期刊文献+
共找到8篇文章
< 1 >
每页显示 20 50 100
关于网络准入控制系统的分析与优化 被引量:14
1
作者 于微伟 卢泽新 +1 位作者 康东明 吴建国 《计算机工程与科学》 CSCD 北大核心 2011年第8期39-44,共6页
网络和信息系统在现代社会中扮演着越来越重要的作用,政府、企业的应用层次不断深入,用户的网络应用也逐渐增多,其中网络安全问题一直是困扰网络管理和维护者的首要问题。业界也针对这个问题提出了相应的解决方案,多家厂商推出的网络准... 网络和信息系统在现代社会中扮演着越来越重要的作用,政府、企业的应用层次不断深入,用户的网络应用也逐渐增多,其中网络安全问题一直是困扰网络管理和维护者的首要问题。业界也针对这个问题提出了相应的解决方案,多家厂商推出的网络准入控制系统在一定程度上提高了网络的安全性,缓解了网络维护人员的压力。但是,在资源管理和行为审计方面还显得力不从心,有待进一步加强。本文首先分析业界具有代表性的两种网络准入控制系统,并对需要改进的地方提出优化方案。在优化方案中,将重点进行网络资源管理系统的系统组成机制和业务处理流程分析,以及行为审计的功能设计和处理过程描述。 展开更多
关键词 网络准入控制 接入认证 审计服务 基础信息数据库
下载PDF
网络可生存性技术研究综述 被引量:5
2
作者 杨威 谢永强 熊焕 《计算机工程与设计》 CSCD 北大核心 2011年第7期2298-2301,共4页
目前I,P网络已成为统一承载数据、图像、音视频等多业务的核心平台,网络生存性成为了至关重要的因素。综合阐述了现有的IP网络生存性技术,对各种技术的优缺点进行了详细的分析,重点总结了IP over ASON的生存性技术的发展现状。最后结合... 目前I,P网络已成为统一承载数据、图像、音视频等多业务的核心平台,网络生存性成为了至关重要的因素。综合阐述了现有的IP网络生存性技术,对各种技术的优缺点进行了详细的分析,重点总结了IP over ASON的生存性技术的发展现状。最后结合两层的生存性技术特点提出了跨层的生存性技术,指出了未来网络生存性的发展趋势。 展开更多
关键词 网际协议 自动交换光网络 可生存性 收敛 跨层
下载PDF
网络准入控制中的策略自动部署系统设计 被引量:1
3
作者 范燕芳 谢永强 许波 《计算机工程与设计》 CSCD 北大核心 2012年第9期3281-3285,共5页
为应对身份认证及权限控制等安全问题,构建可信的网络环境,完备、高性能的网络准入控制系统,通过分析准入控制系统的研究现状,结合实际工作中对于网络资源的优化分配、网络行为的全局控制以及网络的自动配置等高级目标的需求,提出了一... 为应对身份认证及权限控制等安全问题,构建可信的网络环境,完备、高性能的网络准入控制系统,通过分析准入控制系统的研究现状,结合实际工作中对于网络资源的优化分配、网络行为的全局控制以及网络的自动配置等高级目标的需求,提出了一种可行的系统架构,并以此为基础设计实现了一种新的网络策略自动部署系统。重点阐述了网络拓扑表示与策略展示流程,以及相关接口设计。已完成的原型系统表明,该系统具有良好的功能实现性。 展开更多
关键词 可信网络 网络准入控制 策略自动部署 拓扑表示 策略展示流程
下载PDF
一种多维接入控制模型的研究
4
作者 赵广松 谢永强 《计算机安全》 2009年第10期8-11,30,共5页
网络的接入控制机制对整个网络的安全、以及服务质量有着重要的作用。它提供给网络设计人员和管理人员一个很好的切入点。他们可以通过边缘的接入控制来实施自己的安全机制以及服务质量的控制。随着各种接入网的出现,当前接入控制模型... 网络的接入控制机制对整个网络的安全、以及服务质量有着重要的作用。它提供给网络设计人员和管理人员一个很好的切入点。他们可以通过边缘的接入控制来实施自己的安全机制以及服务质量的控制。随着各种接入网的出现,当前接入控制模型难以满足应用需求,因此,提出了一种多维接入控制模型,可以较好地满足各种应用需求,为以后的接入控制体系的开发提供参考依据。最后通过一个实例具体讲解了多维接入控制模型的工作流程。 展开更多
关键词 接入控制 服务质量
下载PDF
面向可生存性的网络攻击分类方法 被引量:2
5
作者 张磊 戴浩 马明凯 《计算机应用》 CSCD 北大核心 2008年第B06期63-65,70,共4页
网络攻击分类是研究网络攻击特点及其防护方法的前提,介绍了网络攻击分类的研究现状,对已有网络攻击分类方法进行了分析比较,提出了一种面向网络可生存性研究的网络攻击分类方法,并用实例说明了该分类方法的分类过程。该方法对网络防护... 网络攻击分类是研究网络攻击特点及其防护方法的前提,介绍了网络攻击分类的研究现状,对已有网络攻击分类方法进行了分析比较,提出了一种面向网络可生存性研究的网络攻击分类方法,并用实例说明了该分类方法的分类过程。该方法对网络防护人员进行网络可生存性提升很有帮助,为他们有针对性地研究网络可生存性技术提供了依据。 展开更多
关键词 可生存性 网络安全 网络攻击分类
下载PDF
面向服务灾备平台的设计与实现 被引量:7
6
作者 康东明 吴建国 于微伟 《计算机工程与科学》 CSCD 北大核心 2011年第4期145-149,共5页
针对中小型用户的灾备需求,本文采用IaaS类型云计算服务架构设计实现一种面向服务的灾备平台,构建一套按需为用户提供多层次、高质量灾备服务的整体解决方案,能够有效克服用户自建灾备系统所面临的技术门槛高、资金投入大、效益不明显... 针对中小型用户的灾备需求,本文采用IaaS类型云计算服务架构设计实现一种面向服务的灾备平台,构建一套按需为用户提供多层次、高质量灾备服务的整体解决方案,能够有效克服用户自建灾备系统所面临的技术门槛高、资金投入大、效益不明显、需要专业维护保障等问题。 展开更多
关键词 面向服务灾备平台 云计算 虚拟管理 灾备服务
下载PDF
基于虚拟化的分布式数据容灾保护 被引量:1
7
作者 马宁 汪厚祥 康东明 《舰船电子工程》 2008年第11期140-143,共4页
基于网络层存储虚拟化,结合(n,m)数据分散技术,提出了一种适于分散部署的多数据中心、多容灾备份中心之间的分布式数据容灾保护方案。该方案通过对容灾数据的拆分与整合来实现分布式保护,在保证容灾数据灾难恢复能力的基础上,既减少了... 基于网络层存储虚拟化,结合(n,m)数据分散技术,提出了一种适于分散部署的多数据中心、多容灾备份中心之间的分布式数据容灾保护方案。该方案通过对容灾数据的拆分与整合来实现分布式保护,在保证容灾数据灾难恢复能力的基础上,既减少了存储空间的占用率,又增强了容灾数据的安全性。 展开更多
关键词 存储虚拟化 信息分散算法 数据复制
下载PDF
分布式容灾保护中两种数据分散算法的比较
8
作者 康东明 于微伟 马宁 《微计算机信息》 2010年第16期236-238,共3页
数据分散算法可有效地解决分布式容灾保护机制种存在的存储资源浪费严重和数据安全性隐患的问题。文章简要分析了常用的基于IDA编码和RS编码的两种数据分散算法,并使用Matlab语言编写程序对其进行了软件仿真,比较出了这两种算法在数据... 数据分散算法可有效地解决分布式容灾保护机制种存在的存储资源浪费严重和数据安全性隐患的问题。文章简要分析了常用的基于IDA编码和RS编码的两种数据分散算法,并使用Matlab语言编写程序对其进行了软件仿真,比较出了这两种算法在数据拆分和数据整合时的运行效率的高低,实验证明,RS编码的运行效率高于IDA编码,这一结论为数据分散算法的选择提供了理论依据。 展开更多
关键词 分布式容灾 数据分散算法 数据复制
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部