导读:本文包含了回溯技术论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:拒绝服务,技术,全景,主动,棱镜,热点,体位。
回溯技术论文文献综述
裴佳,樊研[1](2018)在《流量计费回溯技术及应用平台的搭建》一文中研究指出本文通过实现流量计费回溯机制,对于已经产生流量费用的用户,将之前产生的流量费用进行优惠,从而达到不受订购资费的时间限制,而进行计费优惠的目的。该平台的建立,有效的控制了数据业务使用上高额欠费的产生,降低了用户对数据服务的不满,减少投诉的同时从一定程度上降低了退补费用的损失。对公司收入损失以及客服投诉降量有着重要的意义。(本文来源于《中国新通信》期刊2018年22期)
叶水勇[2](2018)在《基于回溯技术的全景信息安全防护探究》一文中研究指出针对目前公司网络缺少透视全网运行情况的技术手段、被动响应网络事故、各种网络资源缺少统一协调机制等问题,文章提出了一种基于回溯技术的全景信息安全防护,通过对全景信息安全防护理论架构、实施思路进行全面的分析研究,提出2种安全防护的实施部署方式。公司通过全景信息安全防护的实施,整合现有的各种网络设备资源,大大提高整个网络系统的可视性,构建起主动的安全防护管理体系,确保网络及业务系统安全稳定运行。(本文来源于《电力信息与通信技术》期刊2018年07期)
徐文勇[3](2013)在《从“棱镜门”看回溯技术的应用》一文中研究指出随着网络技术的进步和不断发展,让大规模的监控和数据收集行为变得越来越易,最近曝光的美国"棱镜"项目监就是非常典型的此类事件。从技术的角度来看,"棱镜"项目得以实施,除了跨国公司(google、微软、思科等)、政府提供支持以外,还有一项至关重要的技术,即近年被炒得火热的"大数据"技术,情报部门通过遍布全球的监控系统、设备系统0day漏洞、网络攻击等手段从世界各地获取海量的数据,通过数据仓库、数据安全、数据分析、数据挖掘等手段将这些碎片(本文来源于《网络安全技术与应用》期刊2013年09期)
孙岩峰[4](2013)在《远程猝死监测中信息记录及回溯技术》一文中研究指出目前,随着我国经济的发展,人们的生活习惯发生了很大的改变,加之工作压力的日益增强以及环境污染的加重,致使心脑血管疾病成为威胁人类生命健康的主要疾病,其造成的死亡人数约占总死亡人数的叁分之一。在患者发病初期若能及早发现恶性心律失常等心电信号,或者在患者出现昏迷摔倒情况及时得到救助,对于减少患者死亡率有着重要的意义。远程猝死监测中的信号存储与回溯系统主要由下位机与上位机两部分组成。下位机的主要功能为:将前端采集到的体位、心电信号经过处理存储在Flash芯片中,并可通过USB将数据传输到上位机中,进行更进一步的存储保存。上位机的主要功能为:将下位机的数据读取进内存,并通过设置生成.hea与.dat文件,同时可以控制下位机清除所有数据。本论文主要完成了以下几方面的研究工作:其一对下位机系统进行总体设计研究。首先根据下位机系统框图对下位机各个模块的功能进行简单介绍。然后分别对数据采集模块、存储模块进行详细的探讨。在数据采集模块中,对加速度传感器的原理与使用情况、前端A/D模块的配置以及采集模块与存储模块之间的数据通信展开深层次研究;在数据存储模块中,简单介绍了所用的W25Q128BV芯片,对于Flash的读写过程、存储情况、DMA方式读取Flash数据的方法进行详细的研究。其二对下位机与上位机间的通信的研究。主要对USB传输模块以及WDM型USB驱动的设计进行探索。在USB传输模块中,简单介绍USB传输的包结构、4种传输类型,探讨STM32支持的USB库结构,重点研究USB数据传输具体的流程及实现。在USB驱动设计中,主要研究WDM驱动程序的分层体系结构和功能、具体的USB驱动程序编写流程、驱动程序的安装等。最后对上位机应用程序的研究。根据上位机的系统框图对上位机各个模块进行简单的介绍。然后分别研究数据读取模块、数据存储及文件生成模块、数据清除模块。在数据读取模块中,重点研讨目录区及数据区数据的读取方式。在数据存储及文件生成模块中,探讨了“212”文件的格式以及具体的程序流程及实现。在数据清除模块中,重点讨论了数据清除的实现以及通过多线程方式读取应答信号的方法。(本文来源于《山东师范大学》期刊2013-03-29)
王宇,段志军[5](2009)在《Mobile Ad Hoc网络IP回溯技术综述》一文中研究指出拒绝服务攻击(DoS)和分布式拒绝服务攻击(DDoS)一直是网络上使用频率最高的攻击方式。攻击者使用IP欺骗来隐藏自己的真实地址,因此人们开始研究IP源回溯技术。在无线自组织网络(Mobile Adhoc Networks)中,节点通常只有有限的带宽、计算能力和电量,而且拓扑结构不断变化。系统地介绍了两种针对无线自组织网络的特点提出的回溯方案。(本文来源于《安阳工学院学报》期刊2009年02期)
汤明亮[6](2009)在《面向DoS攻击的路由回溯技术研究》一文中研究指出随着网络技术和网络应用的发展,网络安全问题显得越来越重要。拒绝服务(Denial of Service, DoS)攻击由于容易实施、难以防范、难以追踪等而成为最难解决的网络安全问题之一,给网络社会带来了极大的危害。同时,拒绝服务攻击也将是未来信息战的重要手段之一。因此,了解和研究拒绝服务攻击的原理,探索其对策,从而有效的应对拒绝服务攻击是极为重要的。本文在研究了拒绝服务攻击的攻击机制、方法及其对策以及典型的拒绝服务攻击工具的基础上,深入研究了Savage的固定概率包标记方法以及自适应概率标记方法,它们的原理是当数据包通过路由器时,路由器将地址信息以一定的概率填入包中,从而受害者能通过这些信息获得攻击路径。本文针对拒绝服务攻击海量数据包攻击的特点,提出了分块穿插概率标记算法(Block Interleave Probabilistic Packet Marking, BPPM),使攻击路径重构时的运算量和重构需求在原有基础上大为降低。通过改进标记数据使之能应用于IPv6,在未来的IPv6网络安全中具有一定的应用价值。(本文来源于《国防科学技术大学》期刊2009-03-01)
田一华,王明政,李建华[7](2004)在《利用主动回溯技术防御DOS攻击》一文中研究指出在传统的对抗DOS攻击的回溯技术(Trace-back)基础上,利用主动网络的主动代码分配机制,提出了一种新的对抗DOS攻击的方法——主动回溯(ACTB).该方法通过逐跳回溯,逼近攻击源,在靠近攻击源处形成防护.实验结果表明,与现有的回溯技术相比,ACTB具有更高的安全性和灵活性.(本文来源于《上海交通大学学报》期刊2004年S1期)
缪淮扣,朱关铭[8](1991)在《基于一致化环境的回溯技术》一文中研究指出回溯作为计算机科学中的一种基本的控制结构,在人工智能中有广泛的应用。本文介绍了PROLOG系统中一种基于一致化环境的回溯技术和有关的算法,并给出了在这种一致化环境下智能回潮的方法。(本文来源于《计算机工程》期刊1991年03期)
李邦荣,骆耀祖,严延栋[9](1991)在《人工智能与专家系统(叁、四):向后链接(回溯)技术》一文中研究指出不失一般性,考虑如下问题:我们得到了事件的结果而企图寻找引起该事件或问题的原因。换句话说,我们发现了征兆(例如汽车无法起动),想找到问题所在。注意本例与前述的向前链接问题之间的区别在于:向前链接的目标是在于预期某种现象会得到什么结果,而本文研究的是结果已经发生,目标是找出引起该结果的原因。(本文来源于《韶关大学韶关师专学报(自然科学版)》期刊1991年01期)
回溯技术论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
针对目前公司网络缺少透视全网运行情况的技术手段、被动响应网络事故、各种网络资源缺少统一协调机制等问题,文章提出了一种基于回溯技术的全景信息安全防护,通过对全景信息安全防护理论架构、实施思路进行全面的分析研究,提出2种安全防护的实施部署方式。公司通过全景信息安全防护的实施,整合现有的各种网络设备资源,大大提高整个网络系统的可视性,构建起主动的安全防护管理体系,确保网络及业务系统安全稳定运行。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
回溯技术论文参考文献
[1].裴佳,樊研.流量计费回溯技术及应用平台的搭建[J].中国新通信.2018
[2].叶水勇.基于回溯技术的全景信息安全防护探究[J].电力信息与通信技术.2018
[3].徐文勇.从“棱镜门”看回溯技术的应用[J].网络安全技术与应用.2013
[4].孙岩峰.远程猝死监测中信息记录及回溯技术[D].山东师范大学.2013
[5].王宇,段志军.MobileAdHoc网络IP回溯技术综述[J].安阳工学院学报.2009
[6].汤明亮.面向DoS攻击的路由回溯技术研究[D].国防科学技术大学.2009
[7].田一华,王明政,李建华.利用主动回溯技术防御DOS攻击[J].上海交通大学学报.2004
[8].缪淮扣,朱关铭.基于一致化环境的回溯技术[J].计算机工程.1991
[9].李邦荣,骆耀祖,严延栋.人工智能与专家系统(叁、四):向后链接(回溯)技术[J].韶关大学韶关师专学报(自然科学版).1991