排序方式: 共有155条查询结果,搜索用时 338 毫秒
111.
本文提出了一种入侵检测告警的质量框架,用各种质量参数填充告警,并将告警采用IDMEF(Intrusion Detection Message Exchange Format)标准格式进行规范化,用于高层次的安全事件关联分析。 相似文献
112.
利用公钥基础设施PKI来解决网络通信中的信息安全问题日渐普及,但目前的PKI大多为集中式,存在扩展性较差、单点失效等缺陷。针对这些问题,本文提出了一种基于P2的非集中式PKI体系,并在一个具体的P2P查询技术P-Grid的基础上给出了新体系的实现方法。 相似文献
113.
一种新的高性能VPN系统的模型分析 总被引:2,自引:0,他引:2
首先针对VPN系统性能的瓶颈讨论了当前常规的性能提升的方法.接着在对VPN体系进行剖析的基础上,提出了一种新的基于流水线和多卡并行处理(Pipeline、Multi—cards Parallel)的模型,并分别对流水线模型和多卡并行处理模型进行了分析.为了对PMP模型进行验证,文章给出了改造后的FreeSWAN软件结构,并提供了性能测试数据作为比较.最后对新系统的性能进行了理论分析,推导出了系统性能和加密卡的速度、并行加密卡的个数以及性能损失率之间的数学关系. 相似文献
114.
传统的TCP协议,假设丢包都是由网络拥塞造成的,这不适用于错误丢包比拥塞丢包更容易发生的无线链路,而且现有的很多改进方案无法用于加密通讯中.在分析现有改进算法的基础上,提出一种适用于有线/无线混合网络IPSec兼容的端到端的优化机制.通过接收端数据包到达时间间隔的变化累积来判断无线链路的状况,用ACK标记ELN通知发送端,避免不必要的拥塞控制而导致性能下降.通过NS2仿真实验表明该机制能有效提高TCP传输性能还与现有的安全机制兼容. 相似文献
115.
该文介绍了一种用C语言在IBM PC及其兼容机上通过修改时钟中断处理程序和系统8253定时/计数器的设置来进行M/M/C排队模型仿真的新方法,利用它可以很容易地编制仿真程序,而且程序结构清晰,仿真过程直观,结果稳定可靠。 相似文献
116.
本文介绍了IEEE 802.1x的原理及其特点,为解决其在安全认证领域所存在的问题,提出采用同步伪随机数序列(SPRiNG)作为一种认证方法的安全认证方案,并从算法设计上介绍了SPRiNG 在802.1x中的实现。 相似文献
117.
系统可存活性是开放网络环境带来的新的研究方向,本文建立了信息冗余分散模型G=(S,Z;E),并根据点覆盖集与可存活性之间的联系提出信息冗余系统可丰活性的有效分析方法。文章给出了信息冗余分散可存活性的实例分析结果,表明了系统可存活性的提高以及以保密性的影响。 相似文献
118.
面向资源的防火墙模型研究 总被引:2,自引:0,他引:2
本文针对传统访问控制防火墙的严重缺陷,提出了防火墙资源控制的思想,依据这一思想设计了面向资源的防火墙模型ROFW,并对这一物理模型进行了分析和抽象;利用排队论对其建立了数学模型,通过深入分析证明了这个模型解决传统防火墙缺陷的有效性。 相似文献
119.
传统的微/小型计算机采用共享总线结构,其带宽,扩展性,可用性,可靠性等受到限制,因此,总线形成了系统内部通信瓶颈,并行PC结构是一种新型的,以交换网络为中心的、高效的系统结构,它解决了传统PC机存在的不足和缺陷,本文对并行PC系统结构了介绍,然后采用M/M/1排队模型,针对传统PC和并行PC的I/O性能进行了评价与比较,最后给出结论及建议。 相似文献
120.
高速信息采集是千兆网上实现信息审计的难点,基于NP的高速信息审计系统用网络处理器硬件来实现网络实时数据采集和高速信息审计,可为公安、安全、政府、教育和企业等提供一个对网上传播信息进行信息审计的工具;介绍了系统的硬件结构、软件结构和性能指标。 相似文献