入侵反击论文-张民

入侵反击论文-张民

导读:本文包含了入侵反击论文开题报告文献综述及选题提纲参考文献,主要关键词:防火墙,规则转换,入侵防御,入侵反击

入侵反击论文文献综述

张民[1](2009)在《基于规则转换的入侵反击模型》一文中研究指出本文对目前主流的网络安全技术进行了分析与研究,分别叙述了它们的特性及优缺点。对于现在常用的检测方法做了较详尽的论述,针对现在防火墙、入侵防御性能中面临的主要问题进行了研究,提出了一种基于规则转换、特性防御、入侵反击原理的系统模型。讨论了其中用到的几种关键技术:入侵检测规则转换,即把Snort的入侵检测规则转换为iptables能使用的规则,与防火墙系统的联动,反击式防御引擎,并实现了部分模块。在提高它的检测率,特征库更新,经济可靠,跨计算机检测、多级防御、发现隐蔽攻击等方面做了一些研究工作。本文提出的反击型入侵防御系统,这是一个新的网络安全手段,它与现有入侵防御系统的最大区别,就是它会对发动攻击的来源计算机主动发起网络反击。不仅能够抵抗内部、外部攻击,对攻击源实施阻断策略,还可以主动反击攻击源,从而大大提高了入侵防御的性能和有效性。(本文来源于《兰州大学》期刊2009-04-01)

晓学[2](2003)在《前苏联入侵珍宝岛的历史见证——珍宝岛自卫反击战中缴获的苏军T-62式中型坦克》一文中研究指出在中国人民革命军事博物馆“兵器馆”东广场的东北侧,陈列着一辆编号为545的苏制T-62式中型坦克。这辆坦克是1969年中国边防军在珍宝岛对苏自卫反击作战中的战利品。它在出厂服役后只行驶了515千米即被中国边防军击毁缴获。 T-62坦克是前苏联二战后研制的第二代坦克。1962年研制(本文来源于《党史纵览》期刊2003年03期)

艾乐[3](2003)在《王佳芬入侵江西 阳光乳业防守反击》一文中研究指出$T面对以王佳芬、刘永好为首的乳业枭雄的资本武器,地方性乳品企业需要更灵活的生存技巧$E 2002年12月29日,胡霄云所钟情收购的英雄乳业其他不顾,“嫁入豪门”──英雄乳(本文来源于《财经时报》期刊2003-02-01)

裴德禄[4](2001)在《吉尔吉斯斯坦准备反击好战分子的大规模入侵》一文中研究指出2001年伊斯兰原教旨主义好战分子随时可能对吉尔吉斯斯坦发动大规模入侵,这是吉尔吉斯斯坦安全会议副秘书长在比什凯克召开的“上海五国”参加国专家会议上讲的一番话。阿斯卡尔·马梅耶夫少将在会见俄罗斯、中国、哈萨克斯坦、吉尔吉斯和塔吉克斯坦的护法机构和专门机构的代表时说:“对2001年伊斯兰极端主(本文来源于《中亚信息》期刊2001年05期)

入侵反击论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

在中国人民革命军事博物馆“兵器馆”东广场的东北侧,陈列着一辆编号为545的苏制T-62式中型坦克。这辆坦克是1969年中国边防军在珍宝岛对苏自卫反击作战中的战利品。它在出厂服役后只行驶了515千米即被中国边防军击毁缴获。 T-62坦克是前苏联二战后研制的第二代坦克。1962年研制

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

入侵反击论文参考文献

[1].张民.基于规则转换的入侵反击模型[D].兰州大学.2009

[2].晓学.前苏联入侵珍宝岛的历史见证——珍宝岛自卫反击战中缴获的苏军T-62式中型坦克[J].党史纵览.2003

[3].艾乐.王佳芬入侵江西阳光乳业防守反击[N].财经时报.2003

[4].裴德禄.吉尔吉斯斯坦准备反击好战分子的大规模入侵[J].中亚信息.2001

标签:;  ;  ;  ;  

入侵反击论文-张民
下载Doc文档

猜你喜欢