首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
针对防空监视网络的传感器管理问题,讨论了传感器资源的多代理动态协商分配方法。结合防空监视网络传感器的功能,提出了传感器代理协商分配传感器资源的协商协议机制,设计了用于传感器资源协商分配的3个协议并且仿真评价了协议的应用条件。传感器资源的动态协商分配,充分利用了传感器代理的自治性和协作性,能够满足实现防空监视网络传感器资源的动态分配的实时性和准确性要求。  相似文献   

2.
主要讨论Internet网中确保业务质量的重要协议即资源预约协议的基本原理和工作过程,阐明了该协议在多媒体通信中应用前景。  相似文献   

3.
提出了一种P2P权限委托与访问控制模型,该模型包括3个主要协议,即权限委托协议、资源检索协议和访问控制协议。根据权限委托协议,委托发起方PEER_S选择信誉值高的对等点作为受委托对等点PEER_D,颁发权限委托证书Cd。按资源检索协议,PEER_D选择信誉值高的资源提供者发送资源请求。根据访问控制协议,资源提供者PEER_R通过资源请求者的信誉证书集Cts和权限委托证书Cd进行访问控制。基于着色Petri网验证协议模型的可达性等性质,使用CPN Tools对协议进行模拟仿真。  相似文献   

4.
蔡亮  刘世贤 《计算机工程》2010,36(12):184-186
针对Web访问中的安全问题,提出一种阻止跨站脚本攻击和跨站式请求伪造的同源信用引用(SOCA)协议,以Web站点的信 用度为指标,防止从跨域名网站引入恶意资源,从而加强外部引用资源的交流约束。实验结果表明,SOCA协议具有安全性和兼容性。  相似文献   

5.
在医检仪器领域,经常使用通信中间件来简化软件结构,提高可维护性。医检仪器随着技术发展,逐渐需要与更多的网络设备使用多种协议进行通讯,若在同一台仪器上运行多个单一中间件会引起资源浪费。介绍了一种支持多种协议的通信中间件,使用事件驱动的方式设计多协议中间件服务器,减少使用线程,提高资源利用率;同时使用观察者模式,解耦通信中间件与管理机系统,提高系统可维护性、扩展性。  相似文献   

6.
在鉴别路由协议ARAN的基础上,提出了一种改进型IARAN协议。该协议简化了路由查找过程及其协议分组定义,并结合民用应用特点,使路由查找更为简捷。IARAN相比ARAN路由性能好、计算复杂度低、存储需求量小,可更好地适用于不同领域。对于Ad hoc中通常资源受限的节点,IARAN更为实用。  相似文献   

7.
黄晓涛  叶淮光 《计算机工程》2006,32(24):112-114
在分布异构的网格环境下,如何有效地查找网格资源是一个必须解决的问题,网格命名协议是利用全局统一的命名空间来发现网格资源的。该文在网格命名协议中采用了一种查找路由算法DHT的解决方案,可解决网格命名解析服务的可扩展性和灵活性。  相似文献   

8.
本文提出了一种基于”客户-服务器“模式的网络资源命名与寻址机制,并且相应给出”名字“与“地址”进行相互转换的协议,在简单叙述普通资源“按名”,“按址”访问方法以及网络资源“多复本”,“多格式”“多版本”特点的基础上,分别具体讨论网络资源命名与寻址的机制以及相互转换的协议,这种命名寻址机制和转换协议具有独立独定资源服务协议,为分布信息系统提供透明服务的特点,最后,结合一个实例简要说明这种机制与协议的  相似文献   

9.
简单资源预留协议及其在多播通信中的应用   总被引:1,自引:0,他引:1  
由于传统的RSVP实现起来比较复杂,尤其是在初始建立阶段,因此需要一种简单易行的资源预留协议来克服其弱点。该文以RSVP为基础,讨论并分析了一种简单的资源预留协议SRSVP。由于SRSVP对动态和可重组的多播环境下的资源预留是可扩展的,因此将其运用到多播通信中。  相似文献   

10.
本文提出一种基于“客户—服务器”模式的网络资源命名与寻址机制,并且相应给出“名字”与“地址”进行相互转换的协议。在简单叙述普通资源“按名”、“按址”访问方法以及网络资源“多复本”、“多格式”、“多版本”特点的基础上,分别具体讨论网络资源命名与寻址的机制以及相互转换的协议。这种命名寻址机制和转换协议具有独立于特定资源服务协议、为分布信息系统提供透明服务的特点。最后,结合一个实例简要说明这种机制与协议的实现过程  相似文献   

11.
提出一种分析和设计认证协议的新逻辑,可以用来分析认证协议和设计认证协议。通过运用该逻辑,使认证协议的设计和分析可以在同一种逻辑中进行,也消除了用不同的方法来设计和分析认证协议的不一致性。在分析协议时,先用逻辑对协议进行形式化,再用推理规则对协议进行推理。如果不能推理出协议的最终目标,说明协议存在缺陷或者漏洞。在设计协议时,通过运用合成规则使协议设计者可用一种系统化的方法来构造满足需要的协议。用该逻辑对Needham-Schroeder私钥协议进行了分析,指出该协议不能满足协议目标,并重新设计了该协议。  相似文献   

12.
李卫  王杉  魏急波 《软件学报》2009,20(6):1642-1650
针对ad hoc网络,提出了基于拓扑透明特性的混合MAC协议——TTHM协议(topology-transparent hybrid MAC protocol).TTHM协议在T-TSMA(threaded time spread multiple access protocol)协议所提出的螺纹协议机制的基础上引入了混合接入策略,能够根据当前的网络拓扑与业务负载,有效利用节点的分配与未分配时隙来进行报文传输.由于TTHM协议具有拓扑透明特性且克服了最大节点密度限制,因此便于分布式应用.仿真结果表明,TT  相似文献   

13.
安全套接层(Secure Sockets Layer,SSL)是基于Internet基础的一种保证私秘性的安全协议,它能使客户服务应用间的通信不被窃听,并能始终对服务器和客户端进行认证。SSL协议要求建立在可靠的传输层协议之上。SSL协议是与应用层协议独立无关的,高层的应用协议能透明的建立于SSL协议上。SSL协议在应用层协议通信之前就已完成加密算法、通信密钥的协商及服务器认证工作,在此后应用层协议所传送的数据都会被加密,从而保证通信的私密性。  相似文献   

14.
为了在Internet实现实时控制,需要开发基于Internet的实时控制系统的传输协议。提出了该协议的设计方案,完全符合TCP/IP协议标准,并且在运输层同时支持TCP协议和UDP协议。以该协议为基础,开发了基于Internet的实时控制系统实验平台,实验表明该协议能在Internet上进行远程控制。  相似文献   

15.
提出了一种通信协议的实体描述语言CPEBSDL.CPEBSDL语言是一种描述能力很强的语言,它可以对协议实体的状态、行为及协议实体对资源的控制和访问进行形式化的描述,同以往的描述语言不同,CPEBSDL语言把协议实体之间复杂的交互行为看做是实体对协议中共同使用到的资源的控制和访问,从而简化了交互行为描述的复杂性,便于对协议进行分析和测试.给出CPEBSDL语言规则对应的上下文无关文法G(CPEBSDL),并给出了G(CPEBSDL)的乔姆斯基范式,在此基础上给出了一个判定协议行为的CPEBSDL语言描述是否合法的判定算法——CYK协议行为序列的合法性验证算法.作为一个实例,用CPEBSDL语言对ISDN数据链路层协议LAPD的链接过程进行了完整的描述,并给出了一个判定协议行为序列是否合法的例子.  相似文献   

16.
冯文博  洪征  吴礼发  付梦琳 《计算机应用》2019,39(12):3604-3614
网络流量的协议类型识别是进行协议分析和网络管理的前提,为此研究综述了网络协议识别技术。首先,描述了网络协议识别的目标,分析了协议识别的一般流程,探讨了协议识别的现实需求,给出了评估协议识别方法的标准;然后,从基于数据包的协议识别和基于数据流的协议识别两个类别分析了网络协议技术的研究现状,并对协议识别的各类技术进行了比较分析;最后,针对目前协议识别方法的缺陷和应用需求,对协议识别技术的研究趋势进行了展望。  相似文献   

17.
In a rational protocol, players are supposed to be rational, rather than honest, semi-honest or dishonest. This kind of protocols is practical and important, but seldom researched in quantum computation field. In this paper, a multifunctional rational quantum secure multi-party computation protocol is investigated. Firstly, a rational quantum summation protocol is proposed. Secondly, the protocol is generalized to a rational quantum multi-party computation protocol. The computation which is homomorphic can be resolved by our protocol. Thirdly, from the view of utilities, correctness, Nash equilibrium and fairness, analyses show that our protocol is rational. Besides, our protocol is also proved to be secure, efficient and practical. Our research will promote the development of rational quantum multi-party protocol.  相似文献   

18.
针对当前网络协议识别面临的网络带宽持续增加、许多新应用的出现和端口识别局限性的挑战,分析各种识别方法所使用的协议指纹存在的基础、局限性和匹配的难易程度,提出一种基于协议指纹匹配和协议规则验证的协议自识别技术实现协议自识别方法,通过提取不同网络协议类型之间的细微差别,建立网络应用协议指纹特征库,并通过协议验证规则验证协议识别结果的正确性。最后通过实验表明该方法的有效性。  相似文献   

19.
OpenFlow协议是SDN网络中控制平面与数据转发平面之间进行交互的规范与标准,其正确性将直接影响到整个网络功能的实现。通过模型检测技术实现一种验证OpenFlow协议正确性的形式化方法。首先提取OpenFlow协议的核心子协议,即OpenFlow多交换机数据包转发协议作为验证的实例;然后运用协议行为自动机对该子协议进行形式化建模,并且通过时态逻辑描述协议需要进行验证的性质;最后给出算法验证协议模型是否满足给定的性质要求,以此检测OpenFlow协议是否存在正确性漏洞,以便对其进行修正。  相似文献   

20.
Study on Strand Space Model Theory   总被引:12,自引:0,他引:12       下载免费PDF全文
The growing interest in the application of formal methods of cryptographic pro-tocol analysis has led to the development of a number of different ways for analyzing protocol. In this paper, it is strictly proved that if for any strand, there exists at least one bundle containing it, then an entity authentication protocol is secure in strand space model (SSM) with some small extensions. Unfortunately, the results of attack scenario demonstrate that this protocol and the Yahalom protocol and its modification are de facto insecure. By analyzing the reasons of failure of formal inference in strand space model, some deficiencies in original SSM are pointed out. In orderto break through these limitations of analytic capability of SSM, the generalized strand space model(GSSM) induced by some protocol is proposed. In this model, some new classes of strands, oracle strands, high order oracle strands etc., are developed, and some notions are formalized strictly in GSSM, such as protocol attacks, valid protocol run and successful protocol run. GSSM can then be used to further analyze the entity authentication protocol. This analysis sheds light on why this protocol would be vulnerable while it illustrates that GSSM not only can prove security protocol correct, but also can be efficiently used to construct protocol attacks. It is also pointed out that using other protocol to attack some given protocol is essentially the same as the case of using the most of protocol itself.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号