首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
Internet网络的TCP友好控制机制   总被引:4,自引:0,他引:4  
1.引言随着Internet网络的飞速发展,传统的“尽力”型业务越来越不能满足新的用户和应用的质量要求,网络需要提供更高级的质量保障。同时,对于不同的用户对业务质量(QoS)具有不同的要求,网络也需要区别QoS等级,并采用相应的传输控制机制来保障这些QoS等级。在传统Internet网络中,分别用两种传输协议来传送不同质量要求的业务:TCP(Transmission Control Protrol)和UDP(User Data Protocol)协议。其中,TCP协议适用于突发量较大,需要确保发送而对时延要求不高的业务,如文件传输、数据传送等;UDP协议适用于一些突发较小,对确保发送要求不高而对时延要求高的业务,如话音、视频等多媒体业务。由于两类业务具有不同要求,TCP协议采用窗口机制来进行流量控制,通过每个连接的接收方反馈的信息来改变发送方的发送窗口大小,调整发  相似文献   

2.
IOCP机制与网络代理服务器实现方法   总被引:11,自引:2,他引:11  
论述了一种在Windows服务平台上比较成熟的I/O方法-完成端口,针对大量并发客户请求问题,提出采用IOCP多线程控制模型建立高效网络代理服务器思想,较好地解决了代理服务器中的多线程竞争问题,并在比较基于该模型的两种编程方案的基础上,给出了基于Windows 2000的网络代理服务器的设计与代理实现过程。  相似文献   

3.
目前网络的安全性问题日益突出,入侵检测系统成了研究领域以及网络安全市场上的热点。现有的基于网络入侵检测系统的实现机制是采用处于混杂模式的主机被动地监听网络流量,并对捕获到的数据包进行协议分析和攻击特征匹配。此机制有其一定的优势,但是由于其内在体系结构的限制,也存在着不少问题,有待于进一步解决。  相似文献   

4.
在企业建立的内部网络中,为了防止员工滥用网络资源、通过网络向外传播机密数据,需要对用户的网络访问进行监视和控制。在研究了Winsock2 SPI技术之后,提出一种基于LSP监控用户访问网络的方法,并利用该方法实现了网络访问监控系统。该系统能监视每个用户访问网络的具体情况,可以针对不同用户使用的应用程序制定不同的网络访问控制规则,并且能按制定的规则控制应用程序的网络访问。  相似文献   

5.
数字证书授权机制的研究与实现   总被引:1,自引:0,他引:1  
宣蕾  吴泉源 《计算机科学》2000,27(11):39-42
1 引言进入21世纪,网络安全问题已不再停留在认识阶段,而是进入了实施阶段。随着网络安全投资的不断增加,网络安全技术应用越来越广泛,从电子商务、事务处理到软件发布、电子邮件,任何安全系统都离不开认证,数字签名是目前应用最广的认证系统。数字证书提供了一种在Internet上进行身份认证和数字签名的方式,在网上进行事物处理、电子商务等活动时,双方需要使用数字证书来表明自己的身份,并使用数字证书来进行有关操作。  相似文献   

6.
在安全方面,路由器是保证网络安全的第一关,其保护是以访问控制列表的形式进行的,被创建的访问列表可以用来允许或拒绝报文通过路由器。CISCO路由器中内嵌IOS中的安全机制,增加了企业网络的安全性。  相似文献   

7.
8.
0 引言 TCP是目前Internet中广泛采用的一种传输控制协议,为各主机之间提供可靠按序的传输服务。TCP拥塞控制机制是其成功应用于Internet的关键所在。TCP拥塞控制机制主要基于AIMD(a,b)(Additive-Increase Multi-plicative-Decrease)算法,即每一往返时间,拥塞窗口值增加a,而当网络发生拥塞时,拥塞窗口降为原先的(1—b)倍。对所有连接采用相同a、b的系统,易知其资源利用率大致为(2—b)/2。目前,TCP拥塞控制大多采用的是a=1,b=0.5.其主要优点是应用能快速地使用网络中的有用资源,而当网络拥塞程度加大时,又能急剧地降低其数据发送速率,快速减轻网络拥塞。正因为如此,致使其数据发送速率波动较大,资源利用率不是很高(通常只利用了75%左右的资源)。这对于那些要求速率波动不太大的应用以及资源比较紧缺的应用环境(如无线网络)来说,是不大适宜的。另外,TCP拥塞控制机  相似文献   

9.
现阶段,随着计算机网络技术的快速发展,网络安全问题也越来越突出,尤其是TCP网络拥塞,已逐渐成为影响TCP网络快速发展的关键。文章针对这一现象,提出了一种基于自适应滑膜控制的主动队列管理算法,使网络拥塞及其带来的影响通过状态预测器进行及时消除。另外,考虑到通常很难获得网络系统不确定性上界,就此提出一种自适应律以适应系统的不确定的上界,并在此基础上设计了一个滑膜控制器。经仿真实验结果表明,该方法优于传统的PID控制和滑模控制,能获得良好的暂态和稳态响应。  相似文献   

10.
TCP/IP网络的通信安全技术   总被引:1,自引:0,他引:1  
该文介绍了基于TCP/IP协议的计算机网络通信安全技术,包括在TCP/IP的网络层、传输层及传输层之上等各个层次中采用密码技术以保证数据的保密性、完整性及可认证性,分析了IPSEC、Secure TCP,SSL等典型的安全协议。  相似文献   

11.
介绍了一种分布式探针具体实现技术,并且介绍了探针的物理介质、工作方式、工作原理、运行环境等。  相似文献   

12.
网络信息过滤系统(NIFS)的研究与实现   总被引:10,自引:0,他引:10  
随着Internet普及和应用,电子商务和企业上网已经成为一种发展趋势,网络的安全日益引起人们的关注,提供一定的手段,实时对网络中的信息进行监测具有十分重要的意义,本文利用中文文档信息处理中特定分类文档特征向量提取技术,为信息过滤提供依据,并且从信息过滤系统结构、网络信息捕获,网络协议分析等方面对网络信息过滤系统(NIFS)基本理论和实现方法进行详细的讨论。  相似文献   

13.
对于无药可救的新型攻击来说,要持续不断地进行监控,严格遵守制度,并对违规者处以实质性惩罚。但目前只有那些大银行和最为敏感的军事机构愿意采取这些措施。  相似文献   

14.
可扩展的网络弱点扫描系统设计与实现   总被引:4,自引:1,他引:4  
提出一种可扩展的网络弱点扫描系统能够在较短的时间内对新发现的安全问题迅速做出反应,极大地提高了系统的安全防御能力。  相似文献   

15.
网络安全一直是困扰Internet应用发展的重大问题。针对Internet所使用协议的目前版本IPv4,本文首先介绍了几种TCP/IP网络的几种攻击方式,然后详细分析了几种TCP/IP-尤其是TC攻击的原理,最后给出了TCP/IP网络安全的几种解决方案。  相似文献   

16.
网络袭击的常见形式   总被引:1,自引:0,他引:1  
近几年来,随着Internet的普及,上网测览信息或收发FIITILlil的用户越来越多,同时危及信息安全的事例也越来越多。据调查,美国每年因为网络安全造成的经济损失超过170亿美元。我国企业因防止信息窃取和数据袭击而修补网络安全漏洞、增设网络安全体系的投入已多达7000万元人民币。根据国家公安部的统计数据,几年来,利用计算机网络进行的各类违法行为在我国以每年30%的速度递增。网络袭击方法已超过计算机病毒的种类,总数达上千种。1998年,国内共破获网络非法入侵案近百起。公安部官员估计,目前已发现的计算机黑客攻击案约占总数…  相似文献   

17.
在现有各种防火墙技术中,包过滤防火墙具有速度快、安全性较高等优点,而现有工作站中又广泛采用的UNIX系统都是基于V,它们的网络协议栈采用流(STREAMS)机制实现。文中就是基于这个背景,设计并实现了包过滤防火墙。实践证明,基于流机制的包过滤防火墙具有隔离性好、通用性好、管理方便等优点。  相似文献   

18.
本文从数据交互,特点等方面详细地论述了两种常用的网络存储数据访问方法一smb和NFS,最后对二者的差别进行了比较。  相似文献   

19.
作为近年来新兴的保护计算机网络安全的技术性措施,防火墙是实施网络安全的核心技术。防火墙是一种隔离控制技术,在某个机构的网络和不安全的网络之间设置障碍,阻止对信息资源的非法访问,也可以使用防火墙阻止企业网内部信息从公司的网络上被非法输出。换言之:防火墙是一道关卡,控制进出两个方向的通信。通过限制与网络或某一特定区域的通信,以达到防止公用网络访问内部网和内部网用户访问公用网络的目的。  相似文献   

20.
网络Sensor的总体设计与核心实现机制   总被引:3,自引:0,他引:3  
研究了分布式入侵检测系统(DIDS)的重要前端部件Sensor,从设计原则和功能描述,到Sensor的层次,然后提出其总体结构,在总体结构下,着重剖析五大核心实现机制,采集,检测、通讯、响应和动态加载。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号