您的位置: 专家智库 > 资助详情>河南省教育厅自然科学基金(2008B520023)

河南省教育厅自然科学基金(2008B520023)

作品数:8 被引量:7H指数:2
相关作者:张同光潘红娄志刚张哲张新刚更多>>
相关机构:新乡学院唐山科技职业技术学院华中科技大学更多>>
发文基金:河南省教育厅自然科学基金教育部科学技术研究重点项目国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术交通运输工程电子电信更多>>

文献类型

  • 8篇中文期刊文章

领域

  • 7篇自动化与计算...
  • 1篇电子电信
  • 1篇交通运输工程

主题

  • 4篇网络
  • 2篇拓扑
  • 2篇拓扑发现
  • 2篇拓扑发现算法
  • 2篇网络拓扑
  • 2篇网络拓扑发现
  • 2篇网络拓扑发现...
  • 2篇路由
  • 2篇路由器
  • 2篇SIP
  • 2篇IMS网络
  • 1篇信息库
  • 1篇预测函数
  • 1篇远程
  • 1篇远程监控
  • 1篇入侵
  • 1篇入侵检测
  • 1篇入侵检测系统
  • 1篇入侵检测系统...
  • 1篇嵌入式

机构

  • 7篇新乡学院
  • 1篇北京邮电大学
  • 1篇华中科技大学
  • 1篇南阳师范学院
  • 1篇唐山科技职业...

作者

  • 6篇张同光
  • 2篇潘红
  • 1篇常国锋
  • 1篇王保平
  • 1篇焦大军
  • 1篇赵晓莉
  • 1篇李继光
  • 1篇田亮
  • 1篇张新刚
  • 1篇娄志刚
  • 1篇张哲
  • 1篇孙悦

传媒

  • 2篇电信科学
  • 2篇河南师范大学...
  • 1篇河南大学学报...
  • 1篇软件
  • 1篇网络安全技术...
  • 1篇新乡学院学报

年份

  • 1篇2012
  • 2篇2011
  • 4篇2009
  • 1篇2008
8 条 记 录,以下是 1-8
排序方式:
嵌入式Linux系统中基于Web的远程监控系统的设计被引量:2
2009年
介绍了在嵌入式Linux操作系统下、基于Web的网络智能设备监控系统的设计方案和软、硬件的实现,研究了嵌入式Linux平台下动态Web技术的实现方法和CGI程序的设计方法,实现了在嵌入式Linux平台下利用Boa作为Web服务器的远程在线监控系统,并给出了测试结果,成功实现了远程监控功能.
潘红张同光
关键词:嵌入式BOA远程监控SQLITE
一种新的基于IP统计的网络拓扑发现算法
2009年
在基于SNMP,ICMP,ARP等几种网络拓扑发现方法的基础之上,为了克服上述方法的缺点和局限性,提出一种基于IP统计的网络拓扑发现算法,此算法充分利用了通过ICMP所得的信息,在对路由器IP地址进行统计的基础上,得出各路由器之间的连接情况.最后给出了该算法对华北水院校园网的实际测试效果,结果证明该方法能够高效、准确地发现网络主干拓扑.
潘红张同光
关键词:拓扑发现简单网络管理协议管理信息库ICMP
一种IMS网络中的SIP洪泛攻击检测方法
2011年
IMS(IP Multimedia Subsystem,IP多媒体子系统)是3G系统中核心网的重要部分,它由SIP协议提供的会话发起能力建立起端到端的会话,并获得所需要的服务质量。针对IMS网络中存在的SIP洪泛攻击,本文在详细分析SIP洪泛攻击原理和实现过程的基础上,提出了一种基于累积和算法的SIP洪泛攻击检测方法。该方法首先通过对接收到的SIP数据包中的INVITE消息的数量进行统计,然后将统计结果输入到累积和算法,以检测是否发生SIP消息洪泛攻击,最后通过设置的阙值来判决检测结果。实验结果表明,本文提出的方法能够有效地检测到IMS网络中的SIP洪泛攻击。
张同光李继光
关键词:IMS网络SIP协议洪泛攻击
基于UPnP和Iptables的IDS与路由器联动的研究被引量:1
2009年
针对基于静态配置的防火墙安全措施缺乏灵活性和功能单一的缺点,以及当前使用的基于静态与动态策略相结合的安全防护产品中联动标准不统一而导致的无法互操作问题,设计了基于UPnP协议与Iptables的IDS与路由器的联动方案.系统实施证明了以UPnP协议作为公共语言,基于UPnP和Iptables的IDS与路由器的联动应用方案是行之有效的.
王保平张哲张新刚
关键词:UPNPIDSIPTABLES路由器
P2P网络中基于语义组的自适应资源预测复制算法
2012年
在众多P2P资源搜索技术中,基于热点资源复制的搜索被重点关注。本文在考虑节点语义的情况下,基于ARIMA预测模型提出了自适应热点资源复制方法(semantic-aware replication based on ARIMA,SARA)。SARA充分考虑了无结构P2P网络中语义拓扑结构的特性,引入ARIMA预测模型,对于可能出现的热点资源提前进行副本复制。实验表明,SARA有效地避免了不必要的副本复制浪费,减小了复制开销,同时保证了较高的副本查询效率。
张同光赵晓莉
关键词:SARA副本复制预测函数P2P网络
一种新的SIP泛洪攻击检测方法
2011年
IMS(IP multimedia subsystem,IP多媒体子系统)是3G系统中核心网的重要部分,它由SIP提供的会话发起能力建立端到端的会话,并获得所需要的服务质量。针对IMS网络中存在的SIP泛洪攻击,本文在详细分析SIP泛洪攻击原理和实现过程的基础上,提出了一种基于累积和算法的SIP泛洪攻击检测方法。该方法首先对接收到的SIP数据分组中的invite消息的数量进行统计,然后将统计结果输入累积和算法,以检测是否发生SIP消息泛洪攻击,最后通过设置的阈值判决检测结果。实验结果表明,本文提出的方法能够有效地检测IMS网络中的SIP泛洪攻击。
常国锋焦大军孙悦
关键词:IMS网络SIP泛洪攻击
基于路由器IP地址统计的网络拓扑发现算法被引量:1
2009年
为了削弱网络拓扑发现对路由器口令的依赖性,增强网络拓扑发现算法的通用性和提高效率,在对基于SNMP、ICMP、ARP等几种网络拓扑发现方法分析和研究的基础上,提出了基于路由器IP地址统计的网络拓扑发现算法。此算法首先利用traceroute获得大量的路由器IP地址,然后根据traceroute的工作原理,对路由器IP地址进行统计,得出各路由器之间的连接关系,最后给出了该算法对某高校校园网的实际测试效果。结果表明该方法能够高效、准确地发现网络主干拓扑。
张同光田亮
关键词:网络拓扑TRACEROUTE路由器
入侵检测系统Snort的研究及其使用被引量:3
2008年
本文介绍了入侵检测系统Snort的基本原理,研究了它的体系结构、规则的解析流程和检测流程,详细分析了主要源代码,然后详细研究了Snort中一种重要的多模式匹配算法AC_BNFA,最后给出了Snort在网络入侵检测方面的使用,并对检测数据进行了分析,说明snort是一个有效的入侵检测系统。
张同光娄志刚
关键词:网络安全入侵检测SNORT
共1页<1>
聚类工具0