首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 384 毫秒
1.
探讨了网络仿真软件NS的工作原理和仿真机制,通过一个算法实例说明了网络实验的仿真过程,提出了进行网络实验仿真的方法和途径。利用IP协议路由选项和TTL字段,进行了探测网络拓扑结构的实践。通过截获并分析网络信息,加深了对网络协议的理解。  相似文献   

2.
一种构建网络仿真实验平台的方法   总被引:4,自引:0,他引:4  
针对大型网络极易遭受黑客攻击的问题,提出了一种构建网络仿真实验平台的方法。通过研究DDoS攻防的实例,阐述了仿真实验平台对于改进网络安全的重要作用。  相似文献   

3.
基于FCM和RBF网络的入侵检测研究   总被引:1,自引:0,他引:1  
入侵检测过程广义上属于分类和模式识别的范畴。文章提出了用模糊C-均值聚类法将网络连接信息聚类,再通过训练RBF网络存储数据并进行识别的入侵检测方法,分析了网络连接信息中的正常网络信息和各种不同的攻击信息。通过仿真实验,该方法取得了较好的实验结果。  相似文献   

4.
基于Mixim模块的无线移动网络仿真   总被引:1,自引:0,他引:1  
采用先进的开源网络仿真软件OMNeT++进行无线移动网络的仿真,通过对比Mixim模块和MF模块的优缺点,设计了Mixim模块中的物理层处理模型,并对无线移动网络的移动管理进行建模。通过无线移动网络的仿真实例,给出了设计仿真实验的重要步骤,利用Mixim模块的plove工具进行了统计分析,反应了Mixim模块在无线移动网络仿真方面的强大优势。  相似文献   

5.
近年来,随着僵尸网络的发展,它所带来的安全威胁越来越严重,因此成为了国内外的研究重点。僵尸网络仿真是深入开展僵尸网络研究的基础,也是当前研究的热点。提出一种基于测试床的僵尸网络仿真方案。该方案利用可扩展语言对仿真场景进行定制描述,以此为基础,仿真系统通过仿真场景的封装、仿真场景的自动化配置、数据的采集与展示等关键技术和模块,实现了仿真场景可定制、仿真环境可自动部署、仿真过程可控制等仿真实验功能。最后,通过典型场景的仿真实验验证了该系统的有效性,并对仿真环境自动部署等功能的效率进行了评估。  相似文献   

6.
韦丽霜  宋伟 《计算机工程》2011,37(15):76-78
传统网络消息传播基于存储转发路由机制,网络节点对于网络消息不进行任何处理,网络编码理论允许节点对传播的信息进行编码处理.基于此,利用网络编码数据包能携带更多网络信息的特点,提出一种对等网络环境下的互惠资源共享方法,保证对等网络资源共享的高可靠性和鲁棒性,并通过仿真实验加以实现.仿真实验结果表明,网络编码互惠资源共享方法...  相似文献   

7.
网络课程实验的仿真方法探讨   总被引:3,自引:0,他引:3  
目前高校所开设的网络实验通常是以交换机和路由器设备为主的工程实验,但这些实验不能让学生更好地了解网络低层的工作过程及其工作原理,这是目前高校计算机网络教学中普遍存在的问题.解决这个问题可行的方法是利用仿真进行网络实验.本文探讨了网络实验仿真的国内外现状,分析了网络实验仿真的方法,最后用网络协议仿真实验的实例证明了网络仿真实验的可行性.  相似文献   

8.
一种新的自适应网络拥塞控制算法   总被引:6,自引:0,他引:6  
杨新宇  曾明  江晓  赵瑞  吴航 《计算机工程》2004,30(8):17-18,33
摘对网络拥塞机制进行了分析,并根据对RTT波动变化的分析,在不改变网络处理能力的情况下,通过对拥塞进行预测,改进了传统的TCP拥塞控制算法,提出了一种新的自适应RTT拥塞控制算法(ARCC)。通过NS2仿真,与传统TCP拥塞控制算法进行了比较,仿真实验证明该方法拥塞窗口变化比较平稳,很少出现拥塞,不会导致超时重传和丢包快速重传,同时吞吐率较高,在拥塞避免方面具有一定的意义。  相似文献   

9.
文章使用NS-3网络仿真工具模拟搭建了机会网络,实现了机会网络中Epidemic路由协议仿真代码的编写和调试,并介绍了相关背景知识和仿真实验的具体过程。利用NS-3网络仿真工具,可以在不同网络环境下,对Epidemic路由协议算法进行模拟仿真。通过对仿真结果的分析,评测Epidemic路由协议算法在各种环境下的性能。  相似文献   

10.
刘克俭  程忠庆 《计算机应用》2006,26(7):1567-1569
提出了一种能线性逼近现实网络特性的随机网络生成方法,研究内容包括:推证新的概率连通公式,证明其收敛性,并对模型的仿真效果进行实验和性能分析。事实证明此模型是一种可定制的通用网络仿真模型,较其他仿真模型而言,其收敛性更为优良,且能更加逼真地模拟现实网络的属性。  相似文献   

11.
网络设备与网络安全   总被引:1,自引:0,他引:1  
网络设备作为重要的网络基础设施,在网络安全方面扮演着重要的角色,只是网络管理人员很少考虑其安全性。针对路由器、交换机等典型网络设备的安全进行了全面的分析,从实践出发,对常见的安全疏漏提出相应的解决措施。  相似文献   

12.
随着计算机网络和通信技术的迅猛发展,以及网络技术在部队的广泛应用,随着业务拓展以及与社会宣传需要,政府单位在网络方面的应用越来越重要,网络管理也凸显其重要地位.本文从网管技术网管发展趋势等方面进行了一些探计.  相似文献   

13.
文中论述了防火墙部署原则,并从防火墙部署的位置详细阐述了防火墙的选择标准其安全体系的构成。  相似文献   

14.
随着计算机网络的发展,特别是局域网技术的迅速发展,网络系统安全正变成计算机安全系统中的一个越来越重要的部分。本文主要对校园网的网络安全的现状、解决方案做了一些简要分析。  相似文献   

15.
网络攻击与网络安全分析   总被引:1,自引:0,他引:1  
分析了网络攻击的类型、特点和方式,针对网络安全,提出了防范措施,以保证网络的安全性。  相似文献   

16.
随着网络的不断发展,绝大多数大学都建立了校园网络,并已经在使用,这对加快信息的处理,提高工作效率,减轻劳动强度,信息更新迅速,教学资源的共享都起到非常大的作用。但是由于一些校园网的设计缺陷,无法防范从互联网上的攻击,以及自身校园网内部的攻击,常常导致校园网的崩溃,严重的影响了校园网的正常运行。可以通过使用防火墙等技术实现内和外网的安全隔离,并通过网络版杀毒软件实现对系统的防护。  相似文献   

17.
目前单位的办公自动化程度比较高,离开计算机和网络几乎无法工作,计算机的网络安全就显得越来越重要,一旦安全问题得不到很好地解决,就可能出现较为重要的后果。本文首先阐述了办公网络中的网络安全的主要威胁,其次,从数据加密;建立网络管理平台;设置防火墙等方法就如何加强办公网络中的网络安全,具有一定的参考价值。  相似文献   

18.
分析网络教学模式的理论基础,通过调研掌握了目前社会上已经成功运行的各种网络教学模式,分析了这些运行模式目前存在的问题,提出了解决这些问题的一些方法.论证了网络教学是一种非常有发展前景的新兴教学模式.  相似文献   

19.
传感器网络与网络中心战   总被引:5,自引:1,他引:4  
网络中心战将成为未来信息化作战的主要作战模式,而传感器网络是实现网络中心战的技术关键.本文介绍了网络中心战的基本概念和构成,讨论了传感器网络的基本结构和功能.  相似文献   

20.
利用网络监听对机房运行进行有效流量计费的管理,从而提高管理效率和服务质量。本软件系统中采用层次化、模块化、对象化的方式构建软件平台,采用了C/S结构,使得系统具有良好的可扩展性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号