期刊文献+
共找到372篇文章
< 1 2 19 >
每页显示 20 50 100
A Robust IP Packets Filtering Mechanism for Protecting Web Server from DDoS Attacks
1
作者 WU Qingtao SHAO Zhiqing +1 位作者 DING Zhiyi LIU Gang 《Wuhan University Journal of Natural Sciences》 CAS 2006年第5期1271-1277,共7页
Distributed denial of service (DDoS) attacks exploit the availability of Web servers, resulting in the severe loss of their connectivity. We present a robust IP packets filtering mechanism which combines the detecti... Distributed denial of service (DDoS) attacks exploit the availability of Web servers, resulting in the severe loss of their connectivity. We present a robust IP packets filtering mechanism which combines the detection and filtering engine together to protect Web Servers from DDoS Attacks. The mechanism can detect DDoS attacks by inspecting inbound packets with an IP address database, and filter out lower priority IP addresses to preserve the connection for valid users by monitoring the queues status. We use the Netfilter's technique, a framework inside the Linux 2.4. X, to implement it on a Web server. Also, we evaluate this mechanism and analyze the influence of some important parameters on system performance. The experimental results show that this mechanism is effective against DDoS attacks. 展开更多
关键词 Web server distributed denial of service ip packets filtering Hop-Count filtering history-based ip filtering
在线阅读 下载PDF
扩展IP访问列表的访问控制在模拟器CiscoPacketTracer中的仿真设计与实现 被引量:5
2
作者 高静 聂利颖 郭峰 《智能计算机与应用》 2016年第2期82-83,86,共3页
目前,通过扩展IP进行访问控制已广泛应用在各行各业的网络中,但在有一部分的学校在教学过程中,由于实训条件的限制,很多实验无法展开。该文以IP访问列表的访问控制为例,利用Cisco Packet Tracer模拟器搭建仿真实验平台,从而保证了实验... 目前,通过扩展IP进行访问控制已广泛应用在各行各业的网络中,但在有一部分的学校在教学过程中,由于实训条件的限制,很多实验无法展开。该文以IP访问列表的访问控制为例,利用Cisco Packet Tracer模拟器搭建仿真实验平台,从而保证了实验的正常开展。 展开更多
关键词 CISCO packet TRACER ip ACL 仿真实验
在线阅读 下载PDF
基于GNS3的IP报文分片仿真实验设计
3
作者 孙光懿 《西北民族大学学报(自然科学版)》 2025年第2期23-31,共9页
IP报文分片主要用来解决数据报文与MTU适配问题,而掌握其工作原理对于理解网络通信逻辑至关重要.文章在GNS3仿真环境下,设计了IP报文分片网络拓扑,并结合网络分析软件Wireshark捕获分片报文,详细分析了IP报文分片和重组过程,验证了其工... IP报文分片主要用来解决数据报文与MTU适配问题,而掌握其工作原理对于理解网络通信逻辑至关重要.文章在GNS3仿真环境下,设计了IP报文分片网络拓扑,并结合网络分析软件Wireshark捕获分片报文,详细分析了IP报文分片和重组过程,验证了其工作原理.此研究对于更好地理解和掌握MTU限制和IP报文分片技术,解决现实网络通信中出现的问题具有实际指导意义. 展开更多
关键词 ip报文分片 MTU 仿真实验
在线阅读 下载PDF
基于IP包拆分重组技术的混合语音压缩编码算法研究
4
作者 李凌云 李肖克 +2 位作者 陈奕钊 王国法 王辉 《电子技术应用》 2025年第2期70-74,共5页
针对某特殊通信网业务系统中,在10 kb/s的窄带信道上传输1路标准G.729编码格式的VoIP语音数据的特殊通信场景,提出一种基于IP包拆分重组技术的混合语音压缩编码算法,将G.729压缩后的语音数据进行解压缩,再通过AMBE进行二次压缩,结合IP... 针对某特殊通信网业务系统中,在10 kb/s的窄带信道上传输1路标准G.729编码格式的VoIP语音数据的特殊通信场景,提出一种基于IP包拆分重组技术的混合语音压缩编码算法,将G.729压缩后的语音数据进行解压缩,再通过AMBE进行二次压缩,结合IP包拆分重组技术,保留语音数据中有效载荷,剔除多余开销数据,减小语音数据传输所需带宽。仿真实验验证了该方法的有效性,当G.729和AMBE的语音压缩编码速率分别为8 kb/s、2.4 kb/s,载荷长度为20 ms,IP包打包周期为8包时,实验表明无论在何种光路状态下,平均句子可懂度达85%以上,话音信号等级达3级以上,满足话音传输系统要求。 展开更多
关键词 语音压缩编码 G.729 AMBE ip包拆分重组 窄带通信
在线阅读 下载PDF
基于动态确定性数据包标记的电力通信IP追踪溯源方法
5
作者 张柏杨 毕圆圆 +1 位作者 翟艳男 许剑锋 《国外电子测量技术》 2025年第3期49-55,共7页
电力通信网络确定性数据包标记(DPM)是一种简单且有效的追踪机制,在一个攻击会话中,只有有限数量的计算机和路由器参与其中。因此,只需要标记参与节点即可进行追踪,而无需像现有方案那样标记电力通信网络上的每一个节点。基于此,提出了... 电力通信网络确定性数据包标记(DPM)是一种简单且有效的追踪机制,在一个攻击会话中,只有有限数量的计算机和路由器参与其中。因此,只需要标记参与节点即可进行追踪,而无需像现有方案那样标记电力通信网络上的每一个节点。基于此,提出了一种基于DPM机制的新型按需标记(MOD)追踪方案。该方案使用传统的DPM策略标记涉及的入口路由器,要求参与的路由器安装流量监控器;当监控器注意到相关电力通信网络流量激增时,向新型按需标记服务器请求一个唯一标记,用于标记可疑流量;同时,新型按需标记服务器会记录标记的信息及其相关的请求IP地址;一旦确认发生了分布式拒绝服务(DDoS)攻击,受害者就可以通过从攻击数据包中提取的标记向MOD服务器请求以获取攻击源;最后标记空间可以循环方式使用,从本质上解决了现有基于DPM的追踪方案的可扩展性问题。另外,为该追踪方案建立了数学模型,并对系统进行了深入分析。实验结果表明,所提出的追踪方法是可行且有效的。 展开更多
关键词 ip追踪 电力通信网络 数据包标记 可扩展性
原文传递
一种基于红黑树的IP碎片重组方法研究
6
作者 彭日光 王浩 +5 位作者 周伟 任伟 于立国 湛子祥 黎映相 周林华 《计算机与网络》 2025年第2期156-160,共5页
网络报文处理的系统中,IP碎片重组是整个处理系统的重要功能之一。基于红黑树的IP碎片重组方法,根据分组报文中碎片的key值,动态创建多棵红黑树来分组报文碎片,利用红黑树的自平衡性对碎片进行重组,通过对红黑树的遍历回收碎片垃圾。实... 网络报文处理的系统中,IP碎片重组是整个处理系统的重要功能之一。基于红黑树的IP碎片重组方法,根据分组报文中碎片的key值,动态创建多棵红黑树来分组报文碎片,利用红黑树的自平衡性对碎片进行重组,通过对红黑树的遍历回收碎片垃圾。实验结果表明,对比基于Hash和链表的处理方法,所提方法缩短了IP碎片重组时间,具有较高的性能。 展开更多
关键词 ip碎片 红黑树 报文 重组
在线阅读 下载PDF
五种IP返回跟踪拒绝服务攻击方法的比较 被引量:8
7
作者 徐鸣涛 陆松年 杨树堂 《计算机应用研究》 CSCD 北大核心 2004年第3期237-238,245,共3页
描述了进入过滤、连接测试、登录分析、ICMP跟踪和数据包标记返回跟踪五种IP返回跟踪DoS(拒绝服务)攻击的方法及它们之间的比较。
关键词 拒绝服务攻击 ip返回跟踪 数据包标记
在线阅读 下载PDF
基于代理的IP包源追踪系统 被引量:3
8
作者 王翠荣 高远 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2003年第7期662-665,共4页
提出了一种不需要ISP合作的基于代理的IP包源追查体系结构,描述了支持这种体系结构的分布式包记录代理服务器和集中式反向追查安全控制服务器的实现步骤,扩充了UnixIP包转发算法,实现了包摘要算法和自动追查系统,解决了诸如可疑包的识... 提出了一种不需要ISP合作的基于代理的IP包源追查体系结构,描述了支持这种体系结构的分布式包记录代理服务器和集中式反向追查安全控制服务器的实现步骤,扩充了UnixIP包转发算法,实现了包摘要算法和自动追查系统,解决了诸如可疑包的识别、记载、追踪的安全性,节省路由器资源·通过仿真实验证明基于代理的IP包追踪方法是行之有效的· 展开更多
关键词 拒绝服务攻击 ip地址欺骗 ip包摘要 ip包追踪 UNIX 包转发算法 代理
在线阅读 下载PDF
基于IP信源模型的数据包丢失分析的研究 被引量:2
9
作者 刘宴兵 李秉智 +1 位作者 尚明生 孙世新 《重庆邮电学院学报(自然科学版)》 2001年第4期7-9,61,共4页
基于 IP信源 on/ off模型对单一 IP业务源的数据包生成特性演绎得出了多业务源的 IP数据包生成特性模型 ;以 IP数据包丢失为主要研究对象 ,通过对多业务源复用器排队系统的 IP数据包丢失进行深入的综合研究 ,得出了一些新的定量结论。... 基于 IP信源 on/ off模型对单一 IP业务源的数据包生成特性演绎得出了多业务源的 IP数据包生成特性模型 ;以 IP数据包丢失为主要研究对象 ,通过对多业务源复用器排队系统的 IP数据包丢失进行深入的综合研究 ,得出了一些新的定量结论。这些结论可用于计算 展开更多
关键词 ip数据包 拥塞控制 ip信源模型 ip
在线阅读 下载PDF
一种基于TCP/IP协议的网络协议安全系统设计 被引量:4
10
作者 林晓东 杨义先 《电信科学》 北大核心 1996年第12期11-14,共4页
本文提出了基于包加密和防火墙技术在互联网上建立一个网络协议安全系统的新方法,并提出了开放安全结构和安全内部网的概念。
关键词 网络安全 TCP/ip协议 包加密 防火墙 计算机安全
在线阅读 下载PDF
基于随机包标记方案的IP追踪性能分析 被引量:2
11
作者 周曜 徐长江 +1 位作者 徐佳 刘凤玉 《计算机科学》 CSCD 北大核心 2007年第12期78-81,共4页
在匿名DDoS攻击源追踪的研究领域中,基于随机包标记(probabilistic packet marking)的攻击源追踪方案以其高效和灵活成为关注的焦点,业界已经提出了多种方案,但存在着性能上的差异。本文对目前最具代表性的方案相关性能指标进行了深入探... 在匿名DDoS攻击源追踪的研究领域中,基于随机包标记(probabilistic packet marking)的攻击源追踪方案以其高效和灵活成为关注的焦点,业界已经提出了多种方案,但存在着性能上的差异。本文对目前最具代表性的方案相关性能指标进行了深入探讨,指出了导致差异的关键因素是标记与重构算法以及标记概率的取值,并且伪造包会对性能造成较大的干扰。 展开更多
关键词 匿名DDoS攻击 攻击源追踪 包标记 性能指标
在线阅读 下载PDF
移动IP切换性能研究 被引量:1
12
作者 吴国凤 张东 +1 位作者 吴善新 金在全 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2007年第12期1600-1603,1619,共5页
文章介绍了Mobile IP及其移动检测策略,分析了Mobile IP切换过程,然后对重叠情况下移动IP切换进行建模并从理论上分析引发数据包丢失和数据包乱序的各种情况,根据所建立的模型计算出重叠情况下移动IP切换时延,得出重叠区域大小对切换性... 文章介绍了Mobile IP及其移动检测策略,分析了Mobile IP切换过程,然后对重叠情况下移动IP切换进行建模并从理论上分析引发数据包丢失和数据包乱序的各种情况,根据所建立的模型计算出重叠情况下移动IP切换时延,得出重叠区域大小对切换性能的影响,这些理论研究将为移动IP实施QoS保证提供理论依据。 展开更多
关键词 移动ip 数据包丢失 数据包乱序 切换时延
在线阅读 下载PDF
基于TCP/IP协议的图像传输网络接口的设计与实现 被引量:2
13
作者 杨亚东 张方 +1 位作者 吴成柯 李云松 《系统工程与电子技术》 EI CSCD 北大核心 2003年第9期1141-1143,共3页
网络接口对于图像在局域网或因特网中传输起着关键作用。讨论了基于TCP/IP协议用于网络相机的网络接口,采用MAC控制器芯片和51单片机,实现了一种实用的、低成本的网络接口方案。给出了网络接口的硬件组成框图。针对具体的网络相机应用背... 网络接口对于图像在局域网或因特网中传输起着关键作用。讨论了基于TCP/IP协议用于网络相机的网络接口,采用MAC控制器芯片和51单片机,实现了一种实用的、低成本的网络接口方案。给出了网络接口的硬件组成框图。针对具体的网络相机应用背景,讨论了接口相关协议的实现方法以及基于Winsock的编程接收,并对通过UDP协议传输图像时丢包和包失序现象产生的原因及处理方法进行了探讨。最后给出了在局城网环境下的实验结果。 展开更多
关键词 网络接口 网络相机 TCP/ip WINSOCK 丢包 包失序
在线阅读 下载PDF
基于TCP/IP的IEC60870-5-104远动通信协议在直调厂站中的应用 被引量:12
14
作者 杜龙 施鲁宁 杨晋柏 《电力系统保护与控制》 EI CSCD 北大核心 2008年第17期51-55,共5页
介绍了国际电工委员会制定的基于TCP/IP网络的调度主站和远方子站远动通信协议-IEC60870-5-104的体系结构、参考模型、传输帧格式及在南方电网直调厂站中的应用。针对通过TCP/IP网络访问传输远动信息存在的安全问题,对其传输模式进行了... 介绍了国际电工委员会制定的基于TCP/IP网络的调度主站和远方子站远动通信协议-IEC60870-5-104的体系结构、参考模型、传输帧格式及在南方电网直调厂站中的应用。针对通过TCP/IP网络访问传输远动信息存在的安全问题,对其传输模式进行了深入研究,提出了一种基于加密和身份认证的安全报文传送方法。在南方电网应用的经验表明,该方法是合理和有效的。 展开更多
关键词 IEC60870-5-104 远动协议 TCP/ip 信息安全 报文
在线阅读 下载PDF
基于IP突发信源模型数据包的定量计算研究 被引量:1
15
作者 刘晏兵 孙世新 唐红 《电子学报》 EI CAS CSCD 北大核心 2003年第z1期2187-2189,共3页
本文以IP突发信源on/off模型的单IP业务源的数据包生成特性分析为基础 ,以队列缓冲配置和IP数据包丢失率、排队时延的计算为主要研究对象 ,通过对多业务源排队系统的IP数据包排队时延进行深入的综合分析 ,得出了一些新的QoS定量计算解析... 本文以IP突发信源on/off模型的单IP业务源的数据包生成特性分析为基础 ,以队列缓冲配置和IP数据包丢失率、排队时延的计算为主要研究对象 ,通过对多业务源排队系统的IP数据包排队时延进行深入的综合分析 ,得出了一些新的QoS定量计算解析式 。 展开更多
关键词 ip网络 服务质量 ip数据包 ON/OFF模型
在线阅读 下载PDF
一种基于TCP/IP协议报文头部的隐蔽通道技术 被引量:3
16
作者 李波 谭芙蓉 《计算机应用与软件》 CSCD 2009年第2期277-279,共3页
借鉴隐蔽通道技术思想提出了一种基于TCP/IP协议报文头部的隐蔽通信方法。该方法利用IP报文的特定字段隐藏额外数据,并通过模拟同步通信的方式实现密文数据的完整传输。与加密技术相结合可进一步提高通信隐蔽性。
关键词 TCP/ip协议 隐蔽通道 ip报文 同步通信 加密技术
在线阅读 下载PDF
利用Winsock编程捕获局域网上所有IP包 被引量:6
17
作者 吴勇军 《计算机工程与设计》 CSCD 2004年第5期691-693,739,共4页
在高速网络中捕获所有IP包面临如何快速处理数据包和减少丢包的问题。提出通过建立链表来实现对捕获数据包的批量处理,以减少系统创建线程的开销。同时通过创建线程可以使数据包的分析处理和数据包的捕获并行进行,可减少在处理包数据时... 在高速网络中捕获所有IP包面临如何快速处理数据包和减少丢包的问题。提出通过建立链表来实现对捕获数据包的批量处理,以减少系统创建线程的开销。同时通过创建线程可以使数据包的分析处理和数据包的捕获并行进行,可减少在处理包数据时可能出现的去包。在捕获过程中增加了对丢包的统计,可以给出丢包率。同时在创建线程不成功时,通过一个较少延时的重复尝试以尽量减少丢包数。这种方法在100Mbps的局域网中,丢包率可控制在5%之内。 展开更多
关键词 WINSOCK 局域网 ip 数据包 链表 批量处理 捕获 线程 流量测量 网络管理
在线阅读 下载PDF
CoMM:基于协作标记与缓解的实时IP反向追踪模型 被引量:1
18
作者 李强 朱弘恣 +1 位作者 张猛 鞠九滨 《小型微型计算机系统》 CSCD 北大核心 2006年第5期769-773,共5页
实时性对于在DoS或DDoS网络攻击中发送假源地址包的主机进行IP反向追踪非常重要.提出一个IP实时反向追踪的模型CoMM(CooperativeMarkingandMitigation),在受害者主动参与和自治网络协调员的帮助下推测攻击路径,局部推测的攻击路径可以... 实时性对于在DoS或DDoS网络攻击中发送假源地址包的主机进行IP反向追踪非常重要.提出一个IP实时反向追踪的模型CoMM(CooperativeMarkingandMitigation),在受害者主动参与和自治网络协调员的帮助下推测攻击路径,局部推测的攻击路径可以帮助受害者推测的攻击路径进行验证,上游路由器采取限速方式减小攻击程度的同时保证合法用户流量的传输和受害者正常推测攻击路径的流量需要,并有效的降低路由器参加追踪的开销. 展开更多
关键词 ip反向追踪 包标记 实时性 DDOS
在线阅读 下载PDF
IP数据包及其应用开发 被引量:6
19
作者 张大兴 《计算机工程与设计》 CSCD 2002年第4期62-64,共3页
描述了TCP/IP协议的基本结构及IP数据包的一种操作方法,探讨了网络层的应用开发。
关键词 ICP/ip协议 ip数据包 报文处理 因特网 网络层
在线阅读 下载PDF
一种可靠双盲的IP时间隐通道 被引量:1
20
作者 管星星 王昌达 +1 位作者 李志国 薄兆军 《计算机应用》 CSCD 北大核心 2012年第6期1636-1639,共4页
针对现有的IP时间隐通道需要事前约定IP数据包的时间间隔与传输信息之间的编码方案,不能在收发过程中根据网络的传输质量进行双盲动态调整的问题,提出了一种IP时间隐通道编码方案的双盲动态调整策略。该策略通过细分网络环境,并针对不... 针对现有的IP时间隐通道需要事前约定IP数据包的时间间隔与传输信息之间的编码方案,不能在收发过程中根据网络的传输质量进行双盲动态调整的问题,提出了一种IP时间隐通道编码方案的双盲动态调整策略。该策略通过细分网络环境,并针对不同网络环境动态选择预设的编码方案,实现了收发双方间编码方案的双盲动态调整。为了验证策略的可靠性,实现了这种可靠双盲的IP时间隐通道。实验结果表明,该策略能够较好地实现收发双方间的双盲动态调整。 展开更多
关键词 ip时间隐通道 ip数据包抖动时间 编码机制 抗干扰 双盲通信策略
在线阅读 下载PDF
上一页 1 2 19 下一页 到第
使用帮助 返回顶部