首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 187 毫秒
1.
可信网络的发展及其面对的技术挑战   总被引:1,自引:0,他引:1  
随着信息网络的基础性、全局性作用日益增强,传统的网络理论与技术,尤其是网络安全,已经不能满足网络发展的需要,提供系统的安全可信的服务已经成为网络研究的新趋势。本文认为可信网络应该是网络和用户的行为及其结果总是可预期与可管理的。网络可信主要包括服务提供者的可信、网络信息传输的可信性和终端用户的可信等3个方面的内容。从网络与用户行为的可信模型、可信网络的体系结构、服务的可生存性、网络的可管理性4个方面进行研究,以便为解决可信网络面临的科学问题提供思路。  相似文献   

2.
传统的网络安全系统已经不能满足可信的需求,可信网络应运而生。本文介绍了可信网络的基本概念和基本属性,分析了可信网络中的建模,体系结构,可控性和可生存性等关键问题,并讨论了移动网络中的可信机制。  相似文献   

3.
通用可组合安全的WLAN Mesh网络可信接入认证协议   总被引:1,自引:0,他引:1  
马卓  马建峰  曾勇  沈玉龙 《通信学报》2008,29(10):126-134
现有的WLAN Mesh网络接入协议和可信网络接入协议在性能和安全性方面不能很好的满足WLAN Mesh网络可信接入的要求.针对这一情况,提出了一种高效的可证明安全的WLAN Mesh网络可信接入协议MN-TAP,该协议仅需4轮交互就能实现访问请求者,策略执行点和策略决策点三者之间的用户认证和密钥确认,同时在第一轮交互中就实现了策略决策点对访问请求者平台身份的认证和平台完整性的校验,提高了协议执行的效率,降低了服务器端的负载.利用通用可组合安全模型对新协议进行了安全性证明,并对协议性能进行了对比分析.结果表明:新协议达到通用可组合安全,且与现有协议相比性能优势明显.  相似文献   

4.
无线自组织网络可扩可控可信技术研究   总被引:1,自引:1,他引:0  
文章介绍了无线自组织网络的发展背景和目前的应用情况,分析了无线白组织网络面临的主要安全威胁,针对安全威胁提出了需要采取的安全保密措施,最后提出了建立可扩,可信和可控无线自组织网络的目标和需要实现的关键技术.  相似文献   

5.
随着光网络技术的不断发展,网络的生存性及其QoS问题越来越受到关注.文章围绕可生存光网络中的不同QoS策略这一问题,首先介绍了可生存光网络及其QoS参数的概念,解释了为什么如今要考虑可生存光网络中的不同QoS策略.接着以传统光网络生存性方法的一般分类图为依据,从原理、性能等方面归纳比较了以往各种生存性方法,并分析了各自的优缺点.最后根据考虑可生存性光网络中QoS参数的不同,具体描述了用来支持不同业务的各种光网络生存性方法.  相似文献   

6.
说明了网络可生存性的概念,对传统有线和无线网络、军事网络和Ad Hoc网络的可生存性问题进行了阐述和比较分析;探讨了网络可生存性的分类和度量方法,并给出了一种度量Ad Hoc网络可生存性的方法;并指出了今后的工作方向.  相似文献   

7.
电子政务系统的可生存性策略研究   总被引:1,自引:0,他引:1  
网络系统可生存性是对传统网络安全观念的突破和创新,是综合网络系统安全性、可靠性、容错性等领域研究成果的新方向。在网络攻击不可避免、安全防御机制失效的情况下,如何能保证电子政务系统的可生存性是当前研究的重点。通过对电子政务系统网络特点与安全威胁的分析,并在对可生存性网络信息系统的一般模型分析的基础上,提出了电子政务系统安全可生存性模型。该模型主要针对电子政务的外网、专网、内网3个层次进行了安全对策的研究分析。  相似文献   

8.
随着互联网与现实社会生活的不断融合,由互联网虚拟性导致的诸多问题也逐渐显现。其中,网络参与者身份的虚拟性导致了网络欺诈、网络谣言等诸多问题,严重影响社会安全和稳定。文章从实现网络可信身份认证的角度出发,探讨了如何建立和完善网络认证体系,从而打造可信网络空间,促进互联网健康、有序的发展。  相似文献   

9.
对Ad Hoc网络的可生存性问题进行了阐述和分析,说明了A d Hoc网络可生存性面临的问题和挑战,特别强调了军事需求。从三个方面探讨了A d Hoc网络的可生存性问题:可生存的网络连接、可生存的通信及可生存性技术,尤其对可生存性技术进行了较全面的剖析。  相似文献   

10.
高焕芝 《电子测试》2013,(4S):164-165
可信网络作为互联网安全的重要内容,随着互联网和计算机普及,网络安全越来越受到关注。近年来,随着脆弱性网络安全问题、网络性网络安全问题以及蠕虫传播问题的大力研究,可信网络在凝练、整合上述问题的同时,逐渐成为网络研究的突破点;虚拟化技术作为新型的网络技术,不仅提高了可信网络效用,同时也为可信网络设计、研究、服务提供了更多的便利。本文结合我国面向可信网络研究的虚拟化技术,对可信网络特点、虚拟化可信网络特点以及虚拟化机制VBN进行了简要的探究和阐述。  相似文献   

11.
The Internet plays increasingly important roles in everyone’s life; however, the existence of a mismatch between the basic architectural idea beneath the Internet and the emerging requirements for it is becoming more and more obvious. Although the Internet community came up with a consensus that the future network should be trustworthy, the concept of "trustworthy networks" and the ways leading us to a trustworthy network are not yet clear. This research insists that the security, controllability, manageability, and survivability should be basic properties of a trustworthy network. The key ideas and techniques involved in these properties are studied, and recent developments and progresses are surveyed. At the same time, the technical trends and challenges are briefly discussed. The network trustworthiness could and should be eventually achieved.  相似文献   

12.
可信任的下一代互联网及其发展   总被引:1,自引:1,他引:0  
目前下一代互联网技术中解决互联网的安全可信问题的研究还不充分。中国在可信任下一代互联网方面已有一些研究进展。清华大学等单位完成的国家高技术研究发展计划资助项目("863"计划)"可信任下一代互联网关键技术及应用示范研究"针对当前互联网存在的安全可信问题,在重点解决互联网真实地址访问技术难题的基础上,设计和实现了可信任的互联网基础设施、安全服务和典型应用的原型系统。可信任下一代互联网有望为构造可信任计算机网应用、可信任电信网应用、可信任广电网应用提供支持。  相似文献   

13.
可信网络关键问题研究   总被引:2,自引:0,他引:2  
传统的网络安全技术已经不能满足网络发展的需要,提供系统的安全可信的服务已经成为网络发展的新趋势。介绍了可信计算与可信网络的基本概念,指出了可信网络需要解决的关键技术,提出了一种可信网络构建方案。  相似文献   

14.
新互联网体系理论及关键技术   总被引:2,自引:0,他引:2  
互联网在可信(安全、可靠、可控、可管)等方面存在严重弊端。为解决这些问题,文章研究和探索新一代互联网体系的基础理论,给出了新网络的体系结构模型;创造性地提出新网络体系下的交换路由模型与理论,建立接入标识、广义交换路由标识及其映射理论;提出普适服务体系模型与理论,创建服务标识及其映射理论、连接标识及其映射理论;并对新互联网体系中的接入控制管理、可信路由及服务质量、多流传输、网络监测管理等关键技术进行了研究和探讨。  相似文献   

15.
目前因特网的发展趋势是正在出现公共因特网和运营商的可管理的IP网并存的局面,可管理的IP网与因特网虽然都是基于IP技术,但是它们的基本理念是不同的.因特网将向下一代因特网(NGI)演化,IPv6为其主要特征.可管理的IP网基于IP技术,但是没有接受因特网的全部理念,它将智能由网络边缘移到网络内业务节点处.可管理的IP网结合各种增值业务模块将演化成下一代网(NGN).NGI和NGN以及固网和移动网络的融合发展将形成无所不在的网络,通信连接对象将扩展到"机-机",传感器和执行机构都将成为网络节点,网格将成为一种重要应用模式,网络节点将增加到上万亿个,这种大规模网络(LSI)将是今后网络研究的重点.  相似文献   

16.
冯广友  王海 《电讯技术》2007,47(6):84-89
战术互联网是AdHoc网络技术在军事领域的重要应用,广播是战术互联网中基本的信息发布方式,也是AdHoc网络技术研究的一个重要问题。首先把AdHoc网络广播算法分为邻居决定转发和自身决定转发,然后仿真分析几种典型的广播算法;最后根据战术互联网的特点,结合现有的AdHoc网络广播,提出一种新的战术互联网广播协议(TIBP)。仿真结果表明:TIBP在战术互联网环境下具有较高的效率。  相似文献   

17.
李聪  雷波  解冲锋  李云鹤 《电信科学》2019,35(10):60-68
随着网络安全问题不断频发,传统补丁式外置安全方案已经不能满足业界需求,产业各方更希望从网络架构层实现内生安全,因此提出了去中心化可信网络架构。在研究现有网络底层协议安全的基础上,提出了基于去中心化技术/区块链技术的可信网络的架构方案,能够有效地解决现有网络缺乏内生安全的问题,并在中国下一代互联网(China’s Next Generation Internet,CNGI)进行了验证。此方案从协议层实现了网络安全,避免恶意网络攻击或者因配置失误造成的网络故障。  相似文献   

18.
陈山枝 《电信科学》2002,18(2):12-16
随着业务和应用的发展、用户和规模的爆炸性增长,因特网面临许多挑战,如地址空间耗尽、服务质量(QoS)问题等。实质上,QoS问题与网络中存在的一些“瓶颈”是相关的。因特网中存在许多“瓶颈”,本文分析了几个关键“瓶颈”,包括:“最后-公里”、“最初-公里”、“对等点”、IP地址转换等。并且指出,关键“瓶颈”在不同历史阶段是不同的。随着技术进步,接入带宽和路由器目前已不是网络中最关键的“瓶颈”在不同历史阶段是不同的。随着技术进步,接入带宽和路由器目前已不是网络中最关键的“瓶颈”。当前,我们不能再单纯一味地升级网络,要重视对因特网进行优化,通过流量工程和CDN等技术,才能有效地从根本上解决问题。  相似文献   

19.
王峰  于青民  黄颖  段世惠 《电信科学》2022,38(7):106-113
近年来,工业互联网快速发展,成为促进产业数字化转型的重要途径。为充分发挥工业互联网人、机、物、企业全面互联的作用,工业自动化系统、通信网络、新一代信息技术之间要深度融合,打造既满足可靠、稳定、安全基本要求,同时又更加开放、更加弹性、更加多样的工业互联网网络。讨论了服务于生产制造的工业互联网网络的内涵,介绍了相关关键技术、适用场景及主要研究成果,总结分析了该领域的研究发展趋势,并提出进一步建设部署工业互联网网络的建议。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号