首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到11条相似文献,搜索用时 140 毫秒
1.
隧道技术是IPv6协议的1个组成部分,按照底层的承载协议不同,分为IPv4隧道和IPv6隧道。文中描述了未来将广泛应用的IPv6隧道的原理,目前各种主流网络操作系统对IPv6隧道的支持情况,提出如何在CERNET2高速网络上利用IPv6隧道来传输IPv4流量。  相似文献   

2.
随着新一代互联网技术的发展,流媒体应用逐渐向IPv6协议迁移,造成了IPv4/IPv6之间流媒体不能互访的问题。简要介绍了基于RTSP协议代理的过渡方法,提出并实现了1种基于SOCKS代理的流媒体代理服务器的设计方案,测试结果表明该代理服务器能够有效的实现IPv4/IPv6之间流媒体应用的互相访问。  相似文献   

3.
对开发基于Libpcap、Libnet的IPv6协议分析系统进行深入分析设计,并阐述具体的实现方法,详细分析各函数模块的实现。针对IPv4协议分析作了对比研究。实验结果表明:该系统能很好的实现IPv6下的协议分析。  相似文献   

4.
随着CNGI(中国下一代互联网示范工程)的正式建成,标志着中国IPv6的发展进入到了真正的部署阶段,在这个大背景下,全面部署基于IPv6的下一代校园网已成为未来几年教育信息化建设的核心工作之一。在对中国海洋大学IPv6网络建设思路进行介绍的基础上,着重探讨IPv6网络建设方案设计和实现过程,并提出了未来的应用方向。  相似文献   

5.
域间路由系统作为Internet的核心基础设施,不但是传递网络可达信息的基本机制、自治系统互连的纽带和ISP实现策略控制的主要手段,而且对Internet的安全性起着关键作用。本文对IPv6环境下域间路由系统的各种安全威胁进行了全面的分类,并对可能采取的方法手段进行了详细地分析论述。进而得出结论,针对基于BGP4+协议的IPv6域间路由系统的攻击仍然是下一代网络环境中攻击的有效手段和途径。  相似文献   

6.
基于源路由的IPv6网络瓶颈带宽定位和估计   总被引:1,自引:0,他引:1  
网络瓶颈带宽是网络性能的重要指标,现有的瓶颈测量工具只能定位和估计端到端路径的瓶颈带宽,无法定位和估计网络各处的瓶颈带宽,不能满足各种网络设计、管理及应用的需求。文中基于IPv6网络的源路由机制,设计能够定位和估计整个IPv6网络瓶颈带宽的算法和测量包序列,提出基于现代最优化原理的动态规划和分支定界算法,实现了测量工具Netneck。部署在1台探测主机的Netneck就可以定位和估计整个IPv6网络的瓶颈,能够满足全网瓶颈测量的需求。通过部署在CNGI-6PlanetLab平台的大量CERNET2 IPv6网络实验,验证了该算法和工具的有效性。  相似文献   

7.
近年来对P2P网络电视流量及其行为特征进行测量已成为1个重要的研究领域。但当前的P2P流测量研究主要侧重于P2P文件共享系统,对于P2P网络电视的研究则偏重于对某单一应用的分析。文中针对以上问题从流到达的间隔时间与流到达率两方面,对当前最流行的4种P2P流媒体软件进行基于统计建模的流测量研究。结果表明:P2P网络电视的实时性要求以及用户行为的相似性使各种P2P流媒体流量具有相似的流量模型且具有重尾特征。  相似文献   

8.
随着信息化速度的快速提升,未来网络中快速移动交换和高效宽带传输是必然趋势。目前在快速移动交换领域内研究的热点是移动MPLS技术,而高效宽带传输在目前的整体带宽条件下还很难得到满足,这就需要使用RSVP资源预留技术来保证在现有带宽条件下的高效传输。文中通过利用IPv6自身具有的移动性和QoS保障方面的优点,提出1种基于IPv6的移动MPLS中资源预留的方案,给出在IPv6环境下快速高效移动交换的一种实现方法。  相似文献   

9.
重点研究P2P监测子网的动态自组织方法,通过对等点资源度量,优选汇聚节点,以适应P2P网络环境的动态变化。该方法有助于提高P2P监测系统的可靠性,降低网络监测成本。  相似文献   

10.
传统P2P网络安全管理系统中,系统管理员不能及时阻止恶意用户的非法行为。本文引入信任机制对用户行为进行动态评估,并将用户的信誉度与用户权限进行动态绑定,提出了基于信任的P2P网络用户行为分析模型,设计实现基于信任的动态访问控制关键算法,及时阻止用户恶意行为。  相似文献   

11.
近年来,随着P2P软件的增长,P2P的运行机制也变得多种多样。依靠单一的检测方法已经很难准确区分P2P流量和正常流量,而越来越多的加密P2P协议也给检测带来了极大的挑战。因此,文中首先讨论“Connection ResponsedSuccess Rate“方法,该方法通过流量分析中的连接特征来识别已知和未知的P2P流量。然后,对该方法的优缺点进行分析,指出其不足之处并对此加以改进。通过核密度估计对结果进行处理,辅以“双向传输流“方法弥补其检测的不足,以提高该方法的识别精度。最后,通过对实际采集到的网络流量进行分析,以验证所提出方法的准确性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号