您的位置: 专家智库 > >

张逸斋

作品数:3 被引量:8H指数:2
供职机构:中国人民解放军后勤工程学院后勤信息工程系更多>>
相关领域:自动化与计算机技术电子电信兵器科学与技术更多>>

文献类型

  • 3篇中文期刊文章

领域

  • 2篇自动化与计算...
  • 1篇电子电信
  • 1篇兵器科学与技...

主题

  • 1篇诱骗
  • 1篇诱骗系统
  • 1篇冗余
  • 1篇冗余链路
  • 1篇入侵
  • 1篇入侵检测
  • 1篇入侵诱骗
  • 1篇入侵诱骗系统
  • 1篇拓扑
  • 1篇拓扑结构
  • 1篇拓扑优化
  • 1篇网络
  • 1篇无尺度网络
  • 1篇蜜罐
  • 1篇蜜罐技术
  • 1篇火墙
  • 1篇防火墙
  • 1篇HASH
  • 1篇HONEYP...
  • 1篇IPV6

机构

  • 3篇中国人民解放...
  • 2篇中国人民解放...
  • 1篇重庆通信学院
  • 1篇后勤工程学院

作者

  • 3篇张逸斋
  • 2篇郭平
  • 2篇赵娟
  • 2篇李晓林
  • 1篇母晓科
  • 1篇程志鹏
  • 1篇谭建明

传媒

  • 1篇通信技术
  • 1篇后勤工程学院...
  • 1篇网络安全技术...

年份

  • 2篇2009
  • 1篇2008
3 条 记 录,以下是 1-3
排序方式:
基于Hash运算的IPv6地址的分配与验证被引量:1
2009年
目前在网络中,基于仿冒IP的攻击非常普遍,在IPv4中源地址验证比较困难,而在IPv6中,地址位较长,使得基于地址本身验证IP是否合法成为可能。Hash运算具有计算的单向性、寻找相同散列值的明文消息的困难性和对初值的敏感性,利用Hash运算生成IPv6地址,增加了伪造的难度,有效地防止了基于仿冒IP的攻击。
张逸斋郭平赵娟李晓林
关键词:HASHIPV6MD5
基于honeypot技术的入侵诱骗系统的研究与应用被引量:3
2008年
入侵诱骗技术是网络安全的新技术,能够增强已有网络防护系统的安全性。本文通过对蜜罐技术的分析与研究,结合防火墙技术和入侵检测技术,提出了入侵诱骗系统模型,并详细阐述了其工作流程。
程志鹏谭建明张逸斋母晓科
关键词:入侵诱骗蜜罐技术防火墙入侵检测
基于冗余链路的无尺度网络拓扑结构优化研究被引量:4
2009年
目前,随着规模的不断扩大,很多网络呈现出了"无尺度"的特性。然而,无尺度网络有其特有的脆弱性,如果网络的集散节点遭到攻击,网络将很容易崩溃。文中提出了基于冗余链路的无尺度网络拓扑结构优化算法,将集散节点的邻接网络构造成环形立交结构,保证剩余网络节点间的通信。仿真结果表明,该算法能够较好地提升网络的抗攻击能力。
张逸斋郭平赵娟李晓林
关键词:无尺度网络冗余链路拓扑优化
共1页<1>
聚类工具0