首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 843 毫秒
1.
P2P技术可从根本上改变了现有网络的计算模型,解决了传统网络所固有诸多难题,拓宽了网络的应用。在分析了嵌入式网关的原理和基于中间盒的P2P技术后,提出了把P2P技术和嵌入式网关相结合,可拓展嵌入式网关应用平台,使不同局域网内的测控节点实现点对点即时通信。  相似文献   

2.
中间盒是一种网络管理员手动设置行为策略的设备;软件定义网络(software-defined network,SDN)的出现使得中间盒实施策略的可能性变得多样化。为改善信息服务中心的安全防护,提出一种无须管理员参与即可响应网络事件的基于SDN的动态中间策略实施架构,提出可以满足控制器与中间盒之间通信的接口。在虚拟机中实施了具有防火墙和入侵防御系统(intrusion prevention system,IPS)的中间盒原型来评估策略执行体系,验证原型获得的实验效果。结果表明,该体系结构能够在不影响网络性能的前提下动态执行中间盒策略,使网络应用程序能够正常运行。  相似文献   

3.
为抵御功耗、电磁辐射等侧信道分析攻击,提出一种高级加密标准(AES)双路径掩码方法。采用2条数据路径,将随机数和随机S盒用于掩码操作,使一个加、解密轮次内的所有中间运算结果与AES算法的标准中间结果都不相同,且各中间结果的汉明重量随明文随机变化。实验结果表明,AES算法中间结果的汉明重量与该方法产生的能量特征之间的相关性被完全消除,可抵御各种侧信道分析攻击。  相似文献   

4.
碰撞检测中的层次包围盒方法   总被引:31,自引:1,他引:30  
碰撞检测在机器人运动规划、虚拟环境、分布交互仿真中都起着重要作用 ,层次包围盒方法可以有效地解决碰撞检测固有的计算复杂性 ,包围盒类型的选择是层次包围盒方法的关键。本文介绍了基于层次包围盒的碰撞检测算法 ,并着重对现有的各种包围盒类型进行了分析比较  相似文献   

5.
本文利用网络传输过程中的硬件在线加密工具P盒实现了软件的双加密。P盒的原理就是变换算法,把若干个P盒组合在一起就形成了P乘积盒,由于乘积盒位变换层次较深,故不易破解。但在网络硬件加密中变换的基本对象是位,在应用到软件加密时可用两个对象,即双加密,其中之一是面向字符,之二是字符中的二进制位,在实际应用中可以使两个对象分别有若干级层次,形成P乘积盒。  相似文献   

6.
SM4是国内于2006年公布的第1个商用的分组密码算法。为提高SM4算法安全性,抵御功耗分析、电磁辐射等侧信道攻击,提出一种抗侧信道攻击的SM4多路径乘法掩码方法。该方法在轮函数中采用多条数据路径,并对引进随机数后的S盒用有限域乘法求逆变换加以改进,使中间结果与标准SM4算法的中间结果完全不同,从而掩盖SM4加密过程中的所有关键信息,增加侧信道分析的难度。实验结果表明,与标准SM4算法和普通的SM4乘法掩码算法相比,该方法在芯片的功耗和硬件资源增加不大的情况下,能有效消除中间数据所产生的能量消耗,增强算法安全性,可成功抵御各种侧信道攻击。  相似文献   

7.
为解决当前各种P2P方案的局限性,提高P2P通信的效率,针对P2P通信网络环境的复杂性,提出了一种具有网络环境感知能力的P2P通信方案并予以实现。该方案借助中间服务器能对P2P客户所处的网络环境进行感知并在两个P2P客户之间采用最优的通信方案进行通信。通过Vmware软件搭建了实验环境,并对各种拓扑下的方案性能进行实验模拟。实验结果表明,相对于其它常用的P2P通信方案,该方案的会话具有更高的会话建立连接率,而且具有更少的信令开销,同时具有更优的端到端延时性能,证明了提出的方案优于其它方案。  相似文献   

8.
传统网络的中间节点对收到的数据包只简单转发到下一个节点.利用网络编码,中间节点对收到的数据包进行相应编码后再转发出去,这样可以提高网络的吞吐量和可靠性.文章介绍了网络编码的原理,论证了网络编码的优势,分析了线性网络编码理论,提出了网络编码在P2P网络中的应用方案.  相似文献   

9.
从针对卡的测信道攻击提出以来,为了保护密码算法的安全实现,各种防犯手段被提出.对数据加密标准(DES)的防测信道攻击手段也得到了广泛的研究,但是这些手段很少是针对S盒的,给出了一种S盒的安全实现方法,该方法主要是通过数学算法来实现S盒,再通过加入冗余电路的方法来平衡功耗,从而达到抵抗测信道攻击的目的.  相似文献   

10.
各种Feistel网络的强度与它们的S盒紧密相关,设计好的S盒是一个重要的研究问题,可以由通信双方各自产生的伪随机序列来共同设计快速S盒,由这种新方法得到的S盒的安全性依赖于通信双方各自产生的伪随机序列的长度及伪随机性.利用多态密码(PMC)设计S盒中的置换函数,此种方法设计的S盒满足严格雪崩准则,还满足输出位独立性、非线性准则.  相似文献   

11.
首先对P2P覆盖网中的聚类技术进行了分类,在此基础上介绍了各种典型的聚类方法并进行了对比分析;最后指出了P2P覆盖网中聚类技术的未来研究趋势。  相似文献   

12.
通过综述目前主流的基于流量模式的识别方法在基于人工经验和基于机器学习两方面的研究成果,分析了各种方法经验上的或理论上的合理性。最后分析了目前研究中存在的不足,对后续研究工作具有参考意义。  相似文献   

13.
为了提高无结构对等网络的资源查找效率,消除冗余网络流量,出现了许多查询算法。在分析这些算法特点的基础上,将它们大致分成四类:基于前向传递的方法、基于缓存的方法、基于查询和数据双重复制的方法、基于拓扑优化的方法。进一步深入分析其优缺点之后,指出任何一类查询算法都只优化了某一方面的性能,如果能将某几类方法有机集成,使它们相互补充,定能取得更好的效果。最后给出了一些重要的结论。  相似文献   

14.
JXTA为P2P网络的各种应用提供了一个一致的平台.本文讨论了基于JXTA的P2P网络数据传输应该考虑的问题和常用方法,在JXTA的J2SE参考实现基础上,对JXTA平台的建立、对等点的搜索、小信息量的传送(使用JxtaBidiPipe和JxtaServerPipe)和大信息量的传输(使用JxtaSocket和JxtaServerSocket)的实现方法及原理作了探讨.  相似文献   

15.
对等网络,就是使PC或其它终端不通过服务器便可以直接在INTERNET上进行通讯的技术;该文提出了一种基于远程通讯模型,并对模型的结构、实现和远程定位地址的方法进行了讨论。  相似文献   

16.
由于对等网络上的资源不是在一个单一的服务器上,而是分散在各个对等体上,理想状态下各个对等体是平等的,但它们在提供资源能力上又是各不相同的,因此,在进行查询搜索时,需要对这些对等体给予不同的优先级和处理方法。本文在分析对等网络中现有的搜索机制的基础上,提出了一种利用节点的分组和层次化来提高搜索的效率,增强系统的扩展性的搜索模型。  相似文献   

17.
该文介绍了P2P应用及其优缺点,对Linux内核的Netfilter/Iptables技术和带宽控制技术进行了分析,分析P2P协议并提出一套完善的识别方法。在路由器上应用该系统,结合Iproute2工具的Traffic Control命令以脚本的形式在系统启动时自动加载,实现了网关对内网P2P流量的监控与限制,实现了流量均衡。  相似文献   

18.
P2P(Peer-to-Peer)网络是一种新型的不依赖于集中式服务器的分布式网络模型。将P2P技术应用于身份验证服务,使系统在节点间分配来自用户的身份验证请求。首先提出在节点上采用Agent技术进行身份验证和证书管理,并在系统中引入信任机制来优先选择邻居节点和评价信息质量。然后介绍了身份验证系统的结构和用户访问本系统的实例,最后讨论了系统的通信方式。  相似文献   

19.
P2P网络中Churn问题研究   总被引:12,自引:2,他引:10  
张宇翔  杨冬  张宏科 《软件学报》2009,20(5):1362-1376
Churn问题是P2P网络面临的基本问题之一.通过系统地归纳现有文献,从Churn问题产生的机理出发,总结出解决Churn问题的主要步骤,依次是准确度量Churn,分析Churn对P2P网络性能的影响,给出应对Churn的具体策略.以此为主线对Churn问题的研究进展进行综述,全面、深入、系统地总结了每个步骤中涉及的关键问题以及解决这些问题的具体方法与最新成果.讨论了存在的问题并指出未来可能的研究方向.  相似文献   

20.
谢静  谭良 《计算机应用研究》2009,26(10):3925-3928
Botnet近来已经是网络安全中最为严重的威胁之一,过去出现的Botnet大多数是基于IRC机制,检测方法也大都是针对这种类型的。随着P2P技术的广泛应用,半分布式P2P Botnet已经成为一种新的网络攻击手段。由于半分布式P2P Botnet的servent bot的分布范围大、网络直径宽而冗余度小,造成的危害已越来越大,对半分布式的Botnet的检测研究具有现实意义。阐述了半分布式P2P Botnet的定义、功能结构与工作机制,重点分析了目前半分布式P2P Botnet几种流行的检测方法,并进行了对  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号