期刊文献+
共找到766篇文章
< 1 2 39 >
每页显示 20 50 100
Quality of Service and Security on Cisco Network Devices, Coupled with the Development of a Mobile Application Prototype Software for Server Room Temperature Monitoring
1
作者 Desire Mudenda Charles Smart Lubobya 《Journal of Computer and Communications》 2024年第8期123-140,共18页
In an era where digital technology is paramount, higher education institutions like the University of Zambia (UNZA) are employing advanced computer networks to enhance their operational capacity and offer cutting-edge... In an era where digital technology is paramount, higher education institutions like the University of Zambia (UNZA) are employing advanced computer networks to enhance their operational capacity and offer cutting-edge services to their academic fraternity. Spanning across the Great East Road campus, UNZA has established one of the most extensive computer networks in Zambia, serving a burgeoning community of over 20,000 active users through a Metropolitan Area Network (MAN). However, as the digital landscape continues to evolve, it is besieged with burgeoning challenges that threaten the very fabric of network integrity—cyber security threats and the imperatives of maintaining high Quality of Service (QoS). In an effort to mitigate these threats and ensure network efficiency, the development of a mobile application to monitor temperatures in the server room was imperative. According to L. Wei, X. Zeng, and T. Shen, the use of wireless sensory networks to monitor the temperature of train switchgear contact points represents a cost-effective solution. The system is based on wireless communication technology and is detailed in their paper, “A wireless solution for train switchgear contact temperature monitoring and alarming system based on wireless communication technology”, published in the International Journal of Communications, Network and System Sciences, vol. 8, no. 4, pp. 79-87, 2015 [1]. Therefore, in this study, a mobile application technology was explored for monitoring of temperatures in the server room in order to aid Cisco device performance. Additionally, this paper also explores the hardening of Cisco device security and QoS which are the cornerstones of this study. 展开更多
关键词 Quality of Service (QoS) network security Temperature monitoring Mobile Application Cisco Devices
下载PDF
A multipath routing protocol for wireless sensor network for mine security monitoring 被引量:7
2
作者 XIAO Shuo WEI Xueye WANG Yu 《Mining Science and Technology》 EI CAS 2010年第1期148-151,共4页
Underground mining is a hazardous industrial activity. In order to provide a safe working environment for miners, a Wireless Sensor Network (WSN) technology has been used for security monitoring. It can provide a wide... Underground mining is a hazardous industrial activity. In order to provide a safe working environment for miners, a Wireless Sensor Network (WSN) technology has been used for security monitoring. It can provide a wide range of surveillance with a relatively low cost. In this study, an Energy-Based Multipath Routing (EBMR) protocol is proposed, which considers residual energy capacity and link quality in choosing hops and routing paths. Hops and paths with a high residual energy capacity and link quality will have the best chance to be selected to transmit data packages. Since the EBMR stores several routes in the routing table, when the current path fails, another path will be chosen to fulfill the task immediately. In this way, EBMR improves reliability and decrease time latency. Compared to AOMDV and REAR, EBMR decreases time latency by 51% and 12%. 展开更多
关键词 coal mine security monitoring multipath routing wireless sensor network
下载PDF
FPGA-Based Network Traffic Security: Design and Implementation Using C5.0 Decision Tree Classifier 被引量:2
3
作者 Tarek Salah Sobh Mohamed Ibrahiem Amer 《Journal of Electronic Science and Technology》 CAS 2013年第4期393-403,共11页
In this work, a hardware intrusion detection system (IDS) model and its implementation are introduced to perform online real-time traffic monitoring and analysis. The introduced system gathers some advantages of man... In this work, a hardware intrusion detection system (IDS) model and its implementation are introduced to perform online real-time traffic monitoring and analysis. The introduced system gathers some advantages of many IDSs: hardware based from implementation point of view, network based from system type point of view, and anomaly detection from detection approach point of view. In addition, it can detect most of network attacks, such as denial of services (DOS), leakage, etc. from detection behavior point of view and can detect both internal and external intruders from intruder type point of view. Gathering these features in one IDS system gives lots of strengths and advantages of the work. The system is implemented by using field programmable gate array (FPGA), giving a more advantages to the system. A C5.0 decision tree classifier is used as inference engine to the system and gives a high detection ratio of 99.93%. 展开更多
关键词 C5.0 decision tree field programm-able gate array network monitoring network security.
下载PDF
Research on Network Platform of Information Management and Security
4
作者 Xiang Xin 《International Journal of Technology Management》 2013年第2期107-109,共3页
With the rapid development and wide application of network technology, information security issues are increasingly highlighted, received more and more attention. This article introduces the present situation of netwo... With the rapid development and wide application of network technology, information security issues are increasingly highlighted, received more and more attention. This article introduces the present situation of network information security, discusses the connotation of network information security, and analyzes the main threat to the security of the network information. And we separately detailed description of the data monitoring platform architecture from the data layer, network layer and presentation layer three levels, focuses on the functional structure of intelligent database platform, and puts forward to measures that ensure the safety of the platform and the internal data security. Through the design of the platform to improve the information security system has certain significance. 展开更多
关键词 information security real-time monitoring network security
下载PDF
Web Security and Log Management: An Application Centric Perspective
5
作者 Andrew Mwaura Kahonge William Okello-Odongo +1 位作者 Evans K. Miriti Elisha Abade 《Journal of Information Security》 2013年第3期138-143,共6页
The World Wide Web has been an environment with many security threats and lots of reported cases of security breaches. Various tools and techniques have been applied in trying to curb this problem, however new attacks... The World Wide Web has been an environment with many security threats and lots of reported cases of security breaches. Various tools and techniques have been applied in trying to curb this problem, however new attacks continue to plague the Internet. We discuss risks that affect web applications and explain how network-centric and host-centric techniques, as much as they are crucial in an enterprise, lack necessary depth to comprehensively analyze overall application security. The nature of web applications to span a number of servers introduces a new dimension of security requirement that calls for a holistic approach to protect the information asset regardless of its physical or logical separation of modules and tiers. We therefore classify security mechanisms as either infrastructure-centric or application-centric based on what asset is being secured. We then describe requirements for such application-centric security mechanisms. 展开更多
关键词 Web security Internet APPLICATION Centric INFRASTRUCTURE Centric network Centric HOST Centric LOG Management and monitoring
下载PDF
浅议某省份小型ISP企业网络安全建设
6
作者 张迁 《无线互联科技》 2015年第13期35-36,共2页
计算机的网络安全是个范围很大的问题,要精通信息安全,绝不是像精通路由交换抑或无线,语音那么简单,这本身就是跨度很大的话题。文章针对笔者工作的单位网络现状提出一些个人看法。
关键词 isp企业 网络安全
下载PDF
高校智慧教育环境中网络数据安全防护面临的挑战与应对策略 被引量:2
7
作者 肖祯怀 《武汉船舶职业技术学院学报》 2024年第1期7-11,23,共6页
随着智慧教育的发展,高校网络数据面临着前所未有的安全挑战。围绕数据治理、技术基础设施的安全性、混合式教学环境下的网络边界防护、高级持续性威胁(APT)的网络防御,以及校园网络安全文化和行为管理等关键问题,提出了一系列综合性防... 随着智慧教育的发展,高校网络数据面临着前所未有的安全挑战。围绕数据治理、技术基础设施的安全性、混合式教学环境下的网络边界防护、高级持续性威胁(APT)的网络防御,以及校园网络安全文化和行为管理等关键问题,提出了一系列综合性防护策略。这些策略涉及加强数据治理体系、提升技术基础设施安全、优化混合教学环境中的网络边界防护措施、有效应对高级持续性威胁(APT),以及培育校园网络安全文化和行为管理。强调构建持续监控与评估的策略体系,动态调整安全措施,以确保高校智慧教育系统的稳定运行。 展开更多
关键词 智慧教育 网络数据安全 高校网络安全 监控评估
下载PDF
网络安全态势感知标准在金融行业云场景下的应用实践 被引量:1
8
作者 陈妍 常媛媛 +3 位作者 周家晶 熊庆昌 尹思凡 黄超 《信息技术与标准化》 2024年第S01期56-60,66,共6页
围绕金融行业云的网络安全运营需求,基于GB/T 42453—2023《信息安全技术网络安全态势感知通用技术要求》,在银联云上设计和构建了具有安全数据湖、流量解析、多源事件实时关联分析、智能AI安全分析等核心功能的网络安全态势感知平台。... 围绕金融行业云的网络安全运营需求,基于GB/T 42453—2023《信息安全技术网络安全态势感知通用技术要求》,在银联云上设计和构建了具有安全数据湖、流量解析、多源事件实时关联分析、智能AI安全分析等核心功能的网络安全态势感知平台。该平台能够对运营侧与租户侧面临的安全威胁进行持续监测预警和态势展示,有效满足了云上环境的资产发现、未知威胁检测、全量安全日志统一管理、安全事件处置、安全态势可视化等中小金融机构的安全需求,大幅提升其安全运营效果和效率。 展开更多
关键词 网络安全 态势感知 金融行业云 监测预警 GB/T 42453—2023
下载PDF
5G行业专网典型应用场景的二次认证方案 被引量:1
9
作者 温三宝 辛冰 +2 位作者 陈思翰 张奕 喻朝新 《电信工程技术与标准化》 2024年第2期64-71,共8页
凭借高带宽、低时延和大连接的特性,5G的普及应用将赋能千行百业,促进数智化发展。由于垂直行业有其特殊的安全需求,为了防止非授权用户访问行业专网应用,用户除了要通过移动网络的主认证鉴权,通常还需要通过专网的二次认证。本文根据... 凭借高带宽、低时延和大连接的特性,5G的普及应用将赋能千行百业,促进数智化发展。由于垂直行业有其特殊的安全需求,为了防止非授权用户访问行业专网应用,用户除了要通过移动网络的主认证鉴权,通常还需要通过专网的二次认证。本文根据技术发展趋势及产业现状,分析了3种可应用于5G行业专网的二次认证方案,分别从基本原理、应用场景与部署策略等方面进行阐述,为5G行业专网典型应用场景选择合适的二次认证方案提供参考。 展开更多
关键词 5G 二次认证 安全网关 网络切片
下载PDF
基于CNN的5G网络切片安全分配研究 被引量:1
10
作者 刘德鑫 徐茹枝 +1 位作者 龙燕 刘培培 《计算机仿真》 2024年第3期419-425,共7页
网络切片是5G网络的关键技术,在支持多种5G应用和服务方面发挥着重要作用。为确保5G网络提供更加灵活安全的按需服务,对网络切片的灵活性和安全性研究尤为重要。为此,提出一种按应用服务类型划分细粒度网络切片的方案,并通过基于卷积神... 网络切片是5G网络的关键技术,在支持多种5G应用和服务方面发挥着重要作用。为确保5G网络提供更加灵活安全的按需服务,对网络切片的灵活性和安全性研究尤为重要。为此,提出一种按应用服务类型划分细粒度网络切片的方案,并通过基于卷积神经网络(Convolutional Neural Networks,CNN)的模型来安全分配网络切片。当网络流通过该模型后,先筛选出受到分布式拒绝服务(Distributed Denial of Service,DDoS)攻击的流量,然后良性流量再按应用类型分配到相应的切片上。仿真结果表明,基于CNN的网络切片分配模型,在安全分配网络切片方面有着显著的效果。与其它常见的机器学习分类算法相比,该方案中的模型在准确率、精确率、召回率和F1分数方面都有着更好的性能优势。 展开更多
关键词 网络切片安全 卷积神经网络 分布式拒绝服务攻击
下载PDF
5G定制网技术在海上风电场智慧管理与生态环境监测中的应用实践 被引量:1
11
作者 谭任深 戚永乐 +4 位作者 周冰 范永春 冯艺洋 彭家骏 麦磊鑫 《南方能源建设》 2024年第4期65-75,共11页
[目的]针对现有通信条件难以满足海上风电场工程智慧运维和生态环境监测的需求,探索提出5G定制网方案,以解决海上风电场信号通达性差、网络覆盖不全以及流畅性低的问题。[方法]提出利用5G定制网技术打造了综合运维与监测方案,具体如下:... [目的]针对现有通信条件难以满足海上风电场工程智慧运维和生态环境监测的需求,探索提出5G定制网方案,以解决海上风电场信号通达性差、网络覆盖不全以及流畅性低的问题。[方法]提出利用5G定制网技术打造了综合运维与监测方案,具体如下:通过在室外部署5G宏基站、塔筒内部署5G室分、水下铺设光网,实现风电场通信网络的立体覆盖;基于5G切片技术,实现一网多用以满足海上风电场对网络差异化的需求;在集控中心机房部署算力节点,通过边缘UPF(用户平面功能)转发专网数据实现算网融合。[结果]文章提出的基于5G技术的海上风电场智慧管理与生态环境监测方案已依托项目进行试点测试,测试结果表明5G基站的最大有效覆盖半径达到11.3 km,稳定传输上行速率达到5 Mbps,满足海域的观测数据回传、无人船视频回传的需求;通过在升压台和风机部署2个2.1G的8TR增强基站提升海域覆盖,绕风电场拉网测试验证了5G专网能够有效地覆盖风电场,覆盖率98.4%,可满足风电场的信号覆盖需求。[结论]通过5G专网覆盖风电场水上海域,通过STN(智能传送网)+水下光网实现水下通信,从而首创性地构筑了立体的海洋监测通信网络,为实现海上风电场的智慧管理与生态环境监测奠定了通信基础。 展开更多
关键词 海上风电 智慧运维 5G 生态监测 网络切片 立体通信
下载PDF
电力5G切片在城市配电网中的应用及经济效益研究 被引量:2
12
作者 郁海彬 董烨 +3 位作者 翁锦德 胡忻晨 严威 吴迪凡 《综合智慧能源》 2024年第1期75-83,共9页
“零停电”“零闪动”的背后是新时代一流城市配电网的坚强保障。为了高度匹配新型电力系统通信需求,解决业务接入难点问题,从城市配电网通信现状的局限性角度出发,技术上以5G网络的超高带宽(eMBB)、高可靠超低时延(uRLLC)、超大规模连... “零停电”“零闪动”的背后是新时代一流城市配电网的坚强保障。为了高度匹配新型电力系统通信需求,解决业务接入难点问题,从城市配电网通信现状的局限性角度出发,技术上以5G网络的超高带宽(eMBB)、高可靠超低时延(uRLLC)、超大规模连接(mMTC)三大特点为基础,结合5G切片技术,构建配电自动化、差动保护、精准负控等专属网络应用场景,归纳其关键通信需求,使其管理更灵活、高效、经济与安全。根据部署的3种通信组网数据对比,电力5G切片给电网带来的经济效益更大,从技术应用和经济效益2个层面论证电力5G切片赋能城市配电网的可行性。 展开更多
关键词 城市配电网 新型电力系统 专属网络 安全 经济效益 5G切片
下载PDF
神经机器阅读模型综述
13
作者 骆丹 张鹏 +2 位作者 马路 王斌 王丽宏 《信息安全学报》 CSCD 2024年第2期122-139,共18页
近年来,随着互联网的高速发展,网络内容安全问题日益突出,是网络治理的核心任务之一。文本内容是网络内容安全最为关键的研究对象,然而自然语言本身固有的模糊性和灵活性给网络舆情监控和网络内容治理带来了很大的困难。因此,如何准确... 近年来,随着互联网的高速发展,网络内容安全问题日益突出,是网络治理的核心任务之一。文本内容是网络内容安全最为关键的研究对象,然而自然语言本身固有的模糊性和灵活性给网络舆情监控和网络内容治理带来了很大的困难。因此,如何准确地理解文本内容,是网络内容治理的关键问题。目前,文本内容理解的核心支撑技术是基于自然语言处理的方法。机器阅读理解作为自然语言处理领域中的一项综合性任务,可以深层次地分析、全面地理解网络内容,在网络舆论监测和网络内容治理上发挥着重要作用。近年来,深度学习技术已在图像识别、文本分类、自然语言处理等多个领域中取得显著成果,基于深度学习的机器阅读理解方法也被广泛研究。特别是近年来各种大规模数据集的公开,加快了神经机器阅读理解的发展,各种结合不同神经网络的机器阅读模型被相继提出。本文旨在对神经机器阅读模型进行综述。首先介绍机器阅读理解的发展历史和研究现状;然后阐述机器阅读理解的任务定义,并列举出有代表性的数据集以及神经机器阅读模型;再介绍四种新趋势目前的研究进展;最后提出神经机器阅读模型当前存在的问题,并且分析机器阅读理解如何应用于网络内容治理问题以及对未来的发展趋势进行展望。 展开更多
关键词 网络内容安全 网络舆情监测 机器阅读理解 自然语言处理 深度学习 神经网络
下载PDF
多终端配网现场可视化监控系统研究
14
作者 黄晨贵 韦昌辰 +3 位作者 蒙银沙 李诚 韦雨倩 刘冲 《自动化仪表》 CAS 2024年第10期17-21,27,共6页
为实时、同步监控多终端配网现场作业状态,对基于5G通信的多终端配网现场可视化监控系统进行了研究。系统分为采集层、网络层和展示层。采集层在利用监控摄像头采集多终端配网现场作业的视频信号后,以全电视信号的方式,将视频信号通过... 为实时、同步监控多终端配网现场作业状态,对基于5G通信的多终端配网现场可视化监控系统进行了研究。系统分为采集层、网络层和展示层。采集层在利用监控摄像头采集多终端配网现场作业的视频信号后,以全电视信号的方式,将视频信号通过网络层5G通信模块的5G通信网关传输至展示层。展示层中的可视化监控显示模块先将全电视信号解码变换成RGB888格式并传输至现场可编程门阵列执行增强、帧同步处理,再将监控信息在液晶面板高分辨率展示。系统网关使用基于监控时延优化的5G通信网络切片接入优化算法,获取监控时延最小的切片接入方案,以保证系统多终端监控信息的传输实时性。测试结果表明:该系统的监控时延最大值为38 ms。虽然传输速率会随着距离增大而出现小幅增加,但未超过标准区间。该系统的可视化监控效果显著、监控实时性强。 展开更多
关键词 配电网 5G通信 多终端 配网现场 可视化监控系统 切片接入
下载PDF
基于金字塔网络的非侵入式负荷辨识及其隐私保护方案 被引量:1
15
作者 王以良 周鹏 +1 位作者 叶卫 戚伟强 《计算机工程》 CAS CSCD 北大核心 2024年第5期182-189,共8页
智能电网融合了信息系统,能够为能源供应提供更有效的解决方案。智能电表是智能电网的关键部分,对智能电表数据的深入研究有助于为智能电网的管理和决策提供有效支持。非侵入式负荷辨识(NILM)技术为需求侧管理提供了技术支撑,但现有方... 智能电网融合了信息系统,能够为能源供应提供更有效的解决方案。智能电表是智能电网的关键部分,对智能电表数据的深入研究有助于为智能电网的管理和决策提供有效支持。非侵入式负荷辨识(NILM)技术为需求侧管理提供了技术支撑,但现有方式需要用户和NILM服务端进行数据交互,在这个过程中泄露了隐私信息。针对上述问题,设计了基于2D-卷积神经网络(2D-CNN)金字塔网络的NILM,并采用同态加密和安全多方计算技术进行隐私保护,针对金字塔网络的卷积、全连接、批标准化、平均池化、Re LU和上采样等算子设计隐私保护协议,组合隐私保护算子构建隐私保护的2D-CNN金字塔网络。整个过程没有还原数据和中间结果的原始信息,从而保护了双方隐私。在UK-DALE数据集上的实验结果表明,基于2D-CNN的金字塔网络能够表现出良好的效果,准确率达到95.81%,并且隐私保护的2D-CNN金字塔网络能够在保护客户端数据和服务端模型参数隐私性的情况下保持2D-CNN金字塔网络的推理效果,精确率、召回率和准确率等保持一致。同时,隐私保护的2DCNN金字塔网络在广域网中计算时间不到5 s,在局域网中不到0.5 s,并且通信量仅需4.79 MB,能够适用于NILM任务的现实场景。 展开更多
关键词 智能电网 非侵入式负荷辨识 金字塔网络 同态加密 安全多方计算
下载PDF
结合ECC算法的电力监控网络智能接入协议 被引量:1
16
作者 曹小明 张华兵 +2 位作者 叶思斯 石宏宇 魏理豪 《沈阳工业大学学报》 CAS 北大核心 2024年第1期60-65,共6页
为了进一步降低电力监控网络遭受攻击的风险,基于ECC公钥加密算法,提出了具有较高安全性能的智能接入协议。通过研究电力监控网络的基本架构和安全体系,总结了电力监控终端所面临的多种攻击方式。并在此基础上,利用ECC公钥加密算法,深... 为了进一步降低电力监控网络遭受攻击的风险,基于ECC公钥加密算法,提出了具有较高安全性能的智能接入协议。通过研究电力监控网络的基本架构和安全体系,总结了电力监控终端所面临的多种攻击方式。并在此基础上,利用ECC公钥加密算法,深度改进适用于电力监控网络的智能接入协议,进而优化协议的加密耗时、解密耗时及安全强度等多项参数。仿真结果表明,与基于RSA算法的协议相比,基于ECC算法的智能接入协议具备更高的安全强度。 展开更多
关键词 电力信息网络 输电线路 实时监控 安全接入 椭圆曲线算法 身份验证 安全协议 ECC公钥算法
下载PDF
大数据背景下计算机信息技术在网络安全中的运用 被引量:3
17
作者 贾美明 《科技资讯》 2024年第1期30-33,共4页
随着互联网的迅猛发展和信息技术的日新月异,网络安全问题变得越来越突出和复杂化。恶意攻击、数据泄露、网络病毒等威胁不断涌现,对信息安全造成了严重的威胁。在这样的背景下,大数据技术的兴起为网络安全领域带来了新的机遇和挑战。... 随着互联网的迅猛发展和信息技术的日新月异,网络安全问题变得越来越突出和复杂化。恶意攻击、数据泄露、网络病毒等威胁不断涌现,对信息安全造成了严重的威胁。在这样的背景下,大数据技术的兴起为网络安全领域带来了新的机遇和挑战。首先介绍了大数据和网络安全的关系,其次详细阐述了大数据在网络安全中的应用领域,最后分析了大数据驱动的网络安全挑战和解决方案,并展望了未来的研究方向。 展开更多
关键词 计算机信息技术 网络安全 威胁情报分析 异常检测 实时监测 身份和访问 漏洞 日志
下载PDF
一种标识互信认证的设备终端安全接入新方法
18
作者 罗合 陈鸿祥 吴美琪 《粘接》 CAS 2024年第7期144-146,151,共4页
为解决电力监控调度网络中存在的安全接入认证控制、交互难的问题,提出了一种基于标识互信认证的网络设备终端安全接入新方法。对电力监控与调度终端进行安全初始化,配置安全接入IP地址,并将带有自身硬件序列号信息的加密数据上传至局... 为解决电力监控调度网络中存在的安全接入认证控制、交互难的问题,提出了一种基于标识互信认证的网络设备终端安全接入新方法。对电力监控与调度终端进行安全初始化,配置安全接入IP地址,并将带有自身硬件序列号信息的加密数据上传至局端设备;局端设备对接收到的电力监控与调度终端的硬件序列号进行解密,在增加路由信息后将数据传输至安全接入平台。安全接入平台采用标识互信认证技术,对电力监控与调度终端的硬件序列号进行识别,验证电力监控与调度终端的合法性。在某省电力监控与调度系统中进行实例运行,其结果验证了所提方法的有效性。 展开更多
关键词 标识互信认证 网络设备终端 安全接入 路由信息 电力监控与调度系统
下载PDF
大数据时代背景下的网络安全策略研究 被引量:2
19
作者 曾少晶 郝丁 《信息与电脑》 2024年第4期198-200,共3页
随着大数据时代的到来,网络安全问题变得更加突出和复杂。文章首先分析了大数据的概念及大数据时代背景下的网络安全现状,指出了当前网络安全面临的挑战和威胁,其次结合传统网络安全策略的不足之处,提出了基于风险评估的网络安全管理策... 随着大数据时代的到来,网络安全问题变得更加突出和复杂。文章首先分析了大数据的概念及大数据时代背景下的网络安全现状,指出了当前网络安全面临的挑战和威胁,其次结合传统网络安全策略的不足之处,提出了基于风险评估的网络安全管理策略、基于数据密集型的安全保护策略、智能化的监测与响应策略,最后对大数据时代网络安全的发展方向进行了展望,以期为开展网络安全工作提供指导。 展开更多
关键词 大数据技术 网络安全策略 智能化监测 风险评估
下载PDF
媒体融合下总控传输网络安全与监测的一种有效方法 被引量:1
20
作者 杜春 许柳竣熙 杨开荣 《数字通信世界》 2024年第3期93-95,187,共4页
文章在介绍广播电视台总控传输网络安全需求基础上,通过配置网络安全设备、设置网络安全策略、监测设备运行参数等技术方法,在确保广播电视信号传输安全的同时,为业务系统的高可用性提供有效保障。
关键词 媒体融合 网络安全 监测 高可用性
下载PDF
上一页 1 2 39 下一页 到第
使用帮助 返回顶部