您的位置: 专家智库 > >

苟红玲

作品数:11 被引量:8H指数:1
供职机构:渭南师范学院数学与信息科学学院更多>>
发文基金:渭南师范学院科研基金陕西省科学技术研究发展计划项目陕西省教育厅科研计划项目更多>>
相关领域:自动化与计算机技术文化科学更多>>

文献类型

  • 9篇期刊文章
  • 2篇会议论文

领域

  • 11篇自动化与计算...
  • 1篇文化科学

主题

  • 4篇网络
  • 3篇对等网
  • 3篇对等网络
  • 3篇P2P对等网
  • 3篇P2P对等网...
  • 2篇信任
  • 2篇信任模型
  • 2篇文件共享
  • 2篇高校
  • 2篇NAT技术
  • 1篇动态路由
  • 1篇多校区
  • 1篇新意
  • 1篇学生创新意识
  • 1篇移动支付
  • 1篇支付
  • 1篇实验课
  • 1篇实验课教学
  • 1篇资源共享
  • 1篇网络环境

机构

  • 11篇渭南师范学院

作者

  • 11篇苟红玲
  • 10篇孙卫喜

传媒

  • 2篇价值工程
  • 2篇微型电脑应用
  • 1篇微计算机应用
  • 1篇江西科学
  • 1篇计算机与数字...
  • 1篇高校实验室工...
  • 1篇科技咨询导报
  • 1篇2011高等...

年份

  • 1篇2012
  • 5篇2011
  • 1篇2010
  • 2篇2009
  • 1篇2007
  • 1篇2005
11 条 记 录,以下是 1-10
排序方式:
P2P对等网络信任模型研究
网络模型是P2P 网络发展的关键技术,新P2P 信任模型是对4 种典型的P2P 网络模型存在不足进行改进获得的,利用文件共享仿真实验证明了新模型的可信任和有效性,该模型对恶意节点具有很好的隔离作用。
苟红玲孙卫喜
关键词:对等网络信任模型文件共享
NAT技术在高校多校区图书馆中的应用分析
2009年
NAT主要解决IP地址短缺的问题,在简单介绍NAT工作原理之后,通过实例分析如何用NAT技术很好的解决高校多校区图书馆IP地址不足及多校区图书馆间的互联等问题。
孙卫喜苟红玲
移动支付的安全研究被引量:1
2011年
随着移动支付的发展,安全问题成为大家关注的焦点,如何解决这个问题,本文通过SET协议及其几种改进方案,能大大降低风险。
苟红玲
关键词:移动支付SET协议TIP
高校计算机实验课教学探索被引量:1
2005年
本文以开发学生创新意识和提高技能为目的,提出计算机实验课教学的新方法。
孙卫喜苟红玲
关键词:计算机教学探索高校学生创新意识实验课教学
基于P2P与NAT两大技术结合中TCP穿透问题的研究被引量:1
2010年
穿透是P2P与NAT两大技术结合中的关键问题,提出采用应用程序协助完成TCP的穿透方案,使连接中3次握手由应用程序控制完成,服务器只协助传递2个特定参数,减少了对第3方服务器的依赖,提高连接效率和安全性。
孙卫喜苟红玲
关键词:P2PNATTCP
僵尸网络的防御与控制
2011年
僵尸网络对网络安全运行及用户数据安全都是极具威胁的隐患,它也因此成为一个国际上十分关注的问题。明确僵尸网络的概念,把握僵尸网络的产生、内部工作机理、发展、类型及危险性,就能主动、有效地做好对僵尸网络的防御与控制,强化网络运行及用户数据的安全性。
孙卫喜苟红玲
关键词:BOTNETBOT防御
P2P网络环境下解决NAT穿越问题的关键技术研究被引量:1
2012年
目前广泛使用的NAT穿越方案STUN方法无法穿越对称型NAT,设计改进STUN方案以克服STUN无法穿越对称型NAT的缺陷,从而实现穿越双对称型NAT的目标。新方案保持STUN方式无须改动现有的NAT设备、协议简单等优点,并尽量避免目前TURN、ICE穿越对称型NAT方案延迟和丢包的问题,满足了越来越多的企业为提高信息安全性需要使用对称型NAT的要求。
孙卫喜苟红玲
关键词:P2P网络NAT穿透
一种对等网络P2P信任模型研究被引量:1
2011年
P2P和传统的模式相比较,P2P显得更加灵活、快捷、方便。针对P2P对等网络模型存在不足进行了改进,网络规模不断扩大,复杂性不断增加,利用信任模型的计算,对文件共享、仿真实验证明,信任模型具有很好的可信任性和有效性,该模型对恶意节点具有很好的隔离作用,降低了风险。
苟红玲孙卫喜
关键词:P2P对等网络
NAT技术在高校多校区资源共享中的应用被引量:2
2009年
在简单介绍NAT工作原理之后,通过实例分析如何用NAT技术很好的解决高校多校区资源共享中IP地址短缺、地址重叠等问题。
孙卫喜苟红玲
P2P对等网络信任模型研究
网络模型是P2P网络发展的关键技术,新P2P信任模型是对4种典型的P2P网络模型存在不足进行改进获得的,利用文件共享仿真实验证明了新模型的可信任和有效性,该模型对恶意节点具有很好的隔离作用。
苟红玲孙卫喜
关键词:P2P对等网络文件共享
文献传递
共2页<12>
聚类工具0