首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 31 毫秒
1.
针对主机系统静态安全评价方法不能准确评价网络中主机系统安全性的缺陷,文中提出了一种主机系统动态安全性的量化评估方法,该方法从主机状态受损度和数据受损度两个方面选取评价指标,并根据不同的指标特征设计不同的量化算法。为了验证该评价方法的合理性、有效性和可行性,设计了该方法的一个评估模型,初步实验表明,该评估方法能够更准确客观的评价网络中主机系统的安全性。  相似文献   

2.
针对涉密局域网中UNIX主机的安全需求,重点研究"可信环境"下UMX主机的信息安全防护理论和技术,针对UMX系统的安全漏洞、威胁及风险,设计了UMX主机的安全保护策略,提出了主机可适应性安全管理模型.对系统总体设计方案、主要功能模块设计、开发平台以及本系统涉及的一些关键技术和方法进行了详细叙述,为内部网络中的主机系统提供了有效的安全保护手段.  相似文献   

3.
工业互联网业务呈现出小规模、确定性的特征,通常运行在大规模、异构的网络环境中,业务的调度与功能链的编排难以与异构承载网资源匹配。基于此该文提出非工作保持型的多节点联合调度模型,首先采用全路径时间协调算法,将功能链从空间维度的拓扑编排扩展至时空维度;其次,针对网络节点中的同步调度问题,提出了基于紧急度的流调度算法来平滑时延抖动,进一步,将时间触发调度延拓到大规模、异构且非同步的承载网中,提出了虚拟到达队列编排算法,利用业务同步机制替代时间同步,保障了业务确定的可达性需求。仿真实验表明该文所提算法可提升业务的可达性,保障其满足及时性、准时性、协同性需求。  相似文献   

4.
工业互联网业务呈现出小规模、确定性的特征,通常运行在大规模、异构的网络环境中,业务的调度与功能链的编排难以与异构承载网资源匹配.基于此该文提出非工作保持型的多节点联合调度模型,首先采用全路径时间协调算法,将功能链从空间维度的拓扑编排扩展至时空维度;其次,针对网络节点中的同步调度问题,提出了基于紧急度的流调度算法来平滑时延抖动,进一步,将时间触发调度延拓到大规模、异构且非同步的承载网中,提出了虚拟到达队列编排算法,利用业务同步机制替代时间同步,保障了业务确定的可达性需求.仿真实验表明该文所提算法可提升业务的可达性,保障其满足及时性、准时性、协同性需求.  相似文献   

5.
为了提高光网络对大规模、差异化电力业务的资源分配能力,降低大规模业务的算法训练时间,提出了一种基于多智能体深度确定性策略梯度算法的智能电网光网络资源分配方案。该方案考虑大规模和差异化电力业务,将智能电网光网络建模成多智能体系统,以最大化电网公司收益为目标,建立了智能电网光核心网络切片模型,进行网络资源分配优化,并采用条件判断映射,简化了优化问题。同时,把不同业务部署到不同智能体中进行运算,以降低训练时间,满足网络实时性需求。仿真结果表明,该算法具有更大的奖励、更低的成本、时延和训练时间。  相似文献   

6.
组播技术的出现为基于P2P的视频会议系统提供了负载更小的开发方案,但在传统的组播技术支持下,分配到每台主机上的负载量依然可观。为解决突发负载问题,文中提出了一种基于主机性能评价的应用层组播算法,利用拓扑信息减少冗余数据在网络上传输,根据主机性能平衡负载分配,减轻主机负担。之后,在此组播算法之上,阐述了一种传统视频会议系统的优化实现方案。  相似文献   

7.
详细分析了P2P僵尸网络的生命周期以及网络特征,从P2P软件和P2P僵尸病毒的网络行为相异性出发,提取其特征向量,并结合三种著名的数据挖掘算法,提出一种基于终端网络行为特征的P2P僵尸主机检测模型——Bot_Founder,并论述了虚拟机环境搭建和实验结果分析.实验结果表明,该模型能高效准确地区分出正常的P2P进程与P2P僵尸进程,检测出处于潜伏阶段的僵尸主机,具有较低的漏判率.  相似文献   

8.
本文也针对主机的网络防火墙技术进行了阐述,主要概括了主机的网络防火墙的一些情况和其功能以及作用等。  相似文献   

9.
蓝牙网络接入点切换问题的研究对于解决蓝牙移动性有很重要的现实意义。提出了一种频繁路径选择算法,接入点实时检测同移动点间链路,根据接收功率强度和前一段时间从当前位置切换到相邻接点的概率,确定最佳侯选接入点集,当从当前接入点AP接收到的功率下降到1个阈值时,移动主机MH开始切换。这种算法能够减少不必要的切换,降低链路负荷,而且切换时间较短。  相似文献   

10.
主机是运营商的核心基础资源,承载着核心网、云平台等核心网络系统,具有大带宽、灵活和开放的特点,存储着大量运营商用户的敏感信息,一旦被黑客非法获取权限,可以实施DDos等攻击行为以及窃取用户敏感信息,因此运营商主机在网络信息安全存在着巨大风险,运营商的运维和管理人员应严格落实安全防护的策略要求。在研究主机的常见漏洞和威胁基础上,提出了基于PDCA的主机网信安全数字化防护“五步法”管理机制,具有“零成本,零影响,精准控制”的特点,极大降低运营商主机的网信安全风险,节省运营商至少千万元网信安系统的建设投资,在全国范围内具有借鉴推广价值。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号