- 丛林;夏若帆;邓北星;李星;
网络瓶颈带宽是网络性能的重要指标,现有的瓶颈测量工具只能定位和估计端到端路径的瓶颈带宽,无法定位和估计网络各处的瓶颈带宽,不能满足各种网络设计、管理及应用的需求。文中基于IPv6网络的源路由机制,设计能够定位和估计整个IPv6网络瓶颈带宽的算法和测量包序列,提出基于现代最优化原理的动态规划和分支定界算法,实现了测量工具Netneck。部署在1台探测主机的Netneck就可以定位和估计整个IPv6网络的瓶颈,能够满足全网瓶颈测量的需求。通过部署在CNGI-6PlanetLab平台的大量CERNET2 IPv6网络实验,验证了该算法和工具的有效性。
2008年S1期 v.38;No.165 1-4页 [查看摘要][在线阅读][下载 159K] [引用频次:3 ] - 谭婷;马航航;
HMIPv6作为MIPv6的1种改进技术被提出以解决宏移动和微移动之间的切换管理机制问题。但是所引入的RCoA和LCoA的重复地址检测过程占据了切换延时的绝大部分,严重影响了切换效率,鉴于此,该文提出了1种基于MLD机制的DAD检测方案,并在理论上描述了该算法的实现过程。NS-2仿真结果表明该方案优化了切换算法,提高了切换效率,改善了移动性管理。
2008年S1期 v.38;No.165 5-8+12页 [查看摘要][在线阅读][下载 244K] [引用频次:2 ] - 秦丰林;郭晓东;段海新;
随着新一代互联网技术的发展,流媒体应用逐渐向IPv6协议迁移,造成了IPv4/IPv6之间流媒体不能互访的问题。简要介绍了基于RTSP协议代理的过渡方法,提出并实现了1种基于SOCKS代理的流媒体代理服务器的设计方案,测试结果表明该代理服务器能够有效的实现IPv4/IPv6之间流媒体应用的互相访问。
2008年S1期 v.38;No.165 9-12页 [查看摘要][在线阅读][下载 125K] [引用频次:3 ] - 赵锐;刘如华;傅光轩;
IPv6作为下一代互联网的核心技术,必然会逐步取代IPv4。但在相当长的一段时期内,IPv6会与IPv4共存。利用Java的网络编程设计与实现了1种P2P文件共享系统。该系统能够布署在纯IPv4、IPv6网络上,也可以布署在IPv4/IPv6混合组网的网络上,因此实现了P2P文件共享系统在IPv4和IPv6网络上的无缝连接。
2008年S1期 v.38;No.165 13-16+20页 [查看摘要][在线阅读][下载 249K] [引用频次:1 ] - 陈俊;傅光轩;
对开发基于Libpcap、Libnet的IPv6协议分析系统进行深入分析设计,并阐述具体的实现方法,详细分析各函数模块的实现。针对IPv4协议分析作了对比研究。实验结果表明:该系统能很好的实现IPv6下的协议分析。
2008年S1期 v.38;No.165 17-20页 [查看摘要][在线阅读][下载 112K] [引用频次:0 ] - 徐嵩;吴佳磊;孙为;
随着信息化速度的快速提升,未来网络中快速移动交换和高效宽带传输是必然趋势。目前在快速移动交换领域内研究的热点是移动MPLS技术,而高效宽带传输在目前的整体带宽条件下还很难得到满足,这就需要使用RSVP资源预留技术来保证在现有带宽条件下的高效传输。文中通过利用IPv6自身具有的移动性和QoS保障方面的优点,提出1种基于IPv6的移动MPLS中资源预留的方案,给出在IPv6环境下快速高效移动交换的一种实现方法。
2008年S1期 v.38;No.165 21-24页 [查看摘要][在线阅读][下载 175K] [引用频次:1 ] - 李璐;陈国华;黄涛;
随着CNGI(中国下一代互联网示范工程)的正式建成,标志着中国IPv6的发展进入到了真正的部署阶段,在这个大背景下,全面部署基于IPv6的下一代校园网已成为未来几年教育信息化建设的核心工作之一。在对中国海洋大学IPv6网络建设思路进行介绍的基础上,着重探讨IPv6网络建设方案设计和实现过程,并提出了未来的应用方向。
2008年S1期 v.38;No.165 25-27+76页 [查看摘要][在线阅读][下载 105K] [引用频次:2 ] - 谢锐;汪为农;
隧道技术是IPv6协议的1个组成部分,按照底层的承载协议不同,分为IPv4隧道和IPv6隧道。文中描述了未来将广泛应用的IPv6隧道的原理,目前各种主流网络操作系统对IPv6隧道的支持情况,提出如何在CERNET2高速网络上利用IPv6隧道来传输IPv4流量。
2008年S1期 v.38;No.165 28-30+4页 [查看摘要][在线阅读][下载 132K] [引用频次:2 ]
- 王钢;石丽梅;武兴悦;
ESB是传统中间件技术与XML、Web服务等技术结合的产物,被认为是构筑企业信息系统的必要元素,是将来信息系统交互的连接中枢。文中介绍了1种利用Oracle ESB产品进行数据抽取转换的方法,阐释了ESB相关技术的内部工作机制,最后通过与传统数据抽取转换方法的性能比较,证明在数字化校园的信息系统构建中,SOA设计架构、ESB企业服务总线,并非仅是概念、难于应用,而是确实高效可用。
2008年S1期 v.38;No.165 31-33页 [查看摘要][在线阅读][下载 231K] [引用频次:1 ] - 邓拥军;陈国华;姜鹏;刘宏坤;任爱风;
在各高校网络基础设施建设初具规模的情况下,数字化校园建设是当前信息化建设的重要任务。文中以中国海洋大学数字化校园系统为例介绍了1个数字化校园系统,并分析其建设目标、总体应用框架、部署方案以及建设中存在的主要问题。
2008年S1期 v.38;No.165 34-36页 [查看摘要][在线阅读][下载 94K] [引用频次:8 ] - 刘军;张金奎;温占考;王兴伟;
在对基于角色访问控制模型RBAC研究的基础上,针对WEB信息系统的特点提出1种全新的访问控制模型——RBACWIS。RBACWIS模型将访问控制从WEB信息系统的视图层和业务逻辑层中分离出来,实现访问控制的集中管理。彻底地解决了传统WEB信息系统中视图层和业务逻辑层中夹杂大量访问控制代码,使视图层更新困难和访问控制代码分散难以管理维护等问题。
2008年S1期 v.38;No.165 37-40页 [查看摘要][在线阅读][下载 225K] [引用频次:1 ] - 童华章;吴颖骏;方伟杰;赵亚萍;
文中对高校信息化中一站式服务建设的现状进行分析,介绍一站式服务中心实现的关键技术。结合浙江大学的信息化建设情况,设计基于SOA理念的网络"一站式"服务构架。最后,基于SOA体系架构,实现了面向学生服务的"一站式"服务中心的开发与建设。
2008年S1期 v.38;No.165 41-44页 [查看摘要][在线阅读][下载 204K] [引用频次:11 ] - 陈萍;吕洁;张扬;凤旺森;张蓓;
跨域单点登录技术建立在各高校已经建立的校内统一用户管理基础之上,为高校间的用户共享和网络应用资源共享提供了基础平台。与校内统一用户管理技术相比,在用户管理模式、用户身份信息描述、用户信息存储、用户信息交换、用户认证过程及用户授权模式等几个方面均有较大的改变。以CARSI项目为背景,介绍跨域单点登录中的用户身份管理模式,研究成果已在CERNET高校中试验并验证。
2008年S1期 v.38;No.165 45-48页 [查看摘要][在线阅读][下载 220K] [引用频次:6 ] - 张扬;陈萍;吕洁;陈茂科;杨道全;
用户身份的真实性一直是BBS系统管理的重要方面之一。采用SAML协议,将跨域单点登录中的认证技术引入到BBS系统中,从而实现了用户采用真实身份登录BBS系统,保证了BBS用户的实名。并以多个高校的BBS系统作为样例,建立起基于真实身份的示范BBS系统。
2008年S1期 v.38;No.165 49-52+110页 [查看摘要][在线阅读][下载 262K] [引用频次:3 ] - 邹杜;艾飞;陈育青;时东晓;
提出在数字化校园建设中实现统一权限管理需要解决的关键问题。参考顶层设计方法论,建立学校用户组数据原型,并提出新型组管理必须具备的特征,在此基础上,提出1种基于统一身份管理平台的组模型,较好地解决统一权限控制的角色管理问题,并详细地描述了该模型的设计和实现。
2008年S1期 v.38;No.165 53-56页 [查看摘要][在线阅读][下载 633K] [引用频次:2 ]
- 刘峰;李之棠;
近年来对P2P网络电视流量及其行为特征进行测量已成为1个重要的研究领域。但当前的P2P流测量研究主要侧重于P2P文件共享系统,对于P2P网络电视的研究则偏重于对某单一应用的分析。文中针对以上问题从流到达的间隔时间与流到达率两方面,对当前最流行的4种P2P流媒体软件进行基于统计建模的流测量研究。结果表明:P2P网络电视的实时性要求以及用户行为的相似性使各种P2P流媒体流量具有相似的流量模型且具有重尾特征。
2008年S1期 v.38;No.165 73-76页 [查看摘要][在线阅读][下载 266K] [引用频次:0 ] - 安捷;胡萍;
分析描述了欧洲和中国学术互联网的发展现状及挑战,介绍欧洲学术网应对挑战的主要策略;同时,对中国学术网未来发展提出一些意见和建议,为中国政府制定学术网未来发展战略时提供参考。
2008年S1期 v.38;No.165 77-80+88页 [查看摘要][在线阅读][下载 124K] [引用频次:0 ] - 胡萍;黄永峰;
分析IP电话的国内外发展状况,探讨IP电话的发展趋势,研究中国政府及IP电话运营商应采用的应对策略,通过研究和分析,为IP电话下一步发展战略提供参考作用。
2008年S1期 v.38;No.165 81-84+92页 [查看摘要][在线阅读][下载 101K] [引用频次:4 ] - 邢苏珍;吴卫东;
TCP Westwood(TCPW)和Vegas都是基于测量的TCP New-Reno增强算法。TCPW针对ACK流直接估算可用带宽,在慢启动和线性递增部分依然采用传统Reno的盲目递增的机制,导致发送端较为频繁的重传。对这几种算法原理进行分析阐述,并提出1种改进方法,更精确的测量估计带宽,通过网络仿真工具NS2进行验证,明显去除TCP全局同步现象,增强网络性能。
2008年S1期 v.38;No.165 85-88页 [查看摘要][在线阅读][下载 226K] [引用频次:0 ] - 王国栋;陈阳;张增斌;邓北星;李星;
确定网络节点位置是互联网中一种重要的应用服务。目前主流的确定网络节点位置的系统都不易获取且不具有实时性,给出的节点位置不够准确。提出1种基于网络坐标的节点地理位置预测系统,利用少数地标节点的位置信息,并结合相应的网络坐标,对网络当中任意节点的地理位置进行实时地预测。通过在Internet网络当中开展实验,进一步验证了该系统的可行性和准确性。结果表明,在实验开展的范围内,系统能够准确的预测节点的地理位置。
2008年S1期 v.38;No.165 89-92页 [查看摘要][在线阅读][下载 166K] [引用频次:1 ] - 刘正勇;邱均平;
传统分类法是1种重要的信息组织方式,目前的网络环境对传统信息分类法提出了新的要求。DDC,LCC,UDC等传统分类工具在对网络资源组织时,存在着自身优势和局限性,传统分类法在未来的发展中应该遵循一定的原则,对构建统一的网络资源分类法提出了建议。
2008年S1期 v.38;No.165 93-96页 [查看摘要][在线阅读][下载 33K] [引用频次:3 ] - 李鹏飞;郝辉;
通过对静态路由和动态路由的考察分析,并结合CERNET用户接入现状,提出将BGP协议应用到CERNET用户接入中,采用BGP协议和静态路由相结合的混合路由方式,是1种全新的CERNET用户接入路由模式。
2008年S1期 v.38;No.165 97-100页 [查看摘要][在线阅读][下载 147K] [引用频次:1 ] - 刘武;段海新;张洪;吴建平;
传统P2P网络安全管理系统中,系统管理员不能及时阻止恶意用户的非法行为。本文引入信任机制对用户行为进行动态评估,并将用户的信誉度与用户权限进行动态绑定,提出了基于信任的P2P网络用户行为分析模型,设计实现基于信任的动态访问控制关键算法,及时阻止用户恶意行为。
2008年S1期 v.38;No.165 101-103页 [查看摘要][在线阅读][下载 141K] [引用频次:3 ]
- 李林;卢显良;徐海湄;李泽平;李梁;
应用DFD(Diverse Firewall Design)方法进行防火墙规则集设计时,需使用规则集语义比较算法,判断多个规则集是否语义一致。规则冲突是导致规则集语义不一致的主要原因。因此,需要研究针对规则冲突的规则集语义比较算法。而现有算法时空复杂度较高,性能低下。文中提出了1种基于关键数据包选取映射的规则集语义比较算法(KPCM)。KPCM算法针对规则冲突选取关键数据包,并通过比较这些数据包在不同规则集中的处理动作,判断这些规则集是否语义一致。理论分析和测试表明,KPCM算法时空性能均优于现有算法。
2008年S1期 v.38;No.165 104-106页 [查看摘要][在线阅读][下载 32K] [引用频次:0 ] - 李英壮;孔令秋;
IP协议没有采取任何安全措施,本质而言是不安全的,为确保IP层通信安全,制定了IPSEC协议。但却与当今广泛采用的地址转换(NAT)技术不兼容,制约着内网用户之间点对点通信的发展。文中介绍了IPSEC与NAT 2种协议的基本原理,分析两者之间存在矛盾的问题所在,结合UDP封装法实现NAT穿越和地址通告的思想,提出了一种基于中间件的IPSEC穿越NAT的方案。
2008年S1期 v.38;No.165 107-110页 [查看摘要][在线阅读][下载 59K] [引用频次:0 ] - 李林;卢显良;李泽平;聂晓文;蒲汛;彭永祥;
状态检测防火墙,是目前最常见的防火墙,这种类型的防火墙,需要维护每个连接的状态信息。近年来随着P2P应用的深入发展,特别是随着BT下载、视频直播、点播的广泛应用,状态检测防火墙需要维护的连接数越来越多,造成防火墙空间使用量过大。针对这一问题,文中提出一种能够支持大规模连接数的状态检测防火墙SDBF(Stateful DetectingBloom Filter),与传统的状态检测防火墙不同,SDBF防火墙将每个连接的标识信息存储在Bloom filter内,并将Bloom filter放在片内SRAM中。理论分析和仿真实验表明:在使用6MBytes片内SRAM的情况下,SDBF防火墙能够支持100万连接数;其内存使用量,远小于支持100万连接数的传统状态检测防火墙。
2008年S1期 v.38;No.165 111-113页 [查看摘要][在线阅读][下载 25K] [引用频次:3 ] - 李子木;王海滨;李星;吴建平;
高可靠性和高安全性是奥运赛事网络的基本设计原则,从整体上对奥运会赛事网络的可靠性和安全性设计进行了描述,重点分析了网络体系架构、二级DMZ、A/B双机热备I、P地址编码、路由交换等设计理念,并针对赛事网络特点进行了优化,为建设大型高可靠性和高安全性园区网/城域网提供了参考经验。
2008年S1期 v.38;No.165 114-116页 [查看摘要][在线阅读][下载 220K] [引用频次:1 ] - 邹池佳;王勇超;袁书宏;郭晔;
在蠕虫综合防御思想的基础上,应用各种防御技术,设计1个校园网蠕虫综合防御系统。采用分布式架构,不同类型的Agent独立运行,互相协作配合,共同进行蠕虫防御。系统中采用疫苗更新机制,提高了整体效率。仿真实验和实际应用表明,该系统对提高校园网络的安全性能够起到良好作用。
2008年S1期 v.38;No.165 117-120页 [查看摘要][在线阅读][下载 103K] [引用频次:1 ] - 胡萍;安捷;
分析研究移动自组织网络面临的一系列安全问题,总结针对移动自组网安全开展的研究方向,分别从网络安全体系结构和密钥管理两大基础核心领域进行分析和讨论,并提出一些政策建议。
2008年S1期 v.38;No.165 121-124页 [查看摘要][在线阅读][下载 33K] [引用频次:3 ] - 栗培国;毕军;周子建;
假冒源地址攻击具有容易实施不易被追溯的特点,这种攻击行为在互联网上日益猖獗。网络安全正面临着前所未有的挑战,对假冒源地址攻击的研究是一项重要课题。文中概述假冒源地址攻击的主要特征;阐释Backscatter技术和ICMP协议的工作原理;从宏观和微观2个视角,研究CAIDA网络Telescopes工程所捕获PCAP流量的最新数据。借助于数据挖掘和统计分析技术,从PCAP流量数据中得到ICMP报文,并对所得报文跟踪分析了假冒源地址攻击信息。经过统计汇总,得出假冒源地址攻击所对应主要类型,并对集中度高的几种做了深入研究,通过对这些攻击类型的详细分析,探索了最新DoS/DDoS中假冒源地址攻击方式及其危害。最后总结全文并展望下一步研究工作。
2008年S1期 v.38;No.165 125-128页 [查看摘要][在线阅读][下载 349K] [引用频次:0 ] - 林南晖;张国军;
基于确定性有限自动机(DFA)的多模式匹配算法被广泛用于数据包深度检测系统中。它功能虽然强大,但是对内存的需求也比较大,因此很多算法提出了对它的优化方法,以减少对内存的需求量。本文通过用动态默认转移来替代DFA的failto转移,将DFA中大部分的failto转移删掉,从而达到优化DFA的目的。而且本算法易于用硬件实现,因此在对速度有要求的场合,可以通过专门的硬件来计算默认转移,这样默认转移的计算并不会对检测产生延迟,从而加快匹配速度。
2008年S1期 v.38;No.165 129-133页 [查看摘要][在线阅读][下载 52K] [引用频次:0 ] - 宋维佳;周昌令;崔健;尚群;张蓓;
ARP协议设计使之易受到ARP缓存污染的攻击。ARP缓存污染又衍生出中间人攻击等各种网络安全问题。现有的解决方案多种多样但各有优缺点。本文基于ARP缓存污染攻击规律,利用动态IP-MAC绑定算法配合交换机ARP检查功能,设计了1种适用于大型网络的、灵活易部署的ARP缓存污染解决方案。实验证明了解决方案的有效性。
2008年S1期 v.38;No.165 134-138页 [查看摘要][在线阅读][下载 212K] [引用频次:0 ] - 周杰;李慧芬;
会议密钥的管理与分发是设计安全网络会议系统的关键问题之一。利用基于拉格朗日插值多项式的会议密钥分发方案,借鉴逻辑密钥层次树结构设计了1种会议密钥分发方案。在每次举行会议时,会议主席根据用户树计算参会者子树,利用参会者子树的根结点公钥构造拉格朗日插值多项式。减少了会议主席构造拉格朗日插值多项式的次数和计算开销。特别地,对构造的会议系统,当参会者的人数超过一定数目时,会议主席构造拉格朗日插值多项式的次数会随着参会者人数的增加而减少。另外,每个用户的私钥保持不变,避免了用户私钥的更新过程。
2008年S1期 v.38;No.165 139-142+150页 [查看摘要][在线阅读][下载 185K] [引用频次:0 ] - 张登科;易秀双;王兴伟;
分析新垃圾邮件发现的意义,设计用来发现新垃圾邮件的相似度测量算法——Spam-SMA,该算法使用N元字串(N-Gram)作为比较用特征,基于该算法,在规则判分的反垃圾邮件框架下,提出1种新垃圾邮件发现机制,并通过对SpamAssassin的扩展实现了该机制。在邮件服务器上进行了多次实验,结果证明,该机制可有效实现新垃圾邮件的发现。
2008年S1期 v.38;No.165 147-150页 [查看摘要][在线阅读][下载 138K] [引用频次:1 ] - 孙毅;赵泽宇;闫华;
网络管理要对网络事件有全面认知。目前网络管理的常用手段主要依靠对所有网络设备和网断的系统信息检测和读取信息,而网络信息庞杂且时刻变化,对信息存储和解读提出了很高的要求和挑战。为了解决上述问题,基于Loglog算法提出了1种全新的网络运行日志存储和恢复算法,并且结合实际运行环境给出1个应用模型,扩展网络管理和维护的时间跨度和空间维度。同时,算法结合网络日志的特点加之最大熵方法的过滤器,并在网络认知关联上有实际的应用,对网络信息挖掘有理论联系实际的意义。
2008年S1期 v.38;No.165 151-153页 [查看摘要][在线阅读][下载 83K] [引用频次:0 ]
- 陈玉民;代成琴;王海洁;
IP地址绑定和IP用户管理是校园网管理员的主要工作,作者介绍哈尔滨工业大学校园网IP地址绑定和IP用户管理系统的设计思路及实现技术,该系统是采用J2EE技术和Struts+Hibernate框架实现的B/S结构WEB应用系统,用于校园网用户的IP地址分配I、P地址绑定及IP用户管理等方面。该系统的实现与应用大大提高了网络管理员的工作效率、避免了操作失误、改善了对用户的服务质量。
2008年S1期 v.38;No.165 154-156页 [查看摘要][在线阅读][下载 130K] [引用频次:3 ] - 张焕杰;杨寿保;
在网络中设置IP黑名单,可以极大的减少网络安全事件的发生。系统将IP黑名单信息存放在数据库中,简化的BGP协议客户端读取数据库中的信息,利用BGP协议将IP黑名单更新给路由服务器(Router Server)并分发到各个路由器上。数据库存放的IP黑名单信息易于由程序自动进行添加、删除等操作,BGP协议的应用使得系统的可扩展性很强,路由器的管理员可选择性应用IP黑名单,灵活性更好。
2008年S1期 v.38;No.165 157-159页 [查看摘要][在线阅读][下载 80K] [引用频次:4 ] - 邓峰;闫华;
吞吐量是网络测试非常重要的测试指标。文中探讨吞吐量测试的1个新方法,该方法仅用2个端口便可实现对被测设备大量端口的吞吐量测试。此法不仅可以用于2层网络流量的测试,还可以用于3层IP网的测试,具有很好的现实意义。在第3层测试中需要通过VPN来实现IP包转发,测试可以实现跨接口卡的流量测试;应用证明,该方法不仅能测试吞吐量,而且能更好地实现多项综合测试,得到更真实可靠的数据。同时,该方法可以大量节约测试成本,具备多种优点,是1种值得在高校推广的测试方法。
2008年S1期 v.38;No.165 160-162页 [查看摘要][在线阅读][下载 78K] [引用频次:5 ] - 黄家林;刘海韬;梅震琨;甘妙金;孙谦;
大型校园网(园区网)的管理是复杂困难的,有效的网络管理是网络安全稳定运行的基础。现有的网络管理框架侧重于设备本身的管理,没有将网络管理和用户的网络行为联系起来。网络行为监控体系融合了不同厂商的网络设备的技术特点,通过充分利用现有网络设备的功能和管理信息,分析和规范网络用户的行为,消除不良网络行为对网络的影响,使网络能安全稳定地运行,并可大幅度减轻网络管理员的负担。
2008年S1期 v.38;No.165 163-166页 [查看摘要][在线阅读][下载 265K] [引用频次:9 ] - 黄立辉;李之棠;柳斌;
随着P2P日益被人们重视,对P2P流特征的研究也越来越多。传统的研究都是以在网络出口截获网络流的分析为主,但是这些分析方法都是被动方式的,不仅无法了解到P2P应用的内部特征,有时还无法对某些流特征给出解释。通过运行典型的P2P应用——1个加入到实际网络中的BitTorrent客户端,以主动的方式统计了客户端对消息的收发情况,并观察和收集到客户端内部状态的变化特征。根据这些统计数据,总结BT协议在实际应用时的特点,分析了协议所使用的策略的性能,另外还针对消息在被动测量时出现的特征作了分析。
2008年S1期 v.38;No.165 167-170页 [查看摘要][在线阅读][下载 272K] [引用频次:8 ] - 林之光;李英壮;
网络拓扑发现是现代网络管理中1项重要研究课题,作者在已有算法的基础上,进行改进,提出了1种更加完备,高效的网络拓扑算法,并对其进行详细的描述。将算法应用到实际的网络拓扑发现中,收到良好效果。
2008年S1期 v.38;No.165 171-174页 [查看摘要][在线阅读][下载 29K] [引用频次:2 ] - 吴鑫;尹霞;王之梁;唐敏;
域间路由系统存在慢收敛现象,已有研究表明该现象与不同路由事件及AS之间的商业关系有关。文中结合AS层次关系推导算法及路由事件分类算法对路由事件进行细分,分析比较了各类细分路由事件收敛时间的特征。实验结果表明:将AS商业关系作为路由事件分类标准之一,直接影响了各类路由事件收敛时间的统计特征;并且定量说明了2006年12月26日发生在台湾海域的地震对整个路由系统造成的巨大影响。
2008年S1期 v.38;No.165 175-178页 [查看摘要][在线阅读][下载 164K] [引用频次:0 ] - 劳凤丹;邹仁明;张晓泉;虞萍;朱骏君;
实现一种校园网内部用户多链路访问外网的服务加速方案。主要研究成果有:在不改变原有计费网关配置及程序、已有路由表以及内网物理拓扑的基础上,通过编译配置freeradius+RouterOS、开发后台程序和中间件与原有计费系统进行融合,实现了校内用户向外的多链路访问以及:包月制、限额免费使用制、限额收费制等多种公网的收费模式。并对所获取的统计数据进行分析,提出了用户规模与所需要的公网带宽的对应指导关系,避免了资源浪费。
2008年S1期 v.38;No.165 179-182+186页 [查看摘要][在线阅读][下载 401K] [引用频次:0 ] - 尤国华;赵英;
随着计算机网络技术的迅猛发展,时间同步技术变得越来越重要。作为时间同步时间源的时间服务器的准确程度直接影响着时钟同步的精度和稳定性。在详细分析NTP协议的基础上,开发NTP服务器测量软件,并应用于CER-NET范围的时间服务器的测量。对采集的数据进行统计和分析,为CERNET建立精确、安全的时间同步服务提供了很好的分析结果。
2008年S1期 v.38;No.165 183-186页 [查看摘要][在线阅读][下载 443K] [引用频次:1 ] - 于寒冰;王继龙;
异常流量在目的地址与出现时间上的分布均与正常流量有很大区别。文中对校园网的出口流量进行分析实验,将其NetFlow记录按校外IP地址的前16位聚类,得到的部分网段在出入流量中的出现频度有明显特点。分析2种典型网段,研究由此发现校园网内的异常流量源的方法,并对2种异常流量源的区别进行了分析。此方法与常用的异常检测方法相比,所需处理的数据量大为减少,大大提高了检测效率。
2008年S1期 v.38;No.165 187-190页 [查看摘要][在线阅读][下载 63K] [引用频次:0 ] - 张巍;丁伟;龚俭;
Claffy在1994年对1 h的主干数据分析的基础上,提出了基于时间驱动技术比基于报文驱动技术得出的抽样结果要差一些,但是二者之间的差别很小。为验证这个结论是否依然适用,以CERNET某2.5 G省网边界链路3个不同阶段连续1 h报文数据构成的Trace为对象,采用Claffy相似的方法,对报文长度分布测度进行了分析,获得了1组有关的结论,可以用于与网络测量和网络行为学有关的研究。
2008年S1期 v.38;No.165 191-194页 [查看摘要][在线阅读][下载 354K] [引用频次:1 ] - 张卫国;尹霞;吴建平;
边界网关协议是目前用于广域网中最主要的域间分布式动态路由协议,具有丰富的路由控制机制。MED属性的使用不当通常会引起热土豆路由和MED振荡。介绍热土豆路由和MED振荡,总结分析了避免热土豆路由和MED振荡的方法,并针对广域网和专网分别提出了整体的MED路由策略,最后利用仿真软件加以验证。
2008年S1期 v.38;No.165 195-198页 [查看摘要][在线阅读][下载 39K] [引用频次:0 ] - 周智昊;刘斌;李之棠;周丽娟;
近年来,随着P2P软件的增长,P2P的运行机制也变得多种多样。依靠单一的检测方法已经很难准确区分P2P流量和正常流量,而越来越多的加密P2P协议也给检测带来了极大的挑战。因此,文中首先讨论"Connection ResponsedSuccess Rate"方法,该方法通过流量分析中的连接特征来识别已知和未知的P2P流量。然后,对该方法的优缺点进行分析,指出其不足之处并对此加以改进。通过核密度估计对结果进行处理,辅以"双向传输流"方法弥补其检测的不足,以提高该方法的识别精度。最后,通过对实际采集到的网络流量进行分析,以验证所提出方法的准确性。
2008年S1期 v.38;No.165 199-202页 [查看摘要][在线阅读][下载 151K] [引用频次:2 ]
- 陈华婵;孙卫真;
OFDM(Orthogonal Frequency Divided Multiplication,正交频分复用)技术具有很高的频谱利用率和较好的抗多径衰落,在WLAN 802.11a/g,Wimax,高清数字电视广播和3Gpp-LTE等通信中都采用OFDM技术。OFDM通过循环前缀来抑制符号间干扰。基于802.11a无线帧结构,提出1种基于相关累加的OFDM符号起始位置估计算法,最大程度抑制OFDM符号间干扰(ISI,Inter Symbol Interfernce)。
2008年S1期 v.38;No.165 207-210页 [查看摘要][在线阅读][下载 347K] [引用频次:1 ] - 谢锐;汪为农;
作为1种成熟的网络接入技术,越来越多的用户开始使用802.11。随着无线技术的发展,支持基于web的无线用户认证方式存在的用户规模可扩展性问题也逐渐的突出。文中整合多种标准的协议,通过引入Vlan pool的概念,动态分配用户的Vlan成员关系,给出了1个解决上述问题的方案。
2008年S1期 v.38;No.165 211-213页 [查看摘要][在线阅读][下载 179K] [引用频次:1 ] - 施衡山;
总结目前已提出的基于地理位置信息的无线传感器网络路由协议存在的问题,着重讨论路由协议中的安全性能,分析GPSR和GEAR存在的能量消耗和安全性能问题,以改进GEAR路由协议。文中将新设计的路由协议的安全性能与GPSR和GEAR进行了比较,结果表明该路由协议不仅可以节省无线传感器节点的能量消耗,而且还可以抵抗一些针对无线传感器网络的特定方式的攻击。
2008年S1期 v.38;No.165 214-216页 [查看摘要][在线阅读][下载 67K] [引用频次:5 ] - 黄浩;卢文科;徐晨辉;叶茂锹;
无线传感器网络中的DV-Hop算法是1种无需测距的节点定位算法。经仿真观察,该算法存在类似"块效应"的定位误差。文中作者提出1种增强DV-Hop算法,通过锚节点的定位结果,对未知节点的定位结果进行修正。经仿真验证,增强算法可以有效解决"块效应",提高算法的定位精度与鲁棒性。
2008年S1期 v.38;No.165 217-220页 [查看摘要][在线阅读][下载 448K] [引用频次:10 ] - 张翔;汪文勇;吴荣;黄鹂声;
研究分析无线移动Ad-hoc网络中动态源路由协议(DSR,Dynamic Source Routing)面临的多种安全威胁,在分析比较经典DSR安全协议SRP与Ariadne的优势和缺陷的基础上,重点讨论SDSR、SRDP等协议对于DSR安全的优化与改善,分析基于身份和门限的密码体系构建完善安全DSR路由协议的研究方向。
2008年S1期 v.38;No.165 221-224页 [查看摘要][在线阅读][下载 105K] [引用频次:1 ]