首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 31 毫秒
1.
《Planning》2014,(6)
DDoS攻击给当前网络安全造成了极大威胁,在分析归纳DDoS攻击特征的基础上,针对在云计算中DDoS攻击的特点,设计出基于云计算的DDoS攻击入侵检测模型,将Apriori算法与K-means聚类算法相结合应用到入侵检测模型中。实验表明,在云计算中运用数据挖掘算法建立的入侵检测模型能实时自动准确地检测DDoS攻击。  相似文献   

2.
《Planning》2016,(20)
为了解决云计算虚拟化环境的安全问题,设计了一个基于虚拟机高效部署和动态迁移与调度的虚拟机安全管理模型,研究了其中的虚拟机安全体系架构,提出了基于AHP(analytic hierarchy process)的虚拟机部署和调度方法和基于CUSUM(cumulative sum)算法的DDoS攻击检测方法,并对上述方法进行了功能和性能测试。测试结果表明,采用AHP的虚拟机管理方法,可以减少虚拟机迁移次数,提高物理机的可用性能;采用CUSUM的DDoS攻击检测方法,可以提高虚拟机被攻击的检测成功率。  相似文献   

3.
《Planning》2014,(10)
ARP攻击是计算机网络安全面临的主要威胁,如何保护计算机网络安全,防止其遭受ARP攻击已经成为网络完全管理必须研究和解决的问题。本文主要介绍了ARP攻击理论,在此基础上探讨了ARP防攻击技术的实现,并提出了ARP病毒攻击的防范措施,以供参考。  相似文献   

4.
《Planning》2019,(22)
本文重点依托现有的5G传输网络建设方案,即SDN+OTN和SDN+PTN,通过分析OTN和PTN来探索了这两种方案的具体部署方式,分析了两种方案当中所要用到的一些关键的技术策略,仅供参考。  相似文献   

5.
《Planning》2014,(11)
随着网络技术的快速发展,人们对于网络的需求更甚。网络的技术研究方面,也在逐步打破传统思维找寻新的方向。本文介绍一种全新的技术,基于SDN下OTN与UTN网络融合的技术较之传统技术显得更加智能化。本文将基于SDN下OTN与UTN在融合时的需求分析、融合方式及两种典型方案的对比。  相似文献   

6.
《Planning》2019,(8)
本文主要对5G网络引入后,SDN技术的控制要求以及关键技术进行了分析和研究,希望能为实现资源优化,提高网络业务能力提供帮助。  相似文献   

7.
《Planning》2015,(24)
目前,基于病毒的ARP攻击在高校校园网中愈演愈烈,如何遏制ARP病毒的蔓延与扩散,确保校园网络的顺畅显得尤为重要。本文通过分析ARP病毒攻击原理和种类,结合其症状,提出了在高校校园网络中,防范ARP病毒的多种手段与措施。  相似文献   

8.
《Planning》2015,(6)
高职院校的网络安全类课程教学中,需要学生既具有扎实的基础理论知识,又要求在教学中给学生提供一个模拟或者真实的操作环境帮助学生全面的掌握网络安全知识。如何防范跨站脚本攻击是当前网络安全工作中的一个重要课题,本文结合了日常教学的经验,在详细分析跨站脚本攻击原理的基础上,在php+mysql环境上搭建出一个真实的实验环境,帮助学习者深刻理解跨站脚本攻击的相关知识,并学会如何进行有效防范。  相似文献   

9.
《Planning》2019,(24):99-100
SDN技术把网络的数据层和控制层剥离,提出了全新的解决方案,从而促进了下一代网络的发展。文章论述了传统网络架构及其内在安全缺陷,由此引出基于SDN系统的网络安全的实现与展望,并对其安全性能进行了一定的研究。  相似文献   

10.
《Planning》2017,(8)
针对面向智能电网的软件定义网络(software defined networking,SDN)中数据种类繁杂且匹配流表过程中存在较高处理时延的问题,为满足最高优先级数据的时延需求以及相对较低优先级数据的公平性,通过SDN的虚拟化技术及向量交换技术,提出了虚拟快速传输网络(virtual fast transmission network,VFTN),并用OPNET进行仿真。仿真结果证明,VFTN能够有效地提高数据的传输效率,为SDN在智能电网中的应用研究提供有价值的参考。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号