您当前的位置:首页 > 博客教程

虚拟网络安全_虚拟网络安全

时间:2024-05-02 15:26 阅读数:8526人阅读

*** 次数:1999998 已用完,请联系开发者***

虚拟网络安全

●ω● 东土科技申请虚拟路由器与网络安全监测系统的交互方法和装置专利,...金融界2024年4月9日消息,据国家知识产权局公告,北京东土科技股份有限公司申请一项名为“虚拟路由器与网络安全监测系统的交互方法和装置“,公开号CN117857450A,申请日期为2023年12月。专利摘要显示,本申请涉及一种虚拟路由器与网络安全监测系统的交互方法和装置。该方...

2edee199ddcd4346a279dc76ff2fe582.jpeg

东土科技申请虚拟路由器调用网络安全监测系统的方法和装置专利,...金融界2024年4月9日消息,据国家知识产权局公告,北京东土科技股份有限公司申请一项名为“虚拟路由器调用网络安全监测系统的方法和装置“,公开号CN117857100A,申请日期为2023年12月。专利摘要显示,本申请涉及一种虚拟路由器调用网络安全监测系统的方法和装置。该方法包...

244d0f9c71594e9092538e2d1f661b8e.png

山石网科申请网络安全检测专利,解决虚拟专用网络存在安全风险的问题山石网科通信技术股份有限公司申请一项名为“网络安全检测方法、装置、存储介质及电子设备“,公开号CN117834233A,申请日期为2023年12月。专利摘要显示,本申请公开了一种网络安全检测方法、装置、存储介质及电子设备。该方法包括:通过虚拟专用网络在预设时长内按照随机...

dc70f00f4424499d80182feca7e2b6e8_th.jpg

西麦科技申请基于虚拟网络的安全评估方法及装置专利,准确客观的...建立虚拟基础网络;构建虚拟基础网络的构成元素,获得虚拟网络;通过仿真系统加载所述虚拟网络,所述仿真系统包含网络攻击模型;基于网络攻击模型生成攻击事件,根据攻击事件结果,确定虚拟网络安全状态。所述装置用于实现所述方法。本发明使得被攻击后的虚拟网络可以客观的呈现攻...

54fdea2492034f8e91366c72dba6d5f4.jpeg

思特奇取得虚拟机安全隔离技术专利,实现虚拟机网络隔离授权公告号CN112099913B,申请日期为2020年9月。专利摘要显示,本申请公开了一种基于OpenStack实现虚拟机安全隔离的方法及相关装置,实现基于OpenStack平台上接入互联网业务的虚拟机与内网应用虚拟机在网络上进行隔离,提高了虚拟机的安全性能和管理的便利性。本文源自金...

MAIN201803280852000548525367640.jpg

深信服:主机安全、虚拟化防火墙等技术可应用于算力网络环境中的...金融界3月15日消息,有投资者在互动平台向深信服提问:请问贵公司在算力服务器方面有网络安全业务吗?公司回答表示:公司主机安全、虚拟化防火墙,加密VPN技术等,均可应用于算力网络环境中的主机安全防护、传输边界隔离、以及算力服务器承载的数据加密传输等方面。本文源自金...

●△● d7205ef34f3549c6af62fb93afcb1ea7.jpeg

天一恩华取得多场景虚拟网络构建系统专利,提高其他场景的安全性使得第一物理交换机以及第二物理交换机连接虚拟网络资源;以及第三配置模块,用于对预先创建的第一虚拟机和第二虚拟机进行配置,构建第一虚拟场景和第二虚拟场景。本申请具有能够为不同场景虚拟网络配置相同的IP,提高其他场景的安全性的效果。本文源自金融界

+0+ 98456514571044c493b753bc50f3e95c.jpeg

游戏中植入礼让行人场景 上海首个交通安全虚拟社区发布网络时代,信息接收、互动的时间、空间、渠道都发生了改变,传统的线下交通安全宣传阵地也跟随时代发展向一个个虚拟社区延伸。为此,徐汇交警部门携手知名篮球游戏项目组,面向以年轻社群,共同合作开发,在游戏中设置了一个交通安全“线上篮球小镇”,将现实法规融合渗透进虚拟社...

96ceab2424ad4deeb9fb66daba3a8efc.jpeg

ˇ▽ˇ AI浪潮下算力需求爆发 这类芯片有望迎来黄金发展期作为算力网络创新技术之一,算力卸载统筹虚拟化、数据安全、 运维管理等领域,是构建高性能、高可靠云化平台的关键技术。DPU一方面是实现算力卸载的重要载体,另一方面也是算网一体的初级形态。得益于智能网卡方案的逐步成熟,叠加全球通用服务器出货量的稳定增长、L3以上级...

673e1_VuABjpsFXmMb6vDO.jpg!thumbnail

>▽< 烽火通信申请网络切片部署专利,能够保障整体网络切片的安全需求本发明涉及网络技术领域,提供了一种网络切片部署方法和装置。所述网络切片部署方法包括:基于物理拓扑,评价各物理节点的安全等级,基于网络切片,评价各虚拟节点的安全等级;根据各虚拟节点的安全需求、各虚拟节点的安全等级、各物理节点的安全需求和各物理节点的安全等级,进行...

∪▽∪ 04ce3ac623b94656a0997cbe9eb46cd1.jpeg

飞兔加速器部分文章、数据、图片来自互联网,一切版权均归源网站或源作者所有。

如果侵犯了你的权益请来信告知删除。邮箱:xxxxxxx@qq.com