期刊文献+
共找到455篇文章
< 1 2 23 >
每页显示 20 50 100
Study on An Absolute Non-Collision Hash and Jumping Table IP Classification Algorithms
1
作者 SHANG Feng-jun 1,2 ,PAN Ying-jun 1 1. Key Laboratory of Opto-Electronic Technology and System of Ministry of Education/College of Opto-Electronic Engineering,Chongqing University, Chongqing 400044,China 2. College of Computer Science and Technology, Chongqing University of Posts and Telecommunications, Chongqing 400065,China 《Wuhan University Journal of Natural Sciences》 EI CAS 2004年第5期835-838,共4页
In order to classify packet, we propose a novel IP classification based the non-collision hash and jumping table trie-tree (NHJTTT) algorithm, which is based on noncollision hash Trie-tree and Lakshman and Stiliadis p... In order to classify packet, we propose a novel IP classification based the non-collision hash and jumping table trie-tree (NHJTTT) algorithm, which is based on noncollision hash Trie-tree and Lakshman and Stiliadis proposing a 2-dimensional classification algorithm (LS algorithm). The core of algorithm consists of two parts: structure the non-collision hash function, which is constructed mainly based on destination/source port and protocol type field so that the hash function can avoid space explosion problem; introduce jumping table Trie-tree based LS algorithm in order to reduce time complexity. The test results show that the classification rate of NHJTTT algorithm is up to 1 million packets per second and the maximum memory consumed is 9 MB for 10 000 rules. Key words IP classification - lookup algorithm - trie-tree - non-collision hash - jumping table CLC number TN 393.06 Foundation item: Supported by the Chongqing of Posts and Telecommunications Younger Teacher Fundation (A2003-03).Biography: SHANG Feng-jun (1972-), male, Ph.D. candidate, lecture, research direction: the smart instrument and network. 展开更多
关键词 ip classification lookup algorithm trie-tree non-collision hash jumping table
在线阅读 下载PDF
DC-FIPD: Fraudulent IP Identification Method Based on Homology Detection 被引量:1
2
作者 Yuanyuan Ma Ang Chen +3 位作者 Cunzhi Hou Ruixia Jin Jinghui Zhang Ruixiang Li 《Computers, Materials & Continua》 SCIE EI 2024年第11期3301-3323,共23页
Currently,telecom fraud is expanding from the traditional telephone network to the Internet,and identifying fraudulent IPs is of great significance for reducing Internet telecom fraud and protecting consumer rights.Ho... Currently,telecom fraud is expanding from the traditional telephone network to the Internet,and identifying fraudulent IPs is of great significance for reducing Internet telecom fraud and protecting consumer rights.However,existing telecom fraud identification methods based on blacklists,reputation,content and behavioral characteristics have good identification performance in the telephone network,but it is difficult to apply to the Internet where IP(Internet Protocol)addresses change dynamically.To address this issue,we propose a fraudulent IP identification method based on homology detection and DBSCAN(Density-Based Spatial Clustering of Applications with Noise)clustering(DC-FIPD).First,we analyze the aggregation of fraudulent IP geographies and the homology of IP addresses.Next,the collected fraudulent IPs are clustered geographically to obtain the regional distribution of fraudulent IPs.Then,we constructed the fraudulent IP feature set,used the genetic optimization algorithm to determine the weights of the fraudulent IP features,and designed the calculation method of the IP risk value to give the risk value threshold of the fraudulent IP.Finally,the risk value of the target IP is calculated and the IP is identified based on the risk value threshold.Experimental results on a real-world telecom fraud detection dataset show that the DC-FIPD method achieves an average identification accuracy of 86.64%for fraudulent IPs.Additionally,the method records a precision of 86.08%,a recall of 45.24%,and an F1-score of 59.31%,offering a comprehensive evaluation of its performance in fraud detection.These results highlight the DC-FIPD method’s effectiveness in addressing the challenges of fraudulent IP identification. 展开更多
关键词 Fraudulent ip identification homology detection CLUSTERING genetic optimization algorithm telecom fraud identification
在线阅读 下载PDF
Research on the Active DDoS Filtering Algorithm Based on IP Flow 被引量:1
3
作者 Rui GUO Hao YIN +1 位作者 Dongqi WANG Bencheng ZHANG 《International Journal of Communications, Network and System Sciences》 2009年第7期600-607,共8页
Distributed Denial-of-Service (DDoS) attacks against public web servers are increasingly common. Countering DDoS attacks are becoming ever more challenging with the vast resources and techniques increasingly available... Distributed Denial-of-Service (DDoS) attacks against public web servers are increasingly common. Countering DDoS attacks are becoming ever more challenging with the vast resources and techniques increasingly available to attackers. It is impossible for the victim servers to work on the individual level of on-going traffic flows. In this paper, we establish IP Flow which is used to select proper features for DDoS detection. The IP flow statistics is used to allocate the weights for traffic routing by routers. Our system protects servers from DDoS attacks without strong client authentication or allowing an attacker with partial connectivity information to repeatedly disrupt communications. The new algorithm is thus proposed to get efficiently maximum throughput by the traffic filtering, and its feasibility and validity have been verified in a real network circumstance. The experiment shows that it is with high average detection and with low false alarm and miss alarm. Moreover, it can optimize the network traffic simultaneously with defending against DDoS attacks, thus eliminating efficiently the global burst of traffic arising from normal traffic. 展开更多
关键词 DDOS ATTACK GENETIC algorithm ip Flow STATISTICS
暂未订购
Hybrid Key Duplication Hashing Techniques for IP Address Lookup
4
作者 Rujiroj Tiengtavat Wei-Ming Lin 《International Journal of Communications, Network and System Sciences》 2011年第5期323-334,共12页
This In the past decade there has been an increasing need for designs to address the time and cost efficiency issues from various computer network applications such as general IP address lookup and specific network in... This In the past decade there has been an increasing need for designs to address the time and cost efficiency issues from various computer network applications such as general IP address lookup and specific network intrusion detection. Hashing techniques have been widely adopted for this purpose, among which XOR-operation-based hashing is one of most popular techniques due to its relatively small hash process delay. In most current commonly used XOR-hashing algorithms, each of the hash key bits is usually explicitly XORed only at most once in the hash process, which may limit the amount of potential randomness that can be introduced by the hashing process. In [1] a series of bit duplication techniques are proposed by systematically duplicating one row of key bits. This paper further looks into various ways in duplicating and reusing key bits to maximize randomness needed in the hashing process so as to enhance the overall performance further. Our simulation results show that, even with a slight increase in hardware requirement, a very significant reduction in the amount of hash collision can be obtained by the proposed technique. 展开更多
关键词 HASH algorithm ip ADDRESS LOOKUP INTRUSION Detection
暂未订购
IP QoS路由算法研究综述 被引量:5
5
作者 冀鑫泉 桂志波 《计算机工程与应用》 CSCD 北大核心 2003年第33期147-150,共4页
传统上所采用的“尽力而为”转发机制,已经不能满足用户的要求。IP网络如何提供QoS(服务质量)支持这一问题现已成为业界关注的焦点。近几年的研究表明网络路由算法对实现QoS起到了非常关键的作用,同时网络路由算法也是平衡网络负载和充... 传统上所采用的“尽力而为”转发机制,已经不能满足用户的要求。IP网络如何提供QoS(服务质量)支持这一问题现已成为业界关注的焦点。近几年的研究表明网络路由算法对实现QoS起到了非常关键的作用,同时网络路由算法也是平衡网络负载和充分利用网络资源的重要保证。该文对当前研究的主要路由算法进行了详细的分析与归纳,并对其发展前景进行了展望。 展开更多
关键词 QOS路由 路由算法 ip QOS
在线阅读 下载PDF
IP over WDM网中的策略路由算法 被引量:2
6
作者 何荣希 李乐民 王晟 《电子与信息学报》 EI CSCD 北大核心 2003年第6期808-815,共8页
业务量工程允许管理者通过赋予业务主干不同的业务量工程属性来体现一定的管理策略,在为业务主干建立标记交换路径(LSP)时也应该考虑这些策略的影响,该文讨论了业务主干具有不同优先权属性时的 LSP建立问题,针对中断 LSP个数最少和中断... 业务量工程允许管理者通过赋予业务主干不同的业务量工程属性来体现一定的管理策略,在为业务主干建立标记交换路径(LSP)时也应该考虑这些策略的影响,该文讨论了业务主干具有不同优先权属性时的 LSP建立问题,针对中断 LSP个数最少和中断业务量最小两种指标,分别提出不同的解决策略:最小连接数中断法(MCNIM)和最小连接带宽中断法(MCBIM),并在不同负载的动态业务下对所提算法进行了仿真研究,给出了仿真结果。 展开更多
关键词 ipOVERWDM 策略路由算法 路由选择 波长分配 管理策略 标记交换路径 LSP 计算机仿真 波分复用
在线阅读 下载PDF
基于K算法的绿色IP over WDM网络设计方法
7
作者 田立伟 孙宇 张旭 《光通信技术》 北大核心 2016年第2期12-15,共4页
通过构建整数线性规划(ILP)来计算网络的能耗,求解ILP的解需要的计算机内存空间大,但内存不足仍然是需要考虑的问题之一。针对这一问题,提出了一种基于K算法来设计绿色IP over WDM网络的方法,该方法是基于传统的虚拓扑网络业务疏导方法... 通过构建整数线性规划(ILP)来计算网络的能耗,求解ILP的解需要的计算机内存空间大,但内存不足仍然是需要考虑的问题之一。针对这一问题,提出了一种基于K算法来设计绿色IP over WDM网络的方法,该方法是基于传统的虚拓扑网络业务疏导方法,首先利用K算法求解网络中节点与节点之间的K条可能路径,然后通过构建整数线性规划(ILP)来求解网络资源的分布。分析网络能耗的模型,利用数学表达式来描述基于K算法下3种IP over WDM网络的能耗。 展开更多
关键词 ip OVER WDM网络 ILP K算法 网络能耗
在线阅读 下载PDF
IP over WDM网络最小功耗模型和休眠机制研究
8
作者 薛琳 郭爱煌 《半导体光电》 CAS CSCD 北大核心 2012年第5期722-727,共6页
针对IP over WDM网络,建立了整数线性规划(ILP)最小功耗模型,计算了满足峰值业务需要开启的设备数目;对于低峰业务提出休眠机制,分别利用最小光路数算法与最小跳数算法,在保证连接无阻塞的情况下找出空闲设备,对比峰值业务得到不同算法... 针对IP over WDM网络,建立了整数线性规划(ILP)最小功耗模型,计算了满足峰值业务需要开启的设备数目;对于低峰业务提出休眠机制,分别利用最小光路数算法与最小跳数算法,在保证连接无阻塞的情况下找出空闲设备,对比峰值业务得到不同算法下的设备使用率,确定IP over WDM网络的节能潜力。结果表明,ILP优化模型的网络功耗最小,最小光路数算法次之;低峰业务下利用休眠机制可以关闭设备的比例占40%~60%;采用最小光路数算法的休眠机制节能效果较优。 展开更多
关键词 ip over WDM网络 休眠算法 功耗模型 整数线性规划
原文传递
IP Mesh网络的多约束QoS选路研究 被引量:1
9
作者 李敏 陆芸婷 邹粤 《计算机工程与应用》 CSCD 北大核心 2011年第6期78-81,115,共5页
多约束QoS路由算法一直是研究重点和难点,是一个有待解决的NP完全问题。针对IP Mesh网络的特点,设计出相应的完全图,并且推出了n个节点的完全图路径总数目公式。提出了一种CBFS_MCP算法,首先用Dijsktra最短路径算法对节点和边进行删减,... 多约束QoS路由算法一直是研究重点和难点,是一个有待解决的NP完全问题。针对IP Mesh网络的特点,设计出相应的完全图,并且推出了n个节点的完全图路径总数目公式。提出了一种CBFS_MCP算法,首先用Dijsktra最短路径算法对节点和边进行删减,将完全图简化,再在简化图上用类BFS算法通过"约束条件夹逼"和不断剪枝,寻找一条从起点s到终点t的符合两个约束条件的可行路径。实验结果表明CBFS_MCP算法有着良好的算法性能。 展开更多
关键词 ipMesh网络 多约束QOS路由算法 剪枝
在线阅读 下载PDF
IP MULTICAST GROUP MANAGEMENT FOR BROADCAST LANS DISTRIBUTION
10
作者 阿姆贾德 《Journal of Shanghai Jiaotong university(Science)》 EI 2001年第2期153-159,共7页
Problems of the current IGMP mechanism were identified, such as unnecessary periodic probing of hosts and leave latency, which wastes bandwidth and cause more traffic and overhead. Alternative mechanism that preserve ... Problems of the current IGMP mechanism were identified, such as unnecessary periodic probing of hosts and leave latency, which wastes bandwidth and cause more traffic and overhead. Alternative mechanism that preserve the IP multicast model but employ join/leave messages to track local group membership for broadcast LANs (shared medium LANs) was proposed in this paper. We describe the implementation requirements of the new mechanism and compare it to existing one, demonstrating that join/leave approach is uniformly superior for the environment of broadcast LANs. 展开更多
关键词 Internet protocol (ip) multicast algorithms IGMP broadcast LAN join/leave/refresh messages query/report messages leave latency
在线阅读 下载PDF
层次化IP Traceback算法研究
11
作者 杜林 《煤炭技术》 CAS 北大核心 2012年第11期225-227,共3页
DDoS攻击是当今互联网最有危害的攻击之一,它具有攻击效果明显,攻击力强,攻击源难以追查等特点。本文提出层次化路径标记算法,在一定程度上解决了IP traceback问题,从而能比较有效地解决DDoS的威胁。
关键词 分布式拒绝服务 ip回溯 层次化标记算法
原文传递
一种基于BP神经网络的SIP DoS洪泛攻击检测方法
12
作者 成海秀 《现代计算机》 2013年第22期16-19,共4页
为了检测IMS网络中的SIP洪泛攻击,提出一种基于BP神经网络的洪泛攻击检测方法,并分析产生SIP洪泛攻击的原因,由此确定BP神经网络特征输入量,仿真试验结果表明该方法具有较好的检测性能。
关键词 IMS Sip 洪泛攻击 BP神经网络 BP算法
在线阅读 下载PDF
基于DVB和IP双结构传输模式的复合流式虚拟视频点播系统设计 被引量:1
13
作者 李玉华 邱心莹 邹璇 《现代电子技术》 北大核心 2025年第4期63-67,共5页
当虚拟视频点播系统遇到高访问量时会使其服务器负荷过大,导致视频传输速度下降、播放不连续。因此,设计一种基于DVB和IP双结构传输模式的复合流式虚拟视频点播系统,以适应用户需求和网络条件,动态调整视频流的传输质量和分辨率。构建基... 当虚拟视频点播系统遇到高访问量时会使其服务器负荷过大,导致视频传输速度下降、播放不连续。因此,设计一种基于DVB和IP双结构传输模式的复合流式虚拟视频点播系统,以适应用户需求和网络条件,动态调整视频流的传输质量和分辨率。构建基于DVB和IP双结构传输模式的复合流式虚拟视频点播系统框架,终端用户通过基础服务层的Web页面提交视频点播申请后,从视频编排层获取点播视频;控制层的播出控制模块调取PBHS算法来实现网络资源受限下的带宽自适应分配,以动态地调整不同带宽占用,优化网络资源利用,提高传输效率。通过视频传送模块输出点播视频,利用传输层的IP和DVB双结构传输模式将其输送到应用层,最终可视化呈现给用户。实验结果表明,所设计系统可实现虚拟视频点播,视频播放连续不卡顿、画面分辨率高,信令延迟仅34 ms,视频传输速度达到18 Mb/s,平均点播时间为1 320 ms,且拒绝用户数少。 展开更多
关键词 DVB ip传输 视频点播 复合流 WEB页面 PBHS算法 播出控制
在线阅读 下载PDF
基于国产FPGA与SM4算法的总线通信加解密IP核设计
14
作者 李森 袁强 唐建 《兵工自动化》 北大核心 2025年第7期11-15,58,共6页
针对某终端设备之间总线通信的加密需求以及加密硬件程序便捷移植开发的需求,设计基于SM4加解密算法的IP核。采用轻量级单轮循环迭代结构,在满足吞吐率要求下降低对FPGA逻辑资源的消耗,其中查找表(look-up table,LUT)的消耗为2447个,触... 针对某终端设备之间总线通信的加密需求以及加密硬件程序便捷移植开发的需求,设计基于SM4加解密算法的IP核。采用轻量级单轮循环迭代结构,在满足吞吐率要求下降低对FPGA逻辑资源的消耗,其中查找表(look-up table,LUT)的消耗为2447个,触发器(flip-flop,FF)的消耗为2914个;采用加密、解密独立运行的方式使通信过程中的加密运算与解密运算可同时进行互不干扰;使用Vivado2022.2对IP核进行封装;采用一种“线性变换参数可控”的机制,使加密安全性由单一的密钥作为保证变为“密钥+线性变换参数”的双重保证,提高加密的安全性。测试结果表明:在满足吞吐率要求的条件下,该IP核可应用于UART(485/422/232)、CAN、1553B等总线的数据加密,且性能稳定。 展开更多
关键词 FPGA SM4算法 ip 线性变换参数可控
在线阅读 下载PDF
基于ip-iq方法的畸变电流检测及其实现 被引量:11
15
作者 孟珺遐 周子冠 +2 位作者 李光辉 李再华 白晓民 《电网技术》 EI CSCD 北大核心 2012年第5期125-131,共7页
研究了基于ip-iq方法提取畸变电流的物理实现过程。设计并制作电网电压信号调理和整形电路、锁相频率合成电路,按照采样点数要求产生无相位差的同步采样信号,利用高精度的A/D转换电路完成负载电流信号的采集,保证了采样精度。ip-iq算法... 研究了基于ip-iq方法提取畸变电流的物理实现过程。设计并制作电网电压信号调理和整形电路、锁相频率合成电路,按照采样点数要求产生无相位差的同步采样信号,利用高精度的A/D转换电路完成负载电流信号的采集,保证了采样精度。ip-iq算法中数字低通滤波器的类型、动静指标等对检测精度的影响较大,给出了给定滤波指标后设计满足要求的数字低通滤波器的方法。在Matlab中对设计的ip-iq算法进行仿真分析,结果表明畸变电流的补偿效果明显,所述方法能够应用在有源电力滤波器的研制中。 展开更多
关键词 畸变电流 ip-iq检测 低通滤波器 锁相频率合成
原文传递
基于Matlab的p-q法与ip-iq法仿真分析 被引量:1
16
作者 刘白杨 罗庆跃 肖相纯 《电子设计工程》 2013年第19期101-104,共4页
针对p-q法和ip-iq法的谐波电流检测效果的比较,由于两种检测方法都是首先检测出原电流基波分量,再与原电流做差得到原电流谐波分量,因此可以通过计算检测出的基波电流中的谐波含量或畸变率来比较两种方法的检测性能。在接有非线性负载... 针对p-q法和ip-iq法的谐波电流检测效果的比较,由于两种检测方法都是首先检测出原电流基波分量,再与原电流做差得到原电流谐波分量,因此可以通过计算检测出的基波电流中的谐波含量或畸变率来比较两种方法的检测性能。在接有非线性负载的系统中,通过控制电压源的电压波形,在(0.8-0.9)s时间段内产生标准正弦电压,在(0.9-1.0)s时间段内产生的畸变电压,利用p-q法和ip-iq法分别对同一检测点进行谐波电流检测。通过Matlab软件仿真试验,在(0.8-0.9)s时间段内利用p-q法和ip-iq法测得的基波电流的畸变率分别为1.72%和2.04%,在(0.9-1.0)s时间段内利用p-q法和ip-iq法测得的基波电流的畸变率分别为32.73%和4.39%。从而得出结论:在检测点处电压无畸变时,两种方法的检测性能都比较好,基波电流畸变率低,误差小;当电压发生畸变时,p-q法检测性能变差,基波电流畸变率变高,而ip-iq法检测性能无明显变化,适用范围更广。 展开更多
关键词 MATLAB p-q法 ip-iq 谐波电流检测
在线阅读 下载PDF
基于ip—iq法谐波、无功电流检测的仿真研究 被引量:2
17
作者 许德志 刘跃 杨勇 《贵州电力技术》 2005年第10期3-5,2,共4页
文章讨论了在瞬时无功功率理论基础上发展起来并被广泛应用的ip-iq法谐波、无功电流检测。理论分析和仿真结果均表明,在三相负载对称或不对称的情况下,ip-iq法都能准确地检测出谐波、无功电流。
关键词 谐波 无功电流 瞬时无功功率理论 ipiq 检测 MATIAB/Simulink 电流检测 仿真研究 ip 仿真结果
在线阅读 下载PDF
基于ip-iq法的并联有源滤波器在微网中的应用 被引量:2
18
作者 刘维亭 王学楠 《电子设计工程》 2015年第12期169-171,175,共4页
首先分析了基于三相瞬时无功理论的ip-iq谐波电流检测法的基本原理,将基于ip-iq法的并联有源滤波器应用于微网系统,分析有源滤波器的控制方式,并在SIMULINK中建立接有非线性负载的微电网模型,对其基波电流、谐波电流、电网电流和负载电... 首先分析了基于三相瞬时无功理论的ip-iq谐波电流检测法的基本原理,将基于ip-iq法的并联有源滤波器应用于微网系统,分析有源滤波器的控制方式,并在SIMULINK中建立接有非线性负载的微电网模型,对其基波电流、谐波电流、电网电流和负载电流进行检测分析,计算电流畸变率,以证明基于ip-iq谐波电流检测法的并联有源滤波器在微网中应用的可行性。 展开更多
关键词 ip-iq 瞬时无功功率理论 并联有源滤波器 谐波电流检测
在线阅读 下载PDF
非理想电压时一种改进的ip-iq检测法 被引量:1
19
作者 吴超 《广东电力》 2016年第7期72-77,共6页
传统i_p-i_q法在非理想电压时对补偿指令电流的检测存在误差,且电流运算坐标变换复杂。基于此,在对传统i_p-i_q法分析的基础上,提出了一种适合非理想电网电压的改进i_p-i_q法。该方法利用正余弦信息提取模块取代锁相环,准确地提取其基... 传统i_p-i_q法在非理想电压时对补偿指令电流的检测存在误差,且电流运算坐标变换复杂。基于此,在对传统i_p-i_q法分析的基础上,提出了一种适合非理想电网电压的改进i_p-i_q法。该方法利用正余弦信息提取模块取代锁相环,准确地提取其基波正序电压的相位信息,消除了锁相环对检测的影响,并减少了电流运算中的坐标变换与滤波延时。分别在MATLAB/Simulink仿真软件以及配电网静止同步补偿器样机上进行仿真分析和实验验证,结果证实了所提方法的有效性与可行性。 展开更多
关键词 配电网静止同步补偿器 ip-iq 非理想电网电压 基波正序电压
在线阅读 下载PDF
基于二阶广义积分器的改进型ip-iq谐波检测算法 被引量:14
20
作者 古超帆 张新燕 +3 位作者 童涛 孔德钱 张家军 高亮 《电测与仪表》 北大核心 2020年第10期88-93,共6页
针对电网直流分量和高次谐波对谐波电流检测精度的影响,提出了一种基于二阶广义积分器的改进型ip-iq谐波检测算法。该算法在传统ip-iq法的结构上加入了改进型SOGI滤波环节,有效滤除了输入信号中的直流分量同时还抑制了高次谐波,改进型S... 针对电网直流分量和高次谐波对谐波电流检测精度的影响,提出了一种基于二阶广义积分器的改进型ip-iq谐波检测算法。该算法在传统ip-iq法的结构上加入了改进型SOGI滤波环节,有效滤除了输入信号中的直流分量同时还抑制了高次谐波,改进型SOGI的锁相环在电网电压含高次谐波和直流分量的情况下能提供稳定的电网电压频率,从而能够更准确检测出谐波电流。仿真算例对比分析了传统ip-iq法和基于一般SOGI的ip-iq法,验证了文中提出的谐波检测方法在电网含直流分量和高次谐波时的有效性和可靠性。 展开更多
关键词 ip-iq 二阶广义积分器 谐波检测 直流分量
在线阅读 下载PDF
上一页 1 2 23 下一页 到第
使用帮助 返回顶部