首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
计算机网络与信息安全课程是要求实践动手能力很强的课程。实验教学是课堂理论教学的重要补充,通过实验,学生能够更好地理解课程中的基本原理,同时通过动手体验,提高实践能力,对于培养学生的创新精神与创新能力具有重要意义。通过虚拟机搭建虚拟网络与安全实验平台,实现计算机网络和信息安全的实验,丰富了教师的教学手段,也为学生提供了一种实践性强及效果良好的实验环境。借助该实验环境,使学生更能自觉自主的学习,更有兴趣地参加课外学习实践活动,最后给出了虚拟入侵远程主机、开启后门具体实现及其计算机网络安全防御的措施。  相似文献   

2.
虚拟化技术使得在一台物理机上可以同时运行多台虚拟机,提高了资源利用率,成为了云计算技术得以发展的基础。然而虚拟化技术也带来一些新的安全问题,并且由于虚拟化自身的特点,传统的安全手段并不足以解决这些问题。重点对虚拟网络的安全特性进行分析,并探讨利用虚拟交换机Open vSwitch对虚拟网络进行访问控制的方法。  相似文献   

3.
针对虚拟网络请求资源动态变化的实际情况,提出了面向动态虚拟网络请求的虚拟网络映射(DVNR-VNE)算法。以混合线性规划理论为基础,采用多队列的方式分别对不同类型的虚拟网络请求进行预处理,建立了以最小化映射代价和最小迁移代价为优化目标的映射模型,优先映射需要释放资源的请求以获得更多的资源支持其他的虚拟网络,对新到来的虚拟网络请求采用优化后的虚拟网络映射(WD-VNE)算法进行映射。仿真实验表明,该算法降低了链路映射成本和迁移成本并获得了较高的虚拟网络请求接受率。  相似文献   

4.
为提高虚拟网络请求接受率,针对物理节点负载不均衡的问题,提出一种面向节点负载均衡的虚拟网络重构算法。根据物理节点的平均可用计算资源和最小可用计算资源,设置一个阈值,对超过阈值的物理节点进行重配置,动态地选择需要迁移的虚拟节点,在均衡物理节点负载的情况下,尽可能地减少虚拟节点的迁移数量。仿真结果表明,所提方法均衡了物理节点负载,提高了物理网络资源利用率和虚拟网络请求接受率。  相似文献   

5.
网络虚拟化是未来网络的关键技术之一,有助于克服当前网络的“僵化”问题,能够在无需对当前网络架构做出巨大改变的基础上配置新的网络协议和服务,实现多个虚拟网络共存于一个物理网络上,由此产生了新的问题,如何将有限的物理资源合理分配给不同的虚拟网络,即虚拟网络映射问题。根据网络环境,可以分为有线网络和无线网络下的虚拟网络映射。其中,有线网络下的映射是研究虚拟网络映射问题的基础和重点,已有大量算法提出。为了给该问题的研究提供一个全面的视野,从问题定义、存在挑战、映射目标方面对有线网络中虚拟网络映射算法进行综述,根据算法的不同特点进行分类,重点介绍几种典型的算法并进行比较总结,最后指出未来的研究趋势。  相似文献   

6.
伴随着信息技术与人们生活水平的快速提高,计算机网络的应用已经在人们生活中占据重要地位。网络技术中最为重要的一个组成部分就是虚拟网络技术,对于保护计算机网络的安全性,虚拟网络技术有重要话语权。对于保证工作效率与创建安全网络环境也发挥着重要作用。本文主要对于当下虚拟网络技术在网络时代应用现状进行分析,对于网络技术的应用特点与网络安全现状进行了研究,提出在不同情况下虚拟安全技术应如何应用进行分析总结。  相似文献   

7.
目前信息安全得到普遍关注,也客观推动了以网络安全为核心追求的技术进步。本文以基于信息安全的网络安全等级保护实施方案设计为目标,就其工作方式、工作机制、优化模式三个方面展开论述,给出多独立防护实施方案设计、分层作业实施方案设计、综合评分实施方案设计等内容,服务后续具体工作。  相似文献   

8.
《信息与电脑》2020,(1):223-224
随着科技发展,我国计算机网络技术在社会发展过程中得到了极为广泛的应用。近年来,为了保障网络信息安全、提高网络环境稳定和谐,我国推出网络安全等级保护2.0制度制度,很大程度上提升了网络技术的安全性和社会安定,对我国国民经济发展具有一定的积极意义。基于此,笔者以网络安全等级保护2.0制度的推出为主研究其内容和意义。  相似文献   

9.
虚拟网络映射问题研究及其进展   总被引:1,自引:0,他引:1  
李小玲  王怀民  丁博  郭长国  李小勇 《软件学报》2012,23(11):3009-3028
随着互联网的快速发展,现有的互联网架构已经难以满足互联网新型应用的发展,在一定程度上呈现出僵化现象.网络虚拟化被认为是解决网络僵化问题的重要途径,其中的虚拟网络映射问题研究如何将具有虚拟节点和虚拟链路约束的虚拟网络映射到基础设施网络中.首先给出了虚拟网络映射问题的形式化定义,分析了虚拟网络映射问题面临的挑战性和求解目标;其次,对各种虚拟网络映射问题的求解方法加以分类,在分类的基础上,介绍了各种典型的求解方法并进行了对比;最后总结了各种虚拟网络映射问题求解方法,并指出了未来的研究趋势.  相似文献   

10.
虚拟网络技术是网络技术重要的组成部分,可以极大程度地提高计算机网络的安全性,同时构建网络环境、保证工作效率.目前,信息技术正处于高速发展中,在计算机网络安全中,虚拟网络技术有着十分重要的作用,为用户带来了极大的实际价值,广泛应用于各个领域.本文主要分析了虚拟网络技术的特点,然后对虚拟网络技术的分类进行论述,最后对虚拟网...  相似文献   

11.
信息化为检察机关提升司法水平、增强法律监督能力提供了巨大助力,与此同时,信息安全也日益成为各级检察机关非常关注的问题。对检察信息网络实施信息安全等级保护是检察机关信息安全体系建设的主要内容,本文结合实际,从业务应用系统及其安全域的划分、风险评估和安全测评、确定系统等级实行等级管理三个方面对检察机关如何实施信息安全等级保护进行了分析。  相似文献   

12.
《办公自动化》2013,(11):37-38
博科推出将物理与虚拟网络的优势全面结合的战略,助力数据中心内、外提高业务敏捷性、降低复杂度,并将虚拟化提升至新的水平。博科的"按需数据中心TM"战略是一个推动网络向高度虚拟化、开放、灵活的网络基础设施发展的一个重大演进。通过整合物理和虚拟网络元素的基础设施,客户能够  相似文献   

13.
文章通过对信息安全等级保护的核心防护思想分析,结合大型企业网络系统的结构特点、管理特点以及安全现状,提出“分层纵深防御”的防护思路。通过划分安全域,不同域内的信息系统根据安全等级不同分别实行相应等级的安全防护,同时明确边界和各域之间的关联关系,分别实行域内、域间以及边界的安全防护。横向安全防护层面逐渐深入,纵向安全防护力度自下而上逐渐增强,达到了纵深防护的目的,企业网络系统的防护能力得以加强。  相似文献   

14.
随着企业规模的不断扩大,通过网络进行商务活动的不断普及,如何搭建适应企业发展的企业内部网络,成为很多企业已经面临或即将面临的问题。虚拟网络技术就是一种具有发展前景的企业内部网络解决方案。本文首先针对传统的企业内部网络结构中待解决的问题等进行分析,然后通过对虚拟网络技术的工作原理,主要特点等的介绍,阐述虚拟网络技术如何改善企业内部网络应用。  相似文献   

15.
当网络用户数量增加时,如何保持网络在扩展后的性能表现及网络管理呢?网络交换技术似乎是一个很好的解决方案。 传统网络基于广播的共享局域网,依赖桥接/路由选择。而交换技术(Switching Technology)却为终端用户提供专用的、点对点的联接,它可以把一个提供“一次一个用户服务”的网络转换成一个平行系统,同时支持多对通讯设备的联接,即:每个与网络联接的设备均可独立与交换器联接,交换网络可达到将多个局域网区段化至每个区段的终端装置。  相似文献   

16.
电力行业信息系统等级保护的研究及实施   总被引:3,自引:1,他引:2  
本文首先介绍了电力行业信息系统安全等级保护的必要性及现状,然后讨论了电力系统安全等级保护的纵深防御模型及实施步骤。  相似文献   

17.
为了保证涉密网络中的信息安全,国家保密法要求对涉密信息实施等级保护与分级保护.本文分别介绍信息安全中的等级保护和分级保护体系,探讨分级保护与等级保护的关系.  相似文献   

18.
信息安全等级保护与分级保护是我国信息安全保障的基本制度。本文介绍了我国信息安全等级保护和涉密信息分级保护体系,并对等级保护和分级保护的关系进行了初步探讨。  相似文献   

19.
随着互联网的迅速发展,信息系统的应用也随之越来越多,中国许多重要行业都配备了属于自己的信息系统,但是网络发达也有不利的一面,信息系统的网络攻击和相关的黑客也越来越多,这就需要各个行业加强对自身信息系统的安全等级保护.本文针对网络安全等级保护技术如何实现展开了相关的探讨,希望对相关人员有所帮助.  相似文献   

20.
建立满足新国家标准的机密级涉密信息系统,需要对安全域进行有效的划分和防护。分级保护思想贯穿始终,而划分安全域是一个基本且重要的策略,通过明确划分安全域可以为实现访问控制、边界、边界防护提供直接的依据,为不同等级的涉密信息安全保密防护提供了技术基础。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号