期刊文献+
共找到27篇文章
< 1 2 >
每页显示 20 50 100
基于策略协议的VPN安全网关设计 被引量:2
1
作者 刘胜国 徐志根 +1 位作者 刘云强 刘雁林 《微计算机信息》 北大核心 2006年第04X期46-48,92,共4页
基于IPSec的VPN模型采用传输加密报文的形式,实现了企业重要数据的安全共享。网络复杂性的增加以及一些高端的网络应用需求已迫使对VPN的模型做优化改造,引入策略管理和策略授权协议,设计基于策略服务协议的隧道模式的VPN安全网关模型,... 基于IPSec的VPN模型采用传输加密报文的形式,实现了企业重要数据的安全共享。网络复杂性的增加以及一些高端的网络应用需求已迫使对VPN的模型做优化改造,引入策略管理和策略授权协议,设计基于策略服务协议的隧道模式的VPN安全网关模型,成功实现了高端网络对访问控制与审计、动态IP技术以及WLAN的需求,提高网络安全管理的效率。 展开更多
关键词 策略协议 CA VPN网关 隧道 数据安全
下载PDF
主从模式下通信协议策略及优化算法研究 被引量:4
2
作者 严义 孔志泉 《计算机应用与软件》 CSCD 北大核心 2012年第1期241-244,共4页
针对主从通信数据流冗余、实时性差问题,分析传统通信协议特点,提出块、离散、混合三种协议策略。通过建立地址集合通信延迟协议性能描述模型,分别证明动态规划、贪心算法求解块、离散策略最优地址组帧解的完备性,并用二元任务分优先级... 针对主从通信数据流冗余、实时性差问题,分析传统通信协议特点,提出块、离散、混合三种协议策略。通过建立地址集合通信延迟协议性能描述模型,分别证明动态规划、贪心算法求解块、离散策略最优地址组帧解的完备性,并用二元任务分优先级的通信架构解决了遗传算法在求解混合协议时实时性差的瓶颈。通过实验,分析三种策略随读写内存地址分布的适用情况,表明混合协议策略具普适性。 展开更多
关键词 主从通信 协议策略 优化算法 遗传算法
下载PDF
Hynix与意法半导体签署策略联盟协议
3
《电子质量》 2003年第5期116-116,共1页
关键词 韩国 Hynix公司 意法半导体公司 策略联盟协议 闪存芯片
下载PDF
移动环境下基于策略的QoS两级协商机制研究 被引量:1
4
作者 刘雪洁 刘衍珩 +1 位作者 刘林 李岩 《计算机应用研究》 CSCD 北大核心 2009年第3期1013-1017,共5页
为了更好地控制移动性对QoS的影响,本文把基于策略思想应用到移动环境中,对基于策略的QoS两级协商机制进行研究,设计了框架中功能实体的内部结构,给出所用策略的形式。进一步对COPS协议进行扩展,用其作为实体间的协商协议,并模拟了协商... 为了更好地控制移动性对QoS的影响,本文把基于策略思想应用到移动环境中,对基于策略的QoS两级协商机制进行研究,设计了框架中功能实体的内部结构,给出所用策略的形式。进一步对COPS协议进行扩展,用其作为实体间的协商协议,并模拟了协商过程。三个实体的两级协商机制能根据移动节点位置、路径的不同,动态选择协商级别作出决策。扩展COPS协议进行QoS协商,使移动管理与QoS协商相互独立,可用移动事件触发QoS协商,对QoS路径进行部分恢复和重建。 展开更多
关键词 基于策略的网络管理 移动切换 服务质量协商 通用开放策略服务协议
下载PDF
高职“产学研”联盟策略探析 被引量:4
5
作者 柳晓斌 彭光辉 《湖北职业技术学院学报》 2004年第3期20-22,共3页
文章在分析高职“产学研”联盟现状的基础上 ,探讨了协议联盟、订单式联盟、中介联盟、合资联盟、官产学联盟等不同形式的联盟策略 ,并指出高职“产学研”联盟应该注意的几个问题。
关键词 高等职业技术教育 “产学研”联盟 协议联盟策略 合资联盟策略 订单式联盟策略
下载PDF
策略驱动网络
6
作者 沈鑫剡 俞海英 伍红兵 《中国数据通信》 2001年第7期35-39,共5页
校园网或企业网中的许多网络设备都能够设置服务策略、安全策略、信息流优先级分配策略等,在整个网络范围内保持各种设备控制策略的一致性并能够针对特定用户的特定应用动态改变控制策略是面向应用网络的基本要求。本文详细介绍了策略... 校园网或企业网中的许多网络设备都能够设置服务策略、安全策略、信息流优先级分配策略等,在整个网络范围内保持各种设备控制策略的一致性并能够针对特定用户的特定应用动态改变控制策略是面向应用网络的基本要求。本文详细介绍了策略驱动网络功能、结构及3Com实现策略驱动网络的方法,并给出一个实例。 展开更多
关键词 策略驱动网络 策略事务协议 校园网 目录服务
下载PDF
BGP协议及其在Cisco产品中的应用
7
作者 唐权 《四川职业技术学院学报》 2003年第1期67-69,共3页
BGP(边界网关协议)在自治系统间提供路由,通常BGP在ISPs之间运行,BGP是一个策略性路由协议.本文介绍了BGP协议的基本框架及如何工作,并结合Cisco路由器产品的几个配置实例,进一步描述BGP是如何通过属性来实现其策略性.
关键词 BGP协议 Cisco产品 应用 路由器 边界网关协议 路由 自治系统 策略路由协议
下载PDF
利用5G网络传输优化移动边缘计算应用的研究
8
作者 汪卫民 沈波波 《中文科技期刊数据库(文摘版)工程技术》 2024年第7期0150-0153,共4页
本研究主要探讨了5G网络传输优化如何服务于移动边缘计算应用。5G网络作为新一代通信技术,其中的大带宽、大连接和低延时特性,使得其在边缘计算应用中展现出巨大的应用潜力。本研究针对5G网络在大带宽和低延时方面的特性,提出了一种新... 本研究主要探讨了5G网络传输优化如何服务于移动边缘计算应用。5G网络作为新一代通信技术,其中的大带宽、大连接和低延时特性,使得其在边缘计算应用中展现出巨大的应用潜力。本研究针对5G网络在大带宽和低延时方面的特性,提出了一种新颖的传输优化方案,通过设计合理的通信协议和调度策略,以提升边缘计算的性能表现。结果表明,对比传统4G网络以及无优化的5G网络,我么的优化方案能够显著降低网络延时、提高数据通过率,从而对边缘计算应用带来明显的性能提升。这不仅表明了优化后的5G网络在服务于移动边缘计算方面的强大能力,同时也为未来移动边缘计算的发展以及5G网络研究提供了重要的理论参考和实践经验。 展开更多
关键词 5G网络 传输优化 移动边缘计算 通信协议与调度策略 性能提升
下载PDF
大型城域网路由策略部署分析
9
作者 张浩 《电信技术》 2014年第4期100-104,共5页
通过对运营商城域网出口、城域网内部与用户侧路由三个层面进行合理路由策略部署,实现IP网络对数据流量承载效率的提升,增强网络的可靠性,且直接减少网络维护的工作量。
关键词 路由协议及其策略 流量的负载均衡 流量负载分担 IGP EBGP BGP
下载PDF
基于SSL协议的表单数字签名模型研究 被引量:2
10
作者 洪方 万麟瑞 《计算机应用与软件》 CSCD 北大核心 2006年第5期124-127,共4页
以电子商务软件开发为背景,研究在SSL协议基础上实现表单数字签名模型的原理与方法。首先给出SSL协议与应用集成模型,提出一种协议实现策略;进而探讨数字签名基本原理以及DSA数字签名算法,给出基于SSL协议的表单数字签名模型软件构架;... 以电子商务软件开发为背景,研究在SSL协议基础上实现表单数字签名模型的原理与方法。首先给出SSL协议与应用集成模型,提出一种协议实现策略;进而探讨数字签名基本原理以及DSA数字签名算法,给出基于SSL协议的表单数字签名模型软件构架;最后针对提出的SSL协议实现策略给出具体实现方法,并采用体系结构描述语言ACME定义表单数字签名模型的构架模板,所提出的模型有效地克服SSL协议缺乏数字签名能力的缺陷,为电子商务提供更高的安全保障。 展开更多
关键词 SSL协议 表单数字签名 DSA算法 协议实现策略 类构架
下载PDF
智能家居基于Ad hoc的MAC协议设计研究
11
作者 隋伟鑫 周亦敏 《计算机工程与设计》 CSCD 北大核心 2011年第3期803-806,共4页
采用基于UWB技术的Ad hoc网络构造智能家居的内部网络,根据智能家居内网传输业务类别,为智能家居内网MAC协议的构造提供了一种可行的方案。针对不同的内网传输业务类型,通过合理的信道划分,具体设计了不同的MAC协议策略,使得协议更具有... 采用基于UWB技术的Ad hoc网络构造智能家居的内部网络,根据智能家居内网传输业务类别,为智能家居内网MAC协议的构造提供了一种可行的方案。针对不同的内网传输业务类型,通过合理的信道划分,具体设计了不同的MAC协议策略,使得协议更具有针对性和实用性。在NS2上对不同的MAC协议策略以及混合MAC协议策略进行了仿真与验证,实验结果表明,新设计的MAC协议改善了传统无线传输低速的缺点,满足了各类数码多媒体传输速度的要求,验证了协议的合理性和有效性。 展开更多
关键词 智能家居 超宽带技术 信道划分 协议策略 无线传输
下载PDF
基于区块链的BGP路由策略检测机制 被引量:1
12
作者 冷峰 赵琦 +1 位作者 延志伟 曾宇 《高技术通讯》 CAS 2022年第10期1004-1016,共13页
针对路由传播过程中存在的自治域间策略违背的现象开展研究,提出边界网关协议(BGP)路由策略检测机制(BRPM2),设计包含策略链以及验证模块的系统架构。通过理论分析、原型设计与仿真验证,证明了提出的检测算法和系统架构可充分利用资源... 针对路由传播过程中存在的自治域间策略违背的现象开展研究,提出边界网关协议(BGP)路由策略检测机制(BRPM2),设计包含策略链以及验证模块的系统架构。通过理论分析、原型设计与仿真验证,证明了提出的检测算法和系统架构可充分利用资源公钥基础设施(RPKI)技术资源,使RPKI依赖方承载验证功能并与路由器通信,实现功能解耦,便于部署应用。同时BRPM2具备验证方法简单、支持增量部署的优点,可在无需修改路由协议的前提下,提升域间路由系统安全。 展开更多
关键词 资源公钥基础设施(RPKI) BGPsec 路由决策 区块链 边界网关协议(BGP)路由策略检测机制(BRPM2)
下载PDF
Agent based automated trust negotiation model 被引量:1
13
作者 李开 卢正鼎 +1 位作者 李瑞轩 唐卓 《Journal of Southeast University(English Edition)》 EI CAS 2007年第3期469-473,共5页
To enhance the practicability of the trust negotiation system, an agent based automated trust negotiation model (ABAM) is proposed. The ABAM introduces an agent to keep the negotiation process with no human interven... To enhance the practicability of the trust negotiation system, an agent based automated trust negotiation model (ABAM) is proposed. The ABAM introduces an agent to keep the negotiation process with no human intervention. Meanwhile, the ABAM specifies the format of a meta access control policy, and adopts credentials with flexible format to meet the requirements of access control policies instead of disclosing the whole contents of a certificate. Furthermore, the ABAM uses asymmetric functions with a high security intensity to encrypt the transmitting message, which can prevent information from being attacked. Finally, the ABAM presents a new negotiation protocol to guide the negotiation process. A use case is studied to illuminate that the ABAM is sound and reasonable. Compared with the existing work, the intelligence, privacy and negotiation efficiency are improved in the ABAM. 展开更多
关键词 automated trust negotiation AGENT CREDENTIAL access control policy negotiation protocol
下载PDF
使用容量指标的安全实时数据库信道限制方法 被引量:2
14
作者 曾海涛 王永吉 +2 位作者 阮利 祖伟 蔡嘉勇 《通信学报》 EI CSCD 北大核心 2008年第8期46-56,共11页
依据可信计算机系统评测标准(TCSEC)要求,提出一种使用信道容量指标的安全实时数据库中数据竞争信道的限制方法(CUCCMM),给出了限制过程中信道容量度量算法和限制参数计算方法。为了保证系统的信道容量限制标准的准确执行,提出了一种基... 依据可信计算机系统评测标准(TCSEC)要求,提出一种使用信道容量指标的安全实时数据库中数据竞争信道的限制方法(CUCCMM),给出了限制过程中信道容量度量算法和限制参数计算方法。为了保证系统的信道容量限制标准的准确执行,提出了一种基于多概率的并发控制协议选择策略(MPBPSP)。实验结果证明CUCCMM方法可以有效地、准确地实施对隐蔽信道容量的限制,并且通过使用MPBPSP策略显著降低了信道限制操作对系统实时性能的影响。 展开更多
关键词 安全实时数据库 数据竞争隐蔽信道 信道容量 协议选择策略
下载PDF
3G架构下SIP服务的QoS控制
15
作者 李明 吴燕玲 《东莞理工学院学报》 2006年第3期68-72,共5页
3GPP/3GPP2(3rd Generation Partnership Project/3rd Generation PartnershiP Project 2)提出的基于会话发起协议SIP(Session Initiation Protocol)的多媒体子系统IMS(IP Multimedia Subsystem) 为下一代无线网络的多媒体业务提供了... 3GPP/3GPP2(3rd Generation Partnership Project/3rd Generation PartnershiP Project 2)提出的基于会话发起协议SIP(Session Initiation Protocol)的多媒体子系统IMS(IP Multimedia Subsystem) 为下一代无线网络的多媒体业务提供了可行性。但是,使用基于IP(Internet Protocol)的分组交换来传输数据不可避免地要面对抖动、分组到达失序和分组丢失等问题。首先介绍了一个UMTS(Universal Mobile Telecomunication System)网络和IMS共存的体系结构,分析了SIP,H.248,公共开放策略服务协议COPS (Common Open Policy Service)如何保证QoS(Quality of Service)的;接着讨论了如何保证3G网络架构下基于SIP协议的多媒体会话的QoS,解决网络阻塞的问题。 展开更多
关键词 第三代移动通信系统 会话发起协议 多媒体子系统 服务质量 公共开放策略服务协议
下载PDF
一种按需域间路径构建方法
16
作者 柳立言 《计算机工程与科学》 CSCD 北大核心 2013年第8期60-68,共9页
在域间路由中,BGP的最优路径转发规则使得节点无法控制自身能够收到哪些路径。针对该问题,提出了一种按需的域间路径构建方法,其主要特点为上游节点可以对其下游节点的选路过程施加影响,根据自身需求定制路径。首先对BGP进行扩展,提出... 在域间路由中,BGP的最优路径转发规则使得节点无法控制自身能够收到哪些路径。针对该问题,提出了一种按需的域间路径构建方法,其主要特点为上游节点可以对其下游节点的选路过程施加影响,根据自身需求定制路径。首先对BGP进行扩展,提出了一种支持在路径通告中嵌入更多策略信息的域间路由协议P-BGP,嵌入在路径通告中的策略能够指导中间节点如何选路。在P-BGP的基础上,进一步提出了支持按需的域间路径构建方法OIPBM,OIPBM以BGP保证源端与目的端的可达性,需要构建特殊路径的源端将路径构建的需求信息发送至目的端,由目的端协助其发起一个带策略的P-BGP收敛过程获取满足需求的路径。在理论分析的基础上,通过实验验证了OIPBM具有较好的性能。 展开更多
关键词 域间路由 基于策略的边界网关协议 按需域间路径构建方法
下载PDF
Improved Quantum " Ping-Pong" Protocol Based on Extended Three-Particle GHZ State 被引量:5
17
作者 Li Jian Guo Xiaojing +2 位作者 Song Danjie Xie Feng Peng Yong 《China Communications》 SCIE CSCD 2012年第1期111-116,共6页
In order to transmit secure messages, a quantum secure direct communication protocol based on extended three-particle GHZ state was presented, in which the extended three-particle GHZ state was used to detect eavesdro... In order to transmit secure messages, a quantum secure direct communication protocol based on extended three-particle GHZ state was presented, in which the extended three-particle GHZ state was used to detect eavesdroppers. In the security analysis, the method of the entropy theory is introduced, and three detection strategies are compared quantitatively by using the constraint between the information eavesdroppers can obtain and the interference introduced. If the eavesdroppers intend to obtain all inforrmtion, the detection rate of the original "Ping-pong" protocol is 50% ; the second protocol used two particles of EPR pair as detection particles is also 50%; while the presented protocol is 58%. At last, the security of the proposed protocol is discussed. The analysis results indicate that the protocol in this paper is more secure than the other two. 展开更多
关键词 quantum key distffoution "Ping-pong" protocol extended three-particle GHZ state eavesdropping detection
下载PDF
IPv6路由技术的研究
18
作者 卢小青 张宏科 《邮电商情》 2000年第23期50-52,共3页
一、引言 路由器是网络互联的核心构件,IPv4取得了巨大成功,但网络的迅速发展壮大使IPv4的缺限不断暴露:地址空间短缺,路由表迅速膨涨,缺乏安全性,对移动性和QoS服务考虑不周全等。IPv6协议正是针对上述问题研制出来的:IPv6提供了128位... 一、引言 路由器是网络互联的核心构件,IPv4取得了巨大成功,但网络的迅速发展壮大使IPv4的缺限不断暴露:地址空间短缺,路由表迅速膨涨,缺乏安全性,对移动性和QoS服务考虑不周全等。IPv6协议正是针对上述问题研制出来的:IPv6提供了128位的IP地址,使地址数量大幅增加。 展开更多
关键词 路由器 IPV6协议 路由技术 路由表 策略路由协议 路由域 地址结构 网络互联 路径矢量 IP地址
下载PDF
DECLARATIVE HYBRID ROUTING PROTOCOLS IN AD HOC NETWORKS
19
作者 Gao Xiang Li Zhongyuan Wang Min 《Journal of Electronics(China)》 2013年第4期341-351,共11页
This paper presents adaptive hybrid protocols based on the declarative network and mainly discusses the principle and realization of the Bayesian-estimation based adaptive hybrid protocol in the declarative network, w... This paper presents adaptive hybrid protocols based on the declarative network and mainly discusses the principle and realization of the Bayesian-estimation based adaptive hybrid protocol in the declarative network, which is well adapted to the Mobile Ad hoc NETwork (MANET). The adaptive hybrid protocol is designed for ad hoc networks which have characteristics like self-organizing, no trusted party, flexibility, etc. The nodes that run the hybrid protocol can automatically select one routing protocol that is suitable for different network environment. The Bayesian-estimation based adaptive strategy, that improves the adaptability and stability of the protocol, succeeds in the Rapidnet, a declarative network engine. The result in the Rapidnet proves that the hybrid protocol and the adaptive strategy are feasible. The experiment on the ns-3 simulator, an emerging discrete-event network simulator, validates that this protocol performs well and reduces communication overheads. 展开更多
关键词 Declarative network Bayesian estimation Hybrid routing protocol Adaptive strategy Mobile Ad hoc NETwork (MANET)
下载PDF
Robust Multiparty Quantum Secret Sharing against Participant Forcible Manipulation
20
作者 孙莹 温巧燕 朱甫臣 《Communications in Theoretical Physics》 SCIE CAS CSCD 2010年第7期89-92,共4页
The security of the multiparty quantum secret sharing protocol proposed by Gao [G.Gao,Commun.Theor.Phys.52 (2009) 421] is analyzed.It is shown that this protocol is vulnerable since the agents' imperfectencryption... The security of the multiparty quantum secret sharing protocol proposed by Gao [G.Gao,Commun.Theor.Phys.52 (2009) 421] is analyzed.It is shown that this protocol is vulnerable since the agents' imperfectencryption scheme can be attacked by a powerful participant.We introduce a attack strategy called participant forciblemanipulation and analyze the information leakage in this protocol under this attack.At last,we give an improved versionof the original protocol.The improved protocol is robust and has the same efficiency as the original one. 展开更多
关键词 two-level systems quantum secret sharing quantum information
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部