首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
由于网络带宽的限制,引起网络拥塞,从而无法保障数据流的服务质量.提出了一种新的基于协调数据流的MPLS网络抢占方法TPN.TPN提出了以数据流作为抢占的依据,并对优先级重新分类,对被抢占的带宽进行协调选择,从而减少了对网络的影响.理论分析和仿真实验结果表明,TPN机制能够快速的调控传输中的数据流以及保证高优先权的服务质量,较好地解决了MPLS网络拥塞问题.  相似文献   

2.
现在没有人再怀疑互联网(IP网络)的重要性了,甚至作为重要基础设施的电话网等传统通信领域,也开始逐渐向IP网络过渡。然而,当原来主要用作学术研究、资料共享和休闲娱乐的互联网,开始要成为承担涉及全社会重大利益的关键基础设施的时候,我们必须从更加严格的角度来审视其安全保障问题。  相似文献   

3.
《信息网络》2005,(7):65-66
构建融语音、数据、视频于一体的下一代网络是电信业界多年的梦想。宽带的普及、应用的融合、托管和外包业务的流行以及移动技术的发展正在使这一梦想成真。从“单一语音供应商”走向“综合电信运营商”已成为电信运营商的必由之路。  相似文献   

4.
张文娟  张锦华 《软件》2012,(6):20-22
为寻求用户间秘密安全通信和监听机构合法监听之间的平衡,论文采用ELGamal密码体制和基于状态树的(k,n)门限秘密共享算法,设计了一种高安全性的门限密钥托管方案。经验证,方案在防止用户、托管代理、监听机构欺诈的同时,提出并解决了防止密钥管理中心欺诈的问题。  相似文献   

5.
随着云计算技术在各重点行业领域的普及推广和企业级SaaS业务规模不断扩大,云环境的安全问题也日益突出。针对目标云资源的定位是网络攻击的前置步骤,网络欺骗技术能够有效扰乱攻击者网络嗅探获得的信息,隐藏重要网络资产的指纹信息(服务端口、操作系统类型等)。然而由于虚假指纹和真实设备之间往往存在对应关系,高级攻击者可以通过多维信息定位到伪装过的目标设备。基于容器指纹匿名的欺骗方法的原理是试图将重要的敏感业务隐藏到大量普通的非敏感业务中,利用多种欺骗技术的组合来对抗网络侦察。批量处理的匿名算法会损失云服务快速便捷的特性,云服务需要采用一种实时强的连续匿名方法。为应对重要云资源被定位追踪的问题,本文提出一种基于容器指纹匿名的网络欺骗方法,通过修改云资源池中容器的指纹满足匿名化标准,制造虚假的云资源视图,提高攻击者网络侦查与嗅探的难度。为降低容器指纹修改的开销和可能导致服务延时,提出一种基于语义等级的范畴属性度量方法,并作为容器指纹匿名算法的优化目标。鉴于需要修改伪装的容器指纹信息是一个持续产生的数据流,为实现容器指纹的实时在线快速匿名,提出一种基于数据流匿名的动态指纹欺骗算法CFDAA,通过时延控...  相似文献   

6.
该文首先介绍了路由器的基本概念和分类方法。在此基础上,重点对Ipv6技术、提高路由器吞吐量的技术、可编程ASIC技术、VPN技术、QoS技术、MPLS技术、多播技术、网管技术等八种与路由器相关的新技术进行了全面的分析,对这些技术的发展作了高度的概括和总结。  相似文献   

7.
8.
本文阐述了基于Web的中小型制造业企业管理信息化托管平台的设计框架、系统的体系结构及功能模块的规划。系统的设计采用了Java技术、遵循了J2EE规范,构建了基于Web模式构建企业业务流程控制工具,实现了业务过程内及业务过程间的集成。  相似文献   

9.
从各企业的应用来看,对企业网的维护主要有这么几大部分。  相似文献   

10.
本文阐述了基于Web的中小型制造业企业管理信息化托管平台的设计框架、系统的体系结构及功能模块的规划。系统的设计采用了Java技术、遵循了J2EE规范,构建了基于Web模式构建企业业务流程控制工具,实现了业务过程内及业务过程间的集成。  相似文献   

11.
为了更好地对网络行为进行分析, 提出了一种基于数据流分析的网络行为检测方法。通过分析网络系统体系架构, 对网络行为进行形式化建模, 并针对网络行为特点提出了一种基于与或图的行为描述方法, 最终设计实现了基于数据流分析的网络行为检测算法。实验证明该方法能在多项式时间内完成数据流事件中的关系分析, 而且与其他算法相比, 能有效提高网络行为检测的查准率。  相似文献   

12.
本文首先介绍了路由器的基本概念和分类。在此基础上,重点对Ipv6技术、提高路由器吞吐量的技术、可编程ASIC技术、VPN技术、MPLS技术、多播技术、网管技术等与路由器相关的技术进行介绍。  相似文献   

13.
在对网络带宽管理功能需求和数据处理流程分析的基础上,根据数据处理流程设计实现具有应用优先级调度管理的网络分流管理系统,经测试验证系统能有效解决非关键网络数据挤占网络带宽问题、保证关键业务服务拥有足够的网络带宽,从而有效提高网络应用服务质量和网络管理能力.  相似文献   

14.
一次又一次,安全被认为是组织进行移动应用程序开发项目的关键问题。TechTarget有限公司2012年进行了一次调查发现,设备数据泄露和应用程序安全问题排在企业移动安全问题的前五名之内。将关注点设为失去敏捷性的企业数据和软件安全性漏洞,这样肯定是合理的选择。但是,当涉及到安全问题时仅考虑到移动应用程序而没有考虑到web应用程序是不合理的。Jeff Payne是一宦坐落于弗吉尼亚州佛尔法克斯郡的Coveros应用程序开发咨询公司的首席执行官,他认为当移动应用程序出现一些新的安全问题、数据缺失和软件安全性漏洞时,能够影响到整个应用程序。  相似文献   

15.
针对密钥托管存在的问题,采用椭圆曲线密码体制和基于双线性对的可验证秘密共享算法,设计了一种防欺诈的可验证门限密钥托管方案。经验证,该方案在无可信中心的前提下,可防止用户、密钥管理中心、托管代理和监听机构的欺诈行为。并且,由双线性Diffie-Hellman问题的性质可知,在秘密交换时无需进行复杂验证即可防止欺诈。因此,该系统在高安全性的前提下具有更小的复杂度和更高的执行效率。  相似文献   

16.
托管和外包设备的定义无论是外包/管理还是各种代管的托管数据中心,通过节约资金、减少员工以及某些情况下的内部专家延伸,为部分顾客提供一个独特优势。一直以来,这些设备主要考虑用于中小型企业客户。  相似文献   

17.
姚五星  李强 《计算机工程与设计》2007,28(13):3163-3165,3226
在设计服务器数目较多的流媒体业务时,如果客户端在多个服务器之间频繁切换,不仅会加重服务器的负担,还会增大对动态变化的客户组的管理难度.流媒体交换矩阵通过转发流媒体数据包,在两者之间建立映射关系,较好地解决了这一问题.为提高流媒体交换矩阵对数据包的转发速率,在对两种典型的网络模型进行比较之后,提出结合.NET平台,以托管完成端口机制作为流媒体交换矩阵的底层网络I/O模型.经测试,不仅可有效提高对数据包的转发速率,而且做到了跨平台实现,扩大了流媒体交换矩阵产品的应用范围.  相似文献   

18.
本文根据我国列车移动网络的特点和发展趋势,提出了一种基于主动网络的列车网络接入管理方案,根据列车固定线路上的接入子网信息,同时依据实时速度和所需带宽要求,在支持主动网络结构的移动路由器上选择最佳接入网络,满足列车无线接入需求,减少切换次数。通过仿真实验表明,此方案具有较好的优化效果。  相似文献   

19.
文章从网络类型与传输速率对Authorware网络应用的影响、Authorware数据流技术、Authorware网络应用的系统结构等方面对基于Web网络的Authorware程序设计思路进行了分析,并对Authorware程序在网络应用中的实现进行了探讨。  相似文献   

20.
针对密钥托管体制中存在的密钥管理中心欺诈和托管密钥伪造与被篡改问题,提出一种基于改进动态密钥分发协议的门限密钥托管方案。用户的托管密钥由用户与密钥管理中心共同产生,有效阻止用户或密钥管理中心的欺诈;通信在公共信道上进行,不需要在参与者之间维持秘密通道,减少计算与存储开销;引入组合公钥密码体制,有效实现托管代理与密钥份额的安全验证,提升方案的安全性和动态性。对方案进行评价研究,在PCI‐E密码卡中进行应用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号