• 回答数

    7

  • 浏览数

    233

小小千寻小尼玛
首页 > 期刊论文 > 网络上行速率毕业论文

7个回答 默认排序
  • 默认排序
  • 按时间排序

超爱吃的丫头

已采纳

相关范文: 匿名通信技术在电子商务中的应用 [摘 要] 随着Internet的迅猛发展和广泛应用,网上的匿名和隐私等安全问题也逐步成为全球共同关注的焦点,尤其在电子商务领域。文章从匿名通信技术的概述入手,简要论述了洋葱路由Tor匿名通信技术及其在电子商务中的应用。 [关键词] 网络安全 电子商务 匿名通信 洋葱路由 随着Internet技术的飞速发展,基于网络技术的电子商务应运而生并迅速发展。电子商务作为一种新兴的现代商务方式,正在逐步替代传统的商业模式。然而,网络交易安全也逐步成为电子商务发展的核心和关键问题。特别是随着网民的不断增多,信息网络中的隐私和保护已经成为广大网民最为关注的问题之一。据统计,有58%的电子商务消费者担心个人隐私得不到有效保障而放弃了网上购物等业务。因此,网络中的隐私权保护问题将成为困扰电子商务发展的重要保障。文章主要针对电子商务活动中存在的隐私权保护问题,简要论述了电子商务交易中的匿名通信及相关技术。 一、匿名通信系统技术 作为网络安全来说,它的技术总是针对防御某些网络攻击而提出来的,匿名通信技术也不例外。匿名通信技术是指通过一定的方法将数据流中的通信关系加以隐藏,使窃听者无从直接获知或推知双方的通信关系和通信的一方。匿名通信的一个重要目的就是隐藏通信双方的身份信息或通信关系,从而实现对网络用户的个人通信隐私以及对涉密通信更好的保护。在电子商务不断发展的今天,匿名通信技术作为有效保护电子商务活动中的电子交易起着相当重要的作用。 通常,按照所要隐藏信息的不同,可以将匿名分为三种形式:发起者匿名(Sender anonymity)即保护通信发起者的身份信息,接收者匿名(Recipient anonymity)即保护通信中接收者的身份信息,发起者或接收者的不可连接性(Unlinkability of Sender and Recipient)即通过某种技术使通信中的信息间接地到达对方,使发送者与接收者无法被关联起来。 二、Tor匿名通信系统 匿名通信系统概念 所谓Tor(The Second Onion Router),即第二代洋葱路由系统,它由一组洋葱路由器组成(也称之为Tor节点)。这些洋葱路由器用来转发起始端到目的端的通信流,每个洋葱路由器都试图保证在外部观测者看来输入与输出数据之间的无关联性,即由输出的数据包不能判断出其对应输入的数据包,使攻击者不能通过跟踪信道中的数据流而实现通信流分析。Tor是一个由虚拟通道组成的网络,团体和个人用它来保护自己在互联网上的隐私和安全。 与传统的匿名通信系统不同,Tor并不对来自不同用户的数据进行任何精确的混合,即不采用批量处理技术,这样可保证所有连接的数据被公平地转发。当一个连接的流缓存为空时,它将跳过这一连接而转发下一个非空连接缓存中的数据。因为Tor的目标之一是低延迟,所以它并不对数据包进行精确的延迟、重新排序、批量处理和填充信息丢弃等传统操作。 匿名通信技术分析 洋葱路由技术的提出主要目的是在公网上实现隐藏网络结构和通信双方地址等关键信息,同时可以有效地防止攻击者在网上进行流量分析和窃听。洋葱路由技术结合Mix技术和Agent代理机制,不用对Internet的应用层进行任何修改,通过洋葱代理路由器,采用面向连接的传输技术,用源路由技术的思想对洋葱包所经过的路由节点进行层层加密封装,中间的洋葱路由器对所收到的洋葱包进行解密运算,得出下一跳的路由器地址,剥去洋葱包的最外层,在包尾填充任意字符,使得包的大小不变,并把新的洋葱包根据所指示的地址传递给下一个洋葱路由器。 洋葱路由方案采用了实时双向隐藏路径的实现方法,它是在请求站点W上的代理服务器与目标主机之间进行匿名连接,其数据流经过若干中间洋葱路由器后抵达目的站点而形成一条隐藏路径。为了在请求和响应站点之间建立一条会话路径,请求站点的代理确定一连串的安全路由器以形成通过公网的路径,并利用各洋葱路由器的公钥构造一个封装的路由信息包,通过该路由信息包把双向会话加密密钥和加密函数分配给各洋葱路由器。若分配成功则在请求和响应站点之间建立了一条洋葱隐藏路径。建立这样的隐藏路径采用松散源路由方式,为增强抵抗路径分析能力,洋葱包采用填充技术,在每个洋葱路由器站点之间传送的信息包大小是相同的。 3.国内外研究现状 Tor是第二代洋葱路由的一种实现,网络用户通过Tor可以在因特网上进行匿名通信与交流。最初该项目由美国海军研究实验室(US Naval Research Laboratory)赞助。2004年,Tor成为电子前哨基金会(Electronic Frontier Foundation,EFF)的一个项目。2005年后期,EFF不再赞助Tor项目,但开发人员继续维持Tor的官方网站。我们可以在网站上很容易下载到Tor程序,并且通过Tor可以进行匿名通信。而且,Tor主要是针对现阶段大量存在的流量过滤、嗅探分析等工具,在JAP之类软件基础上改进的,支持Socks5,并且支持动态代理链,因此难于追踪,可以有效地保证网络的安全性。此外,Tor已经实现了匿名原理的分析与设计,但是并没有一个规范的协议标准,因为它是不断发展变化的,Tor是一个工具集,最新的版本(稳定版 ;测试版)修正了一些严重的安全漏洞。 三、结束语 总之,网络隐私权的保护是一项庞大的工程。在基于匿名通信技术的电子商务环境下,采取何种匿名通信技术要依实际情况而定,还要综合运用其他网络安全技术措施,例如防火墙技术、病毒防护技术、认证技术、加密技术等。只有这样,才能确保电子商务活动的双方进行安全电子交易,从而进一步促进我国电子商务蓬勃发展。 参考文献: [1]张国银:电子商务网络安全措施的探讨与分析[J].电脑知识与技术.2007,(22) [2]吴艳辉 王伟平:基于重路由的匿名通信系统研究[J].计算机工程与应用,2006,(17) 仅供参考,请自借鉴 希望对您有帮助补充:这是最新的资料。如需其他欢迎您留言、咨询。

321 评论

MayQueen小乖

不知道你要说什么?网上论文可以百度一下,安全的就是黑客类的

186 评论

旺泰纺织

论文摘要:短波的频率范围115MHz - 30MHz , 传播途径分为地波和天波两种。其中地波因为受地面吸收和地面电气特性的影响而衰减的程度较大, 只适用于短距离通信。因此短波通信的主要传播路径是天波。天波的传播是利用电离层的反射来实现的, 尤其是多次反射后可以实现全球通信。地波传播受天气的影响较小, 比较稳定, 信道参数基本上不随时间的变化而变化, 是恒参信道。 论文名称: 短波在无线电通信中的作用及特点 作 者: 孙 雷 专业类别: 其它 论文来源: 转载 刊载杂志: 上 传 人: HUNANLIANG 发布时间: 2006-2-1 13:29:00 论文星级: ★★★ 文件大小: 网友评分: 暂无网友打分 人 气 数: 192 下载次数: 89 论文性质: 下载:会员200个积分/vip会员0个积分 关 键 字: 地波; 天波; 电离层; 多跳路径

339 评论

naerman163

上网的上行速率和下行速率是怎么根据该东西的说明书进行操作,如果有不清楚的可以寻找相关的人员进行探索和研究,从根源去解决。

241 评论

我不想说114

关于计算机网络及网络安全的毕业论文1)目前,研究网络安全态势的方法大多是对数据源上日志数据进行关联、处理和分析,得出当前网络态势情况,进而对网络安全态势进行预测。然而这种方式存在诸多问题。网络中各种网络安全设备产生的报警日志大都意义不同、格式不一,在数据关联与归并方面,过程复杂、效率不高。2)在态势预测方面,国内发展是提出一些基于模糊数学的理论,并没有实现其原型系统,或是只基于小范围的预测其目标性不强、很难对宏观网络的安全态势预测提供有用的价值。因此更合理的分析和准确的预测网络的安全态势,本文提出了基于网络模拟的网络安全态势分析技术。 3)本文首先对网络安全态势和现今网络模拟技术进行分析,提出了运用网络模拟的手段来对网络安全态势进行分析与研究的方法4)通过抽象出当今主流网络安全事件的关键参数,构造一个参数可配置的安全事件模型,该模型在具体真实的网络拓扑上模拟运行,对网络安全事件的爆发情况进行重现或是预测尚未发生的网络行为,得到安全事件的发展趋势。5)通过模拟结果,提取了影响网络安全态势的关键因素,其中包括当前网络受灾情况、安全事件攻击特性以及网络中主机漏洞情况,计算这个三个关键因素的计算方法,最终提出网络安全态势指数的数学模型并给出形式化数学公式。你看这篇文章应该差不多吧

303 评论

小特别16

分类: 电脑/网络 >> 互联网 问题描述: 题目是 网吧的组建与相关技术 该写网络接入方式了,要四种,大家帮我下,要四种常用的,网吧内。 先谢谢了。 解析: 1. 拨号连接 (1)普通拨号方式(A)以这种方式拨号上网需要一个设备:MODEM 它是英文调制解调器的缩写。中文俗称“猫”。因为普通的电话网络,传输的是模拟信号,而电脑处理的是数字信号。如果把数字信号转变成模拟信号的过程叫做调制,相反的过程就是解调。调制解调器就担当这个作用。它分为内置式与外置式两种。内置MODEM是插在电脑主板上的一个卡;很多品牌电脑都预装了内置MODEM,如果是后来添加,很多人会选择外置式MODEM。预装的内置MODEM通常已经安装好了驱动程序,只须将电话线接头(俗称水晶头,因为它白色透明)接入主机箱后面的MODEM提供的接口就是。外置MODEM是将电话线接头插入MODEM,随设备自带了一条MODEM与电脑的连接线, 该连接线一端接MODEM,一端接电脑主机上的串行接口,你可以参阅随设备的说明书。至于驱动程序的安装,MODEM都是所谓的PnP设备(plug and play,即插即用),windows会自动探测与安装。总之,不需要什么专业知识,新手都可以搞得掂的。 (2)一线通(ISDN) ISDN(Integrated Service Digital Neork),中文名称是综合业务数字网,中国电信将其俗称为“一线通”。 它是八十年代末在国际上兴起的新型通信方式。同样的一对普通电话线原来只能接一部电话机,所以原来的拨号上网就意味着这个时候不能打电话。而申请了ISDN后,通过一个称为NT的转换盒,就可以同时使用数个终端,您可一面在INTERNET网上冲浪,一面打电话或进行其它数据通信。虽然仍是普通电话线,NT的转换盒提供给用户的却是两个标准的64KB/S数字信道,即所谓的2B+D接口。一个TA口接电话机,一个NT口接电脑。它允许的最大传输速率是128KB/S,是普通MODEM的三至四倍,所以,它的普及从某种意义上讲是对传统通信观念的重大革新。装机与通信费用与普通电话相近,近一两年才在国内主要城市开通业务,同样可到电信局的营业网点申请,当然也就成为目前拨号上网的首先方式。 : ADSL是英文Asymmetrical Digital Subscriber Loop(非对称数字用户环路)的英文缩写,ADSL技术是运行在原有普通电话线上的一种新的高速宽带技术,它利用现有的一对电话铜线,为用户提供上、下行非对称的传输速率(带宽)。 非对称主要体现在上行速率(最高640Kbps)和下行速率(最高8Mdps)的非对称性上。上行(从用户到网络)为低速的传输,可达640Kbps;下行(从网络到用户)为高速传输,可达8Mbps。它最初主要是针对视频点播业务开发的,随着技术的发展,逐步成为了一种较方便的宽带接入技术,为电信部门所重视。通过网络电视的机顶盒,可以实现许多以前在低速率下无法实现的网络应用。 : DSL(Digital Subscriber Line数字用户环路)技术是基于普通电话线的宽带接入技术,它在同一铜线上分别传送数据和语音信号,数据信号并不通过电话交换机设备,减轻了电话交换机的负载;并且不需要拨号,一直在线,属于专线上网方式。DSL包括ADSL、RADSL、HDSL和VDSL等等。 : VDSL(Very-high-bit-rate Digital Subscriber loop)是高速数字用户环路,简单地说,VDSL就是ADSL的快速版本。使用VDSL,短距离内的最大下传速率可达55Mbps,上传速率可达,甚至更高。 6.光纤接入网: 光纤接入网(OAN)是采用光纤传输技术的接入网,即本地交换局和用户之间全部或部分采用光纤传输的通信系统。光纤具有宽带、远距离传输能力强、保密性好、抗干扰能力强等优点,是未来接入网的主要实现技术。FTTH方式指光纤直通用户家中,一般仅需要一至二条用户线,短期内经济性欠佳,但却是长远的发展方向和最终的接入网解决方案。 接入方式: 这是一种利用光纤加五类网络线方式实现宽带接入方案,实现千兆光纤到小区(大楼)中心交换机,中心交换机和楼道交换机以百兆光纤或五类网络线相连,楼道内采用综合布线,用户上网速率可达10Mbps,网络可扩展性强,投资规模小。另有光纤到办公室、光纤到户、光纤到桌面等多种接入方式满足不同用户的需求。FTTX+LAN方式采用星型网络拓扑,用户共享带宽。 8. ISDN: ISDN综合业务数字网是数字传输和数字交换综合而成的数字电话网,英文缩写为ISDN。它能实现用户端的数字信号进网,并且能提供端到端的数字连接,从而可以用同一个网络承载各种话音和非话音业务。ISDN基本速率接口包括两个能独立工作的64Kb的B信道和一个16Kb的D信道,选择ISDN 2B+D端口一个B信道上网,速度可达64Kb/s,比一般电话拨号方式快倍(若Modem的传输速率为)。若两个B信道通过软件结合在一起使用时,通信速率则可达到128Kb/s。

99 评论

挂在盒子上723

上行速率和下行速率。上行指客户发送信息,下行指客户接收信息。速率常用统计单位是比特(bit) / 秒(bps)。1Mbps=1024kbps,1kbps=1024bps,1比特(bit)表示一个二进制位

111 评论

相关问答

  • 东财网络毕业论文查重率

    大学毕业论文的重复率在5%-30%之间,详细的要求取决于学校的规定,对学历的要求越高,论文的要求越高

    怪叔叔是绅士 7人参与回答 2023-12-12
  • 上海交大网络教育论文查重率

    一般要求查重不高于60%网络教育审的不是特别严你只要不要踩线就好了多加点自己的理解上去一般查重就不会不过的'

    长安三太子 7人参与回答 2023-12-06
  • 毕业论文从网上凑字数行不行

    一般本科论文要求都比较低,但研究生就不要了。不过最好都不要,因为如果被抓住还是挺惨的,而且学校查得严的话还是可能会被查出来的。所以最好自己动手啦,丰衣足食嘛!就

    小二2004 8人参与回答 2023-12-10
  • 网络招聘行业分析毕业论文

    Recruitment network in the tourism industry of thinking, as the communication an

    堆高于岸 3人参与回答 2023-12-06
  • 网络银行毕业论文

    (共三个案例,任选一个案例写作) 1. 请先阅读以下材料: 随着互联网技术的飞速发展,网络已经进入千家万户,从网上购物、网上支付、网上证券交易,到交水电费、手机

    天地为凭 2人参与回答 2023-12-09