山东云海国创申请计算机网络通信相关专利,提高了数据传输效率
方法包括:为每个路由节点分配路由编号,根据各路由节点的路由编号表征的位置信息,对内层节点和外层节点进行层内连接,得到内层网络拓扑结构和外层网络拓扑结构,连接内层网络拓扑结构和外层网络拓扑结构,得到路由节点间最短路径不唯一的计算机网络拓扑结构,获取计算机网络拓扑结构的路由请求,以确定路由请求对应的源路由...
京东数科推动互联网技术外溢 提升社会创新能力
细观京东数科的成长,可以发现这是一个以科技为内核,快速扩展圈层、拓展边界的产业蔓生过程,从而形成极富生命力的生态拓扑结构。这个过程也是一个高速、密集创新的过程:依托中国在全球领先的互联网产业与技术,京东数科从初创期主要为京东商城提供消费端产品和供应链端服务,并向京东生态外的商户提供金融数字化解决方案,到...
网络信息安全技术管理的计算机应用探究
网络环境的安全管理是另一个关键方面,它主要包括网络拓扑规划、网络设备配置、网络监控和安全评估等方面。网络拓扑规划是指在设计和建设网络系统时,根据业务需求和安全要求,选择合适的网络拓扑结构和技术手段,确保网络系统的安全性和稳定性。网络设备配置是指对网络设备进行精细化配置和管理,确保设备的正常运行和安全可靠性...
网络审计如何实现?网络审计设备有哪些功能?
旁路部署:通常采用旁路部署模式,不会对网络的正常运行产生影响。它通过在核心交换机上设置镜像口,将网络流量的镜像数据发送到审计设备进行分析和处理。这种部署方式的优点是不需要对网络拓扑结构进行大规模的改造,安装和部署过程相对简单,同时也不会因为审计设备的故障而影响网络的正常运行。高性能处理:具备强大的处理...
如何实现美国分公司与国内总部的网络互联?
根据需求分析结果,进行网络规划,包括确定网络拓扑结构、选择连接线路(如MPLS、互联网VPN、卫星通信等)、配置网络设备等。同时,考虑跨国网络的特殊因素,如国际带宽价格、网络法规遵从等。接着就是SD-WAN控制器部署。企业可以选择将控制器部署在国内或国外,或者采用云部署的方式,以提高灵活性和可扩展性。
中美“网络空间地图(测绘)”趋势洞察,探访盛邦安全 DayDayMap
"网空测绘"在民用领域的应用通过系统的网络测量技术,创建了一个全面的网络空间图谱,它能够详细展示网络空间的全息全景(www.e993.com)2024年11月23日。这种图谱显著提高了网络空间的透明度、可控性和可管理性,对于维护国家网络安全具有重要意义。其应用范围广泛,包括但不限于网络监管、网络安全管理、互联网广告行业、关键基础设施保护以及数字政府的...
Google 的阿波罗计划- 利用光路交换扩展数据中心网络
Apollo平台的关键组件包括:-Palomar:谷歌内部开发的OCS-光环行器-支持双向链接的定制波分复用光学收发器在Apollo的架构中,OCS层取代了EPS主干块,通过配线架连接叶交换机(图1b)。这种直接连接拓扑结构的功能是光交叉连接,而不是分组交换。
在网络安全“靶场” 来一场红蓝对抗_河北新闻网
在靶场内,记者看到大屏幕上实时显示着仿真靶机状态、攻防实况进展、攻击来源和攻击手段。靶场通过还原工业网及互联网的网络拓扑结构,实现了攻防路径的可视化展示,给记者带来了身临其境的体验。这些虚拟的对抗场景,多来源于真实案例。张波介绍,中车唐山公司作为一家轨道交通装备制造企业,在数字化转型过程中,平均每周会捕...
标题: 江西省自然灾害应急能力提升工程预警指挥项目网络安全包...
(3)建设指挥信息网网络违规外联检测系统,在省级指挥信息网部署1台网络违规外联检测控制台,在省级指挥信息网部署2台违规外联检测器,在市级指挥信息网部署1台网络违规外联检测器,监测发现指挥信息网违规连接互联网、政务外网、其他专网等行为。建设终端准入管控系统,在省级指挥信息网部署2台终端准入网关,在市级指挥信息网部...
RASP技术,"入侵者"如何成为网络安全"守护神"?
短短不到半年,海外就发生了多起网络攻击与数据泄露事件。无独有偶,国内的网络安全事件也频频发生。比如,广州20万网约车司机的个人信息被公开售卖,暴露了移动出行平台在用户数据安全上的重大漏洞;山东省互联网网络安全状况整体评价虽为“良”,但木马和僵尸网络活动增加,表明网络犯罪分子正不断寻找新的攻击手段。