Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=оверлейные сети<.>)
Общее количество найденных документов : 2
Показаны документы с 1 по 2
1.


    Авдошин, С. М. (кандидат технических наук; профессор).
    Технология анонимных сетей [Текст] / С. М. Авдошин, А. В. Лазаренко // Информационные технологии. - 2016. - Т. 22, № 4. - С. 284-291. - Библиогр.: с. 291 (38 назв.) . - ISSN 1684-6400
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
анонимные сети -- луковая маршрутизация -- невидимый Интернет -- оверлейные сети -- пиринговые сети -- слоистое шифрование
Аннотация: Представлен обзор использующихся в настоящее время анонимных сетей, построенных на основе технологии луковой маршрутизации и пиринговых сетей. Описаны ключевые особенности сетей, приведена их сравнительная характеристика.


Доп.точки доступа:
Лазаренко, А. В. (студент)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Басыня, Евгений Александрович (директор).
    Система самоорганизующегося виртуального защищенного канала связи [Текст] = The System of Self-Organizing Virtual Secure Communication Channel / Е. А. Басыня // Защита информации. Инсайд. - 2018. - № 5. - С. 10-15. - Библиогр.: с. 15 (8 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
защищенные каналы связи -- информационная безопасность -- многослойное шифрование -- оверлейные сети -- оверлейные технологии -- сетевые атаки -- управление трафиком
Аннотация: В статье рассматривается проблематика обеспечения информационной безопасности информационных потоков в вычислительных сетях, функционирующих на основе стека протоколов TCP/IP. Предлагается одно из возможных решений по обеспечению защиты процесса передачи данных с использованием комбинированного подхода динамического построения инкапсулированных виртуальных сетевых туннелей с использованием луковой, чесночной маршрутизации и дополнительных слоев шифрования.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)