您的位置: 专家智库 > >

文献类型

  • 8篇中文专利

主题

  • 3篇通信
  • 2篇数据包
  • 2篇图像
  • 2篇网络
  • 2篇加密
  • 1篇代码
  • 1篇低速率拒绝服...
  • 1篇丢弃
  • 1篇多克隆
  • 1篇雪崩
  • 1篇应用系统
  • 1篇映射
  • 1篇用户
  • 1篇语法
  • 1篇置乱
  • 1篇置信度
  • 1篇入侵
  • 1篇入侵检测
  • 1篇入侵检测系统
  • 1篇扫描图像

机构

  • 8篇柳州职业技术...

作者

  • 8篇杨洁
  • 5篇盘承军
  • 4篇韦彬贵
  • 4篇罗海波
  • 4篇黄力
  • 3篇韦小波
  • 2篇余剑
  • 2篇王慧
  • 2篇陆晓希
  • 2篇潘大庆
  • 2篇李江洪
  • 1篇孔轶艳
  • 1篇赖兆磬
  • 1篇李露璐
  • 1篇邓奎彪
  • 1篇周虹
  • 1篇杨敬桑
  • 1篇赵娟
  • 1篇巫江
  • 1篇罗桂湘

年份

  • 2篇2015
  • 6篇2014
8 条 记 录,以下是 1-8
排序方式:
一种针对BGP路由协议雪崩式攻击的预防方法
本发明提供了一种针对BGP路由协议雪崩式攻击的预防方法,将BGP路由更新数据包的更新周期由固定周期改为非固定周期,并对各个链路的BGP更新数据包数量进行监控,设定一个限制参数,当某一链路的BGP更新数据包数量超过限制参数...
黄力潘大庆罗海波盘承军杨洁韦彬贵
文献传递
一种基于数据流量的低速率拒绝服务攻击的方法
本发明公开了一种基于数据流量的低速率拒绝服务攻击的方法,其具备低速率的拒绝服务攻击效果。该方法是通过对目标用户或者应用程序的通信规律进行统计和分析,选取恰当的时机,在目标用户或者应用程序进行通信的时候,发起瞬间的拒绝服务...
黄力潘大庆罗海波盘承军杨洁韦彬贵
文献传递
一种针对IP数据包的安全型隐蔽通信方法
本发明提供了一种针对IP数据包的安全型隐蔽通信方法,步骤如下:监测用户需发送的数据,收取从IP层传输过来的数据;将收取的数据分成若干数据包,对每个数据包的数据和IP头分别加密;对每个加密后的数据包封装新IP头;建立多个U...
盘承军罗海波杨洁李江洪韦彬贵黄力
文献传递
一种基于超混沌系统的图像混合加密方法
本发明公开了一种基于超混沌系统的图像混合加密方法,包括:a、采用Arnold变换,将原图像置乱;b、逐项扫描置乱所得图像,将置乱所得图像的灰度值转化成预设维度的序列;c、根据四阶龙格—库塔法则用预设步长对超混沌进行迭代,...
邓奎彪韦小波杨敬桑张德平赖兆磬杨洁孔轶艳罗桂湘
文献传递
一种面向业务需求的业务处理模型自动生成方法
本发明公开了一种面向业务需求的业务处理模型自动生成方法,包括:将与业务相关的需求,分别转化为映射的基础语法描述的业务实体和基础语法描述的业务模型;通过与映射的业务模型对应的业务领域代码生成装置,将映射得到的相应业务实体自...
余剑王慧韦小波李露璐盘承军陆晓希周虹杨洁赵娟
文献传递
二值图像连通域标记快速识别方法
本发明公开了一种二值图像连通域标记快速识别方法,包括以下步骤: CPU和GPU的初始化:扫描图像:将扫描结果保存在服务器环境的磁盘中;对扫描过的结果合并处理;判断是否迭代扫描,保存结果处理,结束。实现提高效率,并适合于并...
余剑王慧韦小波陆晓希杨洁巫江
文献传递
DNA序列分类中基于免疫多克隆优化的RBF网络建模方法
本发明公开了一种DNA序列分类中基于免疫多克隆优化的RBF网络建模方法,包括以下步骤:随机生成一个初始抗体群A={a<Sub>1</Sub>,a<Sub>2</Sub>,...,a<Sub>n</Sub>};计算上述抗体...
杨洁
文献传递
一种具有自学习能力的入侵检测系统及检测方法
本发明公开了一种具有自学习能力的入侵检测系统,它包括进程和数据采集模块,进程行为分析模块,恶意行为预警模块和入侵行为入库模块。一种具有自学习能力的入侵检测方法,其具体技术方案为:入侵检测系统对主机的进程和通信数据进行监测...
盘承军罗海波杨洁李江洪韦彬贵黄力
文献传递
共1页<1>
聚类工具0