共查询到20条相似文献,搜索用时 843 毫秒
1.
2.
中间盒是一种网络管理员手动设置行为策略的设备;软件定义网络(software-defined network,SDN)的出现使得中间盒实施策略的可能性变得多样化。为改善信息服务中心的安全防护,提出一种无须管理员参与即可响应网络事件的基于SDN的动态中间策略实施架构,提出可以满足控制器与中间盒之间通信的接口。在虚拟机中实施了具有防火墙和入侵防御系统(intrusion prevention system,IPS)的中间盒原型来评估策略执行体系,验证原型获得的实验效果。结果表明,该体系结构能够在不影响网络性能的前提下动态执行中间盒策略,使网络应用程序能够正常运行。 相似文献
3.
4.
5.
本文利用网络传输过程中的硬件在线加密工具P盒实现了软件的双加密。P盒的原理就是变换算法,把若干个P盒组合在一起就形成了P乘积盒,由于乘积盒位变换层次较深,故不易破解。但在网络硬件加密中变换的基本对象是位,在应用到软件加密时可用两个对象,即双加密,其中之一是面向字符,之二是字符中的二进制位,在实际应用中可以使两个对象分别有若干级层次,形成P乘积盒。 相似文献
6.
SM4是国内于2006年公布的第1个商用的分组密码算法。为提高SM4算法安全性,抵御功耗分析、电磁辐射等侧信道攻击,提出一种抗侧信道攻击的SM4多路径乘法掩码方法。该方法在轮函数中采用多条数据路径,并对引进随机数后的S盒用有限域乘法求逆变换加以改进,使中间结果与标准SM4算法的中间结果完全不同,从而掩盖SM4加密过程中的所有关键信息,增加侧信道分析的难度。实验结果表明,与标准SM4算法和普通的SM4乘法掩码算法相比,该方法在芯片的功耗和硬件资源增加不大的情况下,能有效消除中间数据所产生的能量消耗,增强算法安全性,可成功抵御各种侧信道攻击。 相似文献
7.
为解决当前各种P2P方案的局限性,提高P2P通信的效率,针对P2P通信网络环境的复杂性,提出了一种具有网络环境感知能力的P2P通信方案并予以实现。该方案借助中间服务器能对P2P客户所处的网络环境进行感知并在两个P2P客户之间采用最优的通信方案进行通信。通过Vmware软件搭建了实验环境,并对各种拓扑下的方案性能进行实验模拟。实验结果表明,相对于其它常用的P2P通信方案,该方案的会话具有更高的会话建立连接率,而且具有更少的信令开销,同时具有更优的端到端延时性能,证明了提出的方案优于其它方案。 相似文献
8.
传统网络的中间节点对收到的数据包只简单转发到下一个节点.利用网络编码,中间节点对收到的数据包进行相应编码后再转发出去,这样可以提高网络的吞吐量和可靠性.文章介绍了网络编码的原理,论证了网络编码的优势,分析了线性网络编码理论,提出了网络编码在P2P网络中的应用方案. 相似文献
9.
从针对卡的测信道攻击提出以来,为了保护密码算法的安全实现,各种防犯手段被提出.对数据加密标准(DES)的防测信道攻击手段也得到了广泛的研究,但是这些手段很少是针对S盒的,给出了一种S盒的安全实现方法,该方法主要是通过数学算法来实现S盒,再通过加入冗余电路的方法来平衡功耗,从而达到抵抗测信道攻击的目的. 相似文献
10.
各种Feistel网络的强度与它们的S盒紧密相关,设计好的S盒是一个重要的研究问题,可以由通信双方各自产生的伪随机序列来共同设计快速S盒,由这种新方法得到的S盒的安全性依赖于通信双方各自产生的伪随机序列的长度及伪随机性.利用多态密码(PMC)设计S盒中的置换函数,此种方法设计的S盒满足严格雪崩准则,还满足输出位独立性、非线性准则. 相似文献
11.
12.
13.
14.
JXTA为P2P网络的各种应用提供了一个一致的平台.本文讨论了基于JXTA的P2P网络数据传输应该考虑的问题和常用方法,在JXTA的J2SE参考实现基础上,对JXTA平台的建立、对等点的搜索、小信息量的传送(使用JxtaBidiPipe和JxtaServerPipe)和大信息量的传输(使用JxtaSocket和JxtaServerSocket)的实现方法及原理作了探讨. 相似文献
15.
对等网络,就是使PC或其它终端不通过服务器便可以直接在INTERNET上进行通讯的技术;该文提出了一种基于远程通讯模型,并对模型的结构、实现和远程定位地址的方法进行了讨论。 相似文献
16.
由于对等网络上的资源不是在一个单一的服务器上,而是分散在各个对等体上,理想状态下各个对等体是平等的,但它们在提供资源能力上又是各不相同的,因此,在进行查询搜索时,需要对这些对等体给予不同的优先级和处理方法。本文在分析对等网络中现有的搜索机制的基础上,提出了一种利用节点的分组和层次化来提高搜索的效率,增强系统的扩展性的搜索模型。 相似文献
17.
该文介绍了P2P应用及其优缺点,对Linux内核的Netfilter/Iptables技术和带宽控制技术进行了分析,分析P2P协议并提出一套完善的识别方法。在路由器上应用该系统,结合Iproute2工具的Traffic Control命令以脚本的形式在系统启动时自动加载,实现了网关对内网P2P流量的监控与限制,实现了流量均衡。 相似文献
18.
P2P(Peer-to-Peer)网络是一种新型的不依赖于集中式服务器的分布式网络模型。将P2P技术应用于身份验证服务,使系统在节点间分配来自用户的身份验证请求。首先提出在节点上采用Agent技术进行身份验证和证书管理,并在系统中引入信任机制来优先选择邻居节点和评价信息质量。然后介绍了身份验证系统的结构和用户访问本系统的实例,最后讨论了系统的通信方式。 相似文献
19.
20.
Botnet近来已经是网络安全中最为严重的威胁之一,过去出现的Botnet大多数是基于IRC机制,检测方法也大都是针对这种类型的。随着P2P技术的广泛应用,半分布式P2P Botnet已经成为一种新的网络攻击手段。由于半分布式P2P Botnet的servent bot的分布范围大、网络直径宽而冗余度小,造成的危害已越来越大,对半分布式的Botnet的检测研究具有现实意义。阐述了半分布式P2P Botnet的定义、功能结构与工作机制,重点分析了目前半分布式P2P Botnet几种流行的检测方法,并进行了对 相似文献