排序方式: 共有79条查询结果,搜索用时 0 毫秒
41.
42.
43.
44.
DDoS攻击是当今IPv4网络上最严重的威胁之一,IPv6网络在安全性方面的设计十分优越,但由IPv4过渡到IPv6网络还需要一些转换机制,本文对转换机制中存在的安全问题进行了介绍,并着重分析了Tunnel Broker(隧道代理)机制下的DDoS攻击. 相似文献
45.
ENUM系统以及解析服务的研究 总被引:6,自引:4,他引:2
近年来,Internet的广泛应用使“三网融合”成为不可阻挡的大趋势,新电信业务与互联网络的关系越发紧密。因此,就如何解决电信资源与互联网络相结合而展开的研究是一个非常有意义的研究方向。ENUM使电话号码不再是一种简单的电信资源,而是成为联系电信网络和互联网络的纽带,它的出现将为新电信业务发展做出巨大贡献。简要介绍了ENUM的产生、国内外研究ENUM的现状,并介绍了ENUM的基本原理、体系结构、解析流程等核心技术,描述了ENUM的实际应用流程,重点阐述了解析过程中正规表达式的应用、注册层次结构以及域名管理等问题。 相似文献
46.
LDAP在分布式目录服务中正在得到日益广泛的应用,这些应用包括用户身份认证管理,IP电话的地址解析等等。本文描述了一项测试计划,分析了它的测试结果并对其进行了优化,即在某种访问模式下研究了LDAP目录服务器的性能及其扩展性。同时,对服务器及客户端的独立模块进行了测试,以了解其对整个系统性能的影响并进行了相应的优化以提高服务器的整体性能。另外,还有一些因素包括后端数据库的高速缓存,目录大小,entry大小等也可能影响到LDAP服务器性能的可扩展性。 相似文献
47.
MLD协议与PIM-SM协议实现IPv6组播 总被引:1,自引:0,他引:1
文章主要介绍IPv6组播的原理机制,当前用于实现IPv6组播的两个基本协议MLD协议与PIM—SM协议,以及MLD协议与PIM-SM协议之间的互操作。同时还详细描述了组播共享树和最短路径树的建立过程。 相似文献
48.
49.
一、节点机结构本系统的通信子网的每个节点主要由下列三类部件构成,如图1所示.1.一台16位微处理机LSI11/23,称为节点计算机(NC);2.若干台规程处理机(PP).3.总线接口(BI). 相似文献
50.
本文在给出了四种不坚持型CSMA协议的吞吐率及延迟表达式之后,讨论了协议容量的特点以及它对网络性能的影响。文章指出,衡量干线形局部地区网络性能的指标,除吞吐率和延迟外,应当包括协议的容量,因为它反映了系统应付突发业务量的能力,从而直接反映了系统的稳定程度。由于夭折型协议的容量具有良好的特性(出现容量时,G=κ/δ,κ为常数),在确定的工作点下,与稳定性有关的业务量带宽可解析地用协议容量表示出来。文章讨论了夭折和时间分片技术对不同δ的网络的适用情况,并指出,在δ较小的局部网络中,采用时间分片技术的必要性不大。 相似文献