期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
基于网络拓扑的VoLTE监控能力提升研究
1
作者 任中岗 《山东通信技术》 2016年第2期25-27,共3页
本文通过对目前存在的VoLTE设备类型繁多、接口复杂、告警量大及其监控复杂的特点分析,给出了一种基于网络拓扑监控的新型监控思路,提出了网元之间自动计算物理拓扑的算法,通过拓扑监控和设备监控的联动,提升了一线监控人员对VoLTE网络... 本文通过对目前存在的VoLTE设备类型繁多、接口复杂、告警量大及其监控复杂的特点分析,给出了一种基于网络拓扑监控的新型监控思路,提出了网元之间自动计算物理拓扑的算法,通过拓扑监控和设备监控的联动,提升了一线监控人员对VoLTE网络及业务的理解,在故障发生时可准确、及时地定位出故障点,缩短故障历时。 展开更多
关键词 拓扑监控 VoLTE 业务感知
下载PDF
电视节目制作网络监控系统的分析与设计 被引量:1
2
作者 沈开荣 胡一梁 《中国有线电视》 2012年第8期965-967,共3页
分析电视节目制作网络监控系统的组成与功能,提出网络监控系统架构,设计了一个基于通用网络管理协议的网络监控系统,实现实时全方位监控和管理,最后分析了网络监控系统对节目制作网络系统的影响。
关键词 制作网络 监控系统 系统架构 拓扑监控 参数采集
下载PDF
IP网络拓扑发现研究与拓扑管理模块设计
3
作者 张欣 《电信技术研究》 2005年第12期15-23,14,共10页
作为网络管理系统的重要组成部分,拓扑管理是系统的基本要求和关键功能。本文在对IP网络拓扑发现进行研究的基础上,针对IP城域网设计了一种IP网络拓扑发现算法,并利用该算法完成了拓扑管理模块的设计。该模块具有较强的通用性,同样... 作为网络管理系统的重要组成部分,拓扑管理是系统的基本要求和关键功能。本文在对IP网络拓扑发现进行研究的基础上,针对IP城域网设计了一种IP网络拓扑发现算法,并利用该算法完成了拓扑管理模块的设计。该模块具有较强的通用性,同样适用于其他相似网络的拓扑管理。 展开更多
关键词 网络管理 拓扑管理 拓扑发现 拓扑监控
下载PDF
融合IDC运营支撑系统设计与分析 被引量:2
4
作者 刘化召 陈学锋 俞前 《电信科学》 北大核心 2013年第1期143-148,共6页
通过建立IDC空间、网络、云计算等各层次资源元模型,融合流程、数据、操作和服务,设计构建出一个标准、松耦合的IT支撑融合架构,为IDC集约化运营奠定基础。在深入研究IDC资源模型、服务机制和产品特点的基础上,设计了IDC资源集中管控体... 通过建立IDC空间、网络、云计算等各层次资源元模型,融合流程、数据、操作和服务,设计构建出一个标准、松耦合的IT支撑融合架构,为IDC集约化运营奠定基础。在深入研究IDC资源模型、服务机制和产品特点的基础上,设计了IDC资源集中管控体系、多波次跨域施工调度流程,重点分析了IDC综合管理系统(IDCIMS)在IDC集约化运营中的应用。 展开更多
关键词 IDC综合管理系统 拓扑监控 SOA 云数据中心
下载PDF
网络安全检测框架与方法研究 被引量:21
5
作者 刘强 蔡志平 +3 位作者 殷建平 董德尊 唐勇 张一鸣 《计算机工程与科学》 CSCD 北大核心 2017年第12期2224-2229,共6页
网络和信息系统已经成为关键基础设施乃至整个经济社会的核心,一旦遭受攻击破坏、发生重大安全事件,将严重危害国家经济安全和公共利益。如何检测网络攻击行为,保障网络基础设施的安全,是保障核心技术装备安全可控,构建国家网络安全保... 网络和信息系统已经成为关键基础设施乃至整个经济社会的核心,一旦遭受攻击破坏、发生重大安全事件,将严重危害国家经济安全和公共利益。如何检测网络攻击行为,保障网络基础设施的安全,是保障核心技术装备安全可控,构建国家网络安全保障体系的核心环节。系统地介绍了针对入侵检测框架、特征自动生成、安全检测理论及方法、网络拓扑监控与网络路由控制等问题已取得的若干创新成果,梳理出网络安全检测算法和框架、无线网络安全检测、网络监控和安全增强等若干科学发现,最后总结了网络安全检测与控制技术发展趋势。 展开更多
关键词 网络安全检测 特征生成 无线网络安全 网络拓扑监控 路由控制
下载PDF
Intrusion Detection for Wireless Mesh Networks using Finite State Machine 被引量:5
6
作者 Yi Ping Wu Yue +1 位作者 Liu Ning Wang Zhiyang 《China Communications》 SCIE CSCD 2010年第5期40-48,共9页
Wireless Mesh Networks is vulnerable to attacks due to the open medium, dynamically changing network topology, cooperative algorithms, Lack of centralized monitoring and management point. The traditional way of protec... Wireless Mesh Networks is vulnerable to attacks due to the open medium, dynamically changing network topology, cooperative algorithms, Lack of centralized monitoring and management point. The traditional way of protecting networks with firewalls and encryption software is no longer suffi- cient and effective for those features. In this paper, we propose a distributed intrusion detection ap- proach based on timed automata. A cluster-based detection scheme is presented, where periodically a node is elected as the monitor node for a cluster. These monitor nodes can not only make local intrusion detection decisions, but also cooperatively take part in global intrusion detection. And then we con- struct the Finite State Machine (FSM) by the way of manually abstracting the correct behaviors of the node according to the routing protocol of Dynamic Source Routing (DSR). The monitor nodes can verify every node's behavior by the Finite State Ma- chine (FSM), and validly detect real-time attacks without signatures of intrusion or trained data.Compared with the architecture where each node is its own IDS agent, our approach is much more efficient while maintaining the same level of effectiveness. Finally, we evaluate the intrusion detection method through simulation experiments. 展开更多
关键词 wireless mesh networks SECURITY intrusion detection finite state machine
下载PDF
空管SITTI内话系统风险分析和思考
7
作者 谢群 《数字技术与应用》 2013年第1期26-27,共2页
本文阐述了内话系统作为空中交通管制不可或缺的重要设备,它的主要功能是处理甚高频、有线电话的语音交换。对该内话系统在实际工作中存在的问题,提出解决办法;同时,针对即将配置一个备份内话系统设备的提案,提出建设性建议。
关键词 内话总线拓扑传输线抗干扰科隆模块监控单元
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部