首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
一种企业内部信息安全方案的研究与实现   总被引:1,自引:0,他引:1  
陈涛 《微计算机信息》2007,23(15):59-61
本文提出了基于IPSecVPN技术的端到端虚拟组网思想,引入了虚拟工作组及组策略的概念来实现不同VPN通信实体的安全隔离。在现有安全策略管理方法的基础上,设计实现了一个基于工作组的安全策略系统,并讨论了该安全策略系统的功能模块及采用的关键技术。  相似文献   

2.
为培养具有创新性的综合复合型人才,创建虚拟模型库,并利用UG和Pro/ENGINEER等软件创建计算机网络组网的虚拟模,进行元器件的三维制作和组网仿真,构建了基于虚拟技术计算机网络及维护实验系统,该系统具有操作方便、易实现、可靠度高等优点。  相似文献   

3.
针对原有虚拟组网实验无法让学生自由组建网络拓扑这一实际问题,在.NET平台下,利用动态控件技术和C#编程语言,自主设计了自由组网连线算法,并基于这个算法实现了自由组网拓扑创建功能。实验结果表明,基于该功能实现的在线虚拟实验系统能够让学生在一定范围内自由组建网络拓扑,从而为最终实现虚拟自由组网实验奠定了基础。  相似文献   

4.
为提升网络的传输效率和传输质量,研究基于软件定义光传送网(Software Optical Transport Network,SOTN)技术和第五代移动通信技术(5th Generation Mobile Communication Technology,5G)的传输组网技术。首先分析了5G传输网端到端架构存在的优势及不足,其次采用SOTN技术和5G网络切片技术设计了一种传输组网方案,最后进行实验分析。测试结果表明,该传输组网技术具有较好的应用效果,数据包的传输成功率均在90.00%以上,并且端到端的最大时延为16.11 ms,能够保证网络的传输效果。  相似文献   

5.
王千  张激  高元钧 《计算机工程》2013,(11):264-267
远程显示技术是应用虚拟化系统中的关键技术,它的好坏将直接影响系统性能与用户体验。在目前的应用虚拟化系统中,远程显示多采用图像传输协议,易产生比较大的网络流量。针对该问题,提出一种基于组件的应用虚拟化方法。为源应用创建组件树模型,将该模型解析同构为Web组件模型,使源应用界面同构为Web界面展现在虚拟端,让用户在虚拟端的外设操作传输到源端模拟执行,源应用界面的变化以组件为数据元传输到虚拟端进行更新,以保证虚拟端与源端之间的同步。将基于组件的虚拟化模型与基于图像的虚拟化模型进行对比,实验结果表明,基于组件的虚拟化方法能够产生较少的网络流量。  相似文献   

6.
虚拟现实技术的虚拟交互性得到了越来越广泛地应用,虚拟场景浏览技术有效地解决了现实世界的时空局限等瓶颈问题.在对虚拟现实(3I)原理研究分析的基础上,依据插件设计的思想,设计了一种基于OGRE引擎的虚拟场景浏览框架,框架明确的包含两个端:渲染端和控制端.渲染端封装了OGRE渲染引擎,实现了快速实时的渲染;控制端,通过建立虚拟漫游交互机制来完成虚拟场景与外设的实时控制.基于OGRE八叉树的场景管理、射线查询算法、寻路算法、物体的拣取、RTT等技术的运用实现了用户与虚拟环境的交互系统,用户操作信号输入到计算机中并作用于虚拟环境,创建实时渲染处理结构,实现人与虚拟环境的实时快速的交互;基于OpenAL,OggSound的音效系统,克服了用户在场景浏览时的单调与乏味,更具真实感,丰富了场景浏览的真实性.在实践中应用OGRE图形引擎、CEGUI界面库、OpenAL,OggSound声音库实现了该系统.  相似文献   

7.
随着我国在计算机领域的快速发展,计算机网络成为人们生活和工作中必不可少的一部分,在大多数的虚拟中都建立了计算机网络组网来促进虚拟的工作效率。但是在虚拟的计算机网络组网的搭建中存在一些问题,需要进一步的进行优化和完善。浅谈虚拟计算机网络组网平台的设计实现,从几个方面进行详细的分析和探讨。  相似文献   

8.
随着卫星通信网络组网技术的发展,卫星通信网络安全防护技术日益受到人们的关注,端到端认证是其中一项关键技术.针对目前认证协议效率过低,认证时间过长的问题,在建立卫星通信网络安全认证模型的基础上,设计了新的端到端认证协议并构建了安全认证仿真系统,以语音和视频业务为例对协议进行了仿真验证.仿真的结果表明安全认证用时远远小于传输用时,充分体现了该认证协议的高效性.  相似文献   

9.
针对未来战场无人机群作战组网的特点和现有固定TDMA协议无法满足网络拓扑动态变化的缺点,引入按需分配机制,提出了一种能够支持高动态组网方式的DTDMA多址接入协议。利用相关知识对协议性能进行了理论推导和分析,重点研究了改进后协议的吞吐量和端到端时延变化。利用OPNET对协议进行了建模仿真。结果表明,DTDMA协议在不同优先级业务共存条件下较TDMA的时延和吞吐量性能有了明显的提高。  相似文献   

10.
随着企业规模的不断扩大以及国家的信息化步伐加快,企业的主要目标是培养实践能力强的专业人才,因此高度重视实验。而传统企业培养人才的模式具有环境与实验仪器的维护与更新上必须投入大量财力、物力以及人力等局限。而虚拟实验室的建设打破了这些局限,促进了企业实验人才培养模式的发展,因此虚拟的实验室必然成为企业实验建设的一种趋势。而虚拟计算机网络组网与通信是虚拟的实验室建设的重要保障。本文对虚拟计算机网络组网与通信包括虚拟网络组网的系统设计、通信平台的实现进行分析与研究。  相似文献   

11.
VPN是一项重要的新兴技术,它的原理是利用访问控制技术、密码技术,在公共网络建立起专用通信网络。在这种虚拟专用网中,节点之间的连接是利用公众网的资源,而不是传统的端到端的物理连接。本文详细介绍了VPN技术,并对其保证网络安全的具体实施策略进行了探讨。  相似文献   

12.
网络安全是一门实践性很强的课程,在教学的过程中,由于受到硬件条件的限制,只能进行简单的系统配置实验,大多数的网络安全就无法有效开展,这样很难确保教学质量。本文提出一种基于VMware虚拟网络进行IPSec安全协议实验教学的方法,并在实际的网络安全实验教学中应用,学生反馈良好。  相似文献   

13.
随着社会不断进步,计算机网络技术日益发展,已被广泛应用到社会多个领域中,极大地改变了人们的生活方 式。但计算机网络具有开放性特征,极易受到各种安全威胁。因此,本文客观阐述了虚拟网络技术及其在计算机网络安全中 的作用,多角度探讨了计算机网络安全中虚拟技术的应用。  相似文献   

14.
基于软件定义网络(SDN)和网络功能虚拟化(NFV)的新型网络取代传统网络势在必行,因此研究基于新网络环境的网络安全体系结构迫在眉睫.介绍了一种开放且通用的软件定义的SDS安全架构,它可以为安全服务、安全设备和安全管理提供一个开放的接口,并且支持不同的网络安全供应商部署其安全产品和安全解决方案.此外,可以实现虚拟安全功...  相似文献   

15.
主机网络安全初探   总被引:12,自引:0,他引:12  
本文从分析主机安全和网络安全的着重点,常用手段和主要问题出发,试图对主机网络安全作一简单定义,并描述出主机网络安全系统的体系结构,最后,对主机网络安全技术的难点其解决方法做了简要分析。  相似文献   

16.
汪洁  王建新  唐勇 《计算机工程》2006,32(18):163-165
目前大部分安全技术被设计用来阻止未授权的可疑行为获取资源,同时安全工具是作为一种防御措施被布置,所以它们对网络的保护有限。在分析国内外研究现状的基础上,针对现有网络安全工具在入侵检测以及防护等方面的不足,设计和实现了分布式虚拟陷阱系统。该系统所分布的代理由混合Honeynet和低交互的Honeypot构成,降低了Honeypot固有的风险,增加了模拟的真实性,弥补了现存的各类Honeypot的不足。作为一种动态安全防御机制,可以有效地提高大规模网络的整体安全性,是传统安全机制的有力补充。  相似文献   

17.
虚拟组织作为网络经济时代组织创新的新模式,在虚拟组织共享组织信息的框架下保障组织信息的动态安全成为组织者不得不考虑的问题。从计算机及网络科学的角度,探讨了一种动态安全的虚拟组织体系结构。在该体系结构呈现的虚拟组织平台系统上能够动态地构建多个具有保护组织信息访问安全、存储安全和流转安全的虚拟组织系统,从技术层面有效保护虚拟组织电子信息资产的安全。  相似文献   

18.
针对打印服务中普遍存在的易受攻击、数据泄密等安全风险以及它的安全等级完全依赖外部环境的信息安全建设的特点, 提出一种基于智能防御的私有云的安全打印架构. 该架构以私有云技术为基础采用虚拟打印技术为打印服务提供统一的透明的访问接口, 并结合身份验证和打印安全策略对打印业务流进行监控管理, 同时应用一种端末的网络访问控制策略实现打印输出端在网内的安全隔离, 以达到按需访问和智能防御的目的. Jmeter进行系统压测和hping3进行安全性测试的结果表明, 在没有遭受攻击时, 提交作业和作业输出这2个业务流分别在400并发用户连续发起100次的请求下, 系统执行无误的响应时间仍在2 s以内; 在遭受5000 SYN包/s攻击时, 系统在上述请求下执行作业输出的异常率也只有3.62%. 在防范打印风险的同时, 仍具有良好的用户体验和健壮性.  相似文献   

19.
基于贝叶斯网络的网络安全评估方法研究   总被引:1,自引:0,他引:1  
刘勃  周荷琴 《计算机工程》2004,30(22):111-113
通过分析贝叶斯网络在计算机网络安全评估中的适用性,提出了一种新的网络安全评估方法。将贝叶斯网络应用于网络安全评估,建立了不依赖于安全漏洞的安全评估模型,引入虚拟主机概念解决多层网络结构的安全评估问题。结果表明,基于贝叶斯网络的网络安全评估方法能够综合考虑网络的特性(即先验信息)和环境(样本信息),减少主观偏见和噪声影响,能够缩短网络安全评估时间,而且易于实现。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号