当前位置:首页 » 网络连接 » 计算机网络隐蔽通信
扩展阅读

计算机网络隐蔽通信

发布时间: 2023-01-04 20:39:16

A. 计算机网络安全及日常防范方法

计算机网络安全及日常防范方法

近些年来,伴随着计算机网络和通信技术的发展,不仅给人们的生活带来很大的方便,同时信息化也让人们得到了更多的物质和文化的享受。下面是我整理的关于计算机网络安全及日常防范方法,希望大家认真阅读!

一、计算机网络安全存在的安全威胁

(一)硬件系统和网络环境存在的威胁

电源故障、线路截获以及报警系统等其他计算机硬件系统故障的发生很容易对计算机网络的安全性造成影响,而且由于每个计算机网络操作系统都设置有后台管理系统,所以很难控制计算机网络操作系统安全隐患。计算机网络设计时是分散控制、资源共享以及分组交换的开放式,大跨度的环境,但是正是由于这种开放式、大跨度的网络环境造成黑客以及病毒的入侵,很容易对计算机网络带来严重的破坏。同时由于计算机网络具有一定的隐蔽性,对网络用户无法准确的识别真实身份,这也进一步增加计算机网络受到威胁。

(二)网络通信协议对网络安全造成的威胁

目前,计算机网络互联协议中,网络通信协议组是最重要的互联协议。其中网络通信协议组主要是为了能够使不同的计算机网络硬件系统和计算机不同的操作系统相互连接在一起,并为计算机网络通信提供支持系统。但是由于计算机网络通信协议是一种互联且开放的协议,并且网络通信协议在设计的'过程中,

由于没有充分全面考虑关于计算机网络安全等相关问题,所以导致计算机网络安全因网络通信协议问题出现问题,并且由于网络通信协议自身存在一些漏洞,从而进一步导致黑客以及不法分子进入系统中利用TCP在连接的过程中进入内部盗取重要的信息和数据,对计算机网络系统造成严重的破坏,最终造成计算机网络无法正常工作。

(三)IP源路径不稳定性

由于计算机网络运行中IP源路径不稳定,所以很容易导致用户在利用计算机网络发送信息或者重要数据时,黑客以及不法分子进入系统中将IP原路基你改变,导致用户发送的重要信息以及数据发送到非法分子修改的IP地址获取用户重要的数据,从中获取非法利益。

二、计算机网络安全问题防范及日常维护措施分析

(一)合理配置防火墙

在计算机网络中,通过进行配置防火墙,对网络通讯执行访问尺度进行控制计算机网络,明确访问人和数据才能进入到网络系统中,对于不允许或者其他非法分子以及数据能够及时拦截,从而能够有效防止黑客或者非法分子进入破坏网络。防火墙作为一种有效的网络安全机制,其已经广泛应用到网络系统中,最大限度防止计算机网络不安全因素的入侵。

(二)安全认证手段

保证实现电子商务中信息的保密性用的是数字信封技术;保证电子商务信息的完整性用的是Hash为函数的核心的数字摘要技术;保证电子商务信息的有效性是利用数字时间戳来完成的;保证电子商务中的通信不可否认、不可抵赖使用的是数字签名技术;保证电子商务交易中各方身份的认证使用的是建立CA认证体系,这样可以给电子商务交易各方发放数字认证,并且还必须要有安全协议的配合,常用的安全协议有安全套接层SSL协议和安全电子交易SET协议。并且由于Administrator账户拥有计算机网络最高系统权限,所以导致黑客经常盗取账户破坏电脑程序。为了能够预防这一网络威胁事件的发生,首先应该在Administrator账户上设定复杂且强大的密码或者重命名Administrator账户,最后还可以在系统中创建一个没有管理权限的Administrator账户以达到欺骗入侵者的目的,从而就会造成入侵者无法分清账号是否拥有管理员的权限,进而能够减少入侵者损害电计算机网络以及系统内重要的信息。

(三)加密技术

计算机网络加密技术的实施主要是为了防止网络信息以及数据泄露而研究设计的一种防范措施。加密技术主要是将计算机网络系统中的明文数据按照一定的转换方式而转换成为加密的数据。其中传统的加密技术主要是以报文为单位,这种加密技术与传统的加密技术相比,其不仅具有独特的要求,而且这种技术的大型数据库管理系统主要是运用的Unix和WindowsNT,加密技术的操作系统的安全级别可以分为C1和C2,他们都具有识别用户、用户注册和控制的作用。在计算机网络系统中虽然DBES在OS的基础上能够为系统增加安全防范措施,但是对于计算机网络数据库系统其仍然存在一定的安全隐患,而病毒和黑客一般都是从这些细微的漏洞而对数据库造成危害,而利用加密技术对敏感的数据进行加密则能够有效保证数据的安全,从而保证计算机系统安全可靠的运行

三、总结

计算机网络安全和可靠性一直以来都是研究的热点问题,计算机网络安全问题直接影响计算机技术的发展和应用,虽然目前用于网络安全的产品和技术很多,仍有很多黑客的入侵、病毒感染等现象。所以,我们应该不断研究出新的计算机网络防范措施,实施先进的计算机网络技术和计算机体系,同时加强计算机日常防护工作,这样才能保护计算机网络安全和信息数据安全,从而为计算机用户带来极大的方便,真正享受到网络信息带来的优势。

;

B. 计算机网络安全面临的威胁主要有哪些

1、人为的失误威胁:人为误操作,管理不善而造成系统信息丢失、设备被盗、发生火灾、水灾,安全设置不当而留下的安全漏洞,用户口令不慎暴露,信息资源共享设置不当而被非法用户访问等。

2、自然灾害威胁:如地震、风暴、泥石流、洪水、闪电雷击、虫鼠害及高温、各种污染等构成的威胁。

3、故意威胁:由于网络本身存在脆弱性,因此总有某些人或某些组织想方设法利用网络系统达到某种目的,如从事工业、商业或军事情报搜集工作的“间谍”。

(2)计算机网络隐蔽通信扩展阅读

影响计算机网络安全的因素:

1、用户因素:

企业建造自己的内部网是为了加快信息交流,更好地适应市场需求。建立之后,用户的范围必将从企业员工扩大到客户和想了解企业情况的人。用户的增加,也给网络的安全性带来了隐患。

2、主机因素:

建立内部网时,使原来的各局域网、单机互联,增加了主机的种类,如工作站、服务器,甚至小型机、大中型机。由于它们所使用的操作系统和网络操作系统不尽相同,某个操作系统出现漏洞就可能造成整个网络的大隐患。

3、单位安全政策:

实践证明,80%的安全问题是由网络内部引起的,因此,单位对自己内部网的安全性要有高度的重视,必须制订出一套安全管理的规章制度。

参考资料来源:网络-计算机网络安全

C. 计算机通信的通信网络

计算机通信网络是计算机技术和通信技术相结合而形成的一种新的通信方式,主要是满足数据传输的需要。它将不同地理位置、具有独立功能的多台计算机终端及附属硬件设备(路由器、交换机)用通信链路连接起来,并配备相应的网络软件,以实现通信过程中资源共享而形成的通信系统。它不仅可以满足局部地区的一个企业、公司、学校和办公机构的数据、文件传输需要,而且可以在一个国家甚至全世界范围进行信息交换、储存和处理,同时可以提供语音、数据和图像的综合性服务,是未来信息技术发展的必由之路。
计算机网络和数据通信发展迅速,各国都通过建成的公用数据通信网享用各数据库资源和网络设备资源。为发展高新技术和国民经济服务。计算机通信技术、数据库技术相基于两者基础上的联机检索技术已广泛应用于信息服务领域。从报刊、人工采集、会员单位组织的传统信息服务方式正逐步被以数据库形式组织的信息通信计算机网络供用户联机检索所代替。信息量和随机性增大,信息更新加快,信息价值明显提高,信息处理和利用更加方便。因此,计算机网络通信系统是信息社会的显着标志,在信息处理和传递中占重要位置。 计算机已经进入以网络为中心的计算时期,信息网络化、信息系统的综合集成自然离不开系统所处的网络计算环境。当前,网络不仅是信息传输的基础设施,而且是信息处理和服务共享的基础设施,网络可以为人们提供强大的计算平台,从这个意义上说,网络就是计算机。世界上最强大的计算机是因特网。
网络要成为计算平台,需要在网络原基础设施之上构造或装备一个支持一体化网络计算的软件平台。其作用是:管理网络上的各类软硬件资源,并实现网络资源的共享与集成,为信息系统等网络应用提供高效可信的开发、部署和运行环境。正如在裸机上需要配备操作系统等基础软件才能有效开发应用软件一样,这种网络计算平台软件能有效支持快速构建网络应用,因而可视为网络上的操作系统。 但是,与单机不同,网络世界是开放的、不断演化的。而且信息系统应用需求的变化往往是不可避免的、系统本身亦需要不断发展。因此,分布性、自治性、异构性、可演化性已成为一体化信息系统和网络应用软件的固有特征。面对规模巨大、需求多变、环境异构、高度复杂的网络应用软件,SUN公司总裁Bill Rachel指出,20年后软件的挑战不是速度、成本和性能,而是复杂度的问题了。为适应复杂信息世界的不断变化和发展,信息系统的综合集成不能简单套用工业化的做法。如果说机械系统的综合集成是刚性的,那么信息系统的综合集成是柔性的。一方面,需要以提高系统互操作性为主要目标,及时制订或修订信息系统的各种技术体系和标准;另一方面,更需要研究一套支持随需应变的敏捷软件技术,研制一种能适应信息世界各种可能变化的平台软件。支持随需应变的敏捷软件技术是当前软件工程的研究热点,主要有:
(1)微内核集成总线技术。支持软件模块的即插即用,适应软件功能需求的变化。
(2)软构件和对象代理技术。支持程序代码的重用和分布对象之间的互连、互通和互操作,适应代码实现的变化与应用软件运行环境的变化。这里,软构件,简称构件或组件,顾名思义,构之件也,一是构,强调其可构造性和可组装性;二是件,强调其信息隐蔽性和可包装性。构件作为计算机中一组可重用的二进制代码,可视为对象的一种发展。基于Agent的自适应构件还能支持动态适应运行环境的变化。构件化是当今信息系统软件开发的主流方法,也是软件体系结构的重要特征之一。
(3)消息代理和各种适配机制。支持不同应用代码之间的通信与调用,适应应用软件业务逻辑和业务流程的变化。
(4)软构件的组装、部署、动态重构与绑定等技术。支持信息系统的静态和动态搭建,适应应用需求与操作环境的变化。
(5)面向Web服务的架构技术,支持信息系统松散耦合的跨域集成,适应更大范围的网络计算环境的变化,中间件(Middleware)是一种包含上述主要技术的平台软件,它以柔性的松散耦合方式应万变,是灵活响应网络环境变化、应用需求变化和软件功能变化的平台软件,已经成为信息系统综合集成的基础平台。

D. 计算机网络安全面临的威胁有哪些

外部威胁包括网来络攻击源,计算机病毒,信息战,信息网络恐怖,利用计算机实施盗窃、诈骗等违法犯罪活动的威胁等。

内部威胁包括内部人员恶意破坏、内部人员与外部勾结、管理人员滥用职权、执行人员操作不当、安全意识不强、内部管理疏漏、软硬件缺陷以及雷击、火灾、水灾、地震等自然灾害构成的威胁等。

信息内容安全威胁包括淫秽、色情、赌博及有害信息、垃圾电子邮件等威胁。

信息网络自身的脆弱性导致的威胁包括在信息输入、处理、传输、存储、输出过程中存在的信息容易被篡改、伪造、破坏、窃取、泄漏等不安全因素;在信息网络自身的操作系统、数据库以及通信协议等方面存在安全漏洞、隐蔽信道和后门等不安全因素。

其他方面威胁包括如磁盘高密度存储受到损坏造成大量信息的丢失,存储介质中的残留信息泄密,计算机设备工作时产生的辐射电磁波造成的信息泄密等。

(4)计算机网络隐蔽通信扩展阅读:

网络安全由于不同的环境和应用而产生了不同的类型。主要有以下四种:

1、系统安全

运行系统安全即保证信息处理和传输系统的安全。它侧重于保证系统正常运行。避免因为系统的崩演和损坏而对系统存储、处理和传输的消息造成破坏和损失。避免由于电磁泄翻,产生信息泄露,干扰他人或受他人干扰。

2、网络的安全

网络上系统信息的安全。包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计。安全问题跟踩。计算机病毒防治,数据加密等。

3、信息传播安全

网络上信息传播安全,即信息传播后果的安全,包括信息过滤等。它侧重于防止和控制由非法、有害的信息进行传播所产生的后果,避免公用网络上大云自由传翰的信息失控。

4、信息内容安全

网络上信息内容的安全。它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。其本质是保护用户的利益和隐私。

E. 数据通信毕业论文范文

数据通信作为当今最具潜力的电信新业务,在近几年得到了快速的发展,呈现了旺盛的生命力和巨大的市场潜力。下面是我为大家整理的数据通信 毕业 论文 范文 ,供大家参考。

数据通信毕业论文范文篇一

《 网络数据通信隐蔽通道技术研究 》

摘要:随着科学技术的不断发展, 网络技术 也发生了日新月异的变化。 文章 通过对网络数据通信中的隐蔽通道技术的介绍,进一步就网络通信中隐蔽通道存在的技术基础和实现原理进行了探讨,并对网络通信隐蔽通道技术进行了深入的研究与分析。与此同时对隐蔽通道的检测技术进行了讨论,提出了一系列针对网络安全的防范 措施 。

关键词:网络数据通信;隐蔽通道;隐写术;网络通信协议

根据现代信息理论的分析,层与层之间的通信在多层结构系统中是必须存在的,在此过程中需要安全机制来确保通信的正确性和完整性。在经授权的多层系统的各层之间通信信道上可以建立可能的隐蔽通信信道。在远古时代的简单军事情报传输系统中就已经出现了最原始的多层结构通信系统,而现代的计算机网络也只是一个多层结构通信系统,因此,隐蔽通道会在一定程度上威胁计算机网络系统的安全。

1隐蔽通道的概述

简单来说,隐蔽通道属于通信信道,将一些不安全信息通过通信信道传输隐蔽信息,而且不容易被管理者所察觉。换句话就是借助某个通信通道来完成对另一通信通道进行掩护的目的。一旦建立隐蔽通道以后,都希望通道能够长时间有效运行,由此可见,通道技术的关键是通道隐蔽措施的质量高低。如今,多媒体和Internet技术在各行各业得到了广泛的应用,从而导致隐蔽通道对网络安全造成了较大的威胁,只要与外界保持联系,就不能从根本上清除隐蔽通道所造成的威胁。隐蔽通道按照存在环境的不同可以划分为网络隐蔽通道和主机隐蔽通道两大类。主机隐蔽通道一般是不同进程主机之间所进行的信息秘密传输,而网络隐蔽通道一般是不同主机在网络中完成信息的秘密传输。通常情况下,隐蔽通道通信工具能够在数据报文内嵌入有效的信息,然后借助载体进行传输,传输过程通过网络正常运行,不会被系统管理者发现,从而实现有效数据的秘密传输。攻击者与其控制的主机进行信息传输的主要方式就是建立网络隐蔽通道。利用隐蔽通道,通过网络攻击者将被控主机中的有效数据信息传输到另一台主机上,从而实现情报的获取。与此同时,攻击者还可以将控制命令通过隐蔽通道传输到被控主机上,使被控主机能够长期被攻击者控制。因此,对隐蔽通道的基本原理和相关技术进行研究,同时采取措施对网络隐蔽通道的检测技术进行不断的改进和完善,从而能够及时、准确地发现被控主机,并将其与外界的联系及时切断,对网络安全的提升和网络中安全隐患的消除有十分重要的意义。

2网络数据中隐蔽通道的工作原理及类型

与传统网络通信相比发现,借助隐蔽通道进行通信只是对交换数据过程中所产生的使用机制进行改变。而隐蔽通道将数据从客户端传向服务器的过程中,双方会借助已经协定好的秘密机制将传输的数据嵌入载体中,与正常通信流量没有太大区别,实现了通信的隐藏,接收到传输的数据之后对相应的数据进行提取,再从伪装后的数据中分离出秘密数据。

2.1基于“隧道”的隐蔽通道

基于“隧道”技术的隐蔽通道是目前最为常见的隐蔽通道,也就是我们通常所说的协议隧道。理论上来说,隧道技术需要在一种协议上辅以另外一种协议,而且任何一个通信协议都可以传输其他的协议。例如SSH协议可以用来传输TCP协议,首先将服务信息写入SSH信息内,由于SSH通道已经被加密和认证,信息便可以通过SSH通道进行传输。攻击者为了防止系统管理员发现,通常采用各种协议来建立隐蔽通道。

2.1.1直接隧道

通信双方直接建立的协议隧道被称为直接隧道,以ICMP协议建立隐蔽隧道为例进行详细的说明。在网络通信过程中ICMP报文是比较常用的报文形式,测试网络连通性的工具常用PING,其一般是需要发送ICMP请求报文,并接收ICMP应答报文,从而对主机是否可达进行判断。PING作为诊断工具被广泛应用于网络中。所以,通常情况下人们会选择通过ICMP回显应答报文和ICMP回显请求报文来构建隐蔽通道。通常情况下,发送端能够对ICMP报文中的序列号字段和标识符进行任意的选择,应答中这些值也应该会回显,从而使得应答端能够将请求和应答报文准确地匹配在一起,另外,还应该回显客户发送的选项数据。根据相关规范我们能够借助ICMP包中的序列号、标识符和选项数据等来秘密携带数据信息。通常情况下,对于ICMP报文来说,入侵检测或防火墙等网络设备只能够完成首步的检查,因此,使用ICMP进行隐蔽通道的建立时通常选择将需要传输的数据放到选项数据中。除此之外,还有使用IGMP,HTTP,DNS等协议来进行隐蔽通道的建立,且 方法 与ICMP类似,这类隐蔽通道具有准实时的特点,可以使客户机与服务器直接通信。

2.1.2间接隧道

通信双方借助第三方中转所构建起来的协议隧道被称之为间接隧道,下面将会以SMTP协议所构建的隐蔽通道为例来对其进行分析。对于SMTP协议来说,一般要求发送者将信件上传到Mail服务器上,然后接受者才能够从服务器中获取自己所需要的信件。这样一来攻击者就会想办法将目标系统上所进行的命令写到信件中,通过Mail服务器,目标系统接收将要执行的文件,并将最终的执行结果传输到信箱中,此时攻击者可以借助收信这个环节来得到自己所需要的信息,这样就形成了隐蔽通道。在这种隐蔽通道中,目标系统和攻击者一般是借助第三方中转来紧密地衔接在一起,该间接通信在一定程度上提高了信道的时延,与直接隧道相比不再具有实时性。但由于系统目标和攻击者是通过第三方建立的联系,使得目标系统对攻击者没有任何直接的联系,不再需要知道攻击者,攻击者更具安全性。除此之外,使用FTP,LDAP,AD等协议建立隐蔽通道与SMTPA协议的做法类似,根据目标系统的基本要求和特征可以对其进行灵活的选用。

2.2使用报文伪装技术构建隐蔽通道

通过“隧道”构建隐蔽通道具有高效的特征,但要想保证其安全性在实际过程中得到广泛的应用就需要对相关数据进行加密处理。此外,还有一种隐蔽通道的方法是使用报文伪装技术,就是将一些数据插入到协议报文的无用段内。例如可以借助TCP和IP中所含有的包头段内空间进行隐蔽通道的构建。下面以IPIdentification携带数据为例对其中所构建的隐蔽通道进行介绍,其一般需要将数据的编码放入客户IP包的Identification内,再从服务器中将数据编码取出就可以了。与之类似的做法是可以将数据放入Options、Padding等字段中。由此可见,使用报文伪装技术建立隐蔽通道虽然损失了效率,但安全性却更高了。

2.3使用数字水印技术来构建隐蔽通道

数字水印技术对被保护的版权信息的隐藏有非常大的帮助。近年来,随着科学技术的不断进步,国内外大部分研究人员对数字水印技术进行了大量的研究,并提出了大量的解决方案。通常情况下,可以将数字水印技术划分为基于变换域的水印方案和基于时空域的水印方案两类。然而借助数字水印技术建立隐蔽通道就是将需要传送的秘密信息代替版权信息嵌入到数字水印中。在实际的操作过程中信息的载体一般为文本、静态图像、视频流、音频流等,因此,这种隐蔽通道具有很强的隐蔽性和稳健性。

2.4基于阈下通道建立隐蔽通道

SimmonsGJ于1978年提出了阈下通道的概念,具体定位为:定义1,在认证系统、密码系统、数字签名方案等密协议中构建了阈下信道,其一般是用来传输隐藏的接收者和发送者之间的秘密信息,而且所传输的秘密信息不会被信道管理者所发现;定义2,公开的信息被当做载体,通过载体将秘密信息传输到接收者手中,即为阈下信道。就目前而言,阈下通道通常情况下是在数字签名方案中建立的。以美国数字签名标准DSA和ELGamal签名方案为例对阈下信道的建立进行简单的阐述,美国数字签名标准DSA和ELGamal签名方案都是由三元组(H(_):r,s)组成的。首先可以对要进行传输或签名的信息 进 行相关预处理,即所谓的压缩操作或编码操作,从而提供更加便捷的使用信道。但是如果消息_较大时,函数h=H(_)能够对_信息进行摘要操作。假设h,r,s的长度均为L,其比特消息签名的实际长度为2L+[log2_]。其中大约有2-L的长度可能会被伪造、篡改或被其他信息所代替。即在2L的附件信息中既存在签名,又有一部分被当作了阈下信道使用。通过这种方式,发送者将要传输的秘密信息隐藏到签名中,并通过事先约定好的协议,接收方可以将阈下信息恢复出来,从而获得了需要的秘密信息。双方通过交换完全无害的签名信息将秘密信息进行传送,有效地避开了通信监听者的监视。

3检测技术介绍

3.1基于特征匹配的检测技术

特征匹配检测技术是借助数据库中特征信息来实现与网络数据流的有效匹配,如果成功匹配就会发出警告。实际上,基于特征匹配的检测的所有操作是在应用层中进行的,这种检测技术攻击已知的隐蔽通道是非常有效的,但误报率较高,且无法检测加密数据,对于攻击模式的归纳和新型隐蔽通道的识别方面不能发挥作用。

3.2基于协议异常分析的检测技术

该技术需要对网络数据流中的信息进行协议分析,一旦发现有违背协议规则的现象存在,就会有报警产生。通过对其中异常协议进行分析可以准确查找出偏离期望值或标准值的行为,因此,在对未知和已知攻击行为进行检测方面发挥着非常重要的作用。

3.3基于行为异常分析的检测技术

该技术是针对流量模型构建的,在监控网络数据流的过程中能够对其流量进行实时监测,一旦与模型的阈值出现差别,将会发出报警。基于行为异常分析的检测技术不仅可以对事件发生的前后顺序进行确认,而且还能够对单次攻击事件进行分析。这种检测技术主要难点在于准确模拟实际网络流量模型的建立上,建立此种模型需要涉及人工智能方面的内容,需要具备相关理论基础,同时还需要花费大量的时间和精力做研究。虽然就目前而言,准确模拟实际网络流量模型的建立还有很大的难度,技术还有待进一步提高和完善,但随着检测技术的不断发展,人们对于此类检测技术的关注度越来越高,相信终有一天模型的建立可以实现。

4结语

隐蔽通道工具不是真正的攻击程序,而是长期控制的工具,如果对隐蔽通道的技术特点不了解,初期攻击检测又失败的状况下,将很难发现这些隐蔽通道。要想防范隐蔽通道,要从提高操作人员的综合素质着手,按照网络安全 规章制度 进行操作,并安装有效的信息安全设备。

参考文献:

[1]李凤华,谈苗苗,樊凯,等.抗隐蔽通道的网络隔离通信方案[J].通信学报,2014,35(11):96-106.

[2]张然,尹毅峰,黄新彭等.网络隐蔽通道的研究与实现[J].信息网络安全,2013(7):44-46.

[3]陶松.浅析网络隐蔽信道的原理与阻断技术[J].电脑知识与技术,2014(22):5198-5200,5203.

数据通信毕业论文范文篇二

《 数据通信及应用前景 》

摘要:数据通信是一种新的通信方式,它是通信技术和计算机技术相结合的产物。数据通信主要分为有线数据通信和无线数据通信,他们主要是通过传输信道来输送数据,达到数据终端与计算机像话连接。数据通信技术的应用对社会的发展产生了巨大的影响,在很大程度上具有很好的发展前景。

关键词:数据通信;应用前景;分类;探究

一、数据通信的基本概况

(一)数据通信的基本概念。数据通信是计算机和通信相结合的产物,是一种通过传输数据为业务的通信系统,是一种新的通信方式和通讯业务。数据主要是把某种意义的数字、字母、符号进行组合,利用数据传输技术进行数据信息的传送,实现两个终端之间数据传输。数据通信可以实现计算机和终端、终端和终端以及计算机和计算机之间进行数据传递。

(二)数据通信的构成原理。数据通信主要是通过数据终端进行传输,数据终端主要包括分组型数据终端和非分组型数据终端。分组型数据终端包括各种专用终端,即:计算机、用户分组拆装设备、分组交换机、专用电话交换机、局域网设备等等。非分组型数据终端主要包括用户电报终端、个人计算机终端等等。在数据通信中数据电路主要是由数据电路终端设备和数据信道组成,主要进行信号与信号之间的转换。在计算机系统中主要是通过控制器和数据终端进行连接,其中中央处理器主要用来处理通过数据终端输入的数据[1]。

二、数据通信的分类

(一)有线数据通信。有线数据通信主要包括:数字数据网(DDN),分组交换网(PSPDN),帧中继网三种。数字数据网可以说是数字数据传输网,主要是利用卫星、数字微波等的数字通道和数字交叉复用。分组交换网又称为_.25网,它主要是采用转发方式进行,通过将用户输送的报文分成一定的数据段,在数据段上形成控制信息,构成具有网络链接地址的群组,并在网上传播输送。帧中继网络的主要组成设备是公共帧中继服务网、帧中继交换设备和存储设备[2]。

(二)无线数据通信。无线数据通信是在有线数据的基础上不断发展起来的,通常称之为移动数据通信。有线数据主要是连接固定终端和计算机之间进行通信,依靠有线传输进行。然而,无线数据通信主要是依靠无线电波来传送数据信息,在很大程度上可以实现移动状态下的通信。可以说,无线数据通信就是计算机与计算机之间相互通信、计算机与个人之间也实现无线通信。这主要是通过与有线数据相互联系,把有线的数据扩展到移动和便携的互联网用户上。

三、数据通信的应用前景

(一)有线数据通信的应用。有线数据通信的数字数据电路的应用范围主要是通过高速数据传输、无线寻呼系统、不同种专用网形成数据信道;建立不同类型的网络连接;组件公用的数据通信网等。数据通信的分组交换网应用主要输入信息通信平台的交换,开发一些增值数据的业务。

(二)无线数据通信的应用。无线数据通信具有很广的业务范围,在应用前景上也比较广泛,通常称之为移动数据通信。无线数据通信在业务上主要为专用数据和基本数据,其中专用数据业务的应用主要是各种机动车辆的卫星定位、个人无线数据通信、远程数据接入等。当然,无线数据通信在各个领域都具有较强的利用性,在不同领域的应用,移动数据通信又分为三种类型,即:个人应用、固定和移动式的应用。其中固定式的应用主要是通过无线信道接入公用网络实现固定式的应用网络;移动式的应用网络主要是用在移动状态下进行,这种连接主要依靠移动数据终端进行,实现在野外施工、交通部门的运输、快递信息的传递,通过无线数据实现数据传入、快速联络、收集数据等等。

四、小结

随着网络技术的不断发展,数据通信将得到越来越广泛的应用,数据通信网络不断由分散性的数据信息传输不断向综合性的数据网络方向发展,通过传输数据、图像、语言、视频等等实现在各个领域的综合应用。无论是在工业、农业、以及服务业方面都发挥着重要的作用,展示出广阔的应用前景来。因此,当今时代学习、了解并掌握先进技术对于社会和个人的发展尤为重要。

参考文献

[1]李亚军.浅谈数据通信及其应用前景[J].中小 企业管理 与科技(上半月),2008(04).

[2]朱江山.李鸿杰.刘冰.浅谈数据通信及其应用前景[J].黑龙江科技信息,2007(01).

数据通信毕业论文范文篇三

《 数据通信与计算机网络发展思考 》

摘要:近年来,网络及通信技术呈现了突飞猛进的发展势态。这一势态给人们生活及工作带来了极大的方便,与此同时也给数据通信及计算机网络的发展带来了巨大的机遇及挑战。本课题笔者在概述数据通信与计算机网络的基础上,进一步对基于计算机网络中的数据通信交换技术进行了分析,最后探讨了数据通信与计算机网络的发展前景。

关键词:数据通信;计算机网络;发展前景

信息时代的发展带动了经济社会的发展。从狭义层面分析,网络与通信技术的提升,为我们日常生活及工作带来了极大的便利[1]。从广义方面分析,网络与通信技术的进步及发展,能够推进人类文明的历史进程。现状下,计算机网络技术较为成熟,将其与数据通信有机融合,能够具备更为广泛的应用。鉴于此,本课题对“数据通信与计算机网络发展”进行分析与探究具有较为深远的重要意义。

1数据通信与计算机网络概述

数据通信是一种全新的通信方式,并且是由通信技术与计算机技术两者结合而产生的。对于数据通信来说,需具备传输信道,才能完成两地之间的信息传输[2]。以传输媒体为参考依据,可分为两类,一类为有线数据通信,另一类为无线数据通信。两部分均是以传输信道为 渠道 ,进一步使数据终端和计算机相连接,最终使不同地区的数据终端均能够实现信息资源共享。计算机网络指的是将处于不同地区或地域的具备独特功能的多台计算机及其外部设备,以通信线路为渠道进行连接,并在网络 操作系统 环境下实现信息传递、管理及资源共享等。对于计算机网络来说,主要的目的是实现资源共享。结合上述概念可知数据通信与计算机网络两者并不是单独存在的。两者相互融合更能够促进信息的集中及交流。通过计算机网络,能够使数据通信的信息传输及利用加快,从而为社会发展提供保障依据。例如,基于计算机网络中的数据通信交换技术,通过该项技术便能够使信息资源共享更具有效性,同时也具备多方面的技术优势。

2基于计算机网络中的数据通信交换技术

基于计算机网络中的数据通信交换技术是计算机网络与数据通信两者融合的重要产物,通过该技术能够实现数据信息交换及信息资源共享等功能。下面笔者以其中的帧中继技术为例进行探究。帧中继协议属于一类简化的_.25广域网协议,同时也是一类统计复用的协议,基于单一物理传输线路当中,通过帧中继协议能够将多条虚电路提供出来,并通过数据链路连接标识的方式,对每一条虚电路进行标识。对于DLCI来说,有效的部分只是本地连接和与之直接连接的对端接口[3]。所以,在帧中继网络当中,不同的物理接口上同种DLCI不能视为同一种虚电路。对于帧中继技术来说,所存在的主要优势是将光纤视为传输媒介,实现高质量传输,同时误码率偏低,进一步提升了网络资源的利用效率。但同时也存在一些较为明显的缺陷,比如对于实时信息的传输并不适合,另外对传输线路的质量也有着较高的要求。当然,对于基于计算机网络中的数据通信交换技术远远不止以上一种,还包括了电路交换、报文交流及分组交换等技术。与此同时,数据通信交换技术在未来还有很大的发展空间。例如现阶段具备的光传输,其中的数据传输与交换均是以光信号为媒介,进一步在信道上完成的。在未来发展中,数据通信交换技术远远不止表现为光传输和交换阶段,将进一步以满足用户为需求,从而实现更有效率的信息资源共享等功能。

3数据通信与计算机网络发展前景

近年来,数据通信技术及计算机网络技术被广泛应用。无疑,在未来发展过程中, 无线网络 技术将更加成熟。与此同时,基于网络环境中的互联网设备也会朝着集成化及智能化的方向完善。纵观这几年,我国计算机技术逐年更新换代,从而使网络传输的效率大大提升。对于用户来说,无疑是很多方面的需求都得到了有效满足。笔者认为,网络与通信技术将从以下方面发展。(1)移动、联通、电信公司将朝着4G方向发展,从而满足用户的信息交流及信息资源共享需求。(2)宽带无线接入技术将进一步完善。随着WiFi 热点 的逐渐变大,使我国宽带局域网的发展进一步加大,显然,在数据通信与计算机网络充分融合的背景下,宽带无线接入技术将进一步得到完善。(3)光通信将获得巨大发展前景,包括ASON能够获得充分有效的利用以及带宽资源的管理力度将加大,从而使光通信技术更具实用价值。

4结语

通过本课题的探究,认识到数据通信与计算机网络两者之间存在相辅相成、共同发展的联系。总之,在信息时代的背景下,数据通信是行业发展的主要趋势。通过数据通信实现图像、视频、数据等方面的传输及共享,更能满足企业生产需求。总而言之,需要做好数据通信与计算机网络的融合工作,以此使数据通信更具实用价值,进一步为社会经济的发展起到推波助澜的作用。

参考文献:

[1]魏英韬.对通信网络数据的探讨[J].黑龙江科技信息,2011(3):80-83.

[2]刘世宇,姜山.计算机通信与网络发展技术探讨[J].科技致富向导,2012(33):253-258.

[3]屈景怡,李东霞,樊志远.民航特色的“数据通信与计算机网络”课程教改[J].电气电子教学学报,2014(1):20-22.

有关数据通信毕业论文范文推荐:

1.本科通信学毕业论文范文

2.通信工程毕业论文范文

3.有关通信学毕业论文范文

4.浅谈通信学毕业论文范文

5.有关本科通信学毕业论文

6.计算机网络技术类论文范文


F. 为什么要采用分层的方法解决计算机的通信问题

为了减少网络设计的复杂性,绝大多数网络采用分层设计方法。所谓分层设计方法,就是按照信息的流动过程将网络的整体功能分解为一个个的功能层,不同机器上的同等功能层之间采用相同的协议,同一机器上的相邻功能层之间通过接口进行信息传递。为了便于理解接口和协议的概念,我们首先以邮政通信系统为例进行说明。人们平常写信时,都有个约定,这就是信件的格式和内容。首先,我们写信时必须采用双方都懂的语言文字和文体,开头是对方称谓,最后是落款等。这样,对方收到信后,才可以看懂信中的内容,知道是谁写的,什么时候写的等。当然还可以有其他的一些特殊约定,如书信的编号、间谍的密写等。信写好之后,必须将信封装并交由邮局寄发,这样寄信人和邮局之间也要有约定,这就是规定信封写法并贴邮票。在中国寄信必须先写收信人地址、姓名,然后才写寄信人的地址和姓名。邮局收到信后,首先进行信件的分拣和分类,然后交付有关运输部门进行运输,如航空信交民航,平信交铁路或公路运输部门等。这时,邮局和运输部门也有约定,如到站地点、时间、包裹形式等等。信件运送到目的地后进行相反的过程,最终将信件送到收信人手中,收信人依照约定的格式才能读懂信件。如图所示,在整个过程中,主要涉及到了三个子系统、即用户子系统,邮政子系统和运输子系统。各种约定都是为了达到将信件从一个源点送到某一个目的点这个目标而设计的,这就是说,它们是因信息的流动而产生的。可以将这些约定分为同等机构间的约定,如用户之间的约定、邮政局之间的约定和运输部门之间的约定,以及不同机构间的约定,如用户与邮政局之间的约定、邮政局与运输部门之间的约定。虽然两个用户、两个邮政局、两个运输部门分处甲、乙两地,但它们都分别对应同等机构,同属一个子系统;而同处一地的不同机构则不在一个子系统内,而且它们之间的关系是服务与被服务的关系。很显然,这两种约定是不同的,前者为部门内部的约定,而后者是不同部门之间的约定。在计算机网络环境中,两台计算机中两个进程之间进行通信的过程与邮政通信的过程十分相似。用户进程对应于用户,计算机中进行通信的进程(也可以是专门的通信处理机〕对应于邮局,通信设施对应于运输部门。为了减少计算机网络设计的复杂性,人们往往按功能将计算机网络划分为多个不同的功能层。网络中同等层之间的通信规则就是该层使用的协议,如有关第N层的通信规则的集合,就是第N层的协议。而同一计算机的不同功能层之间的通信规则称为接口( i n t e r f a c e),在第N层和第(N+ 1)层之间的接口称为N /(N+ 1)层接口。总的来说,协议是不同机器同等层之间的通信约定,而接口是同一机器相邻层之间的通信约定。不同的网络,分层数量、各层的名称和功能以及协议都各不相同。然而,在所有的网络中,每一层的目的都是向它的上一层提供一定的服务。协议层次化不同于程序设计中模块化的概念。在程序设计中,各模块可以相互独立,任意拼装或者并行,而层次则一定有上下之分,它是依数据流的流动而产生的。组成不同计算机同等层的实体称为对等进程( peer process)。对等进程不一定非是相同的程序,但其功能必须完全一致,且采用相同的协议。分层设计方法将整个网络通信功能划分为垂直的层次集合后,在通信过程中下层将向上层隐蔽下层的实现细节。但层次的划分应首先确定层次的集合及每层应完成的任务。划分时应按逻辑组合功能,并具有足够的层次,以使每层小到易于处理。同时层次也不能太多,以免产生难以负担的处理开销。计算机网络体系结构是网络中分层模型以及各层功能的精确定义。对网络体系结构的描述必须包括足够的信息,使实现者可以为每一功能层进行硬件设计或编写程序,并使之符合相关协议。但我们要注意的是,网络协议实现的细节不属于网络体系结构的内容,因为它们隐含在机器内部,对外部说来是不可见的。现在我们来考查一个具体的例子:在图1 - 11所示的5层网络中如何向其最上层提供通信。在第5层运行的某应用进程产生了消息M,并把它交给第4层进行发送。第4层在消息M前加上一个信息头(h e a d e r),信息头主要包括控制信息(如序号)以便目标机器上的第4层在低层不能保持消息顺序时,把乱序的消息按原序装配好。在有些层中,信息头还包括长度、时间和其他控制字段。在很多网络中,第4层对接收的消息长度没有限制,但在第3层通常存在一个限度。因此,第3层必须将接收的入境消息分成较小的单元如报文分组( p a c k e t),并在每个报文分组前加上一个报头。在本实例中,消息M被分成两部分:M 1和M 2。第3层确定使用哪一条输出线路,并将报文传给第2层。第2层不仅给每段消息加上头部信息,而且还要加上尾部信息,构成新的数据单元,通常称为帧( f r a m e),然后将其传给第1层进行物理传输。在接收方,报文每向上递交一层,该层的报头就被剥掉,决不可能出现带有N层以下报头的报文交给接收方第N层实体的情况。要理解图1 - 11示意图,关键要理解虚拟通信与物理通信之间的关系,以及协议与接口之间的区别。比如,第4层的对等进程,在概念上认为它们的通信是水平方向地应用第四层协议。每一方都好像有一个叫做“发送到另一方去”的过程和一个叫做“从另一方接收”的过程,尽管实际上这些过程是跨过3 / 4层接口与下层通信而不是直接同另一方通信。抽象出对等进程这一概念,对网络设计是至关重要的。有了这种抽象技术,网络设计者就可以把设计完整的网络这种难以处理的大问题,划分成设计几个较小的且易于处理的问题,即分别设计各层。

G. 怎么在笔记本电脑上连接隐藏的无线网络

1、点击桌面的网络,点击鼠标右键,选择属性,打开网络和共享中心。


(7)计算机网络隐蔽通信扩展阅读

无线网络(wireless network)是采用无线通信技术实现的网络。无线网络既包括允许用户建立远距离无线连接的全球语音和数据网络,也包括为近距离无线连接进行优化的红外线技术及射频技术,与有线网络的用途十分类似。

最大的不同在于传输媒介的不同,利用无线电技术取代网线,可以和有线网络互为备份。主流应用的无线网络分为通过公众移动通信网实现的无线网络(如4G,3G或GPRS)和无线局域网(WiFi)两种方式。

GPRS手机上网方式,是一种借助移动电话网络接入Internet的无线上网方式, 因此只要你所在城市开通了GPRS上网业务,你在任何一个角落都可以通过笔记本电脑来上网。

首先说,无线网络并不是何等神秘之物,可以说它是相对于我们普遍使用的有线网络而言的一种全新的网络组建方式。无线网络在一定程度上扔掉了有线网络必须依赖的网线。

这样一来,你可以坐在家里的任何一个角落,抱着你的笔记本电脑,享受网络的乐趣,而不像从前那样必须要迁就于网络接口的布线位置,这样你的家里也不会被一根根的网线弄得乱七八糟了。

H. 检测DNS协议上恶意和低吞吐量数据泄露

https://www.researchgate.net/scientific-contributions/28445163_Asaf_Shabtai

摘要:在存在安全对策的情况下,设计用于数据泄露的恶意软件必须使用隐蔽的通道来实现其目标。域名系统(DNS)协议是目前恶意软件开发者常用的秘密渠道。虽然近十年来人们一直在研究利用DNS进行隐蔽通道的检测,但以往的研究主要涉及到一个特定的隐蔽通道子类,即DNS隧道化。虽然隧道检测的重要性不应该被最小化,但是整个低吞吐量DNS泄露恶意软件被忽略了。

在这项研究中,我们提出了一种在DNS上检测隧道和低吞吐量数据泄露的方法。在确定之前检测到的恶意软件使用了网络活动注册的网络域名,而不是损害现有的合法域名后,我们专注于检测和拒绝这些域名的请求,作为一个有效的数据泄漏关闭。因此,我们提出的解决方案处理流式DNS流量,以便检测和自动拒绝用于数据交换的域的请求。初始数据收集阶段以允许长时间扫描的方式收集每个域的DNS日志,因此能够处理“慢速”攻击。第二阶段是基于每个域的查询行为提取特征,最后阶段是利用异常检测模型对域进行分类。至于检测,DNS请求被分类为用于数据泄露的域将被无限期拒绝。

我们的方法是在一个大型递归DNS服务器日志上进行评估,其峰值为每小时4700万次请求。在这些DNS日志中,我们从DNS隧道挖掘工具以及两个现实生活中的恶意软件中注入了数据泄露流量:FrameworkPOS,它曾在2014年被用于从家得宝(Home Depot)窃取5600万张信用卡;BackdoorWin32Denis,在2016年被用于Cobalt Kitty APT。即使将我们的方法限制在极低的假阳性率(5万个域中的1个)时,它也检测到了上述所有情况。此外,这些日志还被用来比较我们的系统和最近发表的两种方法,这两种方法的重点是检测DNS隧道,以强调检测低吞吐量过滤恶意软件的新颖性。

一、介绍

个人电脑和计算机网络一直是数据盗窃攻击的目标,通常使用的技术包括中间人攻击[7]或通过秘密渠道[25][40]泄露数据的恶意软件。在恶意软件的情况下,通常是作为命令和控制(C&C)的远程服务器,等待来自恶意软件的通信并记录传输到它的数据。然而,在受保护的网络(私有的或组织的)中,目标主机可以驻留在一个有限的段中,与外界的访问受限。在这种情况下,即使允许连接,通常也会由安全解决方案对可疑行为进行监视。因此,在这种情况下,恶意软件必须找到一个隐蔽的通道,以便将数据过滤到远程服务器,而现有的安全解决方案不会阻止或检测到这些数据。实现这一目标的一个渠道是域名系统(DNS)协议,这是本研究的重点。

从本地计算机到Internet的任何通信(不包括基于静态ip的通信)都依赖于DNS服务。因此,限制DNS通信可能导致合法远程服务断开连接;因此,必须保守地使用DNS来阻止内容。从攻击者的角度来看,这使得DNS协议成为数据泄漏[3]的隐蔽通信通道的一个很好的候选。

典型地,DNS协议不是为任意数据交换而设计的;DNS消息相对较短,响应不相关,这意味着它们到达的顺序不一定与发送[27]的请求的顺序相同。这些局限性可以通过攻击者使用两种方法之一:(1)建立一个双向通信信道上的DNS(例如,通过模拟一个可靠的C&C的恶意软件和服务器之间的会话),或(2)使用通道发送小短的数据点,用最小的开销和请求,并且消息是独立的(如信用卡号码、用户凭证,keylogging和地理位置)。我们将这两种方法分别称为高吞吐量隧穿和低吞吐量恶意软件。DNS过滤的完整威胁环境包括这两类,因此,任何通过DNS协议检测或防止数据泄漏的解决方案都必须同时处理这两类问题。

近年来检测到的低吞吐量泄露恶意软件使用的互联网域名购买、注册和操作完全是为了他们的网络运动。对于需要用户提供和配置Internet域的DNS隧道工具来说也是如此。因此,拒绝这些域的请求相当于在不影响正常网络运行的情况下停止数据泄漏。

本文提出了一种基于机器学习技术的新型DNS泄露检测方法,该方法既针对DNS隧道化,又针对低吞吐量的恶意软件泄露。我们的方法的输入是一个DNS流量日志流,它经常按域分组。这些日志收集的时间足够长,即使数据交换速度相对较慢,也可以检测到恶意软件。对每个域的收集日志定期应用特征提取阶段。然后,对每个域的特征进行分类阶段,以确定该域是否用于数据交换。该分类是使用隔离森林[21]异常检测模型进行的,该模型事先对合法流量进行了训练。在分类之后,对任何已被分类为异常的域的请求将被无限期地阻塞,从而停止数据泄漏。

我们使用隧道工具和之前检测到的低吞吐量泄露恶意软件的流量模拟来评估我们的工作。这些模拟与合法的大规模DNS流量一起执行,其峰值速率为每小时4100万次请求,从而使检测任务尽可能真实。该该检测覆盖率下表明少于0.002%假阳性率以及低误报率随着时间的推移而更少,我们将最近发表的两篇论文旨在检测隧道方法与本文进行比较,证明我们的方法的贡献——检测的低吞吐量漏出恶意软件。

我们工作的贡献有三方面:

1)除了检测DNS隧道外,我们的工作还能够检测低吞吐量DNS泄露恶意软件。

2)因为我们的方法在特定的时间范围内对域进行分类(称为每个域),所以它通过拒绝对被分类为用于数据交换的域的请求,来立即、准确和自动地阻止出现的DNS数据泄漏尝试。可以论证的是,对于在特定时间段内对用户进行分类的检测系统来说,情况并非如此,因为基于恶意软件的存在对合法用户的流量进行无限期阻塞可能是不可接受的。

3)据我们所知,之前的研究还没有对大规模、高质量的DNS流量日志(超过106个查询/小时)进行评估。由于DNS上的数据泄露可能试图低调神秘地操作,针对大规模流量的测试可能是任何检测系统的最终挑战。前一种说法得到了支持,因为当我们将我们提出的方法与以前建议的方法进行比较时,我们发现它们的报告结果有所减少。

二、背景

I. 请教一个关于分布式系统的问题

分布式系统是其组件分布在联网计算机上,组件之间通过传递信息进行通信和动作协调的系统。从硬件方面来看,一个分布式系统是一组有网络连接的能够独立工作的计算机;从软件方面来看,分布式系统则是多个进程/线程相互协调工作,并支持特定目标完成的软件系统。实际中存在着多种多样的硬件组织结构,分布式系统软件也根据不同的硬件结构和应用领域展现出多种多样的模型和设计风格,同时,在因特网域的应用非常广泛。

当今世界,计算机网络已无处不在,因特网也是其中一个,它是有许多种网络组成的。移动电话网、企业网、校园网、家庭网等等。这些网络既可以单独使用,又可以结合使用,因为它们具有相同的本质特征。为此,人们开始发掘其中的潜力,寻求将网络中的计算机联合为一个整体,协同合作,以达到资源共享,从而发挥更大的计算效力。于是,分布式系统应运而生。

分布式系统发展的背景及推动因素
分时系统产生于7 0年代,不仅作为提高计算机利用率的手段,也使用户离计算机更
近。分时是迈向分布式系统的第一步:用户可以在不同的地点共享并访问资源。8 0年代是个人计算的1 0年:人们有了自己个人专用的计算机PC。到了9 0年代,基于微处理器的系统所提供的出色的性能/价格比和网络技术的稳步提高,分布式系统开始走进历史舞台。
分布式系统发展的主要推动因素有:
1、固有的分布式应用。分布式系统以一种很自然的方式开始存在,例如,在我们的社会中,人群在地理上是分布式的并且分布式地共享信息。一方面,一个分布式数据库系统中的信息产生于不同的分支机构(子数据库),因此本地访问可以很快进行;另一方面,系统也提供了全局视图来支持各种全局操作。2、性能/成本。分布式系统的并行性减少了处理瓶颈,全方位提高了性能,也就是说,分布式系统提供了更好的性能价格比。3、资源共享。分布式系统能有效地支持不同地方的用户对信息和资源(硬件和软件)的共享。4、灵活性和可扩展性。分布式系统可以增量扩展,并能方便地修改或扩展系统以适应变化的环境而无需中断其运行。5、实用性和容错性。依靠存储单元和处理单元的多重性,分布式系统具有在系统出现故障的情况下继续运行的潜力。6、可伸缩性。分布式系统容易扩大规模以包括更多的资源(硬件和软件)。

分布式系统的定义
一个分布式系统是一个看似为普通系统,而又运行在一系列自治处理单元( P E)上的系统,每个P E都有各自的物理存储器空间并且信息传输延迟不能忽略不计。在这些P E间有紧密的合作。系统必须支持任意数量的进程和P E的动态扩展。
分布式系统可以有不同的物理组成:一组通过通信网络互连的个人计算机,一系列不仅共享文件系统和数据库系统而且共享C P U周期的工作站(而且在大部分情况下本地进程比远程进程有更高的优先级,其中一个进程就是一个运行中的程序),一个处理机池(其中终端不隶属于任何一个处理机,而且不论本地进程还是远程进程,所有资源得以真正的共享)。
物理的系统机构和逻辑的系统机构表示了这样一个系统,其属性要求为:
• 任意数目的进程。每个进程也被称做一个逻辑资源。
• 任意数目的P E。每个P E也被称做一个物理资源。
• 通过消息传递的通信。这提供了比主/从方式更合适的合作式消息传递方式。
• 合作式进程。进程间以一种合作的方式交互,或者说多个进程用于解决一个共同的应用而不是几个独立的应用。
• 通信延迟。两个P E间的通信延迟不可忽略。
另外,一个分布式系统还应有以下属性:
• 资源故障独立。没有任何单个逻辑或物理的资源故障会导致整个系统的瘫痪。
• 故障化解( graceful degradation)。系统必须提供在资源故障的情况下重新配置系统拓扑和资源分配的手段。

分布式系统的显着特征
分布式系统的主要目的是使用户方便简捷的访问远程资源,从而达到某种程度的资源共享。资源可以是任何东西:可以是硬件,如磁盘、打印机、处理器(CPU)、存储器、传感器或通信线路;也可以是软件,如进程、文件、视窗、网页、数据库等。基于此,分布式系统的基本特征为:资源共享、透明性、开放性、可调节性(可拓展性)。
资源共享:资源共享可以带来显着的经济效益,且便于协同工作,一般通过“资源管理器程序”模块来实现。不同的资源可能需要不同的管理方法和访问认证策略。资源管理器程序有两种常用的实现模型:1、客户\服务器模型;2、面向对象模型。在实现资源共享是,还必须妥善考虑系统的安全性。
透明性:分布式系统的目的是资源共享,而实现资源共享的目标之一为系统的透明性。我们希望一个系统在用户界面前呈现为一个透明的整体,而不是一组支离的构件。固然,由网络相连的一组相互分离的构件是分布式系统的基本属性,但正是这种相互分离彼此独立的属性才使我们能够进行并发计算、资源共享以及冗余容错。同时,这些内部属性不希望被用户所看见,故通过各种隐蔽技术,使得一个分布式系统像一台功能完备的计算机,而这正是透明性的真正含义所在。ISO RM-ODP所定义的8种透明性形式:访问、位置、迁移、重定位、复制、并发、故障、持续。
开放性:其是分布式系统实现中另一个重要目标。一个系统的开发程度取决于该系统所允许的扩展能力和包容力度。一个理想的开放性系统在接纳新的系统服务时,需要保证不影响不间断用户的使用,保证这些新增的服务于原来存在的服务之间不产生冲突和矛盾。实现开放性的关键在于标准化,目前,为了实现分布式系统的开放性所普遍采用的方法为:针对不同的资源提供相应的一套标准规则,用以描述各种服务的语义和语法。
可调节性:如果一个分布式系统能够自动地适应系统的结构规模,能够接受各种各样静态或动态的规模调整,则这个系统具备可调节性。对分布式系统进行系统调节就是要改善系统的性能,其性能的决定因素主要为两个:网络传输能力和服务器吞吐量。针对此,调节方法主要有3个:隐蔽通信延迟、资源分布和资源复制。

分布式系统的拓扑结构
基于网络的多机系统是分布式系统硬件结构的主流,这类系统价格低廉,组织灵活,结构多样,易于扩充,应用广泛。网络可以用来连接多处理器或者多计算机,而连接计算机的网络同时也呈现着多样性,故而,利用拓扑图可以实现描述这类系统的普遍特征。分布式系统的拓扑结构是一种抽象的示图方法,如下各图中,用结点代表网络中的计算机,边代表网络连接,在此主要给出以下5中典型的分布式系统拓扑结构,依次为:环形,星形,二叉树形,2维圆环形(正则形),全连通形。
在分析一个互连网络的拓扑结构时,通常使用以下度量参数:
1、结点数:网络中结点的个数体现了其规模大小,记作N;
2、结点:构成网络的结点,用Vi标注任意一个结点,1≤ i ≤N;
3、结点距离:两个结点(Vi ,Vj)之间的边的条数,记作Dij;
4、网络直径:网络中任意两结点间的最长的距离,记作Dm;
Dm = MAX(Dij),任意Vi,Vj∈网络
5、结点度:通向一个结点的边的条数,记作degree(Vi)。
根据上述参数的定义,可以得到以下期望的5个分布式系统拓扑结构的网络属性:
1、当网络结点数任意增长时,网络直径增长渐变缓慢,即:
LimN→∞(Dm/N)= 0 ;
2、存在一个与网络无关的常数K,使得:
K ≥ degree(Vi),任意Vi∈网络;
3、网络的路径算法(routing algorithm)易于实现,而且与网络规模增长无关;
4、当网络中某些结点或者某些边出现故障时,网络连通性不受致命的损坏;
5、网络负载在所有结点和边上均匀分布。
我们希望一个基于网络的多机系统具备上述给出的5个网络性质,但在实际中,很难找到一种满足所有这些性质的网络拓扑结构。一般而言,不同的拓扑结构对一些性质表现得不错,而对另一些则表现很差。在此,对上述五种典型的拓扑结构做出如下简单性质平价:
典型的分布式系统拓扑结构及其性质评价
环形 星形 二叉树形 正则形 全连通形
LimN→∞(Dm/N) 否(D=N-1) 是(D=2) 是(D=2logN) 是(D=√N) 是(D=1)
K≥degree(Vi) 是(K=2) 否 是(K=3) 是(K=4) 否
路径算法 易 易 易 易 易
连通性 差 差 较差 较好 好
负载均匀 是 否 否 是 是
当设计一个基于网络的分布式系统时,我们首先要决定选取什么样的网络拓扑结构,影响这个决定的主要因素有:性能、价格、可扩展性以及具体的应用。

分布式系统的设计
在设计一个分布式系统时,除了综合考虑上述的分布式系统的显着特征及其拓扑结构,最重要的一点就是:在设计分布式系统之前,我们必须首先考虑用户或潜在用户的需求。对于一个普通的分布式系统,最基本也是相对重要的用户需求:功能性(Functionality)和服务质量(Quality of Service)。
功能性,主要包括的方面有:用户可以使用什么服务或者开发什么类型是应用,系统可以为用户带来多大的经济利益,同时,系统的性能/价格比是否合理等。
服务质量,要考虑的主导性因素有:性能(performance)、可靠性(reliability)和安全性(security)。度量性能的指标主要是系统对用户请求的反应时间(response time)。可靠性可以衡量一个系统具有的商业价值的大小。一个系统可靠并不代表其安全,当引入网络和分布式概念,安全性则变得极为重要。

分布式系统的应用
开发一个分布式系统的目的在于应用,如今,分布式系统的应用领域极为广泛,从普通意义上的分布式计算机到电子商务(旅游、订票、购物、个人银行等等),分布式系统的应用几乎渗透到计算机应用的每一个角落。在人类探索自然的过程中,我们有太多的问题需要解决,而解决的方法往往需要巨大的计算能力。分布式系统的应用之一就是通过网络技术把被浪费的计算资源充分的利用起来。在此例举一个典型的分布式系统应用实例——搜索外星文明(SEIT,Search for Extraterrestrial Intelligence)。
搜索外星文明是世界上一个规模巨大的分布式计算项目,是美国加州大学伯克利分校进行的搜索地球以外星上可能存在的球文明的科学实验。实验的目的是通过对电磁波信号的分析来寻找其他星球上可能存在的具有文明智慧的生命,从目前的技术水平来看,探索“外星人”是否存在的有效手段是对来自遥远星球的电磁波信号进行研究。然而,即使外星人向我们发出无线信号,当这些电磁波信号经过漫长的路途达到地球时则会变得非常微弱。同时,科学家们所获取的此类信号是一个无比庞大的数据,仅用实验室有限的大型计算机来计算则显得力不从心,而只能选取比较强的并且具有代表性意义的无线信号。如此一来,势必会忽略掉某些真正具有意义的信号。为了能够分析所有的微弱的信号以及不同的信号,SEIT号召分布于世界各地的计算机用户参与这个伟大的实验。参与方式很简单,用户们只需下载一个类似电脑屏幕保护程序那样的特殊软件即可。SEIT专家们还设计了一套程序,将庞大的数据分割成细小的数据段,每个数据段代表一小块天空区域或某个波段的频率。SEIT将这些数据发送到用户的计算机上,而下载安装那个的应用程序便会自动地对这些数据进行分析。这些程序不会抢占参与者的机器时间,当用户工作时,它们停止运行,当用户离开时,它们便出来利用这段空闲时间。

分布式系统已经演化成近代计算机系统的基本组织结构,支持非常广泛的工业、商业应用。分布式系统自身也从学术界走进人们的日常生活,日益丰富完善,日益规范成熟。

J. 计算机网络-物理层-非导引型传输媒体

无线电微波通信在数据通信中占有重要地位。微波的频率范围为300MHz~300GHz(波长1m~1mm),但主要使用240GHz的频率范围。微波在空间主要是直线传播。由于微波会穿透电离层而进入宇宙空间,因此它不像短波那样可以经电离层反射传播到地面上很远的地方。传统的微波通信主要有两种方式,即 地面微波接力通信和卫星通信 。

由于微波在空间是直线传播的,而地球表面是个曲面,因此其传播距离受到限制,般只有50km左右。但若采用100m高的天线塔,则传播距离可增大到100km。为实现远距离通信必须在一条微波通信信道的两个终端之间建立若干个中继站。中继站把前一站送来的信号经过放大后再发送到下一站,故称为 “接力” 。大多数长途电话业务使用4~6GHz的频率范围。

微波接力通信可传输电话、电报、图像、数据等信息。其主要特点是:

(1)微波波段频率很高,其频段范围也很宽,因此其通信信道的容量很大。

(2)因为工业干扰和天电干扰的主要频谱成分比微波频率低得多,对微波通信的危害比对短波和米波(即甚高频)通信小得多,因而微波传输质量较高。

(3)与相同容量和长度的电缆载波通信比较,微波接力通信建设投资少,见效快,易于跨越山区、江河。

当然,微波接力通信也存在如下的一些缺点:

(1)相邻站之间必须直视(常称为视距LOS(Line Of Sight)),不能有障碍物。有时一个天线发射出的信号也会分成几条路有差别的路径到达接收天线,因而造成失真。

(2)微波的传播有时也会受到恶劣气候的影响。

(3)与电缆通信系统比较,微波通信的隐蔽性和保密性较差。

(4)对大量中继站的使用和维护稷耗费较多的人力和物力。

常用的卫星通信方法是在地球站之间利用位于约3万6千公里高空的人造同步地球卫星作为中继器的一种微波接力通信。对地静止通信卫星就是在太空的无人值守的微波通信的中继站。可见卫星通信的主要优缺点大体上应当和地面微波通信差不多。

卫星通信的最大特点是通信距离远,且通信费用与通信距离无关。同步地球卫星发射出的电磁波能辐射到地球上的通信覆盖区的跨度达1万8千多公里,面积约占全球的三分之一。只要在地球赤道上空的同步轨道上,等距离地放置3颗相隔120度的卫星,就能基本上实现全球的通信。和微波接力通信相似,卫星通信的频带很宽,通信容量很大,信号所受到的干扰也较小,通信比较稳定。为了避免产生干扰,卫星之间相隔如果不小于2度,那么整个赤道上空只能放置180个同步卫星。好在人们想出来可以在卫星上使用不同的频段来进行通信。因此总的通信容量资源还是很大的。

卫星通信的另一特点就是具有较大的传播时延。由于各地球站的天线仰角并不相同,因此不管两个地球站之间的地面距离是多少(相隔一条街或相隔上万公里),从一个地球站经卫星到另一地球站的传播时延在250-300s之间。一般可取为270ms。这和其他的通信有较大差别(请注意:这和两个地球站之间的距离没有什么关系)。对比之下,地面微波接力通信链路的传播时延一般3.3μskm。

请注意,“卫星信道的传播时延较大”并不等于“用卫星信道传送数据的时延较大”。这是因为传送数据的总时延除了传播时延外,还有发送时延、处理时延和排队时延等部分。传播时延在总时延中所占的比例有多大,取决于具体情况。但利用卫星信道进行交互式的网上游戏显然是不合适的。