您的位置: 专家智库 > >

连红

作品数:9 被引量:36H指数:4
供职机构:贵州广播电视大学更多>>
发文基金:贵州省科学技术基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 8篇中文期刊文章

领域

  • 8篇自动化与计算...

主题

  • 2篇代理
  • 2篇移动代理
  • 2篇入侵
  • 2篇入侵检测
  • 2篇网络
  • 2篇IPV6环境
  • 1篇虚拟蜜罐
  • 1篇英文
  • 1篇日志
  • 1篇入侵检测系统
  • 1篇神经网
  • 1篇神经网络
  • 1篇授权
  • 1篇授权管理
  • 1篇授权管理模型
  • 1篇数据包
  • 1篇数据挖掘
  • 1篇数据挖掘技术
  • 1篇权限
  • 1篇主动网

机构

  • 8篇贵州广播电视...
  • 4篇贵州师范大学
  • 2篇贵州大学
  • 2篇解放军理工大...
  • 1篇成都理工大学

作者

  • 8篇连红
  • 4篇景凤宣
  • 1篇潘志松
  • 1篇胡谷雨
  • 1篇卢涵宇
  • 1篇胥光辉
  • 1篇谢晓尧
  • 1篇王超宇

传媒

  • 3篇贵州师范大学...
  • 2篇微电子学与计...
  • 1篇武汉大学学报...
  • 1篇贵州大学学报...
  • 1篇兵工自动化

年份

  • 2篇2010
  • 1篇2007
  • 2篇2006
  • 3篇2005
9 条 记 录,以下是 1-8
排序方式:
IPv6环境下SYN-Flood攻击防范的研究被引量:2
2010年
在分析几种常规防范DDoS方法特点和不足的基础上,结合数据包流量检测技术和改进的TCP Cookie技术,在IPv6环境下建立了一种数据包检测---智能过滤PDIF(Packet Detection and Intelligence Filter)防御SYNFlood攻击的模型.通过检测数据包流量是否超出阈值来分析是否发生攻击,同时采用一种验证远程客户端TCP连接有效性的算法来实现智能过滤,将DDoS攻击分组拦截而让正常的网络流量通过,在实验室测试中取得了较好的效果.
连红
关键词:数据包保护层
基于Mobile Agent数据挖掘技术的入侵检测系统被引量:1
2006年
在分析当前入侵检测系统的基础上,提出了基于Mob ile Agent数据挖掘技术的入侵检测系统。该系统通过Mob ile Agent收集入侵检测所需要的数据,并通过数据挖掘产生不同的知识库,在入侵检测系统中建立了一套及时、完整和准确的数据收集机制。
景凤宣连红
关键词:入侵检测移动代理数据挖掘
虚拟蜜罐系统的设计被引量:2
2007年
根据虚拟蜜罐框架Honeyd的体系结构、模拟路由拓扑、配置命令及日志功能,设计了虚拟蜜罐系统HoneypotV,并将其部署在实际网络环境中。该系统通过模拟操作系统的TCP/IP栈建立蜜罐,采用与Nmap或Xprobe相同指纹的数据库模拟操作系统,以响应针对虚拟蜜罐的网络请求。可实现欺骗和诱骗、行为控制、入侵检测、被动探测和数据分析等几项功能,实验证实达到预期的目标。
连红连立祥
关键词:虚拟蜜罐日志
移动代理技术发展研究被引量:6
2005年
移动代理技术是一极具发展潜力的分布式技术,但还不够成熟,离广泛应用还有很大的距离。作者首先论述了移动代理的技术优势,然后分析了与现存的网络分布式技术的异同和可能存在的结合点的基础,最后结合网络技术设备的发展趋势,指出移动代理技术进一步发展需要着重解决的问题。
连红王超宇
关键词:移动代理主动网络CODEDEMAND
IP网络管理系统的设计与实现被引量:6
2005年
文章介绍了一个实用SNMP网络管理系统的设计与实现。首先给出了基于B/S模式的的系统结构,然后分析了拓扑发现、性能监测、状态监视、TRAP接收、告警处理等关键技术,最后是对该网管平台的评价和下一步的工作。
连红胡谷雨胥光辉
关键词:IP网络网络管理SNMP拓扑发现B/S模式
一种基于规则和神经网络的系统在入侵检测中的应用(英文)
2006年
入侵检测技术是解决网络安全的一种有效手段。文中提供一个基于规则和神经网络系统的入侵检测模型。主要思想是利用神经网络的分类能力来识别未知攻击,使用基于规则系统识别已知攻击。神经网络对DOS和Probing攻击有较高的识别率,而基于规则系统对R2L和U2R攻击检测更有效。因此该模型能提高对各种攻击的检出率。最后对模型存在的问题及入侵检测技术的发展趋势做了讨论。
连红潘志松景凤宣
关键词:入侵检测神经网络
IPv6环境下AS追踪技术的改进被引量:2
2010年
通过对AS的一种算法的改进,使我们对网络上的DDoS攻击有了进一步的防御措施。AS二步算法在解决DDoS攻击源追踪的问题上另辟蹊径,它分为如下两步:第一步,通过使用ASPPM算法确定攻击源所在的AS;第二步,在相应的AS范围内通过使用随机数标记算法准确定位攻击包的来源。本文重点分析了AS二步算法追踪技术并且研究了它们在IPv6环境中的改进。
景凤宣卢涵宇连红
关键词:ASDDOS
基于角色的授权管理模型的研究被引量:4
2005年
在分析基于角色的访问控制(RBAC)技术及授权管理基础设施(PMI)的基础上,详细探讨了WEB页和文件系统访问控制中角色和资源的层次关系,角色的权限分配及继承等问题,并给出一种基于角色的授权管理模型,为实现细粒度的访问控制奠定了基础.
景凤宣连红谢晓尧
关键词:角色访问控制授权管理权限
共1页<1>
聚类工具0