首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
面向NAT用户的IPv6隧道技术研究   总被引:1,自引:0,他引:1  
目前只有Teredo协议是专为NAT用户设计的一种IPv6隧道技术.但是,该协议不能为用户分配固定的IPv6地址,不支持对称类型的NAT用户,并且不能有效防御源地址欺骗攻击.针对这些不足,文章基于客户端-服务器隧道模式和服务器的有状态特性,提出一种新的IPv6隧道技术Silkroad.Silkroad协议在网络中引入隧道服务器,负责为NAT用户分配IPv6地址,然后作为中继器转发用户和IPv6网络之间的数据流.针对客户端-服务器隧道模式的不足,对NAT用户之间的通信进行优化,有效降低了通信开销.Silkroad协议支持所有类型的NAT用户和IPv6网络进行互连,能为用户分配固定不变的IPv6地址,并且具有更高的安全性.  相似文献   

2.
IPv6协议已经逐步走向成熟,但IPv4向IPv6的过渡注定是一个漫长的过程,现有IPv4网络中广泛使用NAT(network address translation)技术来缓解地址短缺的问题.为了使NAT域内的用户能够接入IPv6网络,成为过渡阶段亟待解决的问题.在研究IPv4向IPv6过渡技术的的基础上,将IPv4下的NAT技术应用到IPv6网络中,提出了利用6to4隧道穿越NAT的网关系统方案,并对系统进行了具体的实现和性能分析.  相似文献   

3.
苏静  张会生 《计算机工程》2006,32(20):126-128
随着NGN、3G等IP网络业务的开展,向IPv6过渡的需求越来越迫切。隧道技术是过渡初期最易采用的方式,由于网络中大量NAT设备的存在,隧道技术中的NAT穿越问题是不容忽视的重点。该文通过对现有的普通隧道技术和Teredo隧道技术分析后,从NAT设备后IPv6孤岛接入IPv6网络的角度,提出了实现IPv6网络互联的IPv4 UDP隧道实现方法,并详细说明在园区网和GPRS网络中的 应用。  相似文献   

4.
IPv6以更大的地址空间、更高的安全性、更小的路由表、增强的组播支持以及对自动配置的支持等优点,将会成为未来互联网网络层的核心协议,但IPv4和IPv6将长期共存。针对此现状及NAT—PT只修改封包中网络层的消息头容易造成网络层的IP地址和SIP信息中携带的IP地址不同的局限性,分析了在IPv6网络环境下使用SIP的优势,提出了一种改进的NAT—PT进行SIP通信的解决方案。  相似文献   

5.
介绍了IPv6优于IPv4的特性,分析了几种常见过渡技术:双栈技术、隧道技术、NAT—PT协议转换。结合目前校园网的网络部署情况,将这些过渡技术合理地运用于其中,实现了在当前以IPv4为主的网络中兼容IPv6网络,以期在今后很长的一段时间内,做到在校园网内IPv4网络和IPv6网络互联互通。  相似文献   

6.
对网络从IPv4向IPv6演进的过渡技术进行了分析,主要研究了网络如何采用双栈技术从IPv4向IPv6平滑过渡的问题,从应用角度重点研究了"双栈+NAT+6vPE"混合过渡技术在CMNET网络中的部署和实施,顺利解决了IPv4/IPv6网络共存和互通的问题,保证了现网IPv4业务的持续发展。  相似文献   

7.
随着网络技术的普遍应用,IPv4地址资源日益紧张。而IPv4向IPv6的过渡还需要相当长的一段时间。为了临时解决这个问题,采用了一种比较成熟的技术NAT,将内网的私有地址转换为外网的公有地址,从而实现和internet用户的通信。NAT在解决IP地址不足的问题的同时,还隐藏了内部网络的细节,防止了部分来自网络外部的攻击,具有一定的安全作用。但是由于NAT技术的多样性,造成网络中应用的复杂性,尤其在部分复杂网络环境中,NAT技术的使用要兼顾的要素很多,比较容易出现问题。  相似文献   

8.
网络地址转换(NAT)与网络安全协议(IPSec)都是在因特网上得到广泛应用的优秀技术,但由于目前IPSec和NAT技术的不兼容,使得这两种优秀的技术无法同时在网络中并存。该文对IPSec和NAT协同工作的问题进行了研究,指出NAT穿越方案的适用范围,为合理构建IPSec VPN提供了指导。  相似文献   

9.
张华  岳仑  杜新华 《计算机工程》2003,29(13):139-141
NAT技术与基于IPSec的安全技术在目前的Internet中得到了广泛的应用。但它们之间还存在很大不兼容性,这严重阻碍了两种技术的发展。文章分别介绍了NAT和IPSec协议,然后进一步分析两个协议之间的不兼容性,最后给出了一个支持IPSec的NAT网关模型结构,并在Linux系统中得到了实现。  相似文献   

10.
罗勇 《福建电脑》2008,24(6):79-80
当前IPv6尚末全面实施,Internet依然采用32位的IPv4地址。由于IPv4提供的公网IP地址已接近枯竭,导致NAT技术在Internet上广泛应用,而NAT技术的应用给P2P通信带来了障碍。本文试图理清这些问题,并且着重讨论P2P网络中基于UDP穿透NAT的技术。  相似文献   

11.
Systems and cybernetic methodology have traditionally drawn upon the concepts of analogy and metaphor. These are, however, contentious on both philosophical and practical grounds. The work we present in this paper mostly aims to overcome the philosophical difficulties by uncovering the basic principles of analogic modeling and by showing how these can complement inductive and deductive reasoning. Analogy and metaphor are then shown to be complementary and can be considered to be on one spectrum, from creative metaphor to the more formal approach of analogy. Contention on practical grounds is allayed as the role of analogy and metaphor in systems and cybernetic methodology is outlined.  相似文献   

12.
联系的概念,实现及其应用   总被引:2,自引:0,他引:2  
联系表示对象间的关系,对数据库及客观世界而言,是一种有很用的建模结构。  相似文献   

13.
用户和计算机间的人机交互(HCI)不再仅仅局限于通过键盘和屏幕实现,而是在被虚拟现实VR(Virtual Reality)所逐步取代。VR的影响跨越HCI,使得整个计算机系统发生了变化。但是,众多词汇和概念困扰着大家,诸如虚拟环境、虚拟世界、虚拟现实VR、增强现实AR(Augmented Reality)和混合现实MR(Mixed Reality)等。因此急需辨清,以便促进虚拟现实的发展与应用。分析虚拟现实的由来和内涵,对VR/AR/MR给以清晰的定义和界定。对VR/AR/MR的特点和用途、关键技术支持、相关的建模技术、软件设计与工程及若干应用等进行深入的剖析,并对虚拟现实的发展趋势、挑战与机遇进行了分析和探讨。  相似文献   

14.
电力设备状态检修及计算机辅助分析预测   总被引:1,自引:0,他引:1  
以近年来我国电力企业设备检修实践为基础,从状态检修管理体制、人员素质和技术检测手段等几个方面阐述了在向状态检修模式迈进的历程中所采取的措施、设想和面临的困难及解决的思路,并论述了计算机技术在其中的应用。  相似文献   

15.
介绍了一种数字认证签名算法,用该算法设计实现的系统可用于对抗信息的冒充、篡改、重发等攻击。  相似文献   

16.
曲线曲面的形态算法及应用   总被引:3,自引:0,他引:3  
从积分几何中的概念出发,证明了凸体形态和运算的一个重要性质: F( S,u)= F( A,u) F( B,u),从而将两物体的形态和归结为法矢相同的点集的形态和,并提出法矢球的概念,将物体表面各点的法矢顺序对应至球,即得到该物体的唯一法矢球表示,通过对法矢球的合并,则得到两物体的形态运算结果,在理论上统一了二维、三维实体的形态运算,并给出二维、三维曲线、曲面的具体形态算法.此外还给出曲线、曲面形态算法的具体应用,如扫成曲面造型、字型合成、非刚体运动的广义内插等.  相似文献   

17.
超线程技术和双核技术是CPU发展历程中的重要技术。超线程技术把一个物理处理器模拟成两个虚拟的处理器,减少执行单元和一些资源的闲置时间,提高CPU的利用率。双核技术是将两个物理处理核心封装在一个CPU中,提高程序的执行效率。介绍CPU的基本模型,分析超线程和双核的技术原理,并从系统架构、并行程度和提升的效率三个方面比较它们的异同点。  相似文献   

18.
网络安全是因特网研究的重要内容,传统网络安全采用被动防御为主。结合主动防御的需求,提出网络防御图模型、攻防策略分类,以及一种基于博弈理论的攻防策略,并设计基于上述模型的最优主动防御选取算法。最后通过实例模拟证明了该模型的科学性和有效性。  相似文献   

19.
需求分析与获取的方法学与技术   总被引:3,自引:0,他引:3  
本文给出需求工程的一般框架,在对需求分类的基础上主要讨论非功能性(即非行为性)需求,提出对软件需求规范和分析技术的要求,并强调对现有相关工作评价的其中两个方面。  相似文献   

20.
A step can be regarded as an elementary ordering of two objects (or operators). A step is a distinction combined with an action that crosses the boundary of that distinction. The elementary step can be seen as a reference, as a division of space or as a tick of a clock. By looking at the structure of a step, we provide a context that unifies specific aspects of special relativity, Laws of Form, topology, discrete physics and logic design.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号