您的位置: 专家智库 > >

石峰

作品数:9 被引量:14H指数:3
供职机构:太原学院更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 9篇中文期刊文章

领域

  • 7篇自动化与计算...
  • 2篇电子电信

主题

  • 6篇网络
  • 2篇虚拟化
  • 2篇入侵
  • 2篇入侵检测
  • 2篇网络安全
  • 2篇计算机
  • 2篇计算机网
  • 2篇计算机网络
  • 2篇加密
  • 1篇信息安全
  • 1篇信息化建设
  • 1篇虚拟机
  • 1篇以太
  • 1篇以太网
  • 1篇以太网交换
  • 1篇以太网交换机
  • 1篇云计算
  • 1篇入侵检测技术
  • 1篇数据包
  • 1篇数据加密

机构

  • 9篇太原学院
  • 1篇山西工程科技...

作者

  • 9篇石峰
  • 2篇要丽娟
  • 1篇杨晓云

传媒

  • 2篇太原学院学报...
  • 1篇信息系统工程
  • 1篇电子技术(上...
  • 1篇激光杂志
  • 1篇信息与电脑
  • 1篇计算机工程与...
  • 1篇集成电路应用
  • 1篇电脑知识与技...

年份

  • 1篇2024
  • 2篇2023
  • 1篇2022
  • 1篇2018
  • 4篇2017
9 条 记 录,以下是 1-9
排序方式:
基于三层以太网交换机的机房网络同传故障解析被引量:2
2017年
随着网络安全逐渐被重视与网络硬件设备的升级需求,三层以太网交换机已经开始普遍被应用到网络接入端,作为网络安全的第一道屏障,因为在三层网络设备中以网络交换机中固化的操作系统为基础,利用程序策略控制自动的去执行各种限制条件从而提高了网络接入端的安全性。但由此带来的在机房中进行计算机网络数据同传时出现了数据链路连接不稳定和数据传输堵塞的问题也逐渐增多。文章通过对交换机内部程序与配置参数的研究和数据通信原理的分析,发现故障原因是数据转发模式造成的,并通过修改该模式的参数解决了数据同传的故障。
石峰
访问控制列表ACL在校园网中的作用分析被引量:4
2017年
随着互联网信息技术的发展,网络的普及范围越来越广,为了顺应现代化教育改革的需求,网络与校际互联迅速,校园网提供了校园动态信息的发布以及远程教学服务等,校园网的安全问题便引起了人们的重视。该文对此展开探究,对基于ACL访问控制列表的校园网安全建设展开探究,概述了ACL的基本原理与功能,对ACL创建与配置展开详细研究,提出了基本创建与配置方法,并介绍了ACL在校园网安全建设中的实际应用,验证了访问控制列表ACL在校园网中起到的重要安全防护作用。
石峰
关键词:ALC校园网网络安全策略访问控制列表
大数据时代下高校信息化建设的制约因素和方法研究被引量:4
2018年
随着科学技术的不断发展,互联网技术已经应用到千家万户,信息化建设和大数据技术正在逐渐兴起,出现在各个行业的发展建设中。新技术的出现,对现代社会来说是一个巨大的冲击和挑战,谁能率先掌握大数据时代下的信息化技术,就能早一步改变发展模式,取得先机。所以,这种新的技术,在教学、科研、管理、决策等方面都有着重要的作用,对高校的建设发展也起到了至关重要的技术支持。
石峰
关键词:大数据高校信息化
基于长度可变密钥的光学图像加密方法
2024年
为提升光学图像加密效果,设计了一种基于长度可变密钥的光学图像加密方法。基于混沌方程构成混沌序列均匀化普适算法,运用该算法生成均匀化伪随机序列,以此作为长度可变密钥,经空间光调制器调制后,转换此类密钥为伪随机相位掩模(PRPM),运用两个转换后PRPM双重随机相位编码初始光学图像,并结合变形分数傅里叶变换(AFrFT),相位转换编码后光学图像,获得加密光学图像,完成光学图像加密。实验结果显示,该方法可针对不同光学图像生成敏感性与唯一性密钥,实现不同光学图像的加密处理,加密效果显著,加密光学图像的像素频数分布均匀,且解密后光学图像与初始光学图像几乎一致,整体加解密效果理想,可有效保障光学图像的安全性,而且本方法可以在最短3 s的时间内完成光学图像的加密和解密,加解密效率更高,综合效果更佳。
杨晓云石峰
关键词:光学图像加密混沌序列相位掩模傅里叶变换
入侵检测技术在网络安全中的应用
2023年
阐述入侵检测技术的特点,分析网络安全中的入侵检测技术包括攻击检测、异常检测、安全审计、事件响应、恶意软件检测,探讨入侵检测技术面临的问题和对策,对系统进行定期评估和优化。
要丽娟石峰
关键词:网络信息安全入侵检测技术
基于云计算的服务器虚拟化系统实施的探讨
2017年
随着各种应用软件数量的不断增长,所需服务器的数量也在不断提高,但是每个应用对服务器的硬件资源占用率并不高,许多应用不是时刻连续不断的运行,对服务器资源造成极大的浪费,而服务器的维护成本是很高的,因此服务器虚拟化成为解决这一难题的首选,但从实际实施的过程中还是发现了许多在前期规划中需要考虑的问题和实施后需要总结的经验,比如服务器虚拟化系统体系设计、设备选型、存储结构和网络规划等多方面问题。只有在前期设计充分吸取经验教训考虑周全,才能在实施中尽可能减少问题的发生。
石峰
关键词:服务器虚拟化磁盘阵列虚拟机
NFV系统跨数据中心网络连接管理机制
2022年
为解决传统网络功能虚拟化(network functions virtualization,NFV)系统由于其数据中心的独立自治性,难以实现跨数据中心的网络功能连接管理的问题,提出一种跨数据中心的网络功能连接管理机制NFVMP。设计子链生成算法,根据全局服务功能链生成所有数据中心的子链;设计分布式连接方案,在每一个数据中心内部利用分发器和转发器构建与其它子链之间的连接关系;设计一个增量更新的方法快速进行跨数据中心策略更新。在实验中实现一个原型系统对NFVMP的性能进行验证,其结果表明,NFVMP可以正确快速地跨数据中心进行服务功能链部署。与最佳性能结果相比,NFVMP只带来了几乎可以忽略的系统性能下降。
石峰蔺婧娜
关键词:数据包
计算机网络安全技术分析被引量:1
2017年
在当前阶段,计算机网络应用范围越来越广泛,给人们的生产以及生活带来非常大的好处,极大程度改善了人们的生活。而且,就目前的情况来看,计算机网络在许多行业当中都被广泛使用。然而计算机网络虽然应用十分广泛,却存在一定的安全问题,那就是网络病毒以及其他因素的危害。在当今网络技术应用越来越广泛的情况之下,一定要注意和关注的就是网络安全问题。只有这样才能够做好计算机病毒的防护工作。基于此,笔者就对计算机网络安全技术进行深入的分析与研究,得出了一些在计算机网络安全方面的方法和建议,仅供相关人士参考。
石峰
关键词:计算机网络数据加密技术防火墙技术
数据挖掘技术在计算机网络入侵检测中的应用被引量:3
2023年
阐述网络入侵检测的智能化管理技术,系统构成和工作原理,探讨利用智能化的入侵检测系统、大数据挖掘技术,能够很好地满足不同情况下的入侵检测需求。
要丽娟石峰
关键词:计算机技术数据挖掘网络入侵检测
共1页<1>
聚类工具0