首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
网络中的每一台路由器都参与路由决策。基本的路由决策是“带有特定IP目的地址的数据包应发往何处?”。网络中每台主机都保存着一张路由表,记录着转发到目的网络的路由器IP地址,表中的缺省路由器对应没有特别标出的目的网络。如果主机发出数据包的IP目的地址与本网中另一台主机的网络地址一致,则数据包被直接发往那台主机;否则,主机将在路由表中选择路由器转发到目的网络,如果路由表中没有对应目的网络的路由器,则选择目的路由器进行转发。对于某些没有特别标出的目的网络,缺省路由器并不是最好的路由选择,这是缺省路由器将返回一个ICMP…  相似文献   

2.
《科技风》2017,(10)
路由协议是路由器寻找的最好途径,它可以保持着每个路由器之间的路由表相同,实现每个路由器之间互相连接,并且在网络之间将数据包进行传递。所以,动态路由协议是凭借路由器之间的计算、信息传接、进行网络结构更新。可是在这个过程中,也有着一定弊端影响着动态路由器的安全性能,现在对路由协议安全性能进行分析、研究。  相似文献   

3.
本文提出一种新的确定性包标记(NDPM)方法.它通过边界网关协议(BGP)路由器在其转发的数据包中标记IP地址信息和当前AS编号,受害者不仅可根据数据包中的标记信息追踪到攻击源所在的AS,还可以根据标记信息过滤掉攻击包,从而能有效地缓解攻击流量对受害者的影响.该方法解决了传统标记算法中计算量大、误报率高等缺点,同时无须攻击路径中每个路由器都参与标记,极大地减少了路由器开销.  相似文献   

4.
IETF提出了分层移动IPv6协议(HMIPv6),目的是为了减少移动节点在跨区域移动时的延迟。本文主要是在分析分层移动IPv6协议的基础上,指出该协议中存在MAP负担过重的问题。针对这个问题,本文提出解决方案:采用将MAP的转发数据包和管理数据包功能分散的方式解决MAP负担过重的问题,其中保留MAP的管理数据包功能,而将发送数据包功能分散到边界路由器BGW上进行。最终大大减轻MAP的负担,提高了网络性能。  相似文献   

5.
采用仿真技术搭建实验,既可以降低实验成本,又可以培养初学者的实践能力。本文采用Packet Tracer模拟软件搭建实验平台,以核心路由器实现区域策略防火墙技术为实例,设计模拟拓扑结构图,分析路由器的端口设置、IP地址分配以及路由器的基本命令和IPSec VPN配置,并对路由器的区域策略防火墙技术(ZFW)进行详细分析及配置实现。  相似文献   

6.
计算机应用的迅速发展,互联网技术在使用过程中路由器是其不可缺少的一部分,是外部网络与局域网连接的桥梁,在如此繁琐并不断加大的网络复杂化情况下,要保证路由器的配置在合理的情况下进行,因为,网络性能直接受到路由器能否正常工作的直接影响。本文主要考察路由器的基本的安全设置进行了相关的策略分析。  相似文献   

7.
基于网络的入侵检测系统数据包采样策略研究   总被引:2,自引:0,他引:2  
入侵检测是信息安全研究的重要组成部分,基于网络的入侵检测系统通过详细分析计算机网络中传输的网络数据包进行入侵检测。由于检测速率与数据包采集速率不匹配,以及检测所需成本的限制,在收集用于检测的网络数据包时,必须选择有效的采样策略。本文引入博弈模型框架上的原始入侵数据包采样策略,在此基础上再进行分析和扩展。本文针对单一采样策略的缺陷与不足,引入风险管理的思想来分析在决策者不同效用偏好情况下的采样策略选择问题,并且通过具体的实例,说明了基于风险差异的采样策略选择的有效性。  相似文献   

8.
为使不同逻辑的网络实现互连,需要借助路由器技术,在这一背景下,推动了路由器技术的发展。现如今,路由器已经成为网络组建过程中不可或缺的重要组成部分之一,它的功能也随之日趋完善。鉴于此,重点对路由器的关键技术进行分析,在此基础上探寻路由器技术未来的发展方向。期望通过本文的研究能够对促进路由器技术的发展及其在网络中的推广应用有所帮助。  相似文献   

9.
正为保证电信运营商银行代收费网络的安全性、保密性,避免外部窃密、搭线窃听、病毒等安全威胁与漏洞,根据银行代收网络结构,设计出安全可靠的改造实施方案。银行代收费网络结构银行代收费网络拓扑结构如图1所示。通过三层防线对银行网络和数据包进行隔离和控制:第一层:各个银行分别使用一台路由器与电信运营商网络相连,在路由器上使用相应的访问控制列表限制路由数据。  相似文献   

10.
本文结合应用环境和实际需求,研究了网络数据包信息还原涉及的数据包捕获技术、数据包分析技术、数据包重组技术、http信息识别技术。  相似文献   

11.
由于移动无线网相邻节点间通信的匿名安全性未被专门而全面地研究,因此提出一种新型移动无线网相邻节点间匿名通信策略是有必要的。首先采用信息签名算法设计了广播式匿名认证方案;其次基于节点伪名设计了任意相邻节点间非交互的一对多密钥共享方案;最后采用Bloom filter隐藏消息接收者,并对算法的匿名性与通信效率进行了分析。  相似文献   

12.
张金学 《科技广场》2011,(9):145-148
移动商务是电子商务的一个分支,移动商务是通过移动通信网络数据传输,使用移动信息终端参与各种商业经营活动的一种新的电子商务模型,它是新技术条件、新的市场环境下的新的电子商务的形式。本文采用J2ME开发了一款移动商务应用程序,主要是针对用户的重要私人信息,例如通信录、记事本、日程安排等数据进行管理。该程序能够实现各种事务的添加、修改、删除、分组、查询、账务管理等。  相似文献   

13.
韩冰  白福春 《现代情报》2015,35(4):108-111,123
微博、微信作为主要的信息发布平台和交流平台,在图书馆的应用日益广泛。文章首先对微博、微信的功能差异进行了比较分析,包括平台特色差异、传播特性差异、传播信息方式的差异以及接受信息方式的差异。接着对国内图书馆利用微博、微信提供移动信息服务的情况进行调查,并就存在的问题进行比较分析。最后提出在图书馆移动信息服务中,整合微博平台信息传播的广泛性以及微信平台的深度沟通优势,共融互补,提升移动信息服务的传播效率。  相似文献   

14.
Despite mobile applications being at the frontier of mobile computation technologies, security issues pose a threat to their adoption and diffusion. Recent studies suggest that security violations could be mitigated through improved security behaviors and attitudes, not just through better technologies. Existing literature on behavioral security suggests that one of the main predictors of users’ perceptions of security is their perceived privacy concerns. Using communication privacy management theory (CPM), this study examines the effects of privacy-related perceptions, such as privacy risk and the effectiveness of privacy policies, on the security perceptions of mobile app users. To empirically test the proposed theoretical model, two survey studies were conducted using mobile apps requesting less sensitive information (n = 487) and more sensitive information (n = 559). The findings show that the perceived privacy risk negatively influences the perceived security of the mobile apps; the perceived effectiveness of a privacy policy positively influences user perceptions of mobile app security; and perceived privacy awareness moderates the effect of perceived privacy risk on the perceived security of mobile apps. The results also suggest that users have different privacy-security perceptions based on the information sensitivity of the mobile apps. Theoretical and practical implications are discussed.  相似文献   

15.
信息时代的发展使移动通信服务业务深入人们的生活,人们在享受移动通信带来的方便和快捷的同时,也受到各种不良信息的骚扰与危害。本文从手机不良短信息的种类及表现方式入手。通过对国外治理手机不良短信息相关立法的研究,提出我国应当借鉴国外立法制定专门法规,实行手机实名登记制,制定治理手机不良短信息的法律对策。  相似文献   

16.
王惠  王树乔 《情报探索》2013,(11):125-128
根据4G通信的特点,讨论4G时代图书馆移动位置服务内容与发展前景,介绍国家图书馆的移动位置服务“国图漫游”。对图书馆迎接4G时代到来的对策进行思考。  相似文献   

17.
盛永祥  孙庆华  吴洁 《软科学》2012,26(8):23-26
采用博弈方法,在构造产学研合作博弈收益表的基础上让不同产学研合作组织选择某种交流方式作为策略,并以收益函数为效用函数对产学研合作组织的不同互动合作网络和不同人员采取不同交流方式的协调进行均衡分析。研究发现:对于任意一个产学研合作互动网络,采取相同交流的策略组合是在纳什均衡的条件下,如果网络是完整的,那么这些是可能仅有的纳什均衡;如果网络不完整,那么可能存在交流方式多样化的均衡。而在每个网络内部参与者采取不同交流的策略组合都是在纳什均衡条件下,无论网络是完整还是不完整的,都可能存在交流方式多样化的均衡。接着分析产学研合作初期阶段中,不同人员交流方式的囚徒困境均衡具有历史路径依赖性,并且难以通过内部协调交流方式走出困境,但是可以通过产学研合作组织中不同人员交流方式的协调达到帕累托均衡。  相似文献   

18.
中美应对金融危机的经济政策方向正确,具体的经济策略不同。美国应对金融危机的经济政策多针对局部或具体问题,我国经济政策注重财政政策与货币政策的组合,针对整体性、系统性问题。经济政策不在于简单或组合,关键在于是否有利于宏观经济战略目标的实现,是否给予市场以清晰正确的信号。对比中美两国应对金融危机经济政策的目的不在于走哪条路,而在于走哪条路是正确的。  相似文献   

19.
一种二用户协作HARQ通信方案   总被引:1,自引:0,他引:1  
针对协作通信(cooperative communication)的重传问题,提出了在2个用户和基站之间的通信过程中,用户之间如何协作进行混合ARQ(hybrid ARQ)的方案. 通过分时发送机制,每个用户都保存对方上一次发送的数据,在收到基站的ACK/NACK后,根据基站的指示,从存储的上一次发送数据包中,寻找需要重传的数据包,并插入自己需要传送的新数据包,在下一个发送时隙中进行传输. 通过协作通信系统所实现的空间分集增益,提高了HARQ的性能. 比较2个用户分别独立与基站通信和相互协作与基站通信的HARQ方案,并通过理论分析和仿真,比较不同信噪比(SNR)下的吞吐量(throughput)和误包率(PER)以及平均时延,证实了本系统在可提高系统传输时延的前提下,具有更高的吞吐量和更低的PER.  相似文献   

20.
A Korean version of broadcast-type mobile TV service called digital mobile/multimedia broadcasting (DMB) that started in 2005 is now considered a failure. Existing studies approach DMB's failure in commercial terms. This study discusses DMB in the sociocultural context of the new media environment into which it was inserted, where it struggled and eventually declined. With the rapid spread of smartphones and social media, the media environment was reshaped toward interactive and decentralized communication practices that were radically different than those of broadcasting-centric times. DMB with a centralized mass communication structure did not fit in well with this environment. This study shows that the success or failure of new media services may well depend on how they fit in within the larger media environment. More broadly, it shows that a contextual approach to analyzing new media technologies that employs the concept of fitness formation can be very useful.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号