共查询到20条相似文献,搜索用时 0 毫秒
1.
Internet网络的TCP友好控制机制 总被引:4,自引:0,他引:4
1.引言随着Internet网络的飞速发展,传统的“尽力”型业务越来越不能满足新的用户和应用的质量要求,网络需要提供更高级的质量保障。同时,对于不同的用户对业务质量(QoS)具有不同的要求,网络也需要区别QoS等级,并采用相应的传输控制机制来保障这些QoS等级。在传统Internet网络中,分别用两种传输协议来传送不同质量要求的业务:TCP(Transmission Control Protrol)和UDP(User Data Protocol)协议。其中,TCP协议适用于突发量较大,需要确保发送而对时延要求不高的业务,如文件传输、数据传送等;UDP协议适用于一些突发较小,对确保发送要求不高而对时延要求高的业务,如话音、视频等多媒体业务。由于两类业务具有不同要求,TCP协议采用窗口机制来进行流量控制,通过每个连接的接收方反馈的信息来改变发送方的发送窗口大小,调整发 相似文献
2.
3.
目前网络的安全性问题日益突出,入侵检测系统成了研究领域以及网络安全市场上的热点。现有的基于网络入侵检测系统的实现机制是采用处于混杂模式的主机被动地监听网络流量,并对捕获到的数据包进行协议分析和攻击特征匹配。此机制有其一定的优势,但是由于其内在体系结构的限制,也存在着不少问题,有待于进一步解决。 相似文献
4.
在企业建立的内部网络中,为了防止员工滥用网络资源、通过网络向外传播机密数据,需要对用户的网络访问进行监视和控制。在研究了Winsock2 SPI技术之后,提出一种基于LSP监控用户访问网络的方法,并利用该方法实现了网络访问监控系统。该系统能监视每个用户访问网络的具体情况,可以针对不同用户使用的应用程序制定不同的网络访问控制规则,并且能按制定的规则控制应用程序的网络访问。 相似文献
5.
数字证书授权机制的研究与实现 总被引:1,自引:0,他引:1
1 引言进入21世纪,网络安全问题已不再停留在认识阶段,而是进入了实施阶段。随着网络安全投资的不断增加,网络安全技术应用越来越广泛,从电子商务、事务处理到软件发布、电子邮件,任何安全系统都离不开认证,数字签名是目前应用最广的认证系统。数字证书提供了一种在Internet上进行身份认证和数字签名的方式,在网上进行事物处理、电子商务等活动时,双方需要使用数字证书来表明自己的身份,并使用数字证书来进行有关操作。 相似文献
6.
在安全方面,路由器是保证网络安全的第一关,其保护是以访问控制列表的形式进行的,被创建的访问列表可以用来允许或拒绝报文通过路由器。CISCO路由器中内嵌IOS中的安全机制,增加了企业网络的安全性。 相似文献
7.
8.
0 引言 TCP是目前Internet中广泛采用的一种传输控制协议,为各主机之间提供可靠按序的传输服务。TCP拥塞控制机制是其成功应用于Internet的关键所在。TCP拥塞控制机制主要基于AIMD(a,b)(Additive-Increase Multi-plicative-Decrease)算法,即每一往返时间,拥塞窗口值增加a,而当网络发生拥塞时,拥塞窗口降为原先的(1—b)倍。对所有连接采用相同a、b的系统,易知其资源利用率大致为(2—b)/2。目前,TCP拥塞控制大多采用的是a=1,b=0.5.其主要优点是应用能快速地使用网络中的有用资源,而当网络拥塞程度加大时,又能急剧地降低其数据发送速率,快速减轻网络拥塞。正因为如此,致使其数据发送速率波动较大,资源利用率不是很高(通常只利用了75%左右的资源)。这对于那些要求速率波动不太大的应用以及资源比较紧缺的应用环境(如无线网络)来说,是不大适宜的。另外,TCP拥塞控制机 相似文献
9.
冯卫华 《网络安全技术与应用》2015,(1):36-37
现阶段,随着计算机网络技术的快速发展,网络安全问题也越来越突出,尤其是TCP网络拥塞,已逐渐成为影响TCP网络快速发展的关键。文章针对这一现象,提出了一种基于自适应滑膜控制的主动队列管理算法,使网络拥塞及其带来的影响通过状态预测器进行及时消除。另外,考虑到通常很难获得网络系统不确定性上界,就此提出一种自适应律以适应系统的不确定的上界,并在此基础上设计了一个滑膜控制器。经仿真实验结果表明,该方法优于传统的PID控制和滑模控制,能获得良好的暂态和稳态响应。 相似文献
10.
TCP/IP网络的通信安全技术 总被引:1,自引:0,他引:1
唐韶华 《计算机工程与应用》2001,37(2):15-17
该文介绍了基于TCP/IP协议的计算机网络通信安全技术,包括在TCP/IP的网络层、传输层及传输层之上等各个层次中采用密码技术以保证数据的保密性、完整性及可认证性,分析了IPSEC、Secure TCP,SSL等典型的安全协议。 相似文献
11.
介绍了一种分布式探针具体实现技术,并且介绍了探针的物理介质、工作方式、工作原理、运行环境等。 相似文献
12.
网络信息过滤系统(NIFS)的研究与实现 总被引:10,自引:0,他引:10
随着Internet普及和应用,电子商务和企业上网已经成为一种发展趋势,网络的安全日益引起人们的关注,提供一定的手段,实时对网络中的信息进行监测具有十分重要的意义,本文利用中文文档信息处理中特定分类文档特征向量提取技术,为信息过滤提供依据,并且从信息过滤系统结构、网络信息捕获,网络协议分析等方面对网络信息过滤系统(NIFS)基本理论和实现方法进行详细的讨论。 相似文献
13.
14.
15.
网络安全一直是困扰Internet应用发展的重大问题。针对Internet所使用协议的目前版本IPv4,本文首先介绍了几种TCP/IP网络的几种攻击方式,然后详细分析了几种TCP/IP-尤其是TC攻击的原理,最后给出了TCP/IP网络安全的几种解决方案。 相似文献
16.
网络袭击的常见形式 总被引:1,自引:0,他引:1
曹建 《电脑技术——Hello-IT》1999,(8):12-15
近几年来,随着Internet的普及,上网测览信息或收发FIITILlil的用户越来越多,同时危及信息安全的事例也越来越多。据调查,美国每年因为网络安全造成的经济损失超过170亿美元。我国企业因防止信息窃取和数据袭击而修补网络安全漏洞、增设网络安全体系的投入已多达7000万元人民币。根据国家公安部的统计数据,几年来,利用计算机网络进行的各类违法行为在我国以每年30%的速度递增。网络袭击方法已超过计算机病毒的种类,总数达上千种。1998年,国内共破获网络非法入侵案近百起。公安部官员估计,目前已发现的计算机黑客攻击案约占总数… 相似文献
17.
在现有各种防火墙技术中,包过滤防火墙具有速度快、安全性较高等优点,而现有工作站中又广泛采用的UNIX系统都是基于V,它们的网络协议栈采用流(STREAMS)机制实现。文中就是基于这个背景,设计并实现了包过滤防火墙。实践证明,基于流机制的包过滤防火墙具有隔离性好、通用性好、管理方便等优点。 相似文献
18.
本文从数据交互,特点等方面详细地论述了两种常用的网络存储数据访问方法一smb和NFS,最后对二者的差别进行了比较。 相似文献