您的位置: 专家智库 > >

刘克胜

作品数:27 被引量:70H指数:4
供职机构:解放军电子工程学院网络工程系更多>>
发文基金:国家自然科学基金更多>>
相关领域:自动化与计算机技术电子电信自然科学总论经济管理更多>>

文献类型

  • 20篇期刊文章
  • 7篇会议论文

领域

  • 25篇自动化与计算...
  • 5篇电子电信
  • 1篇经济管理
  • 1篇自然科学总论

主题

  • 9篇网络
  • 5篇计算机
  • 5篇加密
  • 5篇加密技术
  • 5篇脆弱性
  • 5篇脆弱性分析
  • 4篇代码
  • 4篇邮件
  • 4篇网络安全
  • 3篇计算机网
  • 3篇计算机网络
  • 3篇恶意
  • 3篇WINDOW...
  • 2篇电子邮件
  • 2篇手机
  • 2篇通信
  • 2篇网络攻击
  • 2篇漏洞
  • 2篇蜜罐
  • 2篇蜜罐系统

机构

  • 26篇解放军电子工...
  • 1篇国防科学技术...
  • 1篇电子工程学院
  • 1篇中国人民解放...

作者

  • 27篇刘克胜
  • 4篇李建
  • 3篇王新志
  • 3篇常超
  • 2篇单洪
  • 2篇陈建熊
  • 2篇揭摄
  • 2篇杨智丹
  • 2篇谭龙丹
  • 2篇赵有才
  • 1篇陈洁
  • 1篇李丽
  • 1篇景劼
  • 1篇刘磊
  • 1篇王怀习
  • 1篇王涛
  • 1篇王晨
  • 1篇刘小林
  • 1篇郭洪刚
  • 1篇李强

传媒

  • 6篇安徽电子信息...
  • 5篇网络安全技术...
  • 2篇计算机安全
  • 1篇系统工程与电...
  • 1篇东南大学学报...
  • 1篇华中科技大学...
  • 1篇计算机工程
  • 1篇计算机应用与...
  • 1篇计算机与现代...
  • 1篇浙江大学学报...
  • 1篇中国电子学会...
  • 1篇中国电子学会...
  • 1篇中国自动化学...
  • 1篇2005年“...
  • 1篇中国科协第五...
  • 1篇中国电子学会...

年份

  • 2篇2017
  • 1篇2016
  • 1篇2012
  • 1篇2010
  • 2篇2008
  • 3篇2007
  • 2篇2006
  • 1篇2005
  • 9篇2004
  • 3篇2003
  • 1篇2002
  • 1篇1997
27 条 记 录,以下是 1-10
排序方式:
IPv6中的网络隐蔽通道技术研究被引量:4
2007年
为了扩展和丰富信息隐藏的载体,探讨了使用IPv6数据包进行信息隐藏的可能性.针对IPv6的不完善之处,对IPv6协议的数据包格式进行了详尽的分析,在此基础上发现了IPv6数据包中存在保留字段、转发时被节点忽略的字段、定义不完整字段和非关键字段等可隐匿信息的字段.这表明IPv6的冗余字段太多,协议设计时语法规则限定过宽,从而得出IPv6数据包是信息隐藏的良好载体的结论.上述字段构成了对象排序隐蔽通道等19种新的网络隐蔽通道,可用于特定目的的网络隐蔽通信.归纳了这些隐蔽通道的类型,对不同类型的隐蔽通道进行了阐述,最后对IPv6网络隐蔽通道的研究方向进行了展望.
杨智丹刘克胜李丽
关键词:信息隐藏网络协议IPV6
基于改进kNN算法的网页分类系统设计被引量:1
2007年
本文阐述了一个网页自动分类系统的设计和实现。设计了一种有效的网页噪音数据过滤算法,并针对kNN算法的主要缺陷进行了改进,提出一种基于中心文本的kNN算法,通过中心文本的获取提高了算法的效率。实验结果表明这两种算法可以改善分类系统的性能。
李军杰刘克胜赵有才
关键词:网页分类网页噪音
基于缓冲区溢出的网络攻击及防护技术
2003年
缓冲区溢出攻击是网络攻击的主要形式之一,占远程网络攻击的大多数。本文在分析缓冲区溢出原理的基础上,着重对缓冲区溢出攻击的主要形式即堆栈溢出攻击进行了详细分析,并对缓冲区溢出防护技术进行了分析研究。
王新志刘克胜
关键词:网络攻击防护技术缓冲区溢出网络安全计算机网络
垃圾邮件与病毒邮件的防治被引量:3
2004年
李建刘克胜揭摄
关键词:垃圾邮件电子邮件病毒邮件WINDOWS操作系统计算机大用户
云计算中虚拟化技术的安全威胁被引量:10
2012年
围绕云计算中的虚拟化技术,介绍虚拟化技术的原理和分类,指出虚拟化技术实现过程中潜在的脆弱点和攻击路径.针对虚拟化技术的特点,详尽地剖析了多种基于不同存储描述表进行虚拟机探测的方法,并给出了3种典型的基于硬件虚拟化的恶意攻击实例.以VMware vSphere云操作系统为目标,实施了DoS(拒绝服务)攻击实验,实验表明:DoS攻击将会影响vSphere系统的稳定性,甚至出现宕机.
王怀习陈建熊王晨刘克胜
关键词:云计算虚拟化
利用“蜜罐”技术捕获垃圾邮件
在垃圾邮件日益泛滥的今天,对垃圾邮件的捕获越来越受到人们的关注。本文提出了利用“蜜罐”技术捕获垃圾邮件的方法,并建立了捕获垃圾邮件的蜜罐系统。蜜罐系统又称诱骗系统。通过对蜜罐系统功能的分析,发觉可以利用蜜罐
李建刘克胜
关键词:蜜罐系统垃圾邮件
文献传递
通信对抗作战指挥所建设中的系统互连技术
对抗作战指挥所是所属电子对抗部队的通信对抗战术C<’3>I系统的指挥控制中心,指挥所实施对所属各外部作战要素的统一指挥控制。通过系统互连技术实现指挥所与各外部作战要素间的有机联接,充分提高通信对抗各装备的整体作战效能。该...
刘克胜汪大录
关键词:通信对抗系统互连
用LonWorks技术实现住宅自动远程监控
本文简要介绍了用于自动控制网络的LonWorks技术,给出了该技术在住宅自动网上远程监控中的应用实例.该系统通过Dallas的TINI模块实现了Web服务器,并通过该服务器实现了对控制网络节点的监控.
单洪刘克胜李强顾正海
关键词:网络控制住宅设备远程监控LONWORKS技术
文献传递
绕过堆栈保护的缓冲区溢出攻击技术
缓冲区溢出攻击是网络攻击的主要形式之一,占远程网络攻击的大多数.堆栈溢出是缓冲区溢出攻击的主要方法,但堆栈保护技术能够在很大程度上防止堆栈溢出的发生.该文在介绍缓冲区溢出原理的基础上,对堆栈溢出和堆栈保护进行了分析,然后...
王新志刘克胜
关键词:缓冲区溢出网络攻击
文献传递
数据加密技术及其应用被引量:1
2004年
随着计算机的发展,网络中的安全问题也日趋严重。在TCP/IP协议中,传输的数据都是以明 文进行传输的,所以存在固有安全缺陷,解决这一问题的重要手段就是数据加密,在现代网络通信中,人们 的安全意识越来越强烈,密码学的应用也越来越广泛。本文主要介绍数据加密技术的相关技术及其应用。
陈建熊刘克胜
关键词:数据加密技术TCP/IP协议明文网络通信密码学
共3页<123>
聚类工具0