您的位置: 专家智库
>
资助详情 >
河南省教育厅自然科学基金(2008B520023)
河南省教育厅自然科学基金(2008B520023) 作品数:8 被引量:7 H指数:2 相关作者: 张同光 潘红 娄志刚 张哲 张新刚 更多>> 相关机构: 新乡学院 唐山科技职业技术学院 华中科技大学 更多>> 发文基金: 河南省教育厅自然科学基金 教育部科学技术研究重点项目 国家高技术研究发展计划 更多>> 相关领域: 自动化与计算机技术 交通运输工程 电子电信 更多>>
嵌入式Linux系统中基于Web的远程监控系统的设计 被引量:2 2009年 介绍了在嵌入式Linux操作系统下、基于Web的网络智能设备监控系统的设计方案和软、硬件的实现,研究了嵌入式Linux平台下动态Web技术的实现方法和CGI程序的设计方法,实现了在嵌入式Linux平台下利用Boa作为Web服务器的远程在线监控系统,并给出了测试结果,成功实现了远程监控功能. 潘红 张同光关键词:嵌入式 BOA 远程监控 SQLITE 一种新的基于IP统计的网络拓扑发现算法 2009年 在基于SNMP,ICMP,ARP等几种网络拓扑发现方法的基础之上,为了克服上述方法的缺点和局限性,提出一种基于IP统计的网络拓扑发现算法,此算法充分利用了通过ICMP所得的信息,在对路由器IP地址进行统计的基础上,得出各路由器之间的连接情况.最后给出了该算法对华北水院校园网的实际测试效果,结果证明该方法能够高效、准确地发现网络主干拓扑. 潘红 张同光关键词:拓扑发现 简单网络管理协议 管理信息库 ICMP 一种IMS网络中的SIP洪泛攻击检测方法 2011年 IMS(IP Multimedia Subsystem,IP多媒体子系统)是3G系统中核心网的重要部分,它由SIP协议提供的会话发起能力建立起端到端的会话,并获得所需要的服务质量。针对IMS网络中存在的SIP洪泛攻击,本文在详细分析SIP洪泛攻击原理和实现过程的基础上,提出了一种基于累积和算法的SIP洪泛攻击检测方法。该方法首先通过对接收到的SIP数据包中的INVITE消息的数量进行统计,然后将统计结果输入到累积和算法,以检测是否发生SIP消息洪泛攻击,最后通过设置的阙值来判决检测结果。实验结果表明,本文提出的方法能够有效地检测到IMS网络中的SIP洪泛攻击。 张同光 李继光关键词:IMS网络 SIP协议 洪泛攻击 基于UPnP和Iptables的IDS与路由器联动的研究 被引量:1 2009年 针对基于静态配置的防火墙安全措施缺乏灵活性和功能单一的缺点,以及当前使用的基于静态与动态策略相结合的安全防护产品中联动标准不统一而导致的无法互操作问题,设计了基于UPnP协议与Iptables的IDS与路由器的联动方案.系统实施证明了以UPnP协议作为公共语言,基于UPnP和Iptables的IDS与路由器的联动应用方案是行之有效的. 王保平 张哲 张新刚关键词:UPNP IDS IPTABLES 路由器 P2P网络中基于语义组的自适应资源预测复制算法 2012年 在众多P2P资源搜索技术中,基于热点资源复制的搜索被重点关注。本文在考虑节点语义的情况下,基于ARIMA预测模型提出了自适应热点资源复制方法(semantic-aware replication based on ARIMA,SARA)。SARA充分考虑了无结构P2P网络中语义拓扑结构的特性,引入ARIMA预测模型,对于可能出现的热点资源提前进行副本复制。实验表明,SARA有效地避免了不必要的副本复制浪费,减小了复制开销,同时保证了较高的副本查询效率。 张同光 赵晓莉关键词:SARA 副本复制 预测函数 P2P网络 一种新的SIP泛洪攻击检测方法 2011年 IMS(IP multimedia subsystem,IP多媒体子系统)是3G系统中核心网的重要部分,它由SIP提供的会话发起能力建立端到端的会话,并获得所需要的服务质量。针对IMS网络中存在的SIP泛洪攻击,本文在详细分析SIP泛洪攻击原理和实现过程的基础上,提出了一种基于累积和算法的SIP泛洪攻击检测方法。该方法首先对接收到的SIP数据分组中的invite消息的数量进行统计,然后将统计结果输入累积和算法,以检测是否发生SIP消息泛洪攻击,最后通过设置的阈值判决检测结果。实验结果表明,本文提出的方法能够有效地检测IMS网络中的SIP泛洪攻击。 常国锋 焦大军 孙悦关键词:IMS网络 SIP 泛洪攻击 基于路由器IP地址统计的网络拓扑发现算法 被引量:1 2009年 为了削弱网络拓扑发现对路由器口令的依赖性,增强网络拓扑发现算法的通用性和提高效率,在对基于SNMP、ICMP、ARP等几种网络拓扑发现方法分析和研究的基础上,提出了基于路由器IP地址统计的网络拓扑发现算法。此算法首先利用traceroute获得大量的路由器IP地址,然后根据traceroute的工作原理,对路由器IP地址进行统计,得出各路由器之间的连接关系,最后给出了该算法对某高校校园网的实际测试效果。结果表明该方法能够高效、准确地发现网络主干拓扑。 张同光 田亮关键词:网络拓扑 TRACEROUTE 路由器 入侵检测系统Snort的研究及其使用 被引量:3 2008年 本文介绍了入侵检测系统Snort的基本原理,研究了它的体系结构、规则的解析流程和检测流程,详细分析了主要源代码,然后详细研究了Snort中一种重要的多模式匹配算法AC_BNFA,最后给出了Snort在网络入侵检测方面的使用,并对检测数据进行了分析,说明snort是一个有效的入侵检测系统。 张同光 娄志刚关键词:网络安全 入侵检测 SNORT