期刊文献+
共找到976篇文章
< 1 2 49 >
每页显示 20 50 100
IP ADDRESS AUTOCONFIGURATION FOR WIRELESS AD HOC NETWORKS
1
作者 Amjad M.T.Said(阿姆贾德) 《Journal of Shanghai Jiaotong university(Science)》 EI 2002年第2期231-237,共7页
A novel mechanism was specified by which a node in ad hoc network may autoconfigure an IP address which is unique throughout the mobile ad hoc network. This new algorithm imposes less and constant overhead and delay i... A novel mechanism was specified by which a node in ad hoc network may autoconfigure an IP address which is unique throughout the mobile ad hoc network. This new algorithm imposes less and constant overhead and delay in obtaining an IP address, and fully utilizes the available addresses space of an ad hoc network, and independent of the existing routing protocol, and less prone to security threats. Moreover, a new Join/Leave mechanism was proposed as an enhancement to the new IP address autoconfiguration algorithm, to support the overall operation of the existing routing protocol of wireless ad hoc networks. 展开更多
关键词 wireless ad HOC networks ip address allocation ip address AUTOCONFIGURATION routing protocols DUPLICATE address detection (DAD)
在线阅读 下载PDF
Hybrid Key Duplication Hashing Techniques for IP Address Lookup
2
作者 Rujiroj Tiengtavat Wei-Ming Lin 《International Journal of Communications, Network and System Sciences》 2011年第5期323-334,共12页
This In the past decade there has been an increasing need for designs to address the time and cost efficiency issues from various computer network applications such as general IP address lookup and specific network in... This In the past decade there has been an increasing need for designs to address the time and cost efficiency issues from various computer network applications such as general IP address lookup and specific network intrusion detection. Hashing techniques have been widely adopted for this purpose, among which XOR-operation-based hashing is one of most popular techniques due to its relatively small hash process delay. In most current commonly used XOR-hashing algorithms, each of the hash key bits is usually explicitly XORed only at most once in the hash process, which may limit the amount of potential randomness that can be introduced by the hashing process. In [1] a series of bit duplication techniques are proposed by systematically duplicating one row of key bits. This paper further looks into various ways in duplicating and reusing key bits to maximize randomness needed in the hashing process so as to enhance the overall performance further. Our simulation results show that, even with a slight increase in hardware requirement, a very significant reduction in the amount of hash collision can be obtained by the proposed technique. 展开更多
关键词 HASH Algorithm ip address LOOKUP INTRUSION Detection
暂未订购
基于TCP Options Address的客户端真实IP获取的设计与实现
3
作者 张会奇 《微型计算机》 2024年第12期37-39,共3页
在代理服务器场景下获取客户端的真实IP地址是非常常见的需求。但通常代理服务器会隐藏客户端的真实IP地址,这对真实IP地址的获取增加了困难。当前一些应用层协议,例如HTTP协议、Proxy protocol协议可以实现客户端真实IP地址的获取,但... 在代理服务器场景下获取客户端的真实IP地址是非常常见的需求。但通常代理服务器会隐藏客户端的真实IP地址,这对真实IP地址的获取增加了困难。当前一些应用层协议,例如HTTP协议、Proxy protocol协议可以实现客户端真实IP地址的获取,但都存在一些弊端,如都需要修改上游服务器的应用层程序。基于TCP Options Address,将数据包从内核态映射到用户态修改,不涉及上游服务器程序的变动,即可得到客户端真实IP地址。 展开更多
关键词 代理服务器 上游服务器 ip地址 TCP Options address 内核态 用户态
在线阅读 下载PDF
面向可信互联网的IP地址管理技术研究 被引量:8
4
作者 马迪 毛伟 +2 位作者 田野 王伟 王利明 《计算机应用研究》 CSCD 北大核心 2012年第3期801-807,共7页
作为互联网最重要的基础资源,IP地址与互联网安全可信有着广泛的联系,包含IP地址分配、IP地址配置以及源地址验证等环节在内的IP地址管理工作的研究,是构建可信互联网环境的关键。在构建可信互联网的价值观下,探讨IP地址管理层面的研究... 作为互联网最重要的基础资源,IP地址与互联网安全可信有着广泛的联系,包含IP地址分配、IP地址配置以及源地址验证等环节在内的IP地址管理工作的研究,是构建可信互联网环境的关键。在构建可信互联网的价值观下,探讨IP地址管理层面的研究内容,梳理近年来IP地址管理范畴内的研究热点以及相关问题的由来,分析相关的技术方案,并就未来的研究方向进行展望。 展开更多
关键词 可信互联网 ip地址管理 ip地址分配 ip地址配置 源地址验证 互联网审计
在线阅读 下载PDF
利用MAC地址的动态配置防止IP地址盗用的方法 被引量:7
5
作者 黄家林 孟炜 黄烟波 《计算机工程》 CAS CSCD 北大核心 2002年第8期176-177,共2页
介绍了对盗用现象的主要防范手段,通过分析以太网的物理地址的工作原理,提出了一种新的有效防范盗用地址的方案。该方IPIP法能较好地解决校园网环境中地址盗用问题。
关键词 MAC地址 动态配置 ip地址 盗用 静态路由 校园网
在线阅读 下载PDF
基于快速DAD的分层移动IPv6切换算法 被引量:11
6
作者 陈魏鑫 韩国栋 +1 位作者 刘洪波 蔡惠 《通信学报》 EI CSCD 北大核心 2008年第1期115-120,共6页
针对分层移动IPv6(HMIPv6)在重复地址检测(DAD)环节耗时严重的问题,提出一种基于快速DAD的HMIPv6切换算法。该算法通过引入IP地址分配管理(IAAM)模块建立DAD查表和地址主动生成机制,可大大加快DAD进程,且实现简单。仿真结果表明,经过算... 针对分层移动IPv6(HMIPv6)在重复地址检测(DAD)环节耗时严重的问题,提出一种基于快速DAD的HMIPv6切换算法。该算法通过引入IP地址分配管理(IAAM)模块建立DAD查表和地址主动生成机制,可大大加快DAD进程,且实现简单。仿真结果表明,经过算法优化后的HMIPv6(F-DAD-HMIPv6)可使域内切换延迟减少到202ms,域间切换延迟减少到339ms,优于MIPv6和HMIPv6。 展开更多
关键词 分层移动ipV6 1P地址分配管理 重复地址检测 切换延迟
在线阅读 下载PDF
MAC地址与IP地址绑定的缺陷 被引量:15
7
作者 刘勇鹏 卢泽新 《计算机应用研究》 CSCD 北大核心 2002年第9期83-85,共3页
首先介绍了绑定MAC地址与IP地址的起因 ,并通过实验验证与理论分析证明了绑定存在缺陷 ;然后提出了解决问题的设想。
关键词 MAC地址 ip地址 绑定 缺陷 地址欺骗 TCP/ip协议 INTERNET 计算机网络
在线阅读 下载PDF
利用NAT实现IP地址段的平稳转移 被引量:5
8
作者 陈庆章 胡东 《计算机工程》 CAS CSCD 北大核心 2002年第6期135-136,共2页
当单位需要更换或增加ISP时,常常面临一件繁琐的工作,即重新分配和设置局域网所有节点的IP地址,如果这种地址转移不能平稳实现,将严重影响网络正常运行。该文提供了一种利用NAT技术实现IP地址平稳转移的方法,它不再需要重新设置各工作站... 当单位需要更换或增加ISP时,常常面临一件繁琐的工作,即重新分配和设置局域网所有节点的IP地址,如果这种地址转移不能平稳实现,将严重影响网络正常运行。该文提供了一种利用NAT技术实现IP地址平稳转移的方法,它不再需要重新设置各工作站的IP地址。文章介绍了NAT概念,针对一个案例,给出具体实现方法。 展开更多
关键词 NAT ip地址 地址转移 网络域名 局域网 计算机网络
在线阅读 下载PDF
基于IP地址动态分配的IP电话实现方案 被引量:4
9
作者 张利 方平 +1 位作者 韩江洪 张建军 《合肥工业大学学报(自然科学版)》 CAS CSCD 2003年第3期321-325,共5页
文章介绍了目前IP电话的各种实现方案,分析了纯软件IP电话的不足,提出了一种基于IP电话号码的实现方案。该方案通过服务器给每位用户分配一个惟一的IP电话号码,用户直接通过该号码相互呼叫,这样不仅可以实现IP地址的动态分配,而且使得... 文章介绍了目前IP电话的各种实现方案,分析了纯软件IP电话的不足,提出了一种基于IP电话号码的实现方案。该方案通过服务器给每位用户分配一个惟一的IP电话号码,用户直接通过该号码相互呼叫,这样不仅可以实现IP地址的动态分配,而且使得呼叫过程更加简洁。最后简单介绍了该软件在Linux和Windows下用JAVA的实现。 展开更多
关键词 ip地址 动态分配 ip电话 电话号码 呼叫过程 JAVA LINUX操作系统 WINDOWS操作系统 网络电话
在线阅读 下载PDF
基于群树结构的IPv6无线传感器网络的组网及路由协议 被引量:5
10
作者 刘湘雯 侯惠峰 +2 位作者 张霞 于宏毅 胡捍英 《计算机科学》 CSCD 北大核心 2007年第5期28-31,51,共5页
如何实现WSN与IP网络的结合是当前的一个热点研究问题。针对IPv6与无线传感器网络相结合的标准全IP方式,研究了无线传感器网络的网络组织、路由以及地址分配方案,提出了基于群树结构的组网、路由以及地址分配方案,实现了IPv6与无线传感... 如何实现WSN与IP网络的结合是当前的一个热点研究问题。针对IPv6与无线传感器网络相结合的标准全IP方式,研究了无线传感器网络的网络组织、路由以及地址分配方案,提出了基于群树结构的组网、路由以及地址分配方案,实现了IPv6与无线传感器网络的紧密结合,并用NS-2对其性能进行了仿真分析。 展开更多
关键词 群树结构 ipV6 ip地址自动配置 路由
在线阅读 下载PDF
IPv6及其在电力自动化系统中的应用分析 被引量:10
11
作者 高志远 王伟 +3 位作者 孙芊 鄢蜜昉 曹阳 张晶 《中国电力》 CSCD 北大核心 2016年第12期114-120,173,共8页
网络层IP协议从IPv4发展到IPv6,与电力自动化系统的实现密切相关。目前迫切需要系统化梳理和分析IPv6对电力自动化系统的发展将会造成哪些影响,有哪些可能的应用。从IPv6协议相对于IPv4本身的改变出发,梳理了其引起的技术实现特点变化,... 网络层IP协议从IPv4发展到IPv6,与电力自动化系统的实现密切相关。目前迫切需要系统化梳理和分析IPv6对电力自动化系统的发展将会造成哪些影响,有哪些可能的应用。从IPv6协议相对于IPv4本身的改变出发,梳理了其引起的技术实现特点变化,在此基础上就IPv6所做出的技术改进逐条探讨了其在电力自动化系统中的应用前景,并就几个重要的可能应用场景进行了深入分析。结论指出:电力自动化系统对于IPv6协议具有广泛的潜在需求,特别是在需要大量公网可路由地址、端到端通信能力、Qo S控制能力的应用场景中,但对IPv6的应用实施则取决于不同应用场景中对它的亟须程度和具体技术条件。 展开更多
关键词 ipV6 ipV4 智能电网 电力自动化系统 智能变电站 ip地址
在线阅读 下载PDF
解决校园网中IP地址盗用问题的技术 被引量:7
12
作者 张远明 初志刚 《吉林大学学报(理学版)》 CAS CSCD 北大核心 2006年第4期616-620,共5页
针对校园网中大量IP地址盗用问题,深入分析了IP地址管理的特点,讨论了解决IP盗用的几种传统方法.以Java为开发工具,利用简单网络管理协议(SNMP)技术,通过定期读取中心交换机的ARP信息和各个接入层用户交换机的MAC端口信息,与用户管理系... 针对校园网中大量IP地址盗用问题,深入分析了IP地址管理的特点,讨论了解决IP盗用的几种传统方法.以Java为开发工具,利用简单网络管理协议(SNMP)技术,通过定期读取中心交换机的ARP信息和各个接入层用户交换机的MAC端口信息,与用户管理系统的用户基本信息比较,从而发现IP盗用,锁定其端口,记录在案,完成了对网络的监控和管理,有效地遏制了IP地址盗用的行为. 展开更多
关键词 ip地址盗用 MAC地址 简单网络管理协议 Java ip网络监控
在线阅读 下载PDF
移动自组网的IP地址自动配置技术研究 被引量:6
13
作者 陈爱国 张曦煌 《计算机工程与应用》 CSCD 北大核心 2007年第35期146-149,共4页
列举了一些现有的移动自组网的IP地址自动配置方案,并对其优劣进行了分析,从而总结出解决该技术需要重点考虑的问题,在此基础上提出了一种二段式的解决方案,最后通过仿真分析了其性能。
关键词 移动自组网 自动配置 ip地址 冲突地址检测 NS2
在线阅读 下载PDF
智能电网IPv6地址资源应对策略 被引量:11
14
作者 苗新 陈希 《电力系统自动化》 EI CSCD 北大核心 2010年第16期8-12,共5页
随着电网智能化程度的提高及维护和运行管理自动化的升级,智能电网中的设备将会带有Internet协议(IP)地址。IPv6是下一代Internet的网络层协议,智能电网需要Internet的网络层协议向IPv6过渡,首先要研究IPv6地址资源分配问题。鉴于中国在... 随着电网智能化程度的提高及维护和运行管理自动化的升级,智能电网中的设备将会带有Internet协议(IP)地址。IPv6是下一代Internet的网络层协议,智能电网需要Internet的网络层协议向IPv6过渡,首先要研究IPv6地址资源分配问题。鉴于中国在IPv4时代的地址窘境,通过对比IPv6地址与IPv4地址,分析智能电网各个环节和支撑平台对IPv6地址的需求,建立IPv6地址预测数学模型,提出了智能电网IPv6地址资源应对策略和申请建议。为了提高电力系统信息通信网络性能,便于减小各级路由表的大小,对于电力下一代Internet IPv6地址资源,建议采取统一规划、统一申请、统一管理的申请管理机制,快速、足量地申请到国家智能电网发展所需要的IPv6地址。合理地申请和保留IPv6地址,可以最大限度地减少IPv6地址碎片,提高信息与通信网络效率,进而提升智能电网品质。 展开更多
关键词 ipV6 预测数学模型 地址分配 应对策略 智能电网
在线阅读 下载PDF
网管系统中IP地址盗用定位的研究与实现 被引量:3
15
作者 徐斌 伍卫国 钱德沛 《计算机工程》 CAS CSCD 北大核心 2000年第1期10-11,23,共3页
随着网络的飞速发展,IP地址出现了严重不足,IP地址盗用现象严重。针对这一问题提出了一种防止IP盗用的方案,该方案能够定位盗用者的物理位置,具有较好的实用价值。该方案已在Linux系统上实现。
关键词 ip地址 物理端口 网络管理系统 INTERNET网
在线阅读 下载PDF
IPSec穿越NAT的设计与实现 被引量:8
16
作者 徐大为 龚玲 杨宇航 《计算机工程》 CAS CSCD 北大核心 2002年第7期153-155,共3页
概要介绍了协议和网络地址转换()协议的基本原理。着重介绍了协议与协议所存在的矛盾,并阐述了解决矛IPSecNATIPSecNAT盾所采用的方法。最后介绍了采用封装方式实现报文处穿越的完整方案。
关键词 ipSEC协议 NAT协议 网络地址转换 虚拟专用网 密钥交换协议 Internet
在线阅读 下载PDF
IPv6中按通信子网的结构划分网络和分配IP地址的方案探讨 被引量:4
17
作者 李禹材 王世伦 《四川师范大学学报(自然科学版)》 CAS CSCD 2003年第1期97-100,共4页
IPv4中路由表庞大、子网间通信的瓶颈效应等问题,在IPv6中应该得到解决.分析产生问题的根源,在于划分网络和分配IP地址的方法已经不适合Internet的发展现状.提出在IPv6下按通信子网的结构划分网络和分配IP地址的解决方案,证明了本方案... IPv4中路由表庞大、子网间通信的瓶颈效应等问题,在IPv6中应该得到解决.分析产生问题的根源,在于划分网络和分配IP地址的方法已经不适合Internet的发展现状.提出在IPv6下按通信子网的结构划分网络和分配IP地址的解决方案,证明了本方案的有效性. 展开更多
关键词 ipV6 ip地址 通信子网 网络结构 子网划分 地址分配 网络性能
在线阅读 下载PDF
Internet现行IP地址管理方法的局限及其解决方法 被引量:4
18
作者 俞时权 严炜 《上海师范大学学报(自然科学版)》 2000年第1期50-54,共5页
针对现行IP地址管理方法的不足之处 ,对现行的DHCP技术、防火墙技术、CIRD技术等解决方案的优缺点进行较为详细的概括和比较 。
关键词 INTERNET ip地址 地址管理 DHCP技术 防火墙
在线阅读 下载PDF
IP欺骗原理分析 被引量:5
19
作者 任侠 吕述望 《计算机工程与应用》 CSCD 北大核心 2003年第23期166-169,共4页
IP欺骗是一种复合型网络攻击技术。它将IP地址伪造技术、TCPSYN洪流攻击技术与TCP序列号猜测技术融为一体,并且在攻击过程中利用了具有信任关系的主机间采取的基于地址的认证方式。论文在介绍TCP/IP相关知识的基础上对IP欺骗的原理进行... IP欺骗是一种复合型网络攻击技术。它将IP地址伪造技术、TCPSYN洪流攻击技术与TCP序列号猜测技术融为一体,并且在攻击过程中利用了具有信任关系的主机间采取的基于地址的认证方式。论文在介绍TCP/IP相关知识的基础上对IP欺骗的原理进行了全面、详尽的分析。 展开更多
关键词 ip欺骗 ip地址伪造 TCP序列号猜测 TCP SYN洪流 信任关系
在线阅读 下载PDF
基于真实IPv6地址的P2P邮件系统研究与实现 被引量:1
20
作者 刘武 段海新 +2 位作者 吴建平 李星 陈俏 《厦门大学学报(自然科学版)》 CAS CSCD 北大核心 2007年第A02期1-5,共5页
电子邮件一直是互联网最重要的应用之一,但现有基于SMTP协议和客户/服务器模式的电子邮件系统采用类似路由器的转发机制,由于服务器无法验证最初发送者的身份或源地址的真实性,导致垃圾邮件泛滥,而现有基于内容分析的过滤机制误判率高,... 电子邮件一直是互联网最重要的应用之一,但现有基于SMTP协议和客户/服务器模式的电子邮件系统采用类似路由器的转发机制,由于服务器无法验证最初发送者的身份或源地址的真实性,导致垃圾邮件泛滥,而现有基于内容分析的过滤机制误判率高,经常导致邮件丢失.本文研究基于真实IPv6地址访问的P2P电子邮件体系结构,提出了基于真实IPv6地址的发信人身份认证技术,设计实现了基于真实IPv6地址访问的P2P电子邮件系统,实现了对发信人源地址的认证与追踪,使得假冒源地址的垃圾邮件根本无法发出. 展开更多
关键词 真实地址 电子邮件 P2P
在线阅读 下载PDF
上一页 1 2 49 下一页 到第
使用帮助 返回顶部