• 论“僵尸网络”出租转售行为的非犯罪化_僵尸网络论文

    论“僵尸网络”出租转售行为的非犯罪化_僵尸网络论文

    关于出租、倒卖“僵尸网络”行为的入罪化思路,本文主要内容关键词为:僵尸论文,思路论文,网络论文,入罪化论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读下载。[中图分...
  • 2004~2014年网络犯罪的演变_僵尸网络论文

    2004~2014年网络犯罪的演变_僵尸网络论文

    2004-2014年网络犯罪的演进,本文主要内容关键词为:网络论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读下载。中图分类号:D924.11文献标识码:A文章编号...
  • 基于神经网络入侵检测系统的研究与实现

    基于神经网络入侵检测系统的研究与实现

    欧阳广[1]2006年在《基于神经网络BP算法的网络入侵检测系统研究与实现》文中进行了进一步梳理网络与计算机越来越广泛地应用在现今社会,企业、政府和其他组织的工作也越来越依赖于计算机网络系统,因此安全问题也更加突出。入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护...
  • IPv4和IPv6转换网关的研究和设计

    IPv4和IPv6转换网关的研究和设计

    戴洁[1]2008年在《多PT的IPv4/IPv6转换网关研究》文中研究表明随着IPv6技术的快速发展,由IPv4网络向IPv6网络的过渡成为Internet研究领域的一个重要课题。NAT-PT是现在应用广泛的过渡技术之一,通过对数据包进行地址转换和协议翻译,能够实现IPv4节点和IPv6节点之间的...
  • 因特网恶意移动代码扩散模型的研究

    因特网恶意移动代码扩散模型的研究

    陆丽华[1]2003年在《因特网恶意移动代码扩散模型的研究》文中研究指明近年来,网络病毒与蠕虫的大规模爆发、特洛伊木马的横行给网络资源的正常使用造成了严重影响,危害网络基础设施,造成的经济损失更是无法估量,因而受到了广泛关注,在本论文中将能够在计算机和网络之间移动的、旨在破坏计算机系统和网络的完整性...
  • 网络安全工具的分析与设计实现

    网络安全工具的分析与设计实现

    石鹏[1]2001年在《网络安全工具的分析与设计实现》文中认为本课题的研究是信息战和信息对抗技术研究的一个组成部分,其目的在于对目前广泛流行的网络安全工具进行研究分析,并提出相应改进措施。分析研究的内容包括扫描工具、入侵检测工具、审计工具、网络状态监视工具和远程备份工具等,其中又以最为重要的漏洞扫描...