键词 网络端口扫描 防御技术 入侵检测系统 黑客攻击 网络安全 计算机网络
在线阅读 下载PDF
网络安全扫描技术研究 被引量:32
5
作者 洪宏 张玉清 +1 位作者 胡予濮 戴祖锋 《计算机工程》 CAS CSCD 北大核心 2004年第10期54-56,共3页
给出了网络安全扫描技术的概念、分类,对其中的两种主要技术——端口扫描技术和漏洞扫描技术以及它们的原理分别进行了详细阐述,讨论了各类端口扫描技术及部分技术的实现,并针对它们的优缺点进行了比较,介绍了各种漏洞扫描技术的实... 给出了网络安全扫描技术的概念、分类,对其中的两种主要技术——端口扫描技术和漏洞扫描技术以及它们的原理分别进行了详细阐述,讨论了各类端口扫描技术及部分技术的实现,并针对它们的优缺点进行了比较,介绍了各种漏洞扫描技术的实现原理,指出了漏洞扫描中存在的一些问题并给出了一些完善化的建议。 展开更多
关键词 网络安全扫描 端口扫描 漏洞扫描
在线阅读 下载PDF
基于流量统计特征的端口扫描检测算法 被引量:6
6
作者 王平辉 郑庆华 +2 位作者 牛国林 管晓宏 蔡忠闽 《通信学报》 EI CSCD 北大核心 2007年第12期14-18,共5页
根据网络流量的统计特征提出一种慢速端口扫描行为检测算法,以主机数和端口数的比值及被访问主机端口集合之间的相似度为基础,采用非参数累积和CUSUM算法及小波变换方法对流量统计特征进行分析,进而判断是否存在端口扫描行为。实验结果... 根据网络流量的统计特征提出一种慢速端口扫描行为检测算法,以主机数和端口数的比值及被访问主机端口集合之间的相似度为基础,采用非参数累积和CUSUM算法及小波变换方法对流量统计特征进行分析,进而判断是否存在端口扫描行为。实验结果表明,所提取的网络流量特征及算法可以有效地检测异常行为,该方法和Snort相比较具有低的漏报率和误报率。 展开更多
关键词 流量分析 端口扫描 小波变换 CUSUM
在线阅读 下载PDF
一种实时入侵检测专家系统的设计与实现 被引量:5
7
作者 凌军 曹阳 +2 位作者 尹建华 卢勇 黄天锡 《计算机工程与应用》 CSCD 北大核心 2002年第9期9-10,43,共3页
该文在分析几种常见入侵检测方法的基础上,设计并实现了一种实时入侵检测专家系统,给出了详细的设计方案和实现方法。最后,分析了常见的入侵,并提供用于检测主机/端口扫描的规则集。实验结果表明,该系统能够快速有效地发现并报告多种入... 该文在分析几种常见入侵检测方法的基础上,设计并实现了一种实时入侵检测专家系统,给出了详细的设计方案和实现方法。最后,分析了常见的入侵,并提供用于检测主机/端口扫描的规则集。实验结果表明,该系统能够快速有效地发现并报告多种入侵,能集成到网络安全产品中。 展开更多
关键词 入侵检测 专家系统 主机/端口扫描 网络安全 计算机网络 人工智能 设计
在线阅读 下载PDF
网络安全扫描工具的分析与比较 被引量:7
8
作者 谈进 李涛 +1 位作者 伍良富 宋渊 《计算机应用研究》 CSCD 北大核心 2003年第9期77-78,81,共3页
主要分析、比较和介绍了当前流行的端口扫描和网络弱点扫描技术及工具,并针对不同类型的扫描工具进行了测试比较工作。
关键词 网络安全 端口扫描 扫描工具
在线阅读 下载PDF
端口扫描技术及攻击和防御分析 被引量:7
9
作者 胡朝晖 陈奇 俞瑞钊 《计算机工程与应用》 CSCD 北大核心 2001年第10期58-60,共3页
文章主要介绍了TCP协议的实现和根据TCP协议特点可以使用的端口扫描技术及其实现的方法,并且分析了一些由于网络协议和实现的不完善而出现的系统的漏洞情况并给出了一些解决方法。
关键词 计算机网络 网络攻击 网络安全 端口扫描 防御分析 网络协议
在线阅读 下载PDF
网络脆弱性评估系统的设计与实现 被引量:4
10
作者 邓亚平 吴慧莲 +1 位作者 陈琳 王彬 《计算机应用研究》 CSCD 北大核心 2005年第1期219-221,共3页
通过对网络脆弱性检测技术与安全风险评估理论的回顾与深入研究,提出了一种网络安全脆弱性评估模型,并在此基础上实现了网络脆弱性评估系统。该系统从主动防御的角度出发,集成了多种最新的测试方法,能够自动检测远程或本地设备的安全状... 通过对网络脆弱性检测技术与安全风险评估理论的回顾与深入研究,提出了一种网络安全脆弱性评估模型,并在此基础上实现了网络脆弱性评估系统。该系统从主动防御的角度出发,集成了多种最新的测试方法,能够自动检测远程或本地设备的安全状况,找出被检对象的安全漏洞和系统缺陷,并根据一定的标准做出安全评估,给出评测报告。 展开更多
关键词 弱点 网络脆弱性评估 端口扫描 安全检测
在线阅读 下载PDF
主动检测网络扫描技术 被引量:5
11
作者 单蓉胜 李小勇 李建华 《计算机工程》 CAS CSCD 北大核心 2003年第19期8-10,共3页
提出一种基于TCP端口和标志位异常检测的主动检测扫描技术。通过主动学习被保护网络提供的服务端口和TCP标志字段的分布特征,判断出每个到达数据包的异常性,检测各种基于TCP的扫描行为包括慢扫描和隐蔽扫描等多种系统扫描行为。测试表明... 提出一种基于TCP端口和标志位异常检测的主动检测扫描技术。通过主动学习被保护网络提供的服务端口和TCP标志字段的分布特征,判断出每个到达数据包的异常性,检测各种基于TCP的扫描行为包括慢扫描和隐蔽扫描等多种系统扫描行为。测试表明,主动扫描技术具有很高检测率和较低的误报警率。 展开更多
关键词 端口扫描 异常检测 网络安全
在线阅读 下载PDF
网络已知攻击类型的防御方法 被引量:4
12
作者 王换招 王灏 李健 《计算机工程与应用》 CSCD 北大核心 2003年第21期171-174,共4页
随着网络的发展,网络的安全问题逐渐被人们所认识。网络攻击行为的不断发生,促使网络安全系统的诞生。该文提出的一个分布式入侵检测模型,能够对常见的具有攻击特征的入侵行为进行防御,同时在设计模型时,注意了标准化的设计,因此系统具... 随着网络的发展,网络的安全问题逐渐被人们所认识。网络攻击行为的不断发生,促使网络安全系统的诞生。该文提出的一个分布式入侵检测模型,能够对常见的具有攻击特征的入侵行为进行防御,同时在设计模型时,注意了标准化的设计,因此系统具有很高的升级性、可扩充性和适应性。最后,给出的端口扫描、嗅探器和IP欺骗防御代理设计,说明了如何进行标准化的代理设计满足模型目标。 展开更多
关键词 分布式入侵检测模型 端口扫描 嗅探器 IP欺骗 网络安全
在线阅读 下载PDF
自适应分布式端口扫描检测方法 被引量:2
13
作者 刘庭华 宋华 戴一奇 《计算机工程与设计》 CSCD 北大核心 2006年第9期1521-1523,共3页
简要介绍了端口扫描技术及其检测技术,设计并实现了一种自适应的分布式端口扫描检测方法。该方法通过对异常包的检测及分类计算异常值的总和,并结合网络流量,设定动态阈值,然后判断出扫描。这种方法能有效地检测到慢速扫描、随机化扫描... 简要介绍了端口扫描技术及其检测技术,设计并实现了一种自适应的分布式端口扫描检测方法。该方法通过对异常包的检测及分类计算异常值的总和,并结合网络流量,设定动态阈值,然后判断出扫描。这种方法能有效地检测到慢速扫描、随机化扫描和分布式扫描,并能检测出分布式拒绝服务(DDoS)攻击。 展开更多
关键词 端口扫描 端口扫描检测 分布式端口扫描检测 异常包 分布式拒绝服务
在线阅读 下载PDF
一种基于状态监测的防火墙 被引量:3
14
作者 翁广安 余胜生 周敬利 《计算机工程》 CAS CSCD 北大核心 2004年第2期144-145,共2页
在OpenBSD系统上开发了一种基于状态检测的防火墙,并开发了内置的检测和防范几种常见网络攻击(syn flood、端口扫描、分片攻击、icmp flood、smurf)的功能。由于大多数这种攻击总是用假冒的源地址和随机的源端口来产生攻击包,因此这种... 在OpenBSD系统上开发了一种基于状态检测的防火墙,并开发了内置的检测和防范几种常见网络攻击(syn flood、端口扫描、分片攻击、icmp flood、smurf)的功能。由于大多数这种攻击总是用假冒的源地址和随机的源端口来产生攻击包,因此这种防范模型比入侵检测系统的检测-修改防火墙策略模型更为有效。 展开更多
关键词 防火墙 状态监测 网络攻击 端口扫描
在线阅读 下载PDF
基于支持向量机的网络流量异常检测 被引量:6
15
作者 温志贤 李小勇 《西北师范大学学报(自然科学版)》 CAS 2005年第3期27-31,共5页
提出了一种基于支持向量机的网络流量异常检测方法.分析了支持向量机的基本原理,结合网络流量异常检测的特点,讨论了异常检测的特征选择问题;提出了网络流量对称性、TCP报文SYN和SYN/ACK对称性以及协议分布等具有鲁棒性的特征参数,描述... 提出了一种基于支持向量机的网络流量异常检测方法.分析了支持向量机的基本原理,结合网络流量异常检测的特点,讨论了异常检测的特征选择问题;提出了网络流量对称性、TCP报文SYN和SYN/ACK对称性以及协议分布等具有鲁棒性的特征参数,描述了数据的预处理方法.测试结果表明,所选特征参数可有效地检测网络攻击导致的流量异常变化,说明基于支持向量机的检测方法具有较好的泛化能力. 展开更多
关键词 异常检测 入侵检测 支持向量机 端口扫描 网络安全
在线阅读 下载PDF
网络扫描原理的研究 被引量:5
16
作者 黄家林 姚景周 周婷 《计算机技术与发展》 2007年第6期147-150,共4页
安全扫描是在网络安全领域中非常重要的一种技术手段。使用扫描,可以发现网络信息,甚至进行攻击。分析了网络安全扫描的原理,对扫描中使用的主要技术进行了分类,并阐述了每种技术的原理及协议特性。给出了常见平台上的有代表性的工具,... 安全扫描是在网络安全领域中非常重要的一种技术手段。使用扫描,可以发现网络信息,甚至进行攻击。分析了网络安全扫描的原理,对扫描中使用的主要技术进行了分类,并阐述了每种技术的原理及协议特性。给出了常见平台上的有代表性的工具,并针对其特点进行了比较。指出网络扫描中存在的一些性能和安全上的问题,提出了一些使之完善化的建议。 展开更多
关键词 PING 端口扫描 操作系统探测 弱点探测 防火墙探测
在线阅读 下载PDF
基于SDN的网络特征动态隐藏技术 被引量:5
17
作者 许书彬 贾哲 张海锋 《通信学报》 EI CSCD 北大核心 2018年第A02期28-34,共7页
设计一种以系统特征主动变化为典型特点的主动防御技术,通过随机化系统攻击面来降低攻击成功的可能性,通过增加系统的动态性缩短攻击的有效期,通过多样化系统集合来限制大规模攻击造成的安全损失。首先对移动目标防御原理进行了综述,定... 设计一种以系统特征主动变化为典型特点的主动防御技术,通过随机化系统攻击面来降低攻击成功的可能性,通过增加系统的动态性缩短攻击的有效期,通过多样化系统集合来限制大规模攻击造成的安全损失。首先对移动目标防御原理进行了综述,定义了软件定义网络的攻击面,提出了隐藏、混淆和动态多样性3种网络特征隐藏方式。分析了主机发现、端口扫描机及指纹识别3种典型攻击的攻击场景及攻击面,对过程中的通信量强度进行刻画,建立了不同类别的主动防御模型。最后设计了实验环境拓扑及流程,通过对比主动防御功能启用前后结果,验证了网络特征动态隐藏在抵御外部攻击时体现的安全防护作用。 展开更多
关键词 软件定义网络 网络特征 动态隐藏 主机发现 端口扫描 指纹识别
在线阅读 下载PDF
计算机信息安全交换系统的设计 被引量:2
18
作者 严萍 史旦旦 钱能 《浙江工业大学学报》 CAS 2004年第4期383-387,共5页
以全新的角度介绍在内部网(Intranet)和外部网(Internet)物理隔离环境下,实现内外网的信息交换。通过入侵检测、网络协议隔离与物理隔离技术,使该系统能够快速有效地发现、报告各种入侵,并自动实时切断与外部网络的物理连接,阻断各种入... 以全新的角度介绍在内部网(Intranet)和外部网(Internet)物理隔离环境下,实现内外网的信息交换。通过入侵检测、网络协议隔离与物理隔离技术,使该系统能够快速有效地发现、报告各种入侵,并自动实时切断与外部网络的物理连接,阻断各种入侵,实现内部网络的自我保护。 展开更多
关键词 计算机 信息安全 交换系统 入侵检测 协议隔离 物理隔离 端口扫描
在线阅读 下载PDF
联动防火墙的主机入侵检测系统的研究 被引量:23
19
作者 高光勇 迟乐军 王艳春 《微计算机信息》 北大核心 2005年第07X期66-68,共3页
联动防火墙的主机入侵检测系统可以实时监测主机的各种状态,辨别可能发生的入侵行为或非法操作,在入侵行为发生时联动防火墙进行自动阻断和报警,实时保护主机系统信息安全。这里主要介绍其中的端口扫描和木马检测两个模块。
关键词 主机检测 防火墙 端口扫描 木马检测
在线阅读 下载PDF
基于实时入侵检测技术的“网闸”安全系统的设计 被引量:2
20
作者 严萍 史旦旦 钱能 《计算机工程》 CAS CSCD 北大核心 2004年第24期104-105,115,共3页
以新的角度介绍在内部网(Intranet)和外部网(Internet)物理隔离环境下,实现内外网的信息交换。通过入侵检测系统与物理隔离器的互动,该系统能够快速有效地发现、报告各种入侵,并自动实时切断外部网络的物理连接,实现内部网络的自我保护。
关键词 入侵检测 物理隔离 端口扫描
在线阅读 下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部