首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
首先介绍P2P流量的现状,说明现在对于P2P流量要采取疏堵结合的原则.接着介绍P2P流量的管理策略和控制P2P流量的技术,并在对隐马尔可夫模型做了简单介绍之后提出一种基于隐马尔可夫模型的P2P流量控制管理系统.该系统表现出了良好的灵活性和可扩展性.  相似文献   

2.
BLP安全模型及其发展   总被引:6,自引:2,他引:6  
经典的BLP模型是在计算机安全系统中实现多级安全性支持的基础,被视作基本安全公理.BLP模型采用“强制存取控制”和“自主存取控制”来实现其安全性,总结了BLP模型的“公理化描述”、“有限状态机模型描述”和“信息流的格模型描述”三种不同描述方法,分析了其BLP模型目前存在的安全缺陷主要是:安全级定义的不完备性、信息完整性缺陷、时域安全性缺陷和隐通道.在对BLP模型的改进中,影响较大的主要有BLDM与MBLP两种模型,  相似文献   

3.
介绍了一种计算间喷式柴油机燃烧室连接通道流量系数的新方法,即等效热力系统Yong分析方法,与稳流试验方法 等效热力系统能量分析是到的流量系数进行了比较,并比较了放热率计算的结果,结果表明,用该方法得到的流量系数精度更高,与直接的双室放热率计算模型相结合,可获得更高精度的放热率计算结果。  相似文献   

4.
结合当前国内外对实施RVSM对增加飞行流量的定性描述,采用定性与定量相结合的系统方法,将实施RVSM对空中交通航路流量影响的实际空中运输问题转换为数学问题进行研究,建立计算航路流量的数学模型,提出了航空器在RVSM高度层不同巡航模式的流量计算模型和具体求解算法,并结合列举实例运用计算机模拟进行检算,证实了模型和算法的可行性、实用性,为定量描述实施RVSM对空中交通航路流量影响提供一定参考.  相似文献   

5.
提出基于多级服务和流量控制的网络计费系统,克服了传统计费方式的不足。介绍了计费系统的基本原理,给出了计费系统逻辑模型以及关键模块的算法实现。最后,对数据、音频和视频三种业务分别进行了实验仿真分析。实验结果表明:与传统计费方案相比,我们提出的计费方案对不同用户更具公平性,用户可以根据业务需要灵活选择接入带宽和服务质量,服务提供商也可利用价格杠杆,优化网络流量,合理配置网络资源。  相似文献   

6.
在多级安全系统中,隐通道能够使通信双方以违反安全策略的方式传递信息,带来不必要的安全隐患,而现有的标识和消除隐通道的方法对系统性能影响较大。深入研究隐通道的带宽特征,当不同安全级主体使用隐通道进行通信时,针对主体对共享资源属性操作频度的不同,提出了一种基于LRU(least recently used)的隐通道监测方法。该方法无需标识共享资源属性,只针对使用隐通道的主体进行处理,从空间和时间上都较大地改善了监测隐通道所带来的性能损失。  相似文献   

7.
基于服务级别和流量控制的网络计费   总被引:5,自引:0,他引:5  
提出基于多级服务和流量控制的网络计赍系统,克服了传统计赍方式的不足。介绍了计赍系统的基本原理。给出了计赍系统逻辑模型以及关键模块的算法实现。最后,对数据、音频和视频3种业务分别进行了实验仿真分析。实验结果表明:与传统计赍方案相比,我们提出的计赍方案对不同用户更具公平性,用户可以根据业务需要灵活选择接入带宽和服务质量,服务提供商也可利用价格杠杆,优化网络流量,合理配置网络资源。  相似文献   

8.
对网络连接和流量进行监视和分析是网络管理的一种常用方法。为了使网络管理人员了解网络的运行状态、流量的构成,保障网络安全、高效的运行,而介绍了一个网络连接和流量表示模型,阐述了该模型的总体构架,具体描述了模型的部分实现细节。该模型的实现,为网络管理人员有效的管理网络提供了一种直观的工具。  相似文献   

9.
介绍了一种计算间喷式柴油机燃烧室连接通道流量系数的新方法,即等效热力系统火用分析方法.与稳流试验方法和等效热力系统能量分析方法得到的流量系数进行了比较,并比较了放热率计算的结果.结果表明,用该方法得到的流量系数精度更高,与直接的双室放热率计算模型相结合,可获得更高精度的放热率计算结果.  相似文献   

10.
分布式互联网流量监测模型的研究与实现   总被引:4,自引:0,他引:4  
根据流量监测的数据特征,将流量数据划分为3类数据集,采用层次技术和分布式技术设计了一个可扩展的流量监测模型,该模型在结构和功能上把流量监测系统分为3部分,繁重的数据分析和数据表示可以从关键设备处分离出来,降低了监测系统在关键设备处的资源消耗,通过海量信息系统测量平台的实现表明,该模型能有效地实现大规模互联网的流量监测。  相似文献   

11.
Logic SQL数据库是自主研制基于linux的高安全级别安全数据库,本文根据近年来成熟的隐蔽通道分析技术针对Logic SQL安全数据库的隐蔽通道进行分析,从隐蔽通道的标识、带宽的计算、隐蔽通道的处理等方面进行分析.并展望下一步Logic SQL安全数据库的隐蔽通道研究方向.  相似文献   

12.
用于信息流分析的信息流树结构   总被引:3,自引:0,他引:3  
在根据系统源代码进行隐通道搜索的分析方法基础上,针对目前隐通道搜索方法仍然采用人工分析系统中的语句信息流所带来的工作量巨大问题,将已提出的较为简单的高级语言语句信息流规则加以扩展,依据扩展得到的语句信息流规则,构造出一种可以描述并记录语句信息流且易于实现的二叉树结构——信息流树,给出自动分析信息流的遍历信息流树算法,并以自行开发的VISTA空间数据库系统中的一段源代码为例,通过构造并遍历其信息流树,说明用信息流树描述信息流并进行信息流分析的有效性和正确性.  相似文献   

13.
Based on the analysis of the covert channel's working mechanism of the internet control message protocol (ICMP) in internet protocol version 4 (IPv4) and Internet Protocol version 6 (IPv6), the ICMP covert channd's algorithms of the IPv4 and IPv6 are presented, which enable automatic channeling upon IPv4/v6 nodes with non-IPv4-compatible address, and the key transmission is achieved by using this channel in the embedded Internet terminal. The result shows that the covert channel's algorithm, which we implemented if, set correct, the messages of this covert channel might go through the gateway and enter the local area network.  相似文献   

14.
基于二进制编码的网络时间隐蔽信道,信道容量有限,可传输信息量较少,受网络状态的影响较大。为在较复杂网络状况下,有效提高隐蔽信道的容量,提出了多进制网络时间隐蔽信道的设计。通过信道容量分析,得出多进制通道的可行性,并设计三种通道实现方式;针对单路径下延迟抖动特点,分析各种通道区分不同编码的计算单位,保证通道的有效性。仿真实例结果表明,提出的三种多进制网络时间隐蔽信道具有较高的信道容量,各有特点和实用价值。  相似文献   

15.
分析了隐蔽存储通道存在时的系统运行特征,在此基础上提出一种隐蔽存储通道搜索方法.该方法运用有限自动机模型描述系统运行规则,通过自动化过程发现系统中潜在的隐蔽存储通道.该搜索方法为潜在的隐蔽存储通道描绘出存在场景和信息传递过程,并由此计算出带宽.  相似文献   

16.
以Internet中所存在的隐蔽信道为研究对象,围绕着其上的信息传递方式展开研究.首先,在网络隐蔽时间信道的信息传递框架的基础上,从安全角度阐明了其存在的可能性、必然性和不可消除性;又从信息论的角度并结合迭代算法分析了其信道容量并实现了相关算法.然后,研究了隐蔽时间信道的发送、接收方法和一种二进制隐蔽时间信道的自适应特性,在此基础上设计了一个利用二进制隐蔽时间信道进行通信的系统,并实验和分析此系统的安全性的优点.  相似文献   

17.
为了提高隐秘信息的安全性,提出了一种具有不可恢复性的网络时间隐蔽信道。将实时获取的网络特征往返时延(RTT)的值嵌入包间间隔中,使隐蔽信道的时间特征随着网络状况实时变化,并在发送方和接收方采用前向纠错编码(Tornado)对隐蔽信道进行前向纠错。实验分别搭建了现有隐蔽信道与新型隐蔽信道的发生器,根据不同网络状况,对传输速率和传输正确率进行对比实验。实验结果显示,在保证较高的解码正确率的同时,新型隐蔽信道的传输速率随着网络状况的不同而变化,对网络情况有一定的适应性,并且通过将实时网络特征编码到新型隐蔽信道中,提升了隐蔽信道整体的数据安全性和不可恢复性。  相似文献   

18.
基于网络计数器的隐蔽信道   总被引:1,自引:0,他引:1  
为了避免基于存储的网络隐蔽信道通过操纵报文头部实现信息的隐蔽传输的局限性,提出利用网络计数器作为存储体构建隐蔽信道,编码者和译码者之间不需要建立直接的网络连接,从而躲开防火墙和各种入侵检测系统的监管.把信道建模成有噪声的一般离散无记忆信道,并用C语言实现了离散信道容量的迭代算法计算信道容量,利用多个计数器并行传输多位信息等方法提高传输率,采用伪随机序列对发送信息进行扰码的技术增强信道的隐蔽性和抗噪性.通过实验分析几种参数和信道性能的关系,结果表明了隐蔽信道的可行性.  相似文献   

19.
多级安全工作流授权模型   总被引:4,自引:1,他引:4  
论述了用于工作流管理系统中的工作流授权模型,针对工作流在多级安全环境下的应用,提出了一种多级安全工作流授权模型,模型增加了安全级及任务相关性的表示,对原模型的授权规则进行了改造,提出了判断可达性的算法,对新模型的终点是否可达进行了分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号