首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 687 毫秒
1.
提出了一种基于TCP/IP协议的对文件系统透明的网络存储系统.其透明性体现在两个方面:a.对用户透明,用户象访问本地磁盘一样访问远程网络存储空间;b.文件系统对存储服务器透明,存储服务器只针对数据块进行处理,从而减轻了用户和服务器的存储管理负担.在实现单用户对多存储空间、多用户对同一存储空间技术的基础上,系统具有数据备份、共享存储的基本功能,为实现复杂的网络存储提供了一个开发平台。  相似文献   

2.
依据ISCSI协议及其工作原理,探讨了数字化校园建设的存储现状, 分析了数字化校园对网络存储的要求, 给出了一种基于ISCSI 协议的经济实用,高性价比的IPSAN网络存储设计方案.  相似文献   

3.
高速以太校园网及网络存储系统的设计与建设   总被引:1,自引:0,他引:1  
设计了运用高速以太网技术构建的高校宽带多业务网络的平台及基于存储区域网技术的网络存储系统.该网络平台可满足学校对集语音、视频、数据于一体的多业务网络应用需求;基于存储区域网技术的网络存储备份系统可以支持数据中心建设,最终完成大学校园网络和统一软件资源平台的构建,实现统一网络管理、统一软件资源系统.探讨了高校校园网络安全可靠运行的保障手段和简单高效的网络管理方法.并论述了保证端到端服务质量的实施.  相似文献   

4.
提出了一种采用软硬件协同工作,使用以太网作为数据传输媒介的方法构建通用的存储网络适配器,并通过SOC的方式在网络适配器端实现用户级轻量级通信协议VIA.这种存储网络适配器最大限度地降低了通信主机的协议处理开销,减少了数据在通信过程中的拷贝,既保证了与现有网络的兼容,又提高了网络存储性能.模拟测试结果显示这种新型存储网络适配器与普通网络适配器相比能将传输延迟缩短15%~20%.  相似文献   

5.
刘钊勇 《科技信息》2009,(14):212-213
本文从IP存储的概念入手,通过FC SAN与IP SAN的比较,详细介绍了基于ISCSI协议的IP存储的概念、工作原理、应用与优点。  相似文献   

6.
交换网络环路是为交换网络提供冗余链路时形成的,环路的存在导致了交换网络中广播风暴的产生,致使交换网络的MAC地址系统失效,这是冗余链路所不期望产生的.现代化的网络要求交换网络中必须具备冗余链路,以避免因单点故障引起的网络中断所带来的损失.本文讨论生成树协议在具有冗余链路的交换网络中的工作实现,及随着网络应用要求而改进的生成树协议技术,即快速生成树协议和多生成树协议的工作实现,从而达到在交换网络中既保障了网络冗余链路,又避免了环路危害的目的.  相似文献   

7.
网络计费系统的设计与实现   总被引:1,自引:0,他引:1  
网络计费系统可以统计网络用户所应承担的费用,监控网络的数据流量,分析网络的使用情况及性能,发现网络的瓶颈、故障点和某些异常等。讨论了计费系统的开发方法,通过对IP用户和拨号用户接入方式和适用计费协议的分析,提出了使用简单网络管理协议(SNMP)进行固定IP用户上网流量的数据采集,使用远程身份验证拨入用户服务(RADIUS)进行拨号用户上网时间的数据采集,在Windows平台采用Visual C .NET工具实现了数据采集功能,用ASP.NET实现了计费数据的处理,建立用户管理与系统管理模块,开发了网络计费系统。  相似文献   

8.
阐述了IP网络中故障检测的各种方法,介绍了RSVP—HELLO协议.在基于Linux的路由平台上参考OSPF—HELLO协议和RSVP—HELLO协议编程实现了一种分布式网络故障检测机制。通过该机制触发相应的故障处理机制可以提高IP网络的可靠性。  相似文献   

9.
由于在移动设备上的ISCSI(互联网小型计算机接口)存储能力有限,ISCSI远程存储访问系统将是一个可能的解决方案来解决这个问题.然而,必须考虑到存储数据运行在存储区域网络中引发的安全问题.设计一新的轻量级基于ISCSI协议的远程存储的安全移动设备.提出了一种基于顶部的解决方案,一个安全模块,适用于移动设备目前的局限性默认的运行保障机制.有关实验进行的结果揭示了效率改进算法,与IPSec的方法相比,它超过100%的读/写性能改善.  相似文献   

10.
TCP服务器端程序的一种实现   总被引:2,自引:1,他引:1  
Java最初是作为一种网络编程语言出现的,它能够使用网络上的各种资源和数据,与服务器建立各种传输通道,将自己的数据发送到网络各种地方.Java.net包为当前最常用的网络协议TCP和UDP提供了相应的类,使用户能够编写用这两种协议机制实现的通信程序.本文就提出了一种实现TCP服务器端程序的方法.  相似文献   

11.
文件传输协议 (FileTtranferProtocol,FTP)是一个被广泛应用的协议 ,它能够在网络上方便地传输文件 .早期FTP并没有涉及安全问题 ,随着互连网应用的快速增长 ,人们对安全的要求也不断提高 .在介绍了FTP协议的基本特征后 ,从两个方面探讨了FTP安全问题的解决方案 ,协议在安全功能方面扩展 ;协议自身的安全问题以及用户如何防范  相似文献   

12.
分析了一个匿名移动无线认证方案中的CSAP协议,发现其存在安全漏洞,无法抵抗不诚实的基站对系统的攻击.针对这些安全漏洞对该协议进行了改进,改进后的协议不仅保留了原方案的所有安全特性,并且比原协议具有更高的安全性.  相似文献   

13.
口令认证密钥交换协议能使共享低熵的通信方在开放的网络中建立安全的会话密钥,基于Gorce-Katz框架提出了基于格的两方口令认证密钥交换(password-based authenticated key exchange,2PAKE)协议,协议采用具有近似平滑投射哈希函数(approximate smooth projective Hash,ASPH)性质的选择明文攻击(chosen plaintext attack, CPA)安全的和带有标签的选择密文攻击(chosen ciphertext attack, CCA)安全的密码体制,利用平滑投射函数的纠错性生成随机参数,通过伪随机函数计算会话密钥;与同类协议相比,该方案降低客户端密钥长度,减少服务器端投射密钥的生成次数,具有较高的效率以及完美前向安全性,在抵抗量子攻击的同时可实现显式双向认证。  相似文献   

14.
一个基于DSA和RSA的证实数字签名方案(WWZ)存在“非零知识性”、“弱不可见性”和“可转移性”安全性缺陷,该方案中作为证实数字签名核心部分的确认与否认协议是不安全的.为此,提出了一种改进的确认与否认协议,改进的协议实现了“零知识证明”和“不可见性”,实现了WWZ方案的安全和有效.  相似文献   

15.
To prevent malicious virtual machine from harming the security of vTPM-VM live migration process, we propose an improved vTPM-VM live migration protocol which uses a TPM-based integrity verification policy and a specific encryption scheme to enhance security. The TPM-based integrity verification policy is presented to ensure that all participating entities in this process are trustworthy. In data transfer phase, the specific encryption scheme is designed to associate the decipher process with one certain platform status so that only the destination platform can gain the key data of the migrated VM and vTPM instance. The security of this new protocol is analyzed. The results show that this protocol can effectively resist most of the attacks in the process of vTPM-VM live migration.  相似文献   

16.
LEACH (Low-Energy Adaptive Clustering Hierarchy) protocol is a basic clustering-based routing protocol of sensor networks. In this paper, we present the design of SLEACH, a secure extension for the LEACH protocol. We divide SLEACH into four phases and fit inexpensive cryptographic operations to each part of the protocol functionality to create an efficient, practical protocol. Then we give security analyses of SLEACH. Our security analyses show that our scheme is robust against any external attacker or compromised nodes in the sensor network  相似文献   

17.
网络安全通讯与标准SSL协议   总被引:1,自引:0,他引:1  
计算机网络安全是信息安全领域的一个非常重要的方面,电子商务和电子政务一样是信息社会发展的趋势,保证网络通讯与电子交易的安全性成为电子商务系统成功运行的关键。本文概要介绍了网络安全通讯与交易的标准SSL协议。考虑到SSL协议的缺陷性,本文提出了一种SSL的改进方案。最后对SSL协议进行总结,并展望该协议的未来。  相似文献   

18.
一种层次型无线传感器网络安全认证方案   总被引:1,自引:0,他引:1  
在阐述无线传感器网络及其安全问题的同时,重点对层次型无线传感器网络安全认证方案展开研究.先对无线传感器网络安全框架协议SPINS进行分析,指出其不足之处.为进一步提高网络安全性,借鉴网络安全技术(如IPSec,SET等)中综合采用对称密码技术和非对称密码技术的思想,将证书应用于传感器网络中.根据传感器节点低功耗的特点,对其证书结构进行重新设计,通过重构的证书实现了传感器节点的身份认证和数据源认证.理论分析和仿真实验结果表明,本方案与SPINS方案相比,虽然使网络性能有所降低,但使网络安全性能有很大提高,能够有效地解决层次型无线传感器网络安全认证问题.  相似文献   

19.
基于可验证秘密分享的移动代理安全支付协议   总被引:5,自引:4,他引:1  
移动代理的安全问题是移动代理技术面临的一个很大障碍,为保护移动代理支付时的信息安全,采用Pedersen可验证秘密分享方案,设计了一个基于移动代理技术的安全支付协议.文中详细分析和讨论了协议的性能,包括安全性、不可否认性以及协议的运行效率.结果表明,和已有的方案相比,该协议在保证具有合适运行效率的同时,弱化了已有方案的安全执行条件,增加了系统的安全性和灵活性,因此具有更好的应用价值。  相似文献   

20.
针对大型数据集条件下,安全索引文件过大而导致可搜索加密方案的关键字搜索时间复杂度过高、效率低的问题,提出了大型数据集下支持布尔搜索的可搜索加密方案(BSSEVD).方案采用三层间接寻址块状存储安全索引的方法优化安全索引存储结构,通过增加关键字交集安全索引解决多关键字布尔搜索导致的泄露增加问题.并在该方案基础上,设计与实现可搜索加密方案原型系统.该系统主要包括文件预处理模块、初始化模块和关键字搜索模块等三大模块.通过实验测试对系统的性能进行分析,实验结果表明该方案计算效率得到了较大的提升.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号