期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
一种基于双栈转换机制的IPv6网络安全算法
下载PDF
职称材料
导出
摘要
IPv6协议作为下一代网络的核心已逐步被人们所认可,核心问题是如何从IPv4过渡到IPv。6然而,一种新的协议,从诞生到全面应用于互联网是有很长的路要走的,尤其是对于由IPv4很好地支撑着的互联网而言,不可能要求所有节点立即演进到新的IPv6协议。对此,IPv6提供许多过渡技术来实现这个演进过程。但是,在IPv4/IPv6过渡阶段,网络中的安全问题会更加突出,因此有必要对过渡机制下的安全问题进行深入研究。
作者
李萍
机构地区
兰州石化职业技术学院
出处
《科技风》
2008年第24期32-32,共1页
关键词
IPV6
IPV4
网络安全
IPSEC
VPN
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
引文网络
相关文献
节点文献
二级参考文献
1
参考文献
1
共引文献
16
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
1
1
盛思源,战守义,石耀斌.
基于数据挖掘的入侵检测系统[J]
.计算机工程,2003,29(1):156-157.
被引量:17
二级参考文献
1
1
王珊.数据仓库技术与联机分析处理[M] .[M].北京:科学出版社,1999..
共引文献
16
1
于涛.
数据挖掘技术在入侵检测中的应用[J]
.科技风,2009(7):30-31.
2
杨卫平,黄烟波,段丹青.
智能入侵检测技术述评[J]
.网络安全技术与应用,2005(4):58-59.
被引量:4
3
张永宾,刘建辉.
基于计算机免疫技术的入侵检测系统研究[J]
.中国数据通信,2005,7(5):22-25.
被引量:1
4
曹强,潘维光.
数据挖掘技术在舰载信息系统中的应用研究[J]
.舰船科学技术,2005,27(4):62-65.
被引量:11
5
王新,刘建辉.
基于数据挖掘的入侵检测系统研究[J]
.计算机与数字工程,2005,33(11):88-90.
被引量:5
6
金鸣,金真.
把“凤尾”扮靓[J]
.军事记者,2006(11):15-15.
7
赵乘麟,蒋外文,赵云辉.
分级数据挖掘入侵检测模型[J]
.吉首大学学报(自然科学版),2007,28(1):41-43.
8
付南华,邵慧甫,王群,姚洁.
分布式漏洞扫描与入侵检测协作系统的研究[J]
.电脑与信息技术,2008,16(5):27-29.
被引量:3
9
霍然.
一种基于双协议栈转换机制的IPv6网络安全研究[J]
.辽宁师专学报(自然科学版),2008,10(4):40-42.
被引量:1
10
汪在荣,刘益和.
基于关联规则的网络安全仿真研究[J]
.计算机仿真,2011,28(11):130-133.
被引量:10
1
声音[J]
.新电脑,2005(6):28-28.
2
罗万明,阎保平.
下一代Internet协议—IPv6的服务质量机制探讨[J]
.数据通信,1999(3):5-7.
被引量:5
3
王则林,吴志健,尹兰.
IPV6环境下的高维大规模包匹配算法[J]
.电子学报,2013,41(11):2181-2186.
被引量:4
4
刘永春,汪澍.
IPv4到IPv6:共存与演进[J]
.中国计算机用户,2004(5):53-54.
5
吴泽民,郑少仁.
IPv6的新特性及其过渡策略[J]
.电信科学,2000,16(6):45-47.
被引量:4
6
朱爽.
新一代互联网协议研究与实践[J]
.计算机工程与应用,2000,36(1):115-118.
被引量:1
7
王雪莲,曹青媚.
LVS集群调度算法的实现分析[J]
.科技传播,2011,3(4):242-242.
8
秦钟立.
IPv6技术发展及其在远程教育中的应用研究[J]
.信息与电脑(理论版),2012(2):197-197.
被引量:1
9
郭枫,黎康盛,彭宇雨,肖珂.
嵌入式Linux环境下IPv6服务器的搭建[J]
.中国科技博览,2012(5):228-229.
10
殷苌茗,龚红仿,姜腊林.
IPv4的ARP与IPv6的邻居发现协议之比较[J]
.长沙水电师院学报(自然科学版),2001,16(1):23-26.
科技风
2008年 第24期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部