我们是专业做网络安全评估的,你可以到我们网站看看。
成都优创信安,专业的网络和信息安全服务提供商,专注于网络安全评估、网站安全检测、安全应急响应。
② 求一份计算机网络协议分析报告,急急急
这部分简要介绍一下TCP/IP的内部结构,为讨论与互联网有关的安全问题打下基础。TCP/IP协议组之所以流行,部分原因是因为它可以用在各种各样的信道和底层协议(例如T1和X.25、以太网以及RS-232串行接口)之上。确切地说,TCP/IP协议是一组包括TCP协议和IP协议,UDP(User Datagram Protocol)协议、ICMP(Internet Control Message Protocol)协议和其他一些协议的协议组。
TCP/IP整体构架概述
TCP/IP协议并不完全符合OSI的七层参考模型。传统的开放式系统互连参考模型,是一种通信协议的7层抽象的参考模型,其中每一层执行某一特定任务。该模型的目的是使各种硬件在相同的层次上相互通信。这7层是:物理层、数据链路层、网路层、传输层、话路层、表示层和应用层。而TCP/IP通讯协议采用了4层的层级结构,每一层都呼叫它的下一层所提供的网络来完成自己的需求。这4层分别为:
应用层:应用程序间沟通的层,如简单电子邮件传输(SMTP)、文件传输协议(FTP)、网络远程访问协议(Telnet)等。
传输层:在此层中,它提供了节点间的数据传送服务,如传输控制协议(TCP)、用户数据报协议(UDP)等,TCP和UDP给数据包加入传输数据并把它传输到下一层中,这一层负责传送数据,并且确定数据已被送达并接收。
互连网络层:负责提供基本的数据封包传送功能,让每一块数据包都能够到达目的主机(但不检查是否被正确接收),如网际协议(IP)。
网络接口层:对实际的网络媒体的管理,定义如何使用实际网络(如Ethernet、Serial Line等)来传送数据。
TCP/IP中的协议
以下简单介绍TCP/IP中的协议都具备什么样的功能,都是如何工作的:
1. IP
网际协议IP是TCP/IP的心脏,也是网络层中最重要的协议。
IP层接收由更低层(网络接口层例如以太网设备驱动程序)发来的数据包,并把该数据包发送到更高层---TCP或UDP层;相反,IP层也把从TCP或UDP层接收来的数据包传送到更低层。IP数据包是不可靠的,因为IP并没有做任何事情来确认数据包是按顺序发送的或者没有被破坏。IP数据包中含有发送它的主机的地址(源地址)和接收它的主机的地址(目的地址)。
高层的TCP和UDP服务在接收数据包时,通常假设包中的源地址是有效的。也可以这样说,IP地址形成了许多服务的认证基础,这些服务相信数据包是从一个有效的主机发送来的。IP确认包含一个选项,叫作IP source routing,可以用来指定一条源地址和目的地址之间的直接路径。对于一些TCP和UDP的服务来说,使用了该选项的IP包好象是从路径上的最后一个系统传递过来的,而不是来自于它的真实地点。这个选项是为了测试而存在的,说明了它可以被用来欺骗系统来进行平常是被禁止的连接。那么,许多依靠IP源地址做确认的服务将产生问题并且会被非法入侵。
2. TCP
如果IP数据包中有已经封好的TCP数据包,那么IP将把它们向‘上’传送到TCP层。TCP将包排序并进行错误检查,同时实现虚电路间的连接。TCP数据包中包括序号和确认,所以未按照顺序收到的包可以被排序,而损坏的包可以被重传。
TCP将它的信息送到更高层的应用程序,例如Telnet的服务程序和客户程序。应用程序轮流将信息送回TCP层,TCP层便将它们向下传送到IP层,设备驱动程序和物理介质,最后到接收方。
面向连接的服务(例如Telnet、FTP、rlogin、X Windows和SMTP)需要高度的可靠性,所以它们使用了TCP。DNS在某些情况下使用TCP(发送和接收域名数据库),但使用UDP传送有关单个主机的信息。
3.UDP
UDP与TCP位于同一层,但对于数据包的顺序错误或重发。因此,UDP不被应用于那些使用虚电路的面向连接的服务,UDP主要用于那些面向查询---应答的服务,例如NFS。相对于FTP或Telnet,这些服务需要交换的信息量较小。使用UDP的服务包括NTP(网落时间协议)和DNS(DNS也使用TCP)。
欺骗UDP包比欺骗TCP包更容易,因为UDP没有建立初始化连接(也可以称为握手)(因为在两个系统间没有虚电路),也就是说,与UDP相关的服务面临着更大的危险。
4.ICMP
ICMP与IP位于同一层,它被用来传送IP的的控制信息。它主要是用来提供有关通向目的地址的路径信息。ICMP的‘Redirect’信息通知主机通向其他系统的更准确的路径,而‘Unreachable’信息则指出路径有问题。另外,如果路径不可用了,ICMP可以使TCP连接‘体面地’终止。PING是最常用的基于ICMP的服务。
5. TCP和UDP的端口结构
TCP和UDP服务通常有一个客户/服务器的关系,例如,一个Telnet服务进程开始在系统上处于空闲状态,等待着连接。用户使用Telnet客户程序与服务进程建立一个连接。客户程序向服务进程写入信息,服务进程读出信息并发出响应,客户程序读出响应并向用户报告。因而,这个连接是双工的,可以用来进行读写。
两个系统间的多重Telnet连接是如何相互确认并协调一致呢?TCP或UDP连接唯一地使用每个信息中的如下四项进行确认:
源IP地址 发送包的IP地址。
目的IP地址 接收包的IP地址。
源端口 源系统上的连接的端口。
目的端口 目的系统上的连接的端口。
端口是一个软件结构,被客户程序或服务进程用来发送和接收信息。一个端口对应一个16比特的数。服务进程通常使用一个固定的端口,例如,SMTP使用25、Xwindows使用6000。这些端口号是‘广为人知’的,因为在建立与特定的主机或服务的连接时,需要这些地址和目的地址进行通讯。
③ 您好,老师,计算机无线网络的性能和稳定性分析开题报告怎么写
你可以网络文库一下 太多的文档共 选择 学习 借鉴http://wenku..com/link?url=qdo5NraqaalSsY7IupUo_dC27d1pdKValGzmYkGqvnxo7-
④ 评价计算机网络性能有哪些指标
速率 带宽 吞吐量 时延 时延带宽积 往返时间RTT 利用率
⑤ 计算机网络设计实训报告
看你想写多深刻了。
如果要讨论传统的DIY兼容性的话,你还得罗列大量的测试数据。
一般格式如下:
题目
摘要
概论(提出论点的情况和实际意义)
相关公式和规范
研究手段
测试和调查的过程及数据成果
分析
初步结论
自己对结论的看法以及在实际中运用的意义
不过计算机及其相关专业
可没有关于计算机组装和维修方面的任务吧。
⑥ 计算机风险评估怎么写
1. 版本演变评估规则
1.1. 基本原则
这个问题可以参考任何一本关于计算机网络、操作系统的教材,可以看到各式各样的要求,总体上的要求都是源于国际化的评估标准ISO来确定的。所以在这里我们不再细说,仅列表显示:
• 静态网络安全风险分析与评估;
• 网络拓扑结构安全性分析;
• 网络拓扑结构是否满足安全需求;
• 内外服务器的安全策略;
• 内部网络的安全域范围划分。
• 防火墙系统的安全性分析;
• 防火墙口令强度分析;
• 防火墙安全策略分析;
• 防火墙日志分析。
• 操作系统和服务器系统的安全性分析;
• 操作系统的版本及其补丁分析;
• 服务器的版本及其补丁分析;
• IIS的系统设置,用户管理,访问规则的风险评估;
• 提供各种网络服务软件的版本,补丁及其配置文件;
• 相关日志分析,检查可疑操作及行为;
• 检测系统后门程序。
• 网络设备的安全性分析;
• 路由器的口令强度分析;
• 交换机的划分区域分析;
• 拨号设备的安全策略分析;
• 加密设备的安全性分析;
• 数据备份的安全性分析;
• 防恶意代码的安全性分析;
• 系统处理病毒的有效性分析;
• 系统处理特洛伊木马的有效性分析。
• 提供分析报告和安全建议;
• 系统漏洞和网络漏洞扫描及安全检测;
• 系统安全检测;
• 系统帐号检测;
• 组帐号检测;
• 系统日志检测;
• 主机信任关系检测;
• 系统配置文件检测;
• 关键系统文件的基线检测;
• 口令强度检测;
• 系统安全漏洞检测;
• 系统脆弱性分析;
• 有控制的渗透检测;
• 日志文件检查;
• 提供分析报告及安全建议。
• 网络安全检测;
• 端口扫描测试;
• 拒绝服务攻击测试;
• Web 扫描和攻击测试;
• 口令强度猜测;
• 针对 Ftp 、 Sendmail 、 Telnet 、 Rpc 、 NFS 等网络服务攻击测试;
• 提供分析报告和安全建议
1.1.1. 可生存性
这个概念基于1993年Barnes提出的原始定义:将安全视为可伸缩的概念。具有可生存能力的系统,对内,不依赖于任何一个专门的组件;对外,系统可以容忍一定级别的入侵。严格的来说,这样的系统是一个具备灾难恢复容侵容错的整体,在网络攻击、系统出错和意外事故出现的情况下仍能完成其任务的特性。针对当前黑客对系统有效性攻击为目的的情况,系统的生存能力成为传统的机密性保护之外系统必备的考虑因素。系统的安全不再受某一个单一组件的制约,而成为一个拥有足够自救能力的实体。
对生存性主要考察的因素包括:
Ø 系统的具体功能:数据库?web server?还是PC?
Ø 所处物理环境:与非操作人员隔离?直接暴露在internet上?处于防火墙后或DMZ中?有无病毒防护机制或入侵检测软件?
Ø 系统各项配置:无关服务是否关闭?不必要的网络端口是否禁用?
Ø 是否配置有保证系统生存能力的部件和机制:备份机制、替换机制、服务退化机制?
1.1.2. 传统保护机制要求CIAA
1.2. 保护机制
1.2.1. 实体保护
1.2.1.1. 隔离保护
对于多线程多进程的操作系统,必须保证各个进程与线程都是相互独立彼此无影响的。结合进程的定义,因此,线程与进程所调用控制的资源必须是互不相同的,及彼此无认知。
Ø 物理隔离:不同的进程和线程使用不同的对象和设备资源
Ø 暂时隔离:同一进程在不同的时间按不同的安全需要执行
Ø 逻辑隔离:操作系统限制程序的访问:不能访问允许之外的客体
Ø 加密隔离:利用加密算法对相应对象进行加密
Ø 隔绝
1.2.1.2. 存储器保护
多道程序的最重要问题是如何防止一个程序影响其他程序的存储空间,保护存储器的有效使用成本较低,包括栅栏保护、基址边界保护和段页式保护。
1.2.1.3. 运行保护
根据安全策略,把进程的运行区域划分为同心环,进行运行的安全保护
1.2.1.4. I/O保护
将I/O视为文件,规定I/O是操作系统的特权操作,读写操作作为高层系统调用,对用户忽略操作细节
1.2.2. 标识与认证
正确识别认证和管理实体的符号,作为标识;用户名是身份认证的标识;安全级别是访问控制的标识。
1.2.3. 访问控制
1.2.3.1. 概念
操作系统安全保障机制的核心,实现数据机密性和完整性的主要手段。访问控制限制访问主体对被访问客体的访问权限,确保主体对客体的访问必须是授权访问,而且授权策略是安全的,从而保证计算机系统使用环境为合法范围。
1.2.3.2. 过程
Ø 通过“鉴别”来验证主体合法身份。
Ø 通过“授权”来限制用户对资源的访问级别。
常用的访问控制可分为自主访问控制(DAC)、强制访问控制(MAC)和基于角色的访问控制(RBAC)。
1.3. 评估方法
目前,根据我看过的资料至少有以下几种:
Ø 基于特权提升的量化评估
Ø 基于粗糙集理论的主机评估
Ø 基于弱点数目的安全评估
Ø 基于安全弱点的综合量化评估
2. 主流os基于版本的演变
2.1. Windows
2.1.1. Windows vista版本安全性比较
2.1.2. 服务器角度评估主流操作系统
服务器操作系统主要分为四大流派:WINDOWS、NETWARE、UNIX、LINUX。
Ø WINDOWS主流产品:WINNT4.0Server、Win2000/Advanced Server、Win2003/Advanced Server。
Ø NetWare主要应用于某些特定的行业中。以其优异的批处理功能和安全、稳定的系统性能也有很大的生存空间。
Ø Unix服务器操作系统是由AT&T公司和SCO公司共同推出,主要支持大型的文件系统服务、数据服务等应用。市场流传主要是SCO SVR、BSD Unix、SUN Solaris、IBM-AIX。
Ø Linux服务器操作系统是国内外几位IT前辈,在Posix和Unix基础上开发出来的,支持多用户、多任务、多线程、多CPU。因为开发源码,其成为国内外很多保密机构服务器操作系统采购的首选。主流产品Novell中文版、Red Hat、红旗Linux。
综述
优点
缺点
Windows
WINNT 4.0
直观、稳定、安全的服务器平台先河。尤为突出的是其NT架构内核意义深远。
操作直观,易于使用,功能实用,安全性能较好,可用于单一的防火墙的服务器上。
运行速度慢,功能不够完善,当进行超出系统处理能力的多项并发处理时,单个线程的不响应使系统由于不堪重负产生死机现象
Win2000/
Advanced Server
对NT内核的壳部分进行了很大程度的响应与传输优化并附加管理功能。实现速度与功能的提升,安全上修不了所有以往的后门。
操作直观、易于使用,功能随时代发展具有大幅的提升,管理更加全面,单个线程不响应问题得到解决
运行速度有所提升但仍有缺憾,系统的稳定性与安全性较NT有削弱。
Win2003/Advanced Server
继承人性化的WinXP界面,内核处理技术很大改良,安全性能很大提升,管理功能增加流行新技术
操作易用性,人性化版本,安全性Windows系列中最佳的,线程处理速度跟随硬件的发展有所提升,管理能力不小的改善。
安全性能不够完善,线程处理更加繁杂。
UNIX
SCO SVR、BSD Unix
支持网络大型文件系统、数据库系统,兼容更多的软件应用,属于非开源代码,系统稳定性与安全性地位高高在上,无法动摇
系统安全性与稳定性稳如泰山,能够支持大型文件系统与数据库系统
代码式命令触动,人性化差,阻碍中低端服务器市场的发展,深层技术研究推广有限,改善不明显。
SUN Solaris、IBM-AIX
后来居上!服务器厂商对于己身的服务器操作系统支持比较足够,对两这服务器的市场占有率及技术含量起了很大的推动作用。
支持大型文件系统与数据库、传承了UNIX一贯的高能级系统安全性、稳定性,对于系统应用软件的支持比较完善。
沾染了Unix系统的通病,人性化界面不着边,非开源使得技术层面为得到推广,不够“物美价廉”。
Linux
Red Hat、红旗Linux
中国商用化是政府采购的推动,考虑到机密数据的安全性。红旗的官方获利最大,小红帽的民间流传最广
源码开放使得技术完善从民间得到了其他厂商无法比拟的雄厚力量,其兼容、安全、稳定特性不容忽视
基于Unix的修补开发属于类Unix模式,兼容性较其他os有差距,代码输入命令为主,人性化不足,维护成本偏高。
Suse Linux
结合Linux开源与人性化界面的操作系统,绚丽而高难的三维立体空间显示!
稳定、安全,兼容性有提高,有人性化设计,漂亮的显示
兼容性照微软有差距,立体空间显示技术不成熟。
NetWare
Netware
基础设备低要求,方便的实现网络连接与支持、对无盘工作站的优化组建、支持更多应用软件的优势。
操作相对方便,设备要求低,网络组建先天优势,支持金融行业所需的无盘工作站同时节约成本,支持很多游戏软件的开发环境搭建,系统稳定性和Unix系统基本持平。
操作大部分以来手工输入命令实现,人性化弱势,硬盘识别最高只能达到1G,无法满足现代社会对于大容量服务器的需求,个版本的升级只是实现了部分功能的实现与软件支持,没有深层次的技术更新。
2.2. 多种os相互比较
2.2.1. 基于特权提升的量化评估
以下数据来自计算机风险评估课件,显示利用如题方法比较三种主流服务器的安全性能得到的结果,结论如图。比较过程不再赘述。
2.2.2. 漏洞大比拼
这里看到的数据是微软推出vista六个月的统计数据。虽然漏洞数目不足以作为说明安全性优劣的唯一证据,但是一定程度上反映了该系统即将面对的攻击威胁以及脆弱性挑战或者更是受关注度的指标。以下数据来自微软可信计算组(TCG)安全战略总监Jeff Jones。
ü Vista - 2006年11月30日正式上市,六个月内微软发布了四次大型安全公告,处理了12个影响Windows Vista的漏洞,仅有一个高危漏洞。
ü Windows XP – 2001年10月25日正式上市。前三周已披露和修复了IE中的3个漏洞。上市后六个月内修复漏洞36个,其中23个属于高危漏洞。
ü RHEL4W – 最受欢迎的Linux发行版,2005年2月15日上市,提供一般使用之前,出货的组件就有129个公开披露的bug,其中40个属于高危漏洞。上市六个月内,Red Hat修复了281个漏洞,其中86个属于高危。而对于RHEL4W精简组件版本,Red Hat修复了214个影响精简的RHEL4WS组建集漏洞,包括62个高危。
ü Ubuntu 6.06 LTS – 2006年6月1日正式上市。在此之前已公开披露的漏洞有29个,其中9个高危漏洞。上市六个月,Ubuntu修复了145个影响Ubuntu6.06 LTS的漏洞,其中47个高危。而其精简组件版本六个月内漏洞74个,其中28个高危。
ü Novell的SLED 10(SUSE Linux Enterprise Desktop 10)- 2006年7月17日正式上市,出货日期前已公开23个漏洞,六个月内对其中20个进行修复,其中5个高危漏洞。上市六个月共修复159个影响SLED 10 的漏洞,其中50个为高危。
ü Mac OS X v10.4 – 2005年4月20日正式上市,上市前批露10个漏洞,六个月内修补其中9个,包括3个高危。上市六个月内苹果公司60个影响OS X v10.4的漏洞,其中18个列为高危。
3. 系统安全风险基于时间的演变
3.1. 系统内部
这一类的问题集中在代码层,可能存在开发人员的疏忽,也可能是使用者错误操作或特殊操作引起的软件本身的漏洞和错误,更可能出于特定物理环境的诱因。从这一角度来说,系统内部威胁取决于用户需求的发展,硬件发展,编程语言环境发展等多个问题。因此,间接性的与时间挂钩!
3.2. 外来入侵
3.2.1. 病毒
最初的病毒制造者通常以炫技、恶作剧或者仇视破坏为目的;从2000年开始,病毒制造者逐渐开始贪婪,越来越多的以获取经济利益为目的;而近一两年来,黑客和病毒制造者越来越狡猾,他们正改变以往的病毒编写方式,研究各种网络平台系统和网络应用的流程,甚至杀毒软件的查杀、防御技术,寻找各种漏洞进行攻击。除了在病毒程序编写上越来越巧妙外,他们更加注重攻击“策略”和传播、入侵流程,通过各种手段躲避杀毒软件的追杀和安全防护措施,达到获取经济利益的目的。产生这种现象的原因主要有两个,一是国内互联网软件和应用存在大量安全隐患,普遍缺乏有效的安全防护措施,而是国内黑客/病毒制造者集团化、产业化运作,批量地制造电脑病毒。
3.2.2. 攻击
攻击者以前是利用高严重级别漏洞发起直接攻击,现在采用的方式转变为发现并利用第三方应用程序(如Web应用程序和Web浏览器)中的中等严重级别漏洞。这些漏洞通常被“网关”攻击加以利用,这类攻击的特点是,初始的漏洞利用并不会立即危及数据,而是先建立安身之所,随后在发起更多恶意攻击。根据赛门铁克的安全报告,互联网上的恶意活动肆虐,其中网络钓鱼、垃圾邮件、bot网络、特洛伊木马和零日威胁与日俱增。然而,过去攻击者往往是单独利用这些威胁,现在他们采用了更高明的手段,将资源整合成为全球网络,以便利于实施相互协作的犯罪活动。从而导致不同的威胁和方法逐渐相互贯通互相利用。如,有目标性的恶意代码可能利用支持Web的技术和第三方应用程序来安装后门,然后下载并安装bot软件。随后,这些bot用来分发垃圾邮件,托管网络钓鱼站点或以创建一个恶意活动协作网络的方式来发起攻击。这些网络建立之后成为恶意活动的全球网络,支持其各自的持续发展。
值得一提的是,攻击的形式也随着技术的发展而不断升级。软件虚拟化的实现,随之而来的是虚拟技术威胁的上市。针对虚拟机不对主机信息提供保护的特性,以虚拟机中实际使用的硬件为目标和对虚拟机上访客操作系统中使用的随机数生成器产生的影响为基础,演变成为新的两类威胁。
如此看来,信息时代的经济化带动了网络威胁的系统化、经济化。
本文来自CSDN博客,转载请标明出处:http://blog.csdn.net/April_ye/archive/2007/12/12/1931198.aspx
⑦ 计算机网络的性能指标有哪些简述其概念。
计算机网络的性能一般指它的几个重要的性能指标。但除了这些重要的性能指标外,还有一些非性能特征也对计算机网络的性能有很大的影响。
性能指标从不同的方面来度量计算机网络的性能。下面总结下常用的七个性能指标。
1、速率
计算机发送出的信号都是数字形式的。比特(bit)是计算机中的数据量的单位,也是信息论中使用的信息量单位。英文字bit来源binary digit(一个二进制数字),因此一个比特就是二进制数字中的一个1或0。网络技术中的速率指的是链接在计算机网络上的主机在数字信道上传送数据的速率,也称为数据率(data rate)或者比特率(bit rate)。速率的单位是b/s(比特每秒)或者bit/s,也可以写为bps,即bit per second。当数据率较高时,可以使用kb/s(k=10^3=千)、Mb/s(M=10^6=兆)、Gb/s(G=10^9=吉)或者Tb/s(T=10^12=太)。现在一般常用更简单并不是很严格的记法来描述网络的速率,如100M以太网,而省略了b/s,意思为数据率为100Mb/s的以太网。这里的数据率通常指额定速率。
2、带宽
带宽本上包含两种含义:
(1)带宽本来指某个信号具有的频带宽度。信号的带宽是指该信号所包含的各种不同频率成分所占据的频率范围。例如,在传统的通信线路上传送的电话信号的标准带宽是3.1kHz(从300Hz到3.1kHz,即声音的主要成分的频率范围)。这种意义的带宽的单位是赫兹。在以前的通信的主干线路传送的是模拟信号(即连续变化的信号)。因此,表示通信线路允许通过的信号频带范围即为线路的带宽。
(2)在计算机网络中,贷款用来表示网络的通信线路所能传送数据的能力,因此网络带宽表示在单位时间内从网络的某一点到另一点所能通过的“最高数据量“。这种意义的带宽的单位是”比特每秒“,即为b/s。子这种单位的前面也通常加上千(k)、兆(M)、吉(G)、太(T)这样的倍数。
3、吞吐量
吞吐量(throughput)表示在单位时间内通过某个网络(或信道、接口)的数据量。吞吐量进场用于对现实世界中的网络的一种测量,以便知道实际上到底有多少数据量能够通过网络。显然,吞吐量受到网络的带宽或网络的额定速率的限制。例如,对于一个100Mb/s的以太网,其额定速率为100Mb/s,那么这个数值也是该以太网的吞吐量的绝对上限值。因此,对100Mb/s的以太网,其典型的吞吐量可能只有70Mb/s。
4、时延
时延指数据(一个报文或者分组)从网络(或链路)的一端传送到另一端所需的时间。时延是一个非常重要的性能指标,也可以称为延迟或者迟延。
网络中的时延由以下几部分组成:
(1)发送时延 发送时延是主机或路由器发送数据帧所需要的时间,也就是从发送数据帧的第一个比特算起,到该帧的最后一个比特发送完毕所需时间。发送时延也可以称为传输时延。发送的时延=数据帧长度(b)/发送速率(b/s)。
对于一定的网络,发送时延并非固定不变,而是与发送的帧长成正比,与发送数率成反比。
(2)传播时延 传播时延是电磁波在信道中传播一定的距离需要花费的时间。
传播时延=信道长度(m)/电磁波在信道上的传播数率(m/s)
电磁波在自由空间的传播速率是光速,即3.0×10^5 km/s。电磁波在网络传输媒体中的传播速率比在自由空间低一些,在铜线电缆中的传播速率约为2.3×10^5 km/s,在光纤中的传播速率约为2.0×10^5 km/s。
(3)处理时延 主机或路由器在收到分组时需要花费一定的时间处理,分析分组首部、从分组中提取数据部分、进行差错检验、查到适当路由等,这就产生了处理时延。
(4)排队时延 分组在经过网络传输时,要经过许多的路由器。但分组在进入路由器后要先在输入队列中排队等待处理。在路由器确定了转发接口后,还要在输出队列中排队等待转发。这就产生了排队延时。排队延时通常取决于网络当时的通信量。
这样数据在网络中尽力的总延时就是
总延时 = 发送延时 + 传播延时 + 处理延时 + 排队延时
对于高速网络链路,提高的仅仅是数据的发送数率而不是比特在链路上的传播速率。荷载信息的电磁波在通信线路上的传播速率与数据的发送速率并无关系。提高的数据的发送速率只是减小了数据的发送时延。
5、时延带宽积
把以上两个网络性能的两个度量,传播时延和带宽相乘,就等到另外一个度量:传播时延带宽积,即
时延带宽积 = 传播时延 × 带宽
例如,传播时延为20ms,带宽为10Mb/s,则时延带宽积 = 20 × 10 × 10^3 /1000 = 2 × 10^5 bit。这就表示,若发送端连续发送数据,则在发送的第一个比特即将达到终点时,发送端就已经发送了20万个比特,而这20万个bit都在链路上向前移动。
6、往返时间RTT
在计算机网络中,往返时间RTT也是一个重要的性能指标,表示从发送方发送数据开始,到发送方收到来自接收方的确认,总共经历的时间。对于上面提到的例子,往返时间RTT就是40ms,而往返时间和带宽的乘积是4×10^5(bit)。
显然,往返时间与所发送的分组长度有关。发送很长的数据块的往返时间,应当比发送很短的数据块往返时间要多些。
往返时间带宽积的意义就是当发送方连续发送数据时,即能够及时收到对方的确认,但已经将许多比特发送到链路上了。对于上述例子,假定数据的接收方及时发现了差错,并告知发送发,使发送方立即停止发送,但也已经发送了40万个比特了。
7、利用率
利用率有信道利用率和网络利用率。信道利用率指出某信道有百分之几的时间是被利用的。网络利用率则是全网络的信道利用率的加权平均值。信道利用率并非越高越好。这是因为,根据排队的理论,当某信道的利用率增大时,该信道引起的时延也就迅速增加。
如果D0表示网络空闲时的时延,D表示当前网络时延,可以用简单公式(D=D0/(1-U)来表示D,D0和利用率U之间的关系。U数值在0和1之间。当网络的利用率接近最大值1时,网络的时延就趋近于无穷大。
⑧ 校园网设计与网络性能分析开题报告怎么写
随着国家经济的发展和科教兴国战略的实施,校园网络已成为各学校的一项基础设施平台,并被作为衡量一个学校教育信息化、现代化水平的重要指标之一。在学校范围内,建立一个能为学校教学、科研和管理提供资源共享、信息交流和协同工作的安全高效的计算机网络,是组建校园网服务于教学的根本目的。 论文分析了国内外校园网的发展概况,介绍了校园网功能及建设原则,以先进性、安全性和实用性为目标。以一中学校园网为案例进行方案的设计与分析。论文主要阐述目前在校园网建设中比较先进的三层交换、虚拟局域网等技术,采用VLAN(虚拟网络)技术进行管理,同时分析了采用VPN(虚拟专用网络)技术实现校外用户对校园网内部资源的远程访问,便于教师根据需要在校外也能及时访问校园网内部资源、处理各类事务。设计中采用模块化设计的交换设备,可以为校园网扩容预留充分空间。在安全性方面,校园网出口处通过防火墙、路由器的设置,以及配置接入控制列表(ACLs),对数据流进行过滤,便于限制网络中的通讯数据类型和限制网络的使用者或使用设备,从而实现内外网的安全隔离和防护。论文还结合实际应用对影响网络性能的一些因素作了简要说明。
⑨ 计算机网络的计算机网络的性能
计算机网络的性能一般是指它的几个重要的性能指标。但除了这些重要的性能指标外,还有一些非性能特征,它们对计算机网络的性能也有很大的影响。 性能指标从不同的方面来度量计算机网络的性能。
(1)速率
计算机发送出的信号都是数字形式的。比特是计算机中数据量的单位,也是信息论中使用的信息量的单位。英文字bit来源于binary digit,意思是一个“二进制数字”,因此一个比特就是二进制数字中的一个1或0。网络技术中的速率指的是连接在计算机网络上的主机在数字信道上传送数据的速率,它也称为数据率(data rate)或比特率(bit rate)。速率是计算机网络中最重要的一个性能指标。速率的单位是bit/s(比特每秒)(即bit per second)。现在人们常用更简单的并且是很不严格的记法来描述网络的速率,如100M以太网,它省略了单位中的bit/s,意思是速率为100Mbit/s的以太网。
(2)带宽
“带宽”有以下两种不同的意义。
① 带宽本来是指某个信号具有的频带宽度。信号的带宽是指该信号所包含的各种不同频率成分所占据的频率范围。例如,在传统的通信线路上传送的电话信号的标准带宽是3.1kHz(从300Hz到3.4kHz,即话音的主要成分的频率范围)。这种意义的带宽的单位是赫(或千赫,兆赫,吉赫等)。
② 在计算机网络中,带宽用来表示网络的通信线路所能传送数据的能力,因此网络带宽表示在单位时间内从网络中的某一点到另一点所能通过的“最高数据率”。这里一般说到的“带宽”就是指这个意思。这种意义的带宽的单位是“比特每秒”,记为bit/s。
(3)吞吐量
吞吐量表示在单位时间内通过某个网络(或信道、接口)的数据量。吞吐量更经常地用于对现实世界中的网络的一种测量,以便知道实际上到底有多少数据量能够通过网络。显然,吞吐量受网络的带宽或网络的额定速率的限制。例如,对于一个100Mbit/s的以太网,其额定速率是100Mbit/s,那么这个数值也是该以太网的吞吐量的绝对上限值。因此,对100Mbit/s的以太网,其典型的吞吐量可能也只有70Mbit/s。有时吞吐量还可用每秒传送的字节数或帧数来表示。
(4)时延
时延是指数据(一个报文或分组,甚至比特)从网络(或链路)的一端传送到另一端所需的时间。时延是个很重要的性能指标,它有时也称为延迟或迟延。网络中的时延是由以下几个不同的部分组成的。
① 发送时延。
发送时延是主机或路由器发送数据帧所需要的时间,也就是从发送数据帧的第一个比特算起,到该帧的最后一个比特发送完毕所需的时间。
因此发送时延也叫做传输时延。发送时延的计算公式是:
发送时延=数据帧长度(bit/s)/信道带宽(bit/s)
由此可见,对于一定的网络,发送时延并非固定不变,而是与发送的帧长(单位是比特)成正比,与信道带宽成反比。
② 传播时延。
传播时延是电磁波在信道中传播一定的距离需要花费的时间。传播时延的计算公式是:
传播时延=信道长度(m)/电磁波在信道上的传播速率(m/s)
电磁波在自由空间的传播速率是光速,即3.0×10km/s。电磁波在网络传输媒体中的传播速率比在自由空间要略低一些。
③ 处理时延。
主机或路由器在收到分组时要花费一定的时间进行处理,例如分析分组的首部,从分组中提取数据部分,进行差错检验或查找适当的路由等,这就产生了处理时延。
④ 排队时延。
分组在经过网络传输时,要经过许多的路由器。但分组在进入路由器后要先在输入队列中排队等待处理。在路由器确定了转发接口后,还要在输出队列中排队等待转发。这就产生了排队时延。
这样,数据在网络中经历的总时延就是以上四种时延之和:
总时延=发送时延+传播时延+处理时延+排队时延
(5)时延带宽积
把以上讨论的网络性能的两个度量—传播时延和带宽相乘,就得到另一个很有用的度量:传播时延带宽积,即时延带宽积=传播时延×带宽。
(6)往返时间(RTT)
在计算机网络中,往返时间也是一个重要的性能指标,它表示从发送方发送数据开始,到发送方收到来自接收方的确认(接受方收到数据后便立即发送确认)总共经历的时间。
当使用卫星通信时,往返时间(RTT)相对较长。
(7)利用率
利用率有信道利用率和网络利用率两种。信道利用率指某信道有百分之几的时间是被利用的(有数据通过),完全空闲的信道的利用率是零。网络利用率是全网络的信道利用率的加权平均值。 这些非性能特征与前面介绍的性能指标有很大的关系。
(1)费用
即网络的价格(包括设计和实现的费用)。网络的性能与其价格密切相关。一般说来,网络的速率越高,其价格也越高。
(2)质量
网络的质量取决于网络中所有构件的质量,以及这些构件是怎样组成网络的。网络的质量影响到很多方面,如网络的可靠性、网络管理的简易性,以及网络的一些性能。但网络的性能与网络的质量并不是一回事,例如,有些性能也还可以的网络,运行一段时间后就出现了故障,变得无法再继续工作,说明其质量不好。高质量的网络往往价格也较高。
(3)标准化
网络的硬件和软件的设计既可以按照通用的国际标准,也可以遵循特定的专用网络标准。最好采用国际标准的设计,这样可以得到更好的互操作性,更易于升级换代和维修,也更容易得到技术上的支持。
(4)可靠性
可靠性与网络的质量和性能都有密切关系。速率更高的网络,其可靠性不一定会更差。但速率更高的网络要可靠地运行,则往往更加困难,同时所需的费用也会较高。
(5)可扩展性和可升级性
网络在构造时就应当考虑到今后可能会需要扩展(即规模扩大)和升级(即性能和版本的提高)。网络的性能越高,其扩展费用往往也越高,难度也会相应增加。
(6)易于管理和维护
网络如果没有良好的管理和维护,就很难达到和保持所设计的性能。