首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
提出了基于进化规划的安全协议生成方法,并用BAN逻辑来描述和验证协议,为进一步提高协议生成效率,降低协议消息的冗余度,加入了协议优化模块.该方法具有较高的扩展性,对于不同的需求,可以生成不同的安全协议.实验表明,本文方法能够成功、高效地生成安全协议,保证所生成协议的安全性.  相似文献   

2.
徐婷  王新红  王平 《通信技术》2014,(2):163-166
本论文介绍了一种车联网中的多优先级的自适应动态路由协议(MPDAR),着重介绍了不同优先级等级消息的分发机制,该路由协议利用了车辆的地理位置和速度信息,并保证了1)车联网中不同类型消息具有不同的QoS要求;2)完全分布式路由协议。最后,本论文应用ViSSIM交通仿真软件和NS-2网络模拟软件,对MPDAR协议进行仿真。结果表明,MPDAR路由协议较其他路由协议性能有所改进。  相似文献   

3.
基于SMAC的无线传感器网络MAC协议的分析与优化   总被引:2,自引:0,他引:2  
首先对MAC协议进行了相关介绍。然后重点介绍了一种基于竞争的无线传感器网络MAC层协议S-MAC协议。其核心是提出了一种新的无线传感器网络的MAC协议设计方案。基于动态调整占空比的思想,提出了ATC-SMAC协议。该协议在S-MAC协议的基础上改进了固定占空比的劣势,根据每个节点上的数据包的平均延迟调整占空比。通过动态地调整每个节点的占空比,使不同流量的节点拥有不同的工作时间,协议根据不同节点的流量情况自适应地对其占空比进行调整。经过仿真试验,得到ATC-MAC在网络端对端延迟、能量消耗以及吞吐量方面较S-MAC协议都有比较明显的提高。  相似文献   

4.
Diameter协议及应用   总被引:2,自引:0,他引:2  
介绍了Diameter协议、Diameter功能实体,并将Diameter协议与RADIUS协议进行了比较,最后介绍了Diameter协议在不同网络环境中的应用情况。  相似文献   

5.
首先分析了EPON系统中IPACT MAC协议,然后提出一种改进的MAC协议。该协议根据服务等级协议(SLA)以动态带宽分配方式对于带宽需求不同的用户分配不等的可用带宽,采用固定周期轮询,并改进授权表的产生方法。最后给出了实验仿真,结果表明该改进协议减少了在不同光网络单元(ONU)数据传输时的平均时延和丢包率,提高了在不同授权方法时的吞吐量。  相似文献   

6.
龚文涛 《信息技术》2014,(5):144-146,153
广域网和以太网是两种不同的网络技术,而小型局域网因为其业务多样性和分布离散性,使得其需要兼容不同协议的网络。提出一种基于以太网RIP路由协议和广域网的帧中继协议的网络设计,满足不同协议互通,为不同核心路由器和交换机之间配置RIP路由、静态默认路由和帧中继子接口,最终完成了该网络的布置。  相似文献   

7.
广域网和以太网是两种不同的网络技术,而小型局域网因为其业务多样性和分布离散性,使得其需要兼容不同协议的网络。提出一种基于以太网RIP路由协议和广域网的帧中继协议的网络设计,满足不同协议互通,为不同核心路由器和交换机之间配置RIP路由、静态默认路由和帧中继子接口,最终完成了该网络的布置。  相似文献   

8.
路延 《电子测试》2013,(4X):56-57
本文章描述对1-坚持型CSM(A载波侦听多址访问协议)网络和纯ALOHA网络分别建立仿真模型并对吞吐量和信道负载进行性能分析。在OPNET仿真工具下进行仿真建模,改变节点数目后再不断进行仿真,完成对1-坚持型CSMA协议较纯ALOHA协议的优越性的研究。主要分析了在不同协议下,不同节点数网络中CSMA较ALOHA协议在吞吐量以及稳定性方面的优势。最后仿真证明了CSMA协议在不同的业务量下,吞吐量均比ALOHA协议高。  相似文献   

9.
基于DM642的实时多协议转换器设计   总被引:2,自引:2,他引:0  
黄敬礼  钱进 《现代电子技术》2011,(22):147-149,161
为了解决虚拟试验系统中具有不同总线类型的各实物子系统互联的实时性问题,设计了一种多协议转换器。按协议高低优先级分配软硬件资源,硬件设计采用DM642+FPGA的结构,使用FPGA实时匹配高优先级协议,并对DM642分类返回不同中断信息;软件设计时,按地址分块存储协议以提高的协议的查找效率,并根据DSP/BIOS中各类线程的特点,合理分配任务并分类触发不同任务,以加快数据处理速度并保证高优先级协议实时性。  相似文献   

10.
文章给出了面向主体的密码协议设计逻辑;根据提供的不同安全服务,将密码协议中的密码机制抽象为不同信道;形式化地描述了密码协议目的细化、不同消息元素对安全服务的需求、消息与协议运行环境的关联性、消息内容的全信息性和消息优化,将它们作为密码协议的设计规则和预防攻击的方法;在密码协议的设计步骤中考虑了密码协议的目的、主体的角色及其特性、密码机制、初始假设和消息内容的设计;根据给出的设计逻辑、设计规则和设计步骤形式化和系统化地设计了一个新的基于挑战/响应相互身份认证和Diffie-Hellman密钥协商机制的密码协议;最后将本文设计的逻辑与BSW逻辑进行了比较.  相似文献   

11.
Relationships between application layer protocols in softswitch are explored in this paper. Two notions, i.e. protocol relationship and protocol grouping, are proposed, which are not clearly defined and even not paid much attention to before. On the basis of a well known protocol relationship named protocol conversion, three novel protocol relationships including protocol collaboration relationship, protocol cooperation relationship and protocol independent relationship are presented, so that protocol relationships are classified into four types. According to the functionality and purpose of each protocol, main protocols related to softswitch are divided into five groups. As to protocol conversion in softswitch, information flow trail (IFT) is utilized to facilitate problem solving. A decision rule for protocol conversion mode is proposed to guide how to choose between direct conversion and indirect conversion. A property of protocol relationships in softswitch is induced from all kinds of service scenarios of softswitch. This property summarizes protocol relationships within each protocol group or between two specific protocol groups. A merit of protocol grouping together with classification of protocol relationship is also presented. The effort of this paper pushes the protocol engineering to go ahead.  相似文献   

12.
In this paper, we present and analyze a variant of Burmester-Desmedt group key agreement protocol (BD) and enhance it to dynamic setting where a set of users can leave or join the group at any time during protocol execution with updated keys. In contrast to BD protocol, let us refer to our protocol as DB protocol. Although the DB protocol is similar to BD protocol, there are subtle differences between them: 1) Key computation in DB protocol is different and simpler than in BD protocol with same complexity of BD protocol; 2) Number of rounds required in our authenticated DB protocol is one less than that in authenticated BD protocol introduced by Katz-Yung; 3) DB protocol is more flexible than BD protocol in the sense that DB protocol is dynamic. The reusability of user's precomputed data in previous session enables the join and leave algorithms of our DB protocol to reduce most user's computation complexities which can be useful in real life applications; and 4) DB protocol has the ability to detect the presence of corrupted group members, although one can not detect who among the group members are behaving improperly.  相似文献   

13.
最近Yi等(2002)提出了一个用于多媒体加密的基于身份的密钥协商协议。协议建立在Diffie-Hellman 密钥交换协议和RSA公钥密码体系之上。Yi等分析了协议的安全性,并认为该协议对于恶意攻击是鲁棒的。然而,本文证明该协议对于某些攻击如伪造秘密信息和篡改交换消息是脆弱的,并分析了该协议受到这些攻击的原因。本文指出由于该协议内在的缺陷,该协议可能难于改善。  相似文献   

14.
In 1999, Seo and Sweeney proposed a simple authenticated key agreement protocol that was designed to act as a Diffie-Hellman key agreement protocol with user authentication. Various attacks on this protocol are described and enhanced in the literature. Recently, Ku and Wang proposed an improved authenticated key agreement protocol, where they asserted the protocol could withstand the existing attacks. This paper shows that Ku and Wang's protocol is still vulnerable to the modification attack and presents an improved authenticated key agreement protocol to enhance the security of Ku and Wang's protocol. The protocol has more efficient performance by replacing exponentiation operations with message authentication code operations.  相似文献   

15.
This paper discusses the verification of the connection management aspects of a transport layer protocol available from the National Bureau of Standards. An automated protocol development technique is used to verify a subset of the protocol with respect to the protocol properties of completeness, deadlock freeness, boundedness, and termination. The analysis points out several error situations in which the completeness property does not hold for the protocol. We first give an overview of the protocol development technique used in specification and verification of the protocol. We then describe the transport layer protocol, and present the results obtained by applying the automated verification technique to this protocol.  相似文献   

16.
针对云计算中数据位置验证存在的共谋攻击,本文提出了抗共谋攻击的数据位置验证协议.首先给出了数据位置验证的系统模型,分析了安全威胁,并给出了数据位置验证的安全定义.随后,将安全定位协议与数据持有性证明协议相结合,设计了一维空间下的数据位置验证协议,并证明了所提协议满足安全定义且能抵御共谋攻击.在一维协议基础之上,构建了三维空间下的数据位置验证协议.最后,在三维空间下将本文所提协议与Lost协议和Geoproof协议进行了性能的测试和比较.结果表明所提协议能够验证服务器具体位置且能抵御共谋攻击.  相似文献   

17.
贺宁 《电子工程师》2007,33(2):46-48,67
并行处理系统是处理器发展的主要趋势。为了在访问时间上与高速的处理器相匹配,多处理器系统要使用高速缓存。文中介绍了多处理器的两种结构———集中式共享存储结构和分布式存储结构;阐述了多处理器的高速缓存一致性问题以及解决方法,着重讨论了监听协议和目录协议。监听协议又分为写无效协议和写更新协议,重点介绍了写更新协议。分析比较了写更新协议和目录协议中高速缓存块的状态及状态之间的转换。  相似文献   

18.
一种适用于动态/移动环境的新的组播协议   总被引:2,自引:0,他引:2       下载免费PDF全文
范锐  程时端 《电子学报》2002,30(Z1):1957-1961
组播协议由于能够有效的利用网络带宽并降低服务器的负担因而受到广泛的关注.其中的共享树组播协议由于具有良好的扩展性而得到更多的支持,然而目前的共享树组播协议在动态移动环境中的性能很差,一些改进协议(单核移动协议)虽然可以很好的提高原有协议的性能但是所需要的额外开销很大.针对这种情况,本文提出了一种新的共享树组播协议-动态多核协议,该协议能够根据组播成员的分布动态的渐进的调整组播树的形状,从而能够在低开销的情况下为移动用户提供良好的性能.计算机仿真和数学分析都表明动态多核协议要明显优于共享树组播协议和单核移动协议.  相似文献   

19.
利用网络协议格式进行解析可以提取出网络传输的关键数据信息,但是传统的协议解析工具无法自动解析协议报文格式未知的数据流,而要依赖于耗时巨大的人工操作推测未知协议格式。提出一种基于统计分析的自动未知协议报文格式推测算法,可以根据数据流进行统计分析,推测出数据流的协议报文格式。利用真实网络数据进行的实验表明,该算法可以有效地进行未知协议报文格式推断。  相似文献   

20.
Protocol boosters   总被引:1,自引:0,他引:1  
This paper describes a new methodology for protocol design, using incremental construction of the protocol from elements called “protocol boosters” on an as-needed basis. Protocol boosters allow: (1) dynamic protocol customization to heterogeneous environments and (2) rapid protocol evolution. Unlike alternative adaptation approaches, such as link layer, conversion, and termination protocols, protocol boosters are both robust (end-to-end protocol messages are not modified) and efficient (do not replicate the functionality of the end-to-end protocol). We give examples of error and congestion control boosters, and give initial results from booster implementations  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号