网络数据包相关论文
随着网络带宽的快速增长和网络功能的日益复杂,业务需求与计算能力之间的矛盾日益凸显,需要引入加速技术来弥补业务需求与计算能力......
网络数据包捕获与分析技术,是众多网络安全工具的基石。传统的技术方案在高速网络环境下存在数据包捕获不完全、网络流量分析占用......
随着互联网技术的普及以及网络规模的不断扩大,各种信息和数据都得到了快速的传输交换.这些数据和信息在互联网中是以数据包作为传......
随着网络技术的快速发展,安全问题也随着网络空间的资产数量增多和种类越发复杂变得越来越严峻,这对网络安全主管部门提出了新的挑战......
当今网络上存在着各种各样的攻击,防不胜防.简单的基于数据包特征的检测方法已经无法应对,特别是DoS/DDoS攻击,因为其数据包都是正......
本文研究了在长距离(>1km)环境下如何实现数据的同步获取问题,提出了一种底层TCP/IP网络技术的实现方法。修改协议栈代码,在底层完......
Cloak隐信道是一种基于多链路的新型时间式网络隐信道,具有高可靠性和高数据传输率的特点,现有检测算法对这种隐信道检测效果不佳.......
高级持久性威胁(APT)的发起者利用多种意想不到、时间敏感而且各不相同的攻击向量来攻击你的服务器。在尝试识别、抵御和防止此类......
防火墙是在被保护网络和因特网之间,或在其他网络之间实施访问控制的一种或一系列部件,是一类重要的网络安全产品。其基本功能包括......
目前,我国正在加紧推进高等职业全民教育,加速高等职业教育的发展正是实现高等教育大众化的主要途径。更新高职教育观念,改革人才......
互联网是信息社会的基础设施,IPv6是下一代互联网的核心技术,IPv6路由器是其中的关键和枢纽。传统路由器要么基于通用处理器构架,要么......
随着Internet规模的迅速扩大、网络新业务的不断出现、网络拓扑结构的日益复杂化,人们越来越需要良好的服务质量、充分的安全保证......
随着嵌入式技术的发展以及应用背景要求的提高,对嵌入式系统的资源分配、调度也有了更高的要求。需要在嵌入式操作系统的设计和实现......
该文在参考了国内外网络安全技术研究最新发展动态的基础上,提出了主机网络安全体系结构,并对其中的关键技术:入侵检测、访问控制......
本文首先说明了当前网站安全的严峻形势——网页篡改事件发生的数量剧增,再分析了传统的网站安全配置在防范网页篡改时表现出来的......
随着网络技术的发展,网络速度越来越快,网络服务越来越多,同时产生的网络安全问题也越来越多。考虑到网络的管理和安全,需要对网络中的......
本文围绕实现现有的视频点播系统所不具备的基于视觉对象的交互功能,这一目标进行展开,完成了下面的工作:1. 在研究MPEG-4标准和点播......
高速网络的兴起与不断发展,传统的数据捕获技术已经不能满足对大量数据包捕获以及实时处理的要求了,数据捕获效率、cpu利用率、硬件......
学位
随着互联网的迅速发展,高效稳定的路由协议成为保障网络性能的重要因素,协议测试理论和测试方法的研究也显得日益重要。协议一致性测......
入侵防御系统IPS(Intrusion Prevention System)是一种主动、积极的入侵防范阻止系统。它综合了防火墙的防护功能和入侵检测系统的......
在对非合作目标网络进行被动的拓扑测量时,往往需要通过捕获大量的网络数据包进行分析还原。通过对还原出的残缺IP网络进行链路预......
计算机网络的高速发展和广泛应用,提供了丰富多样的业务服务和网络应用,满足着人们工作、生活的多方面、多层次的需求。而支撑和实现......
随着互联网络的不断发展,网络已经成为人们生活中不可或缺的一部分,而作为互联网络主要运用之一的电子邮件更为人们的工作和生活带......
如今随着计算机的发展,数据作为企业的重要资源越来越受到重视,为了防止各种灾难对数据造成的损坏或者摧毁,建立起一个可以保证数据安......
网络全光化进程的加速以及网络技术的演进,扩展了传统数据业务以外的多业务模式。这些业务对网络数据访问的需求量以每年成倍的速度......
网络数据处理技术中对于数据流的重组是后续数据还原应用的基础,本文不同于一般采用硬件网卡收包策略,选用Tilera多核板卡平台的高......
随着网络技术的飞速发展,全球网络数据流量逐年高速增长,在现今大数据时代,网络数据的价值尤为重要。提供网络服务的企业或提供商......
实验证明,NF280D采用的I/O加速技术使CPU连网I/O的占用率比以前的负载下降了33%,提高了服务器的可用性和可靠性。
Experiments sh......
浪潮服务器网络 I/O 加速技术是一款系统级的解决方案,它能够解决整个服务器平台的所有数据包和有效负载处理瓶颈问题。与当前的服......
本文介绍了模糊聚类的主要步骤,将模糊聚类算法引入到入侵检测系统中,并以实例进行应用说明,最后证明了算法的有效性。
In this p......
Fluke OneTouch Network Assistant为手持式,拥有很棒的屏幕点触功能,有趣且易于使用。它看起来很象是游戏机或一种奇特的PDA,但......
在向UNIX系统或Internet主机下载或上载文件时,FTP是使用最广泛的协议。文章主要介绍了FTP协议的工作原理,基于Linux设置FTP服务的方法以及服务的安全性等问题。......
(接上期)在网络上发送数据时接收方的指定物理上讲,在共享网络上传输的数据能到达所有连接着的站点。(站点STATION一词指连在网上的一台常规计......
1 引言 1999年底,Find/SVP公司对美国、欧洲和亚洲的808位高级信息管理员进行了一次调查,调查他们最主要关心的问题是什么。结果......
随着Internet的蓬勃发展,许多企业利用Internet实现跨国和跨地区的信息交换和共享,基于Internet的各种访问活动日益频繁,但是由于I......
2003年将会是InfiniBand技术发展的关键一年,但企业紧缩的IT预算以及服务器供应商不统一的态度,使这项新技术在企业中普及的前景并......
首先论述了网络安全的重要性 ,提出了当前主要的几种解决办法并对它们进行了分析和比较。简要介绍了入侵检测技术的发展、原理以及......
随着 Internet 的迅猛发展,网络安全越来越受到政府、企业、乃至个人的重视。过去,防范网络攻击最常见的方法是防火墙。然而,仅仅......
本文主要介绍一种高性能的网络内容分析模型,适用于访问网络传输各层的应用,其中包括对TCP/IP网络数据交换内容的访问。
This art......
通过分析数据挖掘技术在入侵特征搜寻中的作用,提出了一个应用在基于网络和主机的混合模式入侵检测系统中的特征挖掘模型。该模型的......
当前的网络IDS系统可以分为基于网络数据包分析的系统(NIDS)和基于主机分析的系统(HIDS)两种基本方式。简单地讲,HIDS产品主要对主......
东软推出采用Intel IXP2400高性能网络处理芯片的NetEye千兆NP 防火墙5200。
Neusoft Introduces NetEye Gigabit NP Firewall 52......
由于上一代ATM内建的是OS/2操作系统,大部分机器都使用专有软件,它们通常与银行网络各自独立,因此,被攻击的机率不高。但是,随着IB......