首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
路由器接口别名解析算法   总被引:1,自引:0,他引:1  
网络拓扑发现的首要问题就是研究路由器的连接关系.由于路由器具有多个网络地址,在Internet上可以使用其中的任一地址来标识同一路由器,因此对路由器接口别名进行归并是网络拓扑发现技术研究的关键.分析了路由器接口别名问题,在对相关技术进行研究的基础上,设计并实现了一种路由器接口别名解析算法,该算法通过对相关数据进行分析,将路由器的地址转换为能够反映实际网络状况的地址集合,从而较好地提高了网络拓扑发现的准确性和完整性.最后,对算法进行了测试,结果表明该算法能够较真实地反映网络连接的实际情况.  相似文献   

2.
域名的智能解析就是域名服务器根据用户的IP地址范围,将用户要访问的域名解析为不同IP的地址.由于某校园网拥有多个网络出口,为了解决外网不同ISP用户访问该院服务器时速度太慢的问题,提出了用Bind9.9架设智能域名服务(domain name service,DNS)的方案,实现了外网用户访问校园网时域名的智能解析.  相似文献   

3.
针对学校多线路出口的网络环境,通过DNS策略解析,智能的判断请求访问的用户IP,然后根据不同的访问者分别解析成不同的IP地址。以解决不同线路访问慢的问题。  相似文献   

4.
传统移动Ad Hoc网络(mobile Ad Hoc network,MANETs)黑洞攻击解析模型存在网络拓扑结构固定、网络传输性能预测精确度低的问题.针对使用按需路由协议的MANETs网络,提出一种基于随机拓扑近似技术的黑洞攻击解析改进模型(improved black hole attack analytical model,IBAAM).IBAAM协议使用随机模型代替传统解析模型使用的n元2立方体模型,并将网络结构扩展至随机拓扑结构,使用最短跳距离概率描述表示网络拓扑结构的随机拓扑信息,再使用K均值聚类法实现跳距离文件配置以求解任意拓扑结构下的攻击概率问题,从而在不利用任何实际拓扑先验信息条件下有效预测MANETs网络平均丢包数目.IBAAM实验结果表明,在多种不同固定Ad Hoc拓扑结构下,IBAAM的网络丢包预测精确度在仿真结果的95%置信区间内,能够有效预测网络传输性能.  相似文献   

5.
裴云霞 《科技信息》2007,(23):50-51
IP地址盗用是网络中的一个普遍性的问题,也是网络管理人员最头痛的问题。文章从分析TCP/IP协议出发,在分析IP地址盗用方法的基础上,从不同层次提出相应的防范措施,并给出较为理想的解决方案及其实现方法。  相似文献   

6.
文泽华 《甘肃科技纵横》2007,36(2):32-32,102
计算机网络的飞速发展和广泛应用已经使得IP地址资源相对比较匮乏,IP地址被盗用也已成为影响网络运行的重要问题。文章结合校园网络环境,总结了常见的IP地址的盗号手段,对IP地址盗用原理和方法进行了分析,强调了IP地址盗用对网络安全的危害性,进而提出根据TCP/IP协议栈模型的层次结构,在不同的层次采用不同的防范技术来防止IP地址的盗用,以维护校园网络的正常运行。  相似文献   

7.
为防止黑客入侵,提出一种在Linux环境下实现网络入侵检测系统的实现方法.此系统由嗅探器、分析器和处理器组成.程序用C语言实现.针对网络层与传输层的IP攻击、ICMP攻击、UDP攻击、TCP攻击特征和数据报做了详细的分析;在网络入侵检测的实现上,使用IP重组预处理和模式匹配相结合的方法,提升了系统检测网络攻击行为的能力,两种检测方法成为有效的互补.  相似文献   

8.
基于移动IP协议和性能代价分析,提出了一种分级移动IP性能的改进算法,并推导了一系列的性能代价表达式.通过对仿真结果的分析,得到了在不同条件下提高分级移动IP性能的参数配置.此外,还用递推的方法找到了最优化的区域网络规模,这种优化方法对移动IP网络规划有重要的理论意义和实用价值.  相似文献   

9.
IP多播具有通过一次发送操作,将信息同时发送到一组多个指定目的节点的特性,可以有效节约网络传输带宽。移动IP作为未来Internet的一支主力军,必然要提供IP多播机制。传统IP多播是基于固定网络环境的,没有考虑主机的位置移动问题,不能简单移植到移动IP中。首先分析了移动IP环境引入多播机制面临的主要问题,然后讨论了基于移动IP实现多播服务的基本解决方案,分析了各方案的优缺点及可能带来的新问题,最后重点探讨了隧道收敛问题和平滑切换问题及克服办法。  相似文献   

10.
基于移动IP协议和性能代价分析,提出了一种分级移动IP性能的改进算法,并推导了一系列的性能代价表达式。通过对仿真结果的分析,得到了在不同条件下提高分级移动IP性能的参数配置。此外,还用递推的方法找到了最优化的区域网络规模,这种优化方法对移动IP网络规划有重要的理论意义和实用价值。  相似文献   

11.
提出一种采用分级结构模型构成的ATM网络,介绍这种模型的主要设备配置,然后讨论了ATM地址辨析方案以及建立ATM连接的方法与过程。这种模型充分利用ATM网络的高性能,有效地实现ATM网络上IP互联和传统局域网仿真,并易与现存的传统局域网互联。最后对实际应用作了简单说明。  相似文献   

12.
基于IP欺骗攻击的状态分析法研究   总被引:3,自引:0,他引:3  
提出了一种能够在网络中检测并防范IP欺骗攻击的方法.通过获取网络结点的工作状态,分析网络中出现的异常活动,给出了因攻击而引起的网络状态的迁移过程.通过预测分析,及时检测出已经存在的IP欺骗攻击;通过回溯分析,试图找到发起攻击的攻击者.将状态分析法运用于入侵检测,可增强网络抵御IP欺骗攻击的能力.  相似文献   

13.
IP billing is not only a basic functionality to operate IP sen'ices, but also it is fundamental to offer customers with a stable and QoS-enabled network environment. As IP-based network has been widely agreed to be the core network of NGN, and existing IP billing system is too simple to fulfill the emerging requirements, the next generation IP billing has become an interesting topic in recent years. Policy-based management brings flexibility and scalability to systems by describing management logic and functions through policies, and thus reduces the complexity of the management of large-scale systems. Working on existing efforts, this paper proposed an improved IETF policy framework based upon which a policy-based billing management architecture for the next generation IP-based network was presented. Then a prototype with some basic functionalities was developed. The results of the experiment validated the expected improvements specified in this paper.  相似文献   

14.
首先描述了光传输网的工作模式及发展动态,并通过对MPLS网络工作原理的分析,提出通过对传统MPLS的标签扩展以支持光网络的非分组交换,以及引入层次化LSP(Label Switch Path,标签交换路径)以解决光网络的颗粒度问题,来实现MPLS对光网络的管理与控制,并最终实现IPover DWDM.  相似文献   

15.
在探讨现有IP流到达分布研究成果的基础上,首先对不同来源的大规模网络的IP流到达时间间隔分布和自相关性进行了分析,发现IP流到达时间间隔均服从Weibull分布,但随着IP流到达密度的增加,Weibull分布的参数α逐渐接近于1,则Weibull分布退化为指数分布;IP流的自相关系数随着被考察IP流流长的增加逐渐减弱,流长为100左右的IP流.其到达过程彼此基本不相关。  相似文献   

16.
针对现有的IP地址查询技术存在查找速度慢、性能低、可扩展性差、算法空间复杂度大以及成本高等问题,提出了一种结合使用软硬件的方法执行IP地址查询,将路由集合分割成奇偶位两个子集,然后对每个子集进行搜索.此方案能以较低的硬件代价在较短的时间内搜索到IP地址的网络ID号,减少了查找的比较次数和存储空间.  相似文献   

17.
防范因特网协议地址盗用的新方法   总被引:10,自引:0,他引:10  
因特网协议地址(Internetprotocoladdress,简称IP地址)盗用是TCP/IP网络中的一个普遍性问题,尤其是在按流量计费的CERNET网络中此问题更为严重。因此,在分析IP地址盗用方法的基础上,从TCT/IP不同层次提出相应的防范措施,并给出一种较为理想的解决方案及其实现方法。该方法综合利用TCT/IP数据链路层、IP层和应用层的网络信息,使用ARP截断、静态路由、包过滤及用户注册等多种防范措施解决IP盗用问题。从实际运行结果看,该方法能够较好地解决校园网环境中IP地址盗用问题。  相似文献   

18.
Intemet网络应用的发展要求路由器支持服务质量(QoS)控制,一个公共的要求是路由器能够基于报文头的某些字段对报文进行分类。本文针对IP报文分类提出了一种结合IP报文头特征和多级神经网络集成技术的IP报文分类识别方法。并在此基础上给出了相应的算法。  相似文献   

19.
由于高校校园网的网络规模较大,用户较多,对网络的移动性要求较高,如果采用静态地址分配的方法对IP地址进行管理,不但给校园网用户带来诸多不便,也给网络管理人员增加很多工作量,采用动态主机配置技术(DHCP)进行IP地址的管理,可以很好的解决这些问题。文章介绍了DHCP技术的工作原理以及该技术在校园网中的应用,并以网络核心交换机华为3com公司的QuidwayS8016作为DHCP服务器构建的完全基于以太网交换机的DHCP应用技术方案。实践表明,DHCP技术对管理大规模的、对网络移动性要求较高的网络系统具有重要意义。  相似文献   

20.
互联网中复杂的恶意活动都是由IP地址集群共同执行的,通过处理在网络中收集的数据来寻找恶意IP簇成为重要的研究方向。提出一种IP黑名单关联聚类算法(IPBACA),首先,构建IP-IP无向图;然后,利用测量统计相关性来测量IP黑名单与IP的相关性,并使用给定的IP黑名单来找到最佳阈值得出IP簇,判断其标准化残差是否达标;最后,识别出具有高精度的恶意簇。仿真结果表明,对比ICAMO算法,CAIIB算法和DABR算法,本文提出的IPBACA算法在精确率、召回率、F1指标和归一化互信息等4个主要性能指标方面均有明显改善,显著提高了对检测恶意簇的检测能力。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号