首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
针对当今多变的网络环境,对网络流量进行了分析,得到UDP数据包与TCP类型数据包比例的结论,根据用户对网络的使用情况,进行限制流量操作,从而提供更稳定的网络环境。  相似文献   

2.
以太网数据包采集主要目的是对已经封装好的数据本身所携带的标志信息进行分析和处理,并通过对每个数据包的监控来达到清除无用包和有害包,提高网络吞吐量,保护网络安全的目的。  相似文献   

3.
在无线传感器网络中,传感器节点的能效一直是非常关键的问题.当设定的数据包长度较大时,数据包在网络中传输出错的概率就会较大,而采用较小的数据包时,又会导致过多的控制包.如何通过设定数据包的最优长度进而提高节点能效是一个值得研究的问题.以往对数据包长度的设定一般是基于大量的数值、实物模拟,本文则尝试通过构造最优化模型来揭示数据包长度与无线电收发部件、通信信道、通信协议等因素的内在关系.最后,通过数值分析,说明了数据传输量与最优包长之间的联系.  相似文献   

4.
张美璟 《内江科技》2009,30(4):121-122
网络嗅探器是进行网络数据监听和采集的重要手段。Jpcap是一个能够控制数据链路层数据包的JAVA扩展包。文章阐述了Jpcap包的结构与功能,给出利用Jpcap扩展包调用WinPcap来实现截取网络数据包的简单网络嗅探器的方法,并通过实例进行了实验。  相似文献   

5.
以太网数据包采集主要目的是对已经封装好的数据本身所携带的标志信息进行分析和处理,并通过对每个数据包的监控来达到清除无用包和有害包,提高网络吞吐量,保护网络安全的目的。  相似文献   

6.
《科技风》2015,(20)
文章主要研究了针对网络终端设备的软件加速的方法。对数据包通过标准网络内核比较耗时的问题,增加了加速学习和加速转发模块。对于已经学习过的数据包,后续不会再次经过内核的标准处理流程,而直接在加速转发模块将数据包发送到学习到的出口设备,从而大大缩短了包处理的时间。  相似文献   

7.
薛锋 《大众科技》2008,(6):39-41
文章通过对包过滤技术的基本原理进行简要分析,从实现包过滤功能的基本流程出发,提出包过滤型防火墙的形式化模型;结合FreeBSD处理数据包,利用IPFilter包过滤功能在网络出口组成防火墙实现网络安全,并通过一个校园网作为实例,说明包过滤规则的制定和在IPFilter上的配置。  相似文献   

8.
基于网络的入侵检测系统数据包采样策略研究   总被引:2,自引:0,他引:2  
入侵检测是信息安全研究的重要组成部分,基于网络的入侵检测系统通过详细分析计算机网络中传输的网络数据包进行入侵检测。由于检测速率与数据包采集速率不匹配,以及检测所需成本的限制,在收集用于检测的网络数据包时,必须选择有效的采样策略。本文引入博弈模型框架上的原始入侵数据包采样策略,在此基础上再进行分析和扩展。本文针对单一采样策略的缺陷与不足,引入风险管理的思想来分析在决策者不同效用偏好情况下的采样策略选择问题,并且通过具体的实例,说明了基于风险差异的采样策略选择的有效性。  相似文献   

9.
主动网络的出现改变了现有网络只能传递数据信息的现状,主动网络节点可以通过执行附加到数据包中的程序对数据包进行处理从而提高网络的可编程性和灵活性。PLAN语言专为主动网络设计,用其编写的程序构成了主动网络的数据包。用PLAN编写的TraceRoute程序充分展示了这门语言灵活、安全及高性能等特点。  相似文献   

10.
基于TCP、UDP协议的网络应用程序如果在内部对代码段进行检查或修复系统挂钩,通过HOOK API截包技术基本失效,在这种情况下,使用WINSOCK2SPI技术就完全胜任对特定网络应用程序数据包的拦截任务,而且实现简单效率高,可移植性强。  相似文献   

11.
网络数据包捕获技术在网络安全领域有着广泛的应用,但传统的捕包机制存在着一些系统瓶颈问题,导致在网络流量较大时,系统出现大量的丢包现象,其低下的数据采集性能已无法适应高速网络环境的需求。结合零拷贝技术,应用PF_RING套接字对传统的捕包机制进行改进,介绍了其实现过程,并给出实验测试结果加以验证。  相似文献   

12.
网络数据包捕获无论是在网络安全还是在黑客攻击方面均扮演了很重要的角色.通过使用数据包捕获可以把网卡设置于混杂模式,并可实现对网络上传输的数据包的捕获与分析.  相似文献   

13.
随着计算机网络的迅速发展,网络安全问题越来越成为大家关注的焦点。在国内Windows是最为广泛使用的操作系统平台,因此基于Windows的个人防火墙已经成为广大用户的安全保护者。Windows下的个人防火墙都是采用对进出本机数据包的拦截技术实现的,总的来说可分为用户态(user-mode)和核心态(kernel-mode)数据拦截两类,其中用户态的过滤技术只截获Winsock层次上的数据包,而核心态的网络数据包过滤可以处理网络协议栈中底层协议的数据包。  相似文献   

14.
一种二用户协作HARQ通信方案   总被引:1,自引:0,他引:1  
针对协作通信(cooperative communication)的重传问题,提出了在2个用户和基站之间的通信过程中,用户之间如何协作进行混合ARQ(hybrid ARQ)的方案. 通过分时发送机制,每个用户都保存对方上一次发送的数据,在收到基站的ACK/NACK后,根据基站的指示,从存储的上一次发送数据包中,寻找需要重传的数据包,并插入自己需要传送的新数据包,在下一个发送时隙中进行传输. 通过协作通信系统所实现的空间分集增益,提高了HARQ的性能. 比较2个用户分别独立与基站通信和相互协作与基站通信的HARQ方案,并通过理论分析和仿真,比较不同信噪比(SNR)下的吞吐量(throughput)和误包率(PER)以及平均时延,证实了本系统在可提高系统传输时延的前提下,具有更高的吞吐量和更低的PER.  相似文献   

15.
本文在国内外文献的基础上,运用扎根理论和动态演绎的方法,将众包和供应链耦合起来进行分析,提出了众包供应链的概念,分析了众包供应链的特点、类别及实施条件,探讨了众包供应链组织流程和组织策略。研究发现:众包供应链作为一种基于互联网+创新的新型供应链,更强调具有互联网基因特点的大众体验式参与和个性化需求,通过赋能予上下游各方,形成整体共享共赢的格局;众包供应链可分为内生和外生,以及项目型和续存型众包供应链;众包供应链由众包参与者测评系统、众包方案评估系统、生产销售系统和众包服务反馈系统组成。以上研究为众包供应链这一新型供应链模式的实际运作提供思路。  相似文献   

16.
黎明 《科技广场》2012,(1):147-149
病毒检测与防御是计算机安全中的一个很重要的研究课题。目前,计算机病毒的花样不断地翻新,并大量使用了多重加密壳、变形、多态,传统的恶意代码查杀技术很难进行正确的查杀,这是因为病毒代码被感染后,为了躲避检测会对自己本身的代码修改替换。即使是针对未知的恶意代码,如果只是运用简单的模式匹配算法,也会被恶意代码欺骗而逃避检测。本文介绍了一种能够检测以上未知恶意代码的方法。具体来说,首先将病毒的二进制代码进行反汇编,在汇编代码层次上进行检出以及通过汇编层次检测出的模式学习和根据学习结果的分类判定来进行检测。  相似文献   

17.
为阻止恶意节点加入传感器网络,在基于身份加密的密钥分配方案的基础上,提出了在节点加入网络时增加一个认证机制,即由第三方PKG签名一个包括节点身份和时间标记的数据包。在节点接入网络时,广播这样一个数据包,通过认证该数据包不仅能识别节点的身份,而且能区分新节点和旧节点,从而有效的验证该新节点的合法性,防止恶意节点加入传感器网络,能够抵御传感器网络中大多数常见的攻击。  相似文献   

18.
针对传统计算机网络理论教学的枯燥与难于理解等问题,本文将协议分析软件应用到网络理论教学中。在介绍几种常见的网络协议分析软件的基础上,以实际案例讲述了协议分析软件在网络教学时的具体使用方法。实践证明,通过协议分析软件对网络数据包的捕获和分析,能有效帮助学生更好地理解网络中的基本概念和网络协议的基本工作原理,对网络的理论教学有着重要的意义。  相似文献   

19.
本文在分析现有视频监控系统在互联互通方面存在问题的基础上,提出了一个多目标模糊决策的协议融合算法,设计了一个兼容异构系统的信令服务器。通过对呼叫数据包进行协议解析,计算每个约束条件的隶属度,参考隶属度进行综合评判,判定是否能够正常建立会话。实验结果表明,具有协议融合功能的视频监控系统能够与其他协议多媒体终端建立会话,可作为组建下一代大型视频监控网络的参考。  相似文献   

20.
霍岩 《科技风》2014,(5):103-105
首先介绍了粒度计算的主要理论,粒的信息化与二进制表示。然后,通过定义决策系统,建立了决策系统与粒度计算的联系,将二进制粒应用于其中。简化决策系统,便于处理不完备信息决策,并将决策系统划分,从而便于做出正确的决策。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号