首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
RADIUS协议在无线宽带接入认证与计费系统中的应用   总被引:2,自引:0,他引:2  
RADIUS协议是一种基于client/sever模式的拨号认证接人计费标准协议。本简要地介绍了它的原理和流程,再对RADIUS协议的一次运用做了详细的方案规划和实现要点。  相似文献   

2.
随着宽带城域网的发展,计费在网络管理中的作用越来越重要.文章从RADIUS协议的原理、特点、传输模式等方面重点介绍了基于RADIUS协议的计费系统.  相似文献   

3.
RADIUS协议是一种基于client/sever模式的拨号认证接入计费标准协议。本文简要地介绍了它的原理和流程,再对RADIUS协议的一次运用做了详细的方案规划和实现要点。  相似文献   

4.
Diameter协议对RADIUS协议性能缺陷的改进   总被引:3,自引:0,他引:3  
Diameter协议是下一代AAA协议,他将在未来取代RADIUS协议并在无线网络中发挥自己的优势。介绍了Diameter协议和RADIUS协议两种协议,分析了两者诸多性能的差异,着重指出了Diameter协议相对于RADIUS协议的优势和改进方案,最后对Diameter协议在未来无线网络中的应用做出了展望。  相似文献   

5.
RADIUS协议的原理(上)   总被引:4,自引:0,他引:4  
本详尽介绍了Internet电话拨号接入的认证/计费协议RADIUS(Remote Authentication Dial In User Service),从认证和计费两个方面通过举例全面分析RADIUS协议的工作流程,深入剖析了协议的数据结构和属性含义,并在末简要介绍了RADIUS的其他应用。  相似文献   

6.
宋兵 《中国新通信》2004,6(12):45-47
首先介绍了RADIUS体系结构与协议分析,随后着重介绍了RADIUS协议的主要特点以及认证、授权和计费的实现过程,最后提出其应用前景。  相似文献   

7.
本文详尽介绍了 Internet电话拨号接入的认证 / 计费协议RADIUS(Remote Authentication Dial In User Service),从认证和计费两个方面通过举例全面分析了RADIUS协议的工作流程,深入剖析了协议的数据结构和属性含义,并在文末简要介绍了RADIUS的其他应用。  相似文献   

8.
介绍了RADIUS协议在GPRS网络Gi接口监测的基本概念和功能,说明RADIUS协议监测模块消息结构,并以此为基础研究RADIUS协议的解码、重点探讨CDR合成及统计技术、并以RADIUS认证、计费过程为例,详细阐述合成及原理与方法,通过数据采集测试验证了相关理论的有效可行性。  相似文献   

9.
RADIUS协议及其在IP电话中的应用   总被引:4,自引:0,他引:4  
本文论述了分布式安全协议RADIUS的基本原理,通过分析指出了其优点与缺陷,并介绍了如何在IP电话系统中使用RADIUS协议。  相似文献   

10.
首先介绍了RADIUS体系结构与协议分析,随后着重介绍了RADIUS协议的主要特点以及认证、授权和计费的实现过程,最后提出其应用前景。  相似文献   

11.
《电子与信息学报》2016,38(5):1219-1226
许多车载自组网应用依赖于可靠高效的广播,但车载自组网节点高速移动,网络连通性随场景和时间动态变化的特性给广播协议的设计带来巨大挑战。为了应对这种挑战,该文在分析和验证简单最远转发机制具有低可靠性的同时,提出一种基于广播方向的可靠最远转发策略,并结合捎带确认机制设计了一种新的自组网多跳广播协议。与简单最远转发相比,可靠最远转发能明显降低转发节点失效的概率,提高消息单跳传播的可靠性;捎带确认机制使得协议能够适应网络连通性较差的场景,提升了消息全网传播的可靠性。仿真结果表明,提出的协议能在各种场景中实现高可靠性、低冗余的广播。  相似文献   

12.
《电子学报:英文版》2017,(5):1064-1072
We propose two novel methods to improve the source location privacy security protection and the node energy utilization in Wireless sensor networks (WSN).A privacy preservation protocol for source location in WSN based on angles(APS) and an Enhanced protocol for source location (EAPS),which dynamically adjusts emission radius during routing.The APS protocol produces geographically dispersed phantom source nodes and utilizes the energy from the energy-abundant regions to make the routing path versatile among the entire network.In the EAPS protocol,according to the number of its own adjacent nodes,residual energy and the distance to the base station,a node adjusts its radius adaptively.Experiments show that the two novel protocols can improve the security and take advantage of the residual energy in the network balance the network life and energy consumption in comparison with the existing routing protocols based on the phantom sources.  相似文献   

13.
基于ACK和NAK的可靠组播传输协议的性能分析和比较   总被引:6,自引:0,他引:6  
王斌  刘增基  李红滨  张冰 《电子学报》2001,29(10):1314-1318
本文在目前各种可靠组播传输协议的基础上,归纳构建了两类基本的可靠组播传输协议—基于确认(ACK)的和基于否定确认(NAK)的可靠组播传输协议.在典型的组播网络系统模型基础上,对这两类协议以及一种主要的改进协议在占用网络带宽和可扩展性方面的性能特点进行了定性的分析和比较.性能分析结果表明,基于否定确认且采用否定确认压缩策略(NAK Compression)的可靠组播传输协议成功传输组播数据包所需要的带宽较小,具备良好的可扩展性.  相似文献   

14.
CRC算法在ATM协议识别中的应用研究   总被引:1,自引:1,他引:0  
网络协议识别技术是网络对抗领域中的一项关键技术。简要介绍了网络协议识别技术在网络对抗中的重要性,依据ATM信元结构,总结归纳了ATM协议的基本特征,详细分析了CRC搜索算法的基本原理、实现步骤和方法,基于CRC搜索算法,重点分析了2种利用HEC字节进行ATM协议识别的方法——固定边界搜索法和移动窗口搜索法,并依据协议识别过程设计了移动窗口CRC检测模块的实现框架。  相似文献   

15.
介绍了SIP协议(Session Initiation Protocol)的相关知识,在其基础上探讨了SIP协议性能测试的方法。该方法中提出了基于基本呼叫流程的测试方案.并对方案中SIP信令和媒体流的NAT穿越问题作了深入分析,用这种测试方法能够支持大量的流媒体并发的测试,突破了对流媒体编译码的难点。  相似文献   

16.
用UDP协议实现网络语音广播   总被引:1,自引:0,他引:1  
本文介绍了用UDP协议实现局域网中语音通信的基本原理,基本流程和软件实现,以及在消防监控系统中的应用.  相似文献   

17.
基于Yahalom协议终端间视频通信实现   总被引:1,自引:0,他引:1  
罗佳 《通信技术》2009,42(2):280-282
终端间视频通信应用Vaha lom协议将保证通信的安全性。分析了Yaha lom协议的基本原理,并基于此原理对可视电话的视频安全通信进行了研究,分别对视频通信中的三个子流程:建立网络互联、建立安全协议、加密视频通信进行了详细阐述,提出了终端间视频通信的设计方案。  相似文献   

18.
在无线传感器网络(Wireless Sensor Network,WSN)中,LEACH协议通过概率模型来选举簇头,由于没有考虑到传感器节点的分布情况和能量剩余等信息,可能会使得部分节点过早死亡.针对这一问题,提出基于模糊逻辑的分簇路由协议(DFLCP).在预选簇头阶段,根据节点剩余能量等信息利用模糊逻辑计算出节点的竞争半径,使得簇头分布相对均匀;在簇头选举阶段,通过模糊逻辑确定节点成为簇头的概率.仿真结果表明:DFLCP协议可有效控制簇头节点的分布密度和簇的半径,均衡网络负载,延长节点平均生存时间.  相似文献   

19.
针对常见的安全漏洞,文章从不同的安全层面给出设计协议所需要的基本安全要求,在此基础上提出了一个能满足这些要求的协议通用设计方案,并通过实例详细阐述了协议的设计流程同时,对抗重放攻击所采用的措施进行了讨论,并对这些措施制定了相关的管理策略机制。  相似文献   

20.
基于口令认证的密钥交换协议的安全性分析   总被引:11,自引:0,他引:11       下载免费PDF全文
在串空间理论模型引入了描述DH问题的方法以及分析猜测攻击的攻击者能力,对基于口令认证的密钥交换协议的安全性进行了形式化分析。提出一个对DH-EKE协议的简化,并证明了该协议的安全性:口令的秘密性,认证性,以及会话密钥的秘密性.根据分析给出基于口令认证的密钥交换协议抵抗猜测攻击的基本条件.将分析方法应用到基于口令的三方密钥交换协议上,给出单纯基于口令进行密钥交换协议的安全性需要满足的一个必要条件.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号