期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
基于TCP/IP模型的计算机网络协议教学实验设计与实现 被引量:1
1
作者 吴义三 《牡丹江教育学院学报》 2016年第4期103-104,共2页
计算机技术在生活之中应用越来越广泛,已经成为了高校教学的热门专业之一,而计算机网络协议教学又是计算机网络课程的重点、难点内容。为了进一步让学生们了解网络模型以及网络协议之间的关系,熟悉各个协议之间的作用,总结出相关协议分... 计算机技术在生活之中应用越来越广泛,已经成为了高校教学的热门专业之一,而计算机网络协议教学又是计算机网络课程的重点、难点内容。为了进一步让学生们了解网络模型以及网络协议之间的关系,熟悉各个协议之间的作用,总结出相关协议分析工具和教学平台优势。文章基于TCP/IP网络模型作为研究基础,研究计算机网络协议教学实验设计与实现相关问题,以期提升教学质量和效果。 展开更多
关键词 TCP/IP 计算机网络协议 教学实验 设计 实现
下载PDF
计算机网络协议测试技术分析 被引量:3
2
作者 杭成宝 樊月旺 +2 位作者 李华 叶新铭 王佳 《内蒙古科技与经济》 2008年第19期28-30,共3页
介绍了协议测试技术以及相关标准进展情况,着重介绍了协议一致性测试和互操作性测试,分析了二者的差异,明确了它们之间的关系。便于进一步理解协议测试技术。
关键词 协议测试 互操作性测试 计算机网络协议
下载PDF
计算机网络协议及其应用分析 被引量:4
3
作者 黄庆 周文静 《软件导刊》 2009年第1期142-144,共3页
计算机网络协议分类较多,我们关注最多的是其中的TCP/IP协议。介绍了计算机协议的概念和分类,通过借助sniffer对TCP/IP协议进行了详细的分析。
关键词 计算机网络协议 TCP/IP SNIFFER
下载PDF
计算机网络协议及其应用分析 被引量:3
4
作者 杨菁 《科技与企业》 2015年第3期95-95,共1页
我国在改革开放之后经济飞速发展,如今网络技术和信息化的发展都呈现着日新月异的变化,社会和经济的发展已经不能脱离计算机的使用而存在,所以计算机的重要程度不言而喻。计算机网络的应用已经渗入到了各个生产和生活的阶段,其对于社会... 我国在改革开放之后经济飞速发展,如今网络技术和信息化的发展都呈现着日新月异的变化,社会和经济的发展已经不能脱离计算机的使用而存在,所以计算机的重要程度不言而喻。计算机网络的应用已经渗入到了各个生产和生活的阶段,其对于社会的发展发挥着重要的作用。笔者主要分析计算机网络协议以及其应用情况,希望能够在一定程度上促使计算机的发展能够更进一步。 展开更多
关键词 计算机网络协议 应用分析 经济发展
下载PDF
基于C#的《计算机网络协议分析》课程教学研究 被引量:1
5
作者 何怀文 肖涛 吴舜歆 《现代计算机(中旬刊)》 2012年第3期31-34,共4页
提出基于C#以及开源组件SharpPcap在《计算机网络协议分析》课程中的教学应用,并以TCP SYN泛洪攻击为教学案例介绍基于C#语言的报文构造和报文分析的流程。利用C#语言的面向对象特性和SharpPcap开源组件,学生可以自主编写网络报文协议... 提出基于C#以及开源组件SharpPcap在《计算机网络协议分析》课程中的教学应用,并以TCP SYN泛洪攻击为教学案例介绍基于C#语言的报文构造和报文分析的流程。利用C#语言的面向对象特性和SharpPcap开源组件,学生可以自主编写网络报文协议分析程序,降低协议分析编程难度,摆脱传统教学中只使用嗅探器软件分析报文的单调、抽象等缺点,在加深学生对计算机网络协议认识的同时,提高学生的编程能力。 展开更多
关键词 计算机网络协议分析 C# SharpPcap 网络嗅探器 TCP SYN泛洪攻击
下载PDF
计算机网络协议及其应用分析
6
作者 崔铭 《消费电子》 2014年第14期177-177,共1页
本文的主要目的是向大家介绍计算机网络的相关概念,以及在局域网、广域网和路由选择中使用到的几种计算机网络协议,其中有的使用较为广泛,有的仍在不断积极推广中。
关键词 计算机网络协议 局域网协议 广域网协议 路由选择协议
下载PDF
TCP/IP协议在计算机网络中的应用 被引量:2
7
作者 张旺儿 《科技资讯》 2009年第15期19-19,共1页
本文通过介绍计算机网络协议,借助sniffer重点阐叙了TCP/IP协议在计算机网络中的应用。
关键词 计算机网络协议TCP/IP SNIFFER
下载PDF
计算机网络通信协议的分析研究 被引量:1
8
作者 陈应勋 《管理与财富(学术版)》 2009年第4期120-121,共2页
计算机网络协议是有关计算机网络通信的一整套规则,或者说是为完成计算机网络通信而制订的规则、约定和标准。本文介绍了计算机网络协议的概念和分类,并通过解析网络协议介绍了如何实现网络模型,进而对网络协议进行了进一步的分析研究。
关键词 计算机网络协议 网络模型 应用研究
下载PDF
网络协议理论与实践整合的教学研究 被引量:8
9
作者 黄岚 邢敏 《吉林省经济管理干部学院学报》 2006年第3期64-67,共4页
网络协议课程在讲述互联网体系结构中各类协议原理的基础上,结合TCP/IP各类协议的编辑、仿真发送、捕捉分析实验,通过理论与实践的整合教学,使学生掌握网络协议的工作过程和状况,学习网络性能监测和故障分析的方法,培养和锻炼学生的创... 网络协议课程在讲述互联网体系结构中各类协议原理的基础上,结合TCP/IP各类协议的编辑、仿真发送、捕捉分析实验,通过理论与实践的整合教学,使学生掌握网络协议的工作过程和状况,学习网络性能监测和故障分析的方法,培养和锻炼学生的创新能力。 展开更多
关键词 计算机网络协议 协议分析 教学研究 计算机网络协议教学系统
下载PDF
RFC在网络协议教学中的应用 被引量:3
10
作者 王盛邦 田海博 《现代计算机(中旬刊)》 2013年第8期35-39,共5页
针对传统计算机网络教材协议教学存在的不足之处,提出在教学中应用RFC标准文档的教学方法。在理论教学中,需要对RFC的内容进行适当的整合,抽取适于教学的部分运用在实验教学设计相应的实验项目。实践证明,此方法能使学生更好地领会计算... 针对传统计算机网络教材协议教学存在的不足之处,提出在教学中应用RFC标准文档的教学方法。在理论教学中,需要对RFC的内容进行适当的整合,抽取适于教学的部分运用在实验教学设计相应的实验项目。实践证明,此方法能使学生更好地领会计算机网络协议的发展历史和核心内容。 展开更多
关键词 RFC文档 计算机网络协议 协议教学
下载PDF
基于Flash平台网络协议的动画实现——五层模型、ARP协议、SMTP协议 被引量:1
11
作者 张钦 崔程 《安阳工学院学报》 2010年第6期38-42,共5页
随着Internet的发展和远程教学的提出,研制和开发网络多媒体动画课件变得越来越重要。基于《计算机网络》课程的需要,结合Flash平台,研究教学用动画的制作流程及方法。成功实现了声形并貌的计算机网络协议工作原理动画,使得具有复杂性... 随着Internet的发展和远程教学的提出,研制和开发网络多媒体动画课件变得越来越重要。基于《计算机网络》课程的需要,结合Flash平台,研究教学用动画的制作流程及方法。成功实现了声形并貌的计算机网络协议工作原理动画,使得具有复杂性和高度抽象性的计算机网络协议的工作原理以及其相关知识能通过动画演示的形式得以形象、生动的阐述,从而提高了教学的水平。 展开更多
关键词 计算机网络协议 Flash ARP协议工作原理 SMTP协议工作原理 五层模型
下载PDF
TCP/IP协议中IP协议的设计与实现 被引量:1
12
作者 李兴霞 李兴家 《佳木斯大学学报(自然科学版)》 CAS 2005年第2期204-208,共5页
 简要介绍了网络协议的基本设计方法,并利用该协议设计思想,结合TCP/IP协议的基本原理,借鉴Berkeley联网程序代码,在VC软件开发环境下编程实现IP协议的基本处理功能.并且从协议设计的角度描述了IP协议模拟实现的细节,讨论了IP协议的执...  简要介绍了网络协议的基本设计方法,并利用该协议设计思想,结合TCP/IP协议的基本原理,借鉴Berkeley联网程序代码,在VC软件开发环境下编程实现IP协议的基本处理功能.并且从协议设计的角度描述了IP协议模拟实现的细节,讨论了IP协议的执行效率、安全性、可靠性等方面的问题. 展开更多
关键词 网络互连协议 TCP/IP协议 计算机网络协议
下载PDF
网络攻击机制及局域网安全策略
13
作者 梁建强 昝秀丽 《运城高等专科学校学报》 2002年第3期26-27,共2页
计算机网络协议在不同层次上会遭到不同方式的攻击 ,路由包技术和防火墙技术是针对网络攻击机制提出的技术策略 ,可有效地保护局域网的安全。对于与internet相连的局域网如何保护系统的安全一直为人们所关注。
关键词 网络攻击机制 局域网 安全策略 路由包过滤技术 防火墙技术 计算机网络协议
下载PDF
银行企业网的新选择
14
作者 文谦 《中国经济和信息化》 1998年第1期47-47,共1页
二十多年前,国际上许多大企业在建立网络的初期,都是采用单一的通讯子网来传输单一协议,IBM SNA较为流行。由于SNA使用的SDLC是不可迂回的协议,所以根据当时的技术和通讯状况采用了X.25技术,利用X.25在通信网络上的纠错和迂回功能来弥... 二十多年前,国际上许多大企业在建立网络的初期,都是采用单一的通讯子网来传输单一协议,IBM SNA较为流行。由于SNA使用的SDLC是不可迂回的协议,所以根据当时的技术和通讯状况采用了X.25技术,利用X.25在通信网络上的纠错和迂回功能来弥补当时线路质量差和SNA的SDLC协议的不足。 随着技术的发展,原来单一的通讯网络在接纳新的计算机网络互联时存在如下缺点: (1)开销比较大。如果原来是用X.25通讯,接纳TCP/IP就是TCP/IP打在X.25的包里,造成不必要的开销。 展开更多
关键词 银行企业 新选择 计算机网络协议 SDLC协议 交换机 局域网互联 TCP/IP 通讯子网 路由器 广域网技术
下载PDF
Seamless Handover for IMS over Mobile-IPv6 Using Context Transfer
15
作者 Reza Farahbakhsh Naser Movahhedinia 《China Communications》 SCIE CSCD 2009年第3期122-133,共12页
Mobility support for the next generation IPv6 networks has been one of the recent research issues due to the growing demand for wireless services over internet.In the other hand,3GPP has introduced IP Multimedia Subsy... Mobility support for the next generation IPv6 networks has been one of the recent research issues due to the growing demand for wireless services over internet.In the other hand,3GPP has introduced IP Multimedia Subsystem as the next generation IP based infrastructure for wireless and wired multimedia services.In this paper we present two context transfer mechanisms based on predictive and reactive schemes,to support seamless handover in IMS over Mobile IPv6.Those schemes reduce handover latency by transferring appropriate session information between the old and the new access networks.Moreover,we present two methods for QoS parameters negotiations to preserve service quality along the mobile user movement path.The performances of the proposed mechanisms are evaluated by simulations. 展开更多
关键词 context transfer seamless handover IP Multimedia Subsystem (IMS) mobile IPv6 Quality of Service (QoS)
下载PDF
A Kind of Multi-party Non-repudiation Protocol with Consistent Evidence
16
作者 Liu Dongmei Qing Sihan 《China Communications》 SCIE CSCD 2009年第4期88-96,共9页
With development of electronic com- merce, non-repudiation protocol as the basal component of non-repudiation service has done more and more important functions. Comparing with lots of work on two-party non-repudiatio... With development of electronic com- merce, non-repudiation protocol as the basal component of non-repudiation service has done more and more important functions. Comparing with lots of work on two-party non-repudiation, there are less work on multi-party non-repudiation protocol. Multi-party protocol is more complex and facing more challenge of collusion attack. In this paper we give a kind of multi-party non-repudiation protocol based on off-line TTP with consistent evidence. Consistent evidence is a property that can not only simplify the process of disputation resolving, but also make the service more friendly to users, which means that whether or not TTP involves, evidences participants obtained are consistent. In the meanwhile we analyze the collusion attack that multi-party protocol facing, our protocol can prevent collusion attack. 展开更多
关键词 multi-party fair non-repudiation protocol consistent evidence collusion attack freehess FAIRNESS
下载PDF
A Secure and Pragmatic Routing Protocol for Mobile Ad hoc Networks
17
作者 刘志远 《Journal of Donghua University(English Edition)》 EI CAS 2008年第1期11-15,共5页
An ad hoc network is a group of wireless mobile computers(or nodes),in which individual nodes cooperate by forwarding packets for each other to allow nodes to communicate beyond direct wireless transmission range.Beca... An ad hoc network is a group of wireless mobile computers(or nodes),in which individual nodes cooperate by forwarding packets for each other to allow nodes to communicate beyond direct wireless transmission range.Because of node mobility and power limitations,the network topology changes frequently.Routing protocol plays an important role in the ad hoc network.A recent trend in ad hoc network routing is the reactive on-demand philosophy where routes are established only when required.As an optimization for the current Dynamic Source Routing Protocol,a secure and pragmatic routes selection scheme based on Reputation Systems was proposed.We design the Secure and Pragmatic Routing protocol and implement simulation models using GloMoSim.Simulation results show that the Secure and Pragmatic Routing protocol provides better experimental results on packet delivery ratio,power consumption and system throughput than Dynamic Source Routing Protocol. 展开更多
关键词 ad hoc network routing protocol Dynamic Source Routing Protocol
下载PDF
Exploring Application Layer Protocol Relationships in SoftSwitch
18
作者 Zhu Xiaomin Liao Jianxin +1 位作者 Chen Junliang Li Tonghong 《China Communications》 SCIE CSCD 2009年第4期155-167,共13页
Relationships between application layer protocols in softswitch are explored in this paper.Two notions, i.e.protocol relationship and protocol grouping, are proposed, which are not clearly defined and even not paid mu... Relationships between application layer protocols in softswitch are explored in this paper.Two notions, i.e.protocol relationship and protocol grouping, are proposed, which are not clearly defined and even not paid much attention to before.On the basis of a well known protocol relationship named protocol conversion, three novel protocol relationships including protocol collaboration relationship, protocol cooperation relationship and protocol independent relationship are presented, so that protocol relationships are classified into four types.According to the functionality and purpose of each protocol, main protocols related to softswitch are divided into five groups.As to protocol conversion in softswitch, information flow trail(IFT) is utilized to facilitate problem solving.A decision rule for protocol conversion mode is proposed to guide how to choose between direct conversion and indirect conversion.A property of protocol relationships in softswitch is induced from all kinds of service scenarios of softswitch.This property summarizes protocol relationships within each protocol group or between two specific protocol groups.A merit of protocol grouping together with classification of protocol relationship is also presented.The effort of this paper pushes the protocol engineering to go ahead. 展开更多
关键词 protocol relationship protocol grouping SOFTSWITCH information flow trail
下载PDF
Research on the Computer Network Protocol Test Model based on Genetic and Random Walk Algorithm
19
作者 Ping Li 《International Journal of Technology Management》 2016年第8期39-42,共4页
In this paper, we conduct research on the computer network protocol test model based on genetic and random walk algorithm.Network protocol is the abstract concept, is important in the process of the development of net... In this paper, we conduct research on the computer network protocol test model based on genetic and random walk algorithm.Network protocol is the abstract concept, is important in the process of the development of network system. Fully understand and grasp of thenetwork protocols for managers is there is a big diffi cult. Network covert channel is the evaluation of intrusion detection system and fi rewallsecurity performance of an important means, the paper will start from the angle of the attacker, the fl aws of the research, and use this kind ofdefect to realize network covert channel, the random walk algorithm will be feasible for dealing with this issue. For achieving this, we integratethe genetic and random walk algorithm for systematic optimization. 展开更多
关键词 Computer Network Protocol Test Model Genetic and Random Walk Algorithm.
下载PDF
Research on the Network Intrusion Detection System based on Modified Particle Swarm Optimization Algorithm
20
作者 XuesongWang Guangzhan Feng 《International Journal of Technology Management》 2016年第1期56-58,共3页
In this paper, we conduct research on the network intrusion detection system based on the modified particle swarm optimization algorithm. Computer interconnection ability put forward the higher requirements for the sy... In this paper, we conduct research on the network intrusion detection system based on the modified particle swarm optimization algorithm. Computer interconnection ability put forward the higher requirements for the system reliability design, the need to ensure that the system can support various communication protocols to guarantee the reliability and security of the network. At the same time also require network system, the server or products have strong ability of fault tolerance and redundancy, better meet the needs of users, to ensure the safety of the information data and the good operation of the network system. For this target, we propose the novel paradigm for the enhancement of the modern computer network that is innovative. 展开更多
关键词 Intrusion Detection NETWORK Particle Swarm Optimization MODIFICATION Algorithm.
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部