您的位置: 专家智库 > >

周浩

作品数:9 被引量:8H指数:2
供职机构:安徽邮电职业技术学院更多>>
发文基金:安徽高等学校省级教学质量与教学改革工程项目安徽省高等学校质量工程教学研究项目安徽高校省级科学研究项目更多>>
相关领域:自动化与计算机技术文化科学更多>>

文献类型

  • 8篇中文期刊文章

领域

  • 7篇自动化与计算...
  • 1篇文化科学

主题

  • 4篇网络
  • 1篇多尺度
  • 1篇多尺度融合
  • 1篇虚拟化
  • 1篇虚拟化技术
  • 1篇遗传算法
  • 1篇异构
  • 1篇异构网
  • 1篇异构网络
  • 1篇云计算
  • 1篇职业技能大赛
  • 1篇入侵
  • 1篇入侵风险
  • 1篇隧道
  • 1篇隧道技术
  • 1篇态势感知
  • 1篇特色专业建设
  • 1篇通信开销
  • 1篇平台架构
  • 1篇组播

机构

  • 8篇安徽邮电职业...

作者

  • 8篇周浩
  • 1篇王飞

传媒

  • 1篇佳木斯大学学...
  • 1篇电脑知识与技...
  • 1篇太原师范学院...
  • 1篇西昌学院学报...
  • 1篇铜仁学院学报
  • 1篇长春教育学院...
  • 1篇成都工业学院...
  • 1篇佳木斯职业学...

年份

  • 3篇2023
  • 1篇2017
  • 1篇2015
  • 2篇2014
  • 1篇2013
9 条 记 录,以下是 1-8
排序方式:
基于项目化教学的访问控制列表的教学设计被引量:1
2014年
访问控制列表技术是计算机网络技术中非常重要的一个概念,其主要的功能是在路由器(或硬件防火墙)设备中通过配置访问控制列表ACL来实现IP数据包的过滤,以保障企业网络的安全。职业教育人才培养模式改革的根本问题是知识本位向能力本位转变。在目前的高职教学中,项目化教学是最适合高职学生的一种教学方法。本文重点介绍在项目化教学中,如何更好地进行教学设计,以便让学生可以较轻松容易地掌握访问控制列表技术,以达到良好的教学效果。
周浩
关键词:访问控制列表ACL网络安全项目化教学教学设计
以特色专业建设带动人才培养体系构建的实践分析被引量:3
2017年
近年来,计算机通信专业以职业技能大赛为引领,以一系列省级质量工程项目建设为契机,加强校企合作,进一步深化教育内涵建设和特色发展,推动了专业建设发展,强化了专业办学特色,提高了专业人才培养质量,对相关专业的建设和发展具有重要的借鉴意义。
周浩
关键词:职业技能大赛校企合作
基于虚拟化技术的高校云计算平台架构设计与实现被引量:3
2015年
本文针对目前云计算技术的发展,研究与分析了云计算和虚拟化技术,提出了基于服务器虚拟化技术的高校私有云平台架构部署方案,对全国各类高等院校在云计算数据中心的部署上具有借鉴意义。
周浩
关键词:云计算虚拟化IAAS
传统VPN在监控中的应用分析
2013年
随着计算机网络的高速发展,基于网络的各种视频监控系统如雨后春笋般的涌现出来,虽然网络可以实现一个开放性的网络环境,使信息资源的高速传输和资源共享,但是视频监控数据在网络上传输的安全正在接受严峻的考验。VPN可以帮助我们建立一个可信的安全连接,并保证数据的安全可靠传输。该文主要对在VPN互连业务中,根据监控业务的实际应用方面进行阐述。
王飞周浩
关键词:隧道VPN组播
黑盒遗传算法下异构网络信息安全漏洞深度挖掘
2023年
为设计有效测试信息用例,深度、全面挖掘异构网络信息安全漏洞,提出黑盒遗传算法下异构网络信息安全漏洞深度挖掘方法.其核心基于威胁概率计算的异构网络态势感知方法,在分析异构网络环境后,计算目前网络攻击状态与历史攻击状态之间相关性,分析网络威胁概率判断网络态势;针对属于异常态势的网络,基于黑盒遗传算法的漏洞深度挖掘模型,使用驱动Fuzzing测试工具,设计有效测试信息用例,将测试信息用例从异构网络链路层,发送至目标服务器,根据目标服务器所接收数据包中测试信息用例的缺失状态,便可判断信息安全是否存在漏洞.经测试,所提方法在挖掘信息安全漏洞时,所设计的有效测试信息用例的比例明显增大,对多种漏洞信息均可准确挖掘,具备深度、全面挖掘异构网络信息安全漏洞能力.
周浩
关键词:异构网络网络态势感知
基于多尺度融合的网络仿真虚拟网络映射方法研究
2023年
利用虚拟网络来对真实的应用程序性能进行检测的技术通常指网络仿真技术,其能够有效评估程序性能,并预测网络变化所带来的影响。为了解决传统方法的低稳定性问题,研究将多尺度与虚拟网络映射方法相互结合为MIM-HE方法。该方法能够对网络拓扑展开合理地划分。结果表明,MIM-HE方法下第一组拓扑到第三组拓扑的负载不均衡指数分别为13.66,4.08,2.34,相较于MLMB与虚拟网络映射分别降低了39.88%与94.35%;远程通信开销指数也小于其余两种方法。这表示MIM-HE方法能够有效促进大规模网络拓扑进行快速映射。
周浩
关键词:网络仿真负载均衡通信开销多尺度
基于区块链的复杂网络近邻入侵风险检测算法
2023年
为保护复杂网络用户的数据隐私,降低网络入侵攻击对网络数据产生的负面影响,提出基于区块链的复杂网络近邻入侵风险检测算法。构建一种复杂网络环境下的数学模型,模拟复杂网络近邻入侵过程,并标记不同入侵类型下的标准特征。以实时网络数据为基础,利用区块链技术计算网络节点脆弱度,设置并求解近邻攻击强度、传输信息增益等风险检测指标,最终得出近邻入侵概率风险值和入侵类型的检测结果。通过性能测试实验得出结论:与传统检测算法相比,优化设计算法的风险值检测误差降低了0.044,同时入侵类型误检率降低。
周浩
关键词:区块链复杂网络网络入侵
基于GNS3的IPv6隧道技术配置与实现被引量:1
2014年
计算机网络由Ipv4技术向Ipv6技术过渡是发展的必然趋势,这个过渡过程同时是一个循序渐进、相互共存的过程。IPv6过渡技术包括双协议栈技术、隧道技术和网络(协议)地址转换技术3类。GNS3是一款专业的路由器交换机模拟软件,为学习计算机网络技术配置、排除网络故障提供了网络模拟环境。本文主要介绍目前两种最主流的隧道技术的在GNS3软件上的配置与实现。
周浩
关键词:GNS3IPV6隧道技术GRE
共1页<1>
聚类工具0