咨询与建议

限定检索结果

文献类型

  • 6 篇 期刊文献
  • 2 篇 学位论文

馆藏范围

  • 8 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 8 篇 工学
    • 7 篇 计算机科学与技术...
    • 4 篇 网络空间安全
    • 1 篇 电气工程
    • 1 篇 信息与通信工程
    • 1 篇 控制科学与工程
    • 1 篇 软件工程

主题

  • 8 篇 中间盒
  • 2 篇 服务链
  • 2 篇 软件定义网络
  • 2 篇 网络算法
  • 2 篇 网络功能虚拟化
  • 1 篇 第k条最短路径
  • 1 篇 策略实施
  • 1 篇 隧道技术
  • 1 篇 安全性
  • 1 篇 p2p
  • 1 篇 虚拟网络功能
  • 1 篇 可编程网络
  • 1 篇 点对点
  • 1 篇 入侵防御系统
  • 1 篇 网络功能虚拟化(n...
  • 1 篇 端到端通信
  • 1 篇 恶意流量检测
  • 1 篇 网络地址转换器
  • 1 篇 nat
  • 1 篇 可搜索加密

机构

  • 2 篇 合肥工业大学
  • 1 篇 广州大学
  • 1 篇 国防科学技术大学
  • 1 篇 东华理工学院
  • 1 篇 北京信息科学与技...
  • 1 篇 东北大学
  • 1 篇 太原理工大学
  • 1 篇 清华大学
  • 1 篇 北京邮电大学
  • 1 篇 火箭军工程大学
  • 1 篇 山东师范大学

作者

  • 2 篇 孙立
  • 1 篇 史久根
  • 1 篇 杨芫
  • 1 篇 龚正虎
  • 1 篇 田志宏
  • 1 篇 董思岐
  • 1 篇 闫宝华
  • 1 篇 汤彬
  • 1 篇 徐明伟
  • 1 篇 侯剑
  • 1 篇 黄剑
  • 1 篇 刘方爱
  • 1 篇 王兴伟
  • 1 篇 徐洪珍
  • 1 篇 鲁辉
  • 1 篇 李海龙
  • 1 篇 周书民
  • 1 篇 侯婕
  • 1 篇 胡磊
  • 1 篇 周伟林

语言

  • 8 篇 中文
检索条件"主题词=中间盒"
8 条 记 录,以下是1-10 订阅
排序:
面向NFV中间盒依赖关系的有效路由策略
收藏 引用
合肥工业大学学报(自然科学版) 2021年 第6期44卷 758-764,811页
作者: 孙立 史久根 合肥工业大学计算机与信息学院 安徽合肥230601
在软件定义网络中,通过网络功能虚拟化(network function virtualization,NFV)可以有效地优化中间盒的部署以及数据包的路由,但是受中间盒之间存在的依赖关系约束,不适当的部署策略会为运营商带来额外的路由成本,降低资源利用率。为此,... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于中间盒的SDN信息服务中心策略实施架构
收藏 引用
计算机应用研究 2020年 第1期37卷 254-258页
作者: 李海龙 张钊 董思岐 胡磊 火箭军工程大学保障学院 西安710025
中间盒是一种网络管理员手动设置行为策略的设备;软件定义网络(software-defined network,SDN)的出现使得中间盒实施策略的可能性变得多样化。为改善信息服务中心的安全防护,提出一种无须管理员参与即可响应网络事件的基于SDN的动态中... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
面向SDN/NFV中间盒依赖关系的路由研究
面向SDN/NFV中间盒依赖关系的路由研究
收藏 引用
作者: 孙立 合肥工业大学
学位级别:硕士
软件定义网络与网络功能虚拟化是当前的研究热门方向。通过将软件定义网络与网络功能虚拟化技术相结合虽然能够为运营商提供便捷高效灵活的管理模式,但是对中间盒不合理的部署将会影响到对数据包路由的规划,进而还是为运营商带来了不必... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
加密恶意流量检测及对抗综述
收藏 引用
软件学报 2024年 第1期35卷 333-355页
作者: 侯剑 鲁辉 刘方爱 王兴伟 田志宏 山东师范大学信息化工作办公室 山东济南250014 广州大学网络空间安全学院 广东广州510799 东北大学计算机科学与工程学院 辽宁沈阳110169
网络流量加密在保护企业数据和用户隐私的同时,也为恶意流量检测带来新的挑战.根据处理加密流量的方式不同,加密恶意流量检测可分为主动检测和被动检测.主动检测包括对流量解密后的检测和基于可搜索加密技术的检测,其研究重点是隐私安... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
网络功能虚拟化技术研究综述
收藏 引用
计算机研究与发展 2018年 第4期55卷 675-688页
作者: 周伟林 杨芫 徐明伟 北京邮电大学网络技术研究院 北京100876 清华大学计算机科学与技术系 北京100084 北京信息科学与技术国家研究中心 北京100084
网络功能虚拟化(network function virtualization,NFV)基于虚拟化技术和标准的商业服务器、交换机、存储器来实现网络功能,用于替代网络中原本采用专用设备的中间盒,为运营商减少了搭建和运营网络的开销,提高了网络服务的灵活性、可扩... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
端到端安全可靠通信技术研究进展
收藏 引用
计算机工程与科学 2011年 第10期33卷 1-8页
作者: 侯婕 刘亚萍 龚正虎 黄剑 国防科学技术大学计算机学院 湖南长沙410073
随着互联网的飞速发展,在网络边缘部署的大量中间盒设备和各种新型应用给传统的端到端通信带来了连通性、移动性、安全性等方面的问题。针对这些问题,研究者提出了很多改进方案。本文简要回顾了端到端通信的研究工作,重点分析了研究中... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
穿越Middlebox实现P2P通信的技术研究
收藏 引用
计算机应用研究 2005年 第2期22卷 220-221,224页
作者: 徐洪珍 汤彬 周书民 东华理工学院计算机与通信系 江西抚州344000
首先介绍了目前Internet上中间盒Middlebox的概况,然后根据各种不同情况详细讨论了应如何穿越中间盒实现点对点通信的方法,并对各种方法进行了比较,最后得出结论。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
隧道技术在P2P通信中的研究与应用
隧道技术在P2P通信中的研究与应用
收藏 引用
作者: 闫宝华 太原理工大学
学位级别:硕士
作为互联网中最重要的网络应用,Peer-to-Peer(简称P2P)网络承载着超过60%的传输流量,这种网络的性能对于改善Internet网络服务质量具有十分重要的意义。随着P2P网络用户数量及新业务的不断增多,网络运营商必须尽力为用户提供最好的服务... 详细信息
来源: 同方学位论文库 同方学位论文库 评论