首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   20篇
  免费   1篇
  国内免费   1篇
工业技术   22篇
  2016年   1篇
  2010年   1篇
  2009年   5篇
  2008年   2篇
  2007年   1篇
  2006年   5篇
  2005年   4篇
  2003年   3篇
排序方式: 共有22条查询结果,搜索用时 15 毫秒
1.
为了提高企业网络管理的安全性、可信性、高效性,本文在现有的策略表述语言Ponder的基础上,结合网络管理和加密认证的思想,提出了一个基于Ponder的可信安全管理策略模型,并用两个具体的实例加以说明。  相似文献   
2.
面向攻击图构建的网络连通性分析   总被引:1,自引:0,他引:1       下载免费PDF全文
针对目前网络攻击图构建系统的需求,设计网络连通性分析算法。通过对网络拓扑及防火墙规则进行离线分析,可以判断网络中由若干台过滤设备分隔的任意2台主机间的连通性。引入关键实体集的概念,结合经典的Apriori算法提出一种快速有效的获取关键实体集的方法。分析对比表明,关键实体集可以在连通性分析过程中为网络中各节点的重要性评估提供有力依据。  相似文献   
3.
4.
本文介绍了自动洗罐生产线控制系统的设计思路.阐述了PLC在自动洗罐生产线控制系统中的应用。通过PLC应用降低了洗罐成本。  相似文献   
5.
随着计算机网络的快速发展,超大规模异构网络的管理成为网络应用的一个瓶颈。文中介绍了最新的中间件技术———ICE,包括ICE的特点和性能。探讨了应用ICE技术集成SNMP,CMIP等现在流行网络管理系统的方案,并分析了其特点。文中还研究了采用ICE对网络QoS的实施和管理模型,并得出了ICE服务将是未来网络管理发展的趋势。ICE中间件技术是非常适合网络管理的。  相似文献   
6.
简介 传统的网络安全管理需要依靠专业的人 员对网络环境中的各种安全设备所产生的各种 格式不一、意义不同的大量报警和日志信息进 行综合分析,一方面对管理人员技术水平要求 很高,需要对各种安全设备的工作原理和属性 详细了解,另一方面,问题分析的难度很大, 而综合分析的效率却很低。随着攻击技术和手 段的不断发展,安全事件的表象也日趋复杂, 同时由于信息安全设备(软硬件)的不完善, 造成信息系统的安全状况不能够依靠某一单个 安全设备来进行检测和决断。 如何能够对信息系统环境中的大量异种 的软硬件的工作状况进行全面而准确的了解 如何能够避免单一安全设备检测带来的虚警和 漏警问题:如何能够在安全管理过程中更多的 考虑以人为本的管理因素,摆脱管理人员束缚 于安全设备的运行模式的局面呢?  相似文献   
7.
随着网络的发展,必须重视大型网络环境下的事件服务问题。本文提出了一种基于J2EE的分布式事件服务的设计与实现,描述了系统的体系结构,并对实现技术进行了详细说明。  相似文献   
8.
为了分布于网络中各类安全事件作出准确判断和及时响应,必须对这些事件进行集中管理。本文提出了一种基于规则的分层式安全事件管理系统,描述了系统的体系结构,并对实现技术进行了详尽说明。  相似文献   
9.
基于策略的网络管理   总被引:13,自引:4,他引:9  
基于策略的网络管理致力于实现网络管理的简单化与自动化,把网管人员从烦琐的管理工作中解放出来。网络管理策略的描述需要一定的模型和语言,该文介绍了策略核心信息模型PCIM和描述语言Pondcr,并给出了使用它们描述VPN策略的实例。  相似文献   
10.
ICE在网络管理中的应用研究   总被引:5,自引:0,他引:5  
随着计算机网络的快速发展,超大规模异构网络的管理成为网络应用的一个瓶颈。文中介绍了最新的中间件技术——ICE,包括ICE的特点和性能。探讨了应用ICE技术集成SNMP,CMIP等现在流行网络管理系统的方案,并分析了其特点。文中还研究了采用ICE对网络QoS的实施和管理模型,并得出了ICE服务将是未来网络管理发展的趋势。ICE中间件技术是非常适合网络管理的。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号