共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
随着Internet数据中心的快速发展 ,基于传统PCI总线的网络服务器越来越难以胜任数据密集型应用的要求。采用InfiniBand体系结构 (IBA)的高性能网络服务器可以充分发挥InfiniBand结构的优势 ,改善系统的I/O吞吐能力。首先介绍了当前总线技术面临的巨大问题 ,随后对InfiniBand体系结构的基本概念进行了介绍 ,对其主要特点做了深入分析 ,并将InfiniBand技术与其它互连技术做了比较 ;最后 ,提出了一个利用现有InfiniBand产品构建高性能网络服务器的结构。 相似文献
3.
计算机网络安全体系的一种框架结构及其应用 总被引:11,自引:3,他引:11
文章首先给出计算机网络安全体系结构相关概念的定义,然后从安全需求的角度提出了计算机网络安全体系的一种框架结构。通过分析各种安全服务之间的依赖关系,提出一种按照安全服务安全机制的强度对网络安全进行分类和分级的方法;结合 IPSec和 SSL,分析了 TCP/IP协议体系各层的安全机制,提出了实现安全服务和安全管理的协议层实体模型;最后给出了单元安全技术在安全体系结构中的位置,并论述了该框架结构在实际网络工程安全设计中的应用。 相似文献
4.
本文介绍了一种基于Xen平台的InfiniBand网络虚拟化技术,并通过网络通信资源划分、硬件命令代理、MSI中断处理以及存储地址转换和保护等方面对这种虚拟化技术的具体实现进行了详细描述。最后,本文对这种虚拟化的In-finiBand网络进行了性能测试,并针对其特点以及应用前景进行了分析。 相似文献
5.
《计算机科学与探索》2016,(3):311-325
针对开源虚拟化平台Xen的管理虚拟机Dom0服务臃肿和可信计算基庞大等问题,提出了一种基于Xen的安全虚拟机架构XHydra。该架构采用微内核的设计思想和最小特权安全理论,将Dom0分离成多个功能独立、相互隔离且具有最小特权的迷你服务域,并设计了一个服务监视器进行管理。服务监视器通过构建用户虚拟机与迷你服务域之间设备通信的专用通道,实现用户虚拟机和迷你服务域之间的双向隔离。最后基于Xen4.4开发了XHydra的原型系统,提高了平台的安全性,验证了架构的可行性。同时,针对虚拟化平台的存储性能和网络性能进行基准测试,实验结果表明所提方案性能相对于原始Xen仅降低了3%。 相似文献
6.
7.
李海军 《计算机工程与应用》2004,40(15):46-48,87
IBA作为一种I/O间、主机间的下一代高速互联方式,在高性能计算领域越来越成为瞩目的焦点。消息传递接口MPI已经成为并行程序设计事实上的国际标准。该文详细介绍了在IBA之上构建一个高性能的MPI环境的方法,并对消息延迟和消息带宽进行了测试,对测试数据进行了分析。 相似文献
8.
基于策略的安全防护技术是当前网络安全研究的重点,但适于网络环境的安全策略应用机制还很不完善。本文全面分析了实施基于策略的网络安全防护应用系统的要求,提出了一种将安全策略、安全防护行为、网络应用逻辑三者相互独立又有机结合的安全策略防护框架。针对网络应用的行为及其状态特征综合分析了应用系统、安全策略及安全防护护行为的形式化描述,制定了网络应用逻辑的监控机制和基于事件驱动的策略执行算法,实现了用策略动态控制应用系统行为的目的,增强了安全防护的灵活性和扩展性。 相似文献
9.
安全体系结构与安全标准体系 总被引:4,自引:0,他引:4
提高信息系统安全必须从体系结构着手。该文对国际上已有的安全体系结构及标准体系进行了分析,对安全体系结构的认识进一步清晰化;并在此基础上提出了通用的安全体系结构模型。该模型可以用于指导特定的安全体系结构的制定以及指导安全标准体系的制定。 相似文献
10.
本文首先介绍了电子商务安全的现状以及存在的问题,然后阐述了电子商务安全体系结构及其内容,接着对电子商务安全技术进行了改进和优化,最后得出了改进和优化后的电子商务安全体系架构。 相似文献
11.
李文龙 《数字社区&智能家居》2006,(11):39-40
在使用Word之类的办公软件时。有的时候我们只要稍加变通,就能大大提高使用的方便性和效率,也会让您的工作更出彩。下面就来介绍两个“出彩”的招术,希望能为大家带来方便。 相似文献
12.
一种安全防御系统框架 总被引:4,自引:0,他引:4
在分析了现有网络安全防御系统的特点及其缺陷后。提出了一种安全防御系统框架.该框桌为开放的系统,具有很好的可伸缩性。通过将被动防御系统与主动防御系统集成起来,协作互动。形成集成网络防御系统。以期达到实时、智能地对入侵行为做出响应. 相似文献
13.
14.
This paper describes a security architecture for mobile agent based systems. It defines the notion of a security-enhanced agent and outlines security management components in agent platform bases and considers secure migration of agents from one base to another. The security enhanced agent carries a passport that contains its security credentials and some related security code. Then we describe how authentication, integrity and confidentiality, and access control are achieved using the agent's passport and the security infrastructure in the agent bases. We then discuss the application of the security model in roaming mobile agents and consider the types of access control policies that can be specified using the security enhanced agents and the policy base in the agent platforms. Finally we describe the security infrastructure that implements the proposed security services and outline the development of a secure agent based application using the proposed architecture. 相似文献
15.
策略和标签是访问控制技术中的核心内容,决定了一个访问控制系统的实施内容.现今的大部分安全系统对策略的保护较为严格,但对标签的保护却缺乏一个完善、系统的保护方案,这导致即使策略本身是安全的、完备的,恶意者仍然可以通过篡改用作策略实施判断的标签来危害系统,系统安全仍然无法保证.为此提出了一个保护架构,着重保护系统中的安全标签.它通过使用加密文件系统、完整性度量等机制扩展可信计算芯片的控制范围,将标签置于可信计算的保护范围内,从而防止标签遭受篡改,确保其安全性.最后给出其基于Linux操作系统的原型实现. 相似文献
16.
Cyberattacks are difficult to prevent because the targeted companies and organizations are often relying on new and fundamentally insecure cloud-based technologies, such as the Internet of Things. With increasing industry adoption and migration of traditional computing services to the cloud, one of the main challenges in cybersecurity is to provide mechanisms to secure these technologies. This work proposes a Data Security Framework for cloud computing services (CCS) that evaluates and improves CCS data security from a software engineering perspective by evaluating the levels of security within the cloud computing paradigm using engineering methods and techniques applied to CCS. This framework is developed by means of a methodology based on a heuristic theory that incorporates knowledge generated by existing works as well as the experience of their implementation. The paper presents the design details of the framework, which consists of three stages: identification of data security requirements, management of data security risks and evaluation of data security performance in CCS. 相似文献
17.
18.
袁梅冷 《数字社区&智能家居》2006,(3):82-83,160
Spring框架是一个开发J2EE应用的优秀框架,Spring本身没有提供对系统安全方面的支持。Acegi是基于Spring IOC和AOP机制实现的一个安全框架。本文探讨了Acegi安全框架中各部件的交互方法,并给出了使用Acegi安全框架实现基于Spring框架的应用的安全控制方法。 相似文献
19.
袁梅冷 《数字社区&智能家居》2006,(8)
Spring框架是一个开发J2EE应用的优秀框架,Spring本身没有提供对系统安全方面的支持。Acegi是基于SpringIOC和AOP机制实现的一个安全框架。本文探讨了Acegi安全框架中各部件的交互方法,并给出了使用Acegi安全框架实现基于Spring框架的应用的安全控制方法。 相似文献
20.
操作系统安全验证形式化分析框架 总被引:1,自引:0,他引:1
结合当前形式化验证方法的特点和操作系统安全模型情况,本文提出了这些方法在操作系统安全分析中的应用。结合传统定理证明方法的优势,将模型检验方法纳入形式化安全分析体系当中,并分别提出了在安全分析中的应用情况。将用定理证明用于从模型到规则的分析,模型检验从实现中抽取模型,用于从实现到规则的分析。 相似文献