期刊文献+
共找到499篇文章
< 1 2 25 >
每页显示 20 50 100
Unweighted Voting Method to Detect Sinkhole Attack in RPL-Based Internet of Things Networks
1
作者 Shadi Al-Sarawi Mohammed Anbar +2 位作者 Basim Ahmad Alabsi Mohammad Adnan Aladaileh Shaza Dawood Ahmed Rihan 《Computers, Materials & Continua》 SCIE EI 2023年第10期491-515,共25页
The Internet of Things(IoT)consists of interconnected smart devices communicating and collecting data.The Routing Protocol for Low-Power and Lossy Networks(RPL)is the standard protocol for Internet Protocol Version 6(... The Internet of Things(IoT)consists of interconnected smart devices communicating and collecting data.The Routing Protocol for Low-Power and Lossy Networks(RPL)is the standard protocol for Internet Protocol Version 6(IPv6)in the IoT.However,RPL is vulnerable to various attacks,including the sinkhole attack,which disrupts the network by manipulating routing information.This paper proposes the Unweighted Voting Method(UVM)for sinkhole node identification,utilizing three key behavioral indicators:DODAG Information Object(DIO)Transaction Frequency,Rank Harmony,and Power Consumption.These indicators have been carefully selected based on their contribution to sinkhole attack detection and other relevant features used in previous research.The UVM method employs an unweighted voting mechanism,where each voter or rule holds equal weight in detecting the presence of a sinkhole attack based on the proposed indicators.The effectiveness of the UVM method is evaluated using the COOJA simulator and compared with existing approaches.Notably,the proposed approach fulfills power consumption requirements for constrained nodes without increasing consumption due to the deployment design.In terms of detection accuracy,simulation results demonstrate a high detection rate ranging from 90%to 100%,with a low false-positive rate of 0%to 0.2%.Consequently,the proposed approach surpasses Ensemble Learning Intrusion Detection Systems by leveraging three indicators and three supporting rules. 展开更多
关键词 internet of Things IPv6 over low power wireless personal area networks Routing protocol for Low-Power and Lossy networks internet protocol Version 6 distributed denial of service wireless sensor networks
下载PDF
Performance Evaluation of an Internet Protocol Security (IPSec) Based Multiprotocol Label Switching (MPLS) Virtual Private Network 被引量:1
2
作者 Conrad K. Simatimbe Smart Charles Lubobya 《Journal of Computer and Communications》 2020年第9期100-108,共9页
This paper evaluates the performance of Internet Protocol Security (IPSec) based Multiprotocol Label Switching (MPLS) virtual private network (VPN) in a small to medium sized organization. The demand for security in d... This paper evaluates the performance of Internet Protocol Security (IPSec) based Multiprotocol Label Switching (MPLS) virtual private network (VPN) in a small to medium sized organization. The demand for security in data networks has been increasing owing to the high cyber attacks and potential risks associated with networks spread over distant geographical locations. The MPLS networks ride on the public network backbone that is porous and highly susceptible to attacks and so the need for reliable security mechanisms to be part of the deployment plan. The evaluation criteria concentrated on Voice over Internet Protocol (VoIP) and Video conferencing with keen interest in jitter, end to end delivery and general data flow. This study used both structured questionnaire and observation methods. The structured questionnaire was administered to a group of 70 VPN users in a company. This provided the study with precise responses. The observation method was used in data simulations using OPNET Version 14.5 Simulation software. The results show that the IPSec features increase the size of data packets by approximately 9.98% translating into approximately 90.02% effectiveness. The tests showed that the performance metrics are all well within the recommended standards. The IPSec Based MPLS Virtual private network is more stable and secure than one without IPSec. 展开更多
关键词 Multiprotocol Label Switching internet protocol Security Virtual Private network Video Conferencing Voice over internet protocol JITTER End to End Delay
下载PDF
LOA-RPL:Novel Energy-Efficient Routing Protocol for the Internet of Things Using Lion Optimization Algorithm to Maximize Network Lifetime
3
作者 Sankar Sennan Somula Ramasubbareddy +2 位作者 Anand Nayyar Yunyoung Nam Mohamed Abouhawwash 《Computers, Materials & Continua》 SCIE EI 2021年第10期351-371,共21页
Energy conservation is a significant task in the Internet of Things(IoT)because IoT involves highly resource-constrained devices.Clustering is an effective technique for saving energy by reducing duplicate data.In a c... Energy conservation is a significant task in the Internet of Things(IoT)because IoT involves highly resource-constrained devices.Clustering is an effective technique for saving energy by reducing duplicate data.In a clustering protocol,the selection of a cluster head(CH)plays a key role in prolonging the lifetime of a network.However,most cluster-based protocols,including routing protocols for low-power and lossy networks(RPLs),have used fuzzy logic and probabilistic approaches to select the CH node.Consequently,early battery depletion is produced near the sink.To overcome this issue,a lion optimization algorithm(LOA)for selecting CH in RPL is proposed in this study.LOA-RPL comprises three processes:cluster formation,CH selection,and route establishment.A cluster is formed using the Euclidean distance.CH selection is performed using LOA.Route establishment is implemented using residual energy information.An extensive simulation is conducted in the network simulator ns-3 on various parameters,such as network lifetime,power consumption,packet delivery ratio(PDR),and throughput.The performance of LOA-RPL is also compared with those of RPL,fuzzy rule-based energyefficient clustering and immune-inspired routing(FEEC-IIR),and the routing scheme for IoT that uses shuffled frog-leaping optimization algorithm(RISARPL).The performance evaluation metrics used in this study are network lifetime,power consumption,PDR,and throughput.The proposed LOARPL increases network lifetime by 20%and PDR by 5%–10%compared with RPL,FEEC-IIR,and RISA-RPL.LOA-RPL is also highly energy-efficient compared with other similar routing protocols. 展开更多
关键词 internet of things cluster head clustering protocol optimization algorithm lion optimization algorithm network lifetime routing protocol wireless sensor networks energy consumption low-power and lossy networks
下载PDF
Mobile Ad Hoc Network与Internet互联的技术研究 被引量:3
4
作者 胡中功 邹莉 沈斌 《武汉科技学院学报》 2005年第6期65-69,共5页
分析了移动IP和AODV协议的工作机理,对MANET与Internet互联的关键技术,包括协议转换、地址分配、网关发现、路由发现与数据传输等问题进行了详细的讨论,并对今后的研究工作进行了展望。
关键词 Mobile AD HOC network internet 移动IP AODV路由协议
下载PDF
ICMPTend: Internet Control Message Protocol Covert Tunnel Attack Intent Detector
5
作者 Tengfei Tu Wei Yin +4 位作者 Hua Zhang Xingyu Zeng Xiaoxiang Deng Yuchen Zhou Xu Liu 《Computers, Materials & Continua》 SCIE EI 2022年第5期2315-2331,共17页
The Internet Control Message Protocol(ICMP)covert tunnel refers to a network attack that encapsulates malicious data in the data part of the ICMP protocol for transmission.Its concealment is stronger and it is not eas... The Internet Control Message Protocol(ICMP)covert tunnel refers to a network attack that encapsulates malicious data in the data part of the ICMP protocol for transmission.Its concealment is stronger and it is not easy to be discovered.Most detection methods are detecting the existence of channels instead of clarifying specific attack intentions.In this paper,we propose an ICMP covert tunnel attack intent detection framework ICMPTend,which includes five steps:data collection,feature dictionary construction,data preprocessing,model construction,and attack intent prediction.ICMPTend can detect a variety of attack intentions,such as shell attacks,sensitive directory access,communication protocol traffic theft,filling tunnel reserved words,and other common network attacks.We extract features from five types of attack intent found in ICMP channels.We build a multi-dimensional dictionary of malicious features,including shell attacks,sensitive directory access,communication protocol traffic theft,filling tunnel reserved words,and other common network attack keywords.For the high-dimensional and independent characteristics of ICMP traffic,we use a support vector machine(SVM)as a multi-class classifier.The experimental results show that the average accuracy of ICMPTend is 92%,training ICMPTend only takes 55 s,and the prediction time is only 2 s,which can effectively identify the attack intention of ICMP. 展开更多
关键词 internet control message protocol support vector machine covert tunnel network analysis
下载PDF
A Dual-Channel Secure Transmission Scheme for Internet-Based Networked Control Systems
6
作者 田德振 戴亚平 +1 位作者 胡敬炉 平泽宏太郎 《Journal of Beijing Institute of Technology》 EI CAS 2010年第2期183-190,共8页
Two significant issues in Internet-based networked control systems ( INCSs), transport performance of different protocols and security breach from Internet side, are investigated. First, for improving the performanc... Two significant issues in Internet-based networked control systems ( INCSs), transport performance of different protocols and security breach from Internet side, are investigated. First, for improving the performance of data transmission, user datagram protocol (UDP) is adopted as the main stand for controllers and plants using INCSs. Second, a dual-channel secure transmission scheme (DCSTS)based on data transmission characteristics of INCSs is proposed, in which a raw UDP channel and a secure TCP (transmission control protocol) connection making use of SSL/TLS (secure sockets layer/transport layer security) are included. Further, a networked control protocol (NCP) at application layer for supporting DCSTS between the controllers and plants in INCSs is designed, and it also aims at providing a universal communication mechanism for interoperability of devices among the networked control laboratories in Beijing Institute of Technology of China, Central South University of China and Tokyo University of Technology of Japan. By means of a networked single-degree-of-free- dom robot arm, an INCS under the new protocol and security environment is created. Compared with systems such as IPSec or SSL/TLS, which may cause more than 91% network throughput deduction, the new DCSTS protocol may yield results ten times better, being just 5.67%. 展开更多
关键词 internet-based networked control system (INCS) networked control protocol(NCP) dual-channel secure transmission scheme(DCSTS)
下载PDF
Internet综合服务模型和分类服务模型 被引量:4
7
作者 张占军 韩承德 杨学良 《计算机工程与应用》 CSCD 北大核心 2001年第4期21-22,111,共3页
文章介绍了未来Internet中存在的两种服务模型,综合服务(Int-Serv)和分类服务(Diff—Serv),并对它们进行了评价。
关键词 internet 综合服务 分类服务 多媒体 路由器
下载PDF
基于Internet/Intranet的电网继电保护及故障信息管理系统 被引量:55
8
作者 袁宇波 丁俊健 +3 位作者 陆于平 唐国庆 郭家银 浦南祯 《电力系统自动化》 EI CSCD 北大核心 2001年第17期39-42,共4页
为提高电网事故分析的水平及继电保护和故障录波器等设备的管理水平 ,提出了基于Internet/Intranet的电网继电保护及故障信息管理系统。该方案采用标准的保护通信协议及基于消息队列的传输平台 ,采用 Web的发布形式。最后对继电保护信... 为提高电网事故分析的水平及继电保护和故障录波器等设备的管理水平 ,提出了基于Internet/Intranet的电网继电保护及故障信息管理系统。该方案采用标准的保护通信协议及基于消息队列的传输平台 ,采用 Web的发布形式。最后对继电保护信息系统中的常规应用和高级应用如定值核对。 展开更多
关键词 继电保护 故障录波 internet 管理信息系统 INTRANET 电网 电力系统
下载PDF
基于Internet的机器人遥外科手术的问题及对策 被引量:4
9
作者 孙立宁 谢小辉 +1 位作者 富立新 杜志江 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2003年第2期129-133,共5页
针对基于Internet的机器人遥外科手术面临的时延问题 ,提出了网络及其通讯协议的发展 ,如高可靠性通信链路和实时传输协议 ,是解决时延问题的根本 ;历史上形成的网络遥操作系统的控制策略 ,如基于事件的方法和无源性及耗散系统理论 。
关键词 internet 机器人遥外科手术 因特网 时延 网络 通讯协议
下载PDF
Internet端到端拥塞控制研究综述 被引量:8
10
作者 刘拥民 蒋新华 +1 位作者 年晓红 鲁五一 《计算机科学》 CSCD 北大核心 2008年第2期6-12,共7页
本文描述了Internet中端对端拥塞控制技术的内容和特点,分析了标准化拥塞控制算法所涉及的技术难点及不足,概括了拥塞控制算法的发展历程,并根据目前最新的研究情况,提出把控制与优化理论引入网络拥塞控制的思路,最后总结出进一步的研... 本文描述了Internet中端对端拥塞控制技术的内容和特点,分析了标准化拥塞控制算法所涉及的技术难点及不足,概括了拥塞控制算法的发展历程,并根据目前最新的研究情况,提出把控制与优化理论引入网络拥塞控制的思路,最后总结出进一步的研究趋势和方向。 展开更多
关键词 internet 拥塞控制 TCP协议 控制理论 端对端
下载PDF
基于IPSec的Internet密钥交换安全性分析 被引量:3
11
作者 罗仕漳 张颖江 《计算机与现代化》 2003年第1期36-48,54,共14页
介绍了一组IKE协议,分析了IKE协议中的安全特性,也分析了它们是如何抵制某些攻击的。
关键词 internet 密钥交换 安全性分析 IPSEC协议 安全联盟 虚拟专用网 混合型协议 通信协议
下载PDF
基于Internet的分布式存储访问模型研究 被引量:2
12
作者 吴英 刘璟 《计算机工程》 EI CAS CSCD 北大核心 2006年第19期261-263,共3页
分布式存储系统方面的研究成果很难得到应用,主要由于在分布式存储应用手段方面的研究滞后。该文提出了基于Internet的分布式存储访问模型,在Internet环境中以服务的形式提供对分布式存储系统的访问手段。
关键词 分布式存储访问模型 internet存储访问协议 网络软RAID
下载PDF
基于GPRS-Internet网络的农业排灌电网监控终端实现
13
作者 刘博 张喆 杨学 《农机化研究》 北大核心 2008年第7期122-124,共3页
针对农业排灌电网的分布特点,介绍了基于GPRS-Internet网络的排灌电网监控系统的总体架构;同时,详细地说明了监控终端的软硬件实现及各个功能模块的工作方式。通过将GPRS终端连接到GPRS-Internet网,使其与监控终端进行远程通信,实现了... 针对农业排灌电网的分布特点,介绍了基于GPRS-Internet网络的排灌电网监控系统的总体架构;同时,详细地说明了监控终端的软硬件实现及各个功能模块的工作方式。通过将GPRS终端连接到GPRS-Internet网,使其与监控终端进行远程通信,实现了对电网的有效管理。 展开更多
关键词 排灌电网 GPRS—internet 远程监控 通信规约
下载PDF
移动自组网与Internet互连的AODV协议扩展
14
作者 孙卫真 张钦臻 向勇 《计算机工程与设计》 CSCD 北大核心 2013年第5期1521-1526,共6页
针对移动自组网与Internet互连时网关带宽瓶颈问题,提出将域内有线节点视为移动自组网内部的互连节点的模型。从而把互连问题转化为含有有线节点的移动自组网路由协议的扩展问题,进而提出了支持与Internet互连的AODV扩展协议iAODV(Inter... 针对移动自组网与Internet互连时网关带宽瓶颈问题,提出将域内有线节点视为移动自组网内部的互连节点的模型。从而把互连问题转化为含有有线节点的移动自组网路由协议的扩展问题,进而提出了支持与Internet互连的AODV扩展协议iAODV(Internet-AODV)。通过结合多个互连节点和扩展AODV路由协议,iAODV把互连节点切换与移动节点之间的路由协议相统一,可以有效缓解互连节点的带宽瓶颈。NS2模拟实验表明,该协议可以为移动自组网提供比较稳定的Internet接入性能,且结合有线链路减小了互连延迟时间和系统开销、提高了包递交率,性能优于AODV。 展开更多
关键词 移动自组网 internet互连 混合网络 按需距离矢量路由协议 协议扩展 多接口
下载PDF
基于Internet的实时视频流系统设计
15
作者 罗益荣 《湖南农业大学学报(自然科学版)》 CAS CSCD 北大核心 2006年第6期682-684,694,共4页
为满足基于Internet的实时视频流传输对网络带宽、时延和丢包率的要求,从流媒体协议、视频数据压缩及应用层QoS控制3个方面,对基于Internet的实时视频流传输问题进行了探讨.在基于多分辨率分析理论、小波变换特点及RTP/RTCP协议的基础上... 为满足基于Internet的实时视频流传输对网络带宽、时延和丢包率的要求,从流媒体协议、视频数据压缩及应用层QoS控制3个方面,对基于Internet的实时视频流传输问题进行了探讨.在基于多分辨率分析理论、小波变换特点及RTP/RTCP协议的基础上,服务端根据客户端对视频图像画质的不同要求(图像清晰度优先或图像流畅性优先),判别网络拥塞状况后自适应调整视频资料发送策略,从而实现基于Internet的实时视频流的动态QoS传输目的. 展开更多
关键词 internet 实时视频流 QOS rtp/RTCP协议 小波变换
下载PDF
基于IP的Internet记帐系统研究
16
作者 李卫 郑卫斌 张德运 《微机发展》 1998年第3期23-26,共4页
本文描述了在中国教育和科研计算机网(CERNET)的基础上实现的一种基于IP流量的网络记帐方法。它利用SNMP协议,收集网络流量并按一定的策略进行统计,为网络管理者提供收费依据。
关键词 internet 网络记帐系统 IP地址 网络协议
下载PDF
Internet路由技术及相关协议综述 被引量:1
17
作者 李波 《重庆工学院学报》 2002年第4期47-50,共4页
综述了Internet路由技术及相关协议的研究现状 ,并对RIP、OSPF和BGP协议从网络安全与易实现的角度进行了分析。
关键词 internet 路由技术 路由协议 BGP协议 网络安全
下载PDF
基于SIP的Internet电话 被引量:2
18
作者 代建华 吴产乐 《微电子学与计算机》 CSCD 北大核心 2000年第4期23-27,共5页
文章先给出了基于SIP(会话初始化协议)的Internet电话的协议结构,随后对其中传输数据的RTP(实时传输协议)和RTCP(实时传输控制协议)进行了介绍和分析,并对会话初始化协议的组成实体、命名、寻址、操作进行了... 文章先给出了基于SIP(会话初始化协议)的Internet电话的协议结构,随后对其中传输数据的RTP(实时传输协议)和RTCP(实时传输控制协议)进行了介绍和分析,并对会话初始化协议的组成实体、命名、寻址、操作进行了详细的论述。 展开更多
关键词 internet电话 STP 分组交换 协议结构
下载PDF
具有实时性保障的 Internet 远程控制系统设计 被引量:5
19
作者 陈克斌 秦现生 刘琼 《微型电脑应用》 2005年第11期44-45,50,共3页
文中提出了一种具有实时性、可靠性保障的基于 Internet 远程控制系统的设计方法。基于该方法设计的网络实时控 制系统,采用 C/S 软件结构,具有良好的安全性保障;针对系统存在的不确定性信息时延问题,给出了具体的解决方法,采用 UD... 文中提出了一种具有实时性、可靠性保障的基于 Internet 远程控制系统的设计方法。基于该方法设计的网络实时控 制系统,采用 C/S 软件结构,具有良好的安全性保障;针对系统存在的不确定性信息时延问题,给出了具体的解决方法,采用 UDP/RTP/IP 方案,有效的降低了网络教据丢失对系统的影响。此外,文中具体给出了一种低成本、小体积的远程控制智能网路 接口单元的设计方法。 展开更多
关键词 internet 远程控制 网络协议 RTL8019AS
下载PDF
IN/Internet互通模型及网络技术 被引量:3
20
作者 黄慧芹 糜正琨 孟旭东 《南京邮电学院学报》 1999年第4期10-14,共5页
面临Internet的巨大挑战,传统电信业如何利用原有资源寻求新的业务增长点已成为当务之急。根据作者在ITUT研究组中的研究成果及IETF和ITUT的相关文献介绍了能支持IN/Internet互通的增强型智能网分布式功能平面结构,并针对典型互通业务... 面临Internet的巨大挑战,传统电信业如何利用原有资源寻求新的业务增长点已成为当务之急。根据作者在ITUT研究组中的研究成果及IETF和ITUT的相关文献介绍了能支持IN/Internet互通的增强型智能网分布式功能平面结构,并针对典型互通业务给出了业务实现信息流,探讨了IN侧和Internet侧所需的技术支持。 展开更多
关键词 智能网 网络互通 计算机网络 internet
下载PDF
上一页 1 2 25 下一页 到第
使用帮助 返回顶部