共查询到18条相似文献,搜索用时 171 毫秒
1.
2.
提出了一种BGP无效路由实时检测方法.该方法通过对路由的地址前缀进行所属关系鉴别来确定AS所声明前缀的有效性.对AS关系进行了推导,得到Intemet的AS拓扑结构.依据自治系统间关系和路由通告原则,通过分析BGP路由的AS路径属性来发现违反AS关系的路径和伪造的AS路径.仿真实验结果表明,所给方法能够有效发现无效的BGP路由信息. 相似文献
3.
<正>IPv6是“Internet Protocol Version6”的缩写,也被称作下一代互联网协议,它是由IETF设计的用来替代现行的IPv4协议的一种新的IP协议。与IPv4的32地址相比,IPv6的地址要长的多。IPv6的一个基本特性是它支持无状态和有状态两种地址自动配置的方式。从协议的角度看,IPv6的优点体现在能提供不同水平的服务。基于移动IPv6协议集成的IP层移动功能具有很重要的优点。在IPv6中,域名的体系结构仍然保持了Ipv4的层次原理。而且IPv6地址本身的层级体系也就更加支持了域名解析体系中的地址集聚和地址更改。基于上述特点,在本文中将对IPv6的应用做以简单介绍。 相似文献
4.
作为网络的一名管理者,对IP地址的管理可以根据实际情况采用多种方法,比如固定IP地址与MAC地址的绑定,实名IP的登记等等.随着网络规模的扩大,认证+DHCP服务模式,是一种既方便又便捷的方式. 相似文献
5.
6.
Visual Basic5.0提供了 Winsock控件 ,支持网络上两台计算机之间的通信 .用它可以编写出客户 /服务器两端的程序 ,来实现点对点之间的通信 .由于两台计算机的 IP地址是动态分配的 ,本文介绍了借助于发送电子邮件来确定对方的 IP地址的方法 ,从而保证了点对点通信的成功 . 相似文献
7.
在网络管理中IP地址盗用现象经常发生,对网络的正常使用造成极大影响,究其原因,有以下三方面的情况:1、由于被盗用的地址往往具有较高的权限,那些心怀恶意的人,通过这些IP地址,用来对网络实施攻击;2、在按IP流量计费的网络由于费用是按IP地址进行统计的,许多用户为了逃避网络计费,用IP地址盗用的办法,将网络流量计费转嫁到他人身上;3、一些用户因为一些不可告人的目的,采用IP地址盗用的方式隐藏自己的身份,逃避追踪,I地址盗用侵害了Internet网络的正常用户的权利,并且给网络安全、网络运行和网络计费带来了巨大的… 相似文献
8.
园区网络设计的目标主要是为用户提供尽可能高的带宽、高可用性、冗余性、扩展性和弹性等.而构成园区网络的以太网拓扑结构虽然简单,但存在可靠性差,单点故障等,一旦因故障产生拓扑变动,生成树的收敛时间较长,不能满足实时业务的服务质量.本文是通过研究第三层交换和区分服务、建筑物模块设计和网状冗余技术等,来实现园区网络最佳设计. 相似文献
9.
随着Internet的迅猛发展,信息安全也随之越来越重要。在WEB信息的建设过程中,往往需要对一定的页面进行保护,尤其是含有脚本语言的页面更是如此。虽然可以使用下述的方法进行处理,但仍然存在一定缺陷:(a)通过Cookie实现用户注册,虽然这种方法的适应性较为广泛,但用户须承担一定风险,因为Cookie需要存储在本地硬盘上,可以记录用户曾访问的页面地址。(b)使用客户端的IP地址进行用户身份验证,这种方法较为明显的问题是,在用户使用Proxy时无法验证用户身份,并且容易受到IP欺骗。(c)使用SessionID验证身份,但需要在服务端将Se… 相似文献
10.
使用在TCP/UDP协议进行网络通信,会涉及IP地址、端口号、套接字、TCP/UDP协议等网络通信概念,而且TCP传输和UDP传输的编程模式是不同的,对网络通信概念进行了封装,实现了一个网络通信透明传输服务系统,且TCP传输和UDP传输具有相同的编程模式.使用表明,用户无需了解网络通信概念,即可使用该系统进行通信编程,... 相似文献
11.
针对传统无线传感器网络能量供应问题,提出了基于射频能量捕获的无线传感器网络介质访问控制(medium access control,MAC)协议。首先在相邻节点之间运用时分多址(time division multiple access,TDMA)技术按时隙分配信道,使数据在源节点到汇聚节点之间无争用传输;同时控制节点在每个周期内消耗的能量,间接调整节点自身的占空比;然后在缓冲区中设置负载阈值作为节点在通信转换角色中的依据,实现节点间的时间同步;最后对各种网络拓扑结构进行实验模拟,评估其延迟率和数据丢包率。实验结果表明:该协议与基于自适应时分多址的介质访问控制(adaptive TDMA-based MAC,AT-MAC)协议相比,不但延迟率低而且网络模拟结构更接近于现实网络场景,可以满足无线传感器网络的性能需求。 相似文献
12.
13.
网络流量监控是网络安全管理的重要内容,是全面衡量网络性能的重要方面.文章在研究省电子政务网络拓扑结构特点的基础上,设计基于开源软件MRTG的电子政务网络流量监控系统的解决方案,通过对关键设备主要性能参数实时采集,分析出网络中确实存在异常流量,为部署网络安全设备提供了依据.该方案与现有的基于大型网管软件的网络性能监控功能相比,具有原理简单、配置方便、管理代价低和监控对象广泛的优点. 相似文献
14.
随着无线传感网定位技术的发展,高精度、大范围、低代价成为无线传感器网络定位技术的研究热点.文中提出一种用于无线传感网定位的协作波纹算法,侧重于对多节点实现快速精确定位. 首先以更合理的网络布局研究为基础,设计一种可以拼接的网络拓扑结构;其次利用节点协作的方式感知网络环境,降低定位误差;最后利用波纹定位的方式对节点进行两轮定位,从而实现网络区域内的高精度定位. 仿真实验表明,网络的锚节点节省率可达3.20%,定位精度提升了20.00%,进而充分证明了协作波纹算法的有效性与合理性. 相似文献
15.
提出了一种新的基于确定性网络编码的P2P 文件分发模型—DLNCCD. 该模型采用确定性编码方法,并将该编码方法应用在特殊的多播网络Uniform Network 上,在保证达到最大的网络编码增益的同时降低了编码解码的复杂度. 仿真表明:与传统的文件分发系统BT 相比,以该模型为基础建立的文件分发系统总的分发时间降
低了10%15%, 系统的吞吐量提高了17%21%, 平均下载时间约减少了20%, 有效地提高了文件分发系统的性能. 相似文献
16.
17.
基于脉冲耦合的TPSN时间同步协议 总被引:1,自引:0,他引:1
针对传统TPSN协议的不足,提出了一种基于脉冲耦合的时间同步协议,称为P TPSN协议.该协议是一种脉冲耦合的、非交互的分布式无线网络时间同步方法.首先建立网络层次拓扑结构以确保下一层网络节点能接收上一层网络节点的时间信息.层拓扑建立后,上一层网络节点将时间信息在物理层编码为脉冲波后广播出去,下一层网络节点接收这些时间信息后计算其加权平均来调节本地时钟.此方法不仅能提高分布式无线网络时间同步协议的鲁棒性,而且具有良好的可扩展性及快速收敛性.理论分析和计算机仿真均表明此方法是有效可行的. 相似文献
18.
提出了一种基于已有图同构判定算法--电路模拟法的改进方法,并将其应用到同构混合开关拓扑的辨识中. 首先介绍混合开关拓扑的数学描述方法,给出混合开关拓扑的邻接矩阵表示及其相应的含权无向图表示,由此将同构混合开关拓扑的辨识问题转换为与其对应的含权无向图的同构判定问题,继而采用所提出的改进电路模拟法加以判定. 在同样环境下对改进的电路模拟法及另一种混合开关拓扑同构判定方法--特征值判定法进行测试比对,测试结果表明该方法在处理同构混合开关拓扑辨识问题上是有效的,并且在判定速度和节点匹配能力上有较大的优势. 相似文献