搜索筛选:
搜索耗时0.0922秒,为你在为你在102,285,761篇论文里面共找到 38 篇相符的论文内容
类      型:
[期刊论文] 作者:单蓉胜, 来源:电子技术参考 年份:2000
[期刊论文] 作者:单蓉胜, 来源:电子技术参考 年份:1999
阐述了网络控制的基本方法,介绍3COM公司的FASTIP技术和CISCO公司的标记交换技术,提出了“一次路由,随后转发”的概念,并详细介绍了快速转发的软件实现过程。......
[期刊论文] 作者:单蓉胜, 来源:信息安全与通信保密 年份:2005
[期刊论文] 作者:单蓉胜, 来源:信息安全与通信保密 年份:2005
“电子政务”的主要目标是实现政府向公众性服务机构转变,要实现这种转变,使用信息技术提高政府本身的办公效率是一条捷径.随着电子政务在中国的推进,“无纸化办公”已经在政...
[期刊论文] 作者:单蓉胜, 来源:信息安全与通信保密 年份:2005
一个无边界的扁平架构的Internet网络为信息资源共享提供便利的同时,也引发了许多安全问题,尤其是不利于网络安全管理.同时,以现有的网络组织架构,不能有效地防止DDoS攻击、...
[期刊论文] 作者:单蓉胜, 来源:信息安全与通信保密 年份:2005
传统的安全网关放在内网与外网之间,很容易成为网络的瓶颈,甚至会因VPN的故障造成网络中断。例如,如果有一些突发的数据到达时,由于网络设备和服务器受到处理能力、内存CPU的容量、服务器性能等客观条件的限制,一些请求可能无法及时处理,从而造成请求丢弃、应答......
[期刊论文] 作者:单蓉胜, 来源:信息安全与通信保密 年份:2005
传统的联网方式给用户的选择只 有两种:联网与不联网。如果选择不 联网,自然不可能受到来自网上的攻 击,但也无法使用互联网这个强大的 工具。如果一旦选择联网,对于企业 来说,就意味着将整个网络以及网络 上的所有资源,包括企业的核心数据 通通连到互联网上,成......
[期刊论文] 作者:单蓉胜, 来源:信息安全与通信保密 年份:2004
随着社会经济的发展和技术的进步,企业也日益扩张,客户分布日益广泛,合作伙伴日益增多,在促使企业效益日益增长的同时,也越来越凸现传统虚拟专用网的功能缺陷。尤其是传统虚拟专用网基于固定物理地点的组网方式已难以适应现代企业的需求。 ISP提供的VPN是一种网......
[期刊论文] 作者:单蓉胜, 来源:信息安全与通信保密 年份:2004
目前,在中国存在大量的行业专网,如:银行、石化系统,这些网络已经建成使用,系统庞大,而且业务系统不能因为网络的改造而中断。然而,原有网络的规划缺乏安全性考虑。如何在保持原有网络的状况(如路由器、用户的PC、服务器的所有网络配置都不改变的情况)下实现信......
[期刊论文] 作者:单蓉胜, 来源:信息安全与通信保密 年份:2004
[期刊论文] 作者:单蓉胜, 来源:信息安全与通信保密 年份:2004
当今的网络安全界,大量的网络安全厂商都打出了“一体化网络安全解决方案”,力求为用户提供全方位、一站式网络安全解决方案。安达通公司从2001年成立起,就始终坚持以安全网关为主的产品研发方向,为用户提供在任意物理网络环境下的安全互连的功能,解决了在动态I......
[期刊论文] 作者:单蓉胜, 来源:信息安全与通信保密 年份:2005
[学位论文] 作者:单蓉胜, 来源:上海交通大学 年份:2004
本文探讨如何利用现有的网络环境解决传输态信息的安全问题.传输态信息的安全涉及两个方面的内容:一方面是信息如何在不安全的信道上机密性传输;另一方面是如何识别和防御不...
[期刊论文] 作者:王锋, 单蓉胜,, 来源:电子世界 年份:2012
本文提出利用开源的内网监控解决方案zabbix,结合windows系统命令的运用,有效的解决工作组环境下的主机安全问题的方法。由监控系统根据客户端采集到的数据进行判断,当数据满足......
[期刊论文] 作者:单蓉胜,王明政,李建华, 来源:计算机工程与应用 年份:2003
当前许多安全技术从不同方面增强了网络安全。但是各类技术相对独立,冗余性大,在可管理和可扩展性方面都存在很多局限,没有从系统的角度提出一个很好的全面的解决方案。文本首先......
[期刊论文] 作者:单蓉胜,李小勇,李建华, 来源:计算机工程 年份:2003
提出一种基于TCP端口和标志位异常检测的主动检测扫描技术.通过主动学习被保护网络提供的服务端口和TCP标志字段的分布特征,判断出每个到达数据包的异常性,检测各种基于TCP的...
[期刊论文] 作者:单蓉胜,王明政,等, 来源:上海交通大学学报 年份:2002
虚拟专用网(VPN)的网关使用加密算法保护网络信息。但是加密算法占用大量的CPU资源,降低了VPN网关的吞吐量。提出一种新的快速转发技术,利用网络分组在一段时间内存在极大相似性......
[期刊论文] 作者:单蓉胜,李小勇,李建华, 来源:Journal of Shanghai University 年份:2004
Detection of port scan is an important component in a network intrusion detection and prevention system. Traditional statistical methods can be easily evaded by...
[期刊论文] 作者:张俊贤,单蓉胜,, 来源:微型电脑应用 年份:2010
提出了一个基于域活动目录的网络准入控制方案,利用活动目录中的应用目录,分区存储网络准入控制中的主机信息、安全策略配置、站点网络环境等数据,集成域用户身份认证,同时利...
[期刊论文] 作者:单蓉胜,李建华,王明政, 来源:中山大学学报(自然科学版) 年份:2003
提出了一种新颖的网络洪流攻击的异常检测机制.这种检测机制的无状态维护、低计算代价的特性保证自身具有抗洪流攻击的能力.以检测SYN洪流行为为实例详细阐述了流量强度、对...
相关搜索: