学科分类
/ 1
14 个结果
  • 简介:主动网络是一种可编程的分组交换网络,通过各种主动技术和移动计算技术,使传统网络从被动的字节传送模式向更一般化的网络计算模式转换,提高网络传输速度、动态定制及网络新服务的能力。关键词网络;传输;安全中图分类号TN915.08文献标识码A文章编号1007-9599(2010)03-0000-01AnalysisofNetworkTransmissionTechnologySecurityLiuZengming,ChenYanjiao(HarbinPharmaceuticalGroupPharmaceuticalFactory,Harbin150000,China)AbstractActivenetworkisaprogrammablepacketswitchingnetwork,throughavarietyofactivetechnologyandmobilecomputingtechnologies,traditionalnetworkbytetransfermodefromthepassivetoamoregeneralizednetworkcomputingmodeltransformation,improvethenetworktransmissionspeed,dynamiccustomizationandnewservicesabilityofnetwork.KeywordsNetwork;Transport;Security一、网络安全主动网络的基本思想是将程序注入数据包,使程序和数据一起随数据包在网络上传输;网络的中间节点运行数据包中的程序,利用中间节点的计算能力,对数据包中的数据进行一定的处理;从而将传统网络中“存储—转发”的处理模式改变为“存储—计算—转发”的处理模式。二、影响网络的安全因素(一)执行环境执行环境感觉其受到的威胁可能来自其它的执行环境、来自主动分组或者来自主动代码。因为在一个主动节点中可能存在着多个执行环境,如果其中一个执行环境过多的消耗主动节点资源,那么必然对其它执行环境的运行造成损害。同样一个恶意的主动代码在执行环境中运行的时候,该恶意主动代码可能更改执行环境参数、超额消耗执行环境所授权使用的资源、进行执行环境所未授权的存取控制操作,导致执行环境不能有效的或正确的为其它主动代码提供服务。(二)主动节点主动节点希望保护自己的资源,不希望未经过授权的主动分组使用自己的节点资源,确保自己所提供的服务具有可获得性,保护自己节点状态的完整性和保护自己状态反对未授权暴露。主动节点可能感觉受到的威胁来自执行环境,因为执行环境会消耗主动节点资源或更改节点状态参数等。(三)用户用户或源节点希望保护自己主动分组中的传输数据和代码,确保主动分组中数据和代码的完整性和机密性。因为其它非法或恶意的用户主动代码可能通过在主动节点上运行来查看其主动分组的数据、代码和运行状态等,所以主动应用用户会感觉威胁来自其它用户的主动代码或主动分组主动应用用户还把执行环境和节点看作威胁源,因为防止未授权的主动节点查看和修改其主动分组的数据、代码和运行的状态。(四)主动分组主动代码可能向主动节点发出存取控制操作请求,其目的是为了处理和传送;主动代码可能向主动节点发出存取请求,其目的是为了取得服务;主动代码也可能请求存取一个主动分组,其目的是为了处理或删除和更改这个分组,这些意味着主动代码应当能够识别它所想处理的主动分组。三、网络的安全保护措施(一)主动节点的保护1.主动分组的认证任何主动分组都具有一份证书,该证书由一个可信任的证书中心发布。证书用来保证对该证书签名的持有者为主动分组负责;2.监视和控制可以通过设定访问监视器,它可以根据策略数据库中的安全决策来决定访问是否被授权,通过安全策略来允许主动分组访问和使用主动节点资源和服务;3.限制技术时间限制、范围限制以及复制限制,这些限制在阻止主动分组过度占用节点资源方面是必要的。(二)主动分组的保护1.在主动网络中,主动分组可能会导致一些在现有的传统网络中不易经常出现的一些问题,如毁坏节点资源、拒绝服务、窃取信息等。为了保护主动分组的安全,可以采用加密、容错、数字签名技术等安全技术;2.加密指主动分组不含有明文代码和数据,防止在传输过程中代码和数据被破坏;3.容错技术就是备份、持续和重定向。备份意味着在每个节点都进行复制。持续是指分组临时被存储以防节点失效,这样即使节点崩溃,分组仍然存在存储器中。由于备份和持续会消耗大量的内存和带宽,对大部分分组来说是不可接受的,所以只有非常重要的分组才这样做;4.数字签名技术对于主动分组进行完备性检测常采用公钥签名或X.509证书形式。接收方收到主动分组后,利用CA公钥验证CA数字签名以保证证书的完整性,然后从证书中获得主动分组发送者的公钥,验证主体的身份。四、网络安全传输方案的设计(一)合法节点之间的安全传输在主动网络中,传输过程中,路径上的主动节点要执行主动分组中含有的代码,对主动分组进行计算处理,主动分组在完成传输之前,究竟会有多少个节点参与到通信中来,以及这些节点究竟是哪些节点,它们分布在什么位置,这些信息是无法事先确定的。(二)有不可信节点参与的安全通信由认证中心CA给每一个合法节点签发一个不含该节点公钥的数字证书,另外由认证中心保管各个合法节点的公钥。通信过程如下1.A对要发送的分组m应用一个散列函数H得到报文

  • 标签:
  • 简介:10月23日,呼唤已久的Silverlight2.0终于问世了。自微软的Silverlight出现以来,一改RIA客户端由Flash一家独大的局面,让开发者有了一次与浏览器界面下不同的全新体验。而以XAML标记语言为核心的新的界面描述语言让Windows平台技术的展现层体系更加丰富。

  • 标签: 开发者 WINDOWS 距离 FLASH 平台技术 描述语言
  • 简介:说起远程控制,我们首先会想到QQ远程协助和Windows系统自身提供的远程桌面。说实话,这两大远程功能虽然从某些角度来说具有使用方便的特点(如用户众多,只要是Windows系统和QQ用户,都可随时使用等),但说起其他功能,如连接速度是否够快、远程控制是否流畅,能否像使用本地机一样,对客户端的文件是否方便管理等,这两大远程功能就相形见绌了。

  • 标签: 远程桌面 WINDOWS系统 向日葵 距离 远程控制 远程协助
  • 简介:HTTP是否很适合当今存在的每个Web服务问题?本文讨论了这样一种场景,即替代传输方式可以为Web服务提供一种比HTTP更好的解决方案。

  • 标签: WEB服务 传输方式 HTTP 服务提供
  • 简介:很多同学现在都拥有了自己喜欢的笔记本电脑,除了可以方便的使用笔记本进行学习和娱乐外,还能随时进行多台电脑资源共享。可是很多同学每次互传文件都用优盘等设备,这样非常麻烦,也不方便。其实,我们通过网卡的点对点无线对联功能,可以实现无线传输,非常方便。

  • 标签: 无线传输 文件传输 对联 笔记本电脑 资源共享 点对点
  • 简介:本文针对LEACH算法中没有考虑簇头间能耗均衡和远离基站簇头过早失效的问题,提出一种基于能耗和距离的WSN分簇路由算法。仿真结果显示,该算法能有效克服LEACH存在的这两个缺陷,有效提高网络生命期。关键词无线传感器网络;分簇路由算法;能耗均衡中图分类号TP212.1文献标识码A文章编号1007-9599(2010)04-0000-02ClusteredRoutingofWSNagainstEnergy&DistanceYaoLijunLiKangman(HengyangNormalUniversity,Hengyang421008,China)AbstractLEACHalgorithmdoesn’tconsiderenergy-consumptionbalancebetweencluster-headsanditscluster-headawayfromthebasestationoftenprematurelyfail.Thispaperproposesaclusteredroutingalgorithmbasedonenergyanddistanceforwirelesssensornetwork.SimulationresultsshowthatthealgorithmcaneffectivelyovercomethesetwofalwsofLEACH,improvethenetworklifetime.KeywordsWirelesssensornetwork;Clusteredroutingalgorithm;Energybalance过去多年以来,传感器网络在数据收集和处理方面的协同工作和协作管理采集活动的潜在应用价值受到越来越多的关注。然而,由于现代无线传感器网络具有节点能源受限且通常无法补充、节点微型化等形态特征。因此,如何高效使用能量来最大化网络生命周期是无线传感器网络面临的首要挑战1。对wsn路由协议研究表明,分簇路由协议23可以对簇内成员感知的数据进行融合转发,能有效简化对传感网网络的查询,从而节省能量延长网络生命周期。低能耗自适应分簇协议LEACH4基本思想是通过等概率地随机循环选择簇头,将整个网络的能量负载平均到每个传感器网络节点,从而达到降低网络能量耗费、延长网络生命周期的目的。然而,该算法主要集中于均衡簇成员节点之间的能量消耗,没有考虑到簇头之间的能量消耗均衡问题。再者,其由于规定簇头直接与基站通信,造成了远离基站的簇头过早失效。本文针对这两点,提出一种新的分簇路由算法。本算法首先根据节点的剩余能量来合理选择簇头,剩余能量高的优先选择为簇头,最终有效平衡全网能量。簇头选好后,对于成员节点来说,根据与簇头的距离和自身的能量消耗决定加入哪个簇,从而有效延长网络生命周期。这样就可以让簇头节点的选举与节点剩余能量直接相关,避免同构成簇算法遇到的问题。对于远离基站的节点会较早失效的问题,算法规定每个簇头通过成员节点的位置估计感知到相同事件的邻居簇,然后进行局部的多跳数据融合,以达到节能的目的。一、网络模型本文采用的网络模型如下①所有节点随机静态分布在1个二维平面区域中,在该区域的外部存在1个基站;②节点具有数据融合功能;③所有节点的射频发射功率可以调节;④节点在最大的功率下可以直接与基站进行通信;⑤所有节点同构,并且对突发事件具有相同的感知半径;⑥节点知道自身的位置;⑦网络突发事件的出现概率较小,在同一时刻仅出现1次突发事件。传感器节点的能耗主要由计算能耗和无线射频模块收发报文的通信能耗构成。节点的通信能耗模型以及相关参数的选择与无线模型2相同,节点传输kbit数据至距离d处,以及接收kbit数据需要的能耗分别为,对于服从4次方衰减的无线电,本文仅考虑节点的通信能耗。二、成簇算法在网络建立阶段,基站需要用一个给定的发送功率向网络内广播一个信号。每个传感器节点在收到此信号后,根据接收信号的强度计算它到基站的近似距离。每轮循环的过程是在簇建立阶段,基站每个节点选取一个介于0和1之间的随机数,如果这个数小于某个阈值,该节点成为候选簇头。然后,通过竞争算法确定最终簇头,簇头向周围节点广播自己成为簇头的消息。每个节点根据提出的能量消耗函数来确定加入哪个簇,并回复该簇头。持续一段时间后,网络重新进入启动阶段,进行下一轮分簇。能量消耗函数f(i,j)为,其中1≤i≤CH,CH为加入第j个簇头的簇成员数量,1≤i≤CH,CH为簇头数量。节点i加入簇头CHj的条件就是使f(i,j)最小。其中Ei表示节点i的当前能量,ECHj表示簇头j的当前能量。f(i,j)既引入了距离因素,又引入了能量因素,更能有效平衡当前簇头区的能量消耗。只要能量消耗率函数最小,簇成员和簇头消耗能量均最低,进而全网络消耗能量低,因此能有效延长网络的生命周期。对于LEACH算法规定簇头直接与基站通信从而造成了远离基站的簇头过早失效的问题,通常通过固定多跳方式解决,但造成额外的能耗。本算法估计感知到相同事件的簇,从而确定下一跳的汇聚点。三、结论使用MATLAB对算法进行仿真测试,假设100个节点均匀分布在(0,0)和(100,100)的二维区域内,基站的位置在(175,50),设每一轮节点成为簇头的概率为0.05。消耗率函数参数是平衡簇头和成员之间的权值。图1消耗率权值与轮数关系图2本算法与LEACH生命期比较图1显示w值从0.1到1范围内的仿真,从图1可以看出w在0.5或0.6处效果最好。图2显示在不同传感半径下LEACH和本算法生命期的对比,从图可以看出,随着传感半径的增大,各个协议中网络的生命期均有所下降,在各传感半径下本算法的网络生命期要明显高于LEACH。参考文献1liuyue-yang,JiHong,YueGuang-xin.RoutingprotocolwithoptimallocationofaggregationinwirelesssensornetworksJ.TheUournalofChinaUniversitiesofPostsandTelecommnications,2006,13(1)125-1312HeinzelmanW,ChandrakasanA,BalakrishnanH.Anapplication-specificprotocolarchitectureforwirelessmicrosensornetworksJ.IEEETransactionsonWirelessCommunications,2002,1(4)660-6703YounisO,FahmyS.HEEDahybrid,energy-efficient,distributedclusteringapproachforAdHocsensornetworksJ.IEEETransactionsonMobileComputing,2004,3(4)366-3794HEINZELMANW,CHANDRAKASANA,BALAKRISHNANH.Energy-efficientroutingprotocolsforwirelessmicrosensornetworksA.Proceedingsofthe33rdHawaiiInternationalConferenceonSystemSciencesC.Hawaii,2000.1-10

  • 标签:
  • 简介:MSN监听事件相信很多朋友都有较深的印象,随着各种IM软件使用的增多,一些监控聊天软件信息和文件传输的工具层出不穷,使得网络传输安全性大打折扣,怎么办?对文件进行加密当然是一种方法,但是太麻烦,CivilNetizen是专为个人文件传输解决方案设计,以替代现有的发送邮件附件和IM传输文件的方法,它可以借助E-mail或者IM软件,支持ZIP和编码传输,具有128位AES密钥,可真正确保网络传输安全。该软件的安全传输原理是:将要传输的文件制作成特定的文件包,然后通过邮件或者IM软件发送一个编码信息,让好友到你的电脑上提取文件,整个过程是对外隐蔽的,安全性得到了大大的增强。

  • 标签: 安全传输 网络传输 文件传输 IM软件 护航 E-MAIL
  • 简介:手机作为现在便携式智能通信工具,由于其功能的强大和应用的广泛,也逐渐地运用到了医疗范围中。在生理数据这一部分,如果将检测仪器中增加能与手机进行连接的模块,就可以做到将生理数据传输到手机中,用现代的移动通信技术将获取的数据传送到医院,进行诊断存储。由于生理数据检测系统的智能化、便携化、易操作化其在医疗中的作用会越来越重要。

  • 标签: 蓝牙技术 生理数据 数据传输
  • 简介:在开始调试可执行程序前,需要确保一些设置的正确性。我将一条接一条的过一遍,并简单解释为什么必须那样做。(如果对有些东西感兴趣的话,按下帮助按钮,会有许多更详尽的内容)。先打开ProjectOptions选项。

  • 标签: C++BUILDER 源代码 编译器 编译程序
  • 简介:由于《第二人生》的火爆,现实世界与虚拟世界的距离一下子拉得很紧,在游戏的世界里,你再也不用扮演别人的人生,游戏开启了你真正的第二人生,近期《第二人生》对其中虚拟银行进行了整顿,引发了一连串现实世界中的连锁反应,我们忽然发现,游戏,正让我们生活中的现实与虚拟渐渐融为一体,密不可分,身为游戏人的你,对这种现象有何看法呢?

  • 标签: 虚拟世界 人生 游戏 距离 现实世界 虚拟银行
  • 简介:为实现广西政府系统电子公文办理和流转,提高政府系统行政效率,自治区人民政府以传统公文办理和流转过程为模型,研究开发了“广西壮族自治区政府系统公文办理及传输管理通用软件”。该套软件具备电子公文处理全程管理功能,其功能涌盖了每个单位内部所有领导及工作人员公文处理的所有过程,更重要的是软件同时包括了不同单位之间电子公文的传输管理功能。

  • 标签: 广西壮族自治区 电子公文 人民政府 管理系统 传输管理 通用软件
  • 简介:虽然部门业务处理不受跨多个存储库的数据扩散的影响,但是,它们极其需要能够在企业级和业务单元级利用数据。例如,组织需要能够对客户进行企业级别的审视,并将他们的客户作为一个单个的逻辑实体,以便为其提供服务。在今天,与客户的实时联机交互、端到端的系统响应也已经成为致胜的关键因素。提供基本客户服务的基础性要求.并没有随时代变迁而改变。

  • 标签: DATABASE System 传输方法 数据 播云 业务处理