高中作文网

网络技术研究范例(12篇)

时间: 2024-01-02 栏目:公文范文

网络技术研究范文1篇1

1计算机网络技术概况

计算机网络技术是在结合了通讯和计算机技术的基础上产生的一种技术。其能利用电缆、光纤和通讯卫星等将分散的、独立的计算机连接起来。计算机网络技术具有诸多优点,其将通讯和计算机的优势有机结合,从而使运算和存储更加快速、便捷,使传送和管理也更加的快捷、高效。计算机网络技术作为一种当前较为先进的技术,在人们日常生活中发挥着重要作用,不仅提高了工作质量和效率,也促进了社会经济、科技的稳定发展[1]。计算机网络技术的功能主要体现在以下几个方面:

(1)共享功能。计算机网络技术的应用能够实现数据、信息、软件和硬件资源等方面的共享,计算机硬件、软件和数据库为资源共享的主要方面。

(2)协同功能。计算机网络技术的主要功能就是通过科学合理的协调,从而确保各个计算机之间的工作能够更加稳定、可靠。计算机网络技术的协同工作主要是指计算机或用户之间的协同工作。比如,当网络中某一台计算机的负担过重,无法完成,这时就可以将其工作任务分担给另一台比较空闲的电脑来完成,这样不仅能延长计算机的使用寿命,也有助于促进计算机网络可用性的不断提升,同时也能促进工作质量和效率得到显著提高。

(3)通信功能。主要体现在数据通信方面。应用计算机网络技术有效实现了计算机之间、用户之间,以及计算机与用户之间的通信,突破了时间和空间的局限,也为人们的日常工作生活提供了极大的便捷[2]。

2计算机网络技术的应用原则

(1)从简选择。随着计算机网络技术的快速发展,计算机应用设备也随之在不断更新换代。软件和硬件技术是计算机网络设备与技术的主要组成部分,所以,随着软件和硬件的不断更新和开发,相应的计算机应用设备也必须进行快速的更新换代。因此,我们日常工作生活中在选择计算机和应用技术时应遵循从简原则,选择的设备和应用技术应经得起产品市场与实践检验。

(2)规范使用。计算机网络技术是由多部分组成的一种较为复杂的技术,在使用过程中一个细小的问题都有可能造成计算机网络无法正常使用,甚至会导致其瘫痪,对日常工作生活造成严重影响。因此,日常生活工作中使用计算机网络技术时,应严格按照使用规范进行操作么,从而确保其系统的正常运行,以及相应工作的顺利进行[3]。

(3)细微维护。对计算机网络的定期维护与保养也是确保计算机正常运行的关键环节。相关技术人员在开展计算机维护前,首先要对其整个设计思路有进行全面的了解和掌握,并针对其经常或是可能出现的问题,制定出相应的应对措施,从而在维护过程中能够及时的发现和解决其潜在问题,确保计算机网络系统的安全、正常运行。

3计算机网络技术的应用分析

3.1在信息系统中的应用

从目前的信息系统发展现状来看,计算机网络技术的应用对其产生了较为深远的影响,在信息系统建设中发挥了重要作用,主要体现在以下方面:

(1)为信息系统的建立提供了有力的技术支持。计算机网络技术具有的诸多优势,能够在信息系统构建发展过程中提供最基本的技术支持。主要体现在,其不仅能够为信息系统提供新的传输协议,从而促进信息系统传输效率的不断提升;也能够为信息系统提供数据库技术方面的支持,从而促进信息系统相关数据的存储更加便捷,符合实际存储要求。另外,计算机网络技术也在其传输技术方面提供了一定的技术支持,使其传输的有效性得到了显著的提升。

(2)有助于提升信息系统的建设质量。面对新信息系统的建设目标和具体要求,在信息系统建设过程中,应用计算机网络技术,使信息系统的建设质量得到了显著的提升,主要表现在,信息存储、传输性能等方面的提高。这不仅使信息系统实现了预期的建设目的,也通过计算机网络技术的应用,使信息系统的建设质量得到了一定的保障[4]。

(3)为信息系统的发展迎来了新的发展机遇。计算机网络技术在信息系统中的应用,不仅使信息系统的性能在整体上得到了显著的提升与发展,也使信息系统的整体建设质量得到了一定的保障。由于信息系统得到了计算机网络技术的有力支持,因此,随着计算机网络技术的更新和发展,也为信息系统带来了一定的发展机遇,并且在信息系统发展过程中发挥着积极的促进作用。

3.2在教育科研中的应用

通过分析当前计算机网络技术现状来看,教育科研已经逐渐成为了其应用的关键领域,通过利用计算机网络技术,能够为教育科研提供更加先进的技术手段,从而使教育科研的整体质量和水平获得显著提升。其在教育科研领域的应用主要体在以下方面:

(1)有助于促进远程教育网络的构建。随着教育的不断改革和发展,为了进一步拓宽教育范围,从整体上提高教育质量和效率,运用了计算机网络技术来构建远程教育网络,这样不仅丰富了教育手段,创新出更多科学新颖的教学方法,也在一定程度上促进了教育有效性的提高。通过远程教育体系的发展和实践应用上来看,远程教育体系已经逐渐成为了未来教育发展的主要形式。因此计算机网络技术在远程教育网络构建中应用的重要作用是不容忽视的[5]。

(2)为教育科研提供了虚拟分析技术支持。从当前的教育和科研实际发展状况来看,在科研和教育研究过程中,必须要对相关数据进行详细的分析,如果仅靠传统分析技术很难实现预期的研究目的,而应用计算机网络技术中的虚拟分析技术,能够使数据分析效果得到显著提升。可见,虚拟分析技术的应用对于科研和教育研究发展有着重要意义[6]。

(3)为教育科研提供了计算机辅助技术。从目前的教育科研发展来看,计算机辅助设计和辅助教学技术都在实际应用中获得了显著的应用效果,可见,计算机网络技术已经逐渐成为了教育科研发展中不可或缺的重要辅助手段,为教育科研的进一步发展提供了有力的技术支持,促进教育科研质量和整体效果的不断提升。因此,我们应该正确认识计算机网络技术在教育科研发展中的积极作用,并将其科学合理的应用其中,从而促进教育科研的快速发展。

3.3在公共服务体系中的应用

在当前社会公共服务体系不断发展和完善过程中,计算机网络技术的应用,对提升公共服务体系的管理质量和效率有着重要作用。在传统公共服务体系运行中,大部分的服务内容都是依靠人工操作来完成的,同时也由于服务人员的专业素养和操作水平都有待提高,从而使得服务质量和水平也一直难以获得显著的提高。而计算机网络技术的应用,使公共服务体系获得了更加先进的技术支持,主要体现在以下几个方面:

(1)公共服务管理模式的创新。计算机网络技术在公共服务体系中的灵活应用,使其不在依赖于人工操作来实现公共服务,其网络化服务模式已经成为了整个公共服务管理领域的重要发展趋势。随着计算机网络技术的不断发展,也为公共服务体系提供了更加先进的管理模式和手段,从而使得公共服务体系效果得到一定提升,促进公共服务管理体系的全面发展。

(2)有助于促进公共服务体系管理质量的提高。从当前的公共服务体系发展来看,计算机网络技术的应用,使公共体系的整体服务质量和效率得到了较为明显的提高。当前公共服务体系,在办公管理系统上已经逐步形成了网络话的管理模式,在信息调用、服务咨询等方面也得到了进一步的发展,更好的满足了公共服务体系各个阶段发展的实际需要。因此,计算机网络技术的应用,对促进公共服务管理质量和效率的提高有着重要作用。

(3)有助于促进公共服务体系的全面发展。从当前公共服务体系的实际发展需求方面来看,应用计算机网络技术,为公共服务体系的进一步发展提供了有力的技术支持,使其在不断更新和完善过程中能够获得更加先进的技术手段。比如,从其提供的管理手段来讲,计算机网络技术不仅为公共体系管理提供了有力的技术支持,也为其赋予了较强的技术特性,使公共服务体系得到了更加科学全面的发展。

4结语

网络技术研究范文篇2

关键词:无线局域网(WLAN);IEEE802.11;网络架构

中图分类号:TN925.93文献标识码:A文章编号:1007—9599(2012)14—0000—02

一、引言

无线局域网(简称WLAN),是一种以无线信号作为传输媒介形成的计算机网络。WLAN利用射频(RF)技术来构成局域网络,用以取代传统的有线局域网。无线网具有网络维护容易、故障检测迅速、安装简单、不受布线点控制和具高可移动性等显著性优点。现阶段,中国市场上的无线局域网主要应用在校园网、企业内部网、公众服务、以及地理位置比较特殊的政府机构等领域。目前,WLAN技术日渐成熟、应用日趋广泛,校园网对无线局域网应用会迅速增长,尤其是科研与高等教育机构对无线局域网的需求不断增加,无线局域网将具有十分广阔的市场发展空间。

二、无线局域网关键技术研究

(一)WLAN现有的技术标准

目前,在无线的规范与标准方面,不同地域以及不同的厂商都有着不同的规范标准。主要有IEEE802.11标准、HomeRF以及HiperLAN1/HiperLAN2标准等,它们有其各自特点,应用于不同的领域。

1.IEEE802.ll系列标准

(1)IEEE802.11是IEEE1997年制定的一种最初的无线局域标准,其主要用于解决校园网与办公室局域网中用户与用户终端间的无线接入,它由很多子集构成,它详细定义了WLAN中从物理层到MAC层(媒体访问控制)的通信协议。IEEE802.11标准是无线局域网在国际上第一个被认可的协议,随着该系列中的802.11b,802.11a和802.11g等逐渐发展,推动着无线局域网向互联、高速、安全方向迅速发展。

(2)IEEE802.11b标准是在EIEE802.11的标准的基础上进行了补充和修改。802.11b使用的宽带是开放的2.4GHz频段,调制方式是补码键控(CCK)编码的直接序列扩频(DSS),其最大的数据传输速率是11Mbps,不需要进行直线传播。IEEE802.11b标准对IEEE802.11的改进主要是其增加了5.5Mbps和11Mbps两种更高的通信速率。IEEE802.11b运作模式基本分为两种:点对点模式和基本结构模式。虽然随着网络应用中语音、视频等关键数据传输需求越来越多,速率与安全问题将会成为802.11b进一步发展的主要障碍,但IEEE802.11b标准仍是目前WLAN中最成熟的产品,是目前市场的主流。

(3)IEEE802.11a使用的是5GHz频带,使得其避开了相对繁忙的2.4GHz频段,所以相对802.11b来说几乎是没有干扰。传输层可达25Mbps,物理层速率可达54Mbps。使用的是正交频分复用(OFDM)的独特扩频编码技术。IEEE802.11a虽然在数据传输速率于频率的选择上都比IEEE802.11b更具有优势,但因其技术成本过高,不适合小型设备等劣势,使得其在市场上的竞争优势远不如IEEE802.11b。

(4)IEEE802.11g最大的亮点是其兼容性,使得802.11a与802.11b进行互通,而又具有高数据速率的特点。IEEE802.11g使用的是2.4GHz通用频段,调制方式有CCK—OFDM与CCK—PBCC两种调制方式。

2.HomeRF标准

HomeRF标准主要是用于家庭范围内,使得其他电子设备与计算机之间实现一种无线通信的开放性质的标准。使用开放的2.4GHz频段,调制方式为恒定包络的FSK调制,最大数据的传输速率可达2Mbps。但因HomeRF技术在抗干扰能力不具竞争性以及场营销策略失当、后续研发与技术升级进展迟缓,使得HomeRF技术逐渐落后。

3.HiperLAN标准

HiperLAN是欧洲电信标准协会(ETSI)针对欧洲市场而制订的一种标准,主要是为集团消费者,家庭以及公共环境提供实时视频以及无线接入到因特网服务。HiperLAN2是其中较新的技术,在5G频带工作,使用物理层采用正交频分复用(OFDM)的调制方式,最高传输速率高达54Mbps。

(二)IEEE802.11网络的基本组成与网络架构

1.IEEE802.11网络的基本组成

IEEE802.11体系结构的组成包括:扩展服务组ESS(extendedserviceset)、分布式系统DS(distributionsystem)、基本服务组BSS(basicserviceset)、独立基本服务组IBSS(independentbasicserviceset)、无线接入点AP(accesspoint)以及无线站点STA(station)。

无线站点STA一般是由无线网卡与笔记本或者PC机组成,再有无线的终端并不一定要是计算机终端所具备的无线连接设施。

无线接入点AP功能与Hub类似,是起着一种桥接作用,是将现有的骨干网络(无线有线均可与STA桥接起来。AP一般是由以太网接口与无线输出口组成,与有线无线局域网均可相连,但与有线网络连接的概率较多,这样能使得无线网络用户进行对有线网络用户所提供的访问。

2.IEEE802.11网络的网络架构

WLAN的网络架构主要有无中心网络和有中心网络两种类型。

网络技术研究范文篇3

关键词:Web;网络管理;技术;WBM

基于Web的网络管理技术在保证计算机网络安全有效运行过程中发挥着重要作用。随着网络的普及,人们对网络管理技术的要求也越来越高,新的网络管理技术也应运而生了。基于Web的网络管理技术具有灵活、易操作等优越性,构建完善的网络系统必须高度重视并充分利用最新技术。本文提出了网络管理技术对网络的重要性,研究了网络管理的功能和目的,分别介绍了基于Web的网络管理技术。WBM从诞生以来受到广泛的,它为网络管理提供了更加优秀的管理机制,本文提到的WebNMS是基于Web管理标准建立的网络管理系统,对大型复杂的网络管理具有重要意义。

1以Web为基础强化网络管理技术的必要性

Web即指网络或者互联网,随着计算机网络的发展,网络管理是保障互联网有效、安全、高效运行的必要条件。目前,网络系统日益复杂化,覆盖范围也日益庞大,可以说安全高效的网络系统一刻也离不开强硬的网络管理技术。网络对世界各国经济健康发展做出了巨大贡献,社会生产的各个方面与计算机网络的关系越来越密切,企业和用户对计算机网络的依赖性越来越强。网络拉近了世界各国的距离,实现了网络资源共享,如果因为网络性能差而导致故障,甚至造成瘫痪,会对企业及用户造成严重损失,因此,必须十分重视网络管理技术的研究。

从逻辑上网络管理系统包括以下三部分:管理对象,如对交换机、路由器、网卡、服务器、工作站等网络设备;管理进程,即对网络基础设备的操作和控制;管理协议,即负责传递和解释操作命令。

2对Web的简单介绍以及对网络管理功能的划分

Web即指互联网或者网络等技术领域,通过它实现超文本链接,让我们可以通过网络获取更多信息,它有三种表现形势:超文本、超媒体、超文本传输协议即HTTP。随着Web技术的日益成熟,基于Web的网络管理技术得到新的发展,并拥有独特的灵活性、操作简便直观、费用低、便于远程管理等优势。网络管理技术是通过规划、设计、监测等手段对网络资源进行维护,并使其性能达到最优的措施。根据开放式系统互联(OSI)网络管理标准,网络管理功能具备五项功能,用来满足不同网络管理的需求。

1)对网络配置的管理功能,互联网是由各种设备相互连接组成,网络环境的变化莫测,使得网络系统也要随着用户的增减变动而做出适当的调整配置。配置管理功能具体显现在维护网络数据库、识别管理领域的网络拓扑结构、修改制定设备的配置等。

2)网络故障管理,是用来维持网络的正常运行及时发现故障、排除故障的。其目的是保障网络能顺利提供连续可靠的服务。故障管理工作包括各种诊断测试活动以及定量评价各项性能参数工作,用于避免出现网络故障。

3)性能管理功能,主要包括网络控制和性能监测,网络控制是为完善网络设备的性能而采取的措施。性能监测则是对网络工作基本信息的采集并进行整理,报告网络性能的变化方向,并找出潜在危害为网络管理提供决策依据。

4)安全管理功能,是用于保证网络资源安全的活动。网络的安全管理是为了尽量减少非法事件的入侵,并迅速检测,查找入侵点,并进行追踪,恢复被破坏的文件。安全管理通过制定检查非法操作的基本规则,限定非法入侵的条件达到设置权限以防止破坏网络现象发生的目的。网络管理中心应对收集的有关数据进行分析、记录,并采取有效措施遏制危害网络安全的行为。

5)记账管理功能,记账功能是非常有用的,是用来确定网络使用率以及实现对用户的合理收费。在激烈的商业竞争中,网络通信服务公司和互联网服务供应商需要通过记账功能为其提供各种数据来确定成本效益,如信息占用量和网络利用率以及使用时间等数据。

3WBM的特点及其技术的研究

3.1WBM的基本特点和实现方式

企业网络存在复杂的异构分布特性,这给网络管理带来了挑战,而要是实现企业网高效、灵活的管理,WBM为其提供了解决方法。基于Web的网络管理技术可以在网络的人和节点方便快捷的配置、控制它的任何组成部分,它允许使用任何一种浏览器。WBM融合了Web功能和网络管理技术,解决了很多因为多平台结构而导致的互操作性难题。WBM提供了Web的图形界面,简易实用,促进了更多用户利用网络。WBM可以为浏览器开发应用程序接口,该接口可以把请求转换为设备能够理解的命令,不用为每一个管理设备增加HTTP,这样就把网络复杂化变得简单了,也避免了安全问题。

3.2WebNMS系统

为实现以Web为基础实现对网络环境的管理,WebNMS采用WEBServer的解决方法,通过浏览器和工作站通信,网络终端设备及服务器依然使用SNMP协议。WebNMS系统采用Jaya技术作为开发语言。Java语言是用于解释执行面向网络的程序设计语言,Java程序是在Web浏览器内部的虚拟机上执行任务,并与Web相结合。JavaApplet具备是Web能力的,可减轻服务器负担,并且它还拥有浏览器安全机制,阻止其访问本地资源,从而在不破坏网络安全的前提下,以最小代价实

现传送和执行。JavaApplet能以动态形式显示数据,处理各项任务,充分利用Java的跨平台性解决网络的互操作性,使网络管理信息的传递更安全、更便捷。

3.3CORBA技术

采用CORBA网络管理技术具有以下几种优势:集成性好,可以将网络环境中的异构分布进行集成,所谓异构分布是指计算机网络环境中硬件系统、软件操作系统、编程语言等之间存在的差异;扩展性强,为系统的升级和扩展提供发展空间;可对大规模网络管理任务进行灵活分配;提高网络管理的效率等。CORBA实现了各种软件的集成,它利用中间件作为事务,不同的客户机通过中间件向服务器提出服务对象,客户与服务对象相分离。CORBA的软总线机制使不同语言的软件能集成分布到系统中,该技术适应于分布式异构平台的操作和复杂的网络环境,能够有效实现网络管理功能,得到广泛认可和推广。

综上所述,基于Web的网络管理技术将分布式现代网络管理技术与Web技术相融合,使网络管理进入一个新的发展阶段。网络管理技术将逐步集成化、智能化,同时网络管理的及时性、有效性也将大幅度提升。基于Web的网络管理以其特有的独立性和界面风格,受到广大开发商的青睐。然而,基于Web的网络管理技术存在一些局限,如下载JavaApplet需要较长时间,建立新链接效率低等,随着WBM的发展,相信更加成熟的网络技术将逐步登场。基于Web的网络管理技术将在根本上革新网络管理,WBM将是未来网络管理技术发展的趋势,如分布式管理技术、XML技术、B/S模式等。

基金项目:本文系吉林省教育厅“十二五”科学技术研究(吉教科[2012]381);吉林省教育厅“十二五”科学技术研究(吉教科[2011]397)阶段性研究成果。

参考文献:

[1]杨帆、李平均,Java技术的基于Web的网络管理应用,计算机工程与应用,2001,37(16).

网络技术研究范文

关键词:主动网络;主动节点;主动报文;网络体系;主动应用

中图分类号:TP393文献标识码:A文章编号:1009-3044(2009)24-6889-03

ResearchonActiveNetworkTechnology

YAOXiao-yan1,LIUWei2

(1.ShandongForeignTradeVocationalCollege,Qingdao266100,China;2.QingdaoHigh-techVocationalSchool,Qingdao266101,China)

Abstract:ActiveNetworkisanewtypeofnetworkarchitecture.Firstintroducedtheexistenceofthedrawbacksoftraditionalnetworks,thenimportedtheactivenetworktechnology.Andmadeananalysisoftheactivenetworkarchitecture.Illustratedtheapplicationofdynamiccontrolbysomeexamples.AnalyzedItsadvantages.

Keywords:activenetwork;activenode;activemessage;networksystem;activeapplication

传统的网络体系,数据是被动地在系统之间传输数据信息的,用户数据的传输对网络是透明的,网络的传输操作与数据内容无关。数据分组中主要包含数据内容和数据分组的目标地址,网络节点只是根据已有的协议对分组头进行处理,简单地转发收到的数据分组,不能增加新的协议,而大部分计算功能都是在终端上完成的,这种网络的作用受到很大的限制,当已有的协议被更新时,就需要更新网络设备。此外,在传统网络中节点的功能是固定的,难以加入新的协议,也就难以增加新的服务类型。所以,随着计算机网络技术和应用的迅猛发展,这种网络体系渐渐难以满足一些新的要求,为了能适应逐渐产生的新功能、新技术,就要求未来的网络体系应是开放的、可编程的、可扩展的。于是提出了从传统网络中报文的存储―转发模型,到报文的存储―计算―转发模型,主动网络应运而生。

1主动网络简介

主动网络是由美国国防部高级防御研究计划署[1](DefenseAdvancedResearchProjectsAgency,DARPA)的研究会于1995年,针对当时网络中存在的几个问题而提出的:

首先,把新的技术和标准引入现有的网络中的困难;

其次,由于几个网络协议层的冗余操作而使网络性能下降;

再次,在已存在的结构模块中加入新服务的困难。

“主动”意味着网络的节点可以进行计算,可以修改数据分组的内容,可以完成更复杂的任务,而且这个处理过程可以根据不同的用户、不同的应用进行定制。主动网络使得用户可以向网络节点注入定制的程序代码,以便修改、存储、重定向网络中的数据流。例如,用户可以向主动网络中的各个节点发送一个病毒扫描程序,并要求网络节点执行这个程序。

2主动网络体系结构

主动网络是由网络上的主动节点以及一些传统节点构成的可编程网络[4]。在主动网络中传输的数据包被称为主动包或主动报文[2],它不仅能够携带用户的数据信息,还携带一段可执行的程序代码。主动网络中的节点通过执行主动包中的可执行代码实现网络基本结构的动态扩展和配置,同时用户还可通过编程来定制他们所需要的业务,如远程管理网络等。所以主动网络中的节点不仅具有传统网络的存储转发功能还具有计算功能。

主动节点和主动报文是构成主动网络体系结构的主要功能性实体,如图1。

2.1主动节点

每个主动节点上运行一个节点操作系统(NodeOS,NodeOperationSystem)和一个或多个执行环境(EE,ExecutionEnvironments),主动应用(AA,ActiveApplications)在执行环境中运行,如图2。

其中,节点操作系统负责分配和安排节点的资源(链路带宽、CPU周期和存储),每个EE实现了一个虚拟机,解释到达节点的主动分组,不同的执行环境定义不同的虚拟机。用户通过AA从主动网络获得服务,用户应用的各种特定计算处理是AA利用EE所提供的网络应用编程接口实现的。EE由主动分组中所包含的可执行代码控制,负责对到达主动节点的主动包进行解释、处理,为用户提供端到端网络的服务接口,人们可以方便地在主动网络体系结构中开发新的技术和协议,而不需要复杂的标准化过程;普通用户也可以通过设计和开发自己的EE来对网络进行编程,从而可以设置个性化网络。

节点操作系统(NodeOS):提供了执行环境所需要的基本功能,管理主动节点的资源(包括带宽、CPU和存储资源),同时为执行环境EE提供了安全保障。节点操作系统有三种资源:通道、线程和缓存,线程和缓存的含义与传统操作系统一样,而创建通道是节点操作系统特有的功能。通道分为主动通道和直通通道,根据用户的数据包,若是主动包则通过主动通道传递到EE去执行,若是普通包则通过直通通道转发出去。可见,节点操作系统将执行环境从资源管理的细节和其他执行环境的行为影响中分离了出来。

执行环境(EE):它是主动节点和核心,作用是管理和执行主动代码,处理主动报文和普通报文。EE定义了一个虚拟机VM和基于主动技术的网络用户可编程接口,提供了最基本的网络功能和资源管理、代码和节点安全机制。

主动应用(AA):由一段移动代码和与主动代码相关的数据、状态参数等组成,通过EE对AA的调用和执行可以实现用户定制的网络服务。

2.2主动报文

网络上的任何一方都可以开发新的网络服务并使它在网络上广泛使用,开发的第一步就是编写一组新的转发程序,实现所需的功能,该程序被封装在数据包中,这个数据包就是主动报文。主动报文与传统网络数据报文的区别就是主动报文包含可执行代码。为了使主动节点能够识别主动报文,并在收到时确定处理它们的EE,以及能够安全地传递它们,主动报文须采用一定的封装格式。目前,常用的封装格式有两种:主动网络封装协议ANEP和主动IP信包。

DARPA主动网络工作组定义了主动网络封装协议(ANEP,ActiveNetworkEncapsulationProtocol),该协议详细描述了主动报文的格式。该格式是一种通用的、可扩展的,适合于各种主动网络执行环境的可互操作的包格式,如图3。

从ANEP报文格式可以看出其主要特点是:寻址方便和错误控制及时。主动节点接收到的数据包可以快速地判定要在哪个执行环境中执行计算,同时当指定EE不存在时,如何处理该包将由ANEP头部信息决定。

主动IP信包方法是通过扩展IP数据包的选项域来实现主动包,即提供了一种在传统IP报文中携带程序代码的机制。主动报文中源地址和目的地址都可以是IP地址。IP选项部分用于网络测试和排错,包含主动类型、长度、代码三部分,主动类型有四种(00:数据报控制;01:保留;10:排错和管理;11:保留)。版本号表示主动网络的版本,它决定了其余字段的定义。类型字段识别一个相关的转发程序,以及相关的代码组和协议。前地址用于表示一个先前经过的网络结点的地址,用于在网络中传递主动代码。其他字段的数量和长度都取决于主动报文的类型。主动报文的载荷中包含高层信息,对网络内部是透明的。

主动IP信包的主要优点在于与传统的数据包是完全兼容的,就是在传统数据包中携带一定的程序代码,这对于主动网络与传统网路兼容非常有利。

3主动网络的应用

Internet的新型服务项目包括远程教学、电子商务、IP电话和各种娱乐广播等。人们很难预料今后在Internet上还会出现什么样的新型服务项目,因而很难将目前的网络优化成支持未来的网络服务。而当新的服务项目出现时,它应当能够利用现有的网络资源。所以网络资源应当是逐步更新的,兼容传统的服务,同时支持新型服务。

主动网络的应用主要表现在它的动态控制功能方面,这使得当前许多受网络条件限制的应用性能得到大幅度提高。下面介绍几种主动网络的典型应用。

3.1Web-caching

Web提供用户透明的服务并对Web页面进行缓存。主动网的Web能够对大量的Web页面进行动态计算,而不仅仅是进行被动地缓存,这使得Web能够进行主动缓存,存储并执行生成页面的程序。

Web-caching是一种能使web流量增长,同时又避免使网络产生阻塞的行为,它能够大大减少网络负载。在Web缓存方面,进一步研究热点是网络上各个缓存之间的信息共享。一个核心问题是:如何通过搜索缓存来定位文档的一个副本,以及如何将文档传输到缓存中,使其适合于未来的访问。一种直接而有效的方法是把网络查询的路由与缓存行为结合起来。在将一个查询从客户端传递到服务器时,首先查询附近的缓存,当文档从服务器传输到客户端时,同时也放入缓存。这样就可以避免文档的重复传输。

3.2主动可靠的组播

在TCP/IP协议中,IP层不保证数据的可靠性,这使多播通信遇到了很多问题,如反馈风暴等。在主动网络中,主动节点能及时处理流经它的反馈包,保存发送者的信息,当同样的包经过时,节点将直接丢弃它,从而减少反馈风暴的发生;每个网络节点可以与邻近节点建立联系,当一个网络节点收到的数据有问题时,它可以从邻近节点获取正确数据,而不用要求发送端重传,减少了延迟;此外可以在主动包中包含处理可靠性的程序,发送者、接收者和主动节点通过执行这些程序,实现可靠处理工作。

主动可靠的组播要求对每一个组播的数据分组进行握手应答,其在组播树中嵌入主动路由器,这些路由器在处理分组的丢失和恢复方面与传统路由器不同,他可以利用自己的计算和存储能力提高组播的性能。这种丢失恢复处理功能的主要特点是使用双重的NACK过滤,使用尽力而为的组播数据缓存以备恢复时重传,以及在重传过程中使用局部组播以减少数据重传所需的带宽。这种组播方式不要求每个结点是主动的,在丢失恢复过程中没有“必须”存在的路由器,所以它是一个健壮的可扩展系统,可以减少恢复数据所需的网络带宽。

3.3主动拥塞控制

传统的网络拥塞控制中,拥塞的检测和控制是在端到端的基础上由源端通过各种隐含信号推测出来并进行控制的,而不是由发生拥塞的网络节点及时和主动的进行的。这不但延缓了对网络拥塞的检测和控制,还有可能造成更严重的网络拥塞。

主动拥塞控制(ACC,ActiveCongestionControl)将网络中的拥塞控制算法分布到各个结点,使其能够对拥塞现象做出立即反应。在一般的网络中,结点可以停止向发生拥塞得结点发出分组以避免冲突。主动网络的可编程性使得网络中可以实现各种不同的拥塞信息反馈控制算法。例如,在视频信息传输中,主动网络可以根据网络拥塞的情况来决定数据压缩的比例。

在主动网络中,拥塞可以在路由器结点中进行检测并做出反应,而不需要在终点做出反应。路由器可以立即对已经进入网络的分组采取措施比如数据压缩,这样可以消除反馈的时间延迟,使网络系统的稳定性得到提高。主动节点能够监控可用带宽,控制数据流的传输率,必要时在主动节点缓存报文解决拥塞问题。

4主动网络的优势

主动网络的发展源于在网络中引入了可编程性,从而增强了网络结构的灵活性。这种灵活性使得用户可以通过向网络插入程序来对网络编程,因此主动网络能快速升级网络服务和部署原来不可能的服务在传统的存储转发网络中,路由器检查包的目的地址,根据路由表把它转发到目的地。在主动网络系统中,路由器可能执行支持某种应用的插入程序。

主动网络是采用基于“存储-计算-转发”的网络传输模式,它改变了传统网络的体系结构,其优势主要表现在:

1)可编程性:主动网络的最大特色就是可编程性。主动网络的报文、服务等可以用一种或多种语言描述,其功能远比传统网络“存储-转发”的功能强,用户通过构建封装在主动包中的程序代码对网络进行编程。

2)可移动性:主动网络能够传送携带程序代码的主动包,主动包能在不同的平台间移动,流经的主动节点可以获取主动包中的代码并执行。

3)可扩展性:主动网络具有灵活扩展功能的能力,因为它的网络节点是可编程的,所以用户或服务开发商、服务供应商等可以很容易将服务代码注入到网络节点中,对其功能进行扩展。这样一来加速了网络革新的步伐,从传统的面向供应商驱动的网络服务向面向用户驱动的网络服务转变。

5小结

互联网的蓬勃发展产生了许多新的网络服务要求,网络应用是不断变化的,这就要求能够在现有网络中方便地增加新的网络服务和协议,并且要求能够根据需要定制这些服务而不需要通过漫长的标准化过程。现有的IP网络不能真正实现某种应用的可定制性,这种可定制性的缺乏和难于变化的特性推动了主动网络的研究和发展。

为了使主动网络成为一种实用的网络体系结构,对主动网络各个方面,例如体系结构、应用问题、安全方面还需进一步加强研究。

参考文献:

[1]DavidL.TennenhouseandDavidJ.Wetherall,TowardsanActiveNetworkArchitecture,ComputerCommunicationReview,Vol.26,No.2,April1996.

[2]CalvertKL,Bhatmcharjee,DirectionsinActiveNetworks[J],IEEECommunicationMagazine,1998,36(1),72-78.

[3]邱航,主动网络技术研究[J].计算机应用,2003,23(8):93-96.

网络技术研究范文篇5

随着计算机技术和互联网技术的不断发展,网络技术已经被广泛应用于企业管理中。电子信息时代的网路安全技术是保证企业信息安全的坚强后盾,本文就网络安全技术在企业中的应用做出研究,总结网络安全问题的解决方案。

【关键词】网络安全技术解决方案企业网络安全

网络由于其系统方面漏洞导致的安全问题是企业的一大困扰,如何消除办企业网络的安全隐患成为企业管理中的的一大难题。各种网络安全技术的出现为企业的网络信息安全带来重要保障,为企业的发展奠定坚实的基础。

1网络安全技术

1.1防火墙技术

防火墙技术主要作用是实现了网络之间访问的有效控制,对外部不明身份的对象采取隔离的方式禁止其进入企业内部网络,从而实现对企业信息的保护。

如果将公司比作人,公司防盗系统就如同人的皮肤一样,是阻挡外部异物的第一道屏障,其他一切防盗系统都是建立在防火墙的基础上。现在最常用也最管用的防盗系统就是防火墙,防火墙又可以细分为服务防火墙和包过滤技术防火墙。服务防火墙的作用一般是在双方进行电子商务交易时,作为中间人的角色,履行监督职责。包过滤技术防火墙就像是一个筛子,会选择性的让数据信息通过或隔离。

1.2加密技术

加密技术是企业常用保护数据信息的一种便捷技术,主要是利用一些加密程序对企业一些重要的数据进行保护,避免被不法分子盗取利用。常用的加密方法主要有数据加密方法以及基于公钥的加密算法。数据加密方法主要是对重要的数据通过一定的规律进行变换,改变其原有特征,让外部人员无法直接观察其本质含义,这种加密技术具有简便性和有效性,但是存在一定的风险,一旦加密规律被别人知道后就很容易将其破解。基于公钥的加密算法指的是由对应的一对唯一性密钥(即公开密钥和私有密钥)组成的加密方法。这种加密方法具有较强的隐蔽性,外部人员如果想得到数据信息只有得到相关的只有得到唯一的私有密匙,因此具有较强的保密性。

1.3身份鉴定技术

身份鉴定技术就是根据具体的特征对个人进行识别,根据识别的结果来判断识别对象是否符合具体条件,再由系统判断是否对来人开放权限。这种方式对于冒名顶替者十分有效,比如指纹或者后虹膜,一般情况下只有本人才有权限进行某些专属操作,也难以被模拟,安全性能比较可靠。这样的技术一般应用在企业高度机密信息的保密过程中,具有较强的实用性。

2企业网络安全体系解决方案

2.1控制网络访问

对网络访问的控制是保障企业网络安全的重要手段,通过设置各种权限避免企业信息外流,保证企业在激烈的市场竞争中具有一定的竞争力。企业的网络设置按照面向对象的方式进行设置,针对个体对象按照网络协议进行访问权限设置,将网络进行细分,根据不同的功能对企业内部的工作人员进行权限管理。企业办公人员需要使用到的功能给予开通,其他与其工作不相关的内容即取消其访问权限。另外对于一些重要信息设置写保护或读保护,从根本上保障企业机密信息的安全。另外对网络的访问控制可以分时段进行,例如某文件只可以在相应日期的一段时间内打开。

企业网络设计过程中应该考虑到网络安全问题,因此在实际设计过程中应该对各种网络设备、网络系统等进行安全管理,例如对各种设备的接口以及设备间的信息传送方式进行科学管理,在保证其基本功能的基础上消除其他功能,利用当前安全性较高的网络系统,消除网络安全的脆弱性。

企业经营过程中由于业务需求常需要通过远端连线设备连接企业内部网络,远程连接过程中脆弱的网络系统极容易成为别人攻击的对象,因此在企业网络系统中应该加入安全性能较高的远程访问设备,提高远程网络访问的安全性。同时对网络系统重新设置,对登入身份信息进行加密处理,保证企业内部人员在操作过程中信息不被外人窃取,在数据传输过程中通过相应的网络技术对传输的数据审核,避免信息通过其他渠道外泄,提高信息传输的安全性。

2.2网络的安全传输

电子商务时代的供应链建立在网络技术的基础上,供应链的各种信息都在企业内部网络以及与供应商之间的网络上进行传递,信息在传递过程中容易被不法分子盗取,给企业造成重大经济损失。为了避免信息被窃取,企业可以建设完善的网络系统,通过防火墙技术将身份无法识别的隔离在企业网络之外,保证企业信息在安全的网络环境下进行传输。另外可以通过相应的加密技术对传输的信息进行加密处理,技术一些黑客破解企业的防火墙,窃取到的信息也是难以理解的加密数据,加密过后的信息常常以乱码的形式存在。从理论上而言,加密的信息仍旧有被破解的可能性,但现行的数据加密方式都是利用复杂的密匙处理过的,即使是最先进的密码破解技术也要花费相当长的时间,等到数据被破解后该信息已经失去其时效性,成为一条无用的信息,对企业而言没有任何影响。

2.3网络攻击检测

一些黑客通常会利用一些恶意程序攻击企业网络,并从中找到漏洞进入企业内部网络,对企业信息进行窃取或更改。为避免恶意网络攻击,企业可以引进入侵检测系统,并将其与控制网络访问结合起来,对企业信息实行双重保护。根据企业的网络结构,将入侵检测系统渗入到企业网络内部的各个环节,尤其是重要部门的机密信息需要重点监控。利用防火墙技术实现企业网络的第一道保护屏障,再配以检测技术以及相关加密技术,防火记录用户的身份信息,遇到无法识别的身份信息即将数据传输给管理员。后续的入侵检测技术将彻底阻挡黑客的攻击,并对黑客身份信息进行分析。即使黑客通过这些屏障得到的也是经过加密的数据,难以从中得到有效信息。通过这些网络安全技术的配合,全方位消除来自网络黑客的攻击,保障企业网络安全。

3结束语

随着电子商务时代的到来,网络技术将会在未来一段时间内在企业的运转中发挥难以取代的作用,企业网络安全也将长期伴随企业经营管理,因此必须对企业网络实行动态管理,保证网络安全的先进性,为企业的发展建立安全的网络环境。

参考文献

[1]周观民,李荣会.计算机网络信息安全及对策研究[J].信息安全与技术,2011.

[2]韩萍,蔡志立.计算机网络安全与防范[J].硅谷,2011.

网络技术研究范文

关键词:网络监视;故障监视;性能监视

中图分类号:TP393文献标识码:A文章编号:1007-9599(2010)03-0011-02

ResearchonNetworkMonitoringTechnology

HanYongqi1,LITaihao2,ZhangYun3

(1.InformationandtechnologycollegeofJilinAgriculturalUniversityChangchun130118

China;InformationCenterforTeachingandManagementofJilinAgriculturalUniversity

Changchun130118,China;DevelopmentCollegeofJilinAgriculturalUniversity,Changchun130600China)

Abstract:Networkmonitoringsystemisacollectionaboutconsistingofasetoftoolsfornetworkmonitoringandcontrol,acombinationoforganicisusedtomanagenetworksandensurethenormaloperationofthenetworksoftwareandhardware.Itisnotonlytoimprovetheefficiencyofnetworkmanagement,butalsocontinuetomonitorthenetwork,creatingblogs,researchandanalysisofnetworkstatus.

Keywords:Networkmonitoring;Faultmonitoring;Performancemonitoring

一、概述

网络监视(NetworkingMonitoring)主要是对那些终端系统、中间系统以及子网的状态和行为进行观察和分析。主要包括设备的性能监视和故障监视。性能监视关注的是可用性、时延、准确性、吞吐量、利用率、丢包率等。故障监视则主要关注引起网络系统故障的硬故障和软故障,收集告警信息以及其他与故障相关的网络数据,以便及时发现故障。要想及时发现网络故障,自然离不开对网络设备的监视,以掌握设备的工作状态。

网络监视具有三个主要的设计部分:

(一)对被监视信息的访问:如何定义被监视信息以及如何将它们传递给网络管理者。

(二)监视机制的设计:从被管资源获取信息的最佳方式是什么。

(三)被监视信息的应用:在各种管理功能区中如何充分利用那些被监视的信息。

二、信息采集

可以使用两种从网络设备上收集信息的技术:轮询和事件报告。

轮询是网络管理者和之间进行的请求和响应的过程。管理者可以对它授权范围内的发送查询命令并请求各种信息的值,则将其MIB中的信息作为响应。为了进行实时监视,管理者必须不断地去轮询,获得数据来评价网络的运行状况。

事件报告则由主动发起,管理者则处于监视的角色来等待接收信息。可能定期或预先设置周期,也可能当有重大事件或异常事件发生时主动生成报告,这对于实时监视很有效。对于那些状态或值变化相对较小的监视对象而言,可以比轮询更有效一些。

轮询和事件报告是网络监视系统所采取的两种最有效方法,但是,对于不同的管理系统,二者各有侧重。电信管理系统更多使用事件报告,而SNMP管理则不依赖事件报告。OSI系统管理更倾向于在两种方法间找个平衡点,在进行选择时,可以基于以下几点:

(一)每种方法所生成的网络数据流量。

(二)关键情况下的可靠性。

(三)所需的时延。

(四)所支持的网络监视应用等。

三、性能监视

管理一个网络需要能够对网络的性能进行衡量,只有在对某个系统性能能够监视的情况下才能对它进行管理。管理者多面临如何选择合适的性能指标,网络数据指标的选取与多种因素有关,但大多数的网络监视系统中最常用的指标基本上相同。如吞吐量、利用率、丢包率等。

(一)吞吐量

吞吐量是指数据在网络上发送的速率,是一种面向应用的指标,一般表示为每秒位数(bps)、每秒字节数(Bps)或者每秒的包数(pps)。计算公式为:

Throughout=bytes/time(某段时间间隔内传输的字节数/时间间隔)

吞吐量的测量只能使用被动式单点测量方法,目前吞吐量的测量方法主要有两种:提取关键设备的相关变量;用包捕获的方法在关键节点上捕获数据包并分析统计。监视一定时间段的吞吐量指标可以规划带宽需求,有可能发现性能故障点。

(二)利用率

利用率是网络资源使用频度的动态参量,是比吞吐量更精细的指标。用于搜索潜在网络瓶颈和拥塞区域,也可以知道哪些资源未得到充分使用。网络管理者通过分析有可能发现资源被过度使用或者利用率不高,对网络进行调整,规划负载平衡,有效的使用资源。

1.接口利用率。

接口利用率是网络利用率的主要指标。接口的运行状况可以通过监视利用率来实现,接口利用率可以表示为流过指定接口的字节数相对于接口带宽的百分比。利用采集interfaces组的变量进行计算,公式如下:

IfUtilizationRate=

其中:Δt是时间长,ΔifInOctets是采集的输入字节数,ΔifOutOctets是采集的输出字节数,ifSpeed是接口的传输速率。

同样,也可以利用接口表中输入字节数和输出字节数分别计算输入利用率和输出利用率。

2.CPU和内存利用率。

CPU利用率反映了设备的繁忙程度,对发现网络拥塞和均衡网络负荷起到重要作用。但是,CPU利用率在公有的MIB中没有定义,大多在厂商自定义的私有变量中表示,Cicso定义了CiccoProcessMIB(标识为:1.3.6.1.4.1.9.9.109)与ciscoMemoryPoolMIB(标识为:1.3.6.1.4.1.9.9.48)来管理CPU和内存。要得到设备的CPU和内存利用率就必须知道该设备的生产厂商和设备的型号,然后在对应的MIB库定义文件中查找相应的MIB变量。

(三)丢包率

数据包的丢失有时是网络出现异常的不良征兆,所以丢包率是网络监视的又一重要指标。一般要低于15%,高于这个数值网络通常就不可用了。可以利用采集interfaces组的变量进行计算,公式如下:

DropRate=

Indrop=ifInUcastPkts2+inInNUcastPkts2-ifInUcastPkts1-ifInNUcastPkts1

Outdrop=ifOutUcastPkts2+inOutNUcastPkts2-ifOutUcastPkts1-ifOutNUcastPkts1

其中,DropRate为包丢弃率;ifInDiscard2和ifInDiscard1表示两个不同的时刻所取得的ifInDiscard变量的值,ifInDiscard表示输入方向丢弃的报文数,ifOutDiscard表示输出方向丢弃的报文数,ifInUcastPkts表示发送给上层协议的子网单播通信的报文数,ifOutUcastPkts表示上层协议请求发向子网的单播通信地址的报文数,ifOutNUcastPkts表示上层协议请求发向子网的非单播通信地址的报文数。

四、故障监视

故障监视的目标是尽可能在故障出现时及时发现并找到故障原因以采取修复措施或在故障出现之前进行预警。在一个复杂的网络环境中,定位和诊断故障比较困难。对于故障的观测而言,有以下三个相关问题:

(一)不能观测的故障:一些故障不能在本地所观测的。

(二)可以部分观测的故障:故障可能能够观测到,但是仅靠观测可能不能确定发生问题的原因。

(三)观测的不确定性:即是能够对故障进行细致观测,但是观测过程也可能存在不确定性甚至不一致性。

如果观测到故障,就要将故障进行隔离排查,定位,修复。但是,在这个过程中仍然可能出现几个问题:

1.太多的观测结果和潜在原因。

2.诊断过程和本地恢复过程有冲突。

3.缺乏自动化测试工具。

因此,故障监视应具有以下功能:

(1)必须能够检测并报告故障。管理可以维护有关重大事件的日志,管理系统可以使用这些日志。主要通过轮询来运行的系统需要依靠这些日志。监视可以向管理站主动报告,但为避免网络过载,应合理限制故障报告。

(2)最好能够故障预警。这需要设置门限值,当被监视的变量超过门限值则发出报告。如果门限值设置的比较低,则网络管理者可以能够在问题萌芽时得到及时的通知并采取措施以避免出现更为严重的问题。

(3)帮助故障进行隔离诊断。管理系统应当包括一些连通性测试、完整性测试、诊断性测试等测试功能。

(4)一个有效的用户界面。通过监视系统与管理者的密切协作,才能更好的实现故障的隔离、诊断和修复。

五、发展趋势

网络监视技术随着网络技术的发展与成熟,已成为网络管理领域的研究重点和热点。相应于网络的发展,对网络监视也提出了新的要求:

(一)灵活性

网络管理框架可以适应网络配置快速和经常的改变。

(二)可伸缩性

能够管理不同规模、不同复杂度的网络,并可随着网络规模的增长而不断扩展。

(三)简化性

减少必须的人为参与的因素,提高自组织能力,并减少学习延迟。

(四)可靠性

能够对网络故障做出预测,并且即使网络的部分区域失效但整个网络仍能正常运行。

网络技术研究范文篇7

随着我国电子计算机技术与网络信息技术的快速发展,科技的进步给人们的生活带来了翻天覆地的改变,为人们的日常工作带来了诸多便利。如今,计算机网络已然成为人们生活中不可或缺的重要部分,网络协议分析技术作为计算机网络平台的关键技术支撑维系着网络的正常运转,很多IT领域的研究人员及从业者对网络协议分析十分重视。本文就网络协议分析技术的基本原理和相关概念做以论述,进一步探究该技术的核心框架及内涵,并结合该技术在现实领域中的实际应用,剖析网络协议分析系统的有序运行对于网络安全的重要意义。

【关键词】网络协议分析网络数据技术研究与应用

一直以来,专业的网络信息技术人员对于网络协议分析技术的探究从未停止。而且,从应用现状来看,TCP/IP协议是构建互联网架构基础,它对于当下互联网世界的快速发展起到了重要的支撑作用。现阶段,有关网络协议分析技术的研究与实践都经历了较漫长的时期,并且也已经发展得较为成熟,该技术能够起到净化网络环境的作用,具备实践与研究价值。

1网络协议分析技术的研究

TCP/IP协议是网络协议系统中的重要组成部分,它也是现代网络信息管理中最核心的协议之一。TCP/IP协议的基本原理很简单,首先由IP层接收到网络接口层所发送的数据包以后,然后将该数据内容再发送到TCP层或UDP层,这就完成了单向数据的传送过程,同理,也可以将从TCP层或UDP层所接收到的网络信息数据传统至下层环境中[1]。但是,在传送数据的过程中,由于IP层的传输不会受到过度限制,信息的传递顺次可能会有所改变。从网络协议分析的基础框架结构来看,网络协议分析技术的理论研究内容仍有一定的挖掘空间。

1.1网络协议分析框架

依照TCP/IP参考模型,在数据包封装相关技术研究的基础上,采取端口检测以及特征值深度包检测等协议识别技术,探究网络协议分析的基本内容。并且,根据协议标识字段依次识别网络协议类型,采用树形结构进行构建协议分析的基本模式。另外,按照TCP/IP协议格式逐层显示所采集到的网络数据包的各层协议网络字段信息,最终构建起网络协议分析的基础框架。

1.2网络数据采集

从以往的网络拓扑形态结构来看,总共可以分为五种类型的网络架构类型,即总线型、环形、星型、树形与网型,每种形态结构都有其独特的适用环境与搭建标准;再从传输技术的角度而言,网络拓扑结构又可划分为两类,即点对点的传播方式与广泛散播方式,二者都能够对网络协议和数据采集过程产生影响。无论如何划分网络结构与形态,网络协议分析技术需要足够的网络数据来支撑,只有当网络结构中的数据库中采集到大量的网际间信息数据时,网络分析技术的框架才可能搭建起来。

1.3网络协议分析

一般情况下,网络环境中的物理地址与IP地址是互相绑定的,这样可以稳定网络运行环境中的各项信息资源,以便于网络参与者执行信息传输与操作。但同时,也意味着当有人盗用他人网络地址进行恶意操作时,就会给正常使用网络的人们带来一定的风险,易发生损失。所以,就要发挥出网络协议分析技术的功能,通过研究物理地址与IP地址的绑定时间范围,来确定并指认盗用网络者的非理,进而维护网络运行安全。

2网络协议分析技术的应用

2.1网络协议分析技术的应用现状

在实践过程中,网络协议分析技术的应用标准较为严格。在针对网络入侵检测系统采取模块匹配方式执行操作时,由于网络信息量较大,导致探测结果出现偏差。可见,网络协议分析技术在实践过程中并不十分完美。但就目前来看,基于网络协议分析技术的数据检测平台的运行较为稳定,该平台下的网络数据运算数据结果更为精准,对于数据包的传输及处理过程也较为及时,且能够对每一个网络用户的命令进行合理的分析,并给出相应的分析测试结果,以便于维护网络平台的安全与和谐。

2.2网络协议分析技术的实践意义

在以往对网络协议技术内容的研究与应用过程中,专家学者及IT技术人员不仅对系统应用进程管理技术以及网络入侵行为技术的深度探究,而且还设计应用进程对照以及入侵行为检测等相关系统模型。这些研究内容及实践经验的积累,能够将网络协议分析技术的功能淋漓尽致的发挥出来。利用网络协议分析的基础原理实现了数据包级别应用进程查找功能,以及入侵检测响应等终端安全检测功能,这些功能定能够为实际应用提供有益的帮助。而且,在实践过程中,网络协议分析技术为人们的生活和工作所依托的网络平台扫清了沟通的障碍。

3结束语

通过研究网络协议分析技术的核心框架与实践价值,挖掘出网络协议分析系统中网络数据采集与网络协议分析的实际内涵,即维护网络平台的正常运转,并能够对网络数据进行适当的安全检测。研究网络协议分析技术对与实践而言具有绝佳的现实意义,使得网络环境更加平等、和谐。在实践过程中,应用网络协议分析技术,能够使网络检测过程更加完善。由此可见,网络协议分析技术的具备一定的研究价值与应用价值。

参考文献

[1]卢良进,徐向华,童超.无线传感网络协议分析技术研究与实现[J].传感技术学院,2010,12(12):196-197.

[2]张楠.新一代入侵检测技术与应用――基于协议分析技术的入侵检测系统模型研究[J].计算机安全2010,12(12):155-156.

[3]杨杰,陈昕,万剑雄.网络协议分析与决策树挖掘的入侵检测模型研究[J].计算机应用与软件,2010,2(04):144-145.

[4]方欣,万扬,文霞,郭彩云.基于协议分析技术的网络入侵检测系统中DDoS攻击的方法研究[J].信息网络安全,2012,4(04):166-167.

[5]戴建军,吴卫东,罗廷生.基于可视化技术的网络协议分析[J].现代计算机(专业版),2011,10(18):188-189.

网络技术研究范文篇8

1研究背景理论意义

网络通信的安全极为重要,早年大家是通过对网络信息的加密处理来保护信息的安全,但是随着计算机技术的不断发展破译技术已经很成熟,早年用密文加密对手段已经没有办法保证信息的安全,要知道信息一旦被破译有可能不仅仅是财产损失,很多个人信息也会无法受到保护,由此就产生了信息的隐蔽方法。

1.1隐蔽通信技术在国内外的现状与发展趋势

信息隐蔽技术是通过对信息进行处理然后通过信道进行信息的传送,就是通过载体把信息变为隐蔽信息载体。目前的隐蔽通本文由收集整理信技术研究还是基于数字认证安全和版权的认证,另一方面就是对信息的加密。早在上世纪80年代美国就信息安全问题下达过信息安全指令,而我国在1999年也下达了相同的指令,学者表示通过网络数据流来隐蔽通信技术是可以实施的,隐蔽通信技术也就此成为了研究热议的话题。

1.2网络流隐蔽通信技术的优势

网络数据不是静态的而是动态的,从出现到消失人们都难以捕捉,很多黑客也无法拦截到准确的信息,这是网络数据的优势之一,可以利用其动态的特性。

网络世界报传送的信息量是十分巨大的,每分每秒都有数以万计的网络数据包在传送,利用网络数据包来隐蔽通信技术很可行,它有自身独特的特性和优势,可以保护信息安全。

1.3隐蔽通信技术存在的问题和研究目的

传统的隐蔽通信技术很容易被检测器检测出来,只有对协议进行分析就很容易发现隐蔽信道,所以传统的隐蔽通信技术隐藏能力低。通过算法可以估计信道内信息传输量,传统的信息隐蔽技术通过数据包头可以隐蔽的信息量很少,所以隐蔽通信技术还存在信息容量小的问题。而我们研究的目的就是为了提高信息的存储量,提升信息容量的算法就是当务之急,并且研究目的也在于提高网络流对信息通讯的隐蔽性。

2隐蔽通信信道的探究

2.1时间信道的报文延迟

在tic通道中,传递符号0”的时间为si0,传递符号1”的时间为si1。下面我们分别从信道容量和平均传递时间两方面讨论影响信息传送的因素。在实际网络中,报文的延迟时间是变化的,从而导致了同一报文发送间隔会对应多种可能的报文到达间隔。对一发送间隔而言,到达时间间隔将分布在以该发送间隔为中心一段区域内。到达间隔分布越集中,解码中的误码率越低,信道容量就越大。

2.2隐蔽信道存在的必要条件

隐蔽信道是隐蔽在网络通信下的另一种通信方式,它

的存在就是问了实现隐蔽通信。隐蔽信道是可行的,从信息理论角度,信息的输出和输入是有着必然的联系,隐蔽信道从正常的输入端输入,隐蔽信息的接收方从正常的信道接收这样就可以实现信息的隐蔽,其中必须具备以下的条件;(1)传送放和接收方的共享资源属性和权限必须相同;(2)必须能够控制传送方和接收方之间的通信,能够调节传输的顺序;(3)必须满足时间特性双方都参考一个时钟。网络时间信道可以作为载体把传送方和接收方联系起来,传送者改变报文时间特性接收者可以第一时间检查出被改变的时间报文对其进行解读。

2.3隐蔽时间信道特性分析

计算机网络中传输的相邻报文往往是不在相同的网络环境下,所以在网络传送的时间上是有差别的,根据相邻报文的时间差来接收隐蔽的通信信息是隐蔽信息技术的有效途径之一,但是相邻报文的传送存在一定的误码率,所以要最大限度的提升信息容量,隐蔽信息技术必须提高对网络环境的抗干扰能力。信息隐藏算法中主要有两种算法,其中有空间域算法,其中最具代表性的就是lsb算法。对于扩展时间信道的容量我们必须加强对算法的研究。

2.4信息隐藏技术对现代的意义

网络技术研究范文篇9

关键词:计算机技术;网络环境;安全管理

前言

在信息时代,人们对信息的接收和传递越来越方便,基于互联网在建设中对相关协议的制定,使得网络资源的使用具有很大的便捷性,但同时其具有的开放性特点却在一定程度上严重影响着用户的信息安全。在现今的网络环境中,一些不良分子使用特殊的手段,对用户信息予以盗取和篡改,这样严重的影响了用户自身的利益。而一些特殊单位中信息和资源被盗取和篡改之后,对我国的政治、军事和经济将造成不可估量的损失。基于网络环境的安全性在现今社会中的重要作用,应采用先进的、有效的计算机技术来提升网络环境的安全。

一、常见安全隐患因素分析

(一)计算机网络病毒

在众多影响计算机网络安全的因素中,网络病毒较为常见,同时其造成的影响较大,传播的速度较快,产生的后果最为严重。病毒的出现主要为计算机系统正常的运行产生阻碍,对计算机系统的稳定性造成致命的攻击。通常情况下,计算机病毒主要通过两种途径对网络安全产生影响:一是计算机系统自身的编制;二是通过插入计算机程序。一旦病毒入侵终端用户的计算机系统,将会对用户计算机系统的功能和存储的信息造成严重的影响,使计算机系统无法进行正常的工作,由于病毒自身具有较强的复制性,能在较短的时间内对计算机中的数据信息进行篡改和盗取,严重的威胁着用户信息的安全。基于计算机系统系统在编写中存在的一些漏洞,如果未能得到及时的修复,将会对计算机用户造成不可估量的损失。

(二)操作系统和网络环境中存在漏洞

在现今的网络环境中,用户对计算机系统的使用方面存在一定缺陷。在国内很多计算机使用用户对系统更新的频率较低,这使得存在漏洞的操作系统在使用的过程中,容易被黑客进行攻击,这对用户自身的保密信息产生很大威胁。另外,在国内,众多网民在对计算机操作系统进行选择时,往往使用盗版的操作软件,由于盗版软件中的编程不具有完备的系统和运算方式,这就为黑客提供了可乘之机,使其未得到用户允许的状况喜爱,就能正常的进入到正常的访问页中,对用户的信息进行篡改和盗取。如若网络安全方面出现严重的漏洞,而未得到及时的修复,这就容易出现网络诈骗的现象,对网民的利益造成不同程度的损害。例如,通过盗取用户的信息和账号密码,在各种社教软件上进行诈骗的活动,不仅影响了用户对社交软件的正常使用,同样还对用户的经济造成不同程度的损失。

二、提升网络环境安全系数的对策

(一)采用数据加密技术

加密技术为网络安全环境的创设提高有力的保障,采用的主要是信息数据安全管理的关键性技术。该技术是通过对传递中的信息和数据进行加密来提高其安全性,实质上是将用户的明文信息利用先进的技术处理,转换成无法进行直接盗取和篡改的文件,这就有效的防范了对计算机现有信息的盗取与篡改,在一定程度上提升了用户私密信息的安全系数。这样使用户的信息在传递与接收的过程中不容易被识别,降低了被恶意攻击的频率,保障信息在传递中的完整性和安全性。随着信息技术的不断更新,在信息加密由于解密的环节中,使用的密钥能够不断的变化,提升了被破译的难度。该种技术在研发后,在现阶段的计算机领域中得到极大的肯定,并在实际应用中产生了良好的效果。因此,为了有效的防范计算机网络系统安全性,应采用网络数据加密的技术,而业内的技术人员,应注重对该技术的更新,进而不断提升计算机网络系统的安全性。同时还要提高网民的安全意识,倡导使用正版的计算机操作系统软件。

(二)强化计算机防火墙的保护技术

在创设安全的网络环境中,防火墙属于一种有效的安全管理技术,属于一种防病毒的一种软件和硬件的防范电子设备。防火墙技术在防范计算机安全方面的作用较大,在以往应用中,网民对防火墙的使用率较高。随着和计算机技术的更新,防火墙自身的功能也在逐渐的被完善。防火墙技术主要是通过对病毒与不明身份访问者进行阻挡,以此对恶性攻击起到防御的作用。在对计算机系统安全性构成威胁时,防火墙能将会对其进行强力的阻止,并及时将检测到的安全隐患在最短的时间内反馈给用户,使用户能及时的使用计算机软件进行修复。在现今网络环境中,使用防火墙主要能对垃圾短信进行拦截,这样不仅能有效的阻拦一些垃圾短信,同时还能对潜在恶意攻击性的文件预计防范,为提高网络环境的安全性具有重大的意义。结论通过本文的论述得知,随着计算机技术的更新和发展,现今的互联网具有开放性的特点,方便用户传递信息的同时,还存在一些安全的方面的隐患。现阶段在计算机网络中,黑客的恶意攻击和操作系统存在的漏洞均在一定程度上影响这用户信息的安全性。基于这样的状况,为广大网民营造健康的网络环境势在必行。在本次研究中,主要对数据加密技术和防火墙技术的使用予以分析和论述,望能提升网民对网络安全性方面的防范意识,提高自身信息子啊使用和传递方面的安全性。

参考文献:

网络技术研究范文篇10

1无线网络数据安全缺陷

通常来说,无线网络的安全方面主要表现在信息数据的加密处理和访问安全控制等方面。信息数据加密方式通常能确保自己传输的个人信息只被特定网络用户所在得到权限的情况下接收和理解。而访问控制则能有效地分配浏览权限,根据不同用户使用要求,将权限细化,分配到相应群体,使已经得到授权的用户通过权限获取相应信息。从总的方面来看,目前大部分的无线网络技术的加密标准,在信息安全方面都提供了一定的基础。对于出现相对比较晚的类似WiMAX和UWB这样的无线技术。但由于产品设计开发程度和现实方面的某些问题,不论哪一类技术都无法避免的存在一定的信息安全缺陷。Wi-Fi是无线网络应用的先行者,在广泛应用的同时,也暴漏了很多的信息安全弱电。尽管随着无线局域网络标准中新的802.11i取得了巨大进步,但是在全球范围内还有大量的使用旧有802.11b标准的产品在运行。而事实上,这类旧协议产品还仍然处在热销和生产中。这样的事实告诉我们,在推出新的无线网络应用技术标准中,除了借鉴以往设计经验外,更新规范必须提前准备。另外,在无线传输领域,RFID和3G、4G这类无线网络应用技术也大幅度的改善人民对于网络的需求。但同时这类网络技术同样存在更多的安全隐患。如何加强无线网路技术加密手段,成为一项重要的任务。作为无线技术的变革,网络信息加密技术需要投入大量的研发经费。随着互联网大数据时代的来临,全球网络信息安全问题得到前所未有的重视,对于信息泄密、网络诈骗等犯罪行为零容忍。提高网络信息安全除了从网络信息技术的手段上采取措施外,提高无线设备安全性同样重要。

2无线加密技术

无线加密技术就是通过密码算术对需要发送的数据进行处理转化,变成一种相对辨识难度增加的报文,密文就是通常对加密报文的说法。无线解密技术是数据接收方通过与加密相同或不同的方法手段,对密文进行还原处理,得到原本真实数据的过程。而在密文转换的过程中用到的数学方式转换双重密码就叫做密钥。无线网络应用中采用数据加密可以有效预防未经授权非法用户采用非法手段对用户重要信息盗取、盗用,保证网络数据传输过程中信息的使用安全。经过加密的信息数据,若没有相应的密钥,或未得到授权也无法获取有用的数据信息。目前,无线网络信号大都被加密处理,也提供了一定的安全保障。不同应用逻辑位置使用的加密方式不同,大体分为以下几种:(1)链路加密。一般把网络层以下的数据进行加密叫做链路加密。链路加密可以有效保护信息通信链路上各个节点间的传输数据不被非法用户窃取。通常由各节点间的加密设备进行有效加密。缺点是在网络交换节点处,信息是以明文方式出现,这成为整个链路加密中最大的不安全因素。链路加密处理过程都是网络设置自动完成的,过程透明,无需用户干预。(2)节点加密。在链路加密的基础上,节点加密进行了很大改进与优化。它在传输协议层上完成加密,克服了在网络节点处链路加密不安全的,容易被非法窃取的缺点。(3)端到端加密。端到端的加密方式是在发送节点到目的节点之间进行的加密方式,加密对象是传输中的PDU。报文受中间节点安全可靠性影响较小,安全性相对较高。端到端加密与链路加密在逻辑空间上存在不同,它超出了数据通信子网的传输范围。因此端到端加密通常要在传输层或者更往前的范围进行加密,它的加密灵活性选择变得多样化。在该种加密方式下,PUD的控制信息不能加密,否则中间节点无法选择路由,这样就导致PUD比较容易遭到通讯分析的攻击。有时需要采用发送假PUD方式填充报文来进行防范,但这样大大降低了网络性能。该加密实现难点通常在与密钥的复杂管理上,主要应用在大型的系统网络中。私钥加密,是一种在对数据信息加密和解密过程中使用相同密钥的加密方式。私钥密码分为序列密码和分组密码,分组密码勇于把明文进行固定长度的分组。序列密码则将明文转换成密文。公钥加密,是一种在数据加密过程中将密钥分成公开密钥和私人密钥两组的加密方式。公开密钥主要负责对数据信息进行加密处理。而私人密钥则是用于解密公开密钥加密的数据信息。这种加密方式解决了密钥管理上存在的困难,同时也大大提高了解密时的速度问题。

3结语

网络技术研究范文篇11

关键词网络安全态势感知系统;关键;技术;研究

中图分类号:TP393文献标识码:A文章编号:1671-7597(2014)05-0064-02

随着计算机及网络技术的普及,网络安全问题越来越突出,尤其网络攻击行为往往给企业的正常运作带来严重影响,甚至影响社会的稳定。为此,加强网络安全态势研究,采取针对性措施不断提高网络安全水平具有重要的现实意义。鉴于此,国内众多专家对网络安全态势感知系统进行研究,并取得丰硕成果,为我国网络运行营造了良好的外部环境。

1网络安全态势感知系统结构

1.1系统框架介绍

网络安全态势感知系统以通信系统思想为基础,依据数据处理流程可分为采集、融合、分析、预测、展示共五个环节,可实现收集、预处理、分析、评估、预测等功能。这五个环节相互独立并对应网络安全感知系统相关流程。系统框架如图1所示。

图1网络安全态势感知系统框架

其中采集环节的主要任务为采集、传输以及存储适时数据和传输网络安全状况信息等,包括漏洞信息、拓扑信息以及IT资产信息等;融合环节的功能在于将收集、存储的数据进行解析,将一些冗余信息除去,并融合多源数据。该环节包括数据归一化和事件预处理两项内容。所谓数据归一化指将采集的数据信息进行归一、标准化,同时扩展事件相关属性。而事件预处理指对采集来的重要数据进行归一化和标准化处理。分析则指借助专家系统与相关知识库,结合存储在服务器的事件与安全数据,对网络安全态势进行分析。预测指通过分析各种信息要素,借助相关理论方法归纳与判断网络未来安全形势。展示指将业务与态势评估结果输入到响应和预警模块,不但对接预警系统,而且以人工判读为基础介入到态势的响应操作。

1.2态势评估流程

对网络安全态势进行评估一般按照下列流程进行:首先,从监测网络数据感知元件中获得网络数据信息,进行去噪处理后进行分析。并充分结合趋势知识库以及数据挖掘成果,评估网络安全具体趋势;其次,充分掌握不同环节情况,对网络安全态势分配特定的值,并利用贝叶斯网络技术对备选态势的可信度进行评价,得出最终结果。

从网络安全形势角度出发网络安全态势的评估主要由以下步骤组成。监测:通过监测数据感知组件对监测数据进行收集、整理以保证感知安全事件工作的顺利进行。觉察:以采集到的当前网络安全态势数据为基础,评估网络安全态势情况,以判定是否有安全事件发生,一旦发现异常,就报告安全事件情况;传播:依据获得的数据安全事件情况,对不同部分的趋势进行评估;理解:依据获得的安全形势,对态势数据进行更新,构建评估局势新的演化模型;反馈:收集数据感知组件的领先在线目的地,并对网络安全态势数据情况的更新值进行评估;分析:结合确定的网络安全态势类型判断更新的确认值是否对其进行支持。如支持确定网络安全态势类型,反之,使网络数据感知元件继续对网络安全态势数据进行监测;决策:对网络安全形势的数据模型和具体特点进行评估,并对演变趋势进行预测,从而寻找积极的措施,对管理员的决策进行正确引导。

1.3数据决策方法

目前自适应数据决策算法有很多包括:子带滤波、最小均方差算法、递推最小二乘算法等,其中后两种方法比较典型,下面对其进行介绍。

1)最小均方误差算法。该方法运用瞬时值对梯度矢量进行估计,计算依据的公式为:

结合梯度矢量估计以及自适应滤波器滤波系数矢量变化等相关知识,可推算出递归最小二乘法算法调整滤波器系数公式:

公式中μ表示步长因子,其值越大算法的收敛速度越快,稳态误差就越大,反之,算法收敛就越慢,稳态误差就越小。为确保算法稳态收敛,一般μ的取值应落在以下范围内:

2)递归最小二乘法。递归最小二乘法依据的计算公式为:

公式中K(n)表示Kalman增益向量,λ∈(0,1)为加权因子。对该算法进行初始化时通常使P(-1)=1/δ1,H(-1)=0,其中δ为最小正整数。

对比两者的收敛速度可知,算法(1)优于算法(2),不过算法(1)实际操作比算法(2)复杂。为降低该方法计算复杂度且并使算法(1)的收敛性能得到保持,部分专家优化了算法(1)延伸出了快速横向滤波器算法、渐变格子算法等。算法(2)较为突出的优点为操作简单,不过其包括的可调参数只有一个。

2网络安全态势感知系统关键技术

互联网节点数量庞大网络结构复杂,网络攻击行为也呈现复杂化、规模化以及分布化态势。根据采集的感知数据信息,对网络安全态势进行准确的评估,及时检测潜在的漏洞及可能发生的安全事件,并对整个网络状态的变化情况进行预测,是网络安全态势感知系统的重要工作。为实现上述目标需要一定的技术支撑。目前网络安全态势感知系统中应用的关键技术包括网络安全态势数据融合、网络安全态势计算以及网络安全态势预测技术。下面逐一对其进行详细的介绍。

1)网络安全态势数据融合技术。互联网中不同安全系统和设备具备的功能有所差异,对网络安全事件描述的数据格式也有所不同。这些安全系统和设备共同构建了一个多传感器环境,在该环境中系统与设备之间需要进行互联,因此必须要多传感器数据融合技术做支撑,为监控网络安全态势提供更多跟多有效的数据。当前,数据融合技术应用较为广泛,例如用于估计威胁、追踪和识别目标以及感知网络安全态势等。利用该技术进行基础数据的融合、压缩以及提炼等,为评估和预警网络安全态势提供重要参考依据。

数据融合包括数据级、功能级以及决策级三个级别间的融合。其中数据级融合可使细节数据精度进一步提高,不过需要处理大量数据,受计算机内存容量、处理速度等因素限制,需进行较高层次的融合。决策级融合需要处理的数据量较小,不过较为模糊和抽象,准确度较低。功能级融合则处于数据级和决策级融合之间。

2)网络安全态势计算技术。该技术指利用相关数学方法,将大量网络安全态势信息进行处理,最终整合至处于某范围内的数值。该数值会随网络资产价值改变、网络安全事件频率、网络性能等情况改变而变动。

利用网络安全态势计算技术得出的数值,可帮助管理对网络系统的安全状况进行评估,如该数据在允许的范围之内则表示网络安全态势是相对安全的,反之则不安全。该数值大小客观的反映出网络损毁和网络威胁程度,并能实时、快速和直观的显示网络系统安全状态。系统管理员采用图表显示或回顾历史数据便能对某时间段的网络安全情况进行监视和掌握。

3)网络安全态势预测技术。网络安全态势预测技术指通过分析历史资料以及网络安全态势数据,凭借之前实践经验以及理论内容整理、归纳和判断网络未来安全形势。众所周知,网络安全态势发展具有较大不确定性,而且预测性质、范围、时间以及对象不同应用的预测方法也不同。根据属性可将网络安全态势预测方法分为定性预测方法、时间序列分析法以及因果预测方法。其中网络安全态势定性预测方法指结合网络系统之前与当前安全态势数据情况,以直觉逻辑基础人为的对网络安全态势进行预测。时间序列分析方法指依据历史数据与时间的关系,对下一次的系统变量进行预测。由于该方法仅考虑时间变化的系统性能定量,因此,比较适合应用在依据简单统计数据随时间变化的对象上。因果预测方法指依据系统变量之间存在的因果关系,确定某些因素影响造成的结果,建立其与数学模型间的关系,根据可变因素的变化情况,对结果变量的趋势和方向进行预测。

3总结

网络安全事件时有发生,往往给社会造成较大损失。因此,对网络安全态势进行准确的评估、感知具有重要意义。为此要求网络安全相关部门,认真研究网络安全态势感知系统结构,进而采用先进的技术手段不断优化。同时加强网络安全态势感知系统关键技术研究,以提高网络安全态势感知系统的准确性、稳定性,并根据网络运行情况在合适位置部署中心检测设备、防火墙等,及时发现并定位威胁网络安全行为,从而采取针对性措施防止攻击行为的进一步发展,为网络安全的可靠运行创造良好的外部环境。

参考文献

[1]单宇锋.网络安全态势感知系统的关键技术研究与实现[D].北京邮电大学,2012.

[2]孟锦.网络安全态势评估与预测关键技术研究[D].南京理工大学,2012.

[3]潘峰,孙鹏,张电.网络安全态势感知系统关键技术研究与实现[J].保密科学技术,2012(11):52-56.

[4]冯川.网络安全态势感知系统关键技术分析[J].网络安全技术与应用,2013(09):119-120.

[5]马东君.网络安全态势感知技术与系统[J].网络安全技术与应用,2013(11):69,68.

网络技术研究范文1篇12

随着金融业务的突飞猛进,网络上的流量不断增加,流量模型日益复杂,网络应用对网络管理和决策提出了挑战。本文通过分析目前网络管理中存在的问题,摸索出一种网络运行维护精细化管理方案,提高网络管理效率,最大程度的满足各项业务、科技创新对网络支撑平台的要求。

【关键词】网络精细化管理拓扑管理

目前,大多数网络的管理方式以拓扑管理为基础,以轮询为手段去了解网络现状,或者再结合一些网元管理器的实时报警,这种模式无论从信息搜集的全面性还是信息处理的实时性以及业务关联性方面都已远远落后于实际管理需求。且网络中众多的服务器、复杂的业务流量,尤其是音视频应用、P2P、软件下载等非业务流量挤占网络带宽,得不到有效监管,使得关键业务应用的带宽得不到保障,带宽资源利用率低。通过现行的网络管理方式很难及时了解到网络中承载的业务和网络流量特征,以便使网络带宽配置最优化。

1网络精细化管理解决方案

网络管理的最终目的是保障网络的安全,这也是业务的保障。我们必须掌握被管理对象的故障和性能状况,包括网络设备(交换机、路由器),链路状况,前置设备,数据库,安全产品以及各种应用,由于被管理对象之间存在相互连接的关系,必须集中地处理被管理信息以便找出其中的关联关系并在第一时间了解到真正对业务产生影响的故障情况。因此必须建立一套以提高网络服务质量为目标,以保证网络安全生产为前提,以网络事件管理为中心的网络服务质量管理系统。因为只有以网络资源实时发生的实际事件为管理基础,才能及时准确的了解到网络环境的真实情况,才能方便地建立与业务层面的关联关系,达到网管为业务服务的目的,具体要求如下:

1.1基础监控

实现对网络设备的实时监控,对目前众多的应用系统在网络上使用情况的监控。因此,需要深入了解网络承载的业务,掌握网络流量特征,以便减少网络管理的盲区,使网络带宽配置最优化。对网络系统进行流量分析,全面掌握全行网络系统特别是核心网络的运行状况,识别各类网络应用是网络精细化管理的首要任务。可以通过流控设备实现全网流量的监控、识别、控制等工作,保障关键业务应用的带宽,解决网络带宽资源的利用率的问题;对流量进行优化,解决P2P等应用对带宽的过多占用问题;解决多出口链路的均衡问题等。执行基于策略的骨干网带宽分配,限制P2P、软件下载等非业务数据对网络带宽的冲击,保证和改善关键业务系统网络带宽的使用,优化加速网络。

1.2主动和预警管理

根据对网络事件的采集、分类、处理,实现对网络状况及时、高效、准确的了解,实现主动处理和预警功能。该管理模式下可以实现网络流量动态及网络事件的主动预警与管理。对于潜在的网络风险与网络威胁进行主动控制与防范,将风险因素控制在最小事态内。其中针对不同的网络事件具有提前分析与干预能力,将不同的网络事件按照一定的区分标签进行对应划分、归类,为网络信息的精细化管理提供保障。其中干预作用比较明显的模块是网络流量的干预与分析,根据数据流量速度及总流量使用情况进行专业的流量控制设备进行前期监控,根据监控所获取的数据进行对应的研究分析,将研究成果运用于后期的干预与管理中,为后期的流量使用情况合理控制提供数据参考与操作依据。

1.3技术支持全网联动

在完成网络监控与预警分析后,积极做好技术全网联动,形成以网络故障事件为核心的综合性网络联网系统,该系统在任务执行与程序运行的过程中遵循严格的操作流程,基于网络中心故障事件向外辐射衍生,由此确定相关区域的专业网络服务人员,其中服务人员涉及到多个方面,既有网络管理技术专员也有技术支持辅助人员,既有熟练的业务操作管理人员也有网络故障受理专员,对核心网络故障事件进行记录与统计,并计入网络管理档案,为后期同类网络故障事件的解决提供参考与指导。每一次网络故障的成功解决都预示着网络解决故障的经验增加。技术支持全网联动,第一时间汇聚专家力量,综合克服专业难题,实现故障的全力解决。

1.4资源的主动管理

资源主动管理主要包括对网络基础资源的信息了解与整合,对全网的各类设备型号及端口有着明确清晰的认识,有效了解掌控包括VLAN划分等资源分配情况。资源主动管理以全辖统一的网络资源管理角度进行规划与设计网络。借助网络资源应用的网络接口进行网络实时监控系统的瞬间对接,网络运行操作流程系统的平滑对接,该技术管理主要针对实时监控功能与运行操作流程功能的功能辅发挥,更好地促进网络信息的有效与网络健康稳定运行。

1.5服务质量管理

在做好上述四个方面的同时,更需要积极做好服务质量的有效管理。其主要是指在现实时监控网络运行状况和规范网络运行操作流程的基础上,实现网络服务水平管理的目标。旧当前我国网络管理系统的发展水平,其质量管理目标主要划分为三大内容,首先是实现对网络设备本身的服务水平管理;其次是实现面向应用系统的网络端到端服务水平管理;最后是实现对网络运行服务人员(包括操作人员、技术支持人员及相关管理者)的服务水平管理。三大管理目标层次逐步递进,多重管理做好服务质量维护。

2结束语

随着网络技术的飞速发展,网络管理成为新兴的重要行业领域。此外,网络流量的大量使用、流量模型的日益复杂多样,网络管理威胁因素的层出不穷都要求我们积极做好网络技术的有效管理与维护,我国目前网络精细化管理相对滞后,这就要求我们积极发现存在问题,深入研究探讨,开发新型网络精细化管理与研发软件、模型,更好地实现网络技术的维护与管理,最大限度满足网络业务需求,推动网络技术的新时期发展。

参考文献

[1]郭其标.一种综合网络管理方案及其实现[J].科技信息(科学教研),2007(20):360-361.

[2]马强,许建.几种Ad-Hoc网络管理方案的探讨与研究[J].中国西部科技(学术),2007(11):85-86+127.

[3]刘明隽.浅谈我国光纤到户(FTTH)的网络管理方案[J].科技致富向导,2012(33):253.

[4]党魁.WirelessHART网络调度及管理方案的研究[D].浙江大学,2012.

[5]宁建廷.无线传感器网络密钥管理方案与密码算法研究[D].扬州大学,2013.

    【公文范文】栏目
  • 上一篇:新型冠状病毒(6篇)
  • 下一篇:通货膨胀的财政政策(6篇)
  • 相关文章

    推荐文章

    本站专题