首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
因特网通信安全需求日益迫切,VPN安全网关逐渐得到推广应用。开源、稳定的Linux操作系统为高性价比VPN网关设计提供了可行的解决方案。本研究在S3C2410嵌入式开发板上设计了一种基于Linux和IPsec协议的VPN安全网关并详细阐述了IPsec协议、VPN关键技术以及VPN安全网关的实现过程。  相似文献   

2.
因特网通信安全需求日益迫切,VPN安全网关逐渐得到推广应用。开源、稳定的Linux操作系统为高性价比VPN网关设计提供了可行的解决方案。本研究在S3C2410嵌入式开发板上设计了一种基于Linux和IPsec协议的VPN安全网关并详细阐述了IPsec协议、VPN关键技术以及VPN安全网关的实现过程。  相似文献   

3.
SIP协议的NAT穿越研究   总被引:6,自引:0,他引:6  
SIP协议是IETF定义的IP多媒体通信控制协议,也是下一代网络(NGN)的核心控制协议。SIP音视频通信应用的快速发展与IPv4地址资源不足的矛盾提出了NAT穿越问题。针对SIP信令和媒体流的NAT穿越问题,阐述了现有媒体流穿越的解决方案,介绍了基于STUN协议的企业网NAT穿越实现。  相似文献   

4.
Internet网络层安全协议IPSEC和网络地址协议NAT不兼容,这严重限制了IPSEC的应用范围.解决的方法必须是既能使IPSEC数据流穿越NAT,又不必修改路由器和NAT,部署方便.本文分析了现有解决方案的局限性,对IETF(因特网工程任务组)提出的基于UDP封装的IPSec穿越NAT方案进行了改进,提出了一种新的封装格式,即封装整个IPSec数据报,将主机自身的IP地址一同进行封装,经过UDP封装后,其源地址被更改为原始IP地址,保护了原始IP地址和端口号,了IPSec报文对NAT设备的透明穿越.该方案通过对IPSec协议的扩展,有效地支持了IPSec数据流传输路径中的NAT转换.  相似文献   

5.
本文分析了PKI和IPSec的技术特点,提出将PKI身份认证技术应用到IPSec—VPN通信中,加强了通讯过程的身份验证和角色属性的控制,解决了IPSec—VPN在大规模网络或者众多用户时的安全缺陷;另外还引入了PKI代理网关,简化了IPSec—VPN网关的设计。  相似文献   

6.
移动自组网与Internet的多网关互连   总被引:6,自引:0,他引:6  
为了将移动自组网与Internet相连,提出了一个通用的独立于路由协议的互连框架。阐述了地址自动配置和分组路由的过程。针对多网关的情况,给出了基于动态公告TTL值和动态公告间隔的自适应网关发现算法,提高网关发现的效率。并在网关切换过程中,通过预先建立与新网关之间路由的方法,实现快速平滑的切换。仿真实验表明:应用这两种算法能够显著提高分组递交率并降低端到端延迟。互连协议的平均开销约为路由协议的20%,不会给网络带来太多的负担。  相似文献   

7.
针对无线传感器网络S-MAC协议中的延时问题,提出并设计了一种新型的MAC协议——LD-MAC协议。该协议采用提前预约多跳传输节点的方法,实现数据分组的快速转发,减少数据分组在网络中的延时,在一定程度上解决了节点早睡的发生。同时由于数据分组的快速转发,减少了节点的能耗。仿真实验表明:LD-MAC协议能够较好地降低能量消耗和数据传输延时。  相似文献   

8.
研究在数字视频广播(DVB)平台上对用户数据流提供服务质量保证.借鉴ATM交换机上报文转发随机早期丢弃算法(RED)和EPD算法,针对DVB平台的特点加以改进,并综合调度网关所到达的报文分组和分配缓冲,使得DVB网关上在控制平均排队长度和减小平均排队时延等方面得到改善.实验表明,采用改进的RED算法,提高了DVB网关转发效率,保证了不同用户所要求的服务质量.  相似文献   

9.
SIP协议是IETF定义的IP多媒体通信控制协议,也是下一代网络NGN的核心控制协议SIP音视频 通信应用的快速发展与IPv4地址资源不足的矛盾提出了NAY穿越问题.针对sip信令和媒体流的NAT穿越问 题,阐述了现有媒体流穿越的解决方案,介绍了基于STUN协议的企业网NAT穿越实现.  相似文献   

10.
P2P网络中使用UDP穿越NAT的方法研究   总被引:11,自引:0,他引:11  
外网主机主动访问内网主机或位于不同NAT(Network Address Translation,网络地址转换)网关之后的主机之间对等连接是P2P(Peer-to-Peer,对等网络)应用中必须要解决的问题。在介绍了基于Internet的P2P网络技术和NAT基本原理的基础上,分析了NAT对P2P的影响,提出了通过一台Internet上的注册服务器,利用UDP(User Datagram Protocol,用户数据报协议)实现P2P网络穿越NAT的方法;同时,提出通过NAT之后的主机定时向NAT发送保持映射的UDP消息,解决了NAT中动态地址映射保持问题。最后给出了一个P2P穿越NAT的实例。  相似文献   

11.
本文介绍了在局域网环境下,利用WINDOWS系统建立INTRANET网。  相似文献   

12.
网络型病毒与计算机网络安全   总被引:11,自引:0,他引:11  
传统的计算机病毒分类法常以寄生对象为标准将病毒分为文件型、引导型和混合型,但根据当前病毒发展的趋势,应增加一类网络型病毒。网络型病毒的寄生对象广泛、传播速度快、危害广,它利用Internet的开放性和软件系统的缺陷,破坏网络中的各种资源以及网络通讯,某些种类的网络病毒还是黑客工具。因此结合多个具体实例,分析了网络型病毒对网络安全的危害,提出网络型病毒的防治应首先从管理措施上着手,并综合防火墙技术、病毒防治软件、软件更新、数据备份等多种技术措施。  相似文献   

13.
计算机网络技术正在飞速地发展,它对传统教育的影响是重大的,随着网络教育的发展和普及,必将导致教育界一场空前的革命,文章通过对计算机网络软件技术的分析,给出了计算机网络教育的解决方案。  相似文献   

14.
《清华大学学报》2020,25(4):447-457
Classifying large-scale networks into several categories and distinguishing them according to their fine structures is of great importance to several real-life applications.However, most studies on complex networks focus on the properties of a single network and seldom on classification, clustering, and comparison between different networks, in which the network is treated as a whole.Conventional methods can hardly be applied on networks directly due to the non-Euclidean properties of data.In this paper, we propose a novel framework of Complex Network Classifier(CNC) by integrating network embedding and convolutional neural network to tackle the problem of network classification.By training the classifier on synthetic complex network data, we show CNC can not only classify networks with high accuracy and robustness but can also extract the features of the networks automatically.We also compare our CNC with baseline methods on benchmark datasets, which shows that our method performs well on large-scale networks.  相似文献   

15.
从机房实际情况出发,讨论了WINDOWS NT SERVER的安装,通过工作站同时登录NT网和NETWARE网,享用NT网络和NETWARE网络技术,提出切合实际的方法。  相似文献   

16.
网络发展经历了从信息网到社会网的转变。信息网受到新技术力量的推动不断演进,符合超摩尔定律且表现出三网合一的趋势。社会网以信息网为基础,依靠社会性软件建立全新的虚拟世界,重塑社会关系。社会网作为无尺度网络,能通过网络形成"小世界",注重联通主义理论。具有高度聚合作用的社会网为教育带来了宝贵的启示。  相似文献   

17.
分析了校园网出现环路的主要原因,重点介绍了生成树协议的工作原理和算法实现。算法验证了采用生成树协议STP可以防止校园网中的二层环路,同时针对STP算法方面存在拓扑收敛速度慢的缺点,提出了快速生成树协议RSTP,并通过真实的实验环境提出了解决校园网二层环路的技术研究和详细的实现过程。  相似文献   

18.
文章阐述了采用软交换为核心的下一代网络实现网络的融合—IP网与PSTN网的融合。  相似文献   

19.
针对分布式环境,现有网络管理模型在复杂数据的实时处理及合作伙伴管理中的困难。利用数据流处理技术和重叠网络技术,提出了一种分布式环境下的网络管理模型。在此模型中,研究了网络管理策略,并给出了应用立体重叠网络建立合作联盟的有效算法,最后通过应用证明了该模型的有效性。  相似文献   

20.
基于人工神经网络描述的编程   总被引:3,自引:2,他引:1  
目的在神经网络结构和算法描述语言的基础上,提出神经网络编程的概念,建立神经网络仿真系统。方法采用具有强类型,并发性和面向对象等特点的Ada语言作为系统的宿主语言,建立基于结构,算法描述的神经网络认真系统。结果为神经网络的工程应用研究提供手段。结论采用神经网络编程,可以将神经网络与传统的编程语言在通用计算机的基础上统一起来,达到更新更高的处理能力。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号