切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
[!--class.name--]论文
[!--title--]
[!--title--]
来源 :江苏大学 | 被引量 : [!--cite_num--]次 | 上传用户:[!--user--]
【摘 要】
:
在众多类型的恶意软件中,僵尸网络被认为是网络安全的最大威胁。近几年,随着僵尸网络技术的发展,其结构逐渐从中心式向分布式进行转变。P2P僵尸网络利用分布式P2P网络技术来
【作 者】
:
程建国
【机 构】
:
江苏大学
【出 处】
:
江苏大学
【发表日期】
:
2012年期
【关键词】
:
P2P僵尸网络
命令控制结构
复杂网络
社区结构
sybil攻击
反制方法
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
[!--newstext--]
其他文献
冷库环境监测与预警系统研究与开发
近年来,随着农业结构调整和居民消费水平的提高,生鲜农产品的产量和流通量逐年增加,全社会对生鲜农产品的安全和品质提出了更高的要求。冷库是生鲜农产品储存的基础设施,目前国内
学位
无线传感器网络
Zigbee技术
灰色预测法
冷库环境监测
预警系统模型
物联网技术
基于Cox比例风险模型的Hadoop集群可靠性分析
当今,Hadoop集群在大数据时代下已经广泛使用,互联网公司对数据的处理和分析广泛使用Hadoop集群。一旦Hadoop集群失效,会导致数据的丢失,带来工作上的不便,甚至带来重大的经
学位
Hadoop集群
可靠性
Cox比例风险模型
NHMP
NHPP
真实数据驱动的虚拟仿真方法研究
随着虚拟仿真技术的不断发展,越来越多的研究者致力于将真实数据引入到虚拟仿真中,以达到更真实的仿真效果。但针对大规模数据以及仿真模型数据的研究仍存在仿真时效性较差、
学位
数据
虚拟仿真
边界
Research on Multi-Negotiation Targets in ATN over TrustBuilder2 Framework
计算机网络例如点对点(p2p)网络,它的每个节点可以作为网络中其它计算机的客户端或者服务器,允许它们之间相互共享服务或共享文件,这被认为是协商目标。在同意对一个协商目标进
学位
多重协商目标
共有披露
数字证书
自动信任协商
点对点网络
基于类别阈值判断的多标记文本分类研究
随着海量数据量的增长,使得人们查找有用信息越来越难,速度也受到挑战,文本自动分类技术的研究也越来越受到人们的重视。文本自动分类方法很多,如:向量空间模型法、基于关联的
学位
kNN算法
阈值判断
多标记文本分类
模糊相似度
基于TDOA测距的WSN定位安全性研究
节点定位是无线传感器网络实现高层应用的前提和基础,但是节点定位算法在设计之初对安全性问题考虑不足。节点在定位过程中容易受到来自网络内部或外部的攻击。错误的定位结
学位
TDOA测距
最大似然估计
身份密码
信息分组
图像压缩传感中基于变换域和字典学习的稀疏表示研究
近年来提出的压缩传感理论颠覆了传统的奈奎斯特理论,已成为信号处理领域研究的热点,然而,相关的研究毕竟还处于初步阶段,进一步探讨如何提高压缩传感重构准确度,具有十分重
学位
压缩传感
稀疏表示
轮廓波变换
字典学习
图像压缩
基于异常特征检测的恶意网页识别技术研究
随着互联网应用的日益发展,人们的生活和工作已经越来离不开互联网。我们每天都需要通过浏览器访问网页。但是互联网上有着大量的恶意Web服务器,当用户访问到这类的服务器时,用
学位
钓鱼网站
马尔可夫特征链
异常特征检测
恶意网页识别
上网安全
三维树木随风运动真实感模拟
目前学者们花了大量的工作来研究树木的真实感建模,目的是使计算机模拟出的树木能更加接近真实的自然树,也取得了很好的效果,但这些研亢工作大多都集中在树木的静态模拟。然
学位
树木随风运动
真实感模拟
Perlin噪声函数
波动特性
有限元分析
多方位、精密微位移测量系统与FPGA实现技术的研究
在工程实践中,越来越多的研究者开始使用多方位、精密的微位移视觉测量技术来对物体进行全方位、多自由度的测量。例如大坝、桥梁、大型建筑物等物体微变形、微位移的检测,铁轨
学位
工程建筑
位移测量
嵌入式系统
计算机技术
与本文相关的学术论文