排序方式: 共有178条查询结果,搜索用时 46 毫秒
51.
52.
53.
54.
基于重复链路检测的P2P 网络拓扑一致性方案 总被引:2,自引:0,他引:2
结构化P2P 覆盖网络与实际物理网络的拓扑不匹配问题是影响结构化P2P 网络路由性能的重要因素.提出了检测并降低重复链路使用的拓扑一致性解决方案DDL(detecting and decreasing links overlapped scheme).DDL从实际物理网络路由出发,通过检测覆盖网络三点路由经历的实际物理链路重复利用的情况,在适当的条件下,通过重定向报文的发送,降低路由经历的物理链路数.根据不同的重复链路的定义,给出了后向和前向两种检测重复链路的方法.DDL是一种从物理链路层面解决P2P 网络拓扑一致性问题的方法,可以使用在任何结构化P2P 网络中,不受限于覆盖网络层的组织方式.性能分析及仿真实验结果表明,使用DDL方案能够显著提高覆盖网络与物理网络的拓扑一致性. 相似文献
55.
提出了一个采用基于身份密码体制的安全域间路由协议——基于身份域间路由协议(identity-based inter-domain routing,简称id2r).id2r协议包括密钥管理机制、源AS验证机制LAP(the longest assignment path)和AS_PATH真实性验证机制IDAPV(identity-based aggregate path verification).密钥管理机制采用一个分布式层次密钥分发协议(distributed and hierarchical key issuing,简称DHKI),以解决基于身份密码系统固有的密钥托管问题.LAP的基本思想是,任一发出前缀可达路由通告的自治系统都必须提供该前缀的分配路径及证明,只有提供前缀最长有效分配路径的自治系统才是该前缀的合法源AS.IDAPV采用基于身份的聚合签名体制,生成保证AS_PATH路径属性真实性的路由聚合证明.性能评估结果显示,基于2007年12月7日的RouteViews数据,id2r路由器仅额外消耗1.71Mbytes内存,是S-BGP的38%;更新报文长度明显短于S-BGP;当硬件实现密码算法时,收敛时间几乎接近于BGP. 相似文献
56.
可重构系统是指一个系统由构件组成,随着构件被替换以及组合拓扑关系的变化,系统表现出不同的功能.针对可重构系统在形式化和重构建模方面的不足,用代数学方法对可重构构件、构件组合、可重构系统的属性和行为特征进行抽象,把构件组合定义成构件的"运算"实现,结合进程代数中算子的概念,定义了多种构件组合运算,建立了可重构系统的代数模型.在代数模型基础上,提出了重构建模和重构范式,为可重构系统提供理论支持,最后介绍了应用案例. 相似文献
57.
58.
恶意程序是互联网时代一个非常具有威胁性的安全问题。恶意程序的出现和传播速度的加快,使得对恶意程序的检测变得更加困难。大多数防火墙和防病毒软件都是根据恶意特征、使用一系列特殊字节来识别恶意代码。然而,恶意程序编写者会使用代码混淆技术来躲避这种检测。为此,研究者提出了动态分析方法来检测这种新的恶意程序,但这种方法的时间效率和匹配精度并不令人满意。文中提出了一种有效的恶意行为图构建与匹配算法,包括存储二维关联图的存储方法、行为图的构建方法、行为关联规则的构建方法、行为图解析算法的设计、行为匹配算法等。最后给出了实验分析,证明了该方法具有较高的检测准确率;除Auto类外,其对其他类别恶意程序的识别率都在90%以上。 相似文献
59.
支持多故障恢复的MPLS快速重路由 总被引:1,自引:0,他引:1
分析了传统MPLS快速重路由应对多故障环境的不足,提出一种支持MPLS域并发多故障时快速恢复的重路由策略.通过有限洪泛故障信息,使本地修复的节点掌握有限范围内节点、链路的可用性信息,并通过建立主,从备份路径,保证MPLS层有效的恢复及较快的切换速度.理论分析及实验结果表明了该方法的可行性和有效性. 相似文献
60.
为保证数据包在现场可编程门阵列器件之间可靠传输,提出一种有效带宽达12.8G Bits/s的高速整包数据传输接口(complete packet interface,CPI),采用out_of_band方式传输控制信息,使控制字传榆不占用报文内容的传输带宽,提高了该接口的带宽利用率.利用动态相位调整技术,并在相邻包间隔插入固定的校验序列,通过设定简单的判定规则,实时感知当前接口的通道状态并及时消除相位偏移,从而保证接收端可靠接收数据. 相似文献