《信息安全測評理論與技術(shù)》專輯前言_第1頁
已閱讀1頁,還剩4頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、<p>  《信息安全測評理論與技術(shù)》專輯前言</p><p><b>  馮登國</b></p><p>  由于信息安全問題直接影響到國家安全,世界各國都高度重視,并紛紛通過頒布標(biāo)準(zhǔn)、</p><p>  實(shí)行有效的測評認(rèn)證制度等方式,對信息技術(shù)產(chǎn)品和信息系統(tǒng)實(shí)行嚴(yán)格的管理與控制.各國政</p><p>

2、  府均投入巨資,由國家主導(dǎo),針對不同的信息安全需求和技術(shù)領(lǐng)域研發(fā)相應(yīng)的測評技術(shù)、方</p><p>  法和工具,以建立有效的信息安全測評認(rèn)證體系,為保障本國的信息安全發(fā)揮重要作用.</p><p>  信息安全測評(又稱信息安全測試與評估)作為信息系統(tǒng)安全工程過程(ISSE)中的關(guān)鍵環(huán)節(jié),</p><p>  在整個(gè)信息系統(tǒng)的生命周期中具有十分重要的作用,關(guān)系

3、到信息系統(tǒng)安全建設(shè)的成敗.信息安</p><p>  全測評的對象從傳統(tǒng)的通信系統(tǒng)、操作系統(tǒng)、網(wǎng)絡(luò)系統(tǒng)發(fā)展到涵蓋技術(shù)和管理在內(nèi)的完整的</p><p>  信息安全保障體系.</p><p>  美國國家標(biāo)準(zhǔn)技術(shù)局(NIST)發(fā)布的信息系統(tǒng)安全自評估指南(SP80026)是一種定性的</p><p>  風(fēng)險(xiǎn)評估方法,主要通過調(diào)查問卷對系

4、統(tǒng)進(jìn)行分析,并給出相應(yīng)的管理控制措施、運(yùn)行控制</p><p>  措施和技術(shù)控制措施.美國首席信息官委員會(huì)(CIO Council)聯(lián)合美國審計(jì)總署(GAO)提出的</p><p>  聯(lián)邦信息技術(shù)安全評估體系從五個(gè)層次來評估機(jī)構(gòu)的安全狀況,并幫助制定改善措施的優(yōu)先</p><p>  次序,從而為各機(jī)構(gòu)進(jìn)行風(fēng)險(xiǎn)分析與評估提供指導(dǎo).卡內(nèi)基·梅隆大學(xué)開發(fā)的

5、OCTAVE操作指</p><p>  南提供了對信息系統(tǒng)進(jìn)行安全自評估的方法,它定義了一個(gè)資產(chǎn)驅(qū)動(dòng)的、全面的、自定向的</p><p>  安全風(fēng)險(xiǎn)評估方法,適用于大型機(jī)構(gòu)復(fù)雜信息系統(tǒng)的安全評估.</p><p>  在信息安全測評技術(shù)和工具研發(fā)方面,目前的熱點(diǎn)問題是如何將信息安全測評工程的指</p><p>  導(dǎo)模型、工作流程、評估方

6、法、文檔模板、測評工具和安全數(shù)據(jù)等方面進(jìn)行規(guī)范化、自動(dòng)化</p><p>  和定量化.典型的測評工具包括基于專家系統(tǒng)的評估工具(如COBRA、@RISK、BDSS等)和基于</p><p>  過程式算法的評估工具(如CRAMM、RA等).從量化程度來區(qū)分,包括定性評估工具(如CONTROL</p><p>  IT、Definitive Scenario、JA

7、NBER等)和半定量評估工具(如COBRA、@RISK、BDSS、The Buddy </p><p>  System、RiskCALC、CORA等),目前還沒有完全定量化的信息安全測評工具.</p><p>  我國的多家信息安全測評機(jī)構(gòu)、高等院校及科研機(jī)構(gòu)在信息安全測評模型、關(guān)鍵技術(shù)及</p><p>  平臺(tái)工具的研發(fā)領(lǐng)域做了大量工作,并取得了一系列重要成

8、果,研制了一批測評工具,有的</p><p>  已經(jīng)相繼投入到實(shí)際的測評工作中,包括密碼算法與產(chǎn)品測試工具、操作系統(tǒng)安全性測試工</p><p>  具、信息安全產(chǎn)品測評工具、信息系統(tǒng)風(fēng)險(xiǎn)評估平臺(tái)、系統(tǒng)交易處理性能測試系統(tǒng)、可信計(jì)</p><p>  算測試平臺(tái),等等.</p><p>  我國政府各部門、重要行業(yè)的信息化建設(shè)工作,涉及到

9、系統(tǒng)規(guī)劃、產(chǎn)品選型、質(zhì)量監(jiān)督、</p><p>  運(yùn)營維護(hù)等多個(gè)環(huán)節(jié)的安全性問題,迫切需要采用先進(jìn)的信息安全測評方法、技術(shù)及配套工</p><p>  具,對信息產(chǎn)品和信息系統(tǒng)進(jìn)行全面、可靠、可控的安全測評,從而為我國的經(jīng)濟(jì)建設(shè)和社</p><p>  會(huì)發(fā)展建立強(qiáng)有力的信息安全保障體系,因此,信息安全測評的自主化和產(chǎn)業(yè)化是必經(jīng)之路.</p><

10、;p>  信息技術(shù)發(fā)展迅速,信息安全測評方法、技術(shù)和工具的發(fā)展也具有鮮明的時(shí)效性.目前,信息</p><p>  安全測評的發(fā)展趨勢是智能化、綜合化和服務(wù)一體化.與傳統(tǒng)風(fēng)險(xiǎn)評估注重于脆弱性探測和威</p><p>  脅分析不同,信息安全測評將逐漸融合靜態(tài)脆弱性分析和動(dòng)態(tài)安全態(tài)勢評估,基于主動(dòng)防御</p><p>  思想挖掘各個(gè)層面的安全漏洞,利用數(shù)學(xué)模型和

11、智能化分析算法對信息系統(tǒng)的安全脆弱性進(jìn)</p><p>  行量化評估,在此基礎(chǔ)上通過安全態(tài)勢指標(biāo)的動(dòng)態(tài)采集、歸并、關(guān)聯(lián)、融合及評估,提供信</p><p>  息系統(tǒng)動(dòng)態(tài)運(yùn)行狀況和安全態(tài)勢的可視化表述及發(fā)展趨勢預(yù)測.另一方面,信息安全測評與信</p><p>  息安全服務(wù)(例如安全咨詢、體系規(guī)劃、安全管理、應(yīng)急響應(yīng)等)將逐漸融為一體,構(gòu)成信息</p>

12、<p>  系統(tǒng)生命周期的閉環(huán)保障體系,利用信息系統(tǒng)前期安全服務(wù)的分析數(shù)據(jù),實(shí)現(xiàn)信息系統(tǒng)風(fēng)險(xiǎn)</p><p>  狀況及發(fā)展態(tài)勢的動(dòng)態(tài)評估,為后期安全服務(wù)的合理開展提供基礎(chǔ)性指導(dǎo).當(dāng)前我國開展的等</p><p>  級保護(hù)工作必將引領(lǐng)我國信息安全測評方法與技術(shù)的發(fā)展.</p><p>  信息安全測評理論與技術(shù)是構(gòu)建國家信息安全測評認(rèn)證體系的基礎(chǔ),

13、也是指導(dǎo)信息技術(shù)</p><p>  產(chǎn)品和信息系統(tǒng)的安全性測評的科學(xué)依據(jù).《計(jì)算機(jī)學(xué)報(bào)》特別推出信息安全測評理論與技術(shù)</p><p>  專輯,目標(biāo)是總結(jié)信息安全測評領(lǐng)域的熱點(diǎn)問題和發(fā)展現(xiàn)狀,展現(xiàn)信息安全測評理論與關(guān)鍵</p><p>  技術(shù)的重大科技成果,開拓信息安全領(lǐng)域的新方向.</p><p>  本專輯面向國內(nèi)外征集到了一大批

14、高質(zhì)量的學(xué)術(shù)論文,在這里向這些投稿者表示衷心感</p><p>  謝.但專輯收集的論文數(shù)量有限,不得不忍痛割愛,當(dāng)然在取舍過程中也可能有不妥的地方,</p><p>  敬請諸位投稿者原諒.經(jīng)過初審、復(fù)審、終審等過程最后錄用了24篇論文,這些論文反映了</p><p>  當(dāng)前信息安全測評領(lǐng)域的研究熱點(diǎn)和最新研究進(jìn)展,代表了中國在這一領(lǐng)域當(dāng)前的最前沿的</p

15、><p>  研究水平.這里還要特別感謝審稿者和編輯部所付出的辛勤勞動(dòng).</p><p>  下面將從密碼算法、安全協(xié)議、可信計(jì)算平臺(tái)、信任、系統(tǒng)安全、網(wǎng)絡(luò)安全等測評理論</p><p>  與技術(shù)簡要總結(jié)一下本專輯的主要貢獻(xiàn).</p><p>  本專輯收錄了4篇密碼算法和安全協(xié)議測評方面的論文,主要貢獻(xiàn)是:</p><

16、;p>  陳華等的論文“一種關(guān)于分組密碼的新的統(tǒng)計(jì)檢測方法”提出一種有效實(shí)用的統(tǒng)計(jì)檢測</p><p>  方法,該方法以分組長度為統(tǒng)計(jì)單位,將一個(gè)分組的某一字節(jié)取遍所有的值而其它字節(jié)固定</p><p>  不變,經(jīng)過密碼變換后將256個(gè)輸出值進(jìn)行異或,通過檢測輸出異或值每一位為0或1的概</p><p>  率是否為1/2來判斷分組密碼是否隨機(jī),并可反映出

17、分組密碼抵抗積分攻擊的能力.</p><p>  鄧高明等的論文“針對密碼芯片的頻域模板分析攻擊”提出一種在密碼芯片電磁輻射頻域信</p><p>  號上進(jìn)行模板分析的方法,通過對運(yùn)行RC4密碼算法的微控制器的攻擊實(shí)驗(yàn)表明,在密碼程</p><p>  序中插入隨機(jī)時(shí)延使得時(shí)域模板分析失效的情況下,對頻域信號的分析依然可以恢復(fù)RC4的</p>&l

18、t;p><b>  原始密鑰.</b></p><p>  胡予濮等的論文“一種改進(jìn)的對三輪OAEP明文填充方案”對明文填充方案三輪OAEP進(jìn)</p><p>  行了分析,指出它設(shè)計(jì)上存在兩個(gè)缺陷,即填充方案本身不具有自認(rèn)證功能和概率加密函數(shù)</p><p>  所使用的隨機(jī)串是任意選擇的.基于此發(fā)現(xiàn),說明了當(dāng)解密機(jī)可以輸出填充方案中

19、的隨機(jī)串</p><p>  時(shí),三輪OAEP在適應(yīng)性選擇密文攻擊下是不安全的,并給出了攻擊實(shí)例.</p><p>  田園等的論文“基于剛性與相似性概念的密碼協(xié)議分析方法”提出DolevYao剛性和</p><p>  DolevYao相似性概念,針對strand圖模型證明了Canetti的UC相似性概念與Dolev</p><p

20、>  Yao相似性概念之間接近充分必要程度的對偶關(guān)系,從而對融合UC理論/strand圖模</p><p>  型具體證明了其分析框架具有相容性和完備性,并建立了一種新的協(xié)議分析方法.</p><p>  本專輯收錄了3篇可信計(jì)算平臺(tái)測評方面的論文,主要貢獻(xiàn)是:</p><p>  徐明迪等的論文“基于標(biāo)記變遷系統(tǒng)的可信計(jì)算平臺(tái)信任鏈測試”使用進(jìn)程代

21、數(shù)作為形</p><p>  式化工具描述信任鏈,對信任鏈的行為特征進(jìn)行推導(dǎo),從動(dòng)態(tài)的角度建立了基于標(biāo)記變遷系</p><p>  統(tǒng)的信任鏈測試模型,并從易測試性的角度約簡出信任鏈基本測試集,提出信任鏈的規(guī)范實(shí)</p><p>  現(xiàn)與規(guī)范說明之間的一致性關(guān)系.</p><p>  陳小峰的論文“可信平臺(tái)模塊的形式化分析和測試”在分析可信

22、平臺(tái)模塊目前存在的一</p><p>  些問題的基礎(chǔ)上,給出了可信平臺(tái)模塊的形式化規(guī)格說明,基于該規(guī)格說明給出了擴(kuò)展有限</p><p>  狀態(tài)機(jī)模型,并將該有限狀態(tài)機(jī)模型應(yīng)用于測試用例的自動(dòng)生成,通過實(shí)驗(yàn)驗(yàn)證了形式化測</p><p><b>  試的有效性.</b></p><p>  李昊等的論文“可信密碼模

23、塊符合性測試方法研究”提出一種可信密碼模塊(TCM)符合性</p><p>  測試的形式化方法,采用基于擴(kuò)展有限狀態(tài)機(jī)(EFSM)模型與測試向量相結(jié)合的方式對TCM的</p><p>  標(biāo)準(zhǔn)進(jìn)行形式化建模.通過測試結(jié)果分析以及與其他相關(guān)工作的對比,表明該方法能夠有效地</p><p>  產(chǎn)生測試用例,并可提高TCM符合性測試的錯(cuò)誤檢測率.</p>

24、<p>  本專輯收錄了3篇信任測評方面的論文,主要貢獻(xiàn)是:</p><p>  李小勇等的論文“基于行為監(jiān)控的自適應(yīng)動(dòng)態(tài)信任度測模型”將粗糙集理論和信息熵理</p><p>  論結(jié)合起來,應(yīng)用于開放環(huán)境下動(dòng)態(tài)構(gòu)建基于行為數(shù)據(jù)監(jiān)控與分析的信任關(guān)系度測(度量與預(yù)</p><p>  測)模型.實(shí)驗(yàn)結(jié)果表明,與已有模型相比,新模型能夠快速準(zhǔn)確地實(shí)現(xiàn)開放

25、分布式環(huán)境下實(shí)</p><p>  體的可信性判別,并具有良好的行為數(shù)據(jù)規(guī)模的擴(kuò)展能力.</p><p>  胡東輝等的論文“盲環(huán)境下的數(shù)字圖像可信性評估模型研究”提出盲環(huán)境下數(shù)字圖像可</p><p>  信性評估概念,將可信性評估模型分為可信性判斷模型和可信性度量模型兩種.提出和設(shè)計(jì)了</p><p>  基于馬爾夫模型數(shù)字圖像可信性歷

26、史度量模型和基于模糊層次分析法的數(shù)字圖像可信性綜合</p><p>  度量模型.通過實(shí)驗(yàn)驗(yàn)證了所提出的數(shù)字圖像可信性綜合度量模型的有效性.</p><p>  張潤蓮等的論文“一種基于實(shí)體行為風(fēng)險(xiǎn)評估的信任模型”提出一種基于實(shí)體行為風(fēng)險(xiǎn)</p><p>  評估的信任模型,該模型通過對實(shí)體行為的風(fēng)險(xiǎn)評估和量化,給出了基于風(fēng)險(xiǎn)的實(shí)體信任計(jì)</p>&

27、lt;p>  算方法.應(yīng)用實(shí)例及測試結(jié)果表明,該方法通過實(shí)體行為風(fēng)險(xiǎn)評估,可更加客觀地反映實(shí)體的</p><p>  信任變化,從而為系統(tǒng)對實(shí)體的后續(xù)行為控制提供可靠的決策支持.</p><p>  本專輯收錄了6篇系統(tǒng)安全測評方面的論文,主要貢獻(xiàn)是:</p><p>  程亮等的論文“基于UML和模型檢測的安全模型驗(yàn)證方法”提出一種基于UML和模型檢&l

28、t;/p><p>  測器的安全模型驗(yàn)證方法.該方法采用UML將安全策略模型描述為狀態(tài)機(jī)圖和類圖,然后利用</p><p>  轉(zhuǎn)換工具將UML圖轉(zhuǎn)化為模型檢測器的輸入語言,最后由模型檢測器來驗(yàn)證安全模型對于安</p><p>  全需求的滿足性,并使用該方法驗(yàn)證了DBLP模型對機(jī)密性原則的違反.</p><p>  張陽的論文“帶敏感標(biāo)簽的S

29、ELinux安全策略信息流分析方法”針對SELinux操作系統(tǒng)</p><p>  中多安全策略的實(shí)現(xiàn)方式,在信息流分析方法的基礎(chǔ)上引入了多級安全敏感標(biāo)簽,以自動(dòng)機(jī)</p><p>  與線性時(shí)態(tài)邏輯為理論基礎(chǔ),提出了一種改進(jìn)的信息流分析方法,對SELinux安全策略的完</p><p>  整性與機(jī)密性進(jìn)行驗(yàn)證.</p><p>  咸鶴

30、群的論文“機(jī)密數(shù)據(jù)庫泄漏源檢測與量化評估方案”提出一種基于復(fù)合型數(shù)據(jù)庫水</p><p>  印的檢測方法與量化評估方案,設(shè)計(jì)了復(fù)合型數(shù)據(jù)庫水印的添加與檢測算法,實(shí)現(xiàn)了泄漏源</p><p>  檢測與追查過程中對參與雙方的公平保護(hù),使用概率分析的方法實(shí)現(xiàn)了檢測結(jié)果的可靠性量</p><p>  化評估.實(shí)驗(yàn)結(jié)果表明,該方案具有較高的實(shí)用價(jià)值.</p>

31、<p>  吳新松等的論文“基于靜態(tài)分析的強(qiáng)制訪問控制框架的正確性驗(yàn)證”提出MAC框架的MAC</p><p>  標(biāo)記完全初始化原則、MAC標(biāo)記完全銷毀原則和訪問完全授權(quán)原則.提出一個(gè)路徑敏感的、基</p><p>  于用戶自定義檢查規(guī)則的靜態(tài)分析方法.該方法通過基于規(guī)則的集成于編譯器之中的檢查工</p><p>  具來驗(yàn)證FreeBSD MAC

32、框架的正確性.</p><p>  鈕俊等的論文“一種刻畫功能和時(shí)間空間性能的統(tǒng)一驗(yàn)證模型atsFPM”提出一種刻畫功</p><p>  能、時(shí)間和空間性能的組合形式化驗(yàn)證模型atsFPM.用基于正則式的路徑范式表示信息系統(tǒng)</p><p>  行為路徑上的功能屬性,并給出atsFPM模型的語法和形式語義.用基于Markov回報(bào)模型的性</p>&

33、lt;p>  能驗(yàn)證技術(shù)解決atsFPM模型的功能性能組合驗(yàn)證問題,給出模型驗(yàn)證算法.</p><p>  王昌達(dá)等的論文“一種隱通道威脅審計(jì)的度量方法”通過引入威脅度和威脅率兩個(gè)概念</p><p>  給出了一種新的威脅審計(jì)方法,該方法與已有的純帶寬標(biāo)準(zhǔn)兼容,可從多個(gè)不同的角度對隱</p><p>  通道的威脅程度進(jìn)行度量.并在隱通道代數(shù)系統(tǒng)的支持下給

34、出了審計(jì)中有關(guān)問題的計(jì)算方法,</p><p>  形成了一套隱通道威脅度量體系.</p><p>  本專輯收錄了8篇網(wǎng)絡(luò)安全測評方面的論文,主要貢獻(xiàn)是:</p><p>  韋勇等的論文“基于日志審計(jì)與性能修正算法的網(wǎng)絡(luò)安全態(tài)勢評估模型”提出基于日志</p><p>  審計(jì)與性能修正算法的網(wǎng)絡(luò)安全態(tài)勢評估模型,利用日志審計(jì)評估節(jié)點(diǎn)理

35、論安全威脅,并通</p><p>  過性能修正算法計(jì)算節(jié)點(diǎn)安全態(tài)勢,再利用節(jié)點(diǎn)服務(wù)信息計(jì)算網(wǎng)絡(luò)安全態(tài)勢,同時(shí)采用多種</p><p>  預(yù)測模型對網(wǎng)絡(luò)安全態(tài)勢進(jìn)行預(yù)測,繪制安全態(tài)勢曲線圖.</p><p>  劉家紅等的論文“ProSPer:一個(gè)支持proactive特性的通用型事件監(jiān)控系統(tǒng)”基于時(shí)序</p><p>  關(guān)系并不能提高

36、事件監(jiān)控的預(yù)測能力的假設(shè),設(shè)計(jì)了基于topk復(fù)合事件檢測模型的</p><p>  事件監(jiān)控系統(tǒng)PROSPer,可為網(wǎng)絡(luò)安全監(jiān)控等應(yīng)用系統(tǒng)提供proactive特性的事件監(jiān)控能力.</p><p><b>  </b></p><p>  張紅斌等的論文“內(nèi)部威脅云模型感知算法”定義了主體、客體兩個(gè)偏序結(jié)構(gòu)和二者間的映</p>

37、;<p>  射關(guān)系,建立了分層映射內(nèi)部威脅模型;利用此模型定義了表征系統(tǒng)內(nèi)部威脅狀態(tài)的內(nèi)部威</p><p>  脅云模型,并設(shè)計(jì)了基于云模型感知算法實(shí)現(xiàn)了對系統(tǒng)內(nèi)部威脅的評測感知.實(shí)驗(yàn)結(jié)果表明,</p><p>  此算法能夠?qū)崟r(shí)、有效的感知系統(tǒng)的內(nèi)部安全威脅.</p><p>  李偉明等的論文“一種優(yōu)化的實(shí)時(shí)網(wǎng)絡(luò)安全風(fēng)險(xiǎn)量化方法”將IDS告警

38、和主機(jī)的漏洞、</p><p>  狀態(tài)結(jié)合起來,定義攻擊的威脅度來更好地體現(xiàn)攻擊的風(fēng)險(xiǎn),并對攻擊進(jìn)行分類,簡化隱馬</p><p>  爾科夫模型的輸入.提出了利用遺傳算法來自動(dòng)求解隱馬爾科夫模型中的矩陣,定義風(fēng)險(xiǎn)描述</p><p>  規(guī)則作為求解的優(yōu)化目標(biāo),解決隱馬爾科夫模型難以配置的問題.</p><p>  付才等的論文“移動(dòng)自

39、組網(wǎng)中非完全信息節(jié)點(diǎn)風(fēng)險(xiǎn)評估”提出采用灰色系統(tǒng)理論描述通</p><p>  信節(jié)點(diǎn)非完全信息狀態(tài),根據(jù)灰類白化以及灰色聚類思想進(jìn)行節(jié)點(diǎn)風(fēng)險(xiǎn)評估.分析與實(shí)際計(jì)算</p><p>  表明,該方法是一種適合移動(dòng)自組網(wǎng)中非完全信息節(jié)點(diǎn)風(fēng)險(xiǎn)評估的有效方法.</p><p>  姜偉等的論文“基于攻防博弈模型的網(wǎng)絡(luò)安全測評和最優(yōu)主動(dòng)防御”提出了網(wǎng)絡(luò)攻防策</p>

40、;<p>  略分類及其成本量化模型、網(wǎng)絡(luò)防御圖模型、網(wǎng)絡(luò)攻防博弈模型和基于上述模型的最優(yōu)主動(dòng)</p><p>  防御選取算法.通過一個(gè)典型的網(wǎng)絡(luò)實(shí)例模擬和分析該模型及算法在網(wǎng)絡(luò)安全評測和最優(yōu)主</p><p>  動(dòng)防御的應(yīng)用.測試實(shí)驗(yàn)結(jié)果表明,提出的模型和方法是可行的、有效的.</p><p>  朱建明等的論文“基于博弈論的信息安全技術(shù)評價(jià)模

41、型”基于決策理論的入侵檢測模型,</p><p>  對企業(yè)信息安全體系結(jié)構(gòu)中的信息安全技術(shù)的價(jià)值進(jìn)行評價(jià).研究結(jié)果表明,入侵檢測的正效</p><p>  益不是來自于檢測率的提高,而是通過提高檢測率增加了其威懾作用來體現(xiàn)的.</p><p>  褚偉波等的論文“基于收發(fā)平衡判定的TCP流量回放方法”提出一種基于收發(fā)平衡和狀</p><p&g

42、t;  態(tài)判定相結(jié)合的新的TCP流量回放方法.通過在發(fā)送TCP數(shù)據(jù)包前優(yōu)先進(jìn)行收發(fā)平衡判定將數(shù)</p><p>  據(jù)包發(fā)送出去,提出方法能夠有效減少TCP流量在發(fā)送過程中的狀態(tài)判定開銷,提高回放性</p><p>  能.并對引入收發(fā)平衡機(jī)制前后的TCP流量回放方法的差異進(jìn)行了分析比較.</p><p><b>  </b></p&

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 眾賞文庫僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論