期刊文献+
共找到334篇文章
< 1 2 17 >
每页显示 20 50 100
Analysis and Application of Covert Channels of Internet Control Message Protocol
1
作者 ZHOU Xueguang ZHANG Huanguo 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1857-1861,共5页
Based on the analysis of the covert channel's working mechanism of the internet control message protocol (ICMP) in internet protocol version 4 (IPv4) and Internet Protocol version 6 (IPv6), the ICMP covert cha... Based on the analysis of the covert channel's working mechanism of the internet control message protocol (ICMP) in internet protocol version 4 (IPv4) and Internet Protocol version 6 (IPv6), the ICMP covert channd's algorithms of the IPv4 and IPv6 are presented, which enable automatic channeling upon IPv4/v6 nodes with non-IPv4-compatible address, and the key transmission is achieved by using this channel in the embedded Internet terminal. The result shows that the covert channel's algorithm, which we implemented if, set correct, the messages of this covert channel might go through the gateway and enter the local area network. 展开更多
关键词 internet control message protocol (ICMP) covert channel embedded internet terminal (EIT) algorithm information security
在线阅读 下载PDF
ICMPTend: Internet Control Message Protocol Covert Tunnel Attack Intent Detector
2
作者 Tengfei Tu Wei Yin +4 位作者 Hua Zhang Xingyu Zeng Xiaoxiang Deng Yuchen Zhou Xu Liu 《Computers, Materials & Continua》 SCIE EI 2022年第5期2315-2331,共17页
The Internet Control Message Protocol(ICMP)covert tunnel refers to a network attack that encapsulates malicious data in the data part of the ICMP protocol for transmission.Its concealment is stronger and it is not eas... The Internet Control Message Protocol(ICMP)covert tunnel refers to a network attack that encapsulates malicious data in the data part of the ICMP protocol for transmission.Its concealment is stronger and it is not easy to be discovered.Most detection methods are detecting the existence of channels instead of clarifying specific attack intentions.In this paper,we propose an ICMP covert tunnel attack intent detection framework ICMPTend,which includes five steps:data collection,feature dictionary construction,data preprocessing,model construction,and attack intent prediction.ICMPTend can detect a variety of attack intentions,such as shell attacks,sensitive directory access,communication protocol traffic theft,filling tunnel reserved words,and other common network attacks.We extract features from five types of attack intent found in ICMP channels.We build a multi-dimensional dictionary of malicious features,including shell attacks,sensitive directory access,communication protocol traffic theft,filling tunnel reserved words,and other common network attack keywords.For the high-dimensional and independent characteristics of ICMP traffic,we use a support vector machine(SVM)as a multi-class classifier.The experimental results show that the average accuracy of ICMPTend is 92%,training ICMPTend only takes 55 s,and the prediction time is only 2 s,which can effectively identify the attack intention of ICMP. 展开更多
关键词 internet control message protocol support vector machine covert tunnel network analysis
在线阅读 下载PDF
Development and Verification of Simulation Model Based on Real MANET Experiments for Transport Layer Protocols (UDP and TCP) 被引量:3
3
作者 Joarder Mohammad Mustafa Kamal Mohammad Shahidul Hasan +1 位作者 Alison L. Griffiths Hongnian Yu 《International Journal of Automation and computing》 EI CSCD 2013年第1期53-63,共11页
There is a lack of appropriate guidelines for realistic user traces, mobility models, routing protocols, considerations of real-life challenges, etc. for general-purpose mobile ad hoc networks (MANET). In this paper... There is a lack of appropriate guidelines for realistic user traces, mobility models, routing protocols, considerations of real-life challenges, etc. for general-purpose mobile ad hoc networks (MANET). In this paper, four laptops are used in an open field environment in four scenarios to evaluate the performances of Internet control message protocol (ICMP) based ping and transmission control protocol (TCP) based streaming video applications using optimised link state routing (OLSR) implementation in an IEEE 802.11g wireless network. Corresponding simulations are developed in Network Simulator ns-2 by setting simulation parameters according to the real experiments. Difficulties faced to regenerate real-life scenarios have been discussed and the gaps between reality and simulation are identified. A setup guideline to produce realistic simulation results has been established. 展开更多
关键词 Mobile ad-hoc networks (MANET) real-life experiment internet control message protocol (ICMP) user datagram protocol (UDP) transmission control protocol (TCP) optimised link state routing (OLSR) NS-2
原文传递
Cloud control for IIoT in a cloud-edge environment 被引量:1
4
作者 YAN Ce XIA Yuanqing +1 位作者 YANG Hongjiu ZHAN Yufeng 《Journal of Systems Engineering and Electronics》 SCIE CSCD 2024年第4期1013-1027,共15页
The industrial Internet of Things(IIoT)is a new indus-trial idea that combines the latest information and communica-tion technologies with the industrial economy.In this paper,a cloud control structure is designed for... The industrial Internet of Things(IIoT)is a new indus-trial idea that combines the latest information and communica-tion technologies with the industrial economy.In this paper,a cloud control structure is designed for IIoT in cloud-edge envi-ronment with three modes of 5G.For 5G based IIoT,the time sensitive network(TSN)service is introduced in transmission network.A 5G logical TSN bridge is designed to transport TSN streams over 5G framework to achieve end-to-end configuration.For a transmission control protocol(TCP)model with nonlinear disturbance,time delay and uncertainties,a robust adaptive fuzzy sliding mode controller(AFSMC)is given with control rule parameters.IIoT workflows are made up of a series of subtasks that are linked by the dependencies between sensor datasets and task flows.IIoT workflow scheduling is a non-deterministic polynomial(NP)-hard problem in cloud-edge environment.An adaptive and non-local-convergent particle swarm optimization(ANCPSO)is designed with nonlinear inertia weight to avoid falling into local optimum,which can reduce the makespan and cost dramatically.Simulation and experiments demonstrate that ANCPSO has better performances than other classical algo-rithms. 展开更多
关键词 5G and time sensitive network(TSN) industrial internet of Things(IIoT)workflow transmission control protocol(TCP)flows control cloud edge collaboration multi-objective optimal scheduling
在线阅读 下载PDF
A Dual-Channel Secure Transmission Scheme for Internet-Based Networked Control Systems
5
作者 田德振 戴亚平 +1 位作者 胡敬炉 平泽宏太郎 《Journal of Beijing Institute of Technology》 EI CAS 2010年第2期183-190,共8页
Two significant issues in Internet-based networked control systems ( INCSs), transport performance of different protocols and security breach from Internet side, are investigated. First, for improving the performanc... Two significant issues in Internet-based networked control systems ( INCSs), transport performance of different protocols and security breach from Internet side, are investigated. First, for improving the performance of data transmission, user datagram protocol (UDP) is adopted as the main stand for controllers and plants using INCSs. Second, a dual-channel secure transmission scheme (DCSTS)based on data transmission characteristics of INCSs is proposed, in which a raw UDP channel and a secure TCP (transmission control protocol) connection making use of SSL/TLS (secure sockets layer/transport layer security) are included. Further, a networked control protocol (NCP) at application layer for supporting DCSTS between the controllers and plants in INCSs is designed, and it also aims at providing a universal communication mechanism for interoperability of devices among the networked control laboratories in Beijing Institute of Technology of China, Central South University of China and Tokyo University of Technology of Japan. By means of a networked single-degree-of-free- dom robot arm, an INCS under the new protocol and security environment is created. Compared with systems such as IPSec or SSL/TLS, which may cause more than 91% network throughput deduction, the new DCSTS protocol may yield results ten times better, being just 5.67%. 展开更多
关键词 internet-based networked control system (INCS) networked control protocol(NCP) dual-channel secure transmission scheme(DCSTS)
在线阅读 下载PDF
基于量子密钥分发技术的物联网信息端到端加密传输算法 被引量:2
6
作者 张继飞 张春红 林超 《黑龙江工程学院学报》 2025年第1期22-28,共7页
根据量子不可克隆定理,未经授权的第三方无法复制或准确测量正在传输的量子态,因为任何测量操作都会不可避免地改变量子态,从而被合法的通信双方检测到。因此,提出一种基于量子密钥分发技术的物联网信息端到端加密传输算法。利用量子密... 根据量子不可克隆定理,未经授权的第三方无法复制或准确测量正在传输的量子态,因为任何测量操作都会不可避免地改变量子态,从而被合法的通信双方检测到。因此,提出一种基于量子密钥分发技术的物联网信息端到端加密传输算法。利用量子密钥分发技术生成安全初始密钥,并通过量子密码传输协议进行密钥分发,量子密码传输协议通过单向量子信息通道和双向公共信息通道,确保用户与传感节点间信息加密传输。在握手过程中,完成用户与传感节点的双向认证,建立安全连接,进行数据加密与完整性封装,实现端到端加密传输。实验结果显示,该算法在物联网端到端数据传输的完整性与安全性方面表现出色,且在传输延时控制方面具有显著优势。 展开更多
关键词 量子密钥分发技术 物联网信息 端到端 加密传输 量子密码传输协议 安全认证
在线阅读 下载PDF
基于嵌入式Internet的工业控制 被引量:45
7
作者 陶波 丁汉 熊有伦 《测控技术》 CSCD 2001年第8期5-9,共5页
嵌入式Internet技术正在改变传统设备的功能结构。基于嵌入式Internet传感器———IP传感器 (In ternetProtocolSensor)从根本上改变了设备信息上网的方式 ,实现了现场设备到Internet的直接通信 ,这种方式必将带来控制网络新的变革。本... 嵌入式Internet技术正在改变传统设备的功能结构。基于嵌入式Internet传感器———IP传感器 (In ternetProtocolSensor)从根本上改变了设备信息上网的方式 ,实现了现场设备到Internet的直接通信 ,这种方式必将带来控制网络新的变革。本文综述了现场总线控制网络、以太网和现场总线混合控制网络 ,提出了基于嵌入式Internet的控制网络模型 ,并从开放性、互连性、分散性的角度探讨了控制网络与Internet集成的发展趋势 。 展开更多
关键词 工业控制 嵌入式internet 远程监控 现场总线 传感器
在线阅读 下载PDF
Internet端到端拥塞控制研究综述 被引量:8
8
作者 刘拥民 蒋新华 +1 位作者 年晓红 鲁五一 《计算机科学》 CSCD 北大核心 2008年第2期6-12,共7页
本文描述了Internet中端对端拥塞控制技术的内容和特点,分析了标准化拥塞控制算法所涉及的技术难点及不足,概括了拥塞控制算法的发展历程,并根据目前最新的研究情况,提出把控制与优化理论引入网络拥塞控制的思路,最后总结出进一步的研... 本文描述了Internet中端对端拥塞控制技术的内容和特点,分析了标准化拥塞控制算法所涉及的技术难点及不足,概括了拥塞控制算法的发展历程,并根据目前最新的研究情况,提出把控制与优化理论引入网络拥塞控制的思路,最后总结出进一步的研究趋势和方向。 展开更多
关键词 internet 拥塞控制 TCP协议 控制理论 端对端
在线阅读 下载PDF
基于Internet的实时控制系统的传输协议 被引量:2
9
作者 黄杰 吴平东 +2 位作者 修震 马树元 陈之龙 《计算机工程》 EI CAS CSCD 北大核心 2005年第2期110-111,共2页
为了在Inertnet内实现实时控制,需要开发基于Internet的实时控制系统的传输协议。提出了该协议的设计方案,完全符合TCP/IP协议标准,并且在运输层同时支持TCP协议和UDP协议。以该协议为基础,开发了基于Internet的实时控制系统实验平台,... 为了在Inertnet内实现实时控制,需要开发基于Internet的实时控制系统的传输协议。提出了该协议的设计方案,完全符合TCP/IP协议标准,并且在运输层同时支持TCP协议和UDP协议。以该协议为基础,开发了基于Internet的实时控制系统实验平台,实验表明该协议能在Internet上进行远程控制。 展开更多
关键词 实时控制系统 传输协议 TCP/IP协议 TCP协议 远程控制 实验平台 UDP协议
在线阅读 下载PDF
基于Internet的远程测控技术 被引量:39
10
作者 曹军义 刘曙光 《国外电子测量技术》 2001年第6期17-21,共5页
本文从工业控制技术发展出发,结合 Internet技术给出了基于 Internet远程控制系统的组成,详细分析了远程测控技术的现状,最后介绍了基于Internet远程测控系统的应用和前景。
关键词 internet 远程测控技术 现场总线 TCP/IP 交换式以太网 故障诊断 互操作
在线阅读 下载PDF
基于Internet的工业机器人的远程控制 被引量:6
11
作者 汤双清 付建科 +1 位作者 施仲光 廖道训 《计算机应用研究》 CSCD 北大核心 2002年第6期151-153,共3页
随着国际互联网的高速发展 ,制造行业的生产和组织管理发生了根本的变化。尤其进入 2 0世纪 90年代后期 ,敏捷制造、全球化制造、动态企业联盟和虚拟企业相继诞生了 ,这标志着制造理念已经完全进入一个更高、更新的层面。为了适应这种... 随着国际互联网的高速发展 ,制造行业的生产和组织管理发生了根本的变化。尤其进入 2 0世纪 90年代后期 ,敏捷制造、全球化制造、动态企业联盟和虚拟企业相继诞生了 ,这标志着制造理念已经完全进入一个更高、更新的层面。为了适应这种新形势 ,这就要求能对制造系统中的机器人实施远程控制。将从现代制造系统中工业机器人的控制着手 ,讨论机器人远程控制策略及其实现途径 ,以及远程可视化实现方法。 展开更多
关键词 现代制造系统 通信协议 internet 工业机器人 远程控制
在线阅读 下载PDF
基于Internet的机器人实时双向遥操作 被引量:3
12
作者 孙立宁 谢小辉 +1 位作者 杜志江 富立新 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2005年第1期146-150,164,共6页
基于服务质量的时延、时延振荡、带宽需求和丢包率,认为传输控制协议是一个安全的协议,而UDP(用户数据包协议)是一个相对实时的协议.因此在实际情况中,可针对不同的数据类型选择相应的协议.使用UDP协议控制数据时有包丢失问题,可采取冗... 基于服务质量的时延、时延振荡、带宽需求和丢包率,认为传输控制协议是一个安全的协议,而UDP(用户数据包协议)是一个相对实时的协议.因此在实际情况中,可针对不同的数据类型选择相应的协议.使用UDP协议控制数据时有包丢失问题,可采取冗余发射的方式加以克服.在基于Internet的机器人遥操作系统中有网络时延问题,影响整个系统的稳定性、透明性和实时性.使用UDP协议使系统具有了实时性的同时,不影响系统的稳定、透明和同步.使用力、图像、声音、温度等多模态反馈能够提高系统性能和安全性,但各个模态之间存在同步问题,用事件驱动的方法可解决此问题. 展开更多
关键词 遥操作 用户数据包协议 事件驱动方法
在线阅读 下载PDF
基于异构平台的声呐数据采集系统设计
13
作者 邹佳运 孙嘉瑞 +2 位作者 师英杰 吴永清 王东辉 《声学技术》 北大核心 2025年第3期376-385,共10页
针对水下无人航行器(underwater unmanned vehicle, UUV)数据采集及程序更新需求,采用模块化软硬件协同开发的思想,设计实现了一种UUV主动声呐数据采集更新系统。系统由具有异构架构的现场可编程门阵列芯片Zynq7020为核心的主动声呐硬... 针对水下无人航行器(underwater unmanned vehicle, UUV)数据采集及程序更新需求,采用模块化软硬件协同开发的思想,设计实现了一种UUV主动声呐数据采集更新系统。系统由具有异构架构的现场可编程门阵列芯片Zynq7020为核心的主动声呐硬件平台与上位机软件组成,实现了主动声呐数据的采集、存储、回读与固件在线更新功能。采用轻量级网络协议栈(light weight IP, LwIP)实现传输控制协议,通过基于应答机制的应用层帧协议,解决了传统传输控制协议/互联网协议(transmission control protocol/internet protocol, TCP/IP)字节流传输过程中数据包粘连的问题,可充分发挥TCP/IP协议可靠性高的优点。经过试验测试,该系统可正常稳定地完成水声数据的采集、存储与回传,同时在保持水密条件下实现程序在线更新功能,证明系统具有实用价值。 展开更多
关键词 水下无人航行器(UUV) 主动声呐 轻量级网络协议栈 传输控制协议/互联网协议(TCP/IP) 现场可编程门阵列
在线阅读 下载PDF
嵌入式Internet中TCP协议的设计与实现 被引量:13
14
作者 李金梁 景博 《微计算机信息》 北大核心 2005年第06Z期40-41,138,共3页
介绍了嵌入式Internet技术的概念和研究现状,以网络传感器为应用背景,对TCP/IP协议栈中的主要协议TCP进行了机制裁减和编程实现。该研究对于Internet技术能否在8位单片机上实现和应用有着重要而现实的意义。
关键词 嵌入式internet 传输控制协议TCP
在线阅读 下载PDF
Internet协议簇在楼宇自控中的应用 被引量:1
15
作者 王瑞华 王普 尹金玉 《北京工业大学学报》 CAS CSCD 北大核心 2004年第1期13-17,共5页
针对目前在楼宇自控中最流行的开放协议BACnet和LonWorks的弊端,探讨了Internet协议簇的发展以及在楼宇自控行业中的应用.针对HTTP协议只解决了一半互操作的问题,提出了用XML协议实现真正完全的基于组件的互操作.用XML语言编写了配置控... 针对目前在楼宇自控中最流行的开放协议BACnet和LonWorks的弊端,探讨了Internet协议簇的发展以及在楼宇自控行业中的应用.针对HTTP协议只解决了一半互操作的问题,提出了用XML协议实现真正完全的基于组件的互操作.用XML语言编写了配置控制器的文档实例,证明了它的可行性. 展开更多
关键词 楼宇自控 BACNET LONWORKS internet协议簇 XML
在线阅读 下载PDF
用Winsock在Internet上实现计算机远程控制 被引量:2
16
作者 李大伟 李大志 董立岩 《气象水文海洋仪器》 2010年第3期38-42,45,共6页
简要介绍了TCP/IP(Transmission Control Protocol/Internet Protocol)通讯协议、Windows Sockets(Winsock)和VisualC#6.0编程环境,阐述了利用Winsock和VisualC#6.0在Internet上实现计算机远程控制的原理和方法。计算机远程控制包括两... 简要介绍了TCP/IP(Transmission Control Protocol/Internet Protocol)通讯协议、Windows Sockets(Winsock)和VisualC#6.0编程环境,阐述了利用Winsock和VisualC#6.0在Internet上实现计算机远程控制的原理和方法。计算机远程控制包括两个部分:通讯部分和命令处理部分。通讯部分主要是通过调用Winsock中的函数来实现服务器端和客户端的连接与数据通讯。命令处理部分在VisualC6.0环境下编程实现,进行相应的命令处理。为了保证数据传输的正确性、顺序性和不重复,采用了面向连接的协议TCP,提供无边界的字节流的传输。计算机远程控制可以实现上传文件、下载文件、在服务器端执行文件、删除文件、搜索文件、注销当前用户、重新启动远程计算机、关闭远程计算机、键盘和鼠标的加锁与解锁、查看远程计算机的屏幕、进程管理、列出远程计算机的系统信息等功能。实践证明,这种方法是灵活有效而且可行的。 展开更多
关键词 WINSOCK internet API 协议 数据通讯 计算机远程控制 套接字
在线阅读 下载PDF
Internet综合业务模型和资源预留协议RSVP 被引量:1
17
作者 王茜 吴靖 +1 位作者 程时端 马健 《北京电信科技》 1999年第3期1-4,共4页
简要介绍了 Internet 综合业务模型的基本组成和实现机制, 并对 Internet 综合业务模型中提出的资源预留协议 R S V P 进行了简要说明和分析。
关键词 internet 综合业务 资源预留协议 RSVP
在线阅读 下载PDF
Internet无线接入网络中应用智能天线的多址协议及性能分析
18
作者 杨军 李建东 周晓东 《计算机学报》 EI CSCD 北大核心 2004年第2期238-243,共6页
该文研究将智能天线应用于Internet无线接入网络的中心接入点 (CAP) ,提出了基于轮询的自适应波束形成多址接入协议 (PB ABFMA) .该协议中 ,CAP接收或发送数据分组前 ,由CAP引导用户节点发送训练序列 ,CAP的智能天线据此计算出与用户节... 该文研究将智能天线应用于Internet无线接入网络的中心接入点 (CAP) ,提出了基于轮询的自适应波束形成多址接入协议 (PB ABFMA) .该协议中 ,CAP接收或发送数据分组前 ,由CAP引导用户节点发送训练序列 ,CAP的智能天线据此计算出与用户节点对应的权矢量 .CAP以轮询及动态TDMA方式为各节点安排发送时隙 ,采用微时隙为处于空闲状态的节点保持连接以降低时延 .设计了一种简单有效的竞争接入算法 ,保证新用户能快速接入信道 .针对Internet中主要的“请求 回应”(request reply)式业务 ,分析了协议的信道利用率与平均“请求 回应”时延 .结果表明 ,PB 展开更多
关键词 无线接入网 中心接入点 CAP 智能天线 多址接入协议 TDMA
在线阅读 下载PDF
边缘分布式深度学习工控协议的识别方法
19
作者 王璇政 徐志鹏 +3 位作者 李晓秋 王海琛 甘子奇 沙哲一 《科学技术与工程》 北大核心 2025年第18期7678-7685,共8页
为解决工控行业中大量非标准协议带来的传统协议识别方法不适用性问题,通过基于边缘分布式深度学习的方法研究了工控协议识别技术。提出了一种基于卷积神经网络技术的工控协议识别方法:获取网络中真实工控协议数据并进行预处理,根据协... 为解决工控行业中大量非标准协议带来的传统协议识别方法不适用性问题,通过基于边缘分布式深度学习的方法研究了工控协议识别技术。提出了一种基于卷积神经网络技术的工控协议识别方法:获取网络中真实工控协议数据并进行预处理,根据协议特性选择合适的卷积神经网络模型,隐式提取协议本质特征,实现对7种工控协议的识别分类,准确率可达99.92%。此外,将工控协议识别模型部署至网络边缘,采用数据并行分布式策略,在边缘服务器计算集群中开展协同训练,模型训练效率提高1.87~2.81倍,同时保持高准确率。结果表明:该方法有效提高了工控协议识别准确率;显著提升了模型训练效率;适合部署于边缘计算环境。可见,该方法在工控协议识别性能优化方面具有重要意义。 展开更多
关键词 工控协议识别 深度学习 卷积神经网络 边缘智能 分布式训练 工业物联网
在线阅读 下载PDF
MPLS在Internet流量工程中的应用
20
作者 易准 万红生 丁铁骑 《江苏通信》 2001年第4期17-20,30,共5页
首先回顾了IP网络流量工程的概念和所面临的挑战 ,然后讨论了MPLS (多协议标记交换 )的基本概念和发展 ,指出了MPLS巨大的流量工程能力和主要功能 ,最后着重分析了MPLS在IP网络流量工程中的应用。
关键词 多协议标记交换 IP 流量工程 异步传输模式 网络管理
在线阅读 下载PDF
上一页 1 2 17 下一页 到第
使用帮助 返回顶部