期刊文献+
共找到966篇文章
< 1 2 49 >
每页显示 20 50 100
Performance Evaluation of an Internet Protocol Security (IPSec) Based Multiprotocol Label Switching (MPLS) Virtual Private Network 被引量:3
1
作者 Conrad K. Simatimbe Smart Charles Lubobya 《Journal of Computer and Communications》 2020年第9期100-108,共9页
This paper evaluates the performance of Internet Protocol Security (IPSec) based Multiprotocol Label Switching (MPLS) virtual private network (VPN) in a small to medium sized organization. The demand for security in d... This paper evaluates the performance of Internet Protocol Security (IPSec) based Multiprotocol Label Switching (MPLS) virtual private network (VPN) in a small to medium sized organization. The demand for security in data networks has been increasing owing to the high cyber attacks and potential risks associated with networks spread over distant geographical locations. The MPLS networks ride on the public network backbone that is porous and highly susceptible to attacks and so the need for reliable security mechanisms to be part of the deployment plan. The evaluation criteria concentrated on Voice over Internet Protocol (VoIP) and Video conferencing with keen interest in jitter, end to end delivery and general data flow. This study used both structured questionnaire and observation methods. The structured questionnaire was administered to a group of 70 VPN users in a company. This provided the study with precise responses. The observation method was used in data simulations using OPNET Version 14.5 Simulation software. The results show that the IPSec features increase the size of data packets by approximately 9.98% translating into approximately 90.02% effectiveness. The tests showed that the performance metrics are all well within the recommended standards. The IPSec Based MPLS Virtual private network is more stable and secure than one without IPSec. 展开更多
关键词 Multiprotocol Label Switching Internet Protocol Security virtual private network Video Conferencing Voice over Internet Protocol JITTER End to End Delay
在线阅读 下载PDF
Effective and Extensive Virtual Private Network
2
作者 Tarek S. Sobh Yasser Aly 《Journal of Information Security》 2011年第1期39-49,共11页
A Virtual Private Network (VPN) allows the provisioning of private network services for an organization over a public network such as the Internet. In other words a VPN can transform the characteristics of a public wh... A Virtual Private Network (VPN) allows the provisioning of private network services for an organization over a public network such as the Internet. In other words a VPN can transform the characteristics of a public which may be non-secure network into those of a private secure network through using encrypted tunnels. This work customized a standard VPN to a newly one called EEVPN (Effective Extensive VPN). It transmits a small data size in through a web based system in a reasonable time without affecting the security level. The proposed EEVPN is more effective where it takes small data transmission time with achieving high level of security. Also, the proposed EEVPN is more extensive because it is not built for a specific environment. 展开更多
关键词 virtual private network network Security SECURE Data Transmission
在线阅读 下载PDF
Security performance analysis and the parameters simulation of quantum virtual private network based on IPSec protocol 被引量:1
3
作者 Nie Min Tao Jin +2 位作者 Yang Guang Sun Aijing Pei Changxing 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2018年第5期1-11,共11页
Traditional virtual private networks( VPNs) are conditional security. In order to ensure the security and confidentiality of user data transmission,a model of quantum VPN based on Internet protocol security( IPSec... Traditional virtual private networks( VPNs) are conditional security. In order to ensure the security and confidentiality of user data transmission,a model of quantum VPN based on Internet protocol security( IPSec)protocol is proposed. By using quantum keys for key distribution and entangled particles for identity authentication in the network,a secure quantum VPN is relized. The important parameters affecting the performance of the VPN was analyzed. The quantitative relationship between the security key generation rate,the quantum bit error rate( QBER) and the transmission distance was obtained. The factors that affect the system throughput were also analyzed and simulated. Finally,the influence of the quantum noise channel on the entanglement swapping was analyzed. Theoretical analysis and simulation results show that,under a limited number of decoy states,with the transmission distance increased from 0 to 112. 5 km,the secure key generation rate was reduced from 5. 63 × 10^-3 to 1. 22 × 10^-5. When the number of decoy states is fixed,the QBER increases dramatically with the increase of the transmission distance,and the maximum reaches 0. 393. Analysis shows that various factors in communication have a significant impact on system throughput. The generation rate of the effective entanglement photon pairs have decisive effect on the system throughput. Therefore,in the process of quantum VPN communication,various parameters of the system should be properly adjusted to communicate within a safe transmission distance,which can effectively improve the reliability of the quantum communication system. 展开更多
关键词 virtual private network quantum key identity authentication key generation rate quantum bit error rate THROUGHPUT
原文传递
Aesthetic style transferring method based on deep neural network between Chinese landscape painting and classical private garden's virtual scenario 被引量:1
4
作者 Shuai Hong Jie Shen +4 位作者 Guonian Lü Xiaoyan Liu Yirui Mao Nina Sun Long Tang 《International Journal of Digital Earth》 SCIE EI 2023年第1期1491-1509,共19页
Most of the existing virtual scenarios built for the digital protection of Chinese classical private gardens are too modern in expression style to show the aesthetic significance of their historical period.Considering... Most of the existing virtual scenarios built for the digital protection of Chinese classical private gardens are too modern in expression style to show the aesthetic significance of their historical period.Considering the aesthetic commonality between traditional Chinese landscape paintings and classical private gardens and referring to image style transfer,here,a deep neural network was proposed to transfer the aesthetic style from landscape paintings to the virtual scenario of classical private gardens.The network consisted of two parts:style prediction and style transfer.The style prediction network was used to obtain style representation from style paintings,and the style transfer network was used to transfer style representation to the content scenario.The pre-trained network was then embedded into the scenario rendering pipeline and combined with the screen post-processing method to realise the stylised expression of the virtual scenario.To verify the feasibility of this methodology,a virtual scenario of the Humble Administrator’s Garden was used as the content scenario andfive garden landscape paintings from different time periods and painting styles were selected for the case study.The results demonstrated that this methodology could effectively achieve the aesthetic style transfer of a virtual scenario. 展开更多
关键词 Chinese classical private garden virtual scenario Chinese traditional landscape painting deep neural network aesthetic style transfer
原文传递
Setting-up and preliminary performance of the interactive teleradiolog ical conference system based on virtual private network
5
作者 王学建 胡建 +3 位作者 王康 余晖 罗敏 雷文勇 《Chinese Medical Journal》 SCIE CAS CSCD 2004年第11期1735-1738,共4页
关键词 TELEMEDICINE computer communication networks virtual private network diagnositic imaging
原文传递
E2E KEEP: End to End Key Exchange and Encryption Protocol for Accelerated Satellite Networks
6
作者 Hossein Fereidooni Hassan Taheri Mehran Mahramian 《International Journal of Communications, Network and System Sciences》 2012年第4期228-237,共10页
Accelerating methods are used to enhance TCP performance over satellite links by employing Performance Enhancement Proxies (PEPs). However, providing a secure connection through the PEPs seems to be impossible. In thi... Accelerating methods are used to enhance TCP performance over satellite links by employing Performance Enhancement Proxies (PEPs). However, providing a secure connection through the PEPs seems to be impossible. In this paper an appropriate method is proposed in order to provide an accelerated secure E2E connection. We show an efficient secure three-party protocol, based on public key infrastructure (PKI), which provides security against spiteful adversaries. Our construction is based on applying asymmetric cryptography techniques to the original IKE protocol. Security protocols use cryptography to set up private communication channels on an insecure network. Many protocols contain flaws, and because security goals are seldom specified in detail, we cannot be certain what constitute a flaw. Proofing security properties is essential for the development of secure protocol. We give a logic analysis of the proposed protocol with the BAN-logic and discuss the security of the protocol. The result indicates that the protocol is correct and satisfies the security requirements of Internet key exchange. Based on the results of this preliminary analysis, we have implemented a prototype of our security protocol and evaluated its performance and checked safety properties of security protocol, and the results show that the protocol is robust and safe against major security threats. 展开更多
关键词 virtual private networks (VPNs) Public KEY Infrastructure Authentication Internet KEY Exchange (IKE) BAN-Logic
在线阅读 下载PDF
分布式电源通信接入方案研究 被引量:3
7
作者 翟军辉 赵宏大 王海勇 《山西电力》 2025年第4期68-72,共5页
随着电力系统中新能源占比不断提升,单一通信技术体制将无法应对数量庞大的新能源厂站接入需求,而电力无线专网建设使通信具备了向配电网终端进一步延伸的能力。在此背景下,研究了分布式电源现有接入政策及通信需求,对比分析了电力无线... 随着电力系统中新能源占比不断提升,单一通信技术体制将无法应对数量庞大的新能源厂站接入需求,而电力无线专网建设使通信具备了向配电网终端进一步延伸的能力。在此背景下,研究了分布式电源现有接入政策及通信需求,对比分析了电力无线专网、载波、同步数字体系等技术体制在分布式电源接入场景下的优势和不足,提出了一种小型同步数字体系+无线专网的联合接入方案,满足了分布式电源接入的通信需求,提升了建设效益。 展开更多
关键词 分布式电源 通信方案 同步数字体系 无线专网
在线阅读 下载PDF
WireGuard虚拟专用网络在远程办公中的应用 被引量:2
8
作者 孙阳 郭宏涛 郭超 《信息技术与标准化》 2025年第1期89-92,共4页
为解决远程办公中内网限制的问题,对WireGuard虚拟专用网络实现内网穿透搭建的流程进行研究,阐述WireGuard虚拟专用网络具有配置简单、安全性高、传输性高等特点,通过生成密钥对、交换公钥,利用公网服务器充当中转服务器将流量转发至内... 为解决远程办公中内网限制的问题,对WireGuard虚拟专用网络实现内网穿透搭建的流程进行研究,阐述WireGuard虚拟专用网络具有配置简单、安全性高、传输性高等特点,通过生成密钥对、交换公钥,利用公网服务器充当中转服务器将流量转发至内网,并对流量转发进行分析,基于虚拟专用网络实现了内网服务器接收外网数据包,在公网环境下能访问公司局域网中的资源,达到远程办公的目的。 展开更多
关键词 WireGuard 虚拟专用网络 内网穿透 远程办公 流量转发
在线阅读 下载PDF
基于5G虚拟专网智慧工厂无线组网设计 被引量:1
9
作者 洪继宇 李伟科 《通信电源技术》 2025年第6期166-168,共3页
工业4.0以数字化、机器互联、智能化的生产模式应用于制造业,工厂对于网络的设计规划朝着快速传输、信息安全和大连接的方向发展,因此急需设计一种高效且安全的网络组网结构。提出的基于5G虚拟专网智慧工厂无线组网设计,将以5G虚拟专网... 工业4.0以数字化、机器互联、智能化的生产模式应用于制造业,工厂对于网络的设计规划朝着快速传输、信息安全和大连接的方向发展,因此急需设计一种高效且安全的网络组网结构。提出的基于5G虚拟专网智慧工厂无线组网设计,将以5G虚拟专网融合4G网络,通过网络切片、边缘计算等技术实现资源共享和功能互补,将工厂生产设备接入生产管理系统,同时将移动边缘计算(Mobile Edge Computing,MEC)下沉到工厂的机房,实现工厂在运营过程中所产生的数据不出工厂,确保信息安全。该设计方案可以用于各类智慧工厂,助力实现高效、高速、安全的智能化生产。 展开更多
关键词 工业4.0 5G虚拟专网 信息安全 智慧工厂
在线阅读 下载PDF
数据加密技术在计算机网络安全防护中的应用 被引量:1
10
作者 符孙云 《信息与电脑》 2025年第8期93-95,共3页
随着计算机网络的广泛应用,网络安全问题日益突出,数据加密技术在保障网络安全方面发挥着关键作用。文章介绍了几种主要的数据加密技术,分析了其原理、特点及应用场景,并探讨了数据加密在网络安全防护中的实际应用。通过对对称加密、非... 随着计算机网络的广泛应用,网络安全问题日益突出,数据加密技术在保障网络安全方面发挥着关键作用。文章介绍了几种主要的数据加密技术,分析了其原理、特点及应用场景,并探讨了数据加密在网络安全防护中的实际应用。通过对对称加密、非对称加密、密钥交换协议等技术的剖析,以及对虚拟专用网络(Virtual Private Network,VPN)、安全套接层(Secure Sockets Layer,SSL)/传输层安全性协议(Transport Layer Security,TLS)、全盘加密等应用的探讨,文章指出,多种加密技术的配合使用构建了网络安全的纵深防御体系。展望未来,数据加密技术将随着密码学和计算机技术的进步而不断发展,为构建安全可信的网络环境提供坚实保障。 展开更多
关键词 数据加密技术 计算机网络安全 虚拟专用网络 全盘加密
在线阅读 下载PDF
面向星地融合SRv6 L3VPN网络的快速迁移方法
11
作者 周妍 郭宗焕 +2 位作者 麻涵 王鹏 李红艳 《移动通信》 2025年第10期100-106,155,共8页
随着面向空天地海一体化网络技术多维协同的发展,场景对业务数据安全性、隔离性、实时可靠性需求日益增长,如何在低轨卫星动态拓扑环境中构建稳定的用于业务逻辑隔离的虚拟专用通信网络,已经成为亟待解决的问题。基于现有路由方法实现L3... 随着面向空天地海一体化网络技术多维协同的发展,场景对业务数据安全性、隔离性、实时可靠性需求日益增长,如何在低轨卫星动态拓扑环境中构建稳定的用于业务逻辑隔离的虚拟专用通信网络,已经成为亟待解决的问题。基于现有路由方法实现L3VPN网络迁移易引发链路资源冲突,难以为业务提供持续稳定的VPN服务。面向星地融合场景,提出了一种基于预测拓扑的SRv6 L3VPN网络快速迁移方法。该方法在分布式业务路由构建阶段基于入口网关节点间非协同竞争现象,构建冲突感知路径代价函数,将迁移后的路径决策问题建模为成熟的混合整数规划问题,有效避免了路径冲突。通过仿真分析表明,相比于现有方法,所提方法将网络迁移时延降低了80%以上。 展开更多
关键词 低轨卫星网络 VPN网络迁移 路由策略 预测拓扑
在线阅读 下载PDF
基于HOPE技术的MPLS VPN网络架构优化研究
12
作者 钟兴宇 韩梅 孙昊 《天津理工大学学报》 2025年第3期72-79,共8页
传统基于多协议标签交换的虚拟私有网络(multi-protocol label switching virtual private network,MPLS VPN)架构存在组网扁平化的问题,与企业层级化网络模型的设计思想相冲突。通过分析上述问题产生的根源,提出了基于分层服务商边缘... 传统基于多协议标签交换的虚拟私有网络(multi-protocol label switching virtual private network,MPLS VPN)架构存在组网扁平化的问题,与企业层级化网络模型的设计思想相冲突。通过分析上述问题产生的根源,提出了基于分层服务商边缘路由器(provider edge router,PE)技术的MPLS VPN网络优化方案,即将PE设备根据网络的分层结构划分为多个层级,由上层PE(superstratum PE,SPE)和下层PE(underlayer PE,UPE)共同完成原有PE的功能,并建立多目标模型对传统最短路径优先算法进行优化。仿真结果表明,该方案使得传统MPLS VPN网络架构与企业层级化网络模型相吻合,增强了MPLS VPN网络可扩展性。与传统方案相比,接入层PE设备资源利用率降低了11.8%、VPN延迟降低了77%、文件传输(file transfer protocol,FTP)业务响应时间降低了55%,为企业VPN的建设提供了合理有效的优化方案。 展开更多
关键词 多协议标签交换 虚拟私有网络 分层服务商边缘路由器 网络仿真
在线阅读 下载PDF
基于跨域MPLS的虚拟私有网络优化研究
13
作者 钟兴宇 韩梅 孙昊 《天津理工大学学报》 2025年第2期113-119,共7页
现有3种基于多协议标签交换(multi-protocol label switching,MPLS)的跨域虚拟私有网络(virtual private network,VPN)方案都存在着设备负载过重、可扩展性不强,以及维护成本较高等问题。为此,提出了基于负载分担的跨域VPN优化方案,优... 现有3种基于多协议标签交换(multi-protocol label switching,MPLS)的跨域虚拟私有网络(virtual private network,VPN)方案都存在着设备负载过重、可扩展性不强,以及维护成本较高等问题。为此,提出了基于负载分担的跨域VPN优化方案,优化了网络拓扑结构,设计了输入路由重分发算法(input route redistribution algorithm,IRRA)、输出标签交换算法(output label switching algorithm,OLSA)和路由标记检测算法(route target detecting algorithm,RTDA)。仿真结果表明,优化方案在减轻边界设备性能负载方面效果显著。当需要跨域的VPN实例达到300时,边缘设备的资源利用率较现有跨域方案分别降低了29%,53%,4%;服务商边缘路由器(provider edge router,PE)设备不断增加时,路由连接数较现有跨域方案显著减少,降低网络维护成本,增强网络可扩展性,是实现跨域VPN优化的有效方案。 展开更多
关键词 边界网关协议 多协议标签交换 虚拟私有网络 跨域
在线阅读 下载PDF
基于深度学习的加密网站指纹识别方法
14
作者 池亚平 彭文龙 +1 位作者 徐子涵 陈颖 《信息安全研究》 北大核心 2025年第4期304-310,共7页
网站指纹识别技术是网络安全和隐私保护领域的一个重要研究方向,其目标是通过分析网络流量特征识别出用户在加密的网络环境中访问的网站.针对目前主流方法存在应用场景有限、适用性不足以及特征选取单一等问题,提出了一种基于深度学习... 网站指纹识别技术是网络安全和隐私保护领域的一个重要研究方向,其目标是通过分析网络流量特征识别出用户在加密的网络环境中访问的网站.针对目前主流方法存在应用场景有限、适用性不足以及特征选取单一等问题,提出了一种基于深度学习的加密网站指纹识别方法.首先,设计了一种新的原始数据包的预处理方法,可以基于直接抓包得到的原始数据包文件得到一个包含空间和时间双特征的具备层次结构的特征序列.然后,设计了一种基于卷积神经网络和长短期记忆网络的融合深度学习模型,充分学习数据中包含的空间和时间特征.在此基础上,进一步探索了不同的激活函数、模型参数和优化算法,以提高模型的识别准确率和泛化能力.实验结果表明,在洋葱匿名网络环境下不依赖其数据单元(cell)时,可展现出更高的网站指纹识别准确率,同时在虚拟私人网络场景下也取得了相较于目前主流机器学习方法更高的准确率. 展开更多
关键词 深度学习 加密流量 网站指纹识别 洋葱网络 虚拟私人网络
在线阅读 下载PDF
基于电网调配效能提升的虚拟专网应用研究
15
作者 李文存 孙诺 《灯与照明》 2025年第5期112-114,共3页
随着新能源发电规模不断持续扩大,传统电力调度通信系统在面对海量接入、低延迟传输以及高安全性保障等诸多方面时,面临着十分严峻的挑战。虚拟专网是依托公共通信基础设施构建而成的逻辑隔离网络,它有灵活部署、成本相对较低以及安全... 随着新能源发电规模不断持续扩大,传统电力调度通信系统在面对海量接入、低延迟传输以及高安全性保障等诸多方面时,面临着十分严峻的挑战。虚拟专网是依托公共通信基础设施构建而成的逻辑隔离网络,它有灵活部署、成本相对较低以及安全防护能力较强等优势,成为支撑新能源发电接入调度通信的一项关键技术。本文围绕新能源发电接入的特性以及调度通信的需求,对虚拟专网的基本原理以及应用优势展开了系统分析,探讨了其在新能源接入调度过程中的架构设计、通信流程以及安全机制,针对带宽瓶颈、延迟波动以及安全防护等实际存在的问题提出了技术优化策略,可为新能源发电通信系统的高效且安全运行提供理论方面的支撑以及实践方面的参考。 展开更多
关键词 虚拟专网 新能源发电 接入通信 调度通信 智能电网
在线阅读 下载PDF
高职院校图书馆电子资源校外远程访问方式研究
16
作者 张小平 《科技资讯》 2025年第22期222-225,共4页
随着读者需求的多样化,如何有效地实现校外远程访问,使读者能够随时随地获取图书馆的电子资源,成为一个重要而紧迫的挑战。本文通过对目前常见的几种高校图书馆电子资源远程访问方式的优、缺点进行对比分析,然后结合选择远程访问方式时... 随着读者需求的多样化,如何有效地实现校外远程访问,使读者能够随时随地获取图书馆的电子资源,成为一个重要而紧迫的挑战。本文通过对目前常见的几种高校图书馆电子资源远程访问方式的优、缺点进行对比分析,然后结合选择远程访问方式时需要考虑的因素和高职院校图书馆的特点,给出适合高职院校图书馆选择远程访问方式的建议。 展开更多
关键词 高职院校图书馆 远程访问方式 虚拟专用网络 代理服务器技术
在线阅读 下载PDF
基于虚拟专用网络的企业信息安全系统设计
17
作者 王磊 涂海波 +1 位作者 陈汉文 吴静 《移动信息》 2025年第6期246-248,共3页
文中基于虚拟专用网络(Virtual Private Network,VPN)技术,设计了一种企业信息安全系统,通过数据加密、身份认证、VPN隧道管理和精细化访问控制,保障数据传输的机密性、完整性和可靠性.系统采用分层架构设计,由数据层、逻辑层和表现层组... 文中基于虚拟专用网络(Virtual Private Network,VPN)技术,设计了一种企业信息安全系统,通过数据加密、身份认证、VPN隧道管理和精细化访问控制,保障数据传输的机密性、完整性和可靠性.系统采用分层架构设计,由数据层、逻辑层和表现层组成,通过各功能模块实现高效的安全机制.测试结果表明,该系统在多种网络负载条件下表现稳定,能有效满足企业的信息安全需求,为企业构建可靠的网络环境提供了参考. 展开更多
关键词 虚拟专用网络(VPN) 企业信息安全系统 分层架构设计 安全机制
在线阅读 下载PDF
基于VPN加密通信的继电保护远程调试方法研究
18
作者 李翔 《通信电源技术》 2025年第3期85-87,共3页
继电保护设备的运行维护对远程调试和通信安全的要求日益提高。传统调试方式受限于现场操作且通信安全性不足,而虚拟专用网络(Virtual Private Network,VPN)加密通信技术为继电保护远程调试提供了高效可靠的技术解决方案。因此,设计一... 继电保护设备的运行维护对远程调试和通信安全的要求日益提高。传统调试方式受限于现场操作且通信安全性不足,而虚拟专用网络(Virtual Private Network,VPN)加密通信技术为继电保护远程调试提供了高效可靠的技术解决方案。因此,设计一种基于VPN加密通信的继电保护远程调试方法,构建包括身份认证与权限控制、加密隧道的建立与管理、继电保护远程调试以及数据加密日志记录的完整技术框架。实验结果表明,该方法在调试响应、调试指令传输及数据完整性校验方面表现优越,在多数据量场景下具备良好的适应性,为继电保护远程调试提供了有力支持。 展开更多
关键词 继电保护 远程调试 虚拟专用网络(VPN)加密通信 身份认证 隧道管理
在线阅读 下载PDF
虚拟专用网络在热控系统远程监控中的安全应用研究
19
作者 邢世霞 《计算机应用文摘》 2025年第12期177-179,共3页
针对工业自动化中热控系统远程监控面临的安全挑战,文章提出一种分层VPN安全架构与轻量级安全传输机制。通过构建“数据采集层—传输层—应用层”一体化防护框架,结合协议适配安全封装技术实现差异化安全策略。实验结果表明,该方案在安... 针对工业自动化中热控系统远程监控面临的安全挑战,文章提出一种分层VPN安全架构与轻量级安全传输机制。通过构建“数据采集层—传输层—应用层”一体化防护框架,结合协议适配安全封装技术实现差异化安全策略。实验结果表明,该方案在安全评估中取得84.6分,较传统VPN方案传输延迟平均降低43.9%~61.2%,系统资源消耗减少50%以上,在保障安全性的同时显著优化了实时性能。 展开更多
关键词 虚拟专用网络 热控系统远程监控 分层VPN安全架构
在线阅读 下载PDF
网络虚拟化环境中虚拟网络的嵌套映射算法 被引量:12
20
作者 卿苏德 廖建新 +2 位作者 朱晓民 王敬宇 戚琦 《软件学报》 EI CSCD 北大核心 2012年第11期3045-3058,共14页
网络虚拟化技术可以在共用的底层网络基础设施上同时构建多个彼此隔离的虚拟网络,为用户提供差异化服务,从而解决现有因特网的僵化问题.然而,一个重要的挑战是,如何在共用的基础设施中高效地映射多个具有不同拓扑的虚拟网络,即虚拟网络... 网络虚拟化技术可以在共用的底层网络基础设施上同时构建多个彼此隔离的虚拟网络,为用户提供差异化服务,从而解决现有因特网的僵化问题.然而,一个重要的挑战是,如何在共用的基础设施中高效地映射多个具有不同拓扑的虚拟网络,即虚拟网络的嵌套映射问题.主要根据基础设施的构成方式对现有的虚拟网络映射算法进行了综述.首先,阐述了网络虚拟化的概念、特点以及相应的虚拟网络映射模型;其次,按照基础设施的构成方式、问题空间完整性、映射阶段数等方面梳理了嵌套映射算法的最新研究进展;最后,对虚拟网络映射算法在公平性、扩展性、高利用率、信任度等未来可能的发展方向进行了展望. 展开更多
关键词 网络虚拟化 虚拟网络嵌套映射 僵化 下一代因特网 虚拟专用网
在线阅读 下载PDF
上一页 1 2 49 下一页 到第
使用帮助 返回顶部