期刊文献+
共找到970篇文章
< 1 2 49 >
每页显示 20 50 100
IP ADDRESS AUTOCONFIGURATION FOR WIRELESS AD HOC NETWORKS
1
作者 Amjad M.T.Said(阿姆贾德) 《Journal of Shanghai Jiaotong university(Science)》 EI 2002年第2期231-237,共7页
A novel mechanism was specified by which a node in ad hoc network may autoconfigure an IP address which is unique throughout the mobile ad hoc network. This new algorithm imposes less and constant overhead and delay i... A novel mechanism was specified by which a node in ad hoc network may autoconfigure an IP address which is unique throughout the mobile ad hoc network. This new algorithm imposes less and constant overhead and delay in obtaining an IP address, and fully utilizes the available addresses space of an ad hoc network, and independent of the existing routing protocol, and less prone to security threats. Moreover, a new Join/Leave mechanism was proposed as an enhancement to the new IP address autoconfiguration algorithm, to support the overall operation of the existing routing protocol of wireless ad hoc networks. 展开更多
关键词 wireless ad HOC networks ip address allocation ip address AUTOCONFIGURATION routing protocols DUPLICATE address detection (DAD)
在线阅读 下载PDF
Hybrid Key Duplication Hashing Techniques for IP Address Lookup
2
作者 Rujiroj Tiengtavat Wei-Ming Lin 《International Journal of Communications, Network and System Sciences》 2011年第5期323-334,共12页
This In the past decade there has been an increasing need for designs to address the time and cost efficiency issues from various computer network applications such as general IP address lookup and specific network in... This In the past decade there has been an increasing need for designs to address the time and cost efficiency issues from various computer network applications such as general IP address lookup and specific network intrusion detection. Hashing techniques have been widely adopted for this purpose, among which XOR-operation-based hashing is one of most popular techniques due to its relatively small hash process delay. In most current commonly used XOR-hashing algorithms, each of the hash key bits is usually explicitly XORed only at most once in the hash process, which may limit the amount of potential randomness that can be introduced by the hashing process. In [1] a series of bit duplication techniques are proposed by systematically duplicating one row of key bits. This paper further looks into various ways in duplicating and reusing key bits to maximize randomness needed in the hashing process so as to enhance the overall performance further. Our simulation results show that, even with a slight increase in hardware requirement, a very significant reduction in the amount of hash collision can be obtained by the proposed technique. 展开更多
关键词 HASH Algorithm ip address LOOKUP INTRUSION Detection
暂未订购
某航运单位IP地址规划优化方案研究
3
作者 高子健 彭思维 段经纬 《计算机应用文摘》 2024年第10期107-109,共3页
航运业作为一个高度信息化的行业,对网络架构和IP地址规划的要求尤为严格。首先,文章对某航运单位的网络架构进行了全面梳理和分析,包括网络拓扑结构、设备布局、网络设备配置等方面,以描绘当前网络的整体情况和特点;其次,针对IP地址使... 航运业作为一个高度信息化的行业,对网络架构和IP地址规划的要求尤为严格。首先,文章对某航运单位的网络架构进行了全面梳理和分析,包括网络拓扑结构、设备布局、网络设备配置等方面,以描绘当前网络的整体情况和特点;其次,针对IP地址使用现状,文章进行了详尽的调查和分析,包括IP地址分配情况、地址冲突、子网划分等,以确定存在的问题和隐患。 展开更多
关键词 ip地址 ip地址规划 优化方案研究
在线阅读 下载PDF
基于网络攻击告警的IP地址自动化封禁应用
4
作者 张文迪 高先志 +2 位作者 雷泽坤 孙源 席萌 《计算机应用文摘》 2024年第12期50-52,共3页
随着国内外网络信息技术的发展和普及,网络安全问题逐步增多。外部恶意IP地址在未授权情况下进行各种恶意行为,如DDoS、安全漏洞、数据窃取、勒索病毒、木马后门攻击等,导致数据泄露、服务不可用等安全问题频发。基于此,自动化封禁IP地... 随着国内外网络信息技术的发展和普及,网络安全问题逐步增多。外部恶意IP地址在未授权情况下进行各种恶意行为,如DDoS、安全漏洞、数据窃取、勒索病毒、木马后门攻击等,导致数据泄露、服务不可用等安全问题频发。基于此,自动化封禁IP地址技术应运而生,可以快速封禁外部发起的恶意攻击IP地址,及时阻止攻击者的进一步网络攻击行为,有效提升网络安全性能。文章通过介绍基于网络攻击告警的IP地址自动化封禁技术的实现原理和实际运营场景,验证了该技术的可行性和在网络安全防御方面的实用价值。 展开更多
关键词 网络安全 告警 ip地址
在线阅读 下载PDF
一种基于STM32的IP音箱主控板卡设计与实现
5
作者 刘雨涛 黄川 《电声技术》 2024年第12期110-114,共5页
网际互连协议(Internet Protocol,IP)音箱作为一种网络音频播放设备,是公共广播系统的重要组成部分。设计一种基于STM32的IP音箱主控板卡。该板卡使用STM32F407作为主控平台,通过精简介质独立接口(Reduced Media Independent Interface,... 网际互连协议(Internet Protocol,IP)音箱作为一种网络音频播放设备,是公共广播系统的重要组成部分。设计一种基于STM32的IP音箱主控板卡。该板卡使用STM32F407作为主控平台,通过精简介质独立接口(Reduced Media Independent Interface,RMII)与LAN8720以太网收发器进行网络数据交互,采用VS1063作为音频编解码芯片,并基于C语言设计和实现了IP扬声器主控软件。该系统具有网络音频实时播放、自动音量调节以及扬声器状态监测功能。通过自研的上位机软件进行测试,主控软件程序运行稳定,实时语音延迟小于100 ms,成功实现了预期设计功能。 展开更多
关键词 网际互连协议(ip)音箱 STM32 公共广播
在线阅读 下载PDF
面向可信互联网的IP地址管理技术研究 被引量:8
6
作者 马迪 毛伟 +2 位作者 田野 王伟 王利明 《计算机应用研究》 CSCD 北大核心 2012年第3期801-807,共7页
作为互联网最重要的基础资源,IP地址与互联网安全可信有着广泛的联系,包含IP地址分配、IP地址配置以及源地址验证等环节在内的IP地址管理工作的研究,是构建可信互联网环境的关键。在构建可信互联网的价值观下,探讨IP地址管理层面的研究... 作为互联网最重要的基础资源,IP地址与互联网安全可信有着广泛的联系,包含IP地址分配、IP地址配置以及源地址验证等环节在内的IP地址管理工作的研究,是构建可信互联网环境的关键。在构建可信互联网的价值观下,探讨IP地址管理层面的研究内容,梳理近年来IP地址管理范畴内的研究热点以及相关问题的由来,分析相关的技术方案,并就未来的研究方向进行展望。 展开更多
关键词 可信互联网 ip地址管理 ip地址分配 ip地址配置 源地址验证 互联网审计
在线阅读 下载PDF
利用MAC地址的动态配置防止IP地址盗用的方法 被引量:7
7
作者 黄家林 孟炜 黄烟波 《计算机工程》 CAS CSCD 北大核心 2002年第8期176-177,共2页
介绍了对盗用现象的主要防范手段,通过分析以太网的物理地址的工作原理,提出了一种新的有效防范盗用地址的方案。该方IPIP法能较好地解决校园网环境中地址盗用问题。
关键词 MAC地址 动态配置 ip地址 盗用 静态路由 校园网
在线阅读 下载PDF
基于快速DAD的分层移动IPv6切换算法 被引量:11
8
作者 陈魏鑫 韩国栋 +1 位作者 刘洪波 蔡惠 《通信学报》 EI CSCD 北大核心 2008年第1期115-120,共6页
针对分层移动IPv6(HMIPv6)在重复地址检测(DAD)环节耗时严重的问题,提出一种基于快速DAD的HMIPv6切换算法。该算法通过引入IP地址分配管理(IAAM)模块建立DAD查表和地址主动生成机制,可大大加快DAD进程,且实现简单。仿真结果表明,经过算... 针对分层移动IPv6(HMIPv6)在重复地址检测(DAD)环节耗时严重的问题,提出一种基于快速DAD的HMIPv6切换算法。该算法通过引入IP地址分配管理(IAAM)模块建立DAD查表和地址主动生成机制,可大大加快DAD进程,且实现简单。仿真结果表明,经过算法优化后的HMIPv6(F-DAD-HMIPv6)可使域内切换延迟减少到202ms,域间切换延迟减少到339ms,优于MIPv6和HMIPv6。 展开更多
关键词 分层移动ipV6 1P地址分配管理 重复地址检测 切换延迟
在线阅读 下载PDF
IPv6及其在电力自动化系统中的应用分析 被引量:9
9
作者 高志远 王伟 +3 位作者 孙芊 鄢蜜昉 曹阳 张晶 《中国电力》 CSCD 北大核心 2016年第12期114-120,173,共8页
网络层IP协议从IPv4发展到IPv6,与电力自动化系统的实现密切相关。目前迫切需要系统化梳理和分析IPv6对电力自动化系统的发展将会造成哪些影响,有哪些可能的应用。从IPv6协议相对于IPv4本身的改变出发,梳理了其引起的技术实现特点变化,... 网络层IP协议从IPv4发展到IPv6,与电力自动化系统的实现密切相关。目前迫切需要系统化梳理和分析IPv6对电力自动化系统的发展将会造成哪些影响,有哪些可能的应用。从IPv6协议相对于IPv4本身的改变出发,梳理了其引起的技术实现特点变化,在此基础上就IPv6所做出的技术改进逐条探讨了其在电力自动化系统中的应用前景,并就几个重要的可能应用场景进行了深入分析。结论指出:电力自动化系统对于IPv6协议具有广泛的潜在需求,特别是在需要大量公网可路由地址、端到端通信能力、Qo S控制能力的应用场景中,但对IPv6的应用实施则取决于不同应用场景中对它的亟须程度和具体技术条件。 展开更多
关键词 ipV6 ipV4 智能电网 电力自动化系统 智能变电站 ip地址
在线阅读 下载PDF
基于群树结构的IPv6无线传感器网络的组网及路由协议 被引量:5
10
作者 刘湘雯 侯惠峰 +2 位作者 张霞 于宏毅 胡捍英 《计算机科学》 CSCD 北大核心 2007年第5期28-31,51,共5页
如何实现WSN与IP网络的结合是当前的一个热点研究问题。针对IPv6与无线传感器网络相结合的标准全IP方式,研究了无线传感器网络的网络组织、路由以及地址分配方案,提出了基于群树结构的组网、路由以及地址分配方案,实现了IPv6与无线传感... 如何实现WSN与IP网络的结合是当前的一个热点研究问题。针对IPv6与无线传感器网络相结合的标准全IP方式,研究了无线传感器网络的网络组织、路由以及地址分配方案,提出了基于群树结构的组网、路由以及地址分配方案,实现了IPv6与无线传感器网络的紧密结合,并用NS-2对其性能进行了仿真分析。 展开更多
关键词 群树结构 ipV6 ip地址自动配置 路由
在线阅读 下载PDF
MAC地址与IP地址绑定的缺陷 被引量:15
11
作者 刘勇鹏 卢泽新 《计算机应用研究》 CSCD 北大核心 2002年第9期83-85,共3页
首先介绍了绑定MAC地址与IP地址的起因 ,并通过实验验证与理论分析证明了绑定存在缺陷 ;然后提出了解决问题的设想。
关键词 MAC地址 ip地址 绑定 缺陷 地址欺骗 TCP/ip协议 INTERNET 计算机网络
在线阅读 下载PDF
基于IP地址动态分配的IP电话实现方案 被引量:4
12
作者 张利 方平 +1 位作者 韩江洪 张建军 《合肥工业大学学报(自然科学版)》 CAS CSCD 2003年第3期321-325,共5页
文章介绍了目前IP电话的各种实现方案,分析了纯软件IP电话的不足,提出了一种基于IP电话号码的实现方案。该方案通过服务器给每位用户分配一个惟一的IP电话号码,用户直接通过该号码相互呼叫,这样不仅可以实现IP地址的动态分配,而且使得... 文章介绍了目前IP电话的各种实现方案,分析了纯软件IP电话的不足,提出了一种基于IP电话号码的实现方案。该方案通过服务器给每位用户分配一个惟一的IP电话号码,用户直接通过该号码相互呼叫,这样不仅可以实现IP地址的动态分配,而且使得呼叫过程更加简洁。最后简单介绍了该软件在Linux和Windows下用JAVA的实现。 展开更多
关键词 ip地址 动态分配 ip电话 电话号码 呼叫过程 JAVA LINUX操作系统 WINDOWS操作系统 网络电话
在线阅读 下载PDF
智能电网IPv6地址资源应对策略 被引量:11
13
作者 苗新 陈希 《电力系统自动化》 EI CSCD 北大核心 2010年第16期8-12,共5页
随着电网智能化程度的提高及维护和运行管理自动化的升级,智能电网中的设备将会带有Internet协议(IP)地址。IPv6是下一代Internet的网络层协议,智能电网需要Internet的网络层协议向IPv6过渡,首先要研究IPv6地址资源分配问题。鉴于中国在... 随着电网智能化程度的提高及维护和运行管理自动化的升级,智能电网中的设备将会带有Internet协议(IP)地址。IPv6是下一代Internet的网络层协议,智能电网需要Internet的网络层协议向IPv6过渡,首先要研究IPv6地址资源分配问题。鉴于中国在IPv4时代的地址窘境,通过对比IPv6地址与IPv4地址,分析智能电网各个环节和支撑平台对IPv6地址的需求,建立IPv6地址预测数学模型,提出了智能电网IPv6地址资源应对策略和申请建议。为了提高电力系统信息通信网络性能,便于减小各级路由表的大小,对于电力下一代Internet IPv6地址资源,建议采取统一规划、统一申请、统一管理的申请管理机制,快速、足量地申请到国家智能电网发展所需要的IPv6地址。合理地申请和保留IPv6地址,可以最大限度地减少IPv6地址碎片,提高信息与通信网络效率,进而提升智能电网品质。 展开更多
关键词 ipV6 预测数学模型 地址分配 应对策略 智能电网
在线阅读 下载PDF
利用NAT实现IP地址段的平稳转移 被引量:5
14
作者 陈庆章 胡东 《计算机工程》 CAS CSCD 北大核心 2002年第6期135-136,共2页
当单位需要更换或增加ISP时,常常面临一件繁琐的工作,即重新分配和设置局域网所有节点的IP地址,如果这种地址转移不能平稳实现,将严重影响网络正常运行。该文提供了一种利用NAT技术实现IP地址平稳转移的方法,它不再需要重新设置各工作站... 当单位需要更换或增加ISP时,常常面临一件繁琐的工作,即重新分配和设置局域网所有节点的IP地址,如果这种地址转移不能平稳实现,将严重影响网络正常运行。该文提供了一种利用NAT技术实现IP地址平稳转移的方法,它不再需要重新设置各工作站的IP地址。文章介绍了NAT概念,针对一个案例,给出具体实现方法。 展开更多
关键词 NAT ip地址 地址转移 网络域名 局域网 计算机网络
在线阅读 下载PDF
移动自组网的IP地址自动配置技术研究 被引量:6
15
作者 陈爱国 张曦煌 《计算机工程与应用》 CSCD 北大核心 2007年第35期146-149,共4页
列举了一些现有的移动自组网的IP地址自动配置方案,并对其优劣进行了分析,从而总结出解决该技术需要重点考虑的问题,在此基础上提出了一种二段式的解决方案,最后通过仿真分析了其性能。
关键词 移动自组网 自动配置 ip地址 冲突地址检测 NS2
在线阅读 下载PDF
网管系统中IP地址盗用定位的研究与实现 被引量:3
16
作者 徐斌 伍卫国 钱德沛 《计算机工程》 CAS CSCD 北大核心 2000年第1期10-11,23,共3页
随着网络的飞速发展,IP地址出现了严重不足,IP地址盗用现象严重。针对这一问题提出了一种防止IP盗用的方案,该方案能够定位盗用者的物理位置,具有较好的实用价值。该方案已在Linux系统上实现。
关键词 ip地址 物理端口 网络管理系统 INTERNET网
在线阅读 下载PDF
区块链在BGP路由泄露防护中的应用研究
17
作者 王群 李馥娟 马卓 《计算机工程》 北大核心 2025年第8期39-52,共14页
组成边界网关协议(BGP)的自治系统(AS)之间存在不同的利益关系和路由策略,当实际的路由宣告超出预期范围时,可能产生路由泄露,从而导致因路由重定向引起的网络安全事件。然而,在BGP路由信息传播过程中,AS会无条件信任和接受邻居AS对外... 组成边界网关协议(BGP)的自治系统(AS)之间存在不同的利益关系和路由策略,当实际的路由宣告超出预期范围时,可能产生路由泄露,从而导致因路由重定向引起的网络安全事件。然而,在BGP路由信息传播过程中,AS会无条件信任和接受邻居AS对外宣告的路由,而每个AS自主配置本地策略且信息保密,增加了路由策略验证的难度,成为BGP安全领域一直备受关注且尚未有效解决的难题。区块链以其独有的去中心化、可溯源、防篡改、开放透明等特征,可为AS间的数字资源认证与信任建立提供基础设施保障,有望成为应对路由泄露威胁的关键技术。首先,界定了邻居AS之间以及GR(Gao-Rexford)模型与BGP路由策略之间的关系,明确了导致路由泄露的根源和防御挑战;然后,梳理了针对路由泄露的传统解决方案的研究脉络,重点分析了其优缺点以及尚未解决的问题;接着,提出了区块链技术在BGP路由泄露防护中的优势及技术思路,探讨了典型解决方案的实现原理和应用特点;最后,在阐述存在问题和挑战的基础上,对下一步研究进行了展望。 展开更多
关键词 区块链 域间路由安全 路由源认证 路由泄露 ip地址前缀
在线阅读 下载PDF
IPv6中按通信子网的结构划分网络和分配IP地址的方案探讨 被引量:4
18
作者 李禹材 王世伦 《四川师范大学学报(自然科学版)》 CAS CSCD 2003年第1期97-100,共4页
IPv4中路由表庞大、子网间通信的瓶颈效应等问题,在IPv6中应该得到解决.分析产生问题的根源,在于划分网络和分配IP地址的方法已经不适合Internet的发展现状.提出在IPv6下按通信子网的结构划分网络和分配IP地址的解决方案,证明了本方案... IPv4中路由表庞大、子网间通信的瓶颈效应等问题,在IPv6中应该得到解决.分析产生问题的根源,在于划分网络和分配IP地址的方法已经不适合Internet的发展现状.提出在IPv6下按通信子网的结构划分网络和分配IP地址的解决方案,证明了本方案的有效性. 展开更多
关键词 ipV6 ip地址 通信子网 网络结构 子网划分 地址分配 网络性能
在线阅读 下载PDF
解决校园网中IP地址盗用问题的技术 被引量:7
19
作者 张远明 初志刚 《吉林大学学报(理学版)》 CAS CSCD 北大核心 2006年第4期616-620,共5页
针对校园网中大量IP地址盗用问题,深入分析了IP地址管理的特点,讨论了解决IP盗用的几种传统方法.以Java为开发工具,利用简单网络管理协议(SNMP)技术,通过定期读取中心交换机的ARP信息和各个接入层用户交换机的MAC端口信息,与用户管理系... 针对校园网中大量IP地址盗用问题,深入分析了IP地址管理的特点,讨论了解决IP盗用的几种传统方法.以Java为开发工具,利用简单网络管理协议(SNMP)技术,通过定期读取中心交换机的ARP信息和各个接入层用户交换机的MAC端口信息,与用户管理系统的用户基本信息比较,从而发现IP盗用,锁定其端口,记录在案,完成了对网络的监控和管理,有效地遏制了IP地址盗用的行为. 展开更多
关键词 ip地址盗用 MAC地址 简单网络管理协议 Java ip网络监控
在线阅读 下载PDF
一种基于源IP地址的信息隐藏技术 被引量:3
20
作者 王相林 赵颜昌 李黎 《计算机应用与软件》 CSCD 2010年第10期222-224,共3页
网络隐通道借助网络协议首部隐藏具有特殊用途的信息,可以绕过防火墙或其他入侵检测系统等安全防护系统。基于中间网络设备不关注源IP地址信息的特点,考虑到一般局域网的最小地址范围为255以内,提出一种新的基于源IP地址域的隐通道构建... 网络隐通道借助网络协议首部隐藏具有特殊用途的信息,可以绕过防火墙或其他入侵检测系统等安全防护系统。基于中间网络设备不关注源IP地址信息的特点,考虑到一般局域网的最小地址范围为255以内,提出一种新的基于源IP地址域的隐通道构建方法,把隐秘信息映射到源IP地址域的低8 bit,具有较高的传输带宽和隐蔽性。研究内容涉及到:源IP地址信息隐藏的研究思路,实现方法和过程描述,结果分析。并给出进一步开展工作的考虑。 展开更多
关键词 信息隐藏 隐通道 网络协议 ip地址 信息安全
在线阅读 下载PDF
上一页 1 2 49 下一页 到第
使用帮助 返回顶部