首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
分布式Web服务器中负载均衡的实现   总被引:3,自引:2,他引:3  
汪建球  张忠能 《计算机工程》2003,29(15):125-127
实现和测试了一种可扩展的分布式Web服务器原型。原型由多台接收和处理TCP连接的服务器通过负载均衡集群而成,主机IP地址利用Round Robin DNS发布,任意主机都可以接收客户端的请求。一旦当客户试图建立连接,主机要决定接收连接提供服务还是重定向连接到其它主机。每台主机保持集群定期组播的系统负载信息,并利用低负荷的IP封装IP技术重构数据包来重定向请求。性能测试表明这种技术比RR—DNS具有更好的性能,而且利用系统负载状态的重定向连接比无状态的重定向效果更好。  相似文献   

2.
提出一个网络重定向模型,实现局域网或广域网环境下的虚拟机跨域迁移。利用地址解析协议同步策略,在源节点和迁移后的虚拟机之间快速建立单向IP隧道,将数据重定向至虚拟机。采用IP双栈方式,使虚拟机在保持原有会话的同时,通过新增IP响应所有新的连接请求。实验结果表明,该模型能减少部署时间,优化数据转发路径,降低响应延迟,实现跨域迁移。  相似文献   

3.
现有的基于内容的Web交换技术不能很好地支持HTTP持久连接(P-HTTP)和流水线请求。提出了一种TCP连接的延迟多次迁移方法(DM-TCPHA),前端FE根据第一个请求将连接迁移到选中的BE,该连接上的后续请求报文由BE来调度,且通过强制手段保证BE在收到客户对HTTP回复的确认报文后再执行迁移。该方法具有TCP迁移高性能的优点,且能很好地支持P-HTTP和流水线请求。  相似文献   

4.
杨立光  王巍  舒国强  杨小虎 《计算机工程》2004,30(12):43-44,108
实时对网络海量信息截取、分析和处理的负载远远超出了单台计算机的处理能力,文章采取在Linux操作系统内核中将IP报文截取,并按照转发策略对IP报文进行重新定向发送给下游处理机的方法,在操作系统底层实现IP报文的分流,满足了对网络海量信息进行实时分析和处理的技术要求。  相似文献   

5.
ARP欺骗及ICMP重定向攻击技术研究   总被引:2,自引:0,他引:2       下载免费PDF全文
杨杨  房超  刘辉 《计算机工程》2008,34(2):103-104
ARP欺骗及ICMP重定向攻击是以太网中常用的攻击手段,两者都可达到监听网络或对目标主机进行拒绝服务攻击的效果。该文通过分析两者在实现方式、适用范围方面的不同,得出实施ICMP重定向攻击难度更大的结论。根据IP路由原理,反驳了可以跨网段实施ARP欺骗的观点,指出其无法实现的根本原因在于忽略了目标主机要对接收到的ICMP重定向报文进行详细检查,这种攻击手段实际上很难奏效。  相似文献   

6.
基于ICMP重定向的“中间人”攻击研究   总被引:1,自引:0,他引:1  
文章研究了基于ICMP重定向的"中间人"攻击的实施过程,通过捕获、分析"中间人"攻击过程中不同阶段的IP数据报,研究"中间人"攻击的具体实施方式和可以达到的攻击目的,比较深入地研究了这种攻击行为,进而总结了ICMP重定向报文的构造方法和需要注意的问题,研究了"中间人"攻击的危害。  相似文献   

7.
域名系统(DNS)重定向是为互联网服务提供商(ISP)和DNS应用服务提供商(ASP)的用户实现增值服务的有效功能。定义以不同于错误查询域名的按相关性排序的推荐域名列表作为错误描述。提出重定向服务器的两个转交过程,以利于正确及时地找到推荐域名。此外,提出使用延长资源记录的请求处理算法。定义重定向报文结构以在DNS协议内容纳重定向IP地址信息。  相似文献   

8.
基于SVM分类器的SYN Flood攻击检测规则生成方法的研究   总被引:2,自引:0,他引:2  
洪泛攻击(SYN flood)是目前最常用的拒绝服务攻击之一,它通过发送大量TCP请求连接报文,造成大量的半连接从而消耗网络资源.由于洪泛攻击中所使用的数据包都是正常数据包,又采用了伪IP技术,使得对其的检测和阻断都十分困难.本文分析了洪泛攻击的攻击原理以及检测并阻断攻击困难的原因,提出了二次检测的防御方法,先用SVM异常检测分类器检测出攻击报文.再依据报文相似度生成误用检测规则从而阻断攻击报文.试验结果表明这种方法对SYN flood攻击的检测效果明显。  相似文献   

9.
郭丹  刘克勤  林汉翮 《计算机工程》2010,36(24):250-251
为提升数据库服务的容灾抗毁能力,设计并实现一种基于Web管理的Oracle数据库服务漂移容灾系统。系统采用动态适应网络的失效检测方法,在数据库用户主机的NDIS中间层驱动对IP报文进行重定向以实现服务漂移。实验结果证明,该系统能在较短时间内完成整个失效检测和服务漂移,且整个过程对用户透明,从而保证了数据库服务的连续性。  相似文献   

10.
入侵检测技术是网络安全领域中的新技术,但它发展还不成熟,很多攻击方法利用它的缺陷进行攻击。其中小IP报文攻击利用Windows和Linux对有数据重叠的报文处理方式不一样进行攻击。论文提出了小IP报文攻击的入侵检测方法,并采用Snort工具进行实验,使得Snort和被保护主机对有数据重叠的报文的处理方式一致,从而使Snort发生误报、漏报的次数明显减少,为实现网络安全提供了有益的借鉴。  相似文献   

11.
网络入侵追踪研究综述   总被引:8,自引:0,他引:8  
张静  龚俭 《计算机科学》2003,30(10):155-159
Traceback system is a system for finding the hacker's real location on the network autonomously. It can be divided into two kinds: IP Packet Traceback system, and Connection Traceback system. The goal of IP Packet Traceback system is to traceback the Real Source that send the IP Address Spoofed packet,focused in the method that uses the intermediate routers. The Connection Traceback system traceback the Real Source of Detoured Intrusion,the detoured attack is an attack that is done via several systems. Because of more and more attackers emerging in recent years, the model that can apply to the current Internet should be developed,and Real-time traceback system is needed to actively defense the hacking.  相似文献   

12.
基于多拓扑路由的无拥塞快速业务迁移算法   总被引:1,自引:0,他引:1  
罗龙  虞红芳  罗寿西 《计算机应用》2015,35(7):1809-1814
针对IP网络更新引发的业务迁移中潜在的链路拥塞问题,提出一种基于多拓扑路由的无拥塞快速业务迁移(CAFTM-MTR)算法。首先,考虑链路容量约束以及源节点迁移的时序特征,为源节点安排一种无拥塞的迁移顺序;然后,为减少迁移完成时间,基于业务的顺序无关性改进算法,每次批量迁移多个顺序无关的业务。利用多个典型拓扑与Waxman拓扑对提出的算法进行了仿真实验,与不考虑迁移顺序的业务迁移(NonCAFTM-MTR)方法相比,该算法将拥塞避免成功率从20%~60%提高至100%,同时得到8步以内的迁移顺序;此外,该算法具有对动态流量的适应性,能适应5%~284%的业务流量增长。仿真结果表明,CAFTM-MTR算法能够提高避免拥塞风险的成功率并快速地迁移业务。  相似文献   

13.
This paper elaborates the concept and model of protocol migration in network interconnection.Migration strategies and principles are discussed and several cases are studied in detail which show the basic procedure and techniques used in protocol migration.  相似文献   

14.
针对物联网系统中信息交互的实时性和系统自治特性,提出一种基于Internet和嵌入式设备构建物联网的技术;通过基于客户/服务器的体系结构和面向连接的设备实时在线技术实现信息交互的实时性,进一步通过一种服务器地址自动迁移技术实现基于Inter-net的嵌入式设备物联网的系统自治特性;通过多台嵌入式设备组网进行实际测试验证,系统满足良好的扩展性和设备即插即用特性,设备间数据通信相应时间低于1s,具有良好的实时性,可广泛应用于嵌入式设备的互联互通。  相似文献   

15.
随着互联网的飞速发展,想要获取有用的信息变得非常困。移动Agent是网络信息检索领域的一个新兴研究热点。迁移策略是移动Agent(Mobile Agent,MA)的核心技术之一,MA的效率很大程度上取决于迁移策略的优化。本文利用移动Agent改进遗传算法,提出了一种新的移动Agent迁移策略选择。  相似文献   

16.
针对3G和4G中广泛的IP业务接入能力及多媒体应用的服务质量保证,接纳控制(CAC)和资源配置是必不可少的。基于虚拟信道/缓冲分析方案,在综合考虑多重服务质量(QoS)标准的基础上,提出一种用于无线IP网络的有效带宽/缓冲计算方法。仿真实例和计算机模拟结果表明所提方案能够通过减少负载处理来提高系统的资源利用率。  相似文献   

17.
移动代理系统中连接的迁移机制可用来支持移动代理之间连续透明的通信。描述了一个可靠的连接迁移机制的设计与实现,它为所有在代理迁移期间传送的数据提供准确的一次性传输。在用于虚拟专用网安全机制的移动代理平台VPNAgent系统中实现了该机制,并将其命名为AgentSocket,这是一个纯中间件实现,不需要更改Java虚拟机。  相似文献   

18.
随着校园网规模的扩大,有必要采用NAT技术来解决所获分配合法IP地址有限的问题。首先,该文阐述了采用Netfilter/iptables技术来实现NAT的缘由,并分析了此项技术在Linux内核2.4中的一个重要新特性,即“连接跟踪”;接着,着重讨论了提高基于配有Linux操作系统的普通PC机上的NAT性能的方法,包括重编内核,防止空对话及修改tcp连接超时设定;最后,通过一组系统状态监测曲线图证明这样一个廉价系统作为一些昂贵的路由设备的替代是稳定可靠的。  相似文献   

19.
人口迁移算法(PMA)是一种新的仿生模拟进化算法.针对算法容易陷入局部最优解与计算量较大等不足对算法进行了改进,引入范数,并保留多个个体,通过典型的测试函数进行优化计算,测试结果表明改进后的方法是有效的.  相似文献   

20.
移植一直以来都是一个复杂的工作。本文主要讨论了如何设计有利于移植的软件,提出了一些进行软件开发的有效实践方法,这些办法可以有效降低代码移植的开支。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号