期刊文献+
共找到238,551篇文章
< 1 2 250 >
每页显示 20 50 100
基于遗传算法的时间敏感网络调度方法
1
作者 陆以勤 黄成海 +3 位作者 陈嘉睿 王海瀚 覃健诚 方婷 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2024年第2期1-12,共12页
随着网络技术的进步,车载网、工业物联网以及5G超高可靠低时延通信(uRLLC)等应用都需要时间敏感网络(TSN)来保证超低延时的确定性数据传输。TSN流量调度需要快速且精确的调度算法,现有的精确式求解方法复杂度高,在大规模联合调度时无法... 随着网络技术的进步,车载网、工业物联网以及5G超高可靠低时延通信(uRLLC)等应用都需要时间敏感网络(TSN)来保证超低延时的确定性数据传输。TSN流量调度需要快速且精确的调度算法,现有的精确式求解方法复杂度高,在大规模联合调度时无法满足实时性。文中设计了一种性能更优的路由优化遗传算法(Routing-GA),结合路由和流量调度约束,能通过优化路由来提高调度算法求解效率,为链路负载均衡调度提供服务。该策略增加了调度的求解空间以及求解灵活性,具备元启发式算法的快速求近最优解特点,能够简单有效地处理大规模TSN路由约束联合调度问题。Routing-GA以时间敏感流最小端到端时延作为优化目标,联合考虑路由和TSN约束,并针对TSN传输问题特性提供一种低复杂度、高效率和高拓展性的遗传算法编码方式。此外,为了提高调度算法的性能,提出针对路由长度及链路负载均衡进行优化的交叉变异机制。实验结果表明所实现的Routing-GA能有效减少端到端时延,显著提高求解质量,进化率可以达到24.42%,平均只需要传统遗传算法(GA)迭代运行时间的12%,从而有效提高了算法的求解性能,满足TSN调度的约束要求。 展开更多
关键词 时间敏感网络 遗传算法 联合调度优化策略 链路负载均衡
下载PDF
互联网体系结构的研究与思考
2
作者 任丰原 《电子学报》 EI CAS CSCD 北大核心 2024年第1期373-384,共12页
互联网是人类信息社会重要的基础设施,网络体系结构设计是其健康、有序和可持续发展的基础研究课题.本文首先梳理了网络体系结构的定义,概括了互联网发展的现状和面临的主要挑战,分析了网络体系结构研究在应对挑战和促进互联网发展中的... 互联网是人类信息社会重要的基础设施,网络体系结构设计是其健康、有序和可持续发展的基础研究课题.本文首先梳理了网络体系结构的定义,概括了互联网发展的现状和面临的主要挑战,分析了网络体系结构研究在应对挑战和促进互联网发展中的意义和作用;然后概略介绍了历史上互联网体系结构相关的研究计划和项目,总结了相关研究成果,重点分析了网络体系结构研究实践中形成的主要观点,对网络体系结构“革命式”和“演进式”的技术路线分别进行了评述;接着分析和总结了近期的相关研究进展和发展趋势;最后结合历史和近期的相关研究,讨论了若干网体系结构研究意义、方法、设想和影响的思考与认识. 展开更多
关键词 互联网 体系结构 参考模型 可演进
下载PDF
移动边缘计算中基于图到序列深度强化学习的复杂任务部署策略
3
作者 陈卓 操民涛 +2 位作者 周致圆 黄欣 李彦 《通信学报》 EI CSCD 北大核心 2024年第3期244-257,共14页
借助于移动边缘计算(MEC)和网络虚拟化技术,可使移动端将执行各类复杂应用所需的算力、存储和传输等资源需求就近卸载至边缘服务节点,从而获得更高效的服务体验。面向边缘服务商,研究其在进行复杂任务部署时所面临的能耗优化决策问题。... 借助于移动边缘计算(MEC)和网络虚拟化技术,可使移动端将执行各类复杂应用所需的算力、存储和传输等资源需求就近卸载至边缘服务节点,从而获得更高效的服务体验。面向边缘服务商,研究其在进行复杂任务部署时所面临的能耗优化决策问题。首先将复杂任务部署于多个边缘服务节点的问题建模为混合整数规划(MIP)模型,然后提出了一种融合图到序列的深度强化学习(DRL)求解策略。该策略通过基于图的编码器设计提取并学习子任务间潜在的依赖关系,从而根据边缘服务节点的可用资源状态及使用率自动发现任务部署的通用模式,最终快速获得能耗优化的部署策略。在不同的网络规模中,将所提策略与具代表性的基准策略进行了全面对比。实验结果表明,所提策略在任务部署错误率、MEC系统总功耗和算法求解效率等方面均显著优于基准策略。 展开更多
关键词 移动边缘计算 任务部署 深度强化学习 图神经网络
下载PDF
面向道路拥塞的拼车服务质量保障算法
4
作者 王富罗 陆青松 《九江学院学报(自然科学版)》 CAS 2024年第1期59-62,99,共5页
拼车可缓解城市道路拥堵,并降低日常出行成本。现有拼车方法往往忽略道路拥堵对于乘客拼车服务质量的影响,从而导致拼车服务成功率降低。为此,以乘客、司机正收益,以及乘客因为道路拥堵导致不耐烦等待时间最小为约束,定义了基于道路拥... 拼车可缓解城市道路拥堵,并降低日常出行成本。现有拼车方法往往忽略道路拥堵对于乘客拼车服务质量的影响,从而导致拼车服务成功率降低。为此,以乘客、司机正收益,以及乘客因为道路拥堵导致不耐烦等待时间最小为约束,定义了基于道路拥塞情境的短途拼车优化问题CAC。为解决上述问题,基于Shapley最优值设计贪心策略加以解决。实验结果表明,在满足乘客服务质量约束下,所设计方法相较于已有算法,可显著提升拼车成功率。 展开更多
关键词 拼车 效用 Shapley最优值 补偿 NP难
下载PDF
大数据背景下网络安全问题及解决对策
5
作者 陈小永 《信息与电脑》 2024年第2期224-227,共4页
大数据技术的快速发展应用,对于计算机网络发展意义重大,一方面,大数据给计算机网络发展带来重大机遇;另一方面,大数据也对计算机网络安全提出了更高的要求。文章就大数据时代的网络安全特征进行分析,阐述大数据背景下的主要网络安全问... 大数据技术的快速发展应用,对于计算机网络发展意义重大,一方面,大数据给计算机网络发展带来重大机遇;另一方面,大数据也对计算机网络安全提出了更高的要求。文章就大数据时代的网络安全特征进行分析,阐述大数据背景下的主要网络安全问题,并分析大数据背景下维护网络安全的有效对策,以期为大数据技术在网络安全中的有效应用提供一些思路和参考。 展开更多
关键词 大数据 网络安全 计算机
下载PDF
欺骗谋略在网络空间防御行动中运用
6
作者 刘小虎 张恒巍 +1 位作者 张玉臣 吕文雷 《指挥与控制学报》 CSCD 北大核心 2024年第1期117-121,共5页
军事欺骗是谋略运用的重要内容。结合网络空间攻防行动特点,剖析了网络欺骗的原理;借鉴运用博弈理论,分析了欺骗谋略在网络空间防御行动中的制胜机理;总结了支撑网络欺骗实施的蜜罐蜜网、拟态防御和移动目标防御等3种主要技术手段的原... 军事欺骗是谋略运用的重要内容。结合网络空间攻防行动特点,剖析了网络欺骗的原理;借鉴运用博弈理论,分析了欺骗谋略在网络空间防御行动中的制胜机理;总结了支撑网络欺骗实施的蜜罐蜜网、拟态防御和移动目标防御等3种主要技术手段的原理及研究重点;给出了欺骗谋略在网络空间防御行动中的组织运用方法。研究成果对于提升网络空间防御效能具有理论价值和实践指导意义。 展开更多
关键词 网络空间 防御行动 欺骗谋略 博弈论 制胜机理 组织运用
下载PDF
基于随机博弈与A3C深度强化学习的网络防御策略优选
7
作者 胡浩 赵昌军 +3 位作者 刘璟 宋昱欣 姜迎畅 张玉臣 《指挥与控制学报》 CSCD 北大核心 2024年第1期47-58,共12页
网络资源的有限性和攻防对抗的动态性导致最优防御策略难以选取,将深度强化学习引入攻防随机博弈建模领域,通过构建网络攻防actor策略网络和critic价值网络,结合随机博弈模型构建了网络攻防博弈决策模型总体结构,在此基础上引入异步优... 网络资源的有限性和攻防对抗的动态性导致最优防御策略难以选取,将深度强化学习引入攻防随机博弈建模领域,通过构建网络攻防actor策略网络和critic价值网络,结合随机博弈模型构建了网络攻防博弈决策模型总体结构,在此基础上引入异步优势演员评论家算法(asynchronous advantage actor-critic,A3C)智能体学习框架设计了防御策略选取算法;针对现有方法未考虑攻击方群体间的共谋攻击,引入群智能体性格特征,建立合作系数μ来刻画攻击者之间的合作对攻防策略收益的影响,进而得出对防御策略选取的影响,构建的博弈决策模型更符合攻防实际情况。实验结果表明,该方法的策略求解速度要优于现有方法,同时由于考虑了攻击合作关系,能够用于分析攻击者群体间合作关系对防御者决策的影响,防御策略选取更有针对性,期望防御收益更高。 展开更多
关键词 网络攻防 最优防御决策 随机博弈 多智能体 A3C算法
下载PDF
外部干扰和随机DoS攻击下的网联车安全H∞队列控制
8
作者 宋秀兰 李洋阳 何德峰 《自动化学报》 EI CAS CSCD 北大核心 2024年第2期348-355,共8页
针对网联车队列系统易受到干扰和拒绝服务(Denial of service, DoS)攻击问题,提出一种外部干扰和随机DoS攻击作用下的网联车安全H∞队列控制方法.首先,采用马尔科夫随机过程,将网联车随机DoS攻击特性建模为一个随机通信拓扑切换模型,据... 针对网联车队列系统易受到干扰和拒绝服务(Denial of service, DoS)攻击问题,提出一种外部干扰和随机DoS攻击作用下的网联车安全H∞队列控制方法.首先,采用马尔科夫随机过程,将网联车随机DoS攻击特性建模为一个随机通信拓扑切换模型,据此设计网联车安全队列控制协议.然后,采用线性矩阵不等式(Linear matrix inequality, LMI)技术计算安全队列控制器参数,并应用Lyapunov-Krasovskii稳定性理论,建立在外部扰动和随机DoS攻击下队列系统稳定性充分条件.在此基础上,分析得到该队列闭环系统的弦稳定性充分条件.最后,通过7辆车组成的队列系统对比仿真实验,验证该方法的优越性. 展开更多
关键词 网联自主车辆 队列控制 安全控制 随机DoS攻击 稳定性
下载PDF
基于知识图谱的端到端内容共享机制
9
作者 赵晓焱 匡燕 +1 位作者 王梦含 袁培燕 《计算机应用》 CSCD 北大核心 2024年第4期995-1001,共7页
端到端(D2D)通信利用边缘网络的本地计算和缓存能力,可以满足未来移动网络用户低延时、高能效的内容共享需求。而边缘网络内容共享效率性能的提升不仅取决于用户社交关系,同时也高度依赖终端设备的特征,如计算、存储和剩余能量资源等。... 端到端(D2D)通信利用边缘网络的本地计算和缓存能力,可以满足未来移动网络用户低延时、高能效的内容共享需求。而边缘网络内容共享效率性能的提升不仅取决于用户社交关系,同时也高度依赖终端设备的特征,如计算、存储和剩余能量资源等。因此,以最大化能量效率为目标,综合考虑设备异质性、用户社交性和兴趣差异性,提出一种用户-设备-内容多维度关联特征的D2D内容共享机制。首先,基于用户成本效益最大化将多目标约束问题转化为最优节点选择和功率控制问题,构建面向用户-设备-内容的多维度知识关联特征和图谱模型,将设备相关的计算资源、存储资源等多维特征结构化处理;其次,研究用户在设备属性和社交属性上的意愿度度量方法,提出一种基于用户社交和设备图谱的共享意愿度度量方法;最后,根据用户共享意愿度构建面向内容共享的D2D协作簇,面向能量效率设计一种基于共享意愿度的功率控制算法,以最大化网络共享性能。在真实用户设备数据集和infocom06数据集的实验结果表明,所提基于共享意愿度的功率控制算法与最近选择算法和不考虑设备意愿度的选择算法相比,系统和速率分别提升了约97.2%和11.1%,用户满意度分别提升了约72.7%和4.3%,能效分别提升了约57.8%和9.7%,验证了所提算法在传输速率、能量效率和用户满意度等方面的有效性。 展开更多
关键词 端到端通信 内容共享 知识图谱 合作意愿 功率控制
下载PDF
基于字合成运算的标签组群组共存证明协议
10
作者 黄源 彭迪 《计算机应用与软件》 北大核心 2024年第1期315-321,327,共8页
针对现有的大多数证明协议无法同时证明多标签同时存在缺陷,提出一种具有可扩展性的电子标签组证明协议。协议采用按位运算设计实现的字合成运算对信息加密,字合成运算可使得协议达到超轻量级计算;同时字合成运算实现中巧妙运用参数自... 针对现有的大多数证明协议无法同时证明多标签同时存在缺陷,提出一种具有可扩展性的电子标签组证明协议。协议采用按位运算设计实现的字合成运算对信息加密,字合成运算可使得协议达到超轻量级计算;同时字合成运算实现中巧妙运用参数自身具备的汉明重量,可减少参量引入;协议基于先验证再响应机制,可抵抗假冒攻击等。对协议进行不同角度分析,表明协议能够提供较高的安全性能,同时能够适用于现有低成本被动式电子标签系统中。 展开更多
关键词 物联网 射频识别系统 标签组 群组证明协议 可扩展性 字合成运算
下载PDF
基于CAN的现代车辆入侵检测
11
作者 赵丽 孙敏 《计算机应用与软件》 北大核心 2024年第2期328-332,共5页
现代汽车广泛使用CAN总线结构控制车辆内的各种电子部件,但标准的CAN协议存在漏洞,易受到拒绝服务、模糊攻击和重放等攻击,而传统的基于IP协议的入侵检测技术不能直接应用于现代车辆。于是分析CAN结构,找到其缺陷;针对CAN的攻击技术,分... 现代汽车广泛使用CAN总线结构控制车辆内的各种电子部件,但标准的CAN协议存在漏洞,易受到拒绝服务、模糊攻击和重放等攻击,而传统的基于IP协议的入侵检测技术不能直接应用于现代车辆。于是分析CAN结构,找到其缺陷;针对CAN的攻击技术,分析CAN总线特征后,融合基于频率检测、机器学习和统计检测三种异常检测方法对车辆进行入侵检测,通过实验验证,可以总体上提高现代车辆入侵检测系统的性能。 展开更多
关键词 CAN 入侵检测 频率检测 机器学习 统计检测
下载PDF
移动边缘计算中的无人机三维部署和内容缓存优化方法
12
作者 唐焕博 陈星 张建山 《计算机应用研究》 CSCD 北大核心 2024年第4期1143-1149,共7页
随着无线网络中的移动数据流量爆炸式增长,支持高速缓存的无人机被应用于移动计算领域充当边缘服务器,为网络中的用户提供按需服务。为了在满足其他资源约束的条件下,给用户带来更好的体验,通过联合优化无人机部署、缓存放置和用户关联... 随着无线网络中的移动数据流量爆炸式增长,支持高速缓存的无人机被应用于移动计算领域充当边缘服务器,为网络中的用户提供按需服务。为了在满足其他资源约束的条件下,给用户带来更好的体验,通过联合优化无人机部署、缓存放置和用户关联以实现最小化所有用户的内容访问时延,并为用户提供质量不同的内容缓存服务。针对多无人机和地面基站协同提供缓存服务的场景,提出了一种基于迭代优化的联合优化算法。该算法通过迭代求解由目标问题分解得到的三个子问题的方式来获得具有收敛性保证的次优解决方案。首先,采用基于连续凸近似的算法求解无人机部署子问题;其次,采用基于贪心的算法求解内容缓存子问题;然后,利用基于罚函数的连续凸近似算法求解用户关联子问题;最后,对上述过程重复迭代,得到目标问题的一个次优解。多次仿真实验验证了所提算法的有效性和可行性。仿真结果表明,与基准算法相比,所提联合优化算法在平均内容访问时延、缓存命中率两方面均具有更好的性能。 展开更多
关键词 移动边缘计算 无人机三维部署 内容缓存 用户关联 凸优化
下载PDF
攻防对抗视角下的网络安全主动防御体系研究
13
作者 李庆华 郭晓黎 +3 位作者 张锋军 张小军 石凯 许杰 《信息安全与通信保密》 2024年第1期77-85,共9页
为了解决纵深防御体系中防御能力固化、灵活性不足等问题,从攻防对抗视角出发,提出一种网络安全主动防御体系。首先,基于情报收集、监测预警、防御指挥和防御行动等要素的详细描述,设计了用于规划主动防御系统的能力组成框架;其次,选择... 为了解决纵深防御体系中防御能力固化、灵活性不足等问题,从攻防对抗视角出发,提出一种网络安全主动防御体系。首先,基于情报收集、监测预警、防御指挥和防御行动等要素的详细描述,设计了用于规划主动防御系统的能力组成框架;其次,选择网络杀伤链、ATT&CK知识库和OODA循环法则,设计了一个以攻助防的防御模型,并分析了引入博弈论进行防御算法设计的优势;最后,以实现为目标,构想了一个典型应用场景,以期为安全能力的体系化设计提供有益借鉴。 展开更多
关键词 网络安全 攻防对抗 主动防御 ATT&CK OODA
下载PDF
基于匹配信任度机制的移动传感网簇头更新算法
14
作者 王恒 郑笔耕 《国外电子测量技术》 2024年第2期59-65,共7页
为解决移动传感网部署过程中存在的簇头节点更新质量不佳和节点生存率较低等不足,提出了一种基于匹配信任度机制的移动传感网簇头更新算法。首先,引入K-means算法,利用误差平方根函数来完成网络初始聚类,以快速定位聚类中心,提升聚类形... 为解决移动传感网部署过程中存在的簇头节点更新质量不佳和节点生存率较低等不足,提出了一种基于匹配信任度机制的移动传感网簇头更新算法。首先,引入K-means算法,利用误差平方根函数来完成网络初始聚类,以快速定位聚类中心,提升聚类形成速度。随后,综合考虑备选簇头剩余能量、备选簇头与当前簇头的欧氏距离、备选簇头覆盖范围内节点总数3个因素,设计了基于匹配信任度的簇头更新方法,按权值对各因素进行平均分配,进而将信任度权值最高的节点作为备选簇头,从而选举出生存质量较高的节点。仿真实验表明,算法具有更高的网络稳定运行时间和簇头节点生存率,以及更低的节点故障概率。其中,网络稳定运行时间提升了80%以上,簇头节点生存率保持在90%以上,节点故障概率也较低,具有明显的优势。 展开更多
关键词 移动传感网 匹配信任度 簇头更新 欧氏聚类 区域分割
原文传递
基于商用密码的水利重要数据点面结合安全保护方法
15
作者 付静 周维续 +1 位作者 詹全忠 张潮 《水利信息化》 2024年第1期1-5,共5页
为保障数字孪生流域建设过程中的重要数据安全,针对破解海量高精度数据汇集面临的数据窃取、泄露、损毁等问题隐患开展研究,提出网络安全基础—数据分类分级—数据安全防护的数字孪生流域数据安全总体防护方案。针对数据安全传输、存储... 为保障数字孪生流域建设过程中的重要数据安全,针对破解海量高精度数据汇集面临的数据窃取、泄露、损毁等问题隐患开展研究,提出网络安全基础—数据分类分级—数据安全防护的数字孪生流域数据安全总体防护方案。针对数据安全传输、存储、使用中的安全薄弱点,提出全面通用防护和应用内加密相结合的点面结合加密保护方法,利用商用密码技术对数据进行机密性、完整性、可用性保护。本研究方法已在全国水利一张图等重要系统中得到应用,可实现数据安全保护和便捷高效应用平衡,广泛适用于数字孪生流域建设中的水利重要数据全生命周期保护。 展开更多
关键词 水利数据 重要数据 商用密码 点面结合 数字孪生 数据安全 网络安全
下载PDF
基于等级保护2.0的高校校园网安全平台设计
16
作者 夏龄 周德荣 《四川职业技术学院学报》 2024年第2期145-148,162,共5页
文章分析了我国高校当前面临的网络安全形势,从落实网络安全等级保护视角,以四川民族学院校园网安全为研究对象,基于等级保护2.0标准,从管理和技术两个维度对高校校园网安全平台设计,构建安全合规、具有前瞻性技术理念的网络安全平台,... 文章分析了我国高校当前面临的网络安全形势,从落实网络安全等级保护视角,以四川民族学院校园网安全为研究对象,基于等级保护2.0标准,从管理和技术两个维度对高校校园网安全平台设计,构建安全合规、具有前瞻性技术理念的网络安全平台,最后对基于等级保护2.0高校校园网安全平台的目标和实现进行了深入探讨. 展开更多
关键词 安全形势 等级保护2.0 安全平台 设计实现
下载PDF
基于人机协同的线上线下混合式教学实证研究
17
作者 危蓉 徐伟 杨鹤 《湖北第二师范学院学报》 2024年第2期61-65,共5页
人与智能设备的协同工作模式将会成为未来教育发展的重点,改变现有的传统教学模式。本文从我国的人机协同混合式教学的现状入手,以《网络攻防》课程教学为例,从课前、课中、课后三个阶段,“学-验-训-思”四个方面构建了人机协同的线上... 人与智能设备的协同工作模式将会成为未来教育发展的重点,改变现有的传统教学模式。本文从我国的人机协同混合式教学的现状入手,以《网络攻防》课程教学为例,从课前、课中、课后三个阶段,“学-验-训-思”四个方面构建了人机协同的线上线下教学模式,并在2020级信息安全专业的学生中开展了为期一学期的课堂教学实践,取得了优良的教学效果。 展开更多
关键词 人机协同 混合式教学 网络安全 教学实证
下载PDF
云原生驱动的大规模终端网络设计优化和应用实践
18
作者 罗军舟 《计算机研究与发展》 EI CSCD 北大核心 2024年第1期1-1,共1页
终端网络是互联网的重要组成部分,它连接骨干网络和终端网络,对用户体验的影响最为直接.随着5G/6G、物联网等技术的发展,终端网络的性能需求不断提升,承载着诸如智慧城市和工业互联网等新兴应用,是推动社会数字化转型的重要基础设施,是... 终端网络是互联网的重要组成部分,它连接骨干网络和终端网络,对用户体验的影响最为直接.随着5G/6G、物联网等技术的发展,终端网络的性能需求不断提升,承载着诸如智慧城市和工业互联网等新兴应用,是推动社会数字化转型的重要基础设施,是未来网络演进不可忽视的重要研究对象.清华大学李振华教授团队通过分析终端网络中存在的用户困惑和技术鸿沟问题,从“可用性、可靠性、可信性”三个关键维度进行研究,提出云原生强化设计的理念,实现终端网络大规模的测量分析与设计优化,并在多个工业系统中取得了良好的应用效果.文章突出从用户视角出发的设计思想,对提升网络终端的可用性、可靠性与安全性做出了系统性的探索,主要包括以下三个核心点:1)针对终端网络带给用户的主要困惑,从网速、断连、安全和代际角度全面分析,阐述克服经典设计模式潜在缺陷的研究动力,通过剖析大规模工业终端网络在多样化使用场景下的性能落差问题,总结动机、场景、资源和知识方面的研发鸿沟,为克服现存技术挑战指明解决方向. 展开更多
关键词 网络终端 用户体验 物联网 终端网络 核心点 数字化转型 潜在缺陷 工业互联网
下载PDF
基于红黑隔离架构的网络安全设备设计
19
作者 龚智 刘超 付强 《电子科技》 2024年第2期76-86,共11页
基于IP(Internet Protocol)技术的天地一体化网络数据传输易受非法攻击,基于IPSec(Internet Protocol Security)的传统网络安全设备采用单主机同时连接内网和外网处理单元进行设计,存在非授权用户通过外网直接访问受保护内网的风险。文... 基于IP(Internet Protocol)技术的天地一体化网络数据传输易受非法攻击,基于IPSec(Internet Protocol Security)的传统网络安全设备采用单主机同时连接内网和外网处理单元进行设计,存在非授权用户通过外网直接访问受保护内网的风险。文中提出了一种基于红黑隔离架构的网络安全设备新方案。方案采用红黑分区的设计理念和基于Linux下IPSec框架的VPN(Virtual Private Network)技术,通过在红区实现传输数据、基于“五元组”的安全保密规则合法性验证以及IPSec ESP(Encapsulating Security Payload)协议封装与解封装变换,在黑区实现ESP封装加密数据的公网收发,在安全服务模块实现根据外部指令完成加密算法动态切换和ESP封装数据的加解密处理,并将安全服务模块作为红区和黑区之间数据交换的通道,达到内网和外网相互隔离且有效保障内网安全的目的。实验结果表明,基于红黑隔离架构的网络安全设备抗攻击能力强,加密算法可更换,在百兆带宽条件下1024 Byte包长加密速率大于50 Mbit·s^(-1)。 展开更多
关键词 IPSEC 红黑隔离 基于“五元组”安全保密规则合法性验证 Linux ESP协议 强抗攻击能力 可更换加密算法 加密速率
下载PDF
互联网时代分布式关系数据库的有益探索
20
作者 周傲英 《计算机研究与发展》 EI CSCD 北大核心 2024年第3期539-539,共1页
在实现分布式数据库的技术方案上,业界存在不同的选择.第一种方式需要对应用系统进行拆分,通过分库分表将原本单个数据库管理的数据分散到多个集中式数据库.分库分表方案要求应用系统重构,跨库访问效率较低,关系数据库的重要功能,如外... 在实现分布式数据库的技术方案上,业界存在不同的选择.第一种方式需要对应用系统进行拆分,通过分库分表将原本单个数据库管理的数据分散到多个集中式数据库.分库分表方案要求应用系统重构,跨库访问效率较低,关系数据库的重要功能,如外键、全局唯一性约束. 展开更多
关键词 关系数据库 集中式数据库 分布式数据库 数据库管理 系统重构 互联网时代 访问效率 外键
下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部