虫虫首页| 资源下载| 资源专辑| 精品软件
登录| 注册

网络安全模型

  • 网络规模不断扩大,接入设备越来越多,对网络管理提出了很高的要求。好的管理软件能有效对网络进行配置、 优化、 监控及告警。文中基于J2EE 和Java 管理扩展(JMS)的原理和结构,设计了一种全新的开

    网络规模不断扩大,接入设备越来越多,对网络管理提出了很高的要求。好的管理软件能有效对网络进行配置、 优化、 监控及告警。文中基于J2EE 和Java 管理扩展(JMS)的原理和结构,设计了一种全新的开放分布式网络管理模型,分析了这两种技术的优势及在系统中的应用,讨论了该系统的性能特点,并就如何在此系统上进行扩展给出了描述。与现有的管理系统相比,该系统具有高度的可扩展性、 可移植性,能够满足用户需求的多变性。

    标签: J2EE Java JMS 网络

    上传时间: 2013-12-03

    上传用户:sunjet

  • 随着计算机网络的蔓延

    随着计算机网络的蔓延,无线局域网(wLAN)成为高速发展的无线通信技术 在计算机网络中的通信移动性、多媒体应用等的实现手段。无线局域网作为有线 网络的延伸及重要补充,其安全问题也是人们关注的焦点 无线网络的射频(RF) 数据传送方式更使其信息及网络安全问题显得尤为突出。

    标签: 计算机网络

    上传时间: 2017-06-19

    上传用户:aysyzxzm

  • 书名《Visual C++ 网络高级编程>内容简介:本书在对Visual C 各种编程技术和TCP/IP进行系统介绍的基础上

    书名《Visual C++ 网络高级编程>内容简介:本书在对Visual C 各种编程技术和TCP/IP进行系统介绍的基础上,重点讲解网络编程的高级应用、使用技巧和难点。包括基本网络编程技术,Telnet协议的实现,HTTP协议的实现,FTP协议的实现,文件下载,UDP协议的实现,ICMP协议的实现,PPP协议的实现,代理服务器的实现,ATL、DCOM、ActiveX技术,网络安全,多媒体网络编程等。 对于每个主题,书中都给出其开发要领及应用的实例和技巧,本书主要面向具有一定Visual C 网络编程基础并希望深入研究网络编程技术的读者。 ISDN:7115095639 第一章 TCP/IP协议 第二章 Winsock网络编程接口 第三章 Visual C 与网络编程 第四章 基本网络编程技术 第五章 Telnet协议的实现 第六章 HTTP协议的实现 第七章 FTP协议的实现 第八章 文件下载 第九章 UDP协议的实现 第十章 ICMP协议的实现 第十一章 PPP协议的实现 第十二章 代理服务器的实现 第十三章 ATL、DCOM和ActiveX技术 第十四章 网络安全 附录1 RFC文档分类

    标签: Visual TCP IP gt

    上传时间: 2017-09-17

    上传用户:黑漆漆

  • 计算机网络(谢希仁第五版)

    《计算机网络》 本书全书分为10章,比较全面系统地介绍了计算机网络的发展和原理体系结构、物理层、数据链路层、网络层、运输层、应用层、网络安全、因特网上的音频/视频服务、无线网络和下一代因特网等内容。各章均附有练习题。此外,附录A给出了部分习题的答案和提示。

    标签: 计算机网络

    上传时间: 2017-05-21

    上传用户:dahui83

  • 非线性系统多模型自适应控制研究

    1.针对一类参数未知的非线性离散时间动态系统,提出了一种新的基于神经网络的MMAC方法。首先,将系统分为线性部分和非线性部分。针对系统线性部分采用局部化方法逮立多个固定模型覆盖系统的参数范围,在此基础上,建立自适应模型来提高系统性能;针对系统非线性部分建立非线性神经网络预测模型来邏近系统的非线性。然后,针对每个子模型设计相应的擅制器。最后,设计基于误差范数形式的性能指标函数对控制器进行硬切换。仿真结果表明,所提出的MMAC方法与传统的在参数空间均匀分布的MMAC方法相比能显著提高非线性系统的暂态性能。2针对一类具有参数跳变的非线性离散时间动态系统,提出子一种基才聚类方法和神经网络的MMAC方法,首先,采用模糊c均值聚类算法对系统先验数据进行分类处理,再分别对每类数据采用RLS算法建立多个固定模型。在此基础上,建立两个白适应模型来提高系统响应速度和控制品质,建立神经网络预测模型来补偿系统非线性。然后,分别针对相应的子模型设计线性鲁棒自适应控制器和神经网络控制器。最后,采用基于信号有界和测量误差的性能切换指标对控制器进行切换,并证明闭环系统的稳定性。仿真结果表明,所提出的算法能更好地解决非线性系统发生参数跳变问题,使得系统具有良好的控制品质3.针对MMAC方法中的模型库优化问题,考虑系统实际运行数据,提出了种基于相似度准则和设置最大模型数的动态优化模型库方法。该方法能对新数据进行综合考量并判断是否应该将该数据纳入子模型建模,并通过设置最大模型数来确保系统用最少的子模型就能保证系统的控制性能。仿真结果表明,所提出的算法能极大地减少子模型数量且具有较好的控制效果。关键词:非线性系统;多模型方法;自适应控制;模糊聚类;神经网络

    标签: 自适应控制

    上传时间: 2022-03-11

    上传用户:

  • 面向5G移动网络绿色通信关键技术研究

    本文跟踪了国内国际上各研究组织关于5G需求与关键技术最新研究进展。高能效将是5G从设计之初就不得不考虑的几个重要问题之。研究如何在不损失或者微损失网络性能的前提下,极大地降低系统的能量消耗是一项很有研究价值的工作。本文通过分析现有无线网络基站能量消耗的各个组成部分,参考目前5G研究趋势,选择网络能效模型与基站能耗模型,用于后续网络能效评估。小站密集化部署技术(Small Cell)是目前业内普遍认同的实现未来5G系统各项性能指标与效率指标的有效策略之一。随着小站的密集化部署,网络整体能效成为衡量异构无线通信系统长期经济效益的一项重要指标。网络运营前,需要以高能效为目标进行Small Cell密集化网络部署。本文利用上述的能效模型,建立并推导出了Small Cell最佳部客位置与数量的高能效网络部署方案目标函数,进一步通过数值仿真方法获得了具体网络场景下的高能效Small Cell 络部署位置与数量,最后通过对大量的仿真结果进行分析,得出了高能效Small Cell集化署方案的一般性规律。研究成果对未来5G系统中SmallCell的部署具有重要参考意义在网络运营中,由于网络负载存在天然的不均衡性与动态被动性,需要在Small Cell密集化部署的未来移动通信系统中进行高能效网络拓扑控制,以便在网络运营中维持实时的网络能效最优化的网络拓扑结构。本论文分析了目前业界关于Small Cell 休眠/唤醒性能增益的最新研究成果,并针对其现有休眠唤醒方案中以单小区固定负载为门限的休眠顺醒机制的不足,提出了一种高能效Small Cell联合休眼唤醒控制机制,实现了对网络拓扑的高能效动态控制。Small Cell密集化部署使网络编码在未来无线网络环境中得到了新的应用契机,本文最后结合几种未来5G新场景对网络编码应用方案进行了初步探讨。初步仿真结果表明,网络编码方案可有效提升能效。

    标签: 5g 移动网络

    上传时间: 2022-06-20

    上传用户:canderile

  • 神经网络原理 作者SimonHaykin 译者叶世伟等

    本书包含四个组成部分:导论,监督学习,无监督学习,神经网络动力学模型。导论部 分介绍神经元模型、神经网络结构和机器学习的基本概念和理论。监督学习讨论感知机学习 规则,有监督的Hebb学习,Widrow-Hoff学习算法,反向传播算法及其变形,RBF网络,正则 化网络,支持向量机以及委员会机器。无监督学习包括主分量分析,自组织特征映射模型的 竞争学习形式,无监督学习的信息理论,植根于统计力学的随机学习机器,最后是与动态规 划相关的增强式学习。

    标签: 神经网络

    上传时间: 2022-06-21

    上传用户:fliang

  • PSCAD / EMTDC的小电流单相接地故障模型仿真

    建立了小电流接地系统的仿真模型,利用电磁暂态程序PSCAD/EMTDC全面仿真了不同故障情况对故障稳态和暂态电压、电流幅值特征和相位特征产生的影响,(这句话太拗口)并得到了相应的零序电压及零序电流的幅值、相位及波形。通过对仿真数据及波形的进一步分析,得出了小电流接地系统发生单相接地故障时的运行特点,验证了小电流接地故障稳态和暂态分析理论的科学性、合理性。为了提取配电网单相接地故障选线和故障测距的暂态故障特征量,基于PSCAD/EMTDC的仿真环境,搭建了小电流接地系统的配电网络仿真模型并综合考虑不同短路时刻、不同接地电弧电阻、不同故障距离和线路长度等多个因素,对配电网小电流接地系统的单相接地故障进行了大量仿真。在配电网单相接地短路故障后的第1个工频周波(0~0.02s)内故障线路的零序电流包络线的变化速度比非故障线路变化缓慢,包络面积大,但与非故障线路首半波极性相反。仿真分析表明此暂态特性不受短路时刻、电弧电阻、故障距离和消弧线圈被偿度的影响,为单相接地故障选线和故障测距的研究提供了理论依据。

    标签: pscad emtdc 小电流接地系统

    上传时间: 2022-07-22

    上传用户:xsr1983

  • 基于ARM的硬件防火墙系统的研究

    作为在保障网络安全方面扮演着至关重要角色的防火墙技术从出现到发展至今一直是网络安全研究中的关键技术之一,随着互联网的迅猛发展,它在信息化、网络化的过程中也变的越来越重要。为了使防火墙能快速且深入地对网络数据传输过程中的海量信息进行安全检测,并能应对来自各个网络层的威胁,将传统的基于软件的防火墙转向硬件平台实现是不可阻挡的发展趋势。 首先阐述了网络安全的现状、网络安全研究的重大意义、防火墙目前的发展状况及未来的发展趋势,然后介绍了防火墙的概念、功能和分类。重点分析了著名的开源入侵检测系统Snort的功能实现及数据结构,对Linux中自带的网络安全工具Iptables/Netfilter的工作原理做了简要介绍,然后对现在较流行的基于软件的字符串匹配算法和硬件实现方法进行对比分析,通过对已存在的解决方法的深入研究,提出了基于ARM处理器并采用内容可寻址存储器(CAM)的硬件防火墙系统设计方案。将Snort中对数据包载荷检测部分中的顺序检测替换为由CAM结合Wu-Manbcr多模式匹配算法实现,其中CAM完成短模式匹配,Wu-Manber算法完成长模式匹配,并将Snort与Iptables/Netfilter有机结合移植到基于ARM的嵌入式平台中,系统可以通过主机对防火墙的状态进行实时监控和规则更新。 设计了防火墙的整个硬件电路,其中重点分析了CAM模块的设计。通过对Sourcefire的Snort VRT2.4版免费规则库的统计分析和计算模拟得出了对规则集的最佳划分长度;在软件部分研究了Bootloader制作、Linux内核的裁减与移植及根文件系统制作等内容。重点分析了摩托罗拉公司的专用CAM芯片MCM69C432的驱动程序设计和相应的调用方法,并结合主机软件部分的功能分析了双方的通信协议及实现,最后通过程序对系统仿真并选用林肯数据集进行模拟测试,测试结果表明系统比以前效率有了大幅提高,过滤速度已达到最初设计目标,证明了此硬件防火墙方案的可行性。 最后总结了本人的工作并指出此种方案的硬件防火墙的不足、需要改进之处和它的良好应用前景。

    标签: ARM 硬件 防火墙

    上传时间: 2013-07-24

    上传用户:lanwei

  • 加密卡的研制与加密算法的FPGA实现

    随着安全通信数据速率的提高,关键数据加密算法的软件实施成为重要的系统瓶颈.基于FPGA的高度优化的可编程的硬件安全性解决方案提供了并行处理能力,并且可以达到所要求的加密处理性能(每秒的SSL或RSA运算次数)基准.网络的迅速发展,对安全性的需要变得越来越重要.然而,尽管网络技术进步很快,安全性问题仍然相对落后.由于FPGA所提供的设计优势,特别是新的高速版本,网络系统设计人员可以在这些网络设备中经济地实现安全性支持.FPGA是实现设计灵活性和功能升级的关键,对于容错、IPSec协议和系统接口问题而言这两点非常重要.而且,FPGA还为网络系统设计人员提供了适应不同安全处理功能以及随着安全技术的发展方便地增加对新技术支持的能力.标准加密/解决以及认证算法,如RC-4、DES、三次DES、MD-5以及安全哈希算法-1(SHA-1)被广泛用于全球网络安全系统中.本文介绍了基于PCI总线的加密卡的研制,硬件板卡的结构,着重论述了加密卡上加密模块的实现,即用FPGA实现3DES及IDEA、MD5算法的过程,加密卡的工作原理,加密卡中多种密码算法的配置原理,最后对3DES算法及IDEA、MD5算法的实现进行仿真,并绘制了板卡的原理图,对PCI接口原理进行了阐述.在论文中,首先阐述了数据加密原理.介绍了数据加密的算法和数据加密的技术发展趋势,并重点说明了3DES的算法.由于加密卡的生存空间在于其高速的加密性能与便捷的使用方式,所以,我们的加密卡采用的是基于PCI插槽的结构,遵从的是PCI2.2规范,理解并掌握PCI总线的规范是了解整个系统的重要一环,本文讲述了PCI总线的特点和性能,以及总线的信号.由于遵从高速性的要求,我们在硬件选型的时候,选用的是TI公司高速DSP T M S 3 2 0 C 5 4 x:T I公司新推出的T M S 3 2 0 C 6 x系列D S P功能强,速度也非常快,但目前价格仍然太高,不适合一般加解密使用.而TMS3 2 0 C 5 4 x系列具有性能适中,价格低廉,产品成熟等特点,是较好的选择.FPGA选用的XILINX公司的XC2V3000,在随后的文章中,我们将会对这些器件特性做相应说明.并由此得出电路原理图的绘制.文章的重点之一在于3DES算法及IDEA、MD5算法的FPGA实现,以Xilinx公司VIRTEXII结构的VXC2V3000为例,阐述用FPGA高速实现3DES算法及IDEA、MD5算法的设计要点及关键部分的设计.

    标签: FPGA 加密卡 加密算法

    上传时间: 2013-04-24

    上传用户:qazwsc