首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
调研目前网络应用中并发访问请求的构成和相互联系,给出并发访问请求之间的关联关系的类型和判定方法;在关联关系的基础上,提出访问控制协调的整体框架,给出各个部分的工作模式以满足并发访问请求在获取信息、资源和服务上的功能要求;针对网络应用,基于异步通讯方式和多线程技术提出通过访问请求调度实现访问控制协调的方法,保证系统的并发性和安全性,优化页面性能,为用户提供更好的使用体验。  相似文献   

2.
冯学伟  徐恪  李琦  杨宇翔  朱敏  付松涛 《软件学报》2024,35(5):2503-2521
传输层是网络协议栈的关键组成部分, 负责为不同主机间的应用程序提供端到端的服务. 已有的传输层协议如TCP等为用户提供了基本的差错控制和确认应答等安全保护机制, 在一定程度上保证了不同主机间应用程序收发报文的一致性. 但现有的传输层安全保护机制存在严重的缺陷, 如TCP报文的序列号容易被猜测推理, 报文校验和的计算依赖于有漏洞的补码求和算法等. 这导致现有的传输层安全机制并不能保证报文的完整性和安全性, 从而允许一个远程的攻击者伪造出一个报文, 注入到目标网络流中, 对目标网络流形成污染或攻击. 针对传输层的攻击发生在网络协议栈的基础层次, 可以旁路掉上层应用的安全保护机制, 对网络基础设施造成严重的危害. 深入研究近年来针对网络协议栈的各种攻击和相关安全漏洞, 提出一种基于轻量级链式验证的传输层安全性增强方法LightCTL. 所提方法基于哈希验证的方式, 使TCP连接双方能够对传输层报文形成彼此可验证的共识, 避免攻击者或中间人窃取和伪造敏感信息, 从而解决网络协议栈面临的典型安全威胁, 包括基于序列号推理的TCP连接重置攻击、TCP劫持攻击、SYN洪泛攻击、中间人攻击、报文重放攻击等. LightCTL不需要修改中间网络设备如路由器等的协议栈, 只需对终端协议栈中的校验和相关部分进行修改, 因此方法易于部署, 同时显著提升了网络系统的安全性.  相似文献   

3.
针对网络摄像头图像数据与控制信息在Internet传输过程中易被窃取和篡改等缺陷,引入了ARM处理器对数据进行加密和保护。考虑到图像数据比较庞大以及ARM处理器处理能力的局限性,为了保证采集图像数据流实时性的同时提高数据的安全性,提出了利用DES加密算法对TCP/IP协议中传输层的首部字段和应用层数据段进行加密,同时将传输层的TCP/UDP协议转换为自拟的SDTCP/SDUDP协议,并设计了一种网络摄像头加解密设备。实验证明,该设备能实时处理网络摄像头的数据流,同时保证了图像数据的正确性和保密性,防止各类运输层或应用层的非法网络攻击。  相似文献   

4.
在企业建立的内部网络中,为了防止员工滥用网络资源、通过网络向外传播机密数据,需要对用户的网络访问进行监视和控制。在研究了Winsock2 SPI技术之后,提出一种基于LSP监控用户访问网络的方法,并利用该方法实现了网络访问监控系统。该系统能监视每个用户访问网络的具体情况,可以针对不同用户使用的应用程序制定不同的网络访问控制规则,并且能按制定的规则控制应用程序的网络访问。  相似文献   

5.
内容分发网络请求路由研究   总被引:1,自引:1,他引:1  
惠雯  尹浩  林闯  杨扬 《计算机科学》2012,39(2):1-7,33
内容分发网络的出现解决了传统"尽力而为"的IP网络与当前多种新应用需求之间的矛盾。请求路由是内容分发网络的一个核心技术,它通过有效定位服务资源,可使用户快速有效地得到内容或服务,实现全局负载均衡。一直以来,请求路由都是学术界和工业界关注的热点,但目前还没有系统地归纳和总结该领域的发展现状。为致力于这项工作,深入研究了请求路由的相关算法和机制,并结合当前内容分发网络面临的复杂环境及需要服务的各种应用,对该领域有待进一步研究的方向和可能的解决方案给出一些建议。  相似文献   

6.
网络传输层安全协议SSL的安全性研究   总被引:2,自引:0,他引:2       下载免费PDF全文
文章简述了SSL V3.0的分层结构,加密属性,并从握手协议层和记录协议层出发对其安全性做出分析。  相似文献   

7.
基于j2me/servlet技术实现手机访问网络数据库   总被引:4,自引:0,他引:4  
本文介绍了J2ME技术在JAVA手机上的实现及与web服务层信息的交互,并以学生成绩查询为例,详细讲解了J2ME和servlet结合开发手机访问网络数据库应用的实现方法。  相似文献   

8.
针对当前网络时延控制相关方法存在控制效果不理想、网络负载均衡性能较差的问题,提出基于信任域的环形网络介质访问时延控制方法。基于OpenFlow引入时间戳对网络介质访问时延进行测量,将获取时间戳由控制器转换至OpenFlow交换机,通过控制器动态获取随机两个交换机间存在的多条路径,仅需传输一个探测分组即可得到多条路径中的时延。依据时延测量结果,以信任域为根本,将传染病目标函数和反馈路径法融合,利用在同一个信任域组范围判断数据调度的目标构建数据共享组,即数据调度方案。控制在传染病目标函数中任意选取的目标节点数目,以降低数据冗余率与信道占用率,从而降低访问时延。仿真结果显示,与传统方法相比,所提方法时延更低,且网络负载均衡度更高。  相似文献   

9.
基于系统账号管理的网络访问安全的实现   总被引:1,自引:0,他引:1  
控制网络访问安全有多种途径得以实现。立足系统账号,从取消组用户网络访问、为新用户设置合适权限、让特定用户拥有控制权限、强制对用户进行网络验证、监控用户账号登录状态等5个方面,详细地阐述了在Windows Server 2008中,通过严格管理系统账号来有效控制网络访问安全的配置。  相似文献   

10.
Visual Basic中数据库访问的具体实现   总被引:1,自引:0,他引:1  
<正>Visual Basic数据库访问的前景近来随着Web应用软件的迅速发展和现有数据存储形式的多种多样,Visual Basic访问数据库的解决方案面临诸如快速提取分布于企业内部和外部有用商业信息等的多种挑战。为此Microsoft提出一种新的数据库访问策略,即“统一数据访问”(Universal Data Access)的策略。“统一数据访问”提供了高性能的存取包括关系型和非关系型在内的多种数据源,提供独立于开发工具和开发语言的简单的编程接口,这些技术使得企业集成多种数据源、选择更好的开发工具、应用软件、操作平台、建立容易维护的解决方案成为可能。  相似文献   

11.
本文介绍了特别适宜于多媒体通信的实时传输协议和实时传输控制协议-RTP,主要探讨了其在视频传输及传输控制中的应用。  相似文献   

12.
为提高CAN测控网络的适应性和通信效率,以CAN2.0A技术规范为基础,针对流程加工测控网络的特点,设计面向流程加工领域的CAN总线应用层协议ProCAN。在明确流程加工概念及范围的基础上,分析流程加工测控系统结构模型的特征,提出通信报文的类型,定义标准数据帧仲裁域与数据域的编码格式,并讨论ProCAN协议的通信模式、通信状态、通信异常及长报文误帧重传控制。利用OPNET网络仿真软件进行实验,结果表明,ProCAN协议能实现报文通信,并且具有延时短、实时性强、可靠性高的特点,尤其当网络负载较大时,效果更为明显。  相似文献   

13.
改进的对等网络流量传输层识别方法   总被引:2,自引:0,他引:2  
P2P(peer-to-peer)流量识别问题是近年来网络测量研究中的热点问题.基于传输层行为的P2P流量识别方法不依赖P2P应用的特征字段,具有良好的可扩展性.然而网络应用的传输层行为通常极易受网络环境的影响,因此基于传输层行为的P2P流量识别方法在国内外不同的网络环境中,其准确性存在较大的差异.为了弥补现有P2P流量传输层识别方法在国内网络环境中的不足,提出了3条改进策略:1)基于非P2P知名端口的过滤机制;2)基于有效数据流的计数机制;3)基于反向流的FTP过滤机制.随后,在国内网络流量记录上验证了上述改进策略的有效性.实验结果表明,改进后的传输层识别方法,其P2P流识别准确率和P2P字节识别准确率分别接近95%和99%.最后,在国内率先使用改进的P2P流量传输层识别方法对中国教育科研网的骨干网流量记录进行了分析.测量结果表明,国内骨干网上P2P流量所占的比例已经由过去的0.76%上升到70%左右.  相似文献   

14.
用RS-485 构成的分布式数据采集与控制网络由于设备简单,成本低和维护方便,因此很适用于工业自动化的远程控制。根据网络的标准化体系结构OSI方案的层次模型原理介绍了它的设计与组网方法,并给出了实际的软硬件设计实例。应用该方法设计的RS-485 网络条理清楚,性能完善,协议规范,所以有很强的实用价值  相似文献   

15.
摘要分析税务系统的功能要求,具体论述税务体系结构模型的基本原理,提出一个通用抽象体系结构模型,并基于多层计算网络环境,构造该模型系统。  相似文献   

16.
通过访问控制列表来管理信息流,以达到指定的上网行为策略,这种策略通过描述安全、时间等条件来反映流量的优先权和控制权。在路由器中配置访问列表可以完成网络对数据包的过滤,合理的使用基于时间的访问列表可以更有效的、更方便、更经济的管理校园网络。本文通过介绍基于时间的访问控制列表的新概念和语法,以及具体的应用实例,来分析基于时间的访问控制列表在校园网中的典型应用。  相似文献   

17.
通过访问控制列表来管理信息流,以达到指定的上网行为策略,这种策略通过描述安全、时间等条件来反映流量的优先权和控制权。在路由器中配置访问列表可以完成网络对数据包的过滤,合理的使用基于时间的访问列表可以更有效的、更方便、更经济的管理校园网络。本文通过介绍基于时间的访问控制列表的新概念和语法,以及具体的应用实例,来分析基于时间的访问控制列表在校园网中的典型应用。  相似文献   

18.
提出了一种无线传感器网络的网络层服务质量的量化评价算法。该算法利用测试床对网络原始信息进行高效可靠的获取,通过统计对比测试床信息和汇聚节点信息,实现对丢包率、通信成功率、吞吐量和能量效率等指标的量化评价;根据丢包率和通信成功率建立二维云模型,实现对路由鲁棒性的量化评价。实验结果表明该评价算法可信有效,并且具有较好的易用性和可扩展性。  相似文献   

19.
讨论了一种基于神经网络控制的飞行控制方法。针对复杂非线性系统难以建立精确模型的特点,利用神经网络的任意非线性逼近能力进行控制器设计,首先应用神经网络在线辨识对象逆模型,进行控制系统反馈线性化;接着利用circle theorem(圆定理)设计线性PID鲁棒控制器,控制系统输出跟随系统输入,然后应用神经网路自适应逆方法设计混合控制器,最后以F-8飞机纵向飞行控制模态为研究对象进行仿真。仿真结果表明,该控制方法具有较强的自适应和抗干扰能力。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号