期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
IP网络综合监测系统的实现 被引量:8
1
作者 陈鸣 初方 +1 位作者 周洪达 厉铁帅 《电信科学》 北大核心 2005年第10期67-71,共5页
网络监测能够为大规模IP网络的运营管理提供重要技术手段。本文提出了采用SNMP全面监测网络流量分布与采用探针重点监测特定网络链路流量细节相结合的综合监测方案,给出了系统的体系结构,并结合系统的主要监测功能,研究了系统实现中的... 网络监测能够为大规模IP网络的运营管理提供重要技术手段。本文提出了采用SNMP全面监测网络流量分布与采用探针重点监测特定网络链路流量细节相结合的综合监测方案,给出了系统的体系结构,并结合系统的主要监测功能,研究了系统实现中的关键技术。 展开更多
关键词 网络监测 网络测量 SNMP 探针 监测功能 综合监测系统 IP网络 流量分布 运营管理 监测方案
在线阅读 下载PDF
基于策略系统的SYN Flooding攻击防御机制 被引量:2
2
作者 仇小锋 陈鸣 蒋序平 《电信科学》 北大核心 2004年第1期12-17,共6页
拒绝服务(denialofservice)攻击对网络带来的危害越来越严重,SYNFlooding攻击是DoS攻击中著名的一种。本文介绍了在网络测量平台上基于策略系统的SYNFlooding攻击防御机制。文章首先简单介绍了SYNFlooding的攻击原理、防御方法以及网络... 拒绝服务(denialofservice)攻击对网络带来的危害越来越严重,SYNFlooding攻击是DoS攻击中著名的一种。本文介绍了在网络测量平台上基于策略系统的SYNFlooding攻击防御机制。文章首先简单介绍了SYNFlooding的攻击原理、防御方法以及网络监测系统,然后对策略系统进行了讨论,最后详细阐述了网络测量平台上基于策略系统的SYNFlooding攻击检测和追踪工具的设计与实现,并进行了分析。 展开更多
关键词 拒绝服务 SYN Flooding攻击 DOS攻击 防御机制 网络安全
在线阅读 下载PDF
网络测量系统研究中亟待解决的若干问题 被引量:2
3
作者 蒋序平 陈鸣 赵金 《电信科学》 北大核心 2003年第8期62-65,共4页
网络很难测量,不断扩大的网络和日益繁多的测量需求使有效的网络测量变得更加困难。实现灵活高效的网络测量系统和方法一直是网络测量研究中最重要的目标之一。首先,本文讨论了网络测量的目标和应用,综述了当前网络测量系统和方法的研... 网络很难测量,不断扩大的网络和日益繁多的测量需求使有效的网络测量变得更加困难。实现灵活高效的网络测量系统和方法一直是网络测量研究中最重要的目标之一。首先,本文讨论了网络测量的目标和应用,综述了当前网络测量系统和方法的研究工作。然后,在此基础上,提出了网络测量系统中亟待解决的若干重要问题:网络测量系统的同一性结构、多测量工具的动态协作、可扩展性、测量信息的建模和综合、自动化监测方法、网络测量的执行特性分析、资源授权和分配机制、最优化测量任务调度、指标量化问题。最后是本文的总结和针对这些问题正在开展的研究工作。 展开更多
关键词 网络测量系统 测量工具 系统分析 网络行为 网络管理
在线阅读 下载PDF
综合网管系统的设计方法及应用实例 被引量:1
4
作者 陈鸣 李拥新 +1 位作者 刘林泉 谢希仁 《电子学报》 EI CAS CSCD 北大核心 2000年第z1期135-137,共3页
本文讨论和总结了实现综合网管系统 (INMS)的几种方式的特点 .结合金桥网综合网管系统 (GBINMS)的设计和实现 ,本文详细讨论了实现INMS的一些理论和技术问题 .此外 ,本文还提出了一种“根据配置处理MIB数据”的方法 。
关键词 综合网管系统 数据综合 完全综合 中国金桥网
在线阅读 下载PDF
用移动探针构造端到端故障诊断系统 被引量:1
5
作者 陈鸣 周骏 +1 位作者 常强林 高屹 《通信学报》 EI CSCD 北大核心 2006年第5期100-106,共7页
将具有网络测量智能的探针移动到用户端系统中,再通过Web浏览器控制其测试参数并显示测试结果,这种端到端故障诊断系统能够方便、迅速地诊断出网络故障,结合使用网络测量策略系统更容易改变测试条件和增加测试功能.提出了基于智能代理... 将具有网络测量智能的探针移动到用户端系统中,再通过Web浏览器控制其测试参数并显示测试结果,这种端到端故障诊断系统能够方便、迅速地诊断出网络故障,结合使用网络测量策略系统更容易改变测试条件和增加测试功能.提出了基于智能代理的端到端故障诊断系统的体系结构,讨论了其实现技术并介绍了相关的应用。 展开更多
关键词 网络测量 故障诊断系统 端到端 探针
在线阅读 下载PDF
论管理系统的分布化、综合化、动态化和智能化 被引量:11
6
作者 陈鸣 《通信学报》 EI CSCD 北大核心 2000年第11期75-81,共7页
在现今迅速变化的网络环境中 ,网络管理已经演化为对分布式系统的综合管理 ,管理系统正朝着分布化、综合化、动态化和智能化方向发展。本文分析了形成这些发展趋势的原因和所要解决的关键技术 ,提出了这四个方面的重要技术是相互关联的... 在现今迅速变化的网络环境中 ,网络管理已经演化为对分布式系统的综合管理 ,管理系统正朝着分布化、综合化、动态化和智能化方向发展。本文分析了形成这些发展趋势的原因和所要解决的关键技术 ,提出了这四个方面的重要技术是相互关联的观点 ,并给出了它们间存在的层次关系。 展开更多
关键词 网络管理 人工智能 管理系统 计算机网络
在线阅读 下载PDF
基于B/S模式的分布式网管系统的设计与实现 被引量:3
7
作者 李黎 郑成辉 胡谷雨 《铁路计算机应用》 2004年第9期36-39,共4页
随着网络规模的不断扩大,结构日趋复杂,传统的网络管理模式已经不再适用于大型网络的管理,而分布式的网络管理系统就成为一种必然的选择。B/S模式因其良好的可扩展性以及跨平台性在实际应用中得到越来越广泛的使用。考虑到这两种模式的... 随着网络规模的不断扩大,结构日趋复杂,传统的网络管理模式已经不再适用于大型网络的管理,而分布式的网络管理系统就成为一种必然的选择。B/S模式因其良好的可扩展性以及跨平台性在实际应用中得到越来越广泛的使用。考虑到这两种模式的优点提出了一种基于B/S模式的分布式的网络管理系统。 展开更多
关键词 分布式网络管理系统 B/S SNMP JSP XML
在线阅读 下载PDF
LiteST:一种无线传感器网络轻量级安全时间同步协议 被引量:5
8
作者 尹香兰 齐望东 《通信学报》 EI CSCD 北大核心 2009年第4期74-85,共12页
提出了一个简单的时间同步广播报文完整性认证方法。在此基础上,结合单向链(而非复杂得多的μTESLA)提供的发送节点身份认证功能和冗余机制提供的防止内部节点攻击功能,设计了一个轻量级的安全时间同步协议LiteST(lightweight secure ti... 提出了一个简单的时间同步广播报文完整性认证方法。在此基础上,结合单向链(而非复杂得多的μTESLA)提供的发送节点身份认证功能和冗余机制提供的防止内部节点攻击功能,设计了一个轻量级的安全时间同步协议LiteST(lightweight secure time)。理论分析和仿真实验结果表明,LiteST能够防御外部攻击并能容忍内部攻击节点发送错误信息,达到了目前最好的安全时间同步协议TinySeRSync类似的安全性。32个Mica2节点组成的原型系统实验结果表明LiteST协议取得了与没有安全机制的FTSP协议几乎相同的时间同步精度。LiteST协议与安全相关的计算开销大约只有TinySeRSync的五分之一;通信开销为其1/(2m+2),其中m为网络节点的平均邻居数;其存储开销在实际的场景下也显著降低。 展开更多
关键词 无线传感器网络 时间同步协议 安全 轻量级
在线阅读 下载PDF
实现位置及时间绑定的密钥分发——防御传感器网络节点复制攻击的新方法 被引量:6
9
作者 伏飞 齐望东 《通信学报》 EI CSCD 北大核心 2010年第4期16-25,共10页
提出了一种新的防御思路:通过使复制节点无法与邻居节点建立成对密钥的方式,来达到消除复制节点攻击威胁的目的,由此设计了一种基于多项式的成对密钥分发方法LTB(location and time binding)。LTB把每个节点的密钥信息与其部署位置和时... 提出了一种新的防御思路:通过使复制节点无法与邻居节点建立成对密钥的方式,来达到消除复制节点攻击威胁的目的,由此设计了一种基于多项式的成对密钥分发方法LTB(location and time binding)。LTB把每个节点的密钥信息与其部署位置和时间信息绑定起来,使每个节点只能在其部署位置与邻居节点建立成对密钥。由于复制节点的部署位置不同于原捕获节点,因此LTB能够有效阻止其与邻居节点建立成对密钥。LTB相比现有各种周期性复制节点检测机制的优势是它彻底消除了复制节点攻击隐患而且协议开销更低,通信开销从O(pn3/2)下降到O(n),其中,p是检测周期数,n是网络节点个数。 展开更多
关键词 无线传感器网络 节点复制攻击 密钥分发
在线阅读 下载PDF
无线传感器网络中基于刚性的移动锚节点路径规划 被引量:1
10
作者 汪晗 齐望东 王坤 《电子与信息学报》 EI CSCD 北大核心 2011年第10期2353-2357,共5页
在移动锚节点辅助定位中,锚节点通常沿着预设轨迹扫描或采用随机方式移动,当节点分布不均匀、待定位区域形状复杂时,存在锚节点冗余移动、位置冗余广播及定位性能难以确保等问题。该文提出了利用网络拓扑信息进行移动路径规划的新思路,... 在移动锚节点辅助定位中,锚节点通常沿着预设轨迹扫描或采用随机方式移动,当节点分布不均匀、待定位区域形状复杂时,存在锚节点冗余移动、位置冗余广播及定位性能难以确保等问题。该文提出了利用网络拓扑信息进行移动路径规划的新思路,首先利用刚性理论将网络划分为多个唯一可定位的单元,之后寻找一条遍历各单元的最短路径作为锚节点的移动轨迹,锚节点沿着该轨迹移动、依次定位各单元。大规模仿真结果表明,该策略可以有效避免锚节点的冗余移动和位置广播,灵巧适应各种布设情形,与经典的扫描式路径相比,大大降低了路径长度和位置数目。 展开更多
关键词 无线传感器网络 网络定位 移动锚节点 刚性理论 路径规划
在线阅读 下载PDF
网络管理中的一种分级告警关联方法 被引量:1
11
作者 胥光辉 谢希仁 徐永森 《东南大学学报(自然科学版)》 EI CAS CSCD 2000年第3期11-15,共5页
提出了一种基于SNMP网络管理环境、使用分布式智能代理进行单个网络设备告警关联的算法 .算法分成三步 :①智能代理驻留在设备本地 ,对设备发出的告警进行分类 ,作为协议故障模型有限状态机的输入 ,产生TCP/IP协议实体的当前状态 ;②按... 提出了一种基于SNMP网络管理环境、使用分布式智能代理进行单个网络设备告警关联的算法 .算法分成三步 :①智能代理驻留在设备本地 ,对设备发出的告警进行分类 ,作为协议故障模型有限状态机的输入 ,产生TCP/IP协议实体的当前状态 ;②按照服务关系 ,将状态不正常的协议实体关联起来 ;③对关联的结果赋予一个信念 ,报告给网络管理中心 .该算法将告警关联和故障标识的难度进行了分解 。 展开更多
关键词 智能代理 告警关联 网络管理
在线阅读 下载PDF
10G以太网技术及其应用前景 被引量:1
12
作者 谢希仁 《中兴通讯技术》 2002年第U10期26-28,共3页
文章介绍了10G以太网的主要特点,列举了10G以太网物理层接口和子层的主要功能,着重讨论了10G以太网物理层中广域网接口子层的结构,最后给出了10G以太网的应用前景。
关键词 802.3ae标准 10G以太网 广域网 物理层 子层 应用前景
在线阅读 下载PDF
WFQ不是PGPS吗?——对“一种新的基于GPS的分组公平调度器”一文的评注
13
作者 齐望东 彭来献 董民 《电子学报》 EI CAS CSCD 北大核心 2003年第12期1889-1890,共2页
邬海涛等[1] 声称“证明了WFQ、WF2 Q等算法并不是P GPS(基于分组的GPS) ,也就不能保证P GPS的时延及服务特性” .不幸的是 ,该文对WFQ系统中一个关键概念“阻塞的连接的集合”的理解是错误的 ,因此导致该文的结论无效 .
关键词 调度算法 GPS WFQ PGPS 分组公平调度器 阻塞
在线阅读 下载PDF
网络测量技术
14
作者 陈鸣 谢希仁 《中兴通讯技术》 2003年第B10期30-32,63,共4页
文章概述了网络测量的基本概念和基本方法,介绍了C.Williamson对因特网流量的观察结果,探讨了网络测量模式与测量技术,最后介绍了解放军网络技术研究中心在网络测量方面所展开的研究工作。
关键词 网络测量 因特网 流量 IP网络监测工具
在线阅读 下载PDF
10千兆以太网标准化的进展
15
作者 谢希仁 《中兴通讯技术》 2001年第z1期24-27,共4页
文章简单回顾了以太网的发展历史,介绍了10千兆以太网带来的好处及其标准化过程,并在讨论了10千兆以太网的主要特点后,得出以下结论:10干兆以太网将以太网的已被证明的价值和经济性扩展到了城域网和厂域网.
关键词 以太网 10千兆以太网 802.3标准
在线阅读 下载PDF
基于Sebek的蜜罐识别机制研究 被引量:7
16
作者 朱一帅 吴礼发 《信息技术》 2009年第1期83-86,共4页
Sebek是一种基于内核的数据捕获机制,是构建高交互蜜罐的重要工具。对Sebek进行识别是识别高交互蜜罐的重要手段,目前研究人员已经提出了多种针对Sebek的识别机制。首先分析了Sebek的基本原理,然后总结了多种针对Sebek的识别机制,详细... Sebek是一种基于内核的数据捕获机制,是构建高交互蜜罐的重要工具。对Sebek进行识别是识别高交互蜜罐的重要手段,目前研究人员已经提出了多种针对Sebek的识别机制。首先分析了Sebek的基本原理,然后总结了多种针对Sebek的识别机制,详细分析了每一种识别机制的实施原理。 展开更多
关键词 蜜罐 蜜罐识别 Sebek
在线阅读 下载PDF
IPTV中的组播版权保护技术研究
17
作者 肖扬 杨明 +1 位作者 童永 吕珊珊 《电视技术》 北大核心 2007年第1期59-61,共3页
分析了在IPTV组播条件下版权保护面临的新问题、新情况,介绍了版权保护技术中的几种叛逆者追踪技术,以及利用数字指纹技术对IPTV内容进行保护的方法。
关键词 网络电视 组播 叛逆者追踪 数字指纹
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部