共查询到10条相似文献,搜索用时 15 毫秒
1.
住宅区位选择的机理研究 总被引:18,自引:0,他引:18
榘娜现げ辉黾佣钔獾姆延?不需再次购买硬件设备)。表3网络的安全防范——设置路由器对路由协议包的认证@陈海鸿$中国人民银行海口中心支行本文介绍了设置路由器时路由协议包的认证方法网络;;路由器;;协议包网络:5408,路由器:5356,协议包:5304,口令认证:2178,安全防范:1884 相似文献
2.
3.
《Planning》2019,(1)
考虑到当前网络安全存储算法普遍存在的防御策略集收敛性不足,抗攻击性能差的难题,提出了一种基于攻防混沌度边界预警机制的网络安全存储算法。根据网络供给侧进行混沌度边界建模(网络供给侧-需求侧边界预警模型),提高安全边界对攻击集合的匹配程度,增强防御资源的合理利用;随后,基于防御资源需要动态攻击集合的问题,引入马尔科夫边界攻击者集合收敛机制,实现对最高强度-次高强度攻击行为的两次预警,有效提升网络安全防御的纳什均衡解,进一步降低了防御成本,从而提高了网络的安全存储性能。仿真实验表明,相比于当前网络安全存储领域使用较广的峰值强度映射过滤算法(Peak Intensity Mapping Filtering Algorithm,PIMF算法)、超线性纳什维度均衡策略算法(Superlinear Nash-Dimension Equilibrium Strategy Algorithm,ND-SES算法),本文算法在资源受限条件下能够实现混沌度高级别预警,降低防御成本,改善了误比特率及丢包率性能,具有更高的抗攻击峰值带宽及二次冗余带宽性能。 相似文献
4.
《Planning》2014,(22)
随着网络技术的日益普及,各行各业几乎都在使用互联网技术,但是它们无时无刻不面临计算机病毒和网络黑客的攻击和威胁。本文对入侵检测系统和snort的介绍。并对BM算法进行了介绍。并介绍在虚拟局域网下可以控制广播风暴,可以将广播域划分为几个小的泛洪域,这样流量就被有效的控制了。而且局域网本身就有一定安全性能。 相似文献
5.
《Planning》2014,(6)
本文简单阐述了WAP加密认证的体系结构和认证整个流程,同时指出了WAP加密中存在的不安全问题,即可以利用中间人攻击达到对WLAN的威胁,并提出了改进的有效措施和建议。 相似文献
6.
《Planning》2017,(4):24-27
文章提出了基于LISP协议的安全加密机制,给出了双层网络设备管理的扁平式网络结构。当节点域内切换时,位置更新机制通过映射服务器和入口隧道路由器实现;而切换发生在节点域间时,节点位置更新机制通过映射服务器之间报文信息传递即可完成。由于采用扁平式网络结构减少了信令交互和报文丢失,优化了移动节点映射位置更新机制和报文交互机制。另一方面,建立灵活的解析模型,计算节点映射位置更新信令开销、和移动切换解析成功率。最后给出了不同移动性机制的性能指标对比,通过仿真分析验证基于LISP协议的安全加密机制的理论合理性。 相似文献
7.
《Planning》2021,(1):255-256
本文从风险隔离的角度对改进传统网络安全技术架构进行研究,提出了一种以安全边界划分和风险隔离为核心的网络安全技术架构,并对实现该架构所采用的VLAN技术路线和结构设计开展研究。 相似文献
8.
《Planning》2014,(19)
目前的网络已经十分庞大而链路更易发生变化但Dijkstra算法仍存在着慢收敛问题,从而影响了路由器的性能。本课题通过建立禁忌搜索算法求解最短路径优化问题的数学模型框架和各利用禁忌搜索算法的基本框架,设定禁忌表的大小,控制算法最大迭代次数范围并经过多组数据测试并验证该算法。解决Dijkstra算法最短路径的优化问题,符合现代人工智能路由器发展的趋向。 相似文献
9.
《Planning》2014,(5)
某省高速公路"一张网"联网收费采用"按实际路径收费、按实际路径拆分"总体模式,采用ETC自由流标识点作为ETC车辆的路径标识。在一定运营规则条件下,当某个ETC自由流故障时,可能导致经过该标识点的ETC车辆在出口ETC车道时被拦截,影响通行效率。本文从系统设计上提出一种标识点动态启用的方法,以期减少这种情况的发生。 相似文献