切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
[!--class.name--]论文
[!--title--]
[!--title--]
来源 :南京理工大学 | 被引量 : [!--cite_num--]次 | 上传用户:[!--user--]
【摘 要】
:
随着网络的发展,传统防火墙单一控制点逐渐成为网络性能的瓶颈及安全隐患,为了克服传统防火墙的局限性,分布式防火墙的概念应运而生。在分布式防火墙中,安全策略统一制定,由各主机
【作 者】
:
王秉琰
【机 构】
:
南京理工大学
【出 处】
:
南京理工大学
【发表日期】
:
2006年期
【关键词】
:
分布式防火墙
认证加密
策略异常
策略分发
安全通道
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
[!--newstext--]
其他文献
基于定理证明器HOL的硬件验证研究
随着硬件设计技术的不断发展,硬件的规模越来越大、越来越复杂,硬件设计的正确性成为人们研究的热点。传统的验证手段主要有模拟、测试和仿真技术,但这些手段都有一定限制的,
学位
形式化方法
HOL系统
ML语言
硬件验证
带复位的奇偶校验器
算术逻辑单元(ALU)
SUPANET的入网控制技术研究
本论文反映的研究工作的背景是:四川省网络通信技术重点实验室提出的“单物理层用户数据传输与交换平台体系结构网络”(SUPANET)及其核心技术——“面向以太网的物理帧时槽交
学位
单物理层用户数据传输与交换平台的体系结构网络(SUPANET)
面向以太网的物理帧时槽交换(EPFTS)
用户数据入网控制(UAC)
基于粗糙集与神经网络方法结合的知识发现应用研究
粗糙集理论是Pawlak教授在20世纪80年代提出的一种处理不确定性和含糊性知识的数学处理工具。知识约简是其中的核心内容,是在保持分类能力基本不变的情况下,获得系统的约简属性
学位
知识发现
粗糙集
属性约简
神经网络
规则约简
分类规则
分布式信息存储
多目标优化方法研究及在健康决策中的应用
快速非支配排序遗传算法(Fast Non-dominated Sorting Genetic Algorithm,NSGA-II),是典型的多目标优化方法,被广泛应用于众多实际工程领域。本课题在详细研究了该算法的基础
学位
多目标优化
快速非支配排序遗传算法
健康决策系统
基于加工特征的装夹规划和层次式工序规划研究
CAD/CAM集成一直是数字化设计与制造领域十分重要的问题。CAPP技术作为连接CAD/CAM的桥梁,是解决CAD/CAM集成的重要技术。在实现CAD/CAPP/CAM集成的诸多方法中,基于特征的方
学位
装夹规划
工序规划
加工特征
CAPP
遗传算法
内网安全关键技术的研究与实现
多年来,众多的研究者一直致力于网络安全的研究,取得了巨大的进展。ISO于1989年制定了国际标准,给出了ISO/OSI参考模型的安全体系结构,在该模型中,增设了安全服务,安全机制和安全管
学位
内网安全
安全体系结构
防火墙
双向代理
虚拟服务器
IP地址管理
网络安全
预测函数控制及其在伺服系统中的应用研究
预测控制策略因其预测模型、滚动优化、反馈校正三大特征符合工业过程控制的实际需要,因此自提出至今在理论和应用方面取得了长足的发展。而预测函数控制(PFC)是预测控制领域
学位
预测控制
预测函数控制
受控五杆机构
交流伺服系统
液压结晶器振动
液压伺服系统
面向确认任务的人脸识别技术研究
自动人脸识别技术包含人脸辨识和人脸确认两类不同的任务。近年来,自动人脸识别技术取得了很大的进展。但是大多数研究工作集中于人脸辨识领域,只有少数文献探讨人脸确认问题
学位
人脸识别技术
相似度
人脸库
自动人脸识别
图像投影
分类器
子空间方法
向量和
Recognition
Eigenface
云计算中动态数据加密算法的研究
随着云计算的高速发展和云存储的广泛应用,云数据安全成为人们越来越关心的问题,如何将数据安全上传到云上并安全存储,降低用户使用云的安全风险是当今人们的关注的一个要求。云
学位
云计算
密码学
动态数据
加密算法
移动WSNs中最优二级分簇方案研究及密钥分配协议设计
无线传感器网络是通过在一定区域内部署大量无线传感器节点,实现环境数据监测任务的多跳网络。由于无线传感器节点采用电池供电形式,单个节点能量有限,同时节点部署环境恶劣,
学位
移动无线传感器网络
二级分簇
集合覆盖问题
密钥分配
与本文相关的学术论文