期刊文献+
共找到116篇文章
< 1 2 6 >
每页显示 20 50 100
A keyed-hashing based self-synchronization mechanism for port address hopping communication 被引量:2
1
作者 Yue-bin LUO Bao-sheng WANG +1 位作者 Xiao-feng WANG Bo-feng ZHANG 《Frontiers of Information Technology & Electronic Engineering》 SCIE EI CSCD 2017年第5期719-728,共10页
Port address hopping(PAH) communication is a powerful network moving target defense(MTD)mechanism. It was inspired by frequency hopping in wireless communications. One of the critical and difficult issues with PAH is ... Port address hopping(PAH) communication is a powerful network moving target defense(MTD)mechanism. It was inspired by frequency hopping in wireless communications. One of the critical and difficult issues with PAH is synchronization. Existing schemes usually provide hops for each session lasting only a few seconds/minutes, making them easily influenced by network events such as transmission delays, traffic jams, packet dropouts, reordering, and retransmission. To address these problems, in this paper we propose a novel selfsynchronization scheme, called ‘keyed-hashing based self-synchronization(KHSS)'. The proposed method generates the message authentication code(MAC) based on the hash based MAC(HMAC), which is then further used as the synchronization information for port address encoding and decoding. Providing the PAH communication system with one-packet-one-hopping and invisible message authentication abilities enables both clients and servers to constantly change their identities as well as perform message authentication over unreliable communication mediums without synchronization and authentication information transmissions. Theoretical analysis and simulation and experiment results show that the proposed method is effective in defending against man-in-the-middle(MITM) attacks and network scanning. It significantly outperforms existing schemes in terms of both security and hopping efficiency. 展开更多
关键词 Synchronization port address hopping Moving target defense Network security
原文传递
利用Nport Express实现单片机上网
2
作者 庞林斌 范新南 蒋霞东 《河海大学常州分校学报》 2003年第1期11-15,共5页
就如何利用 MOXA公司的 Nport
关键词 单片机 串行口 Nport EXPRESS IP地址 网络控件 以太网 数据传输 网卡
下载PDF
MAC地址攻击及其防御机制的研究与实现
3
作者 徐龙泉 刘叶梅 吴孟徽 《现代计算机》 2023年第22期68-71,共4页
MAC地址攻击是一种数据链路层攻击,攻击者通过伪造MAC地址来欺骗交换机,从而达到窃取网络数据的目的。而端口安全是一种基于MAC地址对网络接入进行控制的安全机制,它将接口学习到的动态MAC地址转换为安全MAC地址。通过对MAC地址欺骗攻击... MAC地址攻击是一种数据链路层攻击,攻击者通过伪造MAC地址来欺骗交换机,从而达到窃取网络数据的目的。而端口安全是一种基于MAC地址对网络接入进行控制的安全机制,它将接口学习到的动态MAC地址转换为安全MAC地址。通过对MAC地址欺骗攻击和CAM地址表溢出攻击原理的研究,提出了通过端口安全技术机制来进行防御,并详细实现了防御MAC地址攻击的全过程。 展开更多
关键词 MAC地址攻击 端口安全
下载PDF
基于ARM+FPGA的PLC计数器的设计 被引量:2
4
作者 徐晓宇 李克俭 +2 位作者 蔡启仲 潘绍明 余玲 《计算机测量与控制》 2016年第2期271-274,共4页
计数器是PLC内部重要的软元件之一,在以PLC为核心部件的自动控制系统中,这种软元件通过相应的程序实现系统的实时准确的计数;ARM通过双口RAM发送指令命令给FPGA,FPGA控制计数器进行相关操作,FPGA的晶振工作频率50MHz作为计数器控制模块... 计数器是PLC内部重要的软元件之一,在以PLC为核心部件的自动控制系统中,这种软元件通过相应的程序实现系统的实时准确的计数;ARM通过双口RAM发送指令命令给FPGA,FPGA控制计数器进行相关操作,FPGA的晶振工作频率50MHz作为计数器控制模块的时序约束,设计的计数器具有加减计数功能、断电保持功能、数据回传功能等,以满足PLC控制器的计数需求,并通过使用地址映射存储器使得计数器控制器的指令执行更加高效;设计了计数器与FPGA指令执行控制器的通信协议;通过对设计完成后的仿真与测试,单个计数器的计数频率达到2 MHz,基本实现了PLC计数器的功能,并且达到了稳定计数的设计要求。 展开更多
关键词 计数器 PLC 双口RAM 地址映射存储器 FPGA通信协议
下载PDF
以太网交换机原理实验设计 被引量:10
5
作者 刘向东 李志洁 +1 位作者 王存睿 姜楠 《实验室研究与探索》 CAS 北大核心 2011年第1期48-50,57,共4页
介绍了以太网交换机的工作原理,并设计了具体的实验方案,来演示交换机维护、使用其MAC地址与端口对应表的方法。在交换机上使用displaymac-address命令,或利用交换机网管功能观察交换机中MAC地址表信息,并通过自己开发的交换机MAC地址... 介绍了以太网交换机的工作原理,并设计了具体的实验方案,来演示交换机维护、使用其MAC地址与端口对应表的方法。在交换机上使用displaymac-address命令,或利用交换机网管功能观察交换机中MAC地址表信息,并通过自己开发的交换机MAC地址攻击工具,演示交换机MAC地址表溢出时非法侦听的实施,以及交换机对此类攻击行为的防范措施。 展开更多
关键词 交换机 MAC地址与端口对应表 MAC地址表溢出攻击 网络侦听
下载PDF
基于FPGA的DDR3多端口读写存储管理设计 被引量:7
6
作者 吴连慧 周建江 夏伟杰 《单片机与嵌入式系统应用》 2015年第1期71-74,共4页
为了解决视频图形显示系统中多个端口访问DDR3时出现的数据存储冲突问题,设计了一种基于FPGA的DDR3存储管理系统。DDR3存储器控制模块使用MIG生成DDR3控制器,只需通过用户接口信号就能完成DDR3读写操作。DDR3用户接口仲裁控制模块将中... 为了解决视频图形显示系统中多个端口访问DDR3时出现的数据存储冲突问题,设计了一种基于FPGA的DDR3存储管理系统。DDR3存储器控制模块使用MIG生成DDR3控制器,只需通过用户接口信号就能完成DDR3读写操作。DDR3用户接口仲裁控制模块将中断请求分成多个子请求,实现视频中断和图形中断的并行处理。帧地址控制模块确保当前输出帧输出的是最新写满的帧。验证结果表明,设计的DDR3存储管理系统降低了多端口读写DDR3的复杂度,提高了并行处理的速度。 展开更多
关键词 存储器控制 多端口 帧地址 DDR3 FPGA
下载PDF
EVE-NG仿真环境下PPPoE和PAT综合实验设计与实现 被引量:2
7
作者 唐灯平 凌兴宏 魏慧 《实验室研究与探索》 CAS 北大核心 2018年第10期146-150,共5页
将局域网接入互联网的方式有多种,掌握这些接入方式是计算机网络专业学生的基本技能,学生既要掌握理论知识,又要通过实验真正实现这些接入方式。路由器自动拨号上网是常见的接入互联网的方式,该方式主要涉及PPPoE、PAT技术。由于实验条... 将局域网接入互联网的方式有多种,掌握这些接入方式是计算机网络专业学生的基本技能,学生既要掌握理论知识,又要通过实验真正实现这些接入方式。路由器自动拨号上网是常见的接入互联网的方式,该方式主要涉及PPPoE、PAT技术。由于实验条件限制加上传统仿真软件不能仿真该实验的不足,传统教学方式中仅仅是理论知识的讲解,不能达到很好的教学效果。新的EVE-NG仿真软件避免了传统仿真软件不足能够仿真该实验。学生通过该仿真软件能够独立完成从网络结构搭建到设备配置,直至系统测试全过程。实验过程加强了学生对路由器拨号上网进一步理解,同时为高校教师仿真类似实验提供借鉴。 展开更多
关键词 下一代虚拟仿真环境 以太网点对点协议 端口地址转换 访问控制列表 虚拟局域网 综合实验
下载PDF
一种UDP穿越NAT的新方案 被引量:6
8
作者 张国印 叶在伟 曲丽君 《计算机工程》 CAS CSCD 北大核心 2008年第12期112-113,131,共3页
网络地址转换是解决IPV4地址紧缺的有效方法,但对P2P技术的应用产生了负面影响。该文分析网络地址转换对P2P网络产生的负面影响,研究NAT端口映射类型及其检测方法,给出了一种用于P2P网络的穿越NAT协议。
关键词 P2P网络 网络地址转换 端口映射
下载PDF
基于UDP的端对端通讯的原理及实现 被引量:11
9
作者 徐颖 栾胜 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2005年第7期823-827,共5页
通过探索网络地址转换设备在进行UDP(UserDatagramProtocol)端口映射所存在的临时时间窗口,论述了使用UDP穿透网络地址转换设备的原理.引入检测及握手服务器及其所实现的数据包反射服务,来检测动态映射的端口信息以及网络地址转换设备... 通过探索网络地址转换设备在进行UDP(UserDatagramProtocol)端口映射所存在的临时时间窗口,论述了使用UDP穿透网络地址转换设备的原理.引入检测及握手服务器及其所实现的数据包反射服务,来检测动态映射的端口信息以及网络地址转换设备在进行端口映射的特性.探讨了不同类型的网络地址转换设备对这种实现的影响,给出了检测过程以及建立端对端通讯过程的具体流程.这种实现可被广泛应用在IP语音、实时视频、文件共享以及分布式计算等应用中. 展开更多
关键词 端对端 网络地址转换 防火墙 端口映射
下载PDF
与协议无关的Socket程序设计方法研究 被引量:4
10
作者 杜根远 张永 谭水木 《计算机工程与设计》 CSCD 北大核心 2008年第14期3826-3828,共3页
IPv4向IPv6的演进是Internet发展的趋势,两种网络共存是一个漫长的过程,但是目前大部分应用程序都是基于IPv4的,如何将现有的应用程序平滑移植到IPv6网络成为急需解决的问题。分析了在Windows系统下通过WinsockAPI实现二者兼容的方案,... IPv4向IPv6的演进是Internet发展的趋势,两种网络共存是一个漫长的过程,但是目前大部分应用程序都是基于IPv4的,如何将现有的应用程序平滑移植到IPv6网络成为急需解决的问题。分析了在Windows系统下通过WinsockAPI实现二者兼容的方案,用实例阐述了Socket应用程序从IPv4向IPv6移植的方法及原则,方法简单有效,同时一定程度上实现了SocketAPI层的协议无关性。 展开更多
关键词 IPv6套接字 应用程序 地址结构 移植过程 用户界面
下载PDF
基于MAC地址映射的IP DSLAM端口定位 被引量:2
11
作者 丁月华 刘佳 +1 位作者 陈云海 梁英宏 《计算机应用与软件》 CSCD 北大核心 2007年第9期98-99,129,共3页
通过分析IPDSLAM在宽带接入应用中不能提供用户端口定位信息的问题,提出了基于MAC地址映射的IP DSLAM端口定位解决方案,并通过与现有其它解决方案的比较,进一步阐述了该方案的优点和适用范围。
关键词 宽带接入 地址映射 DSLAM 端口定位 PPPOE
下载PDF
基于熵权和AHP的港口工程选址模糊优选决策模型 被引量:5
12
作者 刘宗鑫 刘介元 《水运工程》 北大核心 2008年第11期108-111,共4页
针对层次分析法(AHP)中决策者的主观判断、偏好及对问题的理解等因素可能对港口选址产生影响,引入基于熵权和模糊层次分析法,构建了基于熵权的港口选址模糊层次分析决策模型,并通过实例验证了该模型的适用性,为决策者提供了直观、可靠... 针对层次分析法(AHP)中决策者的主观判断、偏好及对问题的理解等因素可能对港口选址产生影响,引入基于熵权和模糊层次分析法,构建了基于熵权的港口选址模糊层次分析决策模型,并通过实例验证了该模型的适用性,为决策者提供了直观、可靠的依据。 展开更多
关键词 港口工程选址 熵权 模糊层次分析法
下载PDF
NAT代理服务器穿透方法的研究 被引量:4
13
作者 刘冠蓉 陈爽 《计算机技术与发展》 2006年第6期74-76,共3页
随着网络技术的日益发展,网络地址的大量消耗使得其成为一种非常宝贵的资源,尤其是在以IPv4为主的当今网络现状中。虽然IPv6技术可以根本解决这个难题,但是它的完全应用还需要一段很长的时间,因此在这种情况下NAT技术就应运而生。NAT技... 随着网络技术的日益发展,网络地址的大量消耗使得其成为一种非常宝贵的资源,尤其是在以IPv4为主的当今网络现状中。虽然IPv6技术可以根本解决这个难题,但是它的完全应用还需要一段很长的时间,因此在这种情况下NAT技术就应运而生。NAT技术带来的不光是日益缺乏的网络地址的解决办法,而且还带来了更为安全的网络环境,因此使其在企业内部网中得到了广泛的应用。文中主要介绍了NAT技术,以及初步探讨了如何穿透NAT代理服务器的方法。 展开更多
关键词 NATI IP地址端口对 NAPT
下载PDF
一种基于地址端口转换的组播域互连策略 被引量:1
14
作者 林彤 申祥军 钱华林 《计算机工程》 CAS CSCD 北大核心 2008年第1期117-119,127,共4页
组播孤岛的互连主要基于隧道技术,该技术在报头计算和控制数据传输等方面会产生较大开销。该文提出了一种替代方案——MAPT,以地址端口转换为基础,能有效改善互连效率,克服隧道技术的主要不足,列举各种现有的隧道方式,论述MAPT的核心设... 组播孤岛的互连主要基于隧道技术,该技术在报头计算和控制数据传输等方面会产生较大开销。该文提出了一种替代方案——MAPT,以地址端口转换为基础,能有效改善互连效率,克服隧道技术的主要不足,列举各种现有的隧道方式,论述MAPT的核心设计,讨论部分关键操作,给出仿真及对比结果。 展开更多
关键词 组播 互连策略 地址端口转换
下载PDF
网管系统中IP地址盗用定位的研究与实现 被引量:3
15
作者 徐斌 伍卫国 钱德沛 《计算机工程》 CAS CSCD 北大核心 2000年第1期10-11,23,共3页
随着网络的飞速发展,IP地址出现了严重不足,IP地址盗用现象严重。针对这一问题提出了一种防止IP盗用的方案,该方案能够定位盗用者的物理位置,具有较好的实用价值。该方案已在Linux系统上实现。
关键词 IP地址 物理端口 网络管理系统 INTERNET网
下载PDF
一种网络数据包的有效分类方法 被引量:2
16
作者 阳万安 胡其华 《计算机应用与软件》 CSCD 2010年第2期118-120,129,共4页
终端用户的各种网络行为都会产生大量的数据包,在没有其它任何先验知识的情况下,如何把数据包分成网络游戏包和非网络游戏包是一件困难的工作。通过对大量的数据包样本进行分析,发现用地址偶对和端口偶对的线性拟合斜率作为模式的两个特... 终端用户的各种网络行为都会产生大量的数据包,在没有其它任何先验知识的情况下,如何把数据包分成网络游戏包和非网络游戏包是一件困难的工作。通过对大量的数据包样本进行分析,发现用地址偶对和端口偶对的线性拟合斜率作为模式的两个特征,再构造出一个线性分类器,采用增量校正算法求解该线性分类器的权向量,进一步利用该线性分类器,可以对各种环境下新的数据包准确划分为网络游戏包和非网络游戏包,据此可以控制终端用户网络游戏行为。 展开更多
关键词 先验知识 地址偶对 端口偶对 模式 分类器
下载PDF
微机接口电路设计及优化 被引量:3
17
作者 欧青立 《计算机自动测量与控制》 CSCD 1999年第2期36-38,共3页
讨论了微机应用接口开发过程中的几个问题与印刷电路板设计技巧
关键词 微机 接口电路 设计 优化
下载PDF
NAT技术分析及其在防火墙中的应用 被引量:18
18
作者 贺抒 梁昔明 《微计算机信息》 北大核心 2005年第1期167-168,共2页
本文介绍了三种NAT技术静态NAT、动态NAT和端口级NAT,分析了NAT技术的工作原理和实现方法及其在应用中的优缺点,并提出了一些解决方案;重点介绍了NAT技术在防火墙中的应用。NAT和防火墙技术的结合,不但节约了IP资源,更增强了防火墙的安... 本文介绍了三种NAT技术静态NAT、动态NAT和端口级NAT,分析了NAT技术的工作原理和实现方法及其在应用中的优缺点,并提出了一些解决方案;重点介绍了NAT技术在防火墙中的应用。NAT和防火墙技术的结合,不但节约了IP资源,更增强了防火墙的安全防御策略。 展开更多
关键词 网络地址转换 防火墙 IP地址 端口
下载PDF
基于GLBP与PBR的校园网改造 被引量:2
19
作者 孙光懿 宋立巍 《西华大学学报(自然科学版)》 CAS 2021年第2期82-90,共9页
文章基于网关负载均衡协议(GLBP)和策略路由(PBR)对某校园网进行改造,以满足校园网用户的需求。新增2条互联网运行商出口链路,既增加校园网出口带宽,又使校园网出口链路多元化;在校园网核心层中部署2台高性能思科7206路由器,并在两者之... 文章基于网关负载均衡协议(GLBP)和策略路由(PBR)对某校园网进行改造,以满足校园网用户的需求。新增2条互联网运行商出口链路,既增加校园网出口带宽,又使校园网出口链路多元化;在校园网核心层中部署2台高性能思科7206路由器,并在两者之间运行网关负载均衡协议,既实现校园网三层网关备份又实现流量负载均衡;在核心层2台思科7206路由器子接口处部署策略路由。测试结果表明,此次网络改造不仅实现了三层网关冗余与流量负载均衡,而且使校园网用户访问互联网资源的数据包,能够按照网络管理者预先制定的最优路径策略进行转发。 展开更多
关键词 网关负载均衡协议 策略路由 端口多路复用 单臂路由
下载PDF
基于透明同步与随机时隙的SDN地址端口跳变方案 被引量:4
20
作者 唐秀存 张连成 +1 位作者 孔亚洲 徐良华 《计算机应用研究》 CSCD 北大核心 2016年第12期3774-3779,共6页
将地址端口跳变技术引入SDN网络主动防御中,提出基于透明同步和随机时隙的SDN地址端口跳变(TSRI-SNAPH)方案。针对严格时间同步和ACK同步技术存在的严格时间同步难达到、同步报文易被截获分析等问题,充分利用SDN逻辑集中控制特性,将跳... 将地址端口跳变技术引入SDN网络主动防御中,提出基于透明同步和随机时隙的SDN地址端口跳变(TSRI-SNAPH)方案。针对严格时间同步和ACK同步技术存在的严格时间同步难达到、同步报文易被截获分析等问题,充分利用SDN逻辑集中控制特性,将跳变功能置于SDN控制器,可实现通信双方的透明跳变同步,不但不需要严格的时间同步,也不需要发送额外的同步报文。针对固定跳变时隙方案易被截获分析的问题,提出基于泊松到达过程的随机跳变时隙方案,可有效增加截获分析的难度和开销。理论分析与实验结果表明,TSRISNAPH方案在负载增加较少的情况下,可有效抵御截获分析和拒绝服务攻击,且可有效防范内部威胁。 展开更多
关键词 软件定义网络 地址端口跳变 移动目标防御 截获分析 拒绝服务
下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部