2025年2月7日
星期五
|
欢迎来到鞍山市图书馆•公共文化服务平台
登录
|
注册
|
进入后台
[
APP下载]
[
APP下载]
扫一扫,既下载
全民阅读
职业技能
专家智库
参考咨询
您的位置:
专家智库
>
>
时静艳
作品数:
5
被引量:2
H指数:1
供职机构:
南京大学计算机科学与技术系
更多>>
发文基金:
国家自然科学基金
国家高技术研究发展计划
江苏省自然科学基金
更多>>
相关领域:
自动化与计算机技术
化学工程
更多>>
合作作者
曾庆凯
南京大学计算机科学与技术系计算...
黄达明
南京大学计算机科学与技术系计算...
吴琨
南京大学计算机科学与技术系计算...
吕志军
南京大学计算机科学与技术系计算...
作品列表
供职机构
相关作者
所获基金
研究领域
题名
作者
机构
关键词
文摘
任意字段
作者
题名
机构
关键词
文摘
任意字段
在结果中检索
文献类型
2篇
期刊文章
2篇
专利
1篇
学位论文
领域
3篇
自动化与计算...
1篇
化学工程
主题
3篇
拒绝服务
3篇
拒绝服务攻击
2篇
调度
2篇
调度服务
2篇
用户
2篇
用户类型
2篇
请求
2篇
服务调度
2篇
服务请求
1篇
信息安全
1篇
软件开发
1篇
逻辑
1篇
逻辑关系
1篇
交互行为
1篇
攻击防御
1篇
防御
1篇
分布式
1篇
分布式拒绝服...
1篇
分布式拒绝服...
1篇
DDOS
机构
5篇
南京大学
作者
5篇
时静艳
4篇
曾庆凯
1篇
吕志军
1篇
吴琨
1篇
黄达明
传媒
2篇
计算机应用与...
年份
2篇
2008
1篇
2006
1篇
2005
1篇
2004
共
5
条 记 录,以下是 1-5
全选
清除
导出
排序方式:
相关度排序
被引量排序
时效排序
一种抗拒绝服务攻击的Web服务器负载控制方法
一种抗拒绝服务攻击的Web服务器服务调度和负载控制方法,包括以下步骤:(1)启动监控功能开始系统状态监控;(2)接受网络服务请求;(3)对服务请求进行特征采集;(4)若系统处于非正常状态,则转到步骤7;(5)进行正常网络...
曾庆凯
时静艳
文献传递
基于逻辑关系和约束的保护轮廓生成模型研究
被引量:2
2008年
提出一个基于逻辑关系和约束的保护轮廓生成模型。通过分析保护轮廓的组成结构、生成原理,总结了保护轮廓的内在逻辑关系和约束条件,给出了保护轮廓生成过程和相关自动化处理算法。最后,讨论了生成模型在安全保护等级划分准则要求下的应用。
黄达明
时静艳
曾庆凯
关键词:
逻辑关系
一种基于交互行为的DDoS攻击防御方法
2006年
现有的DDoS攻击防御方法,通常由受害系统在对攻击流量进行分析的基础上识别出攻击者并进而采取相应的措施,而攻击特征的隐蔽性使得识别正确率很低。针对这一情况,提出了一种基于交互行为的DDoS攻击防御方法,该方法由受害系统在同客户进行交互的过程中识别出攻击者;并将应用目标与攻击防御相结合,建立了一个包括系统监测、攻击识别以及访问控制功能模块在内的整体模型;最后将该模型应用于Apache服务器,实验证明该方法是实用有效的。
时静艳
吴琨
曾庆凯
吕志军
关键词:
分布式拒绝服务攻击
交互行为
一种抗拒绝服务攻击的Web服务器负载控制方法
一种抗拒绝服务攻击的Web服务器服务调度和负载控制方法,包括以下步骤:(1)启动监控功能开始系统状态监控;(2)接受网络服务请求;(3)对服务请求进行特征采集;(4)若系统处于非正常状态,则转到步骤7;(5)进行正常网络...
曾庆凯
时静艳
文献传递
信息系统保护轮廓与攻击防御技术研究
与软件开发的需求分析类似,信息安全产品或系统特别需要进行安全需求的定义。安全需求是进行安全产品的设计、开发和评估等过程的重要依据。通用评估标准CC中的保护轮廓就是为满足这些目的,对一类安全产品进行安全需求标准化定义的文档...
时静艳
关键词:
攻击防御
软件开发
信息安全
文献传递
全选
清除
导出
共1页
<
1
>
聚类工具
0
执行
隐藏
清空
用户登录
用户反馈
标题:
*标题长度不超过50
邮箱:
*
反馈意见:
反馈意见字数长度不超过255
验证码:
看不清楚?点击换一张