首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
网络的安全现状。网络三大威胁之中首先是病毒破坏问题。早期通过文件感染的病毒如CIH已经成为昨日黄花.然而.随着网络的发展.计算机病毒也进行了变异.开始越来越多地具有攻击网络的特性.像“蠕虫王”,“冲击波”这类通过网络传播.在传播的过程中造成整个网络瘫痪的网络病毒已经成为今天网络世界的首要威胁。这类病毒通过各种对外接口.如即时聊天工具.邮件系统进行传播.也会通过系统的内部缺陷如系统漏洞进行传播.从而严重威胁整个计算机系统的安全。  相似文献   

2.
南春辉  李博  武颖 《计算机系统应用》2012,21(11):120-122,178
针对网络传输中由于延迟、抖动、网络传输条件变化等因素引起的音视频不同步的问题,设计并实现了一种适应不同网络条件的音视频同步方案.利用音视频编码技术AMR-WB和H.264具有在复杂网络环境中速率可选择的特性,结合RTP时间戳和RTCP反馈检测QOS,通过控制音视频编码方式,实现了动态网络环境下的音视频同步方案.重点介绍了可靠网络环境和动态网络环境下同步算法的设计过程,并通过实际测试验证了此方案的可行性.结果表明,此方案能够保证不同网络环境中的音视频同步.  相似文献   

3.
构建了多信息感知辅助的网络遥操作机器人系统,该系统提供了一种通过多信息感知手段辅助操作者决策的远程控制方式.首先,分析了网络条件下遥操作机器人系统多信息感知的原理.该多信息包括机器人多传感器和网络返程时延等信息.通过对这些多信息的预处理、分类和决策处理,将该多信息以视觉、听觉、力觉、报警灯和交互文本方式转化为人可感知的信息.使用网络时延缓冲器和网络双连接,降低了网络可变时延对系统的影响.最后,长距离的网络遥操作实验验证了系统和控制策略的实用性和有效性.  相似文献   

4.
攻击无线传感器网络(wSNs)的基站(sink)可能使整个网络无效.因此,某些情况下隐藏sink物理位置显得非常必要.鉴于以往研究都是假定了一个弱对手模型.通过线性规划(LP)框架,提出了两种sink隐藏方法:假s址(Fs)方法和平衡流量(BF)方法.通过仿真实验,分析并比较了两种方法对网络寿命的影响.研究结果表明:(1)保护sink不可观测对网络寿命的影响相当大;(2)在大型网络中,BF的网络寿命优于FS.  相似文献   

5.
介绍在网络控制(NCS)中出现丢包问题时的一种解决方法,所用的控制对象为应用广泛的三箱系统。通过实验模拟网络丢包的发生.收集到大量数据对网络状态进行分析.并通过仿真得到网络对控制对象的影响。  相似文献   

6.
电子商务安全中的数据加密技术   总被引:2,自引:1,他引:1  
近年来.随着网络,通信技术的飞速发展,以及大众生活水平的不断提高.人们的消费观念和整个商务系统都发生了巨大的变化.人们希望通过网络的便利性来进行网络采购和交易.从而导致了电子商务的出现。  相似文献   

7.
Ad Hoc网络是一种由移动节点组成的临时性自治系统,作为一种无线移动网络,Ad Hoc网络和传统的移动网络有着许多不同.其中一个主要的区别就是Ad Hoe网络不依赖于任何固定的网络设施.而是通过移动节点间的相互协作来进行网络互联。在一个无线Ad hoe网络中.节点之间通过多条无线链路相互通信.所有的节点利用共享的无线媒质相互联系.  相似文献   

8.
一种基于内存服务的内存共享网格系统   总被引:1,自引:0,他引:1  
褚瑞  肖侬  卢锡城 《计算机学报》2006,29(7):1225-1233
内存密集型应用对运行环境的物理内存要求严格,在物理内存不足时将会引发大量磁盘IO,降低系统性能.传统的网络内存致力于在集群内部通过共享空闲节点的物理内存解决该问题,但受集群负载和内部网络影响较大.通过结合网络内存和服务计算、网格计算等技术,提出一种基于内存服务的内存共享网格系统——内存网格,并分析和讨论了实现内存服务的关键技术和算法.内存网格弥补了网络内存的不足,扩展了网格计算的应用范围.通过基于真实应用运行状态的模拟,证明了内存网格与网络内存相比具有性能的提高.  相似文献   

9.
电脑病毒感染途径主要是通过软盘的相互任意拷见来感染.其次通过网络连线。当个人电脑连上网络.由于共享服务器.一旦有人将病毒拷进其中.网络上的电脑都有.可能被感染。另外网络上的电子布告栏(BBS)也会成为病毒感染的渠道。  相似文献   

10.
Ad hoc网络中一种基于权值的分簇算法   总被引:9,自引:0,他引:9  
ad hoc网络是一种多跳、自组织网络.网络中的无线节点无规律的移动,使得网络的路由选择、QoS保障等问题面临新的难题.网络分层管理体系为解决这些难题提供了一种有效的手段.Ad hoc网络逐渐呈现分级化的趋势.本文提出了一种基于权值的分蔟算法,并通过仿真测试证明了这种方法的有效性.  相似文献   

11.
网络数据包截获、分析功能是实现网络型入侵检测系统的基础.简单介绍了如何采用相关技术实现网络数据包的截获,分析,实现网络特征信息的提取,并结合所开发的入侵误用检测系统给出了结果演示.该功能不仅能够作为入侵检测数据的预处理,也能单独作为网络监控软件安装使用.  相似文献   

12.
为有效地监听网络状况和数据传输,截获网络传输的数据包,分析网络性能,排除网络故障,文中在以太网的基础上,通过对网络数据包的协议分析,设计并实现了一个网络数据包的协议分析算法(PLA算法)。PLA算法可以有效地对网络中传输的数据包进行协议分析,解决了如何判别在网络上传输的数据包是什么类型的数据包,每一个数据包都用到了哪些协议。通过PLA算法对数据包的分析,可以使得流量统计和流量收费更加精确。  相似文献   

13.
校园网是一个高度集成的系统工程,各种网络设备、应用程序与联网用户的交互作用日益复杂,网络管理的地位越显得重要。OmniPeek网络协议分析软件,通过对交换机镜像端口捕获数据并分析,能帮助网络管理员了解网络运行状况,及时排除网络故障并优化网络性能。  相似文献   

14.
基于Web的网络流量监测系统的设计   总被引:1,自引:0,他引:1       下载免费PDF全文
赵新元  王能 《计算机工程》2007,33(3):237-239
网络流量测量是认识网络规律、了解网络行为的前提工作。该文从园区网络流量监测入手,通过对物理网络拓扑自动发现、网络拓扑自动布局以及对RMON2规范的研究,给出了能够分析网络流量成份的流量监测方案,设计并实现了一个基于Web的园区网络流量监测系统。通过对该系统的实施,可以有效地监控网络流量状况。  相似文献   

15.
史冀玉  钟宏 《微机发展》2004,14(1):40-43
分析现有网络监测软件的不足:只能对已有的应用层协议进行监测和分析,不支持用户自定义的应用层协议,对于目前电子数据格式的多样性,已经不能满足用户的需要。介绍了XML的特点,详述了在VC6.0下如何使用XML设计、添加应用层协议,并使用实例说明DOM对XML文档的处理方法。通过XML添加应用层协议,实现了对用户自定义的应用层协议的监测与分析,扩充了现有网络监测软件的功能。  相似文献   

16.
AFDX是双余度、可确定的数据传输网络。TAP卡是将设备接入网络中,在保证原来的双向通信正常进行的同时,将原来两个方向的数据分别复制一份输出到TAP端口上。为了研究AFDX网络特性,对AFDX网络的数据和流量进行监控与分析。文中介绍了AFDX网络基本特性,重点描述了AFDX网络TAP卡的设计实现。该TAP卡利用标准的以太网PHY接入AFDX网络,通过FPGA逻辑对接收到的网络数据进行存储,并通过USB接口上传给主机软件。测试结果表明,该TAP卡能够在不影响网络传输的前提下,正确全面地对AFDX网络的数据进行监控。  相似文献   

17.
密集无线传感网络中,可通过配置多个Sink收集节点来观察所监测区域内的多个随机过程,并在相应的Sink节点处重建所观察到的过程。当网络中传感器节点的功率固定时,分析了采用基于波束成形的通信方式时网络的可达容量域,推导出每个过程可获得的传输容量为专(log(N)),并进一步分析了该网络可以同时观察到的随机过程的数目为O(N茁)。  相似文献   

18.
如何保证涉密网络信息保密的问题一直受到政府、军队、航天等涉及国家秘密的行业所关注。在软件层次对计算机用户进行监控是一个较好的解决方案。这篇文章提出并实现了基于Winsock2 SPI框架的网络监控自我保护方案。监控程序本身的自我保护技术是保证网络监控抵抗非法用户攻击的关键。基于这种方案的网络监控程序能够将监控线程同系统关键进程进行绑定,既实现了程序的进程隐藏,又能够防止高级非法用户强制关闭监控程序,并且能够同Rootkit技术等其他相结合共同提高程序自我保护性能。  相似文献   

19.
网络诊听是计算机网络系统管理体系中的重要组成部分。它通过截获共享广播信道中所有传输的报文,对网络实时信息和历史信息进行监控和统计分析,为网络健康性能状态的分析、调整提供有力的实用工具。该文重点研究分布式网络实时监测软件的关键问题。  相似文献   

20.
目标覆盖问题是无线传感网络WSNs(Wireless sensor networks)最重要的问题之一.每个目标至少被一个传感节点覆盖,为此提出基于能量均衡的最大化覆盖目标EMNL(Energy-balance-based Maximizing Network Lifetime)算法.EMNL算法将所有传感节点划分不同的传感节点覆盖区SC(Sensor Cover),致使每个SC能够维持对所有目标监测一个固定时间.通过有选择性选择一个SC活动,而其他SC休眠,进而提高能量利用率,延长了网络寿命.EMNL算法构建了不同不相邻SC,进而最大化网络寿命.最后,建立仿真环境,并进行性能仿真.此环境下的数据表明,在EMNL算法有效地扩延生存时间,也提升了覆盖率.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号