刘柱文 作品数:12 被引量:17 H指数:2 供职机构: 永州职业技术学院 更多>> 相关领域: 自动化与计算机技术 电子电信 文化科学 电气工程 更多>>
浅析DDoS攻击和防范 2007年 DDoS的英文缩写是Distributed Denial of Service,即"分布式拒绝服务"。DDoS的攻击通过很多"僵尸主机"(被攻击者入侵过或可间接利用的主机)向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务。本文介绍了DDoS攻击原理、攻击形式、检测方法和防范措施。 刘柱文 李丽琳关键词:DDOS攻击 拒绝服务 Hill密码体制在IP网络存储中的应用及改进 2010年 在开放的IP网络上对数据进行加密存储是保护数据不被泄露的有效手段。在研究了Hill密码体制的基础上,探讨了Hill密码体制在IP网络存储的应用,并对其进行改进,进一步提高了数据的安全性和破解难度。 刘柱文 李丽琳关键词:HILL密码 网络存储 认证密钥协商协议的研究与分析 被引量:1 2013年 介绍了身份认证的概念与途径,总结了认证密钥协商协议设计的基本原则;阐述了密钥协商协议中常见的攻击以及设计安全协议应该实现的目标。 李丽琳 刘柱文关键词:身份认证 认证密钥协商协议 安全协议 高职计算机语言类课程教学方法探讨 2008年 计算机语言是高职计算机专业必修的重要专业基础课,同时也是难教难学的课程。本文结合本人多年的实践教学经验,分析了传统教学应用于高职教育存在的弊端,更新教学理念,教学方法上采取"任务驱动",加强实践教学。 刘柱文 李丽琳关键词:计算机语言 高职 基于iSCSI协议的IP网络安全存储结构设计探讨 被引量:2 2011年 iSCSI协议定义了在IP网络上传输SCSI命令、数据和状态的规则和方法,使得基于iSCSI协议的安全存储结构比传统的基于FC协议的存储在多方面都有明显的优势。设计新的基于iSCSI协议的安全存储结构时,要在能够发挥该网络存储优势的同时兼顾保护IP网络的安全,以便新系统能够应用于需要构建基于iSCSI协议的安全存储结构并且对安全性较高的企业单位。研究采用外挂式存储虚拟化结构,实现IP网络安全存储要求。 李丽琳 刘柱文关键词:ISCSI协议 计算机房及网络设备防雷措施的探讨 2003年 雷击对电脑及网络设备的损害是巨大的。如何防止雷电对电脑及网络设备的损害,是我们构建机房和网络中心重点要考虑的问题,本文就雷电产生的原因及防雷措施作一些探讨。 刘柱文 胡红宇 张卫关键词:计算机房 网络设备 防雷措施 雷电 等电位 新的基于椭圆曲线的三方口令认证密钥协商协议 被引量:2 2011年 口令认证密钥协商使得参与通信的用户用一个低熵的口令就可以实现实体认证,并能通过不安全的信道安全地生成共享的高熵会话密钥。为此,设计了一种新的基于椭圆曲线的三方口令认证密钥协商协议,新协议将参与者的口令巧妙地隐藏在传输的消息中,确保了口令的安全性。新协议的安全性基于椭圆曲线离散对数问题,服务器并不需要完全可信。安全性分析和性能分析显示,新协议以较低的代价实现了通信双方的安全通信。 刘柱文 李丽琳关键词:信息安全 密钥协商 口令 关联规则技术在数据挖掘中的应用 被引量:12 2008年 数据挖掘技术的诞生,使我们能从大量的数据中提取对决策者有用的信息,20世纪90年代初,R.Agrawal等提出了关联规则挖掘技术。关联规则挖掘是为了发现大量数据中项目集之间感兴趣的相关性信息。经过十余年的发展,关联规则挖掘已经成为数据挖掘技术中较为成熟并很重要的一种方法。文中系统描述了关联规则挖掘所涉及的概念、关联规则挖掘算法和关联规则应用领域等。 刘柱文 李丽琳关键词:数据挖掘 关联规则 Linux下IPv6隧道技术的配置及安全性 2009年 Linux构筑IPv6网络具有一定的优势,隧道技术是在IPv6发展的初级阶段使用得最多的过渡技术之一。 刘柱文 李丽琳关键词:LINUX IPV6 隧道技术 安全性 新型三方口令认证密钥协商协议的安全性分析与改进 2011年 口令认证密钥协商(PAKA)是认证密钥协商(AKA)中的重要分支之一。研究了一种新型三方口令认证密钥协商——3REKA的安全性,发现如果参与双方的验证值丢失,将导致严重的中间人攻击,这一攻击的结果是敌手可以与参与者各自建立独立的会话密钥。描述了这一攻击,并对原协议进行了改进,提出了I-3REKA协议。安全性和性能分析表明,所提出的协议以较低的计算量实现了参与双方的安全通信。 李丽琳 刘柱文关键词:信息安全 密钥协商 口令 中间人攻击