共查询到20条相似文献,搜索用时 15 毫秒
1.
提出了在无线网络中提高TCP吞吐量的两种方法。第一种是增大RTO的值,第二种是在超时后适当地使用选择重传和后退N帧重传机制。经过仿真,结果表明这两种方法都能提高网络吞吐量。 相似文献
2.
3.
旅游景区标识系统设计初探——以五溪文化广场为例 总被引:2,自引:0,他引:2
从旅游景区标识系统的组成要素和分类出发,分析目前景区标识系统设计中存在的问题,提出标识系统设计的原则和一般程序.最后,以五溪文化广场为例进行了实证研究,在探讨分析五溪文化广场标识系统的现状和存在问题的基础上,提出了规划设计方案. 相似文献
4.
由于受人体姿势与动作影响,无线体域网传感器节点与Hub节点通信会出现阴影效应,导致收发端数据传输失败率高,数据帧重传成功率低,同时多次数据重传造成额外能量消耗。为了提高数据重传成功率,减少网络节点能量消耗,提出基于IEEE802.15.6标准的跨层重传策略,通过分析失败数据帧在物理层的信号特征,探究传送失败的原因,并设计MAC层重传方案。实验结果表明,与IEEE802.15.6标准相比,基于IEEE802.15.6的无线体域网跨层重传策略帧重传成功率更高,功率消耗更低,不仅可以提高数据帧重传成功率,改善网络失帧率,而且能够延长无线体域网节点使用寿命。 相似文献
5.
公共标识是我们现实中熟悉的事物,具有丰富的内涵。在外语教学中它有很高的开发价值。本文认为公共标识是一个良好的虚拟英语环境,是一个原始生态的外语教学实习基地,它的情景的真实性和内容的时效性对我们情景教学提供了一个相当不错的辅助舞台。最后,本文分别从单词,短语、句子、表达思想、理念等方面对公共标识在英语教学中的好处做了论述。 相似文献
6.
Web环境下的SQL注入式攻击与主动防御 总被引:3,自引:0,他引:3
介绍了SQL注入式攻击的原理及方法。在前人提出的“对用户输入信息实施过滤”的技术基础上,建立了一个针对SQL注入攻击的榆测/防御/备窠通用模型。该模型在客户端和服务器端设置两级检测。对于普通用户误操作和低等级恶意攻击。客户端检测能够自动将其屏蔽;考虑到客户端检测有可能被有经验的攻击者绕开,特在服务器端设定二级检测。在文中还提出了对高等级恶意攻击的自动备案技术,并给出了相应代码。本文埘于越来越多的web动念应用程序提供了较好的防SQL注入式攻击解决方案,具有一定的现实意义。 相似文献
7.
地理标识作为工业产权中一个较新的客体,在长期、稳定、诚实信用的生产和贸易过程中形成并对外表彰着特定产品的质量、声誉或其他特征,具有进一步发展商业和生产的潜在价值。我国贯彻Trips协定的相关规定,在新修订的商标法中明确了对地理标识的商标保护,形成了以商标法为中心辅之以其他法律的地理标识保护体系。 相似文献
8.
挫折攻击理论及其对青少年犯罪预防的启示 总被引:4,自引:0,他引:4
蒋俊梅 《商丘师范学院学报》2007,23(5):108-110
挫折攻击理论提出了一个值得人们研讨、重视的问题,有一定的合理之处。许多犯罪行为就是由于犯罪人受了某种挫折而产生的攻击行为,青少年犯罪尤其如此,这与该时期的生理、心理特征有关。挫折攻击理论对青少年犯罪的预防工作提供了有益的启示。 相似文献
9.
随着网络的迅速发展,传统的TCP/IP协议在流媒体(音频流、视频流)的实时传输上受到了很大的挑战。因为该协议在网络上提供的是非实时的数据传输服务,并且其重传机制与拥塞控制机制也给实时传输带来较大困难。为了解决该问题提出了支持多媒体实时传输的协议RTP,主要论述了RTP协议及RTCP协议的基本原理,并以此为基础实现了在视频传输上的一个应用,提出了相应的拥塞控制策略,在百兆局域网上该应用获得了很好的效果。 相似文献
10.
宋国顺 《通化师范学院学报》2023,(10):74-80
多模式攻击特征存在一定的差异性,其对传感网络的攻击危害性较大.为避免传感网络入侵干扰,提高传感网络多模式攻击检测性能,提出基于特征加权聚合的传感网络多模式攻击检测方法 .利用多模式攻击环境下的多条攻击路径函数,构建传感网络多模式攻击特征分布函数.结合攻击信号的抗干扰抑制,加权融合传感网络多模式攻击信号特征.通过将网络数据的非线性关系转换为线性关系,建立风险评估函数.根据传感网络多模式攻击行为的分布状况,计算不同攻击行为之间的攻击关联度,完成传感网络多模式攻击行为的判定.结合传感网络多模式攻击检测算法设计,在传感网络中检测出多模式攻击行为.结果表明:所提出的方法能够检测出传感网络中不同类型的攻击,并将误检率和漏检率控制在5%以下. 相似文献
11.
多播、水印、指纹的结合是多播安全的一个重要方面,相关的协议设计具有一定的难度.多播具有明显的高性能优势,水印通过在数字产品中嵌入版权所有者信息提供版权保护,指纹通过识别泄漏者提供版权保护,Chu提出了一个多播水印协议MWP,但没有研究如何进行指纹编码,因此在识别泄漏者、抵御合谋攻击方面缺乏理论依据,并且从实践的角度看,在原始数据量较小的情况下,MWP不能识别泄漏者,也不能抵御合谋攻击,鉴于此,本文基于指纹码的理论和方法以及数据分割方案,改进了MWP协议,改进后的协议在原始数据量较小的情况下也能够有效地识别泄露者、抵御合谋攻击。 相似文献
12.
针对当前各个单位局域网内频繁发作的地址解析协议(ARP)攻击,在分析了网络通信协议中安全漏洞的基础上,详细阐述了ARP攻击的原理。并且在此基础上,设计了一个具有局域网MAC地址扫描功能的ARP欺骗模型。通过JAVA语言对该模型加以实现。并提出了针对这种攻击的解决方式。 相似文献
13.
曾经听到过这样一个关于狗鱼的故事:有一种鱼叫做狗鱼。狗鱼很富有攻击性,喜欢攻击一些小鱼。科学家们做了这样一个实验:把狗鱼和小鱼放在同一个玻璃缸里,在两者中间隔上一层透明玻璃。狗鱼一开始就试图攻击小鱼.但是每次都撞在玻璃上。它进行了无数次尝试,最后终于明白了,自己无沦如何也够不到那些小鱼,慢慢地,它放弃了攻击。 相似文献
14.
Windows终端适合计算机网络化的需求,近年来获得了广泛的应用.本文讲述了利用RDP协议中的一个漏洞,通过A1LP欺骗,使用MITM攻击手段攻击Windows终端的一种方法.最后提出了增强Windows终端安全性的几个方法. 相似文献
15.
16.
为了改善通信系统的通信质量,提出了一种基于中继理论的最优重传设计算法.在有限码长的情况下,通过改变重传次数来研究服务质量,并在不同给定的系统情况下,讨论最优的传输次数t.理论分析和仿真验证表明,所提算法能够针对不同信道得出达到最优通信质量的数据传输次数. 相似文献
17.
针对两方口令认证密钥交换协议的各类安全性攻击,提出了一个基于验证值的两方口令认证密钥交换协议,并对协议的安全性进行了证明。在所提协议中,用户存储自己的口令明文,服务器存储用户口令明文的验证值,利用DL困难问题和DH困难问题,通过用户和服务器之间的会话建立会话密钥。结果表明,所提出的协议具有前向安全性,能抵抗服务器泄漏假冒攻击、字典攻击和中间人攻击。 相似文献
18.
19.
20.
为有效防止和避免网络的SYN Flood攻击,本文介绍了SYN Flood攻击的基本原理,国内外研究现状,然后详细描述了两种比较有效和方便实施的防御方法:SYN-cookie技术和地址状态监控。SYN-cookie技术实现了无状态的握手,避免了SYN Flood的资源消耗。地址状态监控的解决方法能够对每一个连接服务器的IP地址的状态进行监控,主动采取措施避免SYN Flood攻击的影响。同时提出自己的解决方案,即从报文段数据层面进行统计分析,通过得到的统计结果比较正常情况下的统计数据来做出是否存在SYN flood攻击的判断。 相似文献