期刊文献+
共找到12篇文章
< 1 >
每页显示 20 50 100
基于帕累托优化的网络安全设备部署设计与研究 被引量:3
1
作者 冯毅 潘上 李瑞 《计算机应用研究》 CSCD 北大核心 2020年第6期1782-1788,共7页
通过部署网络安全设备可以有效地提高网络的安全性,但由于网络设备种类繁多、功能复杂,如何在整个网络中最优地部署网络安全设备,从而达到安全和开销的平衡,仍是研究人员关注的焦点。将网络安全设备最优部署问题转换为帕累托优化问题,... 通过部署网络安全设备可以有效地提高网络的安全性,但由于网络设备种类繁多、功能复杂,如何在整个网络中最优地部署网络安全设备,从而达到安全和开销的平衡,仍是研究人员关注的焦点。将网络安全设备最优部署问题转换为帕累托优化问题,提出分布式约束优化的七元组对网络安全设备部署进行量化赋值,构建基于分支界限算法的部署方案搜索算法,在解空间内对量化的数值进行计算并求出最优解。由于基于分支界限算法的方案搜索算法需要耗费大量时间,在大型网络中运行效率较低,使用基于弧一致优化的数据预处理技术对量化数值进行预处理,实现搜索算法的优化。最后通过仿真实验测试,证明该方法的正确性和有效性。 展开更多
关键词 网络安全设备部署 帕累托优化 分支界限搜索算法 弧一致预处理技术
下载PDF
如何避免网络安全设备部署失败
2
《计算机与网络》 2013年第19期44-45,共2页
企业网络在急速发展!其中一些开始清理手机和平板电脑,拒绝来自咖啡店和火车站的互联网连接(作为WAN链路)。
关键词 网络安全设备 部署 互联网连接 企业网络 平板电脑 WAN 火车站 咖啡店
下载PDF
支持并行化快速实验部署的网络创新实验平台
3
作者 李帅 李勇 +2 位作者 苏厉 金德鹏 曾烈光 《计算机工程》 CAS CSCD 2014年第1期113-116,138,共5页
清华大学网络创新实验(TUNIE)平台为新型网络体系结构的验证和测试提供了有力的工具。在TUNIE平台运行过程中,过长的实验部署耗时会降低整个TUNIE平台的运行效率。对实验部署过程进行分析和测量,发现实验部署的冗长耗时主要由集中... 清华大学网络创新实验(TUNIE)平台为新型网络体系结构的验证和测试提供了有力的工具。在TUNIE平台运行过程中,过长的实验部署耗时会降低整个TUNIE平台的运行效率。对实验部署过程进行分析和测量,发现实验部署的冗长耗时主要由集中式镜像池和串行的实验部署流程引起。为此,提出一种并行化的快速实验部署方案。利用分布式镜像池减少非本地节点的镜像拷贝时间,采用并行化实验部署提高时间维度上的资源利用率。仿真和实际应用结果证明,相比于串行部署方案,该方案可以减少40%-89%的部署耗时,有效提高了实验部署的速度。 展开更多
关键词 网络创新实验平台 实验部署 并行部署 分布式镜像池 虚拟化 实验平台架构
下载PDF
煤矿企业数据中心网络安全服务链技术研究 被引量:4
4
作者 孙磊 孙淑昕 +2 位作者 王博文 任贺贺 彭辉 《工矿自动化》 北大核心 2022年第7期149-154,共6页
目前,煤矿企业生产网络和数据中心之间的网络安全设备大多采用串行部署方式,存在单点故障、链路瓶颈、运维耦合等问题。针对上述问题,研究了基于软件定义网络(SDN)的煤矿企业数据中心网络安全服务链技术。设计了煤矿企业数据中心安全设... 目前,煤矿企业生产网络和数据中心之间的网络安全设备大多采用串行部署方式,存在单点故障、链路瓶颈、运维耦合等问题。针对上述问题,研究了基于软件定义网络(SDN)的煤矿企业数据中心网络安全服务链技术。设计了煤矿企业数据中心安全设备并行部署方式,在物理拓扑上串入1台服务功能链(SFC)交换机,将各安全设备接入SFC交换机,通过SDN控制器控制安全设备及经过SFC交换机的流量,通过SFC交换机定期向安全设备发送检测报文来实现安全设备健康状况检测,并根据配置实现安全设备故障、升级、增加情况下的SDN安全服务链,保障安全设备无感知上下线。测试结果表明,该技术支持安全服务资源的可视化灵活调度,可按需启用/停用服务链上安全服务或配置不同优先级的服务链,在安全设备故障情况下可自动更新安全服务路径,且丢包率低,实现了无感知切换。 展开更多
关键词 煤矿企业 数据中心 网络安全 软件定义网络 安全服务链 服务功能链 网络安全设备并行部署 网络资源配置
下载PDF
并行网络文件系统PNFS研究 被引量:1
5
作者 张媛 于冠龙 阚云鹤 《计算机科学》 CSCD 北大核心 2013年第06A期387-391,共5页
从解决高性能计算机I/O瓶颈面临的问题着手,首先详细分析并设计了并行网络文件系统——PNFS的结构、存储机制、管理机制和工作机制,然后对并行网络文件系统PNFS的原型系统进行了性能测试,从而验证了并行网络文件系统PNFS可以有效地解决... 从解决高性能计算机I/O瓶颈面临的问题着手,首先详细分析并设计了并行网络文件系统——PNFS的结构、存储机制、管理机制和工作机制,然后对并行网络文件系统PNFS的原型系统进行了性能测试,从而验证了并行网络文件系统PNFS可以有效地解决传统网络文件系统在可扩展性、可用性和性能上存在的问题,能够为高性能文件系统的建立提供一种行之有效的解决方法。 展开更多
关键词 并行网络文件系统 部署 网络存储 性能测试
下载PDF
100G:标准完善与实际部署并行
6
作者 赵光磊 《通信世界》 2010年第39期28-28,共1页
"目前100G还是处在实验及方案讨论阶段,离实际商用还比较远,2012年以前能够看到100G的WAN应用就会让人觉得很惊奇。"今年6月,德国电信的T-System实现了全球首个采用100Gbit/s的商用光网络链路,链路全长60公里,连接德国德累斯顿和弗莱... "目前100G还是处在实验及方案讨论阶段,离实际商用还比较远,2012年以前能够看到100G的WAN应用就会让人觉得很惊奇。"今年6月,德国电信的T-System实现了全球首个采用100Gbit/s的商用光网络链路,链路全长60公里,连接德国德累斯顿和弗莱堡工业大学的两个高性能数据中心,T-System部门下的创新和产品管理负责人Hagen Rickmann就此表示, 展开更多
关键词 并行 部署 标准 网络链路 数据中心 工业大学 产品管理 WAN
下载PDF
企业安全审计精要指南
7
作者 姜建华 《网管员世界》 2008年第12期27-28,共2页
如今的企业都部署了自己的各种网络安全设备.然而,仅仅部署了网络安全设备就可以高枕无忧了吗?答案当然是否定的.要保证企业网络的安全.安全审计绝对不可或缺。
关键词 安全审计 企业网络 网络安全设备 指南 部署
下载PDF
浅析蜜罐在内网中的部署与应用
8
作者 陈武 《网络安全和信息化》 2021年第11期132-133,共2页
蜜罐技术通过伪装服务监听网络攻击行为,可实时预警内网中的安全攻击事件,是传统安全设备的有效补充手段。本文将介绍蜜罐技术在内网中的使用优势与部署策略。
关键词 蜜罐技术 网络攻击行为 攻击事件 部署策略 监听 安全设备 内网 实时预警
下载PDF
用创新和定制满足需求(上)
9
《网管员世界》 2012年第3期30-30,共1页
随着我国网络与信息安全建设的快速发展,越来越多的政府与企业网络部署了各式各样的安全设备或者安全系统,这些安全设备和系统分别针对不同的安全威胁,门类繁多,从防火墙、防病毒、入侵检测、Web防火墙,到数据库审计、终端管理等... 随着我国网络与信息安全建设的快速发展,越来越多的政府与企业网络部署了各式各样的安全设备或者安全系统,这些安全设备和系统分别针对不同的安全威胁,门类繁多,从防火墙、防病毒、入侵检测、Web防火墙,到数据库审计、终端管理等,构成了一张网络安全防御的大网。但由于这些设备的类型、功能、体系架构、生产厂家都不同,互相之间缺乏协同,并没有形成很好的合力。因此,安全管理平台应运而生。 展开更多
关键词 安全管理平台 定制 创新 安全设备 网络部署 安全系统 数据库审计 安全建设
下载PDF
SSL VPN的几种典型部署场景分析 被引量:2
10
作者 罗俊 《信息安全与通信保密》 2008年第10期33-34,共2页
SSLVPN在实际应用中要想达到理想的效果,是和具体的网络拓朴以及设备部署状况息息相关的。SSLVPN系统的安全性、功能、性能等都会因为部署方式的不同而出现较火的差异,同时对防火墙、路由器、交换机等其他网络和安全设备也会有一定的... SSLVPN在实际应用中要想达到理想的效果,是和具体的网络拓朴以及设备部署状况息息相关的。SSLVPN系统的安全性、功能、性能等都会因为部署方式的不同而出现较火的差异,同时对防火墙、路由器、交换机等其他网络和安全设备也会有一定的影响。要想将SSLVPN融入到原有的网络架构之中,需要对整个网络和系统安全策略有一个全局的考量。 展开更多
关键词 VPN系统 部署方式 SSL 场景分析 网络架构 安全设备 安全策略 安全
原文传递
构建企业有效安全运营体系
11
作者 王丽芳 韩晓颖 《通信企业管理》 2023年第4期54-55,共2页
继《网络安全法》《数据安全法》和《个人信息保护法》陆续颁布后,企业在系统平台建设过程中严格落实规划、建设、运行安全三同步的同时,相应地在系统平台出口或重要节点部署了一系列安全设备及访问控制措施,用于保证系统平台的网络安... 继《网络安全法》《数据安全法》和《个人信息保护法》陆续颁布后,企业在系统平台建设过程中严格落实规划、建设、运行安全三同步的同时,相应地在系统平台出口或重要节点部署了一系列安全设备及访问控制措施,用于保证系统平台的网络安全和应用安全。但在增加诸多安全措施后安全事件仍屡有发生,说明企业安全运营不仅需要安全硬件防护产品,更需要行之有效的安全运营体系,那么企业应该如何构建有效的安全运营体系呢? 展开更多
关键词 访问控制 数据安全 网络安全 节点部署 运营体系 安全事件 安全设备 硬件防护
原文传递
重构“随云而动”的智能、弹性安全
12
作者 谈晶 《网络安全技术与应用》 2016年第11期10-10,共1页
1最后一块羁石云的普及,未来的云会像电一样在每个行业里不可或缺。在云化和虚拟化的大时代里,出现了许多新的理念和技术,让人眼花缭乱。如"数据中心作为服务"DCaa S,"软件定义数据中心"SDDC,本质上都是帮助客户完成灵活快速的业务... 1最后一块羁石云的普及,未来的云会像电一样在每个行业里不可或缺。在云化和虚拟化的大时代里,出现了许多新的理念和技术,让人眼花缭乱。如"数据中心作为服务"DCaa S,"软件定义数据中心"SDDC,本质上都是帮助客户完成灵活快速的业务部署、管理及实现。这在公有云环境里尤为明显,一天的业务上下线数量可以达到上万,如此动态变化的海量业务,必然需要一个更敏捷、高度适应和自动化的IT基础设施支撑。 展开更多
关键词 软件定义 安全防御体系 业务部署 数据中心 网络安全设备 安全架构 基础设施 安全 数据技术 传统安全
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部