共查询到20条相似文献,搜索用时 156 毫秒
1.
网络从上世纪50年代起步至今已经有60多年的发展历程。现今,无论在Internet或者Intranet的网络上,使用TCP/IP协议的每台主机必须具有独立的IP地址,有了IP地址的主机才能与网络上的其他主机进行通信。随着网络应用大力推广,网络客户急剧膨胀,由于静态IP地址分配,IP地址冲突的麻烦相继而来。IP地址冲突造成了很坏的影响。同时,IP地址的盗用行为侵害了网络正常用户权益,并且给网络安全、网络正常运行带来重大隐患。因此,研究IP地址盗用,找出有效的防范措施。本文将从IP地址盗用开始分析,分析一系列解决方案,然后再提出更进一步的解决方案。 相似文献
2.
1.引言网络技术的迅猛发展,Internet的广泛渗透,作为网络的最终用户希望从ISP(Internet提供商)得到高质量的服务,所以Internet运行性能的研究变得更加重要、更具有挑战性,大型IP网络(特别是Internet主干网)的性能监控变成了一个非常值得研究和重视的问题。目前在国际上有很多组织致力于网络性能监控的项目,例如IETF(Internet Engineer Task Force)IPPM工作组,提出了对于网络性能进行评价的标准,定义大范围网络性能测试的模型,为正确进行网络性能的测量提供高效的测量工具和测量技术[RFC2330];CAIDA(Cooperative Association for In-ternet Data Analysis)是专门对Internet流量进行研究和分析的国际组织。CAIDA已经开发出了许多的工具,对于Internet网络流量进行采集、统计和分析,以期达到全球网络基础设施的合理利用,优化网络拓扑结构,提高网络的使用性能等目的;APAN(Asia-Pa- 相似文献
3.
近年来,随着以TCP/IP为主要协议的Internet技术飞速发展,网络的规模不断扩大,使得Internet上的流量呈爆炸性地增长,人们经常会遇到网络拥塞和服务质量低等一系列问题,加强网络管理和改善网络的运行己成为当务之急。但是,由于Internet发展的特殊性,人们对于互联网的流量模型、网络行为、性能指标等都缺乏完整的理解和精确的描述,对网络测量技术的研究明显滞后于网络及其应用的快速发展。本文则在此基础上对网络管理中网络流量测量与监测技术作出一番探讨。 相似文献
4.
5.
Internet是基于TCP/IP协议的网络。Internet上的主机都唯一对应一个IP值,虽然IP地址对于机器的使用很方便,但对于人来说使用名字会更适合。这样就需要使用一个转换表把IP地址转换为主机名。最初的方法是由少量的几台计算机负责主机 相似文献
6.
1.介绍 Internet的无线访问(即IP指出主机的移动)是目前计算机网络研究的一个热点,目前所提出的Mobile IP是为支持主机移动而提出的。它提出了一种简单的,可扩充性很强并且与现有的网络有很强兼容性的框架,但是它的提出是单纯从计算机网络的角度去看主机的移动,并没有考虑到下层电信网络和移动主机的特点等方面的因素,因此Mobile IP存 相似文献
7.
对于在Internet和Intranet网络上,使用TCP/IP协议时每台主机必须具有独立的IP地址,有了IP地址的主机才能与网络上的其他主机进行通讯。随着网络应用大力推广,网络客户急剧膨胀,由于静态IP地址分配,IP地址冲突的麻烦相继而来。IP地址冲突造成了很坏的影响,首先,网络客户不能正常工作,只要网络上存在冲突的机器,在客户机上都会频繁出现地址冲突的提示:"如果网络上某项应用的安全策略(诸如访问权限、存取控制等)是基于IP地址进行的, 相似文献
8.
1.介绍 Internet的无线访问(即IP指出主机的移动)是目前计算机网络研究的一个热点,目前所提出的Mobile IP是为支持主机移动而提出的。它提出了一种简单的、可扩充性很强并且与现有的网络有很强兼容性的框架,但是它的提出是单纯地从计算机网络的角度去看主机的移动,并没有考虑到下层电信网络和移动主机的特点等方面的因索,因此Mobile IP存在着很多缺点需要解决。 相似文献
9.
李长春 《数字社区&智能家居》2009,(17)
网络地址转换是指内部网络的主机要访问外部Internet网络时,具有地址转换功能的设备(路由器)将其内网IP地址转换为合法的公网IP地址进行访问外网。通过地址转换可以将内网与外网隔离开,让外网用户无法知道内网的拓扑结构,从而提高网络的安全性。通过地址转换技术实现多个用户同时使用同一个合法IP与外部Internet进行通信,有效缓解公网IP地址匮乏问题。 相似文献
10.
网络简介 作为典型的企业网架构,本单位网络拓扑结构大致分为三级,并全部采用北电产品。第一级由ATM交换机组成,网络服务器、多媒体工作站等工作在主干网络上,第二级由大量的以太网交换机构成,对第三级桌面提供高密度端口。并根据划分出的VLAN(Vitual Local Area Network)提供实际的VLAN端口。网络协议采用TCP/IP,IP地址规划使用静态IP地址分配,由网管员统一规划。 问题的提出 我们知道,对于在Internet和Intranet网络上,使用TCP/IP协议时每台主机必须具有独立的IP地址,有了IP地址的主机才能与网络上的其它主机进行通讯。随着网络应用大力推广,网络客户急剧膨胀,由于静态IP地址分配,IP地址冲突的麻烦相继 相似文献
11.
当区域互联网受到攻击时,其流量会发生较为明显的变化,因此提出基于流量特征的区域互联网攻击源IP地址检测方法。采用NetFlow技术采集用户高速转发的IP数据流,得到网络流量数据。针对网络流量中突变数据,实施去除处理。通过最小冗余最大相关性,提取互联网的流量特征,以提高攻击源IP地址的检测精度。以流量特征的信息熵作为输入,结合极限学习机与k均值算法实现攻击流量检测并确定互联网攻击源IP地址。测试结果表明:在该方法的应用下,攻击源IP地址检测质量指数在0.9以上,由此说明该方法的检测准确性更高,检测质量更好。 相似文献
12.
13.
14.
15.
《Computer Standards & Interfaces》2005,27(2):117-132
This paper presents an extension to the Multiprotocol Label Switching (MPLS) traffic engineering in IP networks with long-range dependent traffic. The extension provides the ability to diverge traffic flows away from the shortest path calculated by the traditional IP routing protocols into a less congested area of the network. When the traffic burstiness of a packet flow exceeds a predefined threshold, the extension calculates the cost of the traffic distribution and the effectiveness of Label Switching Routers (LSPs) to minimize the number of discarded packets. The simulation results demonstrate that the extension significantly improves the overall network performance in link utilization, port processor utilization, message delay, number of dropped packets, and buffer usage level. 相似文献
16.
由于网络技术的迅速发展及吉比特以太网的出现,对流量进行全分组测量越来越困难,采用抽样方法并以抽样样本来估计网络流量的总体特性已成为研究重点.一般情况下,总体服从什么分布是未知的,对总体是否服从某个分布作检验,常用的方法是x^2分布检验法.然而,当样本中IP报文长度比较集中时,大量实验结果表明IP报文的总长字段不服从x^2分布,但并不能认为抽样样本的统计分布和总体的统计分布就不相同.本文提出了IP报文总长字段的一种新的检验方法——累计偏差检验法,并在南华大学校园网总出口上进行了抽样实验,结果证明抽样样本的分布和总体的分布相同,同时也证明了这种检验方法是非常有效的. 相似文献
17.
18.
作为Internet流量模型研究的重要组成部分,IP流流速反映了各种不同应用类型的流量在网络中对实际负载的贡献情况。通过分析和寻找对IP流平均流速产生主要影响的若干关键因子,可以为基于IP流的流量模型提供必要的条件。本文首先分别对IP流的三种主要构成部分:TCP流、UDP流和ICMP流的平均流速从协议分析的角度进行建模,从平均流速模型参数分析中,获得在不同阶段对决定IP流平均流速的若干主要影响因子;然后,使用采集自各种不同时间、不同应用背景和不同负载的大规模高速网络的TRACE作为研究对象,通过试验分析的方法,对所选取的TRACE中不同协议类型的IP流平均流速进行统计分析,检验这些因素在实际网络中在不同流长的情况下对IP流平均流速的贡献,从而验证了本文所提出的IP流平均流速影响因子的可靠性。 相似文献
19.
In this paper we analyzed and modeled wireless TCP/IP traffic. Specifically, we focused on the interarrival times of TCP flows and the number of packets within a flow. We show that the marginal distribution of the flow interarrival times is piecewise Weibull distributed. Second and higher order statistics show that the flow interarrival times are long-range dependent and exhibit multifractal scaling. Taking these higher order properties into consideration, we proposed a multinomial canonical cascade with 3 stages to model the flow interarrival times. Looking at the IP layer, we find that the number of packets in a flow is heavy-tailed distributed. Especially interesting is that in 2 of our data sets, the number of packets in a flow possesses infinite mean. The interarrival time of packets within a flow is highly correlated, bursty, and its statistical characteristics vary from flow to flow. 相似文献
20.
随着计算机的广泛应用以及互联网的飞速发展,互联网流量呈现爆炸式增长的态势。为了应对日益严重的网络滥用以及网络安全事件,出于安全取证的需要,必须对互联网流量进行收集、存储和分析。互联网流量的监控需要及时统计网络流量的源地址、目的地址、源端口、目的端口、协议、时间戳等信息,以便进行流量统计和综合分析。但是网络流量信息是海量的,如何快速检索相关流量是一个挑战性问题。在搜索引擎中,为了处理海量数据检索,倒排索引是快速搜索技术的关键方法。文章把搜索引擎中的倒排索引方法和索引压缩算法应用到互联网网流信息检索中。通过实验测试和验证,在网流信息检索中,倒排索引以及索引压缩算法能够有效提高检索速度。 相似文献