首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 93 毫秒
1.
会话初始协议(SIP)与会话描述协议(SDP)是IETF提出的用于VoIP系统或IP多媒体子系统(IMS)的呼叫/会话管理和信息编码协议。SIP基于文本,简单灵活,易于升级扩展,是固定和移动网络向下一代网络演进的核心控制协议。SDP可用于多媒体会话的SIP消息编码,以便进行会话和媒体协商。文章在深入分析SIP/SDP协议及其扩展机制的基础上,针对专用IMS网络的特殊应用需求,提出了兼容服务质量(QoS)和密钥分发功能的SIP/SDP协议扩展方法,并对支持扩展功能的业务流程进行描述,最后对SIP/SDP扩展应用的相关问题进行了探讨。  相似文献   

2.
首先分析传统智能网、综合智能网及面临的问题,并指出Parlay/OSA开放业务体系的业务兼容性问题。为了解决综合智能业务的Parlay/OSA业务平台与SIP网络的互通,提出一种基于SIP协议的智能网协议栈互通模型。举例说明利用该协议栈互通模型实现典型智能网应用协议互通的操作过程,并对基于SIP的智能业务控制及其应用的相关问题进行探讨。  相似文献   

3.
随着数据业务的飞速发展,如何保证宽带IP网络高可靠、高性能、可运营和可管理变得至关重要。针对电信级IP宽带网业务与运维需要,在详细分析IP协议特点的基础上,剖析电信级IP网络提供服务质量保障业务与网络运维面临挑战。为了满足电信级IP网络规划设计、运维管理、提供增值业务的需求,提出网络监测指标体系。结合当前的网络监测技术,提出了基于分布式网络监测分析技术的电信级IP宽带网络的构建方案。该方案已经得到湖南电信实验局验证。  相似文献   

4.
简单的IP电话系统只有一个SIP管理区域,复杂的IP电话系统则可以有多个SIP管理区域。文章提出了SIP多域系统的总体结构,系统分析了基于DNS的呼叫路由机制及其不足,给出了基于P2P的最差两跳呼叫路由查询算法,在典型话务模型下对算法进行的定量分析表明,呼叫路由处理效率得到有效提高。  相似文献   

5.
详述了一款基于SIP的军事车载VOIP语音终端软件的设计与实现,该软件采用移植开源IP电话Linphone中SIP协议栈模块到VxWorks下,同时扩展军事专用语音网关协议的方式完成的。软件采用模块化设计思想,主要分为语音编解码及传输模块、呼叫控制模块、用户交互与用户代理模块和军事语音网关模块。软件最终运行在VxWork操作系统平台下,经过测试表明,设备各项功能运行良好稳定,达到了预期的效果和目标。  相似文献   

6.
如何构建空间攻防网络是空间作战的一项关键技术。深入分析研究了CCSDS分包遥测、分包遥控、AOS建议及主网模型,提出了基于IP over CCSDS的空间攻防网络设计概念,分析和选择了相关的数据交换协议,构建了空间网络与地面网络端到端通信网络协议栈模型,并对CCS-DS技术在我国航天测控通信网中的应用提出了改造建议和应用思路。  相似文献   

7.
介绍了目前IP网络的视频会议体系架构,分析了视频会议针对QoS的要求,探讨了基于视频会议的QoS保障机制,在此基础上给出一种综合的QoS控制方案,即在视频会议终端内部实施基于应用的QoS技术,在IP网络中实施基于网络的QoS技术.重点对基于网络的Qos服务模型、数据层和控制层的具体实现过程以及基于应用的QoS的实现过程和实现技术进行了详细的探讨.  相似文献   

8.
在分析移动IP注册工作机制及安全威胁的基础上,分别建立了基于有色Petri网的移动IP注册模型和攻击模型,通过推理验证了攻击的可达性,最后给出了相应的防护方法。  相似文献   

9.
为了满足用户对移动IP服务的安全性、低时延方面的要求,弥补现有移动IPv4协议中切换方案的不足,在移动IP/AAA模型的基础上,提出了一种基于VMN(虚拟移动节点)的移动IP快速切换方法。该方法增强了移动IP联合AAA的基本模型,并在MA(移动代理)上构建了一种新的数据结构;通过在NFA和OFA之间建立一个新的双向隧道,将VMN中的数据报文进行快速转移,在没有数据报文丢失的情况下,实现了快速低时延的切换;通过分发新的临时安全关联以及认证票据,有效地提高了移动IP在注册和切换过程中的安全,同时有效地降低了AAAH和AAAF之间的网络负载;通过对该方法进行安全性分析和仿真试验表明,我们提交的方法是安全有效的。  相似文献   

10.
国际互联网(Internet,也称互联网、因特网)是全球最大、世界通用的广域网。加入互联网的网络和计算机都必须遵守统一的通信规则,即TCP/ IP网络通信协议(简称IP协议)。IP协议是互联网的灵魂,它的发展引领着互联网的前进方向。近些年,已沿用多年的IP协议第4版(IPv4)逐渐暴露出它的不足; 新的IPv6协议在国内外均开始起步,大有舍我其谁之势;我国一些工程技术人员还提出了IPv9协议,引起业界关注,毁誉参半。本刊编辑部于近日采访了中国下一代互联网示范工程专家组组长、中国工程院邬贺铨副院长,请他就互联网协议有关问题做出综合评述;同时也刊登了一篇介绍 IPv9的文章,以帮助读者从不同的视角全面了解情况。本刊关注在互联网协议问题上的探索,是由于这件事可能将对军队网络建设和网络安全有所影响。本专题另有一篇文章,专门分析关键网络系统(包括军队网络)的安全与防护问题。  相似文献   

11.
姜波  凌军  万文乾 《国防科技》2021,42(2):138-142
本文通过梳理大数据技术发展及数据资源建设现状,可视化呈现了数据资源建设使用中出现的数据泄露现状及趋势,剖析了数据泄露的根本原因。在分析军队装备大数据建设及规划情况的基础上,建立了装备大数据安全问题分析方法,即在数据采集阶段、数据传输阶段、数据存储阶段和数据使用阶段,分别构建装备大数据不同维度安全要素,包括安全威胁、安全主体和安全保障,并应用于分析装备大数据安全问题。此外,本研究还深入分析了装备大数据建设应用过程中四个阶段存在的安全风险,构建了装备大数据全周期、立体化、协同化的安全防护体系,研究了装备大数据安全保护技术框架,包括以大数据访问控制技术、安全检索技术和安全计算技术为支撑的大数据安全技术和以匿名隐私保护技术和差分隐私保护技术为支撑的大数据保护技术。希翼研究结果能够为装备大数据全寿命周期内的安全防护提供一定借鉴。  相似文献   

12.
由于嵌入式应用环境的多样性,单纯软件或硬件安全技术或者安全产品的功能和性能都有其局限性,只能满足某类系统的特定安全需求。因此,如何有效利用软硬件技术特点,通过协同防护来保障系统的安全已成为当前信息安全领域的研究热点。通过对嵌入式系统安全威胁和隐患的分析,在此基础上提出一种可以提高嵌入式系统安全性的软硬协同安全防护技术。该技术通过硬件检测、软件处理、综合治理的方法,可以有效地增强嵌入式系统抗击本身缺陷和恶意攻击的能力。  相似文献   

13.
一种基于图论的网络安全分析方法研究   总被引:1,自引:0,他引:1       下载免费PDF全文
随着信息技术安全问题的日益突出,对网络系统进行安全分析日益重要.提出了一种基于图论的网络安全分析方法NEG-NSAM,在进行网络参数抽象和脆弱性关联分析的基础上,构造网络渗透图模型,刻画了威胁主体逐步渗透安全目标的动态过程.针对大规模网络环境,提出了渗透图简化算法.最后,运用NEG-NSAM方法进行了实例分析,验证该方法的可行性和有效性.  相似文献   

14.
This article discusses the validity of national security threats in Botswana and whether they justified the creation of the Directorate of Intelligence and Security Services (DISS), which has been controversial since its formation. Since its inception in 2008, the DISS has been accused of many human rights violations and politicisation. Without fully deliberating on the basis for its creation, some discourses have focused on the politicised operations without relation to what the DISS is supposed to be doing. The author works under the assumption that debates should be shaped by whether it was necessary to create the DISS, and, if so, how we can shape and steer debates on its oversight, management, reform and operations. This article argues that despite the politicisation of the DISS, Botswana's national security threats are both real and imagined; and that domestic threats to national security have moved from the conceptual ‘imagined’ category to the ‘real’. However, that in itself did not warrant the design and mandate of the DISS, and the article argues that it was external threats that really warranted the creation of a civilian intelligence agency. The article concludes that Botswana faces a plethora of external security threats – traditional and non-traditional – that warranted the creation and continuance of the DISS.  相似文献   

15.
In the years since the 2003 Rose Revolution, the popularly elected leadership of the Republic of Georgia has responded to organized protests with a variety of repressive tactics. These reactions suggest that former challengers to authoritarian elites may utilize similar methods of retaining power during crisis periods. Yet, the alleged involvement of agencies of the Russian Federation in fomenting domestic instability has also occupied a central position in the national security policies of the outgoing Saakashvili government. These conditions both preceded and were reinforced by the South Ossetia War of August 2008. This article proposes a theoretical model that represents the intervening effect of interstate conflicts on state–society relations in Georgia from 2003 to present. It presents several hypotheses and possible indicators, data sources, and techniques for analyzing the interaction between characteristics of opposition groups, external threats, and the domestic security practices of contemporary Georgian political elites.  相似文献   

16.
基于IPSec的下一代高性能安全处理器的体系结构   总被引:1,自引:0,他引:1       下载免费PDF全文
IPSec是目前适合所有Internet通信的惟一一种安全技术。通过分析IPSec的处理过程,指出网络安全处理器的使用是IPSec协议高效实现的关键,并详细介绍了目前典型安全处理器的结构和应用。由于目前的网络安全处理器无法满足OC 48及其以上速率接口的处理要求,对下一代高速网络安全处理器的体系结构进行了分析和预测。  相似文献   

17.
近年来,网络恐怖主义对奥运安全的危害越来越引起国内和国际社会的广泛关注。当前,北京奥运会也面临着来自网络恐怖主义的威胁。为此,有必要通过转变观念、加强公安网监部门的作用、提高网络系统的安全性、加强国内立法和国际合作等方式来进一步增强北京奥运会防范网络恐怖主义威胁的能力。  相似文献   

18.
军备控制的目的是维护国家的安全和减少国家安全威胁.随着现代科学技术的发展和世界经济一体化进程的加快,国家安全威胁的因素与国家军事能力同步增长.尤其是现代信息技术的快速渗透和发展,不仅带来了安全隐患的增加,也加速了武器装备的更新换代,对国际军备控制产生了广泛的影响.  相似文献   

19.
基于非齐次线性方程组的认证协议的研究   总被引:1,自引:1,他引:0  
认证技术是信息安全理论与技术的一个重要方面.认证技术主要包括用户认证和信息认证2个方面.前者用于鉴别用户身份,后者用于保证信息的真实来源.本文基于线性代数的方程组的解的理论建立了一种身份认证协议和一种消息认证协议.通过安全性分析结果表明这个新的身份认证协议能够保证用户身份的正确认证,新的信息认证协议能够保证数据的机密性、完整性,同时能够防止重传攻击认证信息来源.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号