基于流量预估与反馈的网络通信协议优化研究
[Abstract]:In view of the lack of necessary communication and feedback mechanism in current network communication protocols, it is difficult to form a constant feedback for errors and disadvantages in communication. When the network communication can not make clear the accident in the communication, the communication effect will decrease and the network will be blocked. In order to solve this problem, a network communication protocol optimization research based on traffic prediction and feedback is proposed. By adding the feedback mechanism of traffic prediction and blocking to the current communication protocol, the abnormal changes of traffic in the network are feedback. Traffic driver is used to adjust and optimize the network communication protocol. The computer simulation results show that the proposed method has achieved good results and has a strong application in the network information communication.
【作者单位】: 淄博职业学院;
【分类号】:TP393.06
【参考文献】
相关期刊论文 前2条
1 李发根;胡予濮;李刚;;一个高效的基于身份的签密方案[J];计算机学报;2006年09期
2 黄晓涛;李莎;;基于危险理论的多代理异常入侵检测研究[J];计算机仿真;2008年01期
【共引文献】
相关期刊论文 前10条
1 张明武;杨波;祝胜林;;可信模块隐私保护的自证明签密方案[J];北京邮电大学学报;2009年01期
2 张明武;杨波;张文政;;密文匿名的高效前向安全短签密方案[J];北京邮电大学学报;2010年04期
3 谭利平;李方伟;;一种公开验证和前向安全的签密方案[J];重庆邮电大学学报(自然科学版);2008年06期
4 张键红;;两种签密方案的安全分析[J];东南大学学报(自然科学版);2007年S1期
5 杨晓茹;赵训;;基于椭圆曲线的签密方案[J];电脑知识与技术;2010年15期
6 孟涛;张鑫平;孙圣和;;基于身份的多重签密方案[J];电子学报;2007年S1期
7 张明武;杨波;周敏;张文政;;两种签密方案的安全性分析及改进[J];电子与信息学报;2010年07期
8 孙银霞;李晖;李小青;;无证书体制下的多接收者签密密钥封装机制[J];电子与信息学报;2010年09期
9 ;Efficient signcryption between TPKC and IDPKC and its multi-receiver construction[J];Science China(Information Sciences);2010年03期
10 刘志远;高超;;一种基于签密的移动自组网络身份认证方案[J];计算机工程与应用;2008年17期
相关会议论文 前1条
1 张键红;;两种签密方案的安全分析[A];第七届全国信息隐藏暨多媒体信息安全学术大会论文集[C];2007年
相关博士学位论文 前10条
1 祁正华;基于身份的签密方案研究[D];南京邮电大学;2012年
2 冀会芳;签密和广义签密若干问题研究[D];解放军信息工程大学;2011年
3 彭长根;面向群体的数字签名、签密和签约的研究[D];贵州大学;2007年
4 禹勇;具有特殊性质的数字签名和签密方案[D];西安电子科技大学;2008年
5 刘志远;无线自组网络若干安全问题的研究[D];华中科技大学;2007年
6 粟栗;混合签密的仲裁安全性研究[D];华中科技大学;2007年
7 罗铭;基于双线性对的签密和密钥协商方案研究[D];东北大学 ;2010年
8 张波;基于身份密码方案的研究[D];山东大学;2010年
9 许庆阳;危险模式人工免疫算法及其应用研究[D];大连海事大学;2010年
10 赵秀凤;认证及密钥协商协议设计与分析[D];山东大学;2012年
相关硕士学位论文 前10条
1 崔传斌;基于危险理论的入侵检测技术研究[D];哈尔滨理工大学;2010年
2 金春花;新的基于身份的混合签密[D];西安电子科技大学;2011年
3 李鹏程;无证书数字签密方案的研究[D];西华大学;2011年
4 李克强;基于身份的多信任域网络认证模型研究[D];中南大学;2011年
5 吴晓晓;一种高效的可公开验证的基于身份的数字签密方案[D];山东大学;2011年
6 潘家晔;基于免疫的木马防御机制的研究[D];南京航空航天大学;2010年
7 王筱娟;Ad-hoc网络密钥管理方案的相关研究[D];西北师范大学;2011年
8 肖鸿飞;SIP在MANET中的实现机制与安全机制研究[D];解放军信息工程大学;2011年
9 孟纯煜;电子现金支付协议的设计[D];扬州大学;2007年
10 闫韬;公钥密码中签密技术若干问题的研究[D];黑龙江大学;2008年
【二级参考文献】
相关期刊论文 前4条
1 李德毅,,孟海军,史雪梅;隶属云和隶属云发生器[J];计算机研究与发展;1995年06期
2 陈伟东,冯登国;签密方案在分布式协议中的应用[J];计算机学报;2005年09期
3 许春;李涛;刘孙俊;杨频;刘念;张建华;;一种改进的动态克隆选择免疫算法在入侵检测中的应用研究[J];空军工程大学学报(自然科学版);2006年03期
4 冯登国;可证明安全性理论与方法研究[J];软件学报;2005年10期
【相似文献】
相关期刊论文 前10条
1 孙晓霞,吴建平,江勇,徐明伟;分布式反馈分组调度算法DF~2Q[J];清华大学学报(自然科学版);2002年01期
2 陈宇,戴琼海;可变负载动态反馈弹性调度模型及其算法研究[J];软件学报;2004年03期
3 陈勇;;一种高效的分布式反馈流量负载均衡算法[J];计算机工程;2009年02期
4 岳丽;冯新桓;唐宁九;;基于可追查性检查思想的垃圾邮件控制[J];电脑应用技术;2009年02期
5 ;网络小常识[J];电脑采购周刊;1998年36期
6 程鸿;;坏孩子无处藏身[J];每周电脑报;1999年01期
7 陈克胜;网络协议——网络交通规则[J];中国电子商务;2000年14期
8 陈蓉西;如何利用WindowsNT建网站[J];现代计算机;2000年09期
9 王全旺,刘兴权;计算机网络协议浅探[J];雁北师范学院学报;2001年06期
10 李卫华;个性化网络信息过滤Agent的反馈评价机制[J];计算机工程与应用;2002年03期
相关会议论文 前10条
1 唐清荣;;虚拟局域网的技术原理及其在现代钢铁企业工业网中的应用[A];冶金企业自动化、信息化与创新——全国冶金自动化信息网建网30周年论文集[C];2007年
2 杨智丹;刘克胜;李丽;;IPv6中的网络隐蔽通道技术研究[A];第七届全国信息隐藏暨多媒体信息安全学术大会论文集[C];2007年
3 苗良;唐龙业;柳平增;;Web服务需求的获取与规约[A];中国农业信息科技创新与学科发展大会论文汇编[C];2007年
4 周丽雅;杨爱光;刘芳;;《计算机网络》课程教学改革探讨[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年
5 沈玲;吴威;;对等即时通信系统反馈自适应路由算法[A];第四届和谐人机环境联合学术会议论文集[C];2008年
6 陈文放;王清贤;;网络协议安全性测试系统的研究与设计[A];第二十次全国计算机安全学术交流会论文集[C];2005年
7 阎丰学;;局域网中的安全控制[A];第七次全国计算机安全学术交流会论文集[C];1992年
8 苑良;史久根;韩江洪;马学森;;嵌入式CAN-Ethernet网关的研究与设计[A];中国仪器仪表学会第九届青年学术会议论文集[C];2007年
9 张晓利;周荣辉;;多模式匹配算法在协议识别中的应用[A];中国电子学会第十六届信息论学术年会论文集[C];2009年
10 张德禹;;浅谈“政府上网”的信息安全[A];第14届全国计算机安全学术交流会论文集[C];1999年
相关重要报纸文章 前10条
1 双木;网络管理之网络协议篇[N];中国电脑教育报;2003年
2 高飞;网络沟通的桥梁[N];中国电脑教育报;2004年
3 上海大学 刘锬;四种嵌入式 Internet 实现方式[N];计算机世界;2006年
4 曹江华;部署网络分析仪EtherApe[N];计算机世界;2007年
5 黑海豚;网络访问被谁劫持[N];电脑报;2008年
6 ;不要进入网络安全的误区[N];中国电脑教育报;2005年
7 ;IPv6[N];中国高新技术产业导报;2005年
8 ;集成10M/100M/1000M三种端口[N];中国计算机报;2004年
9 ;Dreammail:要做最好的邮件客户端[N];电脑报;2006年
10 顾旭飞;Iris让 ARP欺骗原形毕露[N];中国电脑教育报;2007年
相关博士学位论文 前5条
1 庄雷;基于Gnutella协议的Peer-to-Peer网络研究及其协议验证[D];中国人民解放军信息工程大学;2004年
2 张焕强;家庭网关中的资源管理[D];中国科学院研究生院(软件研究所);2003年
3 陈东洛;被动测试理论及其在协议故障检测中的应用[D];清华大学;2004年
4 陈曙晖;基于内容分析的高速网络协议识别技术研究[D];国防科学技术大学;2007年
5 石曙东;网络协议安全性分析中的逻辑化方法研究[D];华中科技大学;2009年
相关硕士学位论文 前10条
1 郭闯;协议一致性测试原理及其应用[D];西华大学;2008年
2 宋伟文;基于嵌入式系统的以太网接口设计[D];浙江工业大学;2007年
3 肖绍斌;DHCPv6协议的研究与实现[D];西南交通大学;2005年
4 刘嫔;面向信息安全的网络高级扫描技术研究[D];中南大学;2004年
5 李长连;基于簇的无线传感器网络协议设计与实现[D];西北工业大学;2007年
6 付兵;基于TCL语言的网络协议测试套研究[D];中国地质大学(北京);2007年
7 陶亮亮;网络隐蔽信道防御相关技术研究[D];南京理工大学;2009年
8 刘建财;网络协议的自动化Fuzz Testing漏洞挖掘方法[D];华中科技大学;2011年
9 王永彪;入侵检测系统的研究和实现[D];武汉理工大学;2005年
10 刘刚;基于应用层封包过滤技术的防火墙[D];四川大学;2005年
本文编号:2453461
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2453461.html