首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
郭浩然  王振兴  余冲  王倩 《计算机工程》2009,35(14):160-162
研究IPv6基本报头,从网络安全的角度出发,对其中可被用于隐蔽通道载体的字段及其隐蔽通道构建方法进行分析和探讨,在此基础上提出2类构建方法。探讨基于Hop-Limit字段的比特变换隐蔽通道构建方法,分别给出每种方法的通信容量等关键性能指标。对基于IPv6报头的隐蔽通道的防范措施进行讨论。  相似文献   

2.
包标记算法是IPv4下追踪DDOS攻击源最多的一种方法,但IPv6下实施困难.由此对IPv6下包标记方法的可行性进行了研究.为有效和安全的部署和实施数据包标记算法,利用IPv6新的特点,并结合标记流标签等字段,提出两种基于IPv6的改进方案AMS-v6和APPM-v6.在IPv4和IPv6协议下设计模型分别对两种算法进行实验对比,仿真实验结果表明了该算法在IPv6下数据包标记的有效性和适用性,并有效减少重构时间和所需数据包数量,提高重构攻击路径的速度.  相似文献   

3.
为了解决在IPv4向IPv6过渡期间使用现有的基于IPv4环境的流媒体调度算法和策略导致的质量下降问题,提出基于细分播放通道类型和细分传输数据包类型的流媒体调度算法和策略.当所在网络中同时存在纯IPv4节点和IPv6节点时,通过在调度算法中细分IPv4和IPv6的播放节点、接收节点和多播通道,分别对其加以处理和调度,从而提高了面向不同类型用户节点进行节目流调度的效率和总体性能.  相似文献   

4.
为了解决在IPv4向IPv6过渡期间使用现有的基于IPv4环境的流媒体调度算法和策略导致的质量下降问题,提出基于细分播放通道类型和细分传输数据包类型的流媒体调度算法和策略。当所在网络中同时存在纯IPv4节点和IPv6节点时,通过在调度算法中细分IPv4和IPv6的播放节点、接收节点和多播通道,分别对其加以处理,从而提高了调度不同性质节目流的效率。  相似文献   

5.
为了解决车载网关中异构网络与互联网的通信问题,设计了一种基于Linux虚拟设备的隧道,该隧道能实现IPv6数据包穿越NAT和CDMA的IPv4网络,并与车载异构网络互联。同时利用Linux中的模块动态加载特性及虚拟网络设备来灵活配置隧道参数,从模型层次上,在TCP/IP协议栈的网络层和物理设备驱动层之间设计了一个虚拟网络设备,所有的IPv6数据包在发送和接收之前均被本网络设备截获,并进行协议封装和解析。实验结果表明,该隧道可以高效稳定地使IPv6客户端穿越无线链路的IPv4网络,并与IPv6服务器端进行通信。  相似文献   

6.
通过研究网络隐蔽通道建立的机制,提出了一种基于TCP协议首部实现网络隐蔽通道的方法,通过将秘密信息经AES加密后嵌入TCP协议首部的序列号和确认号字段,模拟访问Web服务器的行为生成TCP数据包,以达到穿透防火墙和躲避入侵检测系统的目的,并利用此隐蔽通道进行信息传递和远程控制。设计并实现了该原型系统。实验结果表明,该系统的隐蔽性高、传输速度快、可扩展性强,可以实现隐秘信息的传输,也为解决网络隐蔽通道的安全策略问题提供了理论依据和技术支持。  相似文献   

7.
IPv4向IPv6网络过渡阶段的流媒体调度优化方案   总被引:3,自引:0,他引:3  
宛斌  金卫健  张飒兵  吴介一 《计算机工程》2006,32(5):212-214,248
为了解决在IPv4向IPv6过渡期间使用现有的基于IPv4环境的流媒体调度算法和策略导致的质量下降问题,提出基于细分播放通道类型和细分传输数据包类型的流媒体调度算法和策略。当所在网络中同时存在纯IPv4节点和IPv6节点时。通过在调度算法中细分IPv4和IPv6的播放节点、接收节点和多播通道.分别对其加以处理,从而提高了调度不同性质节目流的效率。  相似文献   

8.
随着IPv4地址资源的耗尽,IPv6网络替代IPv4成为不可逆转之势。在近几年中无线传感器网络(Wireless Sensor Network,WSN)的发展,使得IPv6网络的应用范围得到很大的拓展。其中6Lowpan的提出使得WSN中的节点可以以IP地址的方式进行通信,本文探讨了网络层的IPv6数据包长度和MAC层的数据包分片数量对网络性能的影响,在Contiki实验平台下分析了不同的RSSI和网络负载下6LoWPAN的表现,提出了基于RSSI的改进的RPL路由协议,明显增强了6LoWPAN下的通信能力。  相似文献   

9.
网络访问控制模型对于安全防范和保护具有重要意义。现有的网络访问控制模型大多是通过加密实现的,具有隐蔽性和可控性,容易被发现和攻击。基于隐写标签的隐蔽通信技术主要检测网络数据包是否包含隐写头部标签,并根据访问控制规则确定数据包的流向,有效控制主体对客体的访问。此外,详细介绍了几种方法下的访问控制规则,并描述了针对各种类型的隐蔽通道的相应检测方法。最后分析了区块链隐蔽通信构建技术及其发展趋势,旨在为相关研究提供一定参考价值。  相似文献   

10.
杨鹏  赵辉  鲍忠贵 《计算机科学》2017,44(1):145-148, 154
随着计算机网络的飞速发展,网络安全越来越受到人们的关注。在众多的攻击手段中,网络隐蔽通道已成为威胁计算机安全的重要来源之一。 由于其隐蔽性较高、不易被发现和传输速率高等特点,网络时间隐蔽通道已成为该领域的研究热点之一。 针对网络时间隐蔽通道的传输过程,构建了一种模型,并详细阐述了该模型中运用扩展码对隐蔽信息进行编码和调制的过程。在此基础上,分析了该模型下编码符号的概率分布状况,并与正常信道中的泊松分布拟合函数做了比较全面的对比。 针对隐蔽通道的特性——隐蔽性和数据传输速率,首次分析了模型中的参数对其隐蔽性和传输速率的影响,并得到了二者之间的变化关系,这对今后网络时间隐蔽通道的构建工作具有一定的指导意义。  相似文献   

11.
赵峥嵘  兰巨龙 《计算机工程》2006,32(23):119-120
基于IPv6、MPLS的新兴业务不断承载到IP网,要求路由器转发引擎同时支持IPv4、IPv6、MPLS报文的线速转发。出于简化处理设计的考虑,常规的实现方法是在FPGA中对不同协议类型的报文建立各自的处理通道,浪费了大量的芯片内部逻辑和存储资源。该文从节省FPGA资源的角度出发,提出了一种对IPv4、IPv6、MPLS报文采用单通道处理机制的转发引擎设计方案。分析表明,该方案支持10Gbps混和报文的线速转发。  相似文献   

12.
在对基于固定IPv6网路的安全通信方案进行研究和分析的基础上,提出了一种新的基于移动IPv6网络的安全通信扩展方案.通过对固定IPv6网络中的基于亲密伙伴的安全通信方案进行改进,并结合移动IPv6网络中移动节点的特性,提出了一种动态构建安全通信管理模式的新思想.以移动子网内部移动节点的预测驻留时间为标准来选取子网内部的管理节点.通过在移动网络中构造一个动态管理节点,妥善地解决了原方案在移动IPv6网络中的扩展问题.最后,通过对新方案进行了仿真和分析,证明了该方案的可行性.  相似文献   

13.
随着IPv6协议不断发展,特别是IPv4向IPv6过渡的过程给网络安全领域的研究带来了新的课题。本文介绍了利用修改Linux系统内核的方法进行IPv6防火墙性能分析和安全测试的过程。在此工作基础上,可以开展IPv6防火墙的算法理论研究和性能分析工作。  相似文献   

14.
王凯  朱恒军  何鹏 《计算机安全》2007,(8):36-37,52
随着IPv6协议不断发展,特别是IPv4向IPv6过渡的过程给网络安全领域的研究带来了新的课题。该文介绍了IPv4/ IPv6双栈网络安全测试系统搭建的解决方案,并对IPv4/IPv6双栈网络安全测试系统的进一步研究提出了展望。  相似文献   

15.
IPv6协议下域名系统的扩展与实现   总被引:1,自引:0,他引:1  
为了实现对IPv6协议的支持,需要对现有IPv4协议下的域名系统进行相应的扩展,以使其能在IPv6协议下正确地进行IP地址与域名的正向或反向解析。域名系统的扩展主要包括以下两方面:一是增加了两个新的资源记录AAAA和A6来存储IPv6地址,以实现域名到IPv6地址的正向解析;二是增加了两个新域:ip6.int和ip6.arpa,以实现IPv6地址到域名的反向解析。文中以著名的域名系统软件BIND为对象,以Linux操作系统Redhat9作为实验平台,详细介绍了基于Linux平台的域名系统对IPv6协议的扩展与实现,从而为实现IPv4到IPv6的平稳过渡打下了坚实基础。  相似文献   

16.
IPv6协议虽然在某些方面增强了安全性,但同时也引入了新的安全风险,因此网络安全威胁在IPv6时代依旧存在。通过从IPv6地址、报文格式和相关协议等方面分析了IPv6可能带来的安全新问题,分析IPv6报文结构和IPv6链路本地地址的结构。结合物联网的应用范围和特点,研究了ND协议的应用原理和ND协议的无状态地址技术在物联网中的应用过程。根据物联网中存在安全隐患的特点,从链路本地地址结构出发,提出了基于“贝特反转”的IPv6链路本地地址安全技术。  相似文献   

17.
IPv4向IPv6过渡已经是必然的事情。从网络管理者的角度来看,或许网络出口并不是需要关注的重点——因为这一点上会有ISP的介入,内部网络的管理才是工作的重点。IPv6时代依旧离不开子网划分,然而IPv6相对于IPv4的变化绝不仅仅是加长了IP地址这么简单,原本的子网划分理念已经不能完全照搬到IPv6网络中。本文则着重于从IPv6相对于IPv4的革新来谈谈新环境下子网划分的问题,从而为有向IPv6过渡需求的网络管理者提供初步的参考。  相似文献   

18.
基于IPv6网络环境,构建了一种新型网络蠕虫—WormIPv6,对其扫描策略进行了分析研究,在此基础上分别建立SEM模型和KM模型,分别仿真WormIPv6的传播趋势。仿真实验结果表明,由于IPv6中巨大的地址空间,IPv6网络对于随机扫描蠕虫有天然的抵抗能力,在IPv6网络中,使用随机扫描策略的蠕虫根本无法传播,网络蠕虫会利用其他扫描策略。  相似文献   

19.
网络的服务质量保证变得日趋重要,在高速的下一代互联网上这种要求更为迫切。针对不同需求,网络界已经提出了DiffServ、IntServ等多种QoS模型。IPv6的出现为研究试验新的QoS解决方案提供了条件。本文提出了一种新颖的QoS技术,利用IPv6扩展报头中路由报头,改变数据报的转发行为,充分利用网络中可用的空闲链路,用另一种方法实现IPv6下的QoS。  相似文献   

20.
一种基于Trie的IPv6路由查找方案   总被引:1,自引:0,他引:1  
随着Internet的迅猛发展,IPv6技术必将成为主流.于是,如何高效地在路由表中查找匹配128位IPv6地址,成为了IPv6 技术发展的一大制约因素.经大量研究表明,Trie数据结构是实现高速路由查找和报文转发的关键.结合IPv6的地址结构特点,设计出基于Trie数据结构的查找算法,提高了路由查找效率以及报文转发速度.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号