Turnitin
降AI改写
早检测系统
早降重系统
Turnitin-UK版
万方检测-期刊版
维普编辑部版
Grammarly检测
Paperpass检测
checkpass检测
PaperYY检测
[PDF][PDF] 网络安全分析中的大数据技术应用
王帅, 汪来富, 金华敏, 沈军 - 电信科学, 2015 - infocomm-journal.com
随着网络安全信息规模的增长, 应用大数据技术进行网络安全分析成为业界研究热点.
从网络安全分析的需求及传统技术的不足出发, 分析了引入大数据分析的必要性 …
从网络安全分析的需求及传统技术的不足出发, 分析了引入大数据分析的必要性 …
[PDF][PDF] 僵尸网络中的关键问题
王天佐, 王怀民, 刘波, 史佩昌 - 2012 - cjc.ict.ac.cn
摘要僵尸网络是一种复杂, 灵活, 高效的网络攻击**台, 在互联网中分布非常广泛.
僵尸网络使攻击者具备了实施大规模恶意活动的能力, 如发送垃圾邮件, 发动分布式拒绝服务 …
僵尸网络使攻击者具备了实施大规模恶意活动的能力, 如发送垃圾邮件, 发动分布式拒绝服务 …
[PDF][PDF] 网络设备协同联动模型
臧天宁, 云晓春, 张永铮, 门朝光, 孙建亮 - 2011 - cjc.ict.ac.cn
摘要在开放的互联网环境下, 大规模分布式网络恶意行为日益增多. 发生在不同地理位置,
不同时间段的安全事件可能存在潜在的隐藏关系. 作者基于通用图灵机思想 …
不同时间段的安全事件可能存在潜在的隐藏关系. 作者基于通用图灵机思想 …
Detecting P2P botnet by analyzing macroscopic characteristics with fractal and information fusion
Y Song - China Communications, 2015 - ieeexplore.ieee.org
Towards the problems of existing detection methods, a novel real-time detection method
(DMFIF) based on fractal and information fusion is proposed. It focuses on the intrinsic …
(DMFIF) based on fractal and information fusion is proposed. It focuses on the intrinsic …
[PDF][PDF] 基于覆盖率分析的僵尸网络控制命令发掘方法
王志, 蔡亚运, 刘露, 贾春福 - 通信学报, 2014 - infocomm-journal.com
从僵尸程序执行轨迹对二进制代码块的覆盖规律出发, 提出了一种僵尸网络控制命令发掘方法.
通过分析执行轨迹对代码块的覆盖率特征实现对僵尸网络控制命令空间的发掘 …
通过分析执行轨迹对代码块的覆盖率特征实现对僵尸网络控制命令空间的发掘 …
[HENVISNING][C] 分布式拒绝服务攻击研究新进展综述
孙长华, 刘斌 - 电子学报, 2009
[HENVISNING][C] 僵尸网络综述
方滨兴, 崔翔, 王威 - 计算机研究与发展, 2011
[HENVISNING][C] 僵尸网络机理与防御技术
江健, 诸葛建伟, 段海新, 吴建** - 软件学报, 2012
[HENVISNING][C] 赛博武器的现状与发展
王源, 张博 - **电子科学研究院学报, 2011
[HENVISNING][C] 僵尸网络检测技术研究进展
王海龙, 龚**虎, 侯婕 - 计算机研究与发展, 2010