您的位置: 专家智库 > >

吴玉

作品数:14 被引量:61H指数:4
供职机构:中国科学技术大学信息科学技术学院自动化系更多>>
发文基金:安徽省交通科技进步计划项目更多>>
相关领域:自动化与计算机技术文化科学更多>>

文献类型

  • 13篇期刊文章
  • 1篇科技成果

领域

  • 12篇自动化与计算...
  • 2篇文化科学

主题

  • 10篇网络
  • 6篇入侵
  • 5篇网络安全
  • 4篇日志
  • 4篇计算机
  • 3篇入侵检测
  • 3篇网络入侵
  • 3篇计算机取证
  • 2篇远程教育
  • 2篇日志文件
  • 2篇入侵分析
  • 2篇入侵检测系统
  • 2篇数据包
  • 2篇网络数据
  • 2篇教育
  • 2篇安全日志
  • 2篇SNORT
  • 2篇WINPCA...
  • 1篇信息隐藏
  • 1篇远程

机构

  • 14篇安徽交通职业...
  • 4篇中国科学技术...

作者

  • 14篇吴玉
  • 6篇李岚
  • 2篇梁洪波
  • 1篇刘旭光
  • 1篇尹然然
  • 1篇李明
  • 1篇钟晓旭
  • 1篇周巧婷
  • 1篇陆晓君
  • 1篇王艳
  • 1篇朱明

传媒

  • 4篇电脑知识与技...
  • 1篇电脑与信息技...
  • 1篇微型电脑应用
  • 1篇微电子学与计...
  • 1篇科技情报开发...
  • 1篇计算机与现代...
  • 1篇信息技术
  • 1篇网络安全技术...
  • 1篇广西大学梧州...
  • 1篇计算机技术与...

年份

  • 8篇2007
  • 2篇2006
  • 3篇2005
  • 1篇2004
14 条 记 录,以下是 1-10
排序方式:
基于WinPcap的网络数据获取系统的研究被引量:7
2007年
WinPcap系统是一个功能强大的用于网络数据获取开发包,它直接和网卡打交道,获取数据链路层的数据,能捕获数据链路层的所有数据包。基于WinPcap的网络数据获取系统具有结构简单、捕获数据快、协议识别率高等特点,它的三个模块的相互套用,实现了网络数据获取的基本功能。
吴玉李岚
关键词:网络安全数据包WINPCAP
网络边界安全与日志文件分析被引量:3
2007年
日志文件一直都是网络管理人员在检查故障、排除网络错误时,查找“病源”的有利工具。通过对路由器、交换机、防火墙和主机系统的日志分析,可以快速了解网络上的活动,并对刚刚发生的或者正在进行的事件进行快速响应。
梁洪波吴玉
关键词:网络安全数据包日志文件
校园网络远程教育系统
吴玉刘旭光李明陆晓君周巧婷梁洪波王艳
该系统采用TOMCAT+JSP+POSTGRESQL技术,在前台使用JAVA中的SERVRLET与后台POSTGRESQL数据库相连。整个开发方面采用了分布式模式,远程对象的引用在任一种方法调用中(本地或远程)都能以参数...
关键词:
关键词:校园网络远程教育
基于数据挖掘的入侵检测行为数据辨析被引量:3
2007年
行为数据辨析的目的是提取大量行为数据以识别趋势及特定活动。行为数据辨析强调入侵检测的判定支持能力的过程。基于数据挖掘关联行为分析方法的入侵检测系统,能够提升安全策略并降低入侵检测系统中的误报率。
吴玉李岚朱明
关键词:入侵检测数据挖掘
基于TCP协议的网络隐蔽通道的分析被引量:3
2007年
网络数据流中利用隐蔽通道来进行非法通信已逐渐成为威胁网络信息安全的一种重要手段。该文从攻击者的角度研究隐蔽通道,详细分析了TCP协议的包头,提出了使用TCP协议构建隐蔽通道的方法,有效地提高了隐蔽通道的隐蔽性、抗屏蔽性。
尹然然吴玉
关键词:信息隐藏TCP协议网络安全
基于Web和JSP/JavaBean技术的远程教育系统的设计与实现被引量:9
2005年
研究了基于Web的远程教育系统,介绍了其功能模块和系统结构,分析了在Linux平台下,采用Java技术、B/S结构,各功能模块封装于各自独立的JavaBean组件中,通过JSP技术和RMI接口,组合成一个整体的网络数据库系统。
吴玉
关键词:远程教育JAVABEANJSPRMI
基于网络数据获取技术的网络监听的检测和防范被引量:4
2007年
介绍了网络数据获取的机理,讨论了局域网下网络监听的各种实现方法,给出了针对其实现的具体检测和防范措施,同时讨论了如何主动去发现这些非法的网络监听。
吴玉李岚
关键词:网络监听网络安全ARP
网络攻击活动隐藏技术的分析与实现被引量:2
2007年
深入分析了网络攻击活动中文件、进程、网络连接及通道的高级隐藏技术,其中包括:进程活动隐藏技术、文件隐藏技术、网络连接隐藏技术、网络隐蔽通道技术。这些技术有的已经被广泛应用到各种后门或安全检测程序之中。
李岚吴玉
关键词:网络攻击
网络入侵分析与数字证据的研究
2006年
文章介绍了网络入侵和计算机取证的概念,描述了数字调查人员能够利用和处理的日志文件、状态表和其他同网络层和传输层有关的数据,最后将整个Internet作为证据源来讨论,解决了一些关键难题。
吴玉李岚
关键词:网络入侵计算机取证安全日志
构建基于Snort的入侵检测系统被引量:1
2005年
Snort是一个强大的轻量级的网络入侵检测系统。它具有实时数据流量分析和日志IP网络数据包的能力,能够进行协议分析,对内容进行搜索/匹配。它能够检测各种不同的攻击方式,对攻击进行实时报警。介绍了一个使用Snort,PostgreSQL数据库,Apache,PHP,ACID和Razorback搭建入侵检测系统的解决方案。
吴玉
关键词:SNORT入侵检测
共2页<12>
聚类工具0