期刊文献+
共找到1,473篇文章
< 1 2 74 >
每页显示 20 50 100
Performance Evaluation of an Internet Protocol Security (IPSec) Based Multiprotocol Label Switching (MPLS) Virtual Private Network 被引量:3
1
作者 Conrad K. Simatimbe Smart Charles Lubobya 《Journal of Computer and Communications》 2020年第9期100-108,共9页
This paper evaluates the performance of Internet Protocol Security (IPSec) based Multiprotocol Label Switching (MPLS) virtual private network (VPN) in a small to medium sized organization. The demand for security in d... This paper evaluates the performance of Internet Protocol Security (IPSec) based Multiprotocol Label Switching (MPLS) virtual private network (VPN) in a small to medium sized organization. The demand for security in data networks has been increasing owing to the high cyber attacks and potential risks associated with networks spread over distant geographical locations. The MPLS networks ride on the public network backbone that is porous and highly susceptible to attacks and so the need for reliable security mechanisms to be part of the deployment plan. The evaluation criteria concentrated on Voice over Internet Protocol (VoIP) and Video conferencing with keen interest in jitter, end to end delivery and general data flow. This study used both structured questionnaire and observation methods. The structured questionnaire was administered to a group of 70 VPN users in a company. This provided the study with precise responses. The observation method was used in data simulations using OPNET Version 14.5 Simulation software. The results show that the IPSec features increase the size of data packets by approximately 9.98% translating into approximately 90.02% effectiveness. The tests showed that the performance metrics are all well within the recommended standards. The IPSec Based MPLS Virtual private network is more stable and secure than one without IPSec. 展开更多
关键词 Multiprotocol Label Switching internet protocol Security Virtual Private Network Video Conferencing Voice over internet protocol JITTER End to End Delay
在线阅读 下载PDF
Testing and Analysis of VoIPv6 (Voice over Internet Protocol V6) Performance Using FreeBSD
2
作者 Asaad A. Abusin M. D. Jahangir Alam Junaidi Abdullah 《International Journal of Communications, Network and System Sciences》 2012年第5期298-302,共5页
This study focuses on testing and quality measurement and analysis of VoIPv6 performance. A client, server codes were developed using FreeBSD. This is a step before analyzing the Architectures of VoIPv6 in the current... This study focuses on testing and quality measurement and analysis of VoIPv6 performance. A client, server codes were developed using FreeBSD. This is a step before analyzing the Architectures of VoIPv6 in the current internet in order for it to cope with IPv6 traffic transmission requirements in general and specifically voice traffic, which is being attracting the efforts of research, bodes currently. These tests were conducted in the application level without looking into the network level of the network. VoIPv6 performance tests were conducted in the current tunneled and native IPv6 aiming for better end-to-end VoIPv6 performance. The results obtained in this study were shown in deferent codec's for different bit rates in Kilo bits per second, which act as an indicator for the better performance of G.711 compared with the rest of the tested codes. 展开更多
关键词 VoIPv6 (Voice over internet protocol V6) PERFORMANCE VOICE over internet protocol V6 PERFORMANCE TESTING VOICE over internet protocol V6 PERFORMANCE Analysis VoIPv6 Quality TESTING in the Application Level
在线阅读 下载PDF
Registration Cost Performance Analysis of a Hierarchical Mobile Internet Protocol Network
3
作者 XUKai JIHong YUEGuang-xin 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2004年第2期55-59,共5页
On the basis of introducing principles for hierarchical mobile Internet protocol networks, the registration cost performance in this network model is analyzed in detail. Furthermore, the functional relationship is als... On the basis of introducing principles for hierarchical mobile Internet protocol networks, the registration cost performance in this network model is analyzed in detail. Furthermore, the functional relationship is also established in the paper among registration cost, hierarchical level number and the maximum handover time for gateway foreign agent regional registration. At last, the registration cost of the hierarchical mobile Internet protocol network is compared with that of the traditional mobile Internet protocol. Theoretic analysis and computer simulation results show that the hierarchical level number and the maximum handover times can both affect the registration cost importantly, when suitable values of which are chosen, the hierarchical network can significantly improve the registration performance compared with the traditional mobile IP. 展开更多
关键词 hierarchical mobile internet protocol registration cost home agent gateway foreign agent
原文传递
Implementation of Machine-to-Machine Solutions Using MQTT Protocol in Internet of Things (IoT) Environment to Improve Automation Process for Electrical Distribution Substations in Colombia 被引量:2
4
作者 Hermes Eslava Luis Alejandro Rojas Ramón Pereira 《Journal of Power and Energy Engineering》 2015年第4期92-96,共5页
In order to incorporate smart elements into distribution networks at ITELCA laboratories in Bogotá-Colombia, a Machine-to-Machine-based solution has been developed. This solution aids in the process of low-cost e... In order to incorporate smart elements into distribution networks at ITELCA laboratories in Bogotá-Colombia, a Machine-to-Machine-based solution has been developed. This solution aids in the process of low-cost electrical fault location, which contributes to improving quality of service, particularly by shortening interruption time spans in mid-voltage grids. The implementation makes use of MQTT protocol with an intensive use of Internet of things (IoT) environment which guarantees the following properties within the automation process: Advanced reports and statistics, remote command execution on one or more units (groups of units), detailed monitoring of remote units and custom alarm mechanism and firmware upgrade on one or more units (groups of units). This kind of implementation is the first one in Colombia and it is able to automatically recover from an N-1 fault. 展开更多
关键词 MACHINE to MACHINE Quality of Service Distribution Grids MQTT protocol internet of THINGS (IoT) ENVIRONMENT ELECTRICAL Energy
在线阅读 下载PDF
Analysis and Application of Covert Channels of Internet Control Message Protocol
5
作者 ZHOU Xueguang ZHANG Huanguo 《Wuhan University Journal of Natural Sciences》 CAS 2006年第6期1857-1861,共5页
Based on the analysis of the covert channel's working mechanism of the internet control message protocol (ICMP) in internet protocol version 4 (IPv4) and Internet Protocol version 6 (IPv6), the ICMP covert cha... Based on the analysis of the covert channel's working mechanism of the internet control message protocol (ICMP) in internet protocol version 4 (IPv4) and Internet Protocol version 6 (IPv6), the ICMP covert channd's algorithms of the IPv4 and IPv6 are presented, which enable automatic channeling upon IPv4/v6 nodes with non-IPv4-compatible address, and the key transmission is achieved by using this channel in the embedded Internet terminal. The result shows that the covert channel's algorithm, which we implemented if, set correct, the messages of this covert channel might go through the gateway and enter the local area network. 展开更多
关键词 internet control message protocol (ICMP) covert channel embedded internet terminal (EIT) algorithm information security
在线阅读 下载PDF
ICMPTend: Internet Control Message Protocol Covert Tunnel Attack Intent Detector
6
作者 Tengfei Tu Wei Yin +4 位作者 Hua Zhang Xingyu Zeng Xiaoxiang Deng Yuchen Zhou Xu Liu 《Computers, Materials & Continua》 SCIE EI 2022年第5期2315-2331,共17页
The Internet Control Message Protocol(ICMP)covert tunnel refers to a network attack that encapsulates malicious data in the data part of the ICMP protocol for transmission.Its concealment is stronger and it is not eas... The Internet Control Message Protocol(ICMP)covert tunnel refers to a network attack that encapsulates malicious data in the data part of the ICMP protocol for transmission.Its concealment is stronger and it is not easy to be discovered.Most detection methods are detecting the existence of channels instead of clarifying specific attack intentions.In this paper,we propose an ICMP covert tunnel attack intent detection framework ICMPTend,which includes five steps:data collection,feature dictionary construction,data preprocessing,model construction,and attack intent prediction.ICMPTend can detect a variety of attack intentions,such as shell attacks,sensitive directory access,communication protocol traffic theft,filling tunnel reserved words,and other common network attacks.We extract features from five types of attack intent found in ICMP channels.We build a multi-dimensional dictionary of malicious features,including shell attacks,sensitive directory access,communication protocol traffic theft,filling tunnel reserved words,and other common network attack keywords.For the high-dimensional and independent characteristics of ICMP traffic,we use a support vector machine(SVM)as a multi-class classifier.The experimental results show that the average accuracy of ICMPTend is 92%,training ICMPTend only takes 55 s,and the prediction time is only 2 s,which can effectively identify the attack intention of ICMP. 展开更多
关键词 internet control message protocol support vector machine covert tunnel network analysis
在线阅读 下载PDF
面向车联网的轻量级认证密钥协商协议
7
作者 刘亚丽 庞小辉 +2 位作者 陈东东 王鹏超 周毅 《通信学报》 北大核心 2025年第8期152-164,共13页
针对张等提出的面向车联网通勤的双阶段认证密钥协商协议进行分析,发现其不能抵抗秘密泄露攻击、中间人攻击等多种攻击。为解决协议面临的安全隐患问题,提出一种面向车联网的轻量级认证密钥协商(LAKA)协议。首先,通过异或和对称加密算... 针对张等提出的面向车联网通勤的双阶段认证密钥协商协议进行分析,发现其不能抵抗秘密泄露攻击、中间人攻击等多种攻击。为解决协议面临的安全隐患问题,提出一种面向车联网的轻量级认证密钥协商(LAKA)协议。首先,通过异或和对称加密算法对私密值加密,保证私密值的隐私性;其次,利用车辆和路边单元的私密值生成认证请求,确保协议的安全性;再次,性能分析表明,与同类方案相比,在计算代价上具有明显优势;最后,利用BAN逻辑和ProVerif工具进行形式化分析与验证,证明其具有更强的安全性和隐私保护性。 展开更多
关键词 车联网 轻量级 认证协议 密钥协商 隐私保护
在线阅读 下载PDF
Design and Analysis of an Adaptive Handover Protocol for 4G Networks
8
作者 BHASKAR Subbe Gowda SATISH KUMAR Gandluru Arthur Edwin RAMANA REDDY Patil 《Journal of Shanghai Jiaotong university(Science)》 EI 2015年第2期209-217,共9页
The future generation networks or 4G networks constitute of varied technologies converged over the Internet protocol version 6(IPv6) core. The 4G networks offer varied services over different interfaces to the user no... The future generation networks or 4G networks constitute of varied technologies converged over the Internet protocol version 6(IPv6) core. The 4G networks offer varied services over different interfaces to the user nodes. Mobility management in 4G networks is an issue that exists. The handover protocols for mobility management in 4G networks that currently exist, do not consider wireless signal degradation during handover operations. This paper introduces the Noise Resilient Reduced Registration Time Care of Mobile IP(NR RRTC:MIP) protocol for handover management. A handover decision algorithm based on the signal strength measured by the user nodes is considered in the NR RRTC: MIP protocol. A simulation study is discussed in the paper to evaluate the performance of the NR RRTC: MIP protocol. The results obtained from the simulation study prove that the NR RRTC: MIP protocol effectively reduces handover latencies and improves network performance. 展开更多
关键词 mobile internet protocol internet protocol version 6(IPv6) handover latency mobility management received signal strength MOBILE
原文传递
嵌入式物联网融合通讯协议实践教学设计
9
作者 邓招奇 郝亚茹 《福建电脑》 2025年第1期99-102,共4页
为使学生能够融会贯通嵌入式物联网分散在各门专业课的知识,本文提出一个以通讯协议为纽带的综合实践课程设计方法。该方法应用Zigbee无线协议,串口协议和网络协议,整合现有的专业课知识。通过设计基于硬件和软件的实践项目,同时以嵌入... 为使学生能够融会贯通嵌入式物联网分散在各门专业课的知识,本文提出一个以通讯协议为纽带的综合实践课程设计方法。该方法应用Zigbee无线协议,串口协议和网络协议,整合现有的专业课知识。通过设计基于硬件和软件的实践项目,同时以嵌入式物联网的典型问题为导向,引导学生加深理解专业知识。实践的结果表明,采用该教学方法的嵌入式物联网综合实践课程能够在一定程度上提高学生对专业知识的综合理解和应用。 展开更多
关键词 嵌入式 物联网 通讯协议 教学设计
在线阅读 下载PDF
基于嵌入式Internet的工业控制 被引量:45
10
作者 陶波 丁汉 熊有伦 《测控技术》 CSCD 2001年第8期5-9,共5页
嵌入式Internet技术正在改变传统设备的功能结构。基于嵌入式Internet传感器———IP传感器 (In ternetProtocolSensor)从根本上改变了设备信息上网的方式 ,实现了现场设备到Internet的直接通信 ,这种方式必将带来控制网络新的变革。本... 嵌入式Internet技术正在改变传统设备的功能结构。基于嵌入式Internet传感器———IP传感器 (In ternetProtocolSensor)从根本上改变了设备信息上网的方式 ,实现了现场设备到Internet的直接通信 ,这种方式必将带来控制网络新的变革。本文综述了现场总线控制网络、以太网和现场总线混合控制网络 ,提出了基于嵌入式Internet的控制网络模型 ,并从开放性、互连性、分散性的角度探讨了控制网络与Internet集成的发展趋势 。 展开更多
关键词 工业控制 嵌入式internet 远程监控 现场总线 传感器
在线阅读 下载PDF
一种Internet的网络用户行为分析方法的研究 被引量:22
11
作者 马力 焦李成 董富强 《微电子学与计算机》 CSCD 北大核心 2005年第7期124-126,共3页
文章在系统研究Internet的用户行为特征的基础上,从监测和分析的角度,给出了因特网用户行为的一种分类方式及表示方式。讨论了正常行为聚类研究的常用方法和异常行为的监测方法,设计了分布式的网络用户行为分析模型的体系结构,为网络用... 文章在系统研究Internet的用户行为特征的基础上,从监测和分析的角度,给出了因特网用户行为的一种分类方式及表示方式。讨论了正常行为聚类研究的常用方法和异常行为的监测方法,设计了分布式的网络用户行为分析模型的体系结构,为网络用户行为的自动发现提出了一种有效的解决途径。 展开更多
关键词 网络用户行为 行为分析模型 聚类 IP地址 WEB
在线阅读 下载PDF
通用可组合安全的Internet密钥交换协议 被引量:3
12
作者 彭清泉 裴庆祺 +1 位作者 杨超 马建峰 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2009年第4期714-720,共7页
通过对新一代Internet密钥交换协议(IKEv2)进行分析,指出了其初始交换过程中存在发起者身份暴露和认证失败问题.而在无线接入网络环境下,对发起者身份等敏感信息进行主动保护是十分必要的.提出了一种适用于无线网络环境下的Internet密... 通过对新一代Internet密钥交换协议(IKEv2)进行分析,指出了其初始交换过程中存在发起者身份暴露和认证失败问题.而在无线接入网络环境下,对发起者身份等敏感信息进行主动保护是十分必要的.提出了一种适用于无线网络环境下的Internet密钥交换协议,该协议让响应者显式地证明自己的真实身份,实现了对发起者主动身份保护.并通过重新构造认证载荷,有效防止了认证失败问题.在通用可组合安全模型下,证明了该协议达到了通用可组合安全.性能分析和仿真实验表明,该协议具有较少的计算量和通信量. 展开更多
关键词 internet协议安全 密钥交换 internet密钥交换协议 可证安全 通用可组合
在线阅读 下载PDF
基于Internet的远程测控技术 被引量:39
13
作者 曹军义 刘曙光 《国外电子测量技术》 2001年第6期17-21,共5页
本文从工业控制技术发展出发,结合 Internet技术给出了基于 Internet远程控制系统的组成,详细分析了远程测控技术的现状,最后介绍了基于Internet远程测控系统的应用和前景。
关键词 internet 远程测控技术 现场总线 TCP/IP 交换式以太网 故障诊断 互操作
在线阅读 下载PDF
Internet综合服务模型和分类服务模型 被引量:4
14
作者 张占军 韩承德 杨学良 《计算机工程与应用》 CSCD 北大核心 2001年第4期21-22,111,共3页
文章介绍了未来Internet中存在的两种服务模型,综合服务(Int-Serv)和分类服务(Diff—Serv),并对它们进行了评价。
关键词 internet 综合服务 分类服务 多媒体 路由器
在线阅读 下载PDF
基于Internet的机器人遥外科手术的问题及对策 被引量:4
15
作者 孙立宁 谢小辉 +1 位作者 富立新 杜志江 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2003年第2期129-133,共5页
针对基于Internet的机器人遥外科手术面临的时延问题 ,提出了网络及其通讯协议的发展 ,如高可靠性通信链路和实时传输协议 ,是解决时延问题的根本 ;历史上形成的网络遥操作系统的控制策略 ,如基于事件的方法和无源性及耗散系统理论 。
关键词 internet 机器人遥外科手术 因特网 时延 网络 通讯协议
在线阅读 下载PDF
基于隐蔽通信视角的网际协议分析虚拟仿真实验教学的创新实践
16
作者 卢璥 王晋隆 +1 位作者 全韩彧 田晖 《实验室研究与探索》 北大核心 2025年第6期99-104,124,共7页
为培养学生网络安全综合能力,从隐蔽通信视角切入,融合现代教学理念及虚拟仿真技术,开发了网际协议分析虚拟仿真实验教学课程。课程设计遵循科学性、创新性、系统性和可行性原则,构建基础、进阶、创新三层内容框架。在教学实践中,采用... 为培养学生网络安全综合能力,从隐蔽通信视角切入,融合现代教学理念及虚拟仿真技术,开发了网际协议分析虚拟仿真实验教学课程。课程设计遵循科学性、创新性、系统性和可行性原则,构建基础、进阶、创新三层内容框架。在教学实践中,采用情境代入、任务驱动、前沿综合与自主学习等多元方法,深化学生对网际协议和隐蔽通信分析的理解,促进学生自主探究与创新实践,强化网络安全意识和综合素养,为计算机网络与安全领域课程教学改革提供有效路径与实践参考。 展开更多
关键词 虚拟仿真 教学方法 教学评估 隐蔽通信 网际协议
在线阅读 下载PDF
Embedded Internet环境下TCP/IP协议簇的约简 被引量:6
17
作者 韩光洁 赵海 +2 位作者 王金东 林涛 王济勇 《小型微型计算机系统》 CSCD 北大核心 2004年第9期1602-1606,共5页
基于 Em bedded Internet技术下 ,为了实现非 Internet设备信息的共享和访问 ,作者对 TCP/ IP协议簇进行系统的研究 ,提出在设备中嵌入 thin TCP/ IP协议栈并使其能够实现与网络的透明互联 .对 TCP/ IP协议簇进行尽最大可能的约简而不... 基于 Em bedded Internet技术下 ,为了实现非 Internet设备信息的共享和访问 ,作者对 TCP/ IP协议簇进行系统的研究 ,提出在设备中嵌入 thin TCP/ IP协议栈并使其能够实现与网络的透明互联 .对 TCP/ IP协议簇进行尽最大可能的约简而不使其失去标准和相应的机制 ,从而可以利用 TCP/ IP协议在设备与 Internet之间建立通讯联系 ,真正把设备纳入到网络的管理范围 ,实现设备的网络化和智能化管理 .设备中嵌入 TCP/ 展开更多
关键词 EMBEDDED internet TCP/IP协议栈 嵌入式 约简
在线阅读 下载PDF
基于Internet的VPN技术 被引量:10
18
作者 束坤 吴国新 《计算机应用》 CSCD 1999年第11期28-31,共4页
VPN 的组网方式为企业提供了一种低成本的网络基础设施,并增加了企业网络功能,扩大了其专用网的范围。本文首先介绍了VPN 的原理,然后介绍了几种基于Internet 组建VPN 的技术。最后探讨了VPN 的QoS
关键词 VPN internet 路由器 QOS
在线阅读 下载PDF
嵌入式Internet中的协议选择 被引量:20
19
作者 王勇 陈抗生 《电信科学》 北大核心 2002年第4期15-17,共3页
如何实现TCP/IP协议是嵌入式Internet的关键技术之一 ,但TCP/IP协议族中的协议数量庞大 ,系统很难完全实现 ,合理地选择TCP/IP协议的子集进行实现对于嵌入式系统更具意义 ,基于这种思想 ,本文详细论述了协议子集的选择过程 。
关键词 嵌入式internet 通信协议 TCP/IP协议 计算机网络
在线阅读 下载PDF
基于Internet的机器人实时双向遥操作 被引量:3
20
作者 孙立宁 谢小辉 +1 位作者 杜志江 富立新 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2005年第1期146-150,164,共6页
基于服务质量的时延、时延振荡、带宽需求和丢包率,认为传输控制协议是一个安全的协议,而UDP(用户数据包协议)是一个相对实时的协议.因此在实际情况中,可针对不同的数据类型选择相应的协议.使用UDP协议控制数据时有包丢失问题,可采取冗... 基于服务质量的时延、时延振荡、带宽需求和丢包率,认为传输控制协议是一个安全的协议,而UDP(用户数据包协议)是一个相对实时的协议.因此在实际情况中,可针对不同的数据类型选择相应的协议.使用UDP协议控制数据时有包丢失问题,可采取冗余发射的方式加以克服.在基于Internet的机器人遥操作系统中有网络时延问题,影响整个系统的稳定性、透明性和实时性.使用UDP协议使系统具有了实时性的同时,不影响系统的稳定、透明和同步.使用力、图像、声音、温度等多模态反馈能够提高系统性能和安全性,但各个模态之间存在同步问题,用事件驱动的方法可解决此问题. 展开更多
关键词 遥操作 用户数据包协议 事件驱动方法
在线阅读 下载PDF
上一页 1 2 74 下一页 到第
使用帮助 返回顶部