期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
基于模型驱动双向主动测量协议的IP网络遥测系统研究与实现
1
作者 喻胜 周浩 李超 《无线互联科技》 2024年第3期124-128,共5页
IP层的OAM技术中,双向主动测量协议(TWAMP)通过主动向网络注入测量报文,并根据对测量报文进行采集分析来实现任意2个具备IP可达性网络节点之间的网络层性能监测。文章首先分析了TWAMP测量方案在实际运营部署时存在的主要问题和挑战,然... IP层的OAM技术中,双向主动测量协议(TWAMP)通过主动向网络注入测量报文,并根据对测量报文进行采集分析来实现任意2个具备IP可达性网络节点之间的网络层性能监测。文章首先分析了TWAMP测量方案在实际运营部署时存在的主要问题和挑战,然后针对网络的运维管理日益智能化的网络发展趋势下,需要对网络运行状况进行连续实时主动监测的新需求进行了相关分析。基于此,文章提出了一种面向互联网遥测架构的硬探针TWAMP网络监控系统,以此实现IP传送网的性能监测改进,为实现更实时可靠的智能运营提供有力支撑。 展开更多
关键词 IP性能监测 双向主动测量协议 网络遥测 模型驱动遥测 硬探针
下载PDF
主动网络对分布式应用性能的提高
2
作者 向旭宇 秦姣华 《益阳师专学报》 2001年第3期53-56,共4页
随着计算机技术的发展和网络的推广 ,分布式应用成为发展的趋势 .针对主动协议对分布式应用性能的提高进行探讨 ,从而提出对cache等主动协议的要求 。
关键词 分布式应用 主动网络 Cache协议 主动协议 网络结构 服务能力 信息安全度
下载PDF
一种主动TCP拥塞控制方案
3
作者 何利 鲜永菊 《计算机应用研究》 CSCD 北大核心 2009年第2期686-689,共4页
基于广泛使用的TCP版本TCP Reno,提出了一种主动TCP拥塞控制方案,命名Active-TCP。在沿用传统的被动拥塞控制方式的同时,Active-TCP添加了主动拥塞控制方式,即在满足给定条件下,Active-TCP可主动降低拥塞窗口,而此时网络并未真正发生拥... 基于广泛使用的TCP版本TCP Reno,提出了一种主动TCP拥塞控制方案,命名Active-TCP。在沿用传统的被动拥塞控制方式的同时,Active-TCP添加了主动拥塞控制方式,即在满足给定条件下,Active-TCP可主动降低拥塞窗口,而此时网络并未真正发生拥塞。仿真分析了Active-TCP性能,结果表明,与TCP Reno相比,使用Active-TCP可改善吞吐量,降低报文重传率;Active-TCP也能与TCP Reno友好共存,公平竞争网络资源。另外,Active-TCP可由TCP Reno发送方作较小修改得到,因此Active-TCP容易实现,所增加的额外开销较少。 展开更多
关键词 传输控制协议 拥塞控制 传输控制协议性能 主动传输控制协议
下载PDF
一种基于AODV的多路径路由协议 被引量:5
4
作者 马军 《计算机应用与软件》 CSCD 2010年第3期219-221,282,共4页
由于Ad Hoc网络中,AODV(Ad Hoc On-Demand Distance Vector)路由协议只保存单一路由路径,因此提出一种基于多路由路径的改进AODV路由协议(M-RTAODV)。通过NS-2平台对该协议进行了仿真实验和分析表明与AODV相比较,M-RTAODV协议可以更有... 由于Ad Hoc网络中,AODV(Ad Hoc On-Demand Distance Vector)路由协议只保存单一路由路径,因此提出一种基于多路由路径的改进AODV路由协议(M-RTAODV)。通过NS-2平台对该协议进行了仿真实验和分析表明与AODV相比较,M-RTAODV协议可以更有效地提高网络数据包传输的成功率,降低网络中路由工作带来的网络开销。 展开更多
关键词 移动自组网 主动式路由协议 多路径路由份AODV协议 NS-2
下载PDF
主动网络的数据采集与主动代码分析 被引量:1
5
作者 魏宏东 郭洪 《机电技术》 2008年第3期1-3,共3页
通过对主动网络数据包的ANEP封装结构进行捕获与分析,设计并实现了其功能。测试表明,它不仅可以进行网络数据采集,监控管理网络数据包,记录网络日志,还可以分析主动网络数据包中所包含的主动代码,可以广泛应用于主动网络的管理服务器或... 通过对主动网络数据包的ANEP封装结构进行捕获与分析,设计并实现了其功能。测试表明,它不仅可以进行网络数据采集,监控管理网络数据包,记录网络日志,还可以分析主动网络数据包中所包含的主动代码,可以广泛应用于主动网络的管理服务器或边界节点(路由、网关)上,为主动网络代码执行压力测试及主动网络边界管理打下了基础。 展开更多
关键词 主动网络封装协议ANEP 主动 数据捕获 主动代码分析
下载PDF
轨道交通环境下无线MESH网络中AODV协议的改进与仿真 被引量:1
6
作者 孙怀东 孙宇梁 《三明学院学报》 2018年第4期17-24,共8页
AODV协议有许多明显的缺陷,广播控制信息严重增加了网络开销就是其中之一。针对这一缺陷,本课题对AODV协议进行了一些改进,提出了基于主动网关发现算法的AODV协议(PGD_AODV)。通过NS-3网络模拟器进行仿真,结果表明PGD_AODV协议相较传统A... AODV协议有许多明显的缺陷,广播控制信息严重增加了网络开销就是其中之一。针对这一缺陷,本课题对AODV协议进行了一些改进,提出了基于主动网关发现算法的AODV协议(PGD_AODV)。通过NS-3网络模拟器进行仿真,结果表明PGD_AODV协议相较传统AODV协议在同样的端到端时延水平下,提高了网络吞吐量,降低了丢包率。 展开更多
关键词 轨道交通环境 无线MESH网络 基于主动网关发现算法的AODV协议 广播控制信息开销 NS-3
下载PDF
远程操作系统探测技术的研究 被引量:1
7
作者 杨明欣 郭文东 《河北科技大学学报》 CAS 2003年第3期15-18,共4页
从传统技术和高级特征探测技术2方面详细地介绍了操作系统探测原理与方法。传统方法中简要介绍了远程登陆标识、抓取文件传输协议标识和http头部3种方法。重点分析了高级特征探测技术,其中又分为主动协议栈技术和被动协议栈技术。文章... 从传统技术和高级特征探测技术2方面详细地介绍了操作系统探测原理与方法。传统方法中简要介绍了远程登陆标识、抓取文件传输协议标识和http头部3种方法。重点分析了高级特征探测技术,其中又分为主动协议栈技术和被动协议栈技术。文章结合实践,从perl编程角度深入讨论了远程探测操作系统的3种方法,并且归纳总结了它们各自的优缺点,系统地给出了其中2种方法的工作示意图。 展开更多
关键词 操作系统 远程探测 主动协议 被动协议 网络安全 网络攻击 指纹探测
下载PDF
基于网络扫描技术的动态蜜罐网络设计与实现 被引量:3
8
作者 向全青 《信息技术》 2013年第6期157-161,165,共6页
面对网络上复杂而多变的黑客攻击,提出利用虚拟蜜罐技术和网络扫描技术构建动态自适应虚拟网络的方法来迷惑攻击者,延缓和转移攻击,消耗攻击资源,保护实际网络环境,并收集攻击信息。首先介绍了蜜罐技术的基本概念和虚拟蜜罐框架Honeyd,... 面对网络上复杂而多变的黑客攻击,提出利用虚拟蜜罐技术和网络扫描技术构建动态自适应虚拟网络的方法来迷惑攻击者,延缓和转移攻击,消耗攻击资源,保护实际网络环境,并收集攻击信息。首先介绍了蜜罐技术的基本概念和虚拟蜜罐框架Honeyd,详细分析了系统所使用的各种网络扫描技术,特别是主动式协议栈指纹分析技术,进而设计并实现了该动态虚拟网络系统,并对系统进行了测试,结果证明该设计可以成功地虚拟网络环境,最后分析了该设计的不足,并对下一步研究做了展望。 展开更多
关键词 虚拟蜜罐 网络扫描 虚拟网络 主动协议栈指纹识别
下载PDF
一种AN逐跳认证模型的设计
9
作者 杨辉军 孟翔年 陈立伟 《计算机工程与设计》 CSCD 北大核心 2006年第15期2887-2888,2891,共3页
在主动网中,授权用户具有了以往只有系统管理员才具有的网管权利,授权用户能够管理配置主动节点的资源。主动数据包中携带了能对网络节点资源进行访问的程序,它们在很大程度上可以对资源进行分配、修改等操作,所有这些都可能使网络受到... 在主动网中,授权用户具有了以往只有系统管理员才具有的网管权利,授权用户能够管理配置主动节点的资源。主动数据包中携带了能对网络节点资源进行访问的程序,它们在很大程度上可以对资源进行分配、修改等操作,所有这些都可能使网络受到恶意程序和有缺陷代码的攻击或影响,因此,主动网络的安全问题是其能够得以推广应用的关键。对AN主体或实体的有效认证是AN安全实施的前提保障。由于主动网络环境与传统网络环境的差异性,在主动网中对网络实体及网络主体进行认证将面临更多的挑战。在深入研究分析AN安全认证技术的基础上,设计实现了一个AN逐跳认证模型。 展开更多
关键词 主动 逐跳 安全 认证 主动报文封装协议 安全联合
下载PDF
Ad hoc网络技术讲座 第2讲 Ad hoc网络中的路由选择问题 被引量:4
10
作者 米志超 郑少仁 《中国数据通信》 2003年第1期82-86,共5页
本文介绍了Adhoc网络中路由选择问题的特点,并从路由的驱动机制方面介绍了主动式路由协议和按需式路由协议,从网络的拓扑结构方面介绍了平面式路由协议和分簇式路由协议,最后给出了这几类路由协议的性能比较。
关键词 AD HOC网络 主动式路由协议 按需式路由协议 平面式路由协议 分簇式路由协议
下载PDF
基于TWAMP的校园网性能测量系统的Web实现
11
作者 吴欣峰 许晓东 《计算机工程与设计》 CSCD 北大核心 2008年第13期3289-3292,共4页
针对目前端到端的主动测量方法无法准确地测量校园网性能状况的问题,提出一种基于TWAMP的校园网性能测量系统方案,采用B/S架构、Web/Java技术进行系统实现;根据校园网用户使用网络的特点,确定了评价校园网性能的指标,并将采集的校园网... 针对目前端到端的主动测量方法无法准确地测量校园网性能状况的问题,提出一种基于TWAMP的校园网性能测量系统方案,采用B/S架构、Web/Java技术进行系统实现;根据校园网用户使用网络的特点,确定了评价校园网性能的指标,并将采集的校园网性能数据,用格拉布斯准则进行处理;通过在校园网内的部署,实现了对校园网的整体性能状况以及单个链路的实时性能状况的有效评估。 展开更多
关键词 校园网 性能测量 双向主动测量协议 性能指标 往返时延 丢包率
下载PDF
ATTACKS AND IMPROVEMENTS ON THE RFID AUTHENTICATION PROTOCOLS BASED ON MATRIX 被引量:3
12
作者 Wang Shaohui Liu Sujuan 《Journal of Electronics(China)》 2013年第1期33-39,共7页
Most of the Radio Frequency IDentification (RFID) authentication protocols, proposed to preserve security and privacy, are analysed to show that they can not provide security against some passive or active attacks. In... Most of the Radio Frequency IDentification (RFID) authentication protocols, proposed to preserve security and privacy, are analysed to show that they can not provide security against some passive or active attacks. In this paper, the security of two matrix-based protocols, proposed by Karthikeyan and Nesterenko (KN protocol) and Ramachandra et al. (RRS protocol) that conform to Electronic Product Code Class-1 Generation-2 (EPC Class-1 Gen-2) standard, are investigated. Using the linear relationship of multiplication of matrix and vector, we point out that both protocols can not provide scalability, and they are vulnerable to passive impersonation attack. In addition, both protocols are totally insecure if the adversary can compromise one tag to extract the secrets. A modified lightweight matrix-based authentication protocol is presented, which can resist mainly common attacks on an RFID authentication system including eavesdropping, relay attack, desynchronization attack, impersonation attack and tag tracking attack. The new protocol also has the desirable scalability property and can keep secure under compromising attack. 展开更多
关键词 Radio Frequency IDentification (RFID) Mutual authentication Matrix-based Imper-sonation attack PRIVACY SCALABILITY
下载PDF
Stabilizing First-Order Controllers for TCP/AQM Networks
13
作者 Sana Testouri Karim Saadaoui Mohamed Benrejeb 《Computer Technology and Application》 2011年第12期979-984,共6页
In this paper, the authors investigate the overload problem of a congested router in TCP (Transmission Control Protocol) networks, with a design of an AQM (Active Queue Management) controller based on control theo... In this paper, the authors investigate the overload problem of a congested router in TCP (Transmission Control Protocol) networks, with a design of an AQM (Active Queue Management) controller based on control theory. The model of TCP/AQM is converted into a second-order system with time delay, the stability of the closed-loop AQM system is described in terms of a characteristic quasi-polynomial. The authors focus on the synthesis of first-order AQM controller. The authors' approach consists of determining the stabilizing regions in the parameter space of the first-order controller, then choosing controller's parameters within these regions. Finally, the authors illustrate the proposed methodology with an example and simulations using NS-2 simulator. 展开更多
关键词 STABILITY time delay network congestion control active queue management.
下载PDF
A novel group-based active service protocol for migrating workflows
14
作者 王睿 曾广周 《Journal of Central South University》 SCIE EI CAS 2010年第2期357-362,共6页
Based on the methods of acquaintance cache and group-based intelligent forwarding of service recommendations,a novel group-based active service(GAS) protocol for migrating workflows was proposed.This protocol did not ... Based on the methods of acquaintance cache and group-based intelligent forwarding of service recommendations,a novel group-based active service(GAS) protocol for migrating workflows was proposed.This protocol did not require service requesters to discover services or resources.The semantic acquaintance knowledge representation was exploited to describe service groups and this semantic information was used to recommend service to respective clients.The experimental results show that the new protocol proposed offers better performance than other protocols in terms of first-response-time,success-scope and ratio of success-packet-number to total-packet-number.When the number of service request packet is 20,the first-response-time of GAS protocol is only 5.1 s,which is significantly lower than that of other protocols.The success-scope of GAS protocol is 49.1%,showing that GAS protocol can effectively improve the reliability of mobile transactions.And the ratio of success-packet-number to total-packet-number of GAS protocol is up to 0.080,which is obviously higher than that of other protocols. 展开更多
关键词 migrating workflows active service service groups service recommendation
下载PDF
A Novel Floodless Service Discovery Mechanism Designed for Software-Defined Networking
15
作者 WANG Jian HUANG Tao LIU Jiang LIU Yunjie 《China Communications》 SCIE CSCD 2014年第2期12-25,共14页
The low-cost,self-configuration capability and "plug-and-play" feature of Ethernet establishes its dominant position in the local area networks(LAN).However,it is hard to extend to large scale because of the... The low-cost,self-configuration capability and "plug-and-play" feature of Ethernet establishes its dominant position in the local area networks(LAN).However,it is hard to extend to large scale because of the legacy broadcast-based service discovery mechanism.Therefore,to solve this problem,a new split network architecture named Software-Defined Networking(SDN) is introduced in this paper,and a novel floodless service discovery mechanism(FSDM)for SDN is designed.For the FSDM,the widespread broadcast messages for Dynamic Host Configuration Protocol(DHCP) and Address Resolution Protocol(ARP) are considered especially,respectively.Then the DHCP relay and ARP proxy are proposed to handle DHCP broadcast messages and ARP broadcast messages,respectively.The proposed FSDM in this paper can eliminate flooding completely,reserve the autoconfiguration characteristics.Particularly,there is no need to change the existing hardware,software and protocols of hosts for the proposed scheme.Finally,the simulation results are demonstrated to show that our proposed model allows redundant links existed in network and has the property of scalability,which can significantly reduce network traffic in data plane and control traffic in control plane,and decrease the overhead of control plane. 展开更多
关键词 Software-Defined Networking FLOODING DHCP ARP
下载PDF
Research on VAM --Based on The Analysis of Practical PE Cases In China
16
作者 Meng Xueying Liu Mingchao 《Review of Global Academics》 2014年第1期86-94,共9页
Valuation Adjustment Mechanism of PE in western capitalist countries' economic activity is a high-risk, high-yield investment financing. As a new import from at the beginning of entering into China, the law and pract... Valuation Adjustment Mechanism of PE in western capitalist countries' economic activity is a high-risk, high-yield investment financing. As a new import from at the beginning of entering into China, the law and practice of the exploration of the related theory have not stopped. This article integrates the actual case of China's enterprises to participate in the bet agreement.It proposes to bet on the agreement of the meanings, contents, elements, and introduces the related concept of contrast and analysis, bet agreement on hot issues existing in the practice. It also put forward personal views and Suggestions on legislation. 展开更多
关键词 VAM TERMS COMPARE risk andsuggestions
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部