期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
14
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
垃圾邮件过滤技术研究
被引量:
1
1
作者
欧红星
杨路明
《湖南科技学院学报》
2008年第12期96-97,共2页
首先本文分析了垃圾邮件泛滥状况及原因,然后分析了现今被广泛使用的反垃圾邮件过滤技术,通过综合运用了基于IP过滤、Hash过滤以及基于关键字过滤技术等的优点,提出了一种基于向量空间模型及改进贝叶斯算法的垃圾邮件过滤系统,最后对未...
首先本文分析了垃圾邮件泛滥状况及原因,然后分析了现今被广泛使用的反垃圾邮件过滤技术,通过综合运用了基于IP过滤、Hash过滤以及基于关键字过滤技术等的优点,提出了一种基于向量空间模型及改进贝叶斯算法的垃圾邮件过滤系统,最后对未来反垃圾邮件过滤技术提出了展望。
展开更多
关键词
垃圾邮件
过滤
贝叶斯算法
下载PDF
职称材料
浅谈WCDMA网络技术的应用
被引量:
3
2
作者
欧红星
《无线互联科技》
2011年第5期18-18,共1页
相对于2G时代,3G时代是一个竞争的时代,众多运营商将参与到3G的竞争,对用户而言运营商提供服务的优劣将直接影响到用户的认知度,因此,运营商从一开始就应当准备建设一个高质量、能提供多种类型业务、有竞争力的网络,这是WCDMA无线网络...
相对于2G时代,3G时代是一个竞争的时代,众多运营商将参与到3G的竞争,对用户而言运营商提供服务的优劣将直接影响到用户的认知度,因此,运营商从一开始就应当准备建设一个高质量、能提供多种类型业务、有竞争力的网络,这是WCDMA无线网络应用的出发点。
展开更多
关键词
WCDMA网络
技术
应用
下载PDF
职称材料
网络IP地址的非法盗用与防范
被引量:
2
3
作者
欧红星
《湖南科技学院学报》
2005年第5期133-134,共2页
IP地址的管理问题是目前网络管理人员颇为头痛的问题之一。本文从具体实践出发,深入分析了IP地址管理的特点,提出了解决IP地址盗用的方法。该方法综合运用了管理措施和技术措施,杜绝了IP地址的非法使用,降低了管理人员的负担,同时也解...
IP地址的管理问题是目前网络管理人员颇为头痛的问题之一。本文从具体实践出发,深入分析了IP地址管理的特点,提出了解决IP地址盗用的方法。该方法综合运用了管理措施和技术措施,杜绝了IP地址的非法使用,降低了管理人员的负担,同时也解决与此带来的网络安全问题。
展开更多
关键词
IP地址
网络管理
网络安全
非法盗用
下载PDF
职称材料
防火墙与校园网络安全分析
4
作者
欧红星
黄文
《零陵学院学报》
2004年第6期171-173,共3页
防火墙作为一般高校校园网的必要设备,在校园网络安全中起十分重要作用,本文指出了校园网中潜在的安全隐患,并就如何构建校园网络安全系统作出了分析。
关键词
防火墙
校园网
网络安全
下载PDF
职称材料
入侵检测技术在网络安全中的应用
5
作者
欧红星
《计算机光盘软件与应用》
2011年第14期139-139,共1页
随着信息化的不断扩展,各类网络版应用软件推广应用,计算机网络在提高数据传输效率,实现数据集中、数据共享等方面发挥着越来越重要的作用,网络与信息系统建设已逐步成为各项工作的重要基础设施。为了确保各项工作的安全高效运行,...
随着信息化的不断扩展,各类网络版应用软件推广应用,计算机网络在提高数据传输效率,实现数据集中、数据共享等方面发挥着越来越重要的作用,网络与信息系统建设已逐步成为各项工作的重要基础设施。为了确保各项工作的安全高效运行,保证网络信息安全以及网络硬件及软件系统的正常顺利运转是基本前提,因此计算机网络和系统安全建设就显得尤为重要。
展开更多
关键词
入侵检测技术
网络安全
应用
下载PDF
职称材料
基于ICMPv6的IPv6路由欺骗研究
被引量:
3
6
作者
黄文
文春生
欧红星
《计算机应用与软件》
CSCD
北大核心
2008年第7期274-276,共3页
阐述IPv6下网络协议欺骗的一般原理,详细分析了ICMPv6协议及其存在的漏洞。对基于ICMPv6协议的路由欺骗原理及方法进行了深入的讨论,并提出了ICMPv6重定向差错欺骗和ICMPv6路由通告欺骗的具体实现方法。
关键词
协议欺骗
路由欺骗
IPV6
ICMPV6
LIBPCAP
LIBNET
下载PDF
职称材料
基于ICMP的路由欺骗研究
被引量:
4
7
作者
黄文
文春生
欧红星
《微计算机信息》
北大核心
2008年第15期98-99,143,共3页
阐述了网络协议欺骗的一般原理,详细分析了ICMP协议及其存在的漏洞。对于基于ICMP协议的路由欺骗原理及方法进行了深入的讨论,并提出了ICMP重定向差错欺骗和ICMP路由通告欺骗的具体实现方法。
关键词
协议欺骗
路由欺骗
ICMP
LIBPCAP
LIBNET
下载PDF
职称材料
IPv6下的ICMPv6重定向欺骗与NS/NA欺骗研究
被引量:
1
8
作者
黄文
文春生
欧红星
《计算机应用与软件》
CSCD
北大核心
2008年第6期272-274,共3页
阐述了IPv6下网络协议欺骗的一般原理,详细分析了ICMPv6协议及其存在的漏洞。对于ICMPv6重定向及NS/NA欺骗的原理进行了深入的讨论,并提出了ICMPv6重定向欺骗和NS/NA欺骗的具体实现方法。
关键词
协议欺骗
IPV6
NDP
ICMPV6
LIBPCAP
LIBNET
下载PDF
职称材料
基于GAP的分布式实验室数据安全系统
被引量:
1
9
作者
黄文
文春生
欧红星
《计算机科学》
CSCD
北大核心
2008年第6期128-130,共3页
实时交换型GAP技术是一种新型网络隔离技术,正获得越来越多的重视与应用。本文针对分布式实验数据安全问题多层次、分布性、实时性的特点,提出一个基于GAP的"安全区域"解决方案。然后阐述方案的关键技术,并给出方案的实现方法。
关键词
数据交换
网络隔离
GAP
PC104PLUS
下载PDF
职称材料
基于日志分析策略的分布式网络入侵预警系统模型
被引量:
1
10
作者
黄文
文春生
欧红星
《湘潭大学自然科学学报》
CAS
CSCD
2004年第4期39-42,共4页
日志文件分析是系统安全检测的重要内容 ;同时日志文件也是计算机取证的重要依据 ;作者针对分布式网络日志文件管理和分析的几个难点 ,提出了日志文件的安全管理模型和分析处理策略 。
关键词
日志文件
安全检测
计算机取证
知识库
预警系统
下载PDF
职称材料
ICMP路由欺骗与ARP欺骗研究
被引量:
3
11
作者
黄文
文春生
欧红星
《湖南科技学院学报》
2007年第12期49-51,共3页
阐述了网络协议欺骗的一般原理,详细分析了ICMP与ARP协议及其存在的漏洞。对ICMP路由欺骗及ETHERNET ARP欺骗原理及方法进行了深入的讨论,并提出了ICMP重定向差错欺骗和ETHERNET ARP欺骗的具体实现方法。
关键词
协议欺骗
路由欺骗
ICMP
ARP
LIBPCAP
LIBNET
下载PDF
职称材料
分布式网络系统日志的安全性研究
被引量:
2
12
作者
黄文
文春生
欧红星
《零陵学院学报》
2004年第3期66-68,共3页
日志文件分析是系统安全检测的重要内容;同时日志文件也是计算机取证的重要依据;本文针对分布式网络日志文件的安全性隐患,从几个关键问题着手,提出了分布式网络日志文件自身的安全管理模型并给出了具体的实现方案。
关键词
日志文件
入侵攻击
安全策略
网络取证
加密
压缩
下载PDF
职称材料
安塞油田浅层资源评价
13
作者
赵艳春
王东
+4 位作者
欧红星
弥江
吕增田
李鹏波
刘江涛
《辽宁化工》
CAS
2017年第1期45-47,共3页
安塞油田浅层主要位于安塞东,占老区近1/3面积,油层埋深浅,一般不超过1 000 m,潜力油层具有含油层系多,出油井点多,油层厚度小,渗透率低,分布较分散,油水分异差等特点,但它的资源潜力巨大,采用常规方式开发,单井产量低,经济效益差。本...
安塞油田浅层主要位于安塞东,占老区近1/3面积,油层埋深浅,一般不超过1 000 m,潜力油层具有含油层系多,出油井点多,油层厚度小,渗透率低,分布较分散,油水分异差等特点,但它的资源潜力巨大,采用常规方式开发,单井产量低,经济效益差。本文通过对安塞油田地质构造、沉积特征、储量分类评价等方面的研究,为后期有效动用浅层资源提供了一定借鉴。
展开更多
关键词
安塞油田
浅层
地质构造
沉积特征
储量评价
下载PDF
职称材料
可用带宽的变时隙探测算法研究
14
作者
黄文
文春生
欧红星
《通信技术》
2010年第10期95-97,100,共4页
目前基于自拥塞理论的网络可用带宽主动探测方法,一般都要发送大量的探测包串,在对网络可用带宽进行探测的同时,可能会干扰网络的正常通信。这一方面增加了网络负载,另一方面也增加了算法的复杂性。针对此问题,提出使用幂级数变时隙探...
目前基于自拥塞理论的网络可用带宽主动探测方法,一般都要发送大量的探测包串,在对网络可用带宽进行探测的同时,可能会干扰网络的正常通信。这一方面增加了网络负载,另一方面也增加了算法的复杂性。针对此问题,提出使用幂级数变时隙探测包替代等时隙探测包,期望通过新的探测方法在不失估测精度的前提下,用更少的探测流量获得更快的自拥塞集聚时间,从而提高可用带宽的探测效率。实验表明新的探测算法可以达到比传统算法更好的效率。
展开更多
关键词
可用带宽
自拥塞
探测方法
均方差
原文传递
题名
垃圾邮件过滤技术研究
被引量:
1
1
作者
欧红星
杨路明
机构
中南大学信息科学与工程学院
湖南科技学院现代教育技术中心
出处
《湖南科技学院学报》
2008年第12期96-97,共2页
文摘
首先本文分析了垃圾邮件泛滥状况及原因,然后分析了现今被广泛使用的反垃圾邮件过滤技术,通过综合运用了基于IP过滤、Hash过滤以及基于关键字过滤技术等的优点,提出了一种基于向量空间模型及改进贝叶斯算法的垃圾邮件过滤系统,最后对未来反垃圾邮件过滤技术提出了展望。
关键词
垃圾邮件
过滤
贝叶斯算法
Keywords
spam
filtering
Bayes algorithm
分类号
TP393.2 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
浅谈WCDMA网络技术的应用
被引量:
3
2
作者
欧红星
机构
湖南科技学院现代教育技术中心
出处
《无线互联科技》
2011年第5期18-18,共1页
文摘
相对于2G时代,3G时代是一个竞争的时代,众多运营商将参与到3G的竞争,对用户而言运营商提供服务的优劣将直接影响到用户的认知度,因此,运营商从一开始就应当准备建设一个高质量、能提供多种类型业务、有竞争力的网络,这是WCDMA无线网络应用的出发点。
关键词
WCDMA网络
技术
应用
分类号
TN929.533 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
网络IP地址的非法盗用与防范
被引量:
2
3
作者
欧红星
机构
湖南科技学院现代教育技术中心
出处
《湖南科技学院学报》
2005年第5期133-134,共2页
文摘
IP地址的管理问题是目前网络管理人员颇为头痛的问题之一。本文从具体实践出发,深入分析了IP地址管理的特点,提出了解决IP地址盗用的方法。该方法综合运用了管理措施和技术措施,杜绝了IP地址的非法使用,降低了管理人员的负担,同时也解决与此带来的网络安全问题。
关键词
IP地址
网络管理
网络安全
非法盗用
Keywords
IP address
manage of network
security of network
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
防火墙与校园网络安全分析
4
作者
欧红星
黄文
机构
湖南科技学院现代教育技术中心
出处
《零陵学院学报》
2004年第6期171-173,共3页
文摘
防火墙作为一般高校校园网的必要设备,在校园网络安全中起十分重要作用,本文指出了校园网中潜在的安全隐患,并就如何构建校园网络安全系统作出了分析。
关键词
防火墙
校园网
网络安全
Keywords
firewall
campus network
security of network
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
入侵检测技术在网络安全中的应用
5
作者
欧红星
机构
湖南科技学院现代教育技术中心
出处
《计算机光盘软件与应用》
2011年第14期139-139,共1页
文摘
随着信息化的不断扩展,各类网络版应用软件推广应用,计算机网络在提高数据传输效率,实现数据集中、数据共享等方面发挥着越来越重要的作用,网络与信息系统建设已逐步成为各项工作的重要基础设施。为了确保各项工作的安全高效运行,保证网络信息安全以及网络硬件及软件系统的正常顺利运转是基本前提,因此计算机网络和系统安全建设就显得尤为重要。
关键词
入侵检测技术
网络安全
应用
Keywords
Intrusion detection technology
Network security
Application
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于ICMPv6的IPv6路由欺骗研究
被引量:
3
6
作者
黄文
文春生
欧红星
机构
湖南科技学院网络中心
出处
《计算机应用与软件》
CSCD
北大核心
2008年第7期274-276,共3页
文摘
阐述IPv6下网络协议欺骗的一般原理,详细分析了ICMPv6协议及其存在的漏洞。对基于ICMPv6协议的路由欺骗原理及方法进行了深入的讨论,并提出了ICMPv6重定向差错欺骗和ICMPv6路由通告欺骗的具体实现方法。
关键词
协议欺骗
路由欺骗
IPV6
ICMPV6
LIBPCAP
LIBNET
Keywords
Protocol spoofing Route spoofing IPv6 ICMPv6 Libpcap Libnet
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TN915.04 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于ICMP的路由欺骗研究
被引量:
4
7
作者
黄文
文春生
欧红星
机构
湖南科技学院网络中心
出处
《微计算机信息》
北大核心
2008年第15期98-99,143,共3页
文摘
阐述了网络协议欺骗的一般原理,详细分析了ICMP协议及其存在的漏洞。对于基于ICMP协议的路由欺骗原理及方法进行了深入的讨论,并提出了ICMP重定向差错欺骗和ICMP路由通告欺骗的具体实现方法。
关键词
协议欺骗
路由欺骗
ICMP
LIBPCAP
LIBNET
Keywords
Protocol Spoofing
Route Spoofing
ICMP
Libpcap
Libnet
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
IPv6下的ICMPv6重定向欺骗与NS/NA欺骗研究
被引量:
1
8
作者
黄文
文春生
欧红星
机构
湖南科技学院网络中心
出处
《计算机应用与软件》
CSCD
北大核心
2008年第6期272-274,共3页
文摘
阐述了IPv6下网络协议欺骗的一般原理,详细分析了ICMPv6协议及其存在的漏洞。对于ICMPv6重定向及NS/NA欺骗的原理进行了深入的讨论,并提出了ICMPv6重定向欺骗和NS/NA欺骗的具体实现方法。
关键词
协议欺骗
IPV6
NDP
ICMPV6
LIBPCAP
LIBNET
Keywords
Protocol spoofing IPv6 NDP ICMPv6 Libpcap Libnet
分类号
TN915.04 [电子电信—通信与信息系统]
TN927.2 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于GAP的分布式实验室数据安全系统
被引量:
1
9
作者
黄文
文春生
欧红星
机构
湖南科技学院网络中心
出处
《计算机科学》
CSCD
北大核心
2008年第6期128-130,共3页
文摘
实时交换型GAP技术是一种新型网络隔离技术,正获得越来越多的重视与应用。本文针对分布式实验数据安全问题多层次、分布性、实时性的特点,提出一个基于GAP的"安全区域"解决方案。然后阐述方案的关键技术,并给出方案的实现方法。
关键词
数据交换
网络隔离
GAP
PC104PLUS
Keywords
Data exchange, Network isolation, GAP,PC104PLUS
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于日志分析策略的分布式网络入侵预警系统模型
被引量:
1
10
作者
黄文
文春生
欧红星
机构
湖南大学计算机与通信学院
零陵学院网络中心
出处
《湘潭大学自然科学学报》
CAS
CSCD
2004年第4期39-42,共4页
基金
湖南省自然科学基金项目 (0 3JJY31 0 5 )
文摘
日志文件分析是系统安全检测的重要内容 ;同时日志文件也是计算机取证的重要依据 ;作者针对分布式网络日志文件管理和分析的几个难点 ,提出了日志文件的安全管理模型和分析处理策略 。
关键词
日志文件
安全检测
计算机取证
知识库
预警系统
Keywords
Log files
Security inspect
Computer forensics
Knowledge base
Indication warning system
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
ICMP路由欺骗与ARP欺骗研究
被引量:
3
11
作者
黄文
文春生
欧红星
机构
湖南科技学院现代教育技术中心
出处
《湖南科技学院学报》
2007年第12期49-51,共3页
文摘
阐述了网络协议欺骗的一般原理,详细分析了ICMP与ARP协议及其存在的漏洞。对ICMP路由欺骗及ETHERNET ARP欺骗原理及方法进行了深入的讨论,并提出了ICMP重定向差错欺骗和ETHERNET ARP欺骗的具体实现方法。
关键词
协议欺骗
路由欺骗
ICMP
ARP
LIBPCAP
LIBNET
Keywords
Protocol Spoofing
Route Spoofing
ICMP
ARP
Libpcap
Libnet
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
分布式网络系统日志的安全性研究
被引量:
2
12
作者
黄文
文春生
欧红星
机构
零陵学院网络中心
出处
《零陵学院学报》
2004年第3期66-68,共3页
文摘
日志文件分析是系统安全检测的重要内容;同时日志文件也是计算机取证的重要依据;本文针对分布式网络日志文件的安全性隐患,从几个关键问题着手,提出了分布式网络日志文件自身的安全管理模型并给出了具体的实现方案。
关键词
日志文件
入侵攻击
安全策略
网络取证
加密
压缩
Keywords
Log files
Intrusion and Attack
Security policy
Network forensics
Encryption
Compression
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
安塞油田浅层资源评价
13
作者
赵艳春
王东
欧红星
弥江
吕增田
李鹏波
刘江涛
机构
长庆油田公司第一采油厂
出处
《辽宁化工》
CAS
2017年第1期45-47,共3页
文摘
安塞油田浅层主要位于安塞东,占老区近1/3面积,油层埋深浅,一般不超过1 000 m,潜力油层具有含油层系多,出油井点多,油层厚度小,渗透率低,分布较分散,油水分异差等特点,但它的资源潜力巨大,采用常规方式开发,单井产量低,经济效益差。本文通过对安塞油田地质构造、沉积特征、储量分类评价等方面的研究,为后期有效动用浅层资源提供了一定借鉴。
关键词
安塞油田
浅层
地质构造
沉积特征
储量评价
Keywords
Ansai oil field
shallow
geological structure
sedimentary characteristics
reserves evaluation
分类号
TE122 [石油与天然气工程—油气勘探]
下载PDF
职称材料
题名
可用带宽的变时隙探测算法研究
14
作者
黄文
文春生
欧红星
机构
湖南科技学院网络中心
出处
《通信技术》
2010年第10期95-97,100,共4页
文摘
目前基于自拥塞理论的网络可用带宽主动探测方法,一般都要发送大量的探测包串,在对网络可用带宽进行探测的同时,可能会干扰网络的正常通信。这一方面增加了网络负载,另一方面也增加了算法的复杂性。针对此问题,提出使用幂级数变时隙探测包替代等时隙探测包,期望通过新的探测方法在不失估测精度的前提下,用更少的探测流量获得更快的自拥塞集聚时间,从而提高可用带宽的探测效率。实验表明新的探测算法可以达到比传统算法更好的效率。
关键词
可用带宽
自拥塞
探测方法
均方差
Keywords
available bandwidth
self-induced congestion
probing scheme
mean squared error
分类号
TP393 [自动化与计算机技术—计算机应用技术]
原文传递
题名
作者
出处
发文年
被引量
操作
1
垃圾邮件过滤技术研究
欧红星
杨路明
《湖南科技学院学报》
2008
1
下载PDF
职称材料
2
浅谈WCDMA网络技术的应用
欧红星
《无线互联科技》
2011
3
下载PDF
职称材料
3
网络IP地址的非法盗用与防范
欧红星
《湖南科技学院学报》
2005
2
下载PDF
职称材料
4
防火墙与校园网络安全分析
欧红星
黄文
《零陵学院学报》
2004
0
下载PDF
职称材料
5
入侵检测技术在网络安全中的应用
欧红星
《计算机光盘软件与应用》
2011
0
下载PDF
职称材料
6
基于ICMPv6的IPv6路由欺骗研究
黄文
文春生
欧红星
《计算机应用与软件》
CSCD
北大核心
2008
3
下载PDF
职称材料
7
基于ICMP的路由欺骗研究
黄文
文春生
欧红星
《微计算机信息》
北大核心
2008
4
下载PDF
职称材料
8
IPv6下的ICMPv6重定向欺骗与NS/NA欺骗研究
黄文
文春生
欧红星
《计算机应用与软件》
CSCD
北大核心
2008
1
下载PDF
职称材料
9
基于GAP的分布式实验室数据安全系统
黄文
文春生
欧红星
《计算机科学》
CSCD
北大核心
2008
1
下载PDF
职称材料
10
基于日志分析策略的分布式网络入侵预警系统模型
黄文
文春生
欧红星
《湘潭大学自然科学学报》
CAS
CSCD
2004
1
下载PDF
职称材料
11
ICMP路由欺骗与ARP欺骗研究
黄文
文春生
欧红星
《湖南科技学院学报》
2007
3
下载PDF
职称材料
12
分布式网络系统日志的安全性研究
黄文
文春生
欧红星
《零陵学院学报》
2004
2
下载PDF
职称材料
13
安塞油田浅层资源评价
赵艳春
王东
欧红星
弥江
吕增田
李鹏波
刘江涛
《辽宁化工》
CAS
2017
0
下载PDF
职称材料
14
可用带宽的变时隙探测算法研究
黄文
文春生
欧红星
《通信技术》
2010
0
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部