首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 63 毫秒
1.
随着互联网的发展,需要对IPv6网络进行性能提升,软件定义网络可以通过其特有的段路由架构对IPv6进行改进.将现有的IPv6网络直接升级为完整的SRv6网络是非常困难的.因此,提出一种基于部分部署的SRv6的网络优化算法.通过对分散的SRv6节点中的TE算法进行权重调整,将TE问题转化为深度强化学习问题,优化OSPF权...  相似文献   

2.
实现IPv4网络向下一代IPv6网络迁移的通用隧道方法   总被引:4,自引:0,他引:4  
隧道技术是实现IPv4网络向IPv6网络平滑迁移的有效方法,论述了在配置型隧道及自动型隧道中所使用的一般性技术思想,提出了在使用IPv4隧道传输IPV6数据报时可能遇到的问题及相应解决方法。  相似文献   

3.
随着软件定义网络加速向更广领域、更高层次和更深程度融合创新,产学研用协同实现创新驱动发展的迫切需求对软件定义网络的仿真技术与教学应用提出新课题.通过对2010~2020年中国知网收录的软件定义网络仿真技术与教学应用的文献开展跟踪调查以及主题聚类分析,发现当前仿真技术基于Mininet平台是主流技术路径、从组网类向安全类...  相似文献   

4.
与现有的互联网协议IPv4不同,IPv6是下一版本的互联网协议。它的提出最初是因为随着互联网的迅速发展,IPv4定义的有限地址空间将被耗尽,而地址空间的不足必将影响互联网的进一步发展。为了扩大地址空间,人们打算通过IPv6协议重新定义地址空间。  相似文献   

5.
IPv6是下一代网络的核心,在几年内所有的企业网都将向IPv6网络过渡。介绍了IPv4向IPv6过渡的相关技术及原理,并提出了在企业中实现IPv4/IPv6双栈网络的新思路及具体实现方法。最后通过测试,证明该方案可行性高,能最大化地保护企业的投资。  相似文献   

6.
本文介绍了IPv4向IPv6网络过渡的策略及一个基于Windows系统的简易IPv6试验网的构建。并以此为例,介绍了IPv6地址和路由自动配置、DNS的配置,从而使用户能尽快掌握IPv6的基本概念和使用特点。  相似文献   

7.
随着Internet的飞速发展以及IPv4地址空间的逐渐耗尽,IPv6作为Internet协议的下一版本,将以显著的优势逐渐取代IPv4。本文讨论了企业如何从IPv4向IPv6过渡,并对3种过渡技术进行了比较,同时为企业提出了一种IPv6网络的构建方案。  相似文献   

8.
基于IPv4网络的两种IPv6隧道传输方法   总被引:1,自引:0,他引:1  
陆魁军 《计算机工程》2000,26(7):105-107
配置型隧道传输方法及自动型隧道传输方法是实现IPv4基础网络设施向IPv6网络迁移的两种有效方法。讨论了隧道位置、两类IPv6地址,以及配置型隧道和自动型隧道的传输机制。此外,还详细提供了使用上述隧道传输技术的IPv6数据报转发算法。  相似文献   

9.
基于IPv4网络的IPv6隧道传输技术的研究   总被引:10,自引:2,他引:8  
通过IPv6(IP网际协议第6版)网际协议结构和特点的描述,给出了从IPv4(IP网际协议第4版)网络到IPv6网络迁移的方法、隧道布置方案和隧道传输步骤,并着重论述了配置型隧道和自动型隧道的传输机制,对网络迁移技术中的两种技术进行了分析和概括。  相似文献   

10.
IPv4网络到IPv6网络迁移技术研究   总被引:2,自引:0,他引:2       下载免费PDF全文
通过对从IPv4网络到IPv6网络迁移技术的论述,介绍了迁移技术的三大分类:隧道技术、双协议栈技术和翻译转换技术,并着重探讨了IPv6主机/路由器间通信的配置型隧道 、自动型隧道、隧道代理、IPv6 over IPv4 GRE隧道、自动6 To 4隧道技术,以及实现IPv6主机/路由器和IPv4主机/路由器间通信的双协议栈、双协议栈转换、动态IP/ICCMP转换、网络地址和协议转换、SOCKS64网关等技术。  相似文献   

11.
为了解决在IPv6协议得到完全应用之前,IPv4与IPv6在Internet共存的交互问题,在列举了当前几种过渡技术的优弊之后,提出了基于SNMP的IPv6大型网络仿真的结构与设计,并设计出了仿真系统的结构模型,利用从真实网络设备录入与手动模拟相结合的方法,轻松地建立起真实的IPv6网络环境。该模型的实现解决了现有IPv6依赖于IPv4协议的尴尬境地,能够对开发的IPv6网络管理系统进行有效的测试,模拟各种IPv6网络设备,从而降低开发成本,而且在开发网管系统的过程中营造各种调试环境可方便调试。  相似文献   

12.
基于SNMP的IPv6大型网络仿真   总被引:1,自引:0,他引:1  
为了解决在IPv6协议得到完全应用之前,IPv4与IPv6在Internet共存的交互问题,在列举了当前几种过渡技术的优弊之后,提出了基于SNMP的IPv6大型网络仿真的结构与设计,并设计出了仿真系统的结构模型,利用从真实网络设备录入与手动模拟相结合的方法,轻松地建立起真实的IPv6网络环境。该模型的实现解决了现有IPv6依赖于IPv4协议的尴尬境地,能够对开发的IPv6网络管理系统进行有效的测试,模拟各种IPv6网络设备,从而降低开发成本,而且在开发网管系统的过程中营造各种调试环境可方便调试。  相似文献   

13.
With IPv6 transitioning still in a relative state of flux, the need has emerged for methods to control this crucial aspect of IPv6 deployments. This article makes the case for transitioning architectures as a realistic solution to this issue, specifically within large-scale networks. The Site Transitioning Architecture (STA) supports the deployment, operation, and management of IPv6 transitioning mechanisms. The authors provide an overview of the STA's design and operation, noting that its flexible, simple, and secure architecture is suitable for the duration of the IPv6 deployment process, regardless of the underlying network environment.  相似文献   

14.
齐开诚  毛京丽  夏之斌 《软件》2013,34(5):112-115
随着IPv4地址资源的逐渐告罄,而部署IPv6又需要相当长的时间,因此当前和相当长时间内我国将处于IPv4和IPv6并存的网络现状。于此同时,网络中存在多种拒绝服务式攻击。本文旨在提出一种可面向IPv6网络环境的攻击溯源系统,系统采用基于网络层数据报文分析的网络溯源技术。在处理网络层五元组数据时,采用双重型BloomFilter可以显著提升溯源的准确率,并降低时间空间消耗。  相似文献   

15.
针对在IPV4的基础上运行的互联网面临日益严重的地址耗尽问题,提出了一种使用IPv6网络构建校园网的方法。对校园网进行了整体规划,"流过滤"技术融合了包过滤和应用代理安全性和优点,克服了包过滤和应用代理的诸多缺陷,代表了一种全新的防火墙技术结构。最后,设计了一种支持流过滤技术的IPv6防火墙系统。  相似文献   

16.
大型企业网结构复杂庞大,各部门之间需要协同合作,构建一个多节点协同机制的安全策略体统可以有效解决大型企业网的协同安全管理问题。针对这种情况,通过采用 C/S 结构,引入蚁群原理,引进入侵检测的算法,设计并实现了一个基于 IPv6的多节点协同机制与安全系统框架,并对本文设计的系统进行了一定的测试实验,结果表明这一系统可以很好的解决大型企业网安全问题,实现大型企业网间的有效协同合作,并较好的解决了大型企业网的协同安全管理问题。  相似文献   

17.
在IPv6技术的基础上,分析Linux系统的网络特点,讨论基于Linux系统的网络实现相关技术.构建基于Linux的Tehet、FTP、Web、DNS等服务,实现了基于Linux的IPv4和IPv6共存策略.  相似文献   

18.
随着网络人数的不断增加,IPv6取代IPv4只是时间的问题,我们首先介绍了IPv6优于IPv4的特点,它之所以成为下一代网络发展的必然趋势的原因。其次介绍了在IPv6下,网络安全比现在存在哪些优势和技术,从而也带来了哪些新的安全隐患。最后我们举例说明在IPv6下如何实现网络入侵的流程。  相似文献   

19.
与IPv4不同,IPv6具有端到端通信、层次化地址结构等新特性,基于NAT掩蔽等手段的网络拓扑传统保护技术不再适用于IPv6环境。然而,现有的IPv6网络拓扑结构保护机制存在破坏端到端特性、难以适用网络层加密等问题。借鉴"隐真"和"示假"的军事思想,提出基于重叠网的IPv6网络结构保护模型。首先提出"重叠隐蔽网"的设计,即通过构建一个具有真实网络前缀的逻辑子网实现对网络真实结构的隐藏,然后给出重叠隐蔽网拓扑动态生成算法,以实现重叠隐蔽网的拓扑结构的动态变化。理论分析与实验测试结果表明,所提模型可有效隐蔽网络真实拓扑结构,并可通过虚假的拓扑结构欺骗攻击者,消耗其攻击资源。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号