刘柱文

作品数:12被引量:13H指数:2
导出分析报告
供职机构:永州职业技术学院更多>>
发文主题:信息安全口令密钥协商关联规则技术关联规则更多>>
发文领域:自动化与计算机技术电子电信文化科学电气工程更多>>
发文期刊:《硅谷》《科学技术与工程》《农业网络信息》《网络安全技术与应用》更多>>
-

检索结果分析

署名顺序

  • 全部
  • 第一作者
结果分析中...
条 记 录,以下是1-10
视图:
排序:
认证密钥协商协议的研究与分析被引量:1
《计算机安全》2013年第4期43-46,共4页李丽琳 刘柱文 
介绍了身份认证的概念与途径,总结了认证密钥协商协议设计的基本原则;阐述了密钥协商协议中常见的攻击以及设计安全协议应该实现的目标。
关键词:身份认证 认证密钥协商协议 安全协议 
新的基于椭圆曲线的三方口令认证密钥协商协议被引量:2
《计算机应用》2011年第10期2687-2688,2691,共3页刘柱文 李丽琳 
口令认证密钥协商使得参与通信的用户用一个低熵的口令就可以实现实体认证,并能通过不安全的信道安全地生成共享的高熵会话密钥。为此,设计了一种新的基于椭圆曲线的三方口令认证密钥协商协议,新协议将参与者的口令巧妙地隐藏在传输的...
关键词:信息安全 密钥协商 口令 椭圆曲线 
新型三方口令认证密钥协商协议的安全性分析与改进
《计算机应用》2011年第8期2192-2195,共4页李丽琳 刘柱文 
口令认证密钥协商(PAKA)是认证密钥协商(AKA)中的重要分支之一。研究了一种新型三方口令认证密钥协商——3REKA的安全性,发现如果参与双方的验证值丢失,将导致严重的中间人攻击,这一攻击的结果是敌手可以与参与者各自建立独立的会话密...
关键词:信息安全 密钥协商 口令 中间人攻击 
基于iSCSI协议的IP网络安全存储结构设计探讨被引量:2
《网络安全技术与应用》2011年第2期7-9,共3页李丽琳 刘柱文 
iSCSI协议定义了在IP网络上传输SCSI命令、数据和状态的规则和方法,使得基于iSCSI协议的安全存储结构比传统的基于FC协议的存储在多方面都有明显的优势。设计新的基于iSCSI协议的安全存储结构时,要在能够发挥该网络存储优势的同时兼顾保...
关键词:ISCSI协议 IP网络安全存储 外挂式存储虚拟化结构 
Hill密码体制在IP网络存储中的应用及改进
《农业网络信息》2010年第7期102-104,共3页刘柱文 李丽琳 
在开放的IP网络上对数据进行加密存储是保护数据不被泄露的有效手段。在研究了Hill密码体制的基础上,探讨了Hill密码体制在IP网络存储的应用,并对其进行改进,进一步提高了数据的安全性和破解难度。
关键词:HILL密码 网络存储 算法 密钥 
《ADO.NET数据库访问技术》课程模块的划分
《硅谷》2009年第10期106-107,共2页刘柱文 李丽琳 
根据模块式教学法把《ADO.NET数据库访问技术》课程进行模块划分。
关键词:模块式教学 ADO.NET 
Linux下IPv6隧道技术的配置及安全性
《计算机安全》2009年第1期55-57,共3页刘柱文 李丽琳 
Linux构筑IPv6网络具有一定的优势,隧道技术是在IPv6发展的初级阶段使用得最多的过渡技术之一。
关键词:LINUX IPV6 隧道技术 安全性 
高职计算机语言类课程教学方法探讨
《中国科教创新导刊》2008年第17期145-145,共1页刘柱文 李丽琳 
计算机语言是高职计算机专业必修的重要专业基础课,同时也是难教难学的课程。本文结合本人多年的实践教学经验,分析了传统教学应用于高职教育存在的弊端,更新教学理念,教学方法上采取"任务驱动",加强实践教学。
关键词:计算机语言 高职 任务驱动 
关联规则技术在数据挖掘中的应用被引量:8
《科学技术与工程》2008年第6期1593-1597,共5页刘柱文 李丽琳 
数据挖掘技术的诞生,使我们能从大量的数据中提取对决策者有用的信息,20世纪90年代初,R.Agrawal等提出了关联规则挖掘技术。关联规则挖掘是为了发现大量数据中项目集之间感兴趣的相关性信息。经过十余年的发展,关联规则挖掘已经成为数...
关键词:数据挖掘 关联规则 算法 
浅析DDoS攻击和防范
《农业网络信息》2007年第12期124-126,共3页刘柱文 李丽琳 
DDoS的英文缩写是Distributed Denial of Service,即"分布式拒绝服务"。DDoS的攻击通过很多"僵尸主机"(被攻击者入侵过或可间接利用的主机)向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务。本文...
关键词:DDOS攻击 拒绝服务 防范措施 
检索报告 对象比较 聚类工具 使用帮助 返回顶部