您的位置: 专家智库 > >

河南省教育厅自然科学基金(200510475030)

作品数:6 被引量:19H指数:3
相关作者:汪国安黄晓巧侯秀红蔡道家刘杰更多>>
相关机构:河南大学河南理工大学更多>>
发文基金:河南省教育厅自然科学基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 6篇中文期刊文章

领域

  • 6篇自动化与计算...

主题

  • 3篇网络
  • 1篇信息库
  • 1篇入侵
  • 1篇入侵检测
  • 1篇入侵检测系统
  • 1篇中心节点
  • 1篇主动网
  • 1篇主动网络
  • 1篇拓扑
  • 1篇拓扑模型
  • 1篇网络安全
  • 1篇网络管理
  • 1篇网络管理协议
  • 1篇缓冲池
  • 1篇简单网络
  • 1篇简单网络管理...
  • 1篇管理协议
  • 1篇管理信息
  • 1篇管理信息库
  • 1篇编译器

机构

  • 6篇河南大学
  • 1篇河南理工大学

作者

  • 6篇汪国安
  • 3篇黄晓巧
  • 3篇侯秀红
  • 2篇刘杰
  • 2篇蔡道家
  • 1篇郑珊珊
  • 1篇杨立身
  • 1篇明廷堂
  • 1篇刘艳

传媒

  • 1篇光盘技术
  • 1篇郑州轻工业学...
  • 1篇河南大学学报...
  • 1篇计算机工程与...
  • 1篇许昌学院学报
  • 1篇河南科技大学...

年份

  • 1篇2009
  • 4篇2007
  • 1篇2006
6 条 记 录,以下是 1-6
排序方式:
基于主动网络的入侵检测系统的研究被引量:1
2007年
基于主动网络的入侵检测系统,结合了基于主机的和基于网络的入侵检测系统的思想.由于主动网络的可编程特性使得各检测节点能协调工作完成对入侵行为的检测工作,并能快速地对网络中的入侵行为进行处理,系统具有灵活性、可扩展性和效率等方面的优点.
侯秀红杨立身汪国安
关键词:入侵检测系统主动网络网络安全
SSH协议安全策略研究与应用被引量:5
2007年
随着网络的发展,安全问题越来越受到人们的重视,SSH便成为网络安全的一个工具。本文就SSH协议的工作原理给予说明,并对其安全策略进行了详细的探讨,这些对理解和使用SSH都是很有帮助的。文中还给出了SSH的具体应用以及安全策略测试,通过测试可以加深对SSH安全策略的理解。
黄晓巧郑珊珊汪国安
关键词:SSH
IPv6的实现阶段及其应用的过渡技术被引量:1
2007年
IPv6的实现是一个漫长的过程,这一实现过程大致分为四个发展阶段,在各个阶段中有不同的过渡技术可以采用.根据Ipv6各阶段的特点,对其过渡技术的使用进行了详尽的讨论,并对其应用做了说明.
黄晓巧汪国安蔡道家
关键词:IPV6IPV4
基于SNMP的MIB编译器的实现被引量:1
2007年
基于简单网络管理协议SNMP,给出了用C#语言实现MIB编译器的方法.通过词法分析器产生器和词法脚本文档来实现词法分析器,通过语法分析器产生器和语法脚本文档来实现语法分析器,就可以完成编译器预期的功能;此基础上抽象出一个通用框架予以扩展,则可改造成通用的编译器来使用.
刘杰汪国安
关键词:简单网络管理协议管理信息库编译器C#语言
基于Windows XP的IPv6实验网的组建和隧道配置被引量:4
2006年
介绍了IPv6实验网的组建,以及以此实验平台为基础进行的IPv6静态转发与GRE隧道配置实验。主要研究内容包括:通过捕获通信过程中的IPv6数据包,进行原理性分析,利用测试工具测试协议性能,IPv6协议栈加以安装和地址配置过程,IPv6静态转发配置与测试,并利用ping命令进行通讯测试。其中重点介绍了 GRE隧道及其配置过程。最后,展示了Windows XP下IPv6的部分实验成果。研究表明:GRE隧道在IPv6骨干隧道连接中,其通信安全性与稳定性得以充分展现。
刘艳侯秀红汪国安明廷堂
基于兴趣分组的P2P网络拓扑模型被引量:7
2009年
P2P网络由于缺乏统一的国际标准和固定的网络拓扑模型,一直都呈现出一片混乱的局面。以"小世界模型"和用户兴趣为出发点,提出了一种基于兴趣分组的P2P网络拓扑模型—IGP2P。采用分组的思想,由中心节点统一管理每个组。为了减少单点失效带来的危害,提出了备用中心节点策略SCNS,并在搜索算法中引入了缓冲池(Cache),不仅提高了搜索的效率和成功率,而且对减少P2P网络带宽占有量和提高网络的稳定性都有很大的帮助。
侯秀红蔡道家汪国安刘杰黄晓巧
关键词:P2P网络缓冲池中心节点
共1页<1>
聚类工具0