期刊文献+
共找到1,474篇文章
< 1 2 74 >
每页显示 20 50 100
Performance Evaluation of an Internet Protocol Security (IPSec) Based Multiprotocol Label Switching (MPLS) Virtual Private Network 被引量:3
1
作者 Conrad K. Simatimbe Smart Charles Lubobya 《Journal of Computer and Communications》 2020年第9期100-108,共9页
This paper evaluates the performance of Internet Protocol Security (IPSec) based Multiprotocol Label Switching (MPLS) virtual private network (VPN) in a small to medium sized organization. The demand for security in d... This paper evaluates the performance of Internet Protocol Security (IPSec) based Multiprotocol Label Switching (MPLS) virtual private network (VPN) in a small to medium sized organization. The demand for security in data networks has been increasing owing to the high cyber attacks and potential risks associated with networks spread over distant geographical locations. The MPLS networks ride on the public network backbone that is porous and highly susceptible to attacks and so the need for reliable security mechanisms to be part of the deployment plan. The evaluation criteria concentrated on Voice over Internet Protocol (VoIP) and Video conferencing with keen interest in jitter, end to end delivery and general data flow. This study used both structured questionnaire and observation methods. The structured questionnaire was administered to a group of 70 VPN users in a company. This provided the study with precise responses. The observation method was used in data simulations using OPNET Version 14.5 Simulation software. The results show that the IPSec features increase the size of data packets by approximately 9.98% translating into approximately 90.02% effectiveness. The tests showed that the performance metrics are all well within the recommended standards. The IPSec Based MPLS Virtual private network is more stable and secure than one without IPSec. 展开更多
关键词 Multiprotocol Label Switching internet protocol Security Virtual Private Network Video Conferencing Voice over internet protocol JITTER End to End Delay
在线阅读 下载PDF
Testing and Analysis of VoIPv6 (Voice over Internet Protocol V6) Performance Using FreeBSD
2
作者 Asaad A. Abusin M. D. Jahangir Alam Junaidi Abdullah 《International Journal of Communications, Network and System Sciences》 2012年第5期298-302,共5页
This study focuses on testing and quality measurement and analysis of VoIPv6 performance. A client, server codes were developed using FreeBSD. This is a step before analyzing the Architectures of VoIPv6 in the current... This study focuses on testing and quality measurement and analysis of VoIPv6 performance. A client, server codes were developed using FreeBSD. This is a step before analyzing the Architectures of VoIPv6 in the current internet in order for it to cope with IPv6 traffic transmission requirements in general and specifically voice traffic, which is being attracting the efforts of research, bodes currently. These tests were conducted in the application level without looking into the network level of the network. VoIPv6 performance tests were conducted in the current tunneled and native IPv6 aiming for better end-to-end VoIPv6 performance. The results obtained in this study were shown in deferent codec's for different bit rates in Kilo bits per second, which act as an indicator for the better performance of G.711 compared with the rest of the tested codes. 展开更多
关键词 VoIPv6 (Voice over internet protocol V6) PERFORMANCE VOICE over internet protocol V6 PERFORMANCE TESTING VOICE over internet protocol V6 PERFORMANCE Analysis VoIPv6 Quality TESTING in the Application Level
在线阅读 下载PDF
Registration Cost Performance Analysis of a Hierarchical Mobile Internet Protocol Network
3
作者 XUKai JIHong YUEGuang-xin 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2004年第2期55-59,共5页
On the basis of introducing principles for hierarchical mobile Internet protocol networks, the registration cost performance in this network model is analyzed in detail. Furthermore, the functional relationship is als... On the basis of introducing principles for hierarchical mobile Internet protocol networks, the registration cost performance in this network model is analyzed in detail. Furthermore, the functional relationship is also established in the paper among registration cost, hierarchical level number and the maximum handover time for gateway foreign agent regional registration. At last, the registration cost of the hierarchical mobile Internet protocol network is compared with that of the traditional mobile Internet protocol. Theoretic analysis and computer simulation results show that the hierarchical level number and the maximum handover times can both affect the registration cost importantly, when suitable values of which are chosen, the hierarchical network can significantly improve the registration performance compared with the traditional mobile IP. 展开更多
关键词 hierarchical mobile internet protocol registration cost home agent gateway foreign agent
原文传递
Implementation of Machine-to-Machine Solutions Using MQTT Protocol in Internet of Things (IoT) Environment to Improve Automation Process for Electrical Distribution Substations in Colombia 被引量:2
4
作者 Hermes Eslava Luis Alejandro Rojas Ramón Pereira 《Journal of Power and Energy Engineering》 2015年第4期92-96,共5页
In order to incorporate smart elements into distribution networks at ITELCA laboratories in Bogotá-Colombia, a Machine-to-Machine-based solution has been developed. This solution aids in the process of low-cost e... In order to incorporate smart elements into distribution networks at ITELCA laboratories in Bogotá-Colombia, a Machine-to-Machine-based solution has been developed. This solution aids in the process of low-cost electrical fault location, which contributes to improving quality of service, particularly by shortening interruption time spans in mid-voltage grids. The implementation makes use of MQTT protocol with an intensive use of Internet of things (IoT) environment which guarantees the following properties within the automation process: Advanced reports and statistics, remote command execution on one or more units (groups of units), detailed monitoring of remote units and custom alarm mechanism and firmware upgrade on one or more units (groups of units). This kind of implementation is the first one in Colombia and it is able to automatically recover from an N-1 fault. 展开更多
关键词 MACHINE to MACHINE Quality of Service Distribution Grids MQTT protocol internet of THINGS (IoT) ENVIRONMENT ELECTRICAL Energy
在线阅读 下载PDF
Analysis and Application of Covert Channels of Internet Control Message Protocol
5
作者 ZHOU Xueguang ZHANG Huanguo 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1857-1861,共5页
Based on the analysis of the covert channel's working mechanism of the internet control message protocol (ICMP) in internet protocol version 4 (IPv4) and Internet Protocol version 6 (IPv6), the ICMP covert cha... Based on the analysis of the covert channel's working mechanism of the internet control message protocol (ICMP) in internet protocol version 4 (IPv4) and Internet Protocol version 6 (IPv6), the ICMP covert channd's algorithms of the IPv4 and IPv6 are presented, which enable automatic channeling upon IPv4/v6 nodes with non-IPv4-compatible address, and the key transmission is achieved by using this channel in the embedded Internet terminal. The result shows that the covert channel's algorithm, which we implemented if, set correct, the messages of this covert channel might go through the gateway and enter the local area network. 展开更多
关键词 internet control message protocol (ICMP) covert channel embedded internet terminal (EIT) algorithm information security
在线阅读 下载PDF
ICMPTend: Internet Control Message Protocol Covert Tunnel Attack Intent Detector
6
作者 Tengfei Tu Wei Yin +4 位作者 Hua Zhang Xingyu Zeng Xiaoxiang Deng Yuchen Zhou Xu Liu 《Computers, Materials & Continua》 SCIE EI 2022年第5期2315-2331,共17页
The Internet Control Message Protocol(ICMP)covert tunnel refers to a network attack that encapsulates malicious data in the data part of the ICMP protocol for transmission.Its concealment is stronger and it is not eas... The Internet Control Message Protocol(ICMP)covert tunnel refers to a network attack that encapsulates malicious data in the data part of the ICMP protocol for transmission.Its concealment is stronger and it is not easy to be discovered.Most detection methods are detecting the existence of channels instead of clarifying specific attack intentions.In this paper,we propose an ICMP covert tunnel attack intent detection framework ICMPTend,which includes five steps:data collection,feature dictionary construction,data preprocessing,model construction,and attack intent prediction.ICMPTend can detect a variety of attack intentions,such as shell attacks,sensitive directory access,communication protocol traffic theft,filling tunnel reserved words,and other common network attacks.We extract features from five types of attack intent found in ICMP channels.We build a multi-dimensional dictionary of malicious features,including shell attacks,sensitive directory access,communication protocol traffic theft,filling tunnel reserved words,and other common network attack keywords.For the high-dimensional and independent characteristics of ICMP traffic,we use a support vector machine(SVM)as a multi-class classifier.The experimental results show that the average accuracy of ICMPTend is 92%,training ICMPTend only takes 55 s,and the prediction time is only 2 s,which can effectively identify the attack intention of ICMP. 展开更多
关键词 internet control message protocol support vector machine covert tunnel network analysis
在线阅读 下载PDF
Design and Analysis of an Adaptive Handover Protocol for 4G Networks
7
作者 BHASKAR Subbe Gowda SATISH KUMAR Gandluru Arthur Edwin RAMANA REDDY Patil 《Journal of Shanghai Jiaotong university(Science)》 EI 2015年第2期209-217,共9页
The future generation networks or 4G networks constitute of varied technologies converged over the Internet protocol version 6(IPv6) core. The 4G networks offer varied services over different interfaces to the user no... The future generation networks or 4G networks constitute of varied technologies converged over the Internet protocol version 6(IPv6) core. The 4G networks offer varied services over different interfaces to the user nodes. Mobility management in 4G networks is an issue that exists. The handover protocols for mobility management in 4G networks that currently exist, do not consider wireless signal degradation during handover operations. This paper introduces the Noise Resilient Reduced Registration Time Care of Mobile IP(NR RRTC:MIP) protocol for handover management. A handover decision algorithm based on the signal strength measured by the user nodes is considered in the NR RRTC: MIP protocol. A simulation study is discussed in the paper to evaluate the performance of the NR RRTC: MIP protocol. The results obtained from the simulation study prove that the NR RRTC: MIP protocol effectively reduces handover latencies and improves network performance. 展开更多
关键词 mobile internet protocol internet protocol version 6(IPv6) handover latency mobility management received signal strength MOBILE
原文传递
基于嵌入式Internet的工业控制 被引量:45
8
作者 陶波 丁汉 熊有伦 《测控技术》 CSCD 2001年第8期5-9,共5页
嵌入式Internet技术正在改变传统设备的功能结构。基于嵌入式Internet传感器———IP传感器 (In ternetProtocolSensor)从根本上改变了设备信息上网的方式 ,实现了现场设备到Internet的直接通信 ,这种方式必将带来控制网络新的变革。本... 嵌入式Internet技术正在改变传统设备的功能结构。基于嵌入式Internet传感器———IP传感器 (In ternetProtocolSensor)从根本上改变了设备信息上网的方式 ,实现了现场设备到Internet的直接通信 ,这种方式必将带来控制网络新的变革。本文综述了现场总线控制网络、以太网和现场总线混合控制网络 ,提出了基于嵌入式Internet的控制网络模型 ,并从开放性、互连性、分散性的角度探讨了控制网络与Internet集成的发展趋势 。 展开更多
关键词 工业控制 嵌入式internet 远程监控 现场总线 传感器
在线阅读 下载PDF
一种Internet的网络用户行为分析方法的研究 被引量:22
9
作者 马力 焦李成 董富强 《微电子学与计算机》 CSCD 北大核心 2005年第7期124-126,共3页
文章在系统研究Internet的用户行为特征的基础上,从监测和分析的角度,给出了因特网用户行为的一种分类方式及表示方式。讨论了正常行为聚类研究的常用方法和异常行为的监测方法,设计了分布式的网络用户行为分析模型的体系结构,为网络用... 文章在系统研究Internet的用户行为特征的基础上,从监测和分析的角度,给出了因特网用户行为的一种分类方式及表示方式。讨论了正常行为聚类研究的常用方法和异常行为的监测方法,设计了分布式的网络用户行为分析模型的体系结构,为网络用户行为的自动发现提出了一种有效的解决途径。 展开更多
关键词 网络用户行为 行为分析模型 聚类 IP地址 WEB
在线阅读 下载PDF
通用可组合安全的Internet密钥交换协议 被引量:3
10
作者 彭清泉 裴庆祺 +1 位作者 杨超 马建峰 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2009年第4期714-720,共7页
通过对新一代Internet密钥交换协议(IKEv2)进行分析,指出了其初始交换过程中存在发起者身份暴露和认证失败问题.而在无线接入网络环境下,对发起者身份等敏感信息进行主动保护是十分必要的.提出了一种适用于无线网络环境下的Internet密... 通过对新一代Internet密钥交换协议(IKEv2)进行分析,指出了其初始交换过程中存在发起者身份暴露和认证失败问题.而在无线接入网络环境下,对发起者身份等敏感信息进行主动保护是十分必要的.提出了一种适用于无线网络环境下的Internet密钥交换协议,该协议让响应者显式地证明自己的真实身份,实现了对发起者主动身份保护.并通过重新构造认证载荷,有效防止了认证失败问题.在通用可组合安全模型下,证明了该协议达到了通用可组合安全.性能分析和仿真实验表明,该协议具有较少的计算量和通信量. 展开更多
关键词 internet协议安全 密钥交换 internet密钥交换协议 可证安全 通用可组合
在线阅读 下载PDF
基于Internet的远程测控技术 被引量:39
11
作者 曹军义 刘曙光 《国外电子测量技术》 2001年第6期17-21,共5页
本文从工业控制技术发展出发,结合 Internet技术给出了基于 Internet远程控制系统的组成,详细分析了远程测控技术的现状,最后介绍了基于Internet远程测控系统的应用和前景。
关键词 internet 远程测控技术 现场总线 TCP/IP 交换式以太网 故障诊断 互操作
在线阅读 下载PDF
Internet综合服务模型和分类服务模型 被引量:4
12
作者 张占军 韩承德 杨学良 《计算机工程与应用》 CSCD 北大核心 2001年第4期21-22,111,共3页
文章介绍了未来Internet中存在的两种服务模型,综合服务(Int-Serv)和分类服务(Diff—Serv),并对它们进行了评价。
关键词 internet 综合服务 分类服务 多媒体 路由器
在线阅读 下载PDF
基于Internet的机器人遥外科手术的问题及对策 被引量:4
13
作者 孙立宁 谢小辉 +1 位作者 富立新 杜志江 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2003年第2期129-133,共5页
针对基于Internet的机器人遥外科手术面临的时延问题 ,提出了网络及其通讯协议的发展 ,如高可靠性通信链路和实时传输协议 ,是解决时延问题的根本 ;历史上形成的网络遥操作系统的控制策略 ,如基于事件的方法和无源性及耗散系统理论 。
关键词 internet 机器人遥外科手术 因特网 时延 网络 通讯协议
在线阅读 下载PDF
Embedded Internet环境下TCP/IP协议簇的约简 被引量:6
14
作者 韩光洁 赵海 +2 位作者 王金东 林涛 王济勇 《小型微型计算机系统》 CSCD 北大核心 2004年第9期1602-1606,共5页
基于 Em bedded Internet技术下 ,为了实现非 Internet设备信息的共享和访问 ,作者对 TCP/ IP协议簇进行系统的研究 ,提出在设备中嵌入 thin TCP/ IP协议栈并使其能够实现与网络的透明互联 .对 TCP/ IP协议簇进行尽最大可能的约简而不... 基于 Em bedded Internet技术下 ,为了实现非 Internet设备信息的共享和访问 ,作者对 TCP/ IP协议簇进行系统的研究 ,提出在设备中嵌入 thin TCP/ IP协议栈并使其能够实现与网络的透明互联 .对 TCP/ IP协议簇进行尽最大可能的约简而不使其失去标准和相应的机制 ,从而可以利用 TCP/ IP协议在设备与 Internet之间建立通讯联系 ,真正把设备纳入到网络的管理范围 ,实现设备的网络化和智能化管理 .设备中嵌入 TCP/ 展开更多
关键词 EMBEDDED internet TCP/IP协议栈 嵌入式 约简
在线阅读 下载PDF
基于Internet的VPN技术 被引量:10
15
作者 束坤 吴国新 《计算机应用》 CSCD 1999年第11期28-31,共4页
VPN 的组网方式为企业提供了一种低成本的网络基础设施,并增加了企业网络功能,扩大了其专用网的范围。本文首先介绍了VPN 的原理,然后介绍了几种基于Internet 组建VPN 的技术。最后探讨了VPN 的QoS
关键词 VPN internet 路由器 QOS
在线阅读 下载PDF
嵌入式Internet中的协议选择 被引量:20
16
作者 王勇 陈抗生 《电信科学》 北大核心 2002年第4期15-17,共3页
如何实现TCP/IP协议是嵌入式Internet的关键技术之一 ,但TCP/IP协议族中的协议数量庞大 ,系统很难完全实现 ,合理地选择TCP/IP协议的子集进行实现对于嵌入式系统更具意义 ,基于这种思想 ,本文详细论述了协议子集的选择过程 。
关键词 嵌入式internet 通信协议 TCP/IP协议 计算机网络
在线阅读 下载PDF
基于Internet的机器人实时双向遥操作 被引量:3
17
作者 孙立宁 谢小辉 +1 位作者 杜志江 富立新 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2005年第1期146-150,164,共6页
基于服务质量的时延、时延振荡、带宽需求和丢包率,认为传输控制协议是一个安全的协议,而UDP(用户数据包协议)是一个相对实时的协议.因此在实际情况中,可针对不同的数据类型选择相应的协议.使用UDP协议控制数据时有包丢失问题,可采取冗... 基于服务质量的时延、时延振荡、带宽需求和丢包率,认为传输控制协议是一个安全的协议,而UDP(用户数据包协议)是一个相对实时的协议.因此在实际情况中,可针对不同的数据类型选择相应的协议.使用UDP协议控制数据时有包丢失问题,可采取冗余发射的方式加以克服.在基于Internet的机器人遥操作系统中有网络时延问题,影响整个系统的稳定性、透明性和实时性.使用UDP协议使系统具有了实时性的同时,不影响系统的稳定、透明和同步.使用力、图像、声音、温度等多模态反馈能够提高系统性能和安全性,但各个模态之间存在同步问题,用事件驱动的方法可解决此问题. 展开更多
关键词 遥操作 用户数据包协议 事件驱动方法
在线阅读 下载PDF
一种基于Internet的用户行为分类方法与模型的研究 被引量:4
18
作者 董富强 马力 武波 《现代电子技术》 2004年第22期19-21,共3页
随着互联网用户的持续增长和网络应用的日趋丰富 ,互联网真正扮演起了改变人们工作和生活方式工具的角色。因特网用户行为的研究必然成为人们关注的焦点。本文在系统研究 Internet的用户行为特征的基础上 ,从监测和分析的角度 ,给出了... 随着互联网用户的持续增长和网络应用的日趋丰富 ,互联网真正扮演起了改变人们工作和生活方式工具的角色。因特网用户行为的研究必然成为人们关注的焦点。本文在系统研究 Internet的用户行为特征的基础上 ,从监测和分析的角度 ,给出了因特网用户行为的一种分类方式。在此基础上讨论了正常行为聚类研究的常用方法和异常行为的监测方法 ,设计了分布式的网络用户行为分析模型的体系结构 ,为网络用户行为的自动发现提出了一种有效的解决途径。 展开更多
关键词 网络用户行为 网络用户行为分析模型 聚类 IP地址 WEB
在线阅读 下载PDF
基于Internet的路由策略研究综述 被引量:2
19
作者 贺红 袁胜忠 马绍汉 《计算机科学》 CSCD 北大核心 2003年第8期31-33,共3页
Routing protocol is one of the kernel technologies of the Internet. The swift and violent development of theInternet enables the study of routing protocols to be an important research direction of computer science. Th... Routing protocol is one of the kernel technologies of the Internet. The swift and violent development of theInternet enables the study of routing protocols to be an important research direction of computer science. This papershows opening problems in the traditional best-effort model used on Internet that cannot guarantee the quality of ser-vice of the rigid business and gives some studying directions. 展开更多
关键词 internet 路由策略 计算机网络 数据传输 多媒体网络 服务质量
在线阅读 下载PDF
基于Internet的实时控制系统的传输协议 被引量:2
20
作者 黄杰 吴平东 +2 位作者 修震 马树元 陈之龙 《计算机工程》 EI CAS CSCD 北大核心 2005年第2期110-111,共2页
为了在Inertnet内实现实时控制,需要开发基于Internet的实时控制系统的传输协议。提出了该协议的设计方案,完全符合TCP/IP协议标准,并且在运输层同时支持TCP协议和UDP协议。以该协议为基础,开发了基于Internet的实时控制系统实验平台,... 为了在Inertnet内实现实时控制,需要开发基于Internet的实时控制系统的传输协议。提出了该协议的设计方案,完全符合TCP/IP协议标准,并且在运输层同时支持TCP协议和UDP协议。以该协议为基础,开发了基于Internet的实时控制系统实验平台,实验表明该协议能在Internet上进行远程控制。 展开更多
关键词 实时控制系统 传输协议 TCP/IP协议 TCP协议 远程控制 实验平台 UDP协议
在线阅读 下载PDF
上一页 1 2 74 下一页 到第
使用帮助 返回顶部