A. 計算機網路安全及日常防範方法
計算機網路安全及日常防範方法
近些年來,伴隨著計算機網路和通信技術的發展,不僅給人們的生活帶來很大的方便,同時信息化也讓人們得到了更多的物質和文化的享受。下面是我整理的關於計算機網路安全及日常防範方法,希望大家認真閱讀!
一、計算機網路安全存在的安全威脅
(一)硬體系統和網路環境存在的威脅
電源故障、線路截獲以及報警系統等其他計算機硬體系統故障的發生很容易對計算機網路的安全性造成影響,而且由於每個計算機網路操作系統都設置有後台管理系統,所以很難控制計算機網路操作系統安全隱患。計算機網路設計時是分散控制、資源共享以及分組交換的開放式,大跨度的環境,但是正是由於這種開放式、大跨度的網路環境造成黑客以及病毒的入侵,很容易對計算機網路帶來嚴重的破壞。同時由於計算機網路具有一定的隱蔽性,對網路用戶無法准確的識別真實身份,這也進一步增加計算機網路受到威脅。
(二)網路通信協議對網路安全造成的威脅
目前,計算機網路互聯協議中,網路通信協議組是最重要的互聯協議。其中網路通信協議組主要是為了能夠使不同的計算機網路硬體系統和計算機不同的操作系統相互連接在一起,並為計算機網路通信提供支持系統。但是由於計算機網路通信協議是一種互聯且開放的協議,並且網路通信協議在設計的'過程中,
由於沒有充分全面考慮關於計算機網路安全等相關問題,所以導致計算機網路安全因網路通信協議問題出現問題,並且由於網路通信協議自身存在一些漏洞,從而進一步導致黑客以及不法分子進入系統中利用TCP在連接的過程中進入內部盜取重要的信息和數據,對計算機網路系統造成嚴重的破壞,最終造成計算機網路無法正常工作。
(三)IP源路徑不穩定性
由於計算機網路運行中IP源路徑不穩定,所以很容易導致用戶在利用計算機網路發送信息或者重要數據時,黑客以及不法分子進入系統中將IP原路基你改變,導致用戶發送的重要信息以及數據發送到非法分子修改的IP地址獲取用戶重要的數據,從中獲取非法利益。
二、計算機網路安全問題防範及日常維護措施分析
(一)合理配置防火牆
在計算機網路中,通過進行配置防火牆,對網路通訊執行訪問尺度進行控制計算機網路,明確訪問人和數據才能進入到網路系統中,對於不允許或者其他非法分子以及數據能夠及時攔截,從而能夠有效防止黑客或者非法分子進入破壞網路。防火牆作為一種有效的網路安全機制,其已經廣泛應用到網路系統中,最大限度防止計算機網路不安全因素的入侵。
(二)安全認證手段
保證實現電子商務中信息的保密性用的是數字信封技術;保證電子商務信息的完整性用的是Hash為函數的核心的數字摘要技術;保證電子商務信息的有效性是利用數字時間戳來完成的;保證電子商務中的通信不可否認、不可抵賴使用的是數字簽名技術;保證電子商務交易中各方身份的認證使用的是建立CA認證體系,這樣可以給電子商務交易各方發放數字認證,並且還必須要有安全協議的配合,常用的安全協議有安全套接層SSL協議和安全電子交易SET協議。並且由於Administrator賬戶擁有計算機網路最高系統許可權,所以導致黑客經常盜取賬戶破壞電腦程序。為了能夠預防這一網路威脅事件的發生,首先應該在Administrator賬戶上設定復雜且強大的密碼或者重命名Administrator賬戶,最後還可以在系統中創建一個沒有管理許可權的Administrator賬戶以達到欺騙入侵者的目的,從而就會造成入侵者無法分清賬號是否擁有管理員的許可權,進而能夠減少入侵者損害電計算機網路以及系統內重要的信息。
(三)加密技術
計算機網路加密技術的實施主要是為了防止網路信息以及數據泄露而研究設計的一種防範措施。加密技術主要是將計算機網路系統中的明文數據按照一定的轉換方式而轉換成為加密的數據。其中傳統的加密技術主要是以報文為單位,這種加密技術與傳統的加密技術相比,其不僅具有獨特的要求,而且這種技術的大型資料庫管理系統主要是運用的Unix和WindowsNT,加密技術的操作系統的安全級別可以分為C1和C2,他們都具有識別用戶、用戶注冊和控制的作用。在計算機網路系統中雖然DBES在OS的基礎上能夠為系統增加安全防範措施,但是對於計算機網路資料庫系統其仍然存在一定的安全隱患,而病毒和黑客一般都是從這些細微的漏洞而對資料庫造成危害,而利用加密技術對敏感的數據進行加密則能夠有效保證數據的安全,從而保證計算機系統安全可靠的運行
三、總結
計算機網路安全和可靠性一直以來都是研究的熱點問題,計算機網路安全問題直接影響計算機技術的發展和應用,雖然目前用於網路安全的產品和技術很多,仍有很多黑客的入侵、病毒感染等現象。所以,我們應該不斷研究出新的計算機網路防範措施,實施先進的計算機網路技術和計算機體系,同時加強計算機日常防護工作,這樣才能保護計算機網路安全和信息數據安全,從而為計算機用戶帶來極大的方便,真正享受到網路信息帶來的優勢。
;B. 計算機網路安全面臨的威脅主要有哪些
1、人為的失誤威脅:人為誤操作,管理不善而造成系統信息丟失、設備被盜、發生火災、水災,安全設置不當而留下的安全漏洞,用戶口令不慎暴露,信息資源共享設置不當而被非法用戶訪問等。
2、自然災害威脅:如地震、風暴、泥石流、洪水、閃電雷擊、蟲鼠害及高溫、各種污染等構成的威脅。
3、故意威脅:由於網路本身存在脆弱性,因此總有某些人或某些組織想方設法利用網路系統達到某種目的,如從事工業、商業或軍事情報搜集工作的「間諜」。
(2)計算機網路隱蔽通信擴展閱讀
影響計算機網路安全的因素:
1、用戶因素:
企業建造自己的內部網是為了加快信息交流,更好地適應市場需求。建立之後,用戶的范圍必將從企業員工擴大到客戶和想了解企業情況的人。用戶的增加,也給網路的安全性帶來了隱患。
2、主機因素:
建立內部網時,使原來的各區域網、單機互聯,增加了主機的種類,如工作站、伺服器,甚至小型機、大中型機。由於它們所使用的操作系統和網路操作系統不盡相同,某個操作系統出現漏洞就可能造成整個網路的大隱患。
3、單位安全政策:
實踐證明,80%的安全問題是由網路內部引起的,因此,單位對自己內部網的安全性要有高度的重視,必須制訂出一套安全管理的規章制度。
參考資料來源:網路-計算機網路安全
C. 計算機通信的通信網路
計算機通信網路是計算機技術和通信技術相結合而形成的一種新的通信方式,主要是滿足數據傳輸的需要。它將不同地理位置、具有獨立功能的多台計算機終端及附屬硬體設備(路由器、交換機)用通信鏈路連接起來,並配備相應的網路軟體,以實現通信過程中資源共享而形成的通信系統。它不僅可以滿足局部地區的一個企業、公司、學校和辦公機構的數據、文件傳輸需要,而且可以在一個國家甚至全世界范圍進行信息交換、儲存和處理,同時可以提供語音、數據和圖像的綜合性服務,是未來信息技術發展的必由之路。
計算機網路和數據通信發展迅速,各國都通過建成的公用數據通信網享用各資料庫資源和網路設備資源。為發展高新技術和國民經濟服務。計算機通信技術、資料庫技術相基於兩者基礎上的聯機檢索技術已廣泛應用於信息服務領域。從報刊、人工採集、會員單位組織的傳統信息服務方式正逐步被以資料庫形式組織的信息通信計算機網路供用戶聯機檢索所代替。信息量和隨機性增大,信息更新加快,信息價值明顯提高,信息處理和利用更加方便。因此,計算機網路通信系統是信息社會的顯著標志,在信息處理和傳遞中占重要位置。 計算機已經進入以網路為中心的計算時期,信息網路化、信息系統的綜合集成自然離不開系統所處的網路計算環境。當前,網路不僅是信息傳輸的基礎設施,而且是信息處理和服務共享的基礎設施,網路可以為人們提供強大的計算平台,從這個意義上說,網路就是計算機。世界上最強大的計算機是網際網路。
網路要成為計算平台,需要在網路原基礎設施之上構造或裝備一個支持一體化網路計算的軟體平台。其作用是:管理網路上的各類軟硬體資源,並實現網路資源的共享與集成,為信息系統等網路應用提供高效可信的開發、部署和運行環境。正如在裸機上需要配備操作系統等基礎軟體才能有效開發應用軟體一樣,這種網路計算平台軟體能有效支持快速構建網路應用,因而可視為網路上的操作系統。 但是,與單機不同,網路世界是開放的、不斷演化的。而且信息系統應用需求的變化往往是不可避免的、系統本身亦需要不斷發展。因此,分布性、自治性、異構性、可演化性已成為一體化信息系統和網路應用軟體的固有特徵。面對規模巨大、需求多變、環境異構、高度復雜的網路應用軟體,SUN公司總裁Bill Rachel指出,20年後軟體的挑戰不是速度、成本和性能,而是復雜度的問題了。為適應復雜信息世界的不斷變化和發展,信息系統的綜合集成不能簡單套用工業化的做法。如果說機械繫統的綜合集成是剛性的,那麼信息系統的綜合集成是柔性的。一方面,需要以提高系統互操作性為主要目標,及時制訂或修訂信息系統的各種技術體系和標准;另一方面,更需要研究一套支持隨需應變的敏捷軟體技術,研製一種能適應信息世界各種可能變化的平台軟體。支持隨需應變的敏捷軟體技術是當前軟體工程的研究熱點,主要有:
(1)微內核集成匯流排技術。支持軟體模塊的即插即用,適應軟體功能需求的變化。
(2)軟構件和對象代理技術。支持程序代碼的重用和分布對象之間的互連、互通和互操作,適應代碼實現的變化與應用軟體運行環境的變化。這里,軟構件,簡稱構件或組件,顧名思義,構之件也,一是構,強調其可構造性和可組裝性;二是件,強調其信息隱蔽性和可包裝性。構件作為計算機中一組可重用的二進制代碼,可視為對象的一種發展。基於Agent的自適應構件還能支持動態適應運行環境的變化。構件化是當今信息系統軟體開發的主流方法,也是軟體體系結構的重要特徵之一。
(3)消息代理和各種適配機制。支持不同應用代碼之間的通信與調用,適應應用軟體業務邏輯和業務流程的變化。
(4)軟構件的組裝、部署、動態重構與綁定等技術。支持信息系統的靜態和動態搭建,適應應用需求與操作環境的變化。
(5)面向Web服務的架構技術,支持信息系統鬆散耦合的跨域集成,適應更大范圍的網路計算環境的變化,中間件(Middleware)是一種包含上述主要技術的平台軟體,它以柔性的鬆散耦合方式應萬變,是靈活響應網路環境變化、應用需求變化和軟體功能變化的平台軟體,已經成為信息系統綜合集成的基礎平台。
D. 計算機網路安全面臨的威脅有哪些
外部威脅包括網來絡攻擊源,計算機病毒,信息戰,信息網路恐怖,利用計算機實施盜竊、詐騙等違法犯罪活動的威脅等。
內部威脅包括內部人員惡意破壞、內部人員與外部勾結、管理人員濫用職權、執行人員操作不當、安全意識不強、內部管理疏漏、軟硬體缺陷以及雷擊、火災、水災、地震等自然災害構成的威脅等。
信息內容安全威脅包括淫穢、色情、賭博及有害信息、垃圾電子郵件等威脅。
信息網路自身的脆弱性導致的威脅包括在信息輸入、處理、傳輸、存儲、輸出過程中存在的信息容易被篡改、偽造、破壞、竊取、泄漏等不安全因素;在信息網路自身的操作系統、資料庫以及通信協議等方面存在安全漏洞、隱蔽信道和後門等不安全因素。
其他方面威脅包括如磁碟高密度存儲受到損壞造成大量信息的丟失,存儲介質中的殘留信息泄密,計算機設備工作時產生的輻射電磁波造成的信息泄密等。
(4)計算機網路隱蔽通信擴展閱讀:
網路安全由於不同的環境和應用而產生了不同的類型。主要有以下四種:
1、系統安全
運行系統安全即保證信息處理和傳輸系統的安全。它側重於保證系統正常運行。避免因為系統的崩演和損壞而對系統存儲、處理和傳輸的消息造成破壞和損失。避免由於電磁泄翻,產生信息泄露,干擾他人或受他人干擾。
2、網路的安全
網路上系統信息的安全。包括用戶口令鑒別,用戶存取許可權控制,數據存取許可權、方式控制,安全審計。安全問題跟踩。計算機病毒防治,數據加密等。
3、信息傳播安全
網路上信息傳播安全,即信息傳播後果的安全,包括信息過濾等。它側重於防止和控制由非法、有害的信息進行傳播所產生的後果,避免公用網路上大雲自由傳翰的信息失控。
4、信息內容安全
網路上信息內容的安全。它側重於保護信息的保密性、真實性和完整性。避免攻擊者利用系統的安全漏洞進行竊聽、冒充、詐騙等有損於合法用戶的行為。其本質是保護用戶的利益和隱私。
E. 數據通信畢業論文範文
數據通信作為當今最具潛力的電信新業務,在近幾年得到了快速的發展,呈現了旺盛的生命力和巨大的市場潛力。下面是我為大家整理的數據通信 畢業 論文 範文 ,供大家參考。
數據通信畢業論文範文篇一《 網路數據通信隱蔽通道技術研究 》
摘要:隨著科學技術的不斷發展, 網路技術 也發生了日新月異的變化。 文章 通過對網路數據通信中的隱蔽通道技術的介紹,進一步就網路通信中隱蔽通道存在的技術基礎和實現原理進行了探討,並對網路通信隱蔽通道技術進行了深入的研究與分析。與此同時對隱蔽通道的檢測技術進行了討論,提出了一系列針對網路安全的防範 措施 。
關鍵詞:網路數據通信;隱蔽通道;隱寫術;網路通信協議
根據現代信息理論的分析,層與層之間的通信在多層結構系統中是必須存在的,在此過程中需要安全機制來確保通信的正確性和完整性。在經授權的多層系統的各層之間通信信道上可以建立可能的隱蔽通信信道。在遠古時代的簡單軍事情報傳輸系統中就已經出現了最原始的多層結構通信系統,而現代的計算機網路也只是一個多層結構通信系統,因此,隱蔽通道會在一定程度上威脅計算機網路系統的安全。
1隱蔽通道的概述
簡單來說,隱蔽通道屬於通信信道,將一些不安全信息通過通信信道傳輸隱蔽信息,而且不容易被管理者所察覺。換句話就是藉助某個通信通道來完成對另一通信通道進行掩護的目的。一旦建立隱蔽通道以後,都希望通道能夠長時間有效運行,由此可見,通道技術的關鍵是通道隱蔽措施的質量高低。如今,多媒體和Internet技術在各行各業得到了廣泛的應用,從而導致隱蔽通道對網路安全造成了較大的威脅,只要與外界保持聯系,就不能從根本上清除隱蔽通道所造成的威脅。隱蔽通道按照存在環境的不同可以劃分為網路隱蔽通道和主機隱蔽通道兩大類。主機隱蔽通道一般是不同進程主機之間所進行的信息秘密傳輸,而網路隱蔽通道一般是不同主機在網路中完成信息的秘密傳輸。通常情況下,隱蔽通道通信工具能夠在數據報文內嵌入有效的信息,然後藉助載體進行傳輸,傳輸過程通過網路正常運行,不會被系統管理者發現,從而實現有效數據的秘密傳輸。攻擊者與其控制的主機進行信息傳輸的主要方式就是建立網路隱蔽通道。利用隱蔽通道,通過網路攻擊者將被控主機中的有效數據信息傳輸到另一台主機上,從而實現情報的獲取。與此同時,攻擊者還可以將控制命令通過隱蔽通道傳輸到被控主機上,使被控主機能夠長期被攻擊者控制。因此,對隱蔽通道的基本原理和相關技術進行研究,同時採取措施對網路隱蔽通道的檢測技術進行不斷的改進和完善,從而能夠及時、准確地發現被控主機,並將其與外界的聯系及時切斷,對網路安全的提升和網路中安全隱患的消除有十分重要的意義。
2網路數據中隱蔽通道的工作原理及類型
與傳統網路通信相比發現,藉助隱蔽通道進行通信只是對交換數據過程中所產生的使用機制進行改變。而隱蔽通道將數據從客戶端傳向伺服器的過程中,雙方會藉助已經協定好的秘密機制將傳輸的數據嵌入載體中,與正常通信流量沒有太大區別,實現了通信的隱藏,接收到傳輸的數據之後對相應的數據進行提取,再從偽裝後的數據中分離出秘密數據。
2.1基於“隧道”的隱蔽通道
基於“隧道”技術的隱蔽通道是目前最為常見的隱蔽通道,也就是我們通常所說的協議隧道。理論上來說,隧道技術需要在一種協議上輔以另外一種協議,而且任何一個通信協議都可以傳輸其他的協議。例如SSH協議可以用來傳輸TCP協議,首先將服務信息寫入SSH信息內,由於SSH通道已經被加密和認證,信息便可以通過SSH通道進行傳輸。攻擊者為了防止系統管理員發現,通常採用各種協議來建立隱蔽通道。
2.1.1直接隧道
通信雙方直接建立的協議隧道被稱為直接隧道,以ICMP協議建立隱蔽隧道為例進行詳細的說明。在網路通信過程中ICMP報文是比較常用的報文形式,測試網路連通性的工具常用PING,其一般是需要發送ICMP請求報文,並接收ICMP應答報文,從而對主機是否可達進行判斷。PING作為診斷工具被廣泛應用於網路中。所以,通常情況下人們會選擇通過ICMP回顯應答報文和ICMP回顯請求報文來構建隱蔽通道。通常情況下,發送端能夠對ICMP報文中的序列號欄位和標識符進行任意的選擇,應答中這些值也應該會回顯,從而使得應答端能夠將請求和應答報文准確地匹配在一起,另外,還應該回顯客戶發送的選項數據。根據相關規范我們能夠藉助ICMP包中的序列號、標識符和選項數據等來秘密攜帶數據信息。通常情況下,對於ICMP報文來說,入侵檢測或防火牆等網路設備只能夠完成首步的檢查,因此,使用ICMP進行隱蔽通道的建立時通常選擇將需要傳輸的數據放到選項數據中。除此之外,還有使用IGMP,HTTP,DNS等協議來進行隱蔽通道的建立,且 方法 與ICMP類似,這類隱蔽通道具有準實時的特點,可以使客戶機與伺服器直接通信。
2.1.2間接隧道
通信雙方藉助第三方中轉所構建起來的協議隧道被稱之為間接隧道,下面將會以SMTP協議所構建的隱蔽通道為例來對其進行分析。對於SMTP協議來說,一般要求發送者將信件上傳到Mail伺服器上,然後接受者才能夠從伺服器中獲取自己所需要的信件。這樣一來攻擊者就會想辦法將目標系統上所進行的命令寫到信件中,通過Mail伺服器,目標系統接收將要執行的文件,並將最終的執行結果傳輸到信箱中,此時攻擊者可以藉助收信這個環節來得到自己所需要的信息,這樣就形成了隱蔽通道。在這種隱蔽通道中,目標系統和攻擊者一般是藉助第三方中轉來緊密地銜接在一起,該間接通信在一定程度上提高了信道的時延,與直接隧道相比不再具有實時性。但由於系統目標和攻擊者是通過第三方建立的聯系,使得目標系統對攻擊者沒有任何直接的聯系,不再需要知道攻擊者,攻擊者更具安全性。除此之外,使用FTP,LDAP,AD等協議建立隱蔽通道與SMTPA協議的做法類似,根據目標系統的基本要求和特徵可以對其進行靈活的選用。
2.2使用報文偽裝技術構建隱蔽通道
通過“隧道”構建隱蔽通道具有高效的特徵,但要想保證其安全性在實際過程中得到廣泛的應用就需要對相關數據進行加密處理。此外,還有一種隱蔽通道的方法是使用報文偽裝技術,就是將一些數據插入到協議報文的無用段內。例如可以藉助TCP和IP中所含有的包頭段內空間進行隱蔽通道的構建。下面以IPIdentification攜帶數據為例對其中所構建的隱蔽通道進行介紹,其一般需要將數據的編碼放入客戶IP包的Identification內,再從伺服器中將數據編碼取出就可以了。與之類似的做法是可以將數據放入Options、Padding等欄位中。由此可見,使用報文偽裝技術建立隱蔽通道雖然損失了效率,但安全性卻更高了。
2.3使用數字水印技術來構建隱蔽通道
數字水印技術對被保護的版權信息的隱藏有非常大的幫助。近年來,隨著科學技術的不斷進步,國內外大部分研究人員對數字水印技術進行了大量的研究,並提出了大量的解決方案。通常情況下,可以將數字水印技術劃分為基於變換域的水印方案和基於時空域的水印方案兩類。然而藉助數字水印技術建立隱蔽通道就是將需要傳送的秘密信息代替版權信息嵌入到數字水印中。在實際的操作過程中信息的載體一般為文本、靜態圖像、視頻流、音頻流等,因此,這種隱蔽通道具有很強的隱蔽性和穩健性。
2.4基於閾下通道建立隱蔽通道
SimmonsGJ於1978年提出了閾下通道的概念,具體定位為:定義1,在認證系統、密碼系統、數字簽名方案等密協議中構建了閾下信道,其一般是用來傳輸隱藏的接收者和發送者之間的秘密信息,而且所傳輸的秘密信息不會被信道管理者所發現;定義2,公開的信息被當做載體,通過載體將秘密信息傳輸到接收者手中,即為閾下信道。就目前而言,閾下通道通常情況下是在數字簽名方案中建立的。以美國數字簽名標准DSA和ELGamal簽名方案為例對閾下信道的建立進行簡單的闡述,美國數字簽名標准DSA和ELGamal簽名方案都是由三元組(H(_):r,s)組成的。首先可以對要進行傳輸或簽名的信息 進 行相關預處理,即所謂的壓縮操作或編碼操作,從而提供更加便捷的使用信道。但是如果消息_較大時,函數h=H(_)能夠對_信息進行摘要操作。假設h,r,s的長度均為L,其比特消息簽名的實際長度為2L+[log2_]。其中大約有2-L的長度可能會被偽造、篡改或被其他信息所代替。即在2L的附件信息中既存在簽名,又有一部分被當作了閾下信道使用。通過這種方式,發送者將要傳輸的秘密信息隱藏到簽名中,並通過事先約定好的協議,接收方可以將閾下信息恢復出來,從而獲得了需要的秘密信息。雙方通過交換完全無害的簽名信息將秘密信息進行傳送,有效地避開了通信監聽者的監視。
3檢測技術介紹
3.1基於特徵匹配的檢測技術
特徵匹配檢測技術是藉助資料庫中特徵信息來實現與網路數據流的有效匹配,如果成功匹配就會發出警告。實際上,基於特徵匹配的檢測的所有操作是在應用層中進行的,這種檢測技術攻擊已知的隱蔽通道是非常有效的,但誤報率較高,且無法檢測加密數據,對於攻擊模式的歸納和新型隱蔽通道的識別方面不能發揮作用。
3.2基於協議異常分析的檢測技術
該技術需要對網路數據流中的信息進行協議分析,一旦發現有違背協議規則的現象存在,就會有報警產生。通過對其中異常協議進行分析可以准確查找出偏離期望值或標准值的行為,因此,在對未知和已知攻擊行為進行檢測方面發揮著非常重要的作用。
3.3基於行為異常分析的檢測技術
該技術是針對流量模型構建的,在監控網路數據流的過程中能夠對其流量進行實時監測,一旦與模型的閾值出現差別,將會發出報警。基於行為異常分析的檢測技術不僅可以對事件發生的前後順序進行確認,而且還能夠對單次攻擊事件進行分析。這種檢測技術主要難點在於准確模擬實際網路流量模型的建立上,建立此種模型需要涉及人工智慧方面的內容,需要具備相關理論基礎,同時還需要花費大量的時間和精力做研究。雖然就目前而言,准確模擬實際網路流量模型的建立還有很大的難度,技術還有待進一步提高和完善,但隨著檢測技術的不斷發展,人們對於此類檢測技術的關注度越來越高,相信終有一天模型的建立可以實現。
4結語
隱蔽通道工具不是真正的攻擊程序,而是長期控制的工具,如果對隱蔽通道的技術特點不了解,初期攻擊檢測又失敗的狀況下,將很難發現這些隱蔽通道。要想防範隱蔽通道,要從提高操作人員的綜合素質著手,按照網路安全 規章制度 進行操作,並安裝有效的信息安全設備。
參考文獻:
[1]李鳳華,談苗苗,樊凱,等.抗隱蔽通道的網路隔離通信方案[J].通信學報,2014,35(11):96-106.
[2]張然,尹毅峰,黃新彭等.網路隱蔽通道的研究與實現[J].信息網路安全,2013(7):44-46.
[3]陶松.淺析網路隱蔽信道的原理與阻斷技術[J].電腦知識與技術,2014(22):5198-5200,5203.
數據通信畢業論文範文篇二《 數據通信及應用前景 》
摘要:數據通信是一種新的通信方式,它是通信技術和計算機技術相結合的產物。數據通信主要分為有線數據通信和無線數據通信,他們主要是通過傳輸信道來輸送數據,達到數據終端與計算機像話連接。數據通信技術的應用對社會的發展產生了巨大的影響,在很大程度上具有很好的發展前景。
關鍵詞:數據通信;應用前景;分類;探究
一、數據通信的基本概況
(一)數據通信的基本概念。數據通信是計算機和通信相結合的產物,是一種通過傳輸數據為業務的通信系統,是一種新的通信方式和通訊業務。數據主要是把某種意義的數字、字母、符號進行組合,利用數據傳輸技術進行數據信息的傳送,實現兩個終端之間數據傳輸。數據通信可以實現計算機和終端、終端和終端以及計算機和計算機之間進行數據傳遞。
(二)數據通信的構成原理。數據通信主要是通過數據終端進行傳輸,數據終端主要包括分組型數據終端和非分組型數據終端。分組型數據終端包括各種專用終端,即:計算機、用戶分組拆裝設備、分組交換機、專用電話交換機、區域網設備等等。非分組型數據終端主要包括用戶電報終端、個人計算機終端等等。在數據通信中數據電路主要是由數據電路終端設備和數據信道組成,主要進行信號與信號之間的轉換。在計算機系統中主要是通過控制器和數據終端進行連接,其中中央處理器主要用來處理通過數據終端輸入的數據[1]。
二、數據通信的分類
(一)有線數據通信。有線數據通信主要包括:數字數據網(DDN),分組交換網(PSPDN),幀中繼網三種。數字數據網可以說是數字數據傳輸網,主要是利用衛星、數字微波等的數字通道和數字交叉復用。分組交換網又稱為_.25網,它主要是採用轉發方式進行,通過將用戶輸送的報文分成一定的數據段,在數據段上形成控制信息,構成具有網路鏈接地址的群組,並在網上傳播輸送。幀中繼網路的主要組成設備是公共幀中繼服務網、幀中繼交換設備和存儲設備[2]。
(二)無線數據通信。無線數據通信是在有線數據的基礎上不斷發展起來的,通常稱之為移動數據通信。有線數據主要是連接固定終端和計算機之間進行通信,依靠有線傳輸進行。然而,無線數據通信主要是依靠無線電波來傳送數據信息,在很大程度上可以實現移動狀態下的通信。可以說,無線數據通信就是計算機與計算機之間相互通信、計算機與個人之間也實現無線通信。這主要是通過與有線數據相互聯系,把有線的數據擴展到移動和便攜的互聯網用戶上。
三、數據通信的應用前景
(一)有線數據通信的應用。有線數據通信的數字數據電路的應用范圍主要是通過高速數據傳輸、無線尋呼系統、不同種專用網形成數據信道;建立不同類型的網路連接;組件公用的數據通信網等。數據通信的分組交換網應用主要輸入信息通信平台的交換,開發一些增值數據的業務。
(二)無線數據通信的應用。無線數據通信具有很廣的業務范圍,在應用前景上也比較廣泛,通常稱之為移動數據通信。無線數據通信在業務上主要為專用數據和基本數據,其中專用數據業務的應用主要是各種機動車輛的衛星定位、個人無線數據通信、遠程數據接入等。當然,無線數據通信在各個領域都具有較強的利用性,在不同領域的應用,移動數據通信又分為三種類型,即:個人應用、固定和移動式的應用。其中固定式的應用主要是通過無線信道接入公用網路實現固定式的應用網路;移動式的應用網路主要是用在移動狀態下進行,這種連接主要依靠移動數據終端進行,實現在野外施工、交通部門的運輸、快遞信息的傳遞,通過無線數據實現數據傳入、快速聯絡、收集數據等等。
四、小結
隨著網路技術的不斷發展,數據通信將得到越來越廣泛的應用,數據通信網路不斷由分散性的數據信息傳輸不斷向綜合性的數據網路方向發展,通過傳輸數據、圖像、語言、視頻等等實現在各個領域的綜合應用。無論是在工業、農業、以及服務業方面都發揮著重要的作用,展示出廣闊的應用前景來。因此,當今時代學習、了解並掌握先進技術對於社會和個人的發展尤為重要。
參考文獻
[1]李亞軍.淺談數據通信及其應用前景[J].中小 企業管理 與科技(上半月),2008(04).
[2]朱江山.李鴻傑.劉冰.淺談數據通信及其應用前景[J].黑龍江科技信息,2007(01).
數據通信畢業論文範文篇三《 數據通信與計算機網路發展思考 》
摘要:近年來,網路及通信技術呈現了突飛猛進的發展勢態。這一勢態給人們生活及工作帶來了極大的方便,與此同時也給數據通信及計算機網路的發展帶來了巨大的機遇及挑戰。本課題筆者在概述數據通信與計算機網路的基礎上,進一步對基於計算機網路中的數據通信交換技術進行了分析,最後探討了數據通信與計算機網路的發展前景。
關鍵詞:數據通信;計算機網路;發展前景
信息時代的發展帶動了經濟社會的發展。從狹義層面分析,網路與通信技術的提升,為我們日常生活及工作帶來了極大的便利[1]。從廣義方面分析,網路與通信技術的進步及發展,能夠推進人類文明的歷史進程。現狀下,計算機網路技術較為成熟,將其與數據通信有機融合,能夠具備更為廣泛的應用。鑒於此,本課題對“數據通信與計算機網路發展”進行分析與探究具有較為深遠的重要意義。
1數據通信與計算機網路概述
數據通信是一種全新的通信方式,並且是由通信技術與計算機技術兩者結合而產生的。對於數據通信來說,需具備傳輸信道,才能完成兩地之間的信息傳輸[2]。以傳輸媒體為參考依據,可分為兩類,一類為有線數據通信,另一類為無線數據通信。兩部分均是以傳輸信道為 渠道 ,進一步使數據終端和計算機相連接,最終使不同地區的數據終端均能夠實現信息資源共享。計算機網路指的是將處於不同地區或地域的具備獨特功能的多台計算機及其外部設備,以通信線路為渠道進行連接,並在網路 操作系統 環境下實現信息傳遞、管理及資源共享等。對於計算機網路來說,主要的目的是實現資源共享。結合上述概念可知數據通信與計算機網路兩者並不是單獨存在的。兩者相互融合更能夠促進信息的集中及交流。通過計算機網路,能夠使數據通信的信息傳輸及利用加快,從而為社會發展提供保障依據。例如,基於計算機網路中的數據通信交換技術,通過該項技術便能夠使信息資源共享更具有效性,同時也具備多方面的技術優勢。
2基於計算機網路中的數據通信交換技術
基於計算機網路中的數據通信交換技術是計算機網路與數據通信兩者融合的重要產物,通過該技術能夠實現數據信息交換及信息資源共享等功能。下面筆者以其中的幀中繼技術為例進行探究。幀中繼協議屬於一類簡化的_.25廣域網協議,同時也是一類統計復用的協議,基於單一物理傳輸線路當中,通過幀中繼協議能夠將多條虛電路提供出來,並通過數據鏈路連接標識的方式,對每一條虛電路進行標識。對於DLCI來說,有效的部分只是本地連接和與之直接連接的對端介面[3]。所以,在幀中繼網路當中,不同的物理介面上同種DLCI不能視為同一種虛電路。對於幀中繼技術來說,所存在的主要優勢是將光纖視為傳輸媒介,實現高質量傳輸,同時誤碼率偏低,進一步提升了網路資源的利用效率。但同時也存在一些較為明顯的缺陷,比如對於實時信息的傳輸並不適合,另外對傳輸線路的質量也有著較高的要求。當然,對於基於計算機網路中的數據通信交換技術遠遠不止以上一種,還包括了電路交換、報文交流及分組交換等技術。與此同時,數據通信交換技術在未來還有很大的發展空間。例如現階段具備的光傳輸,其中的數據傳輸與交換均是以光信號為媒介,進一步在信道上完成的。在未來發展中,數據通信交換技術遠遠不止表現為光傳輸和交換階段,將進一步以滿足用戶為需求,從而實現更有效率的信息資源共享等功能。
3數據通信與計算機網路發展前景
近年來,數據通信技術及計算機網路技術被廣泛應用。無疑,在未來發展過程中, 無線網路 技術將更加成熟。與此同時,基於網路環境中的互聯網設備也會朝著集成化及智能化的方向完善。縱觀這幾年,我國計算機技術逐年更新換代,從而使網路傳輸的效率大大提升。對於用戶來說,無疑是很多方面的需求都得到了有效滿足。筆者認為,網路與通信技術將從以下方面發展。(1)移動、聯通、電信公司將朝著4G方向發展,從而滿足用戶的信息交流及信息資源共享需求。(2)寬頻無線接入技術將進一步完善。隨著WiFi 熱點 的逐漸變大,使我國寬頻區域網的發展進一步加大,顯然,在數據通信與計算機網路充分融合的背景下,寬頻無線接入技術將進一步得到完善。(3)光通信將獲得巨大發展前景,包括ASON能夠獲得充分有效的利用以及帶寬資源的管理力度將加大,從而使光通信技術更具實用價值。
4結語
通過本課題的探究,認識到數據通信與計算機網路兩者之間存在相輔相成、共同發展的聯系。總之,在信息時代的背景下,數據通信是行業發展的主要趨勢。通過數據通信實現圖像、視頻、數據等方面的傳輸及共享,更能滿足企業生產需求。總而言之,需要做好數據通信與計算機網路的融合工作,以此使數據通信更具實用價值,進一步為社會經濟的發展起到推波助瀾的作用。
參考文獻:
[1]魏英韜.對通信網路數據的探討[J].黑龍江科技信息,2011(3):80-83.
[2]劉世宇,姜山.計算機通信與網路發展技術探討[J].科技致富向導,2012(33):253-258.
[3]屈景怡,李東霞,樊志遠.民航特色的“數據通信與計算機網路”課程教改[J].電氣電子教學學報,2014(1):20-22.
有關數據通信畢業論文範文推薦:
1.本科通信學畢業論文範文
2.通信工程畢業論文範文
3.有關通信學畢業論文範文
4.淺談通信學畢業論文範文
5.有關本科通信學畢業論文
6.計算機網路技術類論文範文
F. 為什麼要採用分層的方法解決計算機的通信問題
為了減少網路設計的復雜性,絕大多數網路採用分層設計方法。所謂分層設計方法,就是按照信息的流動過程將網路的整體功能分解為一個個的功能層,不同機器上的同等功能層之間採用相同的協議,同一機器上的相鄰功能層之間通過介面進行信息傳遞。為了便於理解介面和協議的概念,我們首先以郵政通信系統為例進行說明。人們平常寫信時,都有個約定,這就是信件的格式和內容。首先,我們寫信時必須採用雙方都懂的語言文字和文體,開頭是對方稱謂,最後是落款等。這樣,對方收到信後,才可以看懂信中的內容,知道是誰寫的,什麼時候寫的等。當然還可以有其他的一些特殊約定,如書信的編號、間諜的密寫等。信寫好之後,必須將信封裝並交由郵局寄發,這樣寄信人和郵局之間也要有約定,這就是規定信封寫法並貼郵票。在中國寄信必須先寫收信人地址、姓名,然後才寫寄信人的地址和姓名。郵局收到信後,首先進行信件的分揀和分類,然後交付有關運輸部門進行運輸,如航空信交民航,平信交鐵路或公路運輸部門等。這時,郵局和運輸部門也有約定,如到站地點、時間、包裹形式等等。信件運送到目的地後進行相反的過程,最終將信件送到收信人手中,收信人依照約定的格式才能讀懂信件。如圖所示,在整個過程中,主要涉及到了三個子系統、即用戶子系統,郵政子系統和運輸子系統。各種約定都是為了達到將信件從一個源點送到某一個目的點這個目標而設計的,這就是說,它們是因信息的流動而產生的。可以將這些約定分為同等機構間的約定,如用戶之間的約定、郵政局之間的約定和運輸部門之間的約定,以及不同機構間的約定,如用戶與郵政局之間的約定、郵政局與運輸部門之間的約定。雖然兩個用戶、兩個郵政局、兩個運輸部門分處甲、乙兩地,但它們都分別對應同等機構,同屬一個子系統;而同處一地的不同機構則不在一個子系統內,而且它們之間的關系是服務與被服務的關系。很顯然,這兩種約定是不同的,前者為部門內部的約定,而後者是不同部門之間的約定。在計算機網路環境中,兩台計算機中兩個進程之間進行通信的過程與郵政通信的過程十分相似。用戶進程對應於用戶,計算機中進行通信的進程(也可以是專門的通信處理機〕對應於郵局,通信設施對應於運輸部門。為了減少計算機網路設計的復雜性,人們往往按功能將計算機網路劃分為多個不同的功能層。網路中同等層之間的通信規則就是該層使用的協議,如有關第N層的通信規則的集合,就是第N層的協議。而同一計算機的不同功能層之間的通信規則稱為介面( i n t e r f a c e),在第N層和第(N+ 1)層之間的介面稱為N /(N+ 1)層介面。總的來說,協議是不同機器同等層之間的通信約定,而介面是同一機器相鄰層之間的通信約定。不同的網路,分層數量、各層的名稱和功能以及協議都各不相同。然而,在所有的網路中,每一層的目的都是向它的上一層提供一定的服務。協議層次化不同於程序設計中模塊化的概念。在程序設計中,各模塊可以相互獨立,任意拼裝或者並行,而層次則一定有上下之分,它是依數據流的流動而產生的。組成不同計算機同等層的實體稱為對等進程( peer process)。對等進程不一定非是相同的程序,但其功能必須完全一致,且採用相同的協議。分層設計方法將整個網路通信功能劃分為垂直的層次集合後,在通信過程中下層將向上層隱蔽下層的實現細節。但層次的劃分應首先確定層次的集合及每層應完成的任務。劃分時應按邏輯組合功能,並具有足夠的層次,以使每層小到易於處理。同時層次也不能太多,以免產生難以負擔的處理開銷。計算機網路體系結構是網路中分層模型以及各層功能的精確定義。對網路體系結構的描述必須包括足夠的信息,使實現者可以為每一功能層進行硬體設計或編寫程序,並使之符合相關協議。但我們要注意的是,網路協議實現的細節不屬於網路體系結構的內容,因為它們隱含在機器內部,對外部說來是不可見的。現在我們來考查一個具體的例子:在圖1 - 11所示的5層網路中如何向其最上層提供通信。在第5層運行的某應用進程產生了消息M,並把它交給第4層進行發送。第4層在消息M前加上一個信息頭(h e a d e r),信息頭主要包括控制信息(如序號)以便目標機器上的第4層在低層不能保持消息順序時,把亂序的消息按原序裝配好。在有些層中,信息頭還包括長度、時間和其他控制欄位。在很多網路中,第4層對接收的消息長度沒有限制,但在第3層通常存在一個限度。因此,第3層必須將接收的入境消息分成較小的單元如報文分組( p a c k e t),並在每個報文分組前加上一個報頭。在本實例中,消息M被分成兩部分:M 1和M 2。第3層確定使用哪一條輸出線路,並將報文傳給第2層。第2層不僅給每段消息加上頭部信息,而且還要加上尾部信息,構成新的數據單元,通常稱為幀( f r a m e),然後將其傳給第1層進行物理傳輸。在接收方,報文每向上遞交一層,該層的報頭就被剝掉,決不可能出現帶有N層以下報頭的報文交給接收方第N層實體的情況。要理解圖1 - 11示意圖,關鍵要理解虛擬通信與物理通信之間的關系,以及協議與介面之間的區別。比如,第4層的對等進程,在概念上認為它們的通信是水平方向地應用第四層協議。每一方都好像有一個叫做「發送到另一方去」的過程和一個叫做「從另一方接收」的過程,盡管實際上這些過程是跨過3 / 4層介面與下層通信而不是直接同另一方通信。抽象出對等進程這一概念,對網路設計是至關重要的。有了這種抽象技術,網路設計者就可以把設計完整的網路這種難以處理的大問題,劃分成設計幾個較小的且易於處理的問題,即分別設計各層。
G. 怎麼在筆記本電腦上連接隱藏的無線網路
1、點擊桌面的網路,點擊滑鼠右鍵,選擇屬性,打開網路和共享中心。
(7)計算機網路隱蔽通信擴展閱讀
無線網路(wireless network)是採用無線通信技術實現的網路。無線網路既包括允許用戶建立遠距離無線連接的全球語音和數據網路,也包括為近距離無線連接進行優化的紅外線技術及射頻技術,與有線網路的用途十分類似。
最大的不同在於傳輸媒介的不同,利用無線電技術取代網線,可以和有線網路互為備份。主流應用的無線網路分為通過公眾移動通信網實現的無線網路(如4G,3G或GPRS)和無線區域網(WiFi)兩種方式。
GPRS手機上網方式,是一種藉助行動電話網路接入Internet的無線上網方式, 因此只要你所在城市開通了GPRS上網業務,你在任何一個角落都可以通過筆記本電腦來上網。
首先說,無線網路並不是何等神秘之物,可以說它是相對於我們普遍使用的有線網路而言的一種全新的網路組建方式。無線網路在一定程度上扔掉了有線網路必須依賴的網線。
這樣一來,你可以坐在家裡的任何一個角落,抱著你的筆記本電腦,享受網路的樂趣,而不像從前那樣必須要遷就於網路介面的布線位置,這樣你的家裡也不會被一根根的網線弄得亂七八糟了。
H. 檢測DNS協議上惡意和低吞吐量數據泄露
https://www.researchgate.net/scientific-contributions/28445163_Asaf_Shabtai
摘要:在存在安全對策的情況下,設計用於數據泄露的惡意軟體必須使用隱蔽的通道來實現其目標。域名系統(DNS)協議是目前惡意軟體開發者常用的秘密渠道。雖然近十年來人們一直在研究利用DNS進行隱蔽通道的檢測,但以往的研究主要涉及到一個特定的隱蔽通道子類,即DNS隧道化。雖然隧道檢測的重要性不應該被最小化,但是整個低吞吐量DNS泄露惡意軟體被忽略了。
在這項研究中,我們提出了一種在DNS上檢測隧道和低吞吐量數據泄露的方法。在確定之前檢測到的惡意軟體使用了網路活動注冊的網路域名,而不是損害現有的合法域名後,我們專注於檢測和拒絕這些域名的請求,作為一個有效的數據泄漏關閉。因此,我們提出的解決方案處理流式DNS流量,以便檢測和自動拒絕用於數據交換的域的請求。初始數據收集階段以允許長時間掃描的方式收集每個域的DNS日誌,因此能夠處理「慢速」攻擊。第二階段是基於每個域的查詢行為提取特徵,最後階段是利用異常檢測模型對域進行分類。至於檢測,DNS請求被分類為用於數據泄露的域將被無限期拒絕。
我們的方法是在一個大型遞歸DNS伺服器日誌上進行評估,其峰值為每小時4700萬次請求。在這些DNS日誌中,我們從DNS隧道挖掘工具以及兩個現實生活中的惡意軟體中注入了數據泄露流量:FrameworkPOS,它曾在2014年被用於從家得寶(Home Depot)竊取5600萬張信用卡;BackdoorWin32Denis,在2016年被用於Cobalt Kitty APT。即使將我們的方法限制在極低的假陽性率(5萬個域中的1個)時,它也檢測到了上述所有情況。此外,這些日誌還被用來比較我們的系統和最近發表的兩種方法,這兩種方法的重點是檢測DNS隧道,以強調檢測低吞吐量過濾惡意軟體的新穎性。
一、介紹
個人電腦和計算機網路一直是數據盜竊攻擊的目標,通常使用的技術包括中間人攻擊[7]或通過秘密渠道[25][40]泄露數據的惡意軟體。在惡意軟體的情況下,通常是作為命令和控制(C&C)的遠程伺服器,等待來自惡意軟體的通信並記錄傳輸到它的數據。然而,在受保護的網路(私有的或組織的)中,目標主機可以駐留在一個有限的段中,與外界的訪問受限。在這種情況下,即使允許連接,通常也會由安全解決方案對可疑行為進行監視。因此,在這種情況下,惡意軟體必須找到一個隱蔽的通道,以便將數據過濾到遠程伺服器,而現有的安全解決方案不會阻止或檢測到這些數據。實現這一目標的一個渠道是域名系統(DNS)協議,這是本研究的重點。
從本地計算機到Internet的任何通信(不包括基於靜態ip的通信)都依賴於DNS服務。因此,限制DNS通信可能導致合法遠程服務斷開連接;因此,必須保守地使用DNS來阻止內容。從攻擊者的角度來看,這使得DNS協議成為數據泄漏[3]的隱蔽通信通道的一個很好的候選。
典型地,DNS協議不是為任意數據交換而設計的;DNS消息相對較短,響應不相關,這意味著它們到達的順序不一定與發送[27]的請求的順序相同。這些局限性可以通過攻擊者使用兩種方法之一:(1)建立一個雙向通信信道上的DNS(例如,通過模擬一個可靠的C&C的惡意軟體和伺服器之間的會話),或(2)使用通道發送小短的數據點,用最小的開銷和請求,並且消息是獨立的(如信用卡號碼、用戶憑證,keylogging和地理位置)。我們將這兩種方法分別稱為高吞吐量隧穿和低吞吐量惡意軟體。DNS過濾的完整威脅環境包括這兩類,因此,任何通過DNS協議檢測或防止數據泄漏的解決方案都必須同時處理這兩類問題。
近年來檢測到的低吞吐量泄露惡意軟體使用的互聯網域名購買、注冊和操作完全是為了他們的網路運動。對於需要用戶提供和配置Internet域的DNS隧道工具來說也是如此。因此,拒絕這些域的請求相當於在不影響正常網路運行的情況下停止數據泄漏。
本文提出了一種基於機器學習技術的新型DNS泄露檢測方法,該方法既針對DNS隧道化,又針對低吞吐量的惡意軟體泄露。我們的方法的輸入是一個DNS流量日誌流,它經常按域分組。這些日誌收集的時間足夠長,即使數據交換速度相對較慢,也可以檢測到惡意軟體。對每個域的收集日誌定期應用特徵提取階段。然後,對每個域的特徵進行分類階段,以確定該域是否用於數據交換。該分類是使用隔離森林[21]異常檢測模型進行的,該模型事先對合法流量進行了訓練。在分類之後,對任何已被分類為異常的域的請求將被無限期地阻塞,從而停止數據泄漏。
我們使用隧道工具和之前檢測到的低吞吐量泄露惡意軟體的流量模擬來評估我們的工作。這些模擬與合法的大規模DNS流量一起執行,其峰值速率為每小時4100萬次請求,從而使檢測任務盡可能真實。該該檢測覆蓋率下表明少於0.002%假陽性率以及低誤報率隨著時間的推移而更少,我們將最近發表的兩篇論文旨在檢測隧道方法與本文進行比較,證明我們的方法的貢獻——檢測的低吞吐量漏出惡意軟體。
我們工作的貢獻有三方面:
1)除了檢測DNS隧道外,我們的工作還能夠檢測低吞吐量DNS泄露惡意軟體。
2)因為我們的方法在特定的時間范圍內對域進行分類(稱為每個域),所以它通過拒絕對被分類為用於數據交換的域的請求,來立即、准確和自動地阻止出現的DNS數據泄漏嘗試。可以論證的是,對於在特定時間段內對用戶進行分類的檢測系統來說,情況並非如此,因為基於惡意軟體的存在對合法用戶的流量進行無限期阻塞可能是不可接受的。
3)據我們所知,之前的研究還沒有對大規模、高質量的DNS流量日誌(超過106個查詢/小時)進行評估。由於DNS上的數據泄露可能試圖低調神秘地操作,針對大規模流量的測試可能是任何檢測系統的最終挑戰。前一種說法得到了支持,因為當我們將我們提出的方法與以前建議的方法進行比較時,我們發現它們的報告結果有所減少。
二、背景
I. 請教一個關於分布式系統的問題
分布式系統是其組件分布在聯網計算機上,組件之間通過傳遞信息進行通信和動作協調的系統。從硬體方面來看,一個分布式系統是一組有網路連接的能夠獨立工作的計算機;從軟體方面來看,分布式系統則是多個進程/線程相互協調工作,並支持特定目標完成的軟體系統。實際中存在著多種多樣的硬體組織結構,分布式系統軟體也根據不同的硬體結構和應用領域展現出多種多樣的模型和設計風格,同時,在網際網路域的應用非常廣泛。
當今世界,計算機網路已無處不在,網際網路也是其中一個,它是有許多種網路組成的。行動電話網、企業網、校園網、家庭網等等。這些網路既可以單獨使用,又可以結合使用,因為它們具有相同的本質特徵。為此,人們開始發掘其中的潛力,尋求將網路中的計算機聯合為一個整體,協同合作,以達到資源共享,從而發揮更大的計算效力。於是,分布式系統應運而生。
分布式系統發展的背景及推動因素
分時系統產生於7 0年代,不僅作為提高計算機利用率的手段,也使用戶離計算機更
近。分時是邁向分布式系統的第一步:用戶可以在不同的地點共享並訪問資源。8 0年代是個人計算的1 0年:人們有了自己個人專用的計算機PC。到了9 0年代,基於微處理器的系統所提供的出色的性能/價格比和網路技術的穩步提高,分布式系統開始走進歷史舞台。
分布式系統發展的主要推動因素有:
1、固有的分布式應用。分布式系統以一種很自然的方式開始存在,例如,在我們的社會中,人群在地理上是分布式的並且分布式地共享信息。一方面,一個分布式資料庫系統中的信息產生於不同的分支機構(子資料庫),因此本地訪問可以很快進行;另一方面,系統也提供了全局視圖來支持各種全局操作。2、性能/成本。分布式系統的並行性減少了處理瓶頸,全方位提高了性能,也就是說,分布式系統提供了更好的性能價格比。3、資源共享。分布式系統能有效地支持不同地方的用戶對信息和資源(硬體和軟體)的共享。4、靈活性和可擴展性。分布式系統可以增量擴展,並能方便地修改或擴展系統以適應變化的環境而無需中斷其運行。5、實用性和容錯性。依靠存儲單元和處理單元的多重性,分布式系統具有在系統出現故障的情況下繼續運行的潛力。6、可伸縮性。分布式系統容易擴大規模以包括更多的資源(硬體和軟體)。
分布式系統的定義
一個分布式系統是一個看似為普通系統,而又運行在一系列自治處理單元( P E)上的系統,每個P E都有各自的物理存儲器空間並且信息傳輸延遲不能忽略不計。在這些P E間有緊密的合作。系統必須支持任意數量的進程和P E的動態擴展。
分布式系統可以有不同的物理組成:一組通過通信網路互連的個人計算機,一系列不僅共享文件系統和資料庫系統而且共享C P U周期的工作站(而且在大部分情況下本地進程比遠程進程有更高的優先順序,其中一個進程就是一個運行中的程序),一個處理機池(其中終端不隸屬於任何一個處理機,而且不論本地進程還是遠程進程,所有資源得以真正的共享)。
物理的系統機構和邏輯的系統機構表示了這樣一個系統,其屬性要求為:
• 任意數目的進程。每個進程也被稱做一個邏輯資源。
• 任意數目的P E。每個P E也被稱做一個物理資源。
• 通過消息傳遞的通信。這提供了比主/從方式更合適的合作式消息傳遞方式。
• 合作式進程。進程間以一種合作的方式交互,或者說多個進程用於解決一個共同的應用而不是幾個獨立的應用。
• 通信延遲。兩個P E間的通信延遲不可忽略。
另外,一個分布式系統還應有以下屬性:
• 資源故障獨立。沒有任何單個邏輯或物理的資源故障會導致整個系統的癱瘓。
• 故障化解( graceful degradation)。系統必須提供在資源故障的情況下重新配置系統拓撲和資源分配的手段。
分布式系統的顯著特徵
分布式系統的主要目的是使用戶方便簡捷的訪問遠程資源,從而達到某種程度的資源共享。資源可以是任何東西:可以是硬體,如磁碟、列印機、處理器(CPU)、存儲器、感測器或通信線路;也可以是軟體,如進程、文件、視窗、網頁、資料庫等。基於此,分布式系統的基本特徵為:資源共享、透明性、開放性、可調節性(可拓展性)。
資源共享:資源共享可以帶來顯著的經濟效益,且便於協同工作,一般通過「資源管理器程序」模塊來實現。不同的資源可能需要不同的管理方法和訪問認證策略。資源管理器程序有兩種常用的實現模型:1、客戶\伺服器模型;2、面向對象模型。在實現資源共享是,還必須妥善考慮系統的安全性。
透明性:分布式系統的目的是資源共享,而實現資源共享的目標之一為系統的透明性。我們希望一個系統在用戶界面前呈現為一個透明的整體,而不是一組支離的構件。固然,由網路相連的一組相互分離的構件是分布式系統的基本屬性,但正是這種相互分離彼此獨立的屬性才使我們能夠進行並發計算、資源共享以及冗餘容錯。同時,這些內部屬性不希望被用戶所看見,故通過各種隱蔽技術,使得一個分布式系統像一台功能完備的計算機,而這正是透明性的真正含義所在。ISO RM-ODP所定義的8種透明性形式:訪問、位置、遷移、重定位、復制、並發、故障、持續。
開放性:其是分布式系統實現中另一個重要目標。一個系統的開發程度取決於該系統所允許的擴展能力和包容力度。一個理想的開放性系統在接納新的系統服務時,需要保證不影響不間斷用戶的使用,保證這些新增的服務於原來存在的服務之間不產生沖突和矛盾。實現開放性的關鍵在於標准化,目前,為了實現分布式系統的開放性所普遍採用的方法為:針對不同的資源提供相應的一套標准規則,用以描述各種服務的語義和語法。
可調節性:如果一個分布式系統能夠自動地適應系統的結構規模,能夠接受各種各樣靜態或動態的規模調整,則這個系統具備可調節性。對分布式系統進行系統調節就是要改善系統的性能,其性能的決定因素主要為兩個:網路傳輸能力和伺服器吞吐量。針對此,調節方法主要有3個:隱蔽通信延遲、資源分布和資源復制。
分布式系統的拓撲結構
基於網路的多機系統是分布式系統硬體結構的主流,這類系統價格低廉,組織靈活,結構多樣,易於擴充,應用廣泛。網路可以用來連接多處理器或者多計算機,而連接計算機的網路同時也呈現著多樣性,故而,利用拓撲圖可以實現描述這類系統的普遍特徵。分布式系統的拓撲結構是一種抽象的示圖方法,如下各圖中,用結點代表網路中的計算機,邊代表網路連接,在此主要給出以下5中典型的分布式系統拓撲結構,依次為:環形,星形,二叉樹形,2維圓環形(正則形),全連通形。
在分析一個互連網路的拓撲結構時,通常使用以下度量參數:
1、結點數:網路中結點的個數體現了其規模大小,記作N;
2、結點:構成網路的結點,用Vi標注任意一個結點,1≤ i ≤N;
3、結點距離:兩個結點(Vi ,Vj)之間的邊的條數,記作Dij;
4、網路直徑:網路中任意兩結點間的最長的距離,記作Dm;
Dm = MAX(Dij),任意Vi,Vj∈網路
5、結點度:通向一個結點的邊的條數,記作degree(Vi)。
根據上述參數的定義,可以得到以下期望的5個分布式系統拓撲結構的網路屬性:
1、當網路結點數任意增長時,網路直徑增長漸變緩慢,即:
LimN→∞(Dm/N)= 0 ;
2、存在一個與網路無關的常數K,使得:
K ≥ degree(Vi),任意Vi∈網路;
3、網路的路徑演算法(routing algorithm)易於實現,而且與網路規模增長無關;
4、當網路中某些結點或者某些邊出現故障時,網路連通性不受致命的損壞;
5、網路負載在所有結點和邊上均勻分布。
我們希望一個基於網路的多機系統具備上述給出的5個網路性質,但在實際中,很難找到一種滿足所有這些性質的網路拓撲結構。一般而言,不同的拓撲結構對一些性質表現得不錯,而對另一些則表現很差。在此,對上述五種典型的拓撲結構做出如下簡單性質平價:
典型的分布式系統拓撲結構及其性質評價
環形 星形 二叉樹形 正則形 全連通形
LimN→∞(Dm/N) 否(D=N-1) 是(D=2) 是(D=2logN) 是(D=√N) 是(D=1)
K≥degree(Vi) 是(K=2) 否 是(K=3) 是(K=4) 否
路徑演算法 易 易 易 易 易
連通性 差 差 較差 較好 好
負載均勻 是 否 否 是 是
當設計一個基於網路的分布式系統時,我們首先要決定選取什麼樣的網路拓撲結構,影響這個決定的主要因素有:性能、價格、可擴展性以及具體的應用。
分布式系統的設計
在設計一個分布式系統時,除了綜合考慮上述的分布式系統的顯著特徵及其拓撲結構,最重要的一點就是:在設計分布式系統之前,我們必須首先考慮用戶或潛在用戶的需求。對於一個普通的分布式系統,最基本也是相對重要的用戶需求:功能性(Functionality)和服務質量(Quality of Service)。
功能性,主要包括的方面有:用戶可以使用什麼服務或者開發什麼類型是應用,系統可以為用戶帶來多大的經濟利益,同時,系統的性能/價格比是否合理等。
服務質量,要考慮的主導性因素有:性能(performance)、可靠性(reliability)和安全性(security)。度量性能的指標主要是系統對用戶請求的反應時間(response time)。可靠性可以衡量一個系統具有的商業價值的大小。一個系統可靠並不代表其安全,當引入網路和分布式概念,安全性則變得極為重要。
分布式系統的應用
開發一個分布式系統的目的在於應用,如今,分布式系統的應用領域極為廣泛,從普通意義上的分布式計算機到電子商務(旅遊、訂票、購物、個人銀行等等),分布式系統的應用幾乎滲透到計算機應用的每一個角落。在人類探索自然的過程中,我們有太多的問題需要解決,而解決的方法往往需要巨大的計算能力。分布式系統的應用之一就是通過網路技術把被浪費的計算資源充分的利用起來。在此例舉一個典型的分布式系統應用實例——搜索外星文明(SEIT,Search for Extraterrestrial Intelligence)。
搜索外星文明是世界上一個規模巨大的分布式計算項目,是美國加州大學伯克利分校進行的搜索地球以外星上可能存在的球文明的科學實驗。實驗的目的是通過對電磁波信號的分析來尋找其他星球上可能存在的具有文明智慧的生命,從目前的技術水平來看,探索「外星人」是否存在的有效手段是對來自遙遠星球的電磁波信號進行研究。然而,即使外星人向我們發出無線信號,當這些電磁波信號經過漫長的路途達到地球時則會變得非常微弱。同時,科學家們所獲取的此類信號是一個無比龐大的數據,僅用實驗室有限的大型計算機來計算則顯得力不從心,而只能選取比較強的並且具有代表性意義的無線信號。如此一來,勢必會忽略掉某些真正具有意義的信號。為了能夠分析所有的微弱的信號以及不同的信號,SEIT號召分布於世界各地的計算機用戶參與這個偉大的實驗。參與方式很簡單,用戶們只需下載一個類似電腦屏幕保護程序那樣的特殊軟體即可。SEIT專家們還設計了一套程序,將龐大的數據分割成細小的數據段,每個數據段代表一小塊天空區域或某個波段的頻率。SEIT將這些數據發送到用戶的計算機上,而下載安裝那個的應用程序便會自動地對這些數據進行分析。這些程序不會搶占參與者的機器時間,當用戶工作時,它們停止運行,當用戶離開時,它們便出來利用這段空閑時間。
分布式系統已經演化成近代計算機系統的基本組織結構,支持非常廣泛的工業、商業應用。分布式系統自身也從學術界走進人們的日常生活,日益豐富完善,日益規范成熟。
J. 計算機網路-物理層-非導引型傳輸媒體
無線電微波通信在數據通信中佔有重要地位。微波的頻率范圍為300MHz~300GHz(波長1m~1mm),但主要使用240GHz的頻率范圍。微波在空間主要是直線傳播。由於微波會穿透電離層而進入宇宙空間,因此它不像短波那樣可以經電離層反射傳播到地面上很遠的地方。傳統的微波通信主要有兩種方式,即 地面微波接力通信和衛星通信 。
由於微波在空間是直線傳播的,而地球表面是個曲面,因此其傳播距離受到限制,般只有50km左右。但若採用100m高的天線塔,則傳播距離可增大到100km。為實現遠距離通信必須在一條微波通信信道的兩個終端之間建立若干個中繼站。中繼站把前一站送來的信號經過放大後再發送到下一站,故稱為 「接力」 。大多數長途電話業務使用4~6GHz的頻率范圍。
微波接力通信可傳輸電話、電報、圖像、數據等信息。其主要特點是:
(1)微波波段頻率很高,其頻段范圍也很寬,因此其通信信道的容量很大。
(2)因為工業干擾和天電干擾的主要頻譜成分比微波頻率低得多,對微波通信的危害比對短波和米波(即甚高頻)通信小得多,因而微波傳輸質量較高。
(3)與相同容量和長度的電纜載波通信比較,微波接力通信建設投資少,見效快,易於跨越山區、江河。
當然,微波接力通信也存在如下的一些缺點:
(1)相鄰站之間必須直視(常稱為視距LOS(Line Of Sight)),不能有障礙物。有時一個天線發射出的信號也會分成幾條路有差別的路徑到達接收天線,因而造成失真。
(2)微波的傳播有時也會受到惡劣氣候的影響。
(3)與電纜通信系統比較,微波通信的隱蔽性和保密性較差。
(4)對大量中繼站的使用和維護稷耗費較多的人力和物力。
常用的衛星通信方法是在地球站之間利用位於約3萬6千公里高空的人造同步地球衛星作為中繼器的一種微波接力通信。對地靜止通信衛星就是在太空的無人值守的微波通信的中繼站。可見衛星通信的主要優缺點大體上應當和地面微波通信差不多。
衛星通信的最大特點是通信距離遠,且通信費用與通信距離無關。同步地球衛星發射出的電磁波能輻射到地球上的通信覆蓋區的跨度達1萬8千多公里,面積約佔全球的三分之一。只要在地球赤道上空的同步軌道上,等距離地放置3顆相隔120度的衛星,就能基本上實現全球的通信。和微波接力通信相似,衛星通信的頻帶很寬,通信容量很大,信號所受到的干擾也較小,通信比較穩定。為了避免產生干擾,衛星之間相隔如果不小於2度,那麼整個赤道上空只能放置180個同步衛星。好在人們想出來可以在衛星上使用不同的頻段來進行通信。因此總的通信容量資源還是很大的。
衛星通信的另一特點就是具有較大的傳播時延。由於各地球站的天線仰角並不相同,因此不管兩個地球站之間的地面距離是多少(相隔一條街或相隔上萬公里),從一個地球站經衛星到另一地球站的傳播時延在250-300s之間。一般可取為270ms。這和其他的通信有較大差別(請注意:這和兩個地球站之間的距離沒有什麼關系)。對比之下,地面微波接力通信鏈路的傳播時延一般3.3μskm。
請注意,「衛星信道的傳播時延較大」並不等於「用衛星信道傳送數據的時延較大」。這是因為傳送數據的總時延除了傳播時延外,還有發送時延、處理時延和排隊時延等部分。傳播時延在總時延中所佔的比例有多大,取決於具體情況。但利用衛星信道進行互動式的網上游戲顯然是不合適的。