您的位置: 专家智库 > >

刘柱文

作品数:12 被引量:17H指数:2
供职机构:永州职业技术学院更多>>
相关领域:自动化与计算机技术电子电信文化科学电气工程更多>>

文献类型

  • 11篇中文期刊文章

领域

  • 9篇自动化与计算...
  • 1篇电子电信
  • 1篇电气工程
  • 1篇文化科学

主题

  • 4篇网络
  • 3篇密钥协商
  • 2篇信息安全
  • 2篇协商协议
  • 2篇密钥协商协议
  • 2篇口令
  • 2篇计算机
  • 1篇等电位
  • 1篇语言
  • 1篇语言类课程
  • 1篇中间人攻击
  • 1篇认证密钥协商
  • 1篇认证密钥协商...
  • 1篇身份认证
  • 1篇数据挖掘
  • 1篇隧道技术
  • 1篇体系结构
  • 1篇主动网
  • 1篇主动网络
  • 1篇网络安全

机构

  • 11篇永州职业技术...

作者

  • 11篇刘柱文
  • 10篇李丽琳
  • 1篇胡红宇
  • 1篇张卫

传媒

  • 3篇农业网络信息
  • 2篇计算机安全
  • 2篇计算机应用
  • 1篇现代计算机
  • 1篇网络安全技术...
  • 1篇科学技术与工...
  • 1篇中国科教创新...

年份

  • 1篇2013
  • 3篇2011
  • 1篇2010
  • 1篇2009
  • 2篇2008
  • 1篇2007
  • 1篇2005
  • 1篇2003
12 条 记 录,以下是 1-10
排序方式:
浅析DDoS攻击和防范
2007年
DDoS的英文缩写是Distributed Denial of Service,即"分布式拒绝服务"。DDoS的攻击通过很多"僵尸主机"(被攻击者入侵过或可间接利用的主机)向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务。本文介绍了DDoS攻击原理、攻击形式、检测方法和防范措施。
刘柱文李丽琳
关键词:DDOS攻击拒绝服务
Hill密码体制在IP网络存储中的应用及改进
2010年
在开放的IP网络上对数据进行加密存储是保护数据不被泄露的有效手段。在研究了Hill密码体制的基础上,探讨了Hill密码体制在IP网络存储的应用,并对其进行改进,进一步提高了数据的安全性和破解难度。
刘柱文李丽琳
关键词:HILL密码网络存储
认证密钥协商协议的研究与分析被引量:1
2013年
介绍了身份认证的概念与途径,总结了认证密钥协商协议设计的基本原则;阐述了密钥协商协议中常见的攻击以及设计安全协议应该实现的目标。
李丽琳刘柱文
关键词:身份认证认证密钥协商协议安全协议
高职计算机语言类课程教学方法探讨
2008年
计算机语言是高职计算机专业必修的重要专业基础课,同时也是难教难学的课程。本文结合本人多年的实践教学经验,分析了传统教学应用于高职教育存在的弊端,更新教学理念,教学方法上采取"任务驱动",加强实践教学。
刘柱文李丽琳
关键词:计算机语言高职
基于iSCSI协议的IP网络安全存储结构设计探讨被引量:2
2011年
iSCSI协议定义了在IP网络上传输SCSI命令、数据和状态的规则和方法,使得基于iSCSI协议的安全存储结构比传统的基于FC协议的存储在多方面都有明显的优势。设计新的基于iSCSI协议的安全存储结构时,要在能够发挥该网络存储优势的同时兼顾保护IP网络的安全,以便新系统能够应用于需要构建基于iSCSI协议的安全存储结构并且对安全性较高的企业单位。研究采用外挂式存储虚拟化结构,实现IP网络安全存储要求。
李丽琳刘柱文
关键词:ISCSI协议
计算机房及网络设备防雷措施的探讨
2003年
雷击对电脑及网络设备的损害是巨大的。如何防止雷电对电脑及网络设备的损害,是我们构建机房和网络中心重点要考虑的问题,本文就雷电产生的原因及防雷措施作一些探讨。
刘柱文胡红宇张卫
关键词:计算机房网络设备防雷措施雷电等电位
新的基于椭圆曲线的三方口令认证密钥协商协议被引量:2
2011年
口令认证密钥协商使得参与通信的用户用一个低熵的口令就可以实现实体认证,并能通过不安全的信道安全地生成共享的高熵会话密钥。为此,设计了一种新的基于椭圆曲线的三方口令认证密钥协商协议,新协议将参与者的口令巧妙地隐藏在传输的消息中,确保了口令的安全性。新协议的安全性基于椭圆曲线离散对数问题,服务器并不需要完全可信。安全性分析和性能分析显示,新协议以较低的代价实现了通信双方的安全通信。
刘柱文李丽琳
关键词:信息安全密钥协商口令
关联规则技术在数据挖掘中的应用被引量:12
2008年
数据挖掘技术的诞生,使我们能从大量的数据中提取对决策者有用的信息,20世纪90年代初,R.Agrawal等提出了关联规则挖掘技术。关联规则挖掘是为了发现大量数据中项目集之间感兴趣的相关性信息。经过十余年的发展,关联规则挖掘已经成为数据挖掘技术中较为成熟并很重要的一种方法。文中系统描述了关联规则挖掘所涉及的概念、关联规则挖掘算法和关联规则应用领域等。
刘柱文李丽琳
关键词:数据挖掘关联规则
Linux下IPv6隧道技术的配置及安全性
2009年
Linux构筑IPv6网络具有一定的优势,隧道技术是在IPv6发展的初级阶段使用得最多的过渡技术之一。
刘柱文李丽琳
关键词:LINUXIPV6隧道技术安全性
新型三方口令认证密钥协商协议的安全性分析与改进
2011年
口令认证密钥协商(PAKA)是认证密钥协商(AKA)中的重要分支之一。研究了一种新型三方口令认证密钥协商——3REKA的安全性,发现如果参与双方的验证值丢失,将导致严重的中间人攻击,这一攻击的结果是敌手可以与参与者各自建立独立的会话密钥。描述了这一攻击,并对原协议进行了改进,提出了I-3REKA协议。安全性和性能分析表明,所提出的协议以较低的计算量实现了参与双方的安全通信。
李丽琳刘柱文
关键词:信息安全密钥协商口令中间人攻击
共2页<12>
聚类工具0