首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
基于虚拟以太网的VPN系统   总被引:2,自引:0,他引:2       下载免费PDF全文
研究基于虚拟以太网的VPN系统,该系统通过在内核构建虚拟网卡实现核心态和用户态的交互,并虚拟了一个以太网的工作环境,在用户态构建安全隧道,实现基于数字证书系统的身份认证、传输加密、数据完整性验证和抗重放攻击等功能。测试表明,在实现VPN功能的基础上,该系统在穿越网络设备、支持多种协议等方面具有良好的性能。  相似文献   

2.
传统基于C/S模式的虚拟以太网的数据在处理过程中需要两次经过协议栈,这在一定程度上影响了远程安全组网的传输效率.提出了一种改进的基于P2P机制的虚拟以太网设计,实现虚拟网络中节点之间的对等连接,能有效克服传统虚拟以太网的不足.测试表明,该设计提高了系统的通信效率,明显改善了虚拟以太网的传输性能.  相似文献   

3.
VLAN技术在以太网中的实现   总被引:2,自引:0,他引:2  
针对网络技术所支持的拓扑结构和实际联网节点的物理分布与现实工作中的行政划分和业务逻辑分工之间存在的分歧,立足现有公开的网络技术规范,分析了VLAN技术在实际网络环境中的应用条件、实现机制和配置技术。  相似文献   

4.
交换式以太网为更好地实现大型局域网的安全提供了技术基础。本文参照OSI模型.结合交换式以太网的技术特点,分别论述了实现交换式以太网物理层、链路层和网络层安全的设计方法。并通过应用这些方法.成功地实现一个安全可靠的大型企业网。  相似文献   

5.
基于OpenGC,以VisualStudio2005为开发平台,实现了以太网环境下运行于普通PC机的虚拟2D仪表系统,给出了系统的解决方案和软件框架,并简要阐述了系统中数据通讯、告警逻辑和仪表表示等关键模块。系统成功应用于某型飞机液压起落架在线仿真系统,取得了逼真的模拟效果。是一种实时’陛、可扩展性和可移植性良好的廉价的虚拟仪表系统解决方案。  相似文献   

6.
基于以太网的分布式虚拟器的设计与实现   总被引:2,自引:0,他引:2  
网络化是虚拟仪器的发展方向。讨论了工于以太网和TCP/IP协议的分布式虚拟仪器的设计方法,并从网络结构、通信机制、软件的层次化模型等几个方面介绍了具体的实现技术。  相似文献   

7.
交换式以太网为更好地实现大型局域网的安全提供了技术基础。本文参照OSI模型,结合交换式以太网的技术特点,分别论述了实现交换式以太网物理层、链路层和网络层安全的设计方法。并通过应用这些方法,成功地实现一个安全可靠的大型企业网。  相似文献   

8.
交换式以太网的安全性设计与实现   总被引:6,自引:0,他引:6  
交换式以太网为更好地实现大型局域网的安全提供了技术基础。该文参照OSI模型,结合交换式以太网的技术特点,分别论述了实现交换式以太网物理层、链路层和网络层安全的设计方法。并通过应用这些方法,成功地实现一个安全可靠的大型企业网。  相似文献   

9.
网络的不断发展对包括电信级以太网系统在内的网络节点设备的硬件资源容量提出了更高的要求。交换芯片通常是电信级以太网产品的主要功能单元,因不能编程导致可扩展性较差。在硬件结构不改变的情况下,电信级以太网设备提供的二层转发表、三层路由表、访问控制列表等重要硬件资源的容量就基本确定。但在实际应用中,经常会遇到这些资源不能满足应用需要的难题。当前的以太网产品,除了升级硬件,未采取措施来解决或弥补这个缺陷。另一方面,由帕累托原则可知,实际硬件转发表中的少数表项处于相对重要的地位,对网络流量的影响较大,而其它表项则处于重要程度相对较低的地位,对网络流量的贡献较小。基于这个事实,利用某种方法来管理和维护硬件资源,使其充分利用是可行的。提出了一种面向应用的解决硬件资源不足问题的方法,该方法借鉴操作系统的内存管理技术,采用特定的算法,在应用意义上等价扩充二层转发表、三层路由表、访问控制列表等硬件资源从而提高系统转发性能。该方法在内存中建立软二层转发表、软三层路由表以及软访问控制列表等,实际的硬件二层转发表、三层路由表以及访问控制列表可看作它们对应的高速缓存,通过生成访问频度等级信息,采用LFU算法来决定软表和硬表之间的数据交换,...  相似文献   

10.
流量均衡是提高网络性能的重要技术。随着基于以太网技术构建的网络规模不断扩大,如何实现流量均衡成为制约以太网技术发展的重要问题之一。针对该问题,论文提出了一种以太网流量均衡实现结构,该结构的核心部分是采用流量均衡选路算法的流量映射代理,它能够利用虚拟局域网技术和多生成树协议控制用户流量在网络中的分布,实现流量均衡。  相似文献   

11.
Intranet组网技术问题及地址转换实现   总被引:1,自引:0,他引:1  
王相林 《计算机工程》2003,29(4):104-106
讨论企业网组网层次结构,及原有网络的升级改造、传输介质选取、网络交换设备选取、企业网专用IP地址和网络地址转换NAT,并用Nortel Network和3COM产品给出企业网组网设计和网络地址转换NAT的实现方法。  相似文献   

12.
校园网双出口OSPF和NAT实现   总被引:1,自引:1,他引:0  
随蓿互联网的发展,很多校园网用户拥有了多个网络出口。分析了双出口网络路由可选方案、OSPF路由协议的特点。以网络设备H3CMSR30—20和Cisco6509为例,从实际应用的角度阐述了实现OSPF动态路由以及相应NAT的配置,强调了实施过程的注意事项。  相似文献   

13.
NAT在代理服务器、路由器、防火墙等领域应用广泛,但在存储系统方面的应用还很少.为此,探讨NAT种类、应用及核心思想,及用Java网络包java.net实现NAT软交换的思路和方法,并根据网络存储系统安全问题,提出基于NAT的存储集群架构,分析其运行机制算法.模拟测试结果表明,基于NAT可在存储集群系统上实现代理服务,实现存储安全访问,对外网隐藏了存储系统的实际地址.  相似文献   

14.
NAT穿越是多媒体传输技术中的一个重要研究课题,STUN解决方案能解决部分NAT的穿越问题,但是还有一定的弊端.在STUN技术的基础上,介绍了NAT路由器的识别方法,详细分析并设计一种解决NAT路由器穿越问题的算法.并对处于不同NAT路由器环境下的直接通信给出一种解决方案.既提高了NAT路由器的识别效率,也改善了通信质量.  相似文献   

15.
NAT穿透技术能够有效解决由于IP地址短缺和路由表增大造成的用户接入困难的问题,可缓解因网络地址的严重消耗造成的IPv4资源稀缺的情况。针对这种情况进行了基于UDP协议的NAT穿透技术研究与仿真。首先分析NAT穿透的类型及各自的原理,提出对于NAT穿透相对有效的UDP打洞方案,然后通过穿透原理得出算法结构流程,最后在VC++环境下进行仿真实验。实验结果表明,该算法结构能够有效地实现NAT穿透目的,而且具有可拓展性,可在较多情况下适用。  相似文献   

16.
ICE(交互式连通性建立)方案作为一种综合解决方案,适合各种类型的NAT穿越。但ICE方案针对Symmetric NAT全部采用TURN中继方式进行穿越,而TURN方式在传输效率上尚有不足。结合端口预测方案P-STUN,对原有ICE方案进行了改进,使其获得更多的地址信息,能够对大部分SymmetuicNAT采用UDP直连方式穿越,解决了上述问题,有效提高了ICE针对Symmetric NAT穿越的效率。  相似文献   

17.
针对 Bryan Ford 等人深入研究的开洞穿越 NAT 的技术只适用于 ConeNAT 不适用于 Symmetric NAT 的问题,提出了一种 UDP 端口准随机猜测方法和相应的算法来解决.算法对 Symmetric NAT 映射端口是随机变化还是等差变化先做判断,然后选择相应的猜测(扫描)方式找出对方端口,使得UDP报文能穿越Symmetric NAT.即通过让通信双方彼此猜出对方NAT映射的UDP端口来实现位于不同NAT设备之后的客户端的点对点通信.Internet实验验证了该方法和算法的正确性和可行性.  相似文献   

18.
本文介绍利用MIDCOM协议,将程序智能从NAT/FW转移到第三方,从而解决在SIP网的大规模部署中,NAT/FW性能成为整个SIP网的瓶颈这一难题。基于MIDCOM协议构架的SIP穿越NAT/FW解决方案在组网方面具有很强的扩展性,一旦NAT/FW设备支持MIDCOM协议,通过MIDCOM代理对SIP应用协议作相应的处理,便可一劳永逸的解决SIP业务的NAT/FW穿越问题。  相似文献   

19.
随着IP数据业务的蓬勃发展,基于分组的多媒体通信系统标准H.323、SIP、MGCP等被广泛运用于视频会议和IP电话中。VoIP是新一代网络时代发展起来的最具代表性和发展前途的应用技术之一。SIP作为VoIP中的一种信令控制协议,具有很大的增长潜力。因此为了更好地推广VoIP业务的发展,解决好SIP穿越NAT的问题将是一个重大的研究课题。本文主要是在STUN方法的基础上,针对其无法穿越对称型NAT的缺陷展开研究的,提出了一个改进的新方案,从而达到穿越双对称型NAT的目的,改进方案较其它穿越双对称型NAT的方案较好地避免了包的延时和丢失的可能性。  相似文献   

20.
基于ICE的VoIP穿越NAT改进方案   总被引:1,自引:0,他引:1  
该文通过对当前主要的多媒体通信穿越NAT/防火墙解决方案的研究和比较,主要采用ICE协议解决P2P模式下防火墙和NAT的穿越问题。这种方法能够穿越各种类型的NAT/防火墙,无需对现有的NAT/防火墙和软交换设备做任何的改动,而且比以前的解决方案更加灵活,具有一定的应用前景。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号