首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
虚拟网络技术是计算机网络的一种虚拟形式,它对网络的区分突破了网络组建中物理位置的约束,有效提高了网络信息的安全性和有效性。虚拟网络在现实生活中,作为计算机网络的有效补充,对网络安全的作用十分显著,可有效阻止网络中私密信息的泄露。因此,如何在当前的计算机网络环境下,利用虚拟网络进行合理规避网络安全威胁,是当前网络安全的重要课题。  相似文献   

2.
基于ElGamal数字签名的用户鉴别方案   总被引:7,自引:2,他引:7  
用户鉴别问题是网络安全中的重要研究问题,本文利用ElGamal数字签名方案构造了一种交互式用户认证与双向认证方案,用户不必暴露自己的秘密信息就可以向认证系统证实了自己的身份,具有较好的安全性。  相似文献   

3.
本文从评价虚拟网络设计优劣的目标出发,引用捷径和第三层解析来解决虚拟网络规划设计中经常出现的问题,减少寻址时多次遍历骨干网络的现象,以提高网络通信的效率。  相似文献   

4.
5.
网络安全是一门实践性很强的课程,在教学的过程中,由于受到硬件条件的限制,只能进行简单的系统配置实验,大多数的网络安全就无法有效开展,这样很难确保教学质量。本文提出一种基于VMware虚拟网络进行IPSec安全协议实验教学的方法,并在实际的网络安全实验教学中应用,学生反馈良好。  相似文献   

6.
当前社会发展与网络技术息息相关,网络技术已经深入到人们生活的方方面面,而计算机网络安全问题也随之而生。如何提升计算机网络的安全性成为社会关注的问题,利用虚拟网络技术提升计算机网络安全,并进一步提升虚拟网络技术在计算机网络安全中的应用,成为当前网络安全中较为常见的一种形式。本文将就虚拟网络技术与计算机网络安全进行介绍,并提出一些应用措施,以供参考。  相似文献   

7.
近年来,虚拟网络映射技术作为网络虚拟化的关键技术,成为学术界与工业界研究的重点之一。针对安全虚拟网络映射中因节点安全感知不全面、匹配不合理导致的映射性能较低问题,文章提出了一种基于熵权折衷排序法(VIKOR)的安全虚拟网络映射算法。该算法首先将安全虚拟网络映射问题构建为混合整数线性规划模型,设计了节点安全优先度指标,实现了虚拟网络节点与底层网络节点安全联合感知;其次在映射过程中综合考虑节点资源属性、拓扑属性和安全属性,采用熵权VIKOR进行节点排序;最后按照节点排序结果依次进行映射,其中链路映射采用k最短路径算法。仿真结果表明,在满足节点各项约束的前提下,文章算法提高了虚拟网络映射成功率和收益开销比。  相似文献   

8.
随着时代的发展,网络信息技术的不断发展,信息高速共享。计算机网络的发展,也带动了其他行业的进步,传统的网络储存技术无法满足扩大的信息数据,也无法满足一些虚拟的交易。社会对网络技术应用提出了新的要求,解决网络信息的虚拟应用成为当下的研究热点。基于此,研究了虚拟网络技术的概念和应用的必要性,对虚拟网络技术和影响因素进行了分析。  相似文献   

9.
赵道致 《控制与决策》2002,17(4):439-442
分析了制造虚拟网络(MVN)的组织结构及其各成员企业之间的物流关系,建立了描述MVN供应网络物流的投入产出模型,考虑到短生命周期产品市场需求的不确定性,建立了以MVN联合利润最大为目标的各成员企业产量联合优化模型,并证明了目标函数的凹性,发现了目标函数的一阶条件方程决定了超曲面在决策变量张成的平面上的投影为直线,据此给出最优解的解法。  相似文献   

10.
虚拟化技术使得在一台物理机上可以同时运行多台虚拟机,提高了资源利用率,成为了云计算技术得以发展的基础。然而虚拟化技术也带来一些新的安全问题,并且由于虚拟化自身的特点,传统的安全手段并不足以解决这些问题。重点对虚拟网络的安全特性进行分析,并探讨利用虚拟交换机Open vSwitch对虚拟网络进行访问控制的方法。  相似文献   

11.
随着江苏省环保系统各项工作信息化程度的提高,一套稳定、高速的信息化网络系统已成为环保系统高效办公必不可少的条件之一。针对连云港市环境保护局现有网络系统IP地址分配混乱、广播域范围过大,计算机病毒传播难以控制、流量缺乏管理,访问权限缺乏控制等弊端,提出采用VLAN技术优化升级改造网络系统,通过合理划分VLAN确保网络安全、稳定、高效运行,提高网络管理水平。  相似文献   

12.
随着网络技术的发展和宽带的广泛应用,VLan在网络中应用越来越多。该文在此讨论了VLan的技术特点和VLan在单位网络管理中的应用。  相似文献   

13.
基于用户使用网络行为分析的主动网络安全模型   总被引:5,自引:0,他引:5  
李卫 《计算机工程与应用》2002,38(12):163-164,170
目前广泛使用的网络安全防护手段都是被动性的,只能防止部分网络攻击,但无法有效地应付新出现的网络攻击,并且有效地抑制“黑客”活动。基于此,该文提出了一种根据用户使用网络的行为来主动发现并抑制其非法活动的模型,并探讨了其可能的实现方法,以及该模型的有效性和存在的问题。该模型可以和被动防护手段相结合,进一步增强Internet中的网络安全问题。  相似文献   

14.
随着网络技术的发展和宽带的广泛应用,VLan在网络中应用越来越多。该文在此讨论了VLan的技术特点和VLan在单位网络管理中的应用。  相似文献   

15.
VLAN(Virtual Local Area Network)又称虚拟局域网,是指在交换局域网的基础上,采用网络管理软件构建的可跨越不同网段、不同网络的端到端的逻辑网络.一个VLAN组成一个逻辑子网,即一个逻辑广播域,它可以覆盖多个网络设备,允许处于不同地理位置的网络用户加入到一个逻辑子网中.本文将介绍vlan的特点与原理,vlan的主要功能,重点在于介绍如何在三层交换机上配置vlan.这对于vlan的理解以及在实际的配置中有较好的参考价值.  相似文献   

16.
该文讨论了跨越VLAN 的PPPoE认证平台的分析和架设过程。VLAN是目前大多数局域网建设不可缺少的一项主要技术,用户认证则是网络管理的重要环节。为了使处在不同VLAN的PPPoE客户能在同一台服务器上进行认证,需将服务器连接在交换机的中继端口。连接在中继端口的服务器物理网卡经过操作系统处理后,相当于在每个不同VLAN安装了一块虚拟网卡,它们彼此拥有相同的MAC地址且互不干扰。本文给出了认证平台的构建过程。  相似文献   

17.
随着医院信息数字化进程的快速发展,计算机应用的广泛,对于信息通道的网络的要求也越来越高。本文介绍分析了本院应用虚拟局域网(VirtualLocalAreaNetwork,简称VLAN)的一些规划、配置等内容。  相似文献   

18.
史明宏  唐浩 《计算机工程》2004,30(4):151-152,155
在介绍VLAN技术的基础上,利用ATM VLAN技术改善油藏数值模拟计算系统性能,加快了主机和终端之间的数据传输速度,减少了网络流量,提高了网络性能。  相似文献   

19.
面向用户的综合网络计费系统   总被引:3,自引:0,他引:3  
该计费系统的设计目标是为了计算并收取园区网络中用户的各种网络费用。它支持对IP流量、拨号流量、E-MAIL流量的统一计费,根据流量的不同类型采取不同的计费价格,并支持对用户收取其他各种费用,如服务费、保修费、月租费等。对于既有IP地址,又有拨号帐号、EMAIL帐号的用户,系统可以对用户的各种费用统一计算、统一管理。用户的交费既可以采取“先使用后交费’的方式,也可以采取“先交费后使用”方式。  相似文献   

20.
本文以云南爱因森软件职业学院的校园网为背景,从校园网的特点和传统局域网技术入手,研究了VLAN技术在校园网安全中的应用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号