期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
防火墙技术在华中科技大学校园网三期工程中的应用
1
作者 王海丽 金根龙 +1 位作者 汪燕 赵信 《计算机工程》 CAS CSCD 北大核心 2000年第S1期249-253,共5页
本文主要介绍了 Checkpoint Firewall-1的一些主要特性,以及在华中科技大学校园网安全建设中的具体应用和维护心得。
关键词 防火墙 安全控制 网络管理
在线阅读 下载PDF
基于NAPI的高速网络捕包技术 被引量:2
2
作者 柳斌 李之棠 +1 位作者 黎耀 李战春 《通信学报》 EI CSCD 北大核心 2005年第B01期145-148,共4页
详细分析了在高速网络环境下进行网络捕包时,产生大量丢包的原因。讨论了在Linux平台下,通过采用NAPI机制,能有效地降低网卡产生的中断数量。实验表明,在高流量负载条件下,采用NAPI技术能有效地提高网络捕包率和系统响应时间。
关键词 包捕获 中断活锁 NAPI
在线阅读 下载PDF
IP网络地址转换技术及其在校园网内部的实现 被引量:1
3
作者 汪燕 贺聿志 +1 位作者 秦山秀 黎耀 《计算机工程》 CAS CSCD 北大核心 2000年第S1期56-58,共3页
Internet网两个最引人注目的问题是IP地址将要耗尽和路由表的膨胀,一个长远的和短期的解决方案正在开发之中。本文结合校园网的实际建设介绍了IP地址的转换技术,它有效地解决了IP地址空间不够用及私有IP地址计费的问题。
关键词 NAT 私有IP 动态转换 静态转换
在线阅读 下载PDF
一种基于神经网络的垃圾收集调度方法 被引量:2
4
作者 李伟明 李之棠 《小型微型计算机系统》 CSCD 北大核心 2007年第7期1173-1176,共4页
自动化内存垃圾收集机制越来越成为现代编程语言的必备特性.但是目前的垃圾收集算法仍然存在收集不及时,消耗CPU资源过大的问题.通过对基于RBF的神经网络进行训练,智能的决定垃圾收集机制的调用时机.该方法分为预先训练和动态训练,以提... 自动化内存垃圾收集机制越来越成为现代编程语言的必备特性.但是目前的垃圾收集算法仍然存在收集不及时,消耗CPU资源过大的问题.通过对基于RBF的神经网络进行训练,智能的决定垃圾收集机制的调用时机.该方法分为预先训练和动态训练,以提高预测的准确率.具体描述了其实现并通过实际的测试和分析证明该方法取得了较好的效果. 展开更多
关键词 神经网络 垃圾收集 径向基函数 编译器
在线阅读 下载PDF
一种基于多代理的网络蠕虫预警方法
5
作者 李伟明 李之棠 《计算机研究与发展》 EI CSCD 北大核心 2006年第z1期383-388,共6页
网络蠕虫由于传播迅速,破坏力强已经成为计算机网络安全研究的热点.首先分析了网络蠕虫传播的特征,然后根据其特征提出了基于多代理的网络蠕虫预警方法.通过在网络中设置多个代理搜集信息,然后所有信息由中心节点的径向基函数神经网络分... 网络蠕虫由于传播迅速,破坏力强已经成为计算机网络安全研究的热点.首先分析了网络蠕虫传播的特征,然后根据其特征提出了基于多代理的网络蠕虫预警方法.通过在网络中设置多个代理搜集信息,然后所有信息由中心节点的径向基函数神经网络分析,得到网络蠕虫是否爆发的预警消息.还在SSFNet模拟环境下对多种蠕虫进行了测试,证明该方法取得了较好的效果. 展开更多
关键词 网络蠕虫 多代理 径向基函数
在线阅读 下载PDF
基于代理控制力的Fast-Flux僵尸网络检测方法 被引量:6
6
作者 刘资茂 李芝棠 +2 位作者 李战春 李冬 方平 《广西大学学报(自然科学版)》 CAS CSCD 北大核心 2011年第A01期105-109,共5页
本文基于Fast-Flux僵尸网络对僵尸代理机器控制能力的分析,提出了一种实时检测Fast-Flux僵尸网络的方法,该方法可以通过主动提交DNS查询或者被动分析DNS响应数据包以度量可疑域名相映射IP地址的均匀分布率和平均可服务率以鉴别该域名是... 本文基于Fast-Flux僵尸网络对僵尸代理机器控制能力的分析,提出了一种实时检测Fast-Flux僵尸网络的方法,该方法可以通过主动提交DNS查询或者被动分析DNS响应数据包以度量可疑域名相映射IP地址的均匀分布率和平均可服务率以鉴别该域名是否是Fast-Flux域名。通过利用支持向量机(SVM)的实验表明,该方法具有较高的检测率、较低的误判率。 展开更多
关键词 僵尸网络 Fast—Flux僵尸网络 DNS SVM
在线阅读 下载PDF
一种基于流特征的P2P流量实时识别方法 被引量:15
7
作者 柳斌 李之棠 李佳 《厦门大学学报(自然科学版)》 CAS CSCD 北大核心 2007年第A02期132-135,共4页
P2P应用近年来取得了飞速的发展,P2P应用在推动Internet发展的同时也带来了大量占用可用带宽和网络安全等问题.由于P2P采用了动态端口等技术,使得传统的端口映射的方法对P2P流量的识别不再有效.如何有效地监测和控制P2P流量是网络测量... P2P应用近年来取得了飞速的发展,P2P应用在推动Internet发展的同时也带来了大量占用可用带宽和网络安全等问题.由于P2P采用了动态端口等技术,使得传统的端口映射的方法对P2P流量的识别不再有效.如何有效地监测和控制P2P流量是网络测量领域一个重要的研究课题.与C/S(客户/服务器)网络结构不同,在P2P网络系统中,每个节点扮演服务器和客户机的双重角色:既向别的节点主动发起连接,又提供监听端口让别的节点连接;既从其它节点下载数据,又向它们提供着上传.基于上述事实,从五元组的流信息中提取出联入连接和联出连接,上行流量和下行流量两个特征.根据这两个特征设计并实现了一种实时的P2P流量检测方案.在方案的设计中,解决了主动连接和被动连接判定的难点. 展开更多
关键词 P2P 流特征 流量识别
在线阅读 下载PDF
一种分布式微博数据采集平台的设计与实现 被引量:9
8
作者 李龙 李芝棠 +1 位作者 涂浩 史春永 《广西大学学报(自然科学版)》 CAS CSCD 北大核心 2011年第A01期324-328,共5页
为了解决研究微博数据时面临的数据采集问题,本文提出了一种基于分布式的数据采集平台。测试表明,该系统成本低、扩展性好、效率高,可广泛应用于基于微博数据的舆情分析以及传播学和网络社会学等方面的研究,作为其基础数据采集平台。
关键词 分布式 微博 数据采集
在线阅读 下载PDF
一种自适应的动态取证机制 被引量:4
9
作者 陈琳 李之棠 高翠霞 《计算机科学》 CSCD 北大核心 2009年第11期65-67,156,共4页
随着网络入侵技术和计算机犯罪技术的发展,动态取证变得越来越重要。利用入侵检测系统和蜜罐来实现入侵取证的方法在取证的实时性方面有很大优势,但这些方法没有过多考虑系统被入侵时证据可靠性以及系统可靠性的问题,而且取证的时机难... 随着网络入侵技术和计算机犯罪技术的发展,动态取证变得越来越重要。利用入侵检测系统和蜜罐来实现入侵取证的方法在取证的实时性方面有很大优势,但这些方法没有过多考虑系统被入侵时证据可靠性以及系统可靠性的问题,而且取证的时机难以掌握。提出了一种自适应的动态取证方法,该方法采用入侵检测系统作为取证触发器,利用影子蜜罐对疑似攻击进行确认和进一步观察分析,自适应调整取证过程,获取关键证据,最后采用有限状态机对该机制进行建模,并对该机制中的状态转换时机、影子蜜罐、证据安全存储等关键技术进行描述。利用该机制来实现动态取证,可以使得取证过程更可控,可以减少不必要的证据量,并增强系统的容侵性。 展开更多
关键词 动态取证 影子蜜罐 自适应 有限状态机
在线阅读 下载PDF
WAP网关的设计与实现 被引量:3
10
作者 王楠 侯紫峰 王海丽 《计算机工程》 CAS CSCD 北大核心 2002年第7期190-191,254,共3页
介绍了WAP网关的设计与实现,包括如何划分网关的功能模块,如何构造各个模块,以及如何实现协议栈等。并讨论了WAPWAPWAP网关的应用环境及其本身的特点带来的一些特殊的问题。
关键词 WAP网关 设计 无线应用协议 体系结构 移动电话
在线阅读 下载PDF
一种基于Netfilter的BitTorrent流量测量方法 被引量:2
11
作者 柳斌 李之棠 +1 位作者 李战春 周丽娟 《计算机科学》 CSCD 北大核心 2007年第4期38-41,共4页
Bit Torrent是目前互联网上广泛使用的一种基于P2P的文件共享协议。它使用了动态端口,这给Bit Torrent流量的准确测量带来了很大的困难。本文在分析Bit Torrent协议基础上,给出了一种基于应用层特征匹配的Bit Torrent流量测量方法。首... Bit Torrent是目前互联网上广泛使用的一种基于P2P的文件共享协议。它使用了动态端口,这给Bit Torrent流量的准确测量带来了很大的困难。本文在分析Bit Torrent协议基础上,给出了一种基于应用层特征匹配的Bit Torrent流量测量方法。首先提取出Bit Torrent流的应用层特征,利用Linux Netfilter/Iptables扩展架构实现数据包的应用层特征匹配。将TCP流分成了Bit Torrent流和非Bit Torrent流,对Bit Torrent流进行统计。实验表明,该方法能实时准确地测量Bit Torrent流量。 展开更多
关键词 网络测量 BITTORRENT P2P NETFILTER
在线阅读 下载PDF
基于频繁项挖掘的未知P2P流量识别方法 被引量:2
12
作者 柳斌 李之棠 +1 位作者 周丽娟 庞挺 《计算机工程》 CAS CSCD 北大核心 2009年第12期26-28,31,共4页
提出一种基于多维聚类的频繁项挖掘算法,利用聚类思想自动挖掘网络中的显著流量及其规则,并在此基础上,对显著流量进行P2P疑似性判别,同时结合应用层特征识别技术,对高度疑似的P2P显著流量类进行过滤,实现未知P2P流量检测。实验结果表明... 提出一种基于多维聚类的频繁项挖掘算法,利用聚类思想自动挖掘网络中的显著流量及其规则,并在此基础上,对显著流量进行P2P疑似性判别,同时结合应用层特征识别技术,对高度疑似的P2P显著流量类进行过滤,实现未知P2P流量检测。实验结果表明,该方法是有效的。 展开更多
关键词 对等网 频繁项挖掘 流量识别
在线阅读 下载PDF
一种直接基于IP封装的VPN模型 被引量:3
13
作者 李之棠 梅松 《计算机工程与应用》 CSCD 北大核心 2001年第8期38-40,共3页
该文首先介绍 IPSec协议,讨论了IPSec实现 VPN的复杂性,然后分析 Linux操作系统 IP-in-IP隧道封装的原理,综合对 IPSec和 IP封装的分析,提出一种直接基于Linux的IP封装来实现 VPN的框架。
关键词 IP封装 虚拟专用网络 TCP/IP协议 网络安全 隧道 INTERNET
在线阅读 下载PDF
BitTorrent协议分析及控制策略 被引量:9
14
作者 汪燕 柳斌 《实验技术与管理》 CAS 2006年第1期54-56,67,共4页
详细分析了BitTorrent(BT)协议。针对BT应用侵占大量带宽的问题,给出了一种解决方案,试验证明该方案是可行的。
关键词 BITTORRENT 访问控制列表
在线阅读 下载PDF
一种优化计费模型IAS的研究 被引量:1
15
作者 李之棠 郑宏忠 《小型微型计算机系统》 CSCD 北大核心 2001年第3期355-357,共3页
本文首先讨论了一种计费模块和主模块分离的计费系统 IAS(Independence Accounting System)的设计 .然后以网络流量模型为基础 ,对基于网络会话模型的该计费系统进行了深入讨论 。
关键词 计算机网络 网络管理 计费管理 优化 计费模型 IAS
在线阅读 下载PDF
微博感知突发重大新闻事件的研究与分析 被引量:6
16
作者 丁荩 涂浩 《广西大学学报(自然科学版)》 CAS CSCD 北大核心 2011年第A01期335-338,共4页
微博的出现打断了传统媒体对新闻报道的垄断,它能快速的发现重大事件,并迅速报道,形成一股强大的信息传播力量。本文通过从突发重大新闻事件发生时微博的反应,研究了微博对重大新闻事件感知速度和传播范围及其产生的影响。
关键词 微博 社交网络 内容挖掘 突发事件
在线阅读 下载PDF
基于BHO技术的恶意网页行为检测方法 被引量:1
17
作者 冯雪坪 李芝棠 +1 位作者 涂浩 鲍金霞 《广西大学学报(自然科学版)》 CAS CSCD 北大核心 2011年第A01期122-126,共5页
Internet的发展促使互联网上出现了大量的恶意网页。现今基于行为的恶意网页检测方法都是建立在蜜罐或沙箱技术之上,这些方法一次只能检测一个网页,在检测效率和检测准确率上都很低。就此提出了基于BHO技术的恶意网页行为检测方法,该方... Internet的发展促使互联网上出现了大量的恶意网页。现今基于行为的恶意网页检测方法都是建立在蜜罐或沙箱技术之上,这些方法一次只能检测一个网页,在检测效率和检测准确率上都很低。就此提出了基于BHO技术的恶意网页行为检测方法,该方法利用BHO技术可以获知IE浏览器的各个事件,同时通过在BHO中对IE进程进行Api钩子安装可以监控IE浏览器的各种异常行为,该方法可以同时检测多个恶意网页。实验表明该方法有较高的检测率、较低的误判率。 展开更多
关键词 浏览器帮助控件 恶意网页 Api钩子 IE行为
在线阅读 下载PDF
一种基于客户端行为的邮件帐户异常检测方法
18
作者 刘蜀豫 李芝棠 +2 位作者 涂浩 郭正彪 谢达 《广西大学学报(自然科学版)》 CAS CSCD 北大核心 2011年第A01期83-87,共5页
在对邮件用户WebMail登录、ESMTP验证发送邮件、POP3接收邮件的三种邮件客户端行为统计特征分析研究的基础上,提取ESMTP验证次数、POP3验证次数两种特征建立客户端行为模型,提出一种基于邮件用户客户端行为的邮件帐户异常检测方法,并应... 在对邮件用户WebMail登录、ESMTP验证发送邮件、POP3接收邮件的三种邮件客户端行为统计特征分析研究的基础上,提取ESMTP验证次数、POP3验证次数两种特征建立客户端行为模型,提出一种基于邮件用户客户端行为的邮件帐户异常检测方法,并应用到华中科技大学校园网邮件系统中。实验证明,该方法能有效、快速地检测出异常的邮件账户。 展开更多
关键词 客户端行为 WEBMAIL ESMTP POP3 异常检测
在线阅读 下载PDF
IKE2协议的形式化分析
19
作者 解云峰 李之棠 李伟明 《计算机研究与发展》 EI CSCD 北大核心 2006年第z2期275-279,共5页
现有的IPSec密钥交换标准存在着若干安全漏洞,为了解决相关的安全及应用问题,IETF提出了IKE2协议.应用SVO逻辑对IKE2协议进行了形式化分析,证明了IKE2协议的密钥交换和认证安全性.对IKE2协议的分析也证明了SVO逻辑可用于分析基于Diffie-... 现有的IPSec密钥交换标准存在着若干安全漏洞,为了解决相关的安全及应用问题,IETF提出了IKE2协议.应用SVO逻辑对IKE2协议进行了形式化分析,证明了IKE2协议的密钥交换和认证安全性.对IKE2协议的分析也证明了SVO逻辑可用于分析基于Diffie-Hellman交换的复杂安全协议. 展开更多
关键词 安全协议 SVO逻辑 IKE2
在线阅读 下载PDF
为POST装上一对“慧眼”
20
作者 闵艺华 秦山秀 《计算机应用》 CSCD 2000年第11期70-72,共3页
关键词 POST 微机 “慧眼”电路 BIOS
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部