Internet拥塞控制/信息可用性技术研究

来源 :南京理工大学 | 被引量 : 0次 | 上传用户:xym881110
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
Internet在过去十几年中的爆炸式增长,引起越来越严重的拥塞问题。另一方面,TCP/IP的缺陷也成为不公平数据流或恶意攻击数据流产生的重要原因。本文从信息安全中信息的可用性角度,利用拥塞检测、流量控制、恶意攻击数据流的检测与防护及IP跟踪等技术,力图给出一个较为完整的Internet流量控制和确保信息可用性的解决方法。主要研究工作和取得的成果如下: (1)提出基于移动Agent的主动网络体系结构ANSMA,在此基础上,给出相应的拥塞控制策略—CCANSMA。该策略充分利用主动网络的特点,将网络拥塞监测和控制引入到网络结点,从而减少网络拥塞控制的延迟。该策略一方面对UDP数据流进行控制,使其体现TCP友好性和公平性,另一方面CCANSMA对恶意攻击数据流也进行适当控制和惩罚措施,确保信息的可用性。 (2)提出一种基于模糊神经网络(FNN)的流量预测算法。传统的流量控制技术,总是以网络资源当前使用情况对包进行处理,没有考虑流量预测问题,易造成流量控制滞后的情况。本文将模糊神经网络引入流量控制,利用其处理不确定性问题和自学习能力,较好地解决了这一问题。 (3)提出一种确保最小发送速率的TCP友好拥塞控制算法CQTCCA(Certified Quality TCP-Friendly Congestion Control Algorithm)。该算法在端点对UDP数据流采用基于公式的发送速率调整,使之体现对TCP数据流的友好性:在结点对RED进行改造,使其提供带优先级包标记的MRED算法,保证对实时多媒体数据流的最小带宽要求。 (4)在分析IP劫持攻击和Smurf攻击实施原理的基础上,提出这两种攻击的检测方法和防范技术。 (5)归纳遭受DDoS攻击情况下,TCP/IP数据包、数据流特征;在此基础上,利用数掘挖掘技术建立一个入侵检测系统,可以较好地检测和防护该类攻击。 (6)提出权重包标记IP跟踪策略(Weight Marking Scheme-WMS)。WMS通过引入HASH函数,将32*2位的IP地址压缩到11位,减少跟踪路径的误报率。另一方面,WMS将权重信息加入到各个候选攻击路径,通过和正常情况下的候选攻击路径权重进行比较,可更好地分析真正攻击源。理论和实验证明本策略在降低误报率、发现真正的攻击源和摘要博一卜论文算法复杂度等方面有较大的提高。
其他文献
目的:探讨化疗前健康宣教对癌症患者身心健康的影响。方法:选择680例癌症患者按入院的先后顺序分为干预组和对照组各340例例,干预组进行化疗前宣教,对照组按常规进行护理。比较
虚拟计算环境(iVCE)的目标是通过互联网资源的广泛聚合和综合利用,提供强大、灵活、便利的计算能力,并为互联网应用提供和谐、安全、透明的一体化服务支撑,最终实现互联网由
目的探析CT、X线在胸腰椎骨折上的临床诊断价值,为胸腰椎骨折的;临床治疗提供科学合理依据。方法方便选取2015年2月—2017年2月该院收治的85例胸腰椎骨折患者为该次研究对象,
张艺谋导演的《菊豆》以中国清末中国农村某小镇染坊为背景,以"叔婶""父子"、婚姻等关系的错综复杂和混淆为故事梗概,诠释了封建礼教的根深蒂固和残忍,再现了在封建礼教苦海
为深入贯彻落实十九大精神,大力实施乡村振兴战略,发挥现代农业园区在农业新旧动能转换中的引领作用,滨州市市委、市政府高度重视现代农业园区建设,通过深入调研,摸清了现代
目的:观察控释地诺前列酮栓(欣普贝生)用于足月胎膜早破促宫颈成熟的安全性及有效性。方法:将住院分娩的足月胎膜早破孕妇210例随机分成两组,研究组100例使用控释地诺前列酮栓阴
三螺旋理论强调高校、企业与政府三方相互合作、相互耦合,实现螺旋式上升。同时,三方主体与混成组织、社会力量共同构成三螺旋立体模型。作为美国高等教育体系中的重要组成机
以"流体流动"一章为例,分析确定该章的知识框架和知识要点,设计并建立开篇案例、问题案例和综合案例三层次的案例内容,教学中通过不同案例的组合,实现了由点到面、由浅入深的
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食 Back to yield
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食 Back to yield