计算机网络技术教程(精选8篇)
1、数据以分组(packet)为单位进行传送,在每个结点采用路由选择和存储转发技术将分组转发至下一站,直到最终目的地。
2、路由器处理分组的过程是:1,把收到的分组先放入缓存(暂时存储);2,查找转发表,找出到某个目的地址应从哪个端口转发;3,把分组送到适当的端口转发出去。
3、TCP协议主要用于实现源主机与目的主机之间的分布式进程通信的功能;IP协议主要用于实现分组通过通信子网的路由选择功能。
4、因特网是全球最大的互联网,前身是ARPANET。网络(network)由若干结点(node)和连接这些结点的链路(link)组成。
5、网络把许多计算机连接在一起。互联网则把许多网络连接在一起。互联网是“网络的网络”(network of networks)。
6、从因特网的工作方式上看,可以划分为两大块:边缘部分核心部分
7、计算机网络的定义:以能够相互共享资源的方式互联起来的自治计算机系统的集合。
8、计算机网络分类的方法:1,按传输技术分类 :广播网络,点-点网络;2,按照覆盖的地理范围进行分类:局域网LAN,城域网MAN,广域网WAN。
9、计算机网络拓扑的定义:计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构,反映出网络各实体之间的结构关系;是指通信子网的拓扑构型。星形拓扑,环形拓扑,总线形拓扑,树形拓扑,网状拓扑。
10、计算机网络从物理组成上看分为硬件、软件、协议三部分;从逻辑功能上可以分成资源子网与通信子网两个部分;互联网是一个由大量的路由器将广域网、城域网、局域网互联而成,结构在不断变化的网际网。
11、实体:表示任何可发送或接收信息的硬件或软件进程。
12、协议:为进行网络中的数据交换而建立的规则、标准或约定。要素:语法:定义用户数据与控制信息的结构与格式。语义:规定了需要发出何种控制信息,以及完成的动作与响应。时序:通信过程中各事件实现顺序的详细说明。
13、接口:表示同一结点相邻层之间交换信息的连接点,下层通过接口向上层提供服务。
14、网络体系结构是网络层次结构模型与各层协议的集合。
15、开放式网络互连系统OSI参考模型各层的主要功能: 1,物理层:利用传输介质实现比特序列的传输; 2,数据链路层:采用差错控制与流量控制方法,使得有差错的物理线路变成无差错的数据链路; 3,网络层:实现路由选择、分组转发与拥塞控制等功能,为“分组”传输选择“最佳”的路由。4,传输层:向高层用户提供可靠的“端-端”通信服务,向高层屏蔽下层数据通信的具体细节;5,会话层(是:维护两个通信计算机之间的进程通信,管理数据交换;6,表示层:处理两个通信的计算机系统的数据表示方式,完成数据的格式变换、加密与解密、压缩与恢复;7,应用层是:为应用软件提供多种网络服务,例如文件服务、数据库服务、电子邮件与其它服务等。
16、TCP/IP参考模型各层的主要功能:1,主机-网络层负责通过网络发送和接收IP数据报; 没有规定使用哪种协议,体现TCP/IP协议体系的开放性、兼容性。2,互联网络层的IP协议提供“尽力而为”的网络分组传输服务;处理互联网络的路由选择、流量控制与拥塞控制。3,传输层负责在会话的进程之间建立和维护端-端的连接,实现网络环境中分布式进程通信;定义两种不同的协议:传输控制协议(TCP)是一种可靠的、面向连接、面向字节流的传输层协议;用户数据报协议(UDP)是一种不可靠的、无连接的、面向报文的传输层协议。
17、TCP/IP应用层基本的协议为: 远程登录协议(TELNET)、文件传输协议(FTP)、简单邮件传输协议(SMTP)、域名系统(DNS)、简单网络管理协议(SNMP)、超文本传输协议(HTTP)。
18、计算机网络发展大致可以划分为“4个发展阶段”与“3条发展主线”:1,计算机网络发展的第一个阶段是网络技术与理论的准备阶段,第二个阶段是网络的形成,第三个阶段是网络体系结构的研究与协议标准化阶段,第四个阶段是互联网应用、无线网络与网络安全技
术的高速发展阶段;2,网络技术发展的第一条主线是从ARPANET到互联网;第二条主线是从无线分组网到无线自组网与无线传感器网络的无线网络技术;伴随着前两条主线同时发展的第三条主线是网络安全技术;
19、互联网应用的发展基本上可以分成3个阶段。第一阶段互联网只提供基本的网络服务功能;第二阶段是由于Web技术的出现,使互联网在电子政务、电子商务、远程医疗与远程教育等方面得到快速的发展;第三阶段的特点是:基于P2P网络的应用将互联网应用推向一个新的阶段。
20、互联网应用系统的工作模式可以分为:C/S模式与P2P模式。
21、信号传输速率(即发送速率)和信号在信道上的传播速率是完全不同的概念。
22、对于高速网络链路,我们提高的仅仅是数据的发送速率而不是比特在链路上的传播速率。
23、计算机网络的功能:数据通信、资源共享、信息综合处理、负载均衡、提高可靠性。
24、DNS分为三部分:域名空间、域名服务器、空间解析。
25、域名的解析过程:递归查询,迭代查询。
26、URL一般格式为:<协议>://<主机>:<端口号>/<路径>
27、HTTP工作方式:持久连接和非持久连接,其中持久连接又分为流水线和非流水线两种方式。
28、应用层协议SMTP、HTTP、FTP、DNS在传输成使用TCP协议;应用层协议TFTP、RIP、SNMP、DHCP在传输层使用UDP协议。
作业
1.估算非持续连接工作模式请求一个 HTTP文件所需要的时间。
条件:1)测试的RTT的平均值为1500ms,传输一个GIF文件的平均时间为3500ms。
2)一个Web页中有85个GIF文件
要求:1)使用串行方法获取85个GIF文件所需要的时间。
2)使用每次连接获取10个GIF文件的并行方法所需要的时间。2.一个Web网站有1*107个网页,平均每个网页有10个链接,读一个网页平均需要100ms。问:要检索整个网站最少需要多少时间? 3.关于机算机网络,以下说法哪个正确?()
A.网络就是计算机的集合。
B.网络可提供远程用户共享网络资源,但可靠性很差。
C.网络是通信技术和计算机技术相结合的产物。
D.当今世界规模最大的广域网是因特网。
4.关于 web服务,下列哪种说法是错误的?()
A.Web服务采用的主要传输协议是HTTP
B. Web服务以超文本方式组织网络多媒体信息
C.用户访问 Web服务器可以使用统一的图形用户界面
D.用户访问Web服务器不需要知道服务器的URL地址
传输层
1、两个主机进行通信实际上就是两个主机中的应用进程互相通信。应用进程之间的通信又称为端到端的通信。
2、传输层为应用进程之间提供端到端的逻辑通信(网络层是为主机之间提供逻辑通信)。传输层还要对收到的报文进行差错检测。传输层需要有两种不同的传输协议,即面向连接的 TCP 和无连接的 UDP。
3、传输层之间传输的报文称为传输协议数据单元TPDU。
4、运行在计算机中的进程是用进程标识符来标志的,称为协议端口号。
5、套接字 socket =(IP地址: 端口号),套接字又称为应用程序编程接口(API)。
6、TCP 连接 ::= {socket1, socket2} = {(IP1: port1),(IP2: port2)}
7、传输层的一个很重要的功能就是复用和分解。
8、UDP报文有固定8字节的报头源端口(2)、目的端口(2)、UDP总长度(2)、校验和。
9、TCP 连接的端点是套接字,TCP 连接是一条虚连接而不是一条真正的物理连接。TCP 提供全双工通信。每一条 TCP 连接只能是点对点
10、TCP报文段首部:源端口2,目的端口2,序号4,确认好4,数据偏移4bit,窗口2。
11、可靠传输的工作原理:停止等待协议。这种可靠传输协议常称为自动重传请求ARQ(设有超时重传计时器)。连续 ARQ 协议接收方一般采用累积确认的方式。
12、流量控制就是让发送方的发送速率不要太快,既要让接收方来得及接收,也不要使网络发生拥塞。利用滑动窗口机制可以很方便地在 TCP 连接上实现流量控制。
13、对网络中某资源的需求超过该资源所提供的可用部分就会产生拥塞。拥塞控制算法:满开始算法、拥塞避免算法、快速重传算法、快速回复算法。
14、TCP运输连接有三个阶段,即:连接建立、数据传送和连接释放。
网络层与IP协议
1、IP协议提供的是一种 “尽力而为”的无连接、不可靠服务。
2、IP 分组首部的固定部分中的各字段
标志位MF=1 表示后面“还有分片;DF=1表示不允许分片.3、片偏移以 8 个字节为偏移单位。如片偏移=5,则偏移字节数位5*8=40字节。
4、IP 地址是一种分等级的地址结构。分两个等级的好处是:只分配网络号方便了IP 地址的管理,路由器仅根据网络号来转发分组减小了路由表所占的存储空间。
5、两级结构:IP地址 ::= {<网络号>, <主机号>};
三级结构:IP地址 ::= {<网络号>, <子网号>, <主机号>}
6、子网掩码表示方法:点分十进制法和“/”后缀法。
7、无类别域间路由CIDR技术
8、IP地址是网络层的地址,主要用于路由器的寻址,网络层是通过软件来设置,因此人们也把它称为逻辑地址。
9、物理地址是数据链路层地址,它为数据链路层软件使用,用来标识接入局域网的一台主机;连接到每个局域网的计算机都有一个MAC地址,即物理地址。
10、IPv4为内部网络预留的专用IP地址:A类10.0.0.0~10.255.255.255、B类172.16 ~172.31、C类192.168.0~192.168.255
11、整个互联网划分为很多较小的自治系统(AS),其核心是路由选择的“自治”。
12、网络地址转换NAT技术实现专用IP与全局IP的转换。
13、路由选择算法的分类:静态路由表、动态路由表。
14、路由选择算法的目标是产生一个路由表,为路由器转发IP分组找出适当的下一跳路由器。路由选择协议的目标是实现路由表 路由信息的动态更新。
15、路由选择协议分为内部网关协议IGP(包括路由信息协议RIP、开放最短路径优先OSPF)和外部网关协议EGP。
16、路由器主要功能:建立并维护路由表、提供网络间的分组转发功能。
17、路由器的基本结构:路由器是一种具有多个输入端口和多个输出端口,完成分组转发功能的专用计算机系统;路由器是由“路由选择处理机”和“分组处理与交换”两部分组成。
18、服务质量QoS
19、互联网控制报文协议ICMP可实现对IP分组的差错与查询、控制功能,但不能纠错。
20、ICMP差错报文分为:目的站不可到达、源站抑制、超时、参数问题、改变路由
21、ICMP查询报文的类型:回送请求和应答、时间戳请求和应答、地址掩码请求和应答报文、路由器询问和通告、22、IP多播协议:互联网组管理协议IGMP
23、地址解析协议ARP完成IP地址与网络物理地址之间的映射。
24、移动IP的研究主要解决的两个基本问题:移动结点可以通过一个永久的IP地址,连接到任何链路上;移动结点在切换到新的链路上时,仍然能够保持与通信对端主机的正常通信。
25、移动IPv4的工作过程的4个阶段:代理发现、注册、分组路由、注销。
26、IPv6的主要特征是:新的协议格式、巨大的地址空间、有效的分级寻址和路由结构、有状态和无状态的地址自动配置、内置的安全机制、更好地支持QoS服务。
27、IPv6的128位地址按每16位划分为一个位段,IPv6不支持子网掩码,它只支持前缀长度表示法;每个IPv6分组都有一个IPv6基本报头。基本报头长度固定为40个字节;IPv6数据包可以没有扩展报头,也可以有一个或多个扩展报头,扩展报头可以具有不同的长度。
28、IPv4到IPv6的过渡的基本方法1.双IP层或双协议栈;2.通过IPv4隧道传输IPv6分组。
作业
1:已知一个A类网网络ID为1.0.0.0,则利用掩码255.128.0.0可将该A类网络划分为几个子网?
每个子网的网络ID是多少?每个子网中最多有多 少台主机? 2:已知一个A类网网络ID为1.0.0.0,则利用掩码255.192.0.0可将该A类网络划分为几个子网?
每个子网的网络ID是多少?每个子网中最多有多少台主机?
数据链路层
1、数据链路层提供:链路管理、帧同步、透明传输、流量控制、差错控制、寻址等功能。
2、误码率是指二进制比特序列在数据传输系统中被传错的概率Pe = Ne/N
3、差错控制—在通信通信过程中能够自动检测出错误并进行纠正的方法:纠错码(海明码、ARQ)、检错码(奇偶校验、CRC)。
4、循环冗余CRC校验码检错:CRC校验码能检查出全部单个错;离散的二位错;奇数个错;长度小于或等于K位突发错;以[1-(1/2)K-1]的概率检查出长度为K+1位的突发错。
5、反馈重发ARQ纠错:收发双方在发现传输错误时,采用反馈和重发的方法来纠正错误。
6、为保证数据链层实现其无差错传输数据的功能,就需为其制定数据链路层协议,其分类为:面向字符型(二进制同步通信(BSC)协议)、面向比特型(高级数据链路控制HDLC协议)
7、数据链路层滑动窗口协议分为单帧停止等待协议和多帧连续发送协议,多帧连续发送协议又分为拉回重发协议GNB和选择重发协议SR。
8、互联网数据链路层协议主要有两种:串行线路IP协议SLIP和点—点协议PPP,它们主要用于串行通信的拨号线路。
9、PPP协议的特点不使用帧序号,不提供流量控制功能;只支持点-点连接,不支持点-多点连接;只支持全双工通信,不支持单工与半双工通信;可以支持异步、串行通信,也可以支持同步、并行传输。
10、PPP协议的基本功能:用于串行链路的基于HDLC数据帧封装机制,将IP数据包封装到串行链路(将比特填充的HDLC封装起来,形成字节填充的PPP,因此PPP是面向字节的);链路控制协议(LCP)用于建立、配置、管理和测试数据链路连接;网络控制协议(NCP)用于建立和配置不同的网络层协议。
11、为解决PPP帧的透明传输问题,采用0比特填充法。
12、局域网的定义:局域网(Local Area Network,LAN)是一种在有限的地理范围内将大量计算机及各种网络设备互连在一起实现数据传输和资源共享的计算机网络。
13、局域网最主要的特点是:网络为一个单位所拥有,且地理范围和站点数目均有限。
14、局域网(Ethernet)具有如下的一些主要优点:具有广播功能,从一个站点可很方便地访问全网。局域网上的主机可共享连接在局域网上的各种硬件和软件资源。便于系统的扩展和逐渐地演变,各设备的位置可灵活调整和改变。提高了系统的可靠性、可用性和残存性。
15、为了使数据链路层能更好地适应多种局域网标准,802 委员会就将局域网的数据链路层拆成两个子层:逻辑链路控制 LLC子层媒体接入控制 MAC子层。
16、总线型以太网为保证数据通信的方便性和可靠性,对总线访问采用载波监听多点接入/碰撞检测CSMA/CD 的方法。
17、以太网的端到端往返时延 2τ称为冲突窗口。规定的冲突窗口长度为51.2µs;冲突窗口的51.2µs可以发送512bit(64B);Ethernet协议规定一个帧的最大重发次数为16;
18、CSMA/CD总结为:先听后发,边听边发,冲突停止,延迟重发。
19、Ethernet帧最小长度为64B(数据46B),最大长度为1518B(数据1500B);
20、交换机交换方式的类型:直接交换、存储转发、方式改进直接交换方式(接收到以太帧的前64字节后,判断转发)
21、数据链路层设备:交换机、网桥;物理层设备:中继器、集线器。
16、E1载波速率是将30路音频信道和2路控制信道复用在一条通信线路,每条信道插入一字节,因此每帧共32字节,发送一帧需要125µs;T1载波的传输速率为2.048Mbps。
17、STM-1帧是一个块状结构;每行270B,共9行;每秒钟发送8000帧;STM-1速率为155.520(Mbps)
18、同步光纤网SONET与同步数字体系SDH。同步数字体系SDH是一种数据传输体制,它规范数字信号的帧结构、复用方式、传输速率等级与接口码型等特征。
19、无线网络分为基于基础设施和无基础设施的无线网络。
20、无线局域网的应用领域:作为传统局域网的扩充、建筑物之间的互连、漫游访问、特殊无限网络结构。21、1987年制定第一个无线局域网标准802.11 22、802.3标准采用CSMA/CD冲突检测方法,而802.11的MAC层采用CSMA/CA冲突避免方法。
物理层
1、计算机网络使用的通信信道分为两类:点-点通信线路、广播通信线路
2、电话线路是典型的点-点通信线路;家庭的个人计算机可以使用非对称数字用户线ADSL调制解调器,通过电话线路接入ISP。
3、信息:通信的目的是交换信息,信息的载体可以是文字、语音、图形或图像;
4、数据:为了传送这些信息,首先要将字母、数字、语音、图形或图像用二进制代码来表示;
5、信号:为了传输二进制代码的数据,必须将它们用模拟或数字信号编码的方式表示。
6、数字数据编码方法:非归零码、曼彻斯特编码(前反后原)、差分曼彻斯特编码(0跳1不跳,中间必须跳)
7、模拟数字化的主要方法脉冲编码调制PCM:采样、量化、编码。
8、数据通信方式:串行与并行通信,单工、半双工、全双工通信,同步方式。
9、网络中常用的传输介质有:、双绞线、同轴电缆、光纤电缆、无线与卫星通信信道。
10、在传输介质上传输的信号类型分为:模拟信号与数字信号。
11、数据传输速率S(bps)与调制速率B(baud)之间关系可以表示为:S=B·log2k,式中k为多相调制的相数;
12、奈奎斯特准则Rmax=2·f(bps),其中B=f。
13、香农定理Rmax=B·log2(1+S/N);其中信噪比S/N为不带单位。
信噪比计算公式:S/N(db带单位)=10·lg(S/N不带单位)
14、多路复用可以分为四种基本形式:频分多路复用(FDM);波分多路复用(WDM);时分多路复用(TDM);码分多路复用(CDM或CDMA);
关键词:计算机网络,黑客,技术,防御
随着计算机网络的快速发展, 已经扩展到人们生产、生活的各个领域, 随之而来的计算机黑客攻击也越来越疯狂, 对全新计算机病毒防范技术提出了更高要求。据相关统计显示, 目前世界各国遭到的黑客攻击或病毒感染事件数以亿计, 可以说每时每刻都再发生, 对人们的社会生活产生影响, 给计算机系统安全带来一定隐患。
1、计算机网络中的黑客攻击技术
1.1 IP攻击
IP攻击主要利用不同主机之间的相互信任关系而引发的。黑客通过各种命令或者扫描端口、监听等, 确定主机之间的信任关系, 实现入侵。
1.2 虚假Web
这是一种基于电子信息的欺骗行为, 黑客创造了一个完整的Web世界, 但其中完全来自错误的信息拷贝, 以此获得人们的信任。错误的Web看起来十分真实, 拥有相同的链接或网页。但是这一虚假的Web站点完全由黑客控制, 被攻击的网络中, 所有浏览器与Web之间的网络信息都会被黑客截获。
1.3 拒绝服务
拒绝服务主要是通过巨大的通信量, 造成电子商务网站或者各大官方网站的瘫痪, 通过拒绝服务, 发送大量的无用包 (如PING包) , 造成远程软件或服务的中止。一般通过防火墙或者入侵检测系统即可识别并报告此类攻击行为。
1.4 分布式拒绝
分布式拒绝奠定在拒绝服务的基础上, 传统的拒绝服务为一对一方式, 如果攻击目标的内存小、CPU速度低、网络带宽不佳等情况下, 其效果更为明显。但是随着计算机硬件与网络技术的不断发展, 计算机处理能力日益提高, 内存加大, 再加上千兆级别网络的应用, 给这种攻击方式带来一定难度。
2、计算机网络中的防御技术
2.1 防火墙技术
防火墙作为计算机及连接网络之间的软件, 将内部网与互联网分隔。通过这种分隔作用, 可对被保护网络和计算机网络, 或者与其他相关网络之间的操作、信息存取等行为。防火墙技术既可应用于不同网络之间、网络安全之间的信息控制出入口, 也可根据企业实际情况不同, 制定相关安全策略, 以控制出入网络的信息状况, 同时防火墙自身的抗攻击能力也十分强大。通过为网络提供安全服务, 实现网络与信息安全, 是网络应用中的基础手段。以逻辑为出发点, 防火墙就是一个限制器、分离器、分析器, 限制并监控了内部网络与互联网之间的所有活动, 确保内部网络安全, 将黑客拒之门外。
2.2 数据加密处理
数据加密处理是目前防御黑客的主要方式之一, 主要包括以下几方面: (1) 数据传输的加密。主要对正在传输的数据加密, 主要分为发送端与接收端加密、线路加密两种方式。在发送端与接收端加密中, 主要通过发送端实行数据加密, 再利用TCP/IP数据进行封装, 当数据到达接收端之后, 则自动重组并解密, 成为可读数据, 线路加密强调的则是传输线路的控制; (2) 数据存储的加密。主要为了避免在存储环节, 出现数据损坏、丢失等现象, 分为密文存储和存取控制两种方式。其中, 密文存储是对文件实行加密算法转换、加密模块、附加密码等方式实行;存取控制则是控制用户的权限, 避免出现非法存取数据的黑客行为; (3) 数据完整性的鉴别, 主要验证用户对信息的传输、存取及修改等身份, 提高保密效果。
2.3 数字签名技术应用
在同一网络中传输数据时, 数据的发送方会在数据信息中设定特定的内容作为交换密码, 通过这一密码, 可确保接收方的信息真实性、完整性, 同时记录了发送方的发送行为, 以及控制接收方不得随意篡改数据信息。通过数字签名技术的应用, 可有效避免文件在网络传输过程中产生的非法信息或者篡改行为, 同时应该注意, 在数字签名技术中包括的密码交换, 需要利用概率式或者随机化的数据计算方法完成运算, 避免遭遇黑客破解, 威胁数据安全。
2.4 隐藏IP地址
由于IP地址在计算机网络应用中必不可少, 同时也是黑客攻击技术的主要途径之一。一旦主机的IP地址被黑客获取, 那么就会通过IP产生各种不正当的攻击行为, 计算机处于薄弱状态, 安全隐患较为严重。因此, 在应用计算机网络过程中, 应注意隐藏IP地址, 提高计算机安全。
2.5 漏洞的扫描处理
加强对系统漏洞的扫描, 实际上就是防御网络中可能存在的软件漏洞、系统漏洞、程序漏洞等。通过对系统扫描, 可定期或不定期地监测网络行为, 并提供系统安全报告, 确保系统管理员及时发现问题, 尽早修补。漏洞扫描技术主要基于自动检测远端或者本地主机中的安全薄弱点, 通过对TCP/IP端口的查询, 将所有目标相应状况记录在案, 注重某些特性项目信息的收集, 例如正在进行中的服务, 所有可享受这些服务的用户, 是否可以匿名登录、登录行为或者网络服务是否需要鉴别等, 而这些行为的具体实施过程, 就是应用了安全扫描程序。
2.6 安全审计与监控
一方面, 安全审计主要指专业的计算机审计人员, 根据相关法律法规和行业规定等, 对财产所有者的委托或授权等, 对计算机网络环境中的有关活动实行评价, 要求安全审计必须具备独立性与权威性, 提高计算机系统的安全运行与可靠传输, 对所有企图攻击系统或篡改数据的黑客行为, 及时采取防御措施。另一方面, 安全监控则是对网络或者主机的活动进行实时监控, 分析用户与系统行为, 对系统的配置或者漏洞进行审计, 确保数据完整, 对异常攻击行为进行统计与跟踪, 防御与安全法规不相符的行为, 确保管理员对网络或者主机系统形成有效监视与控制。
由上可见, 在计算机网络安全方面, 人们逐渐提高了意识, 不断加强对硬件、软件的控制, 避免不必要的数据损失。但是也应认识到, 网络安全技术的应用并不是简单的各种手段堆砌, 而是形成一个“系统——应用”、“设备——服务”的系列安全产品集合。
参考文献
[1]李伟华, 姜兰.黑客入侵检测与安全事故恢复[J].西北工业大学学报, 2005 (3) .
[2]蔺聪.基于木马的黑客攻击技术[J].电脑知识与技术, 2008 (8) .
[3]张秋娜.木马技术的最新及其防御手段[J].电脑知识与技术, 2008 (29) .
[4]周伟, 王丽娜, 张焕国.一种基于攻击树的网络攻击系统[J].计算机工程与应用, 2006 (24) .
关键词:网格计算;超级计算机;体系结构
中图分类号:TP393 文献标识码:A文章编号:1009-3044(2007)17-31291-02
The Third Generation Network Technology:Grid Computing Technology
XIAO Xiao-fei
(Shandong Business School,Yantai 264005,China)
Abstract:Grid computing is the next wave of the Internet. It is applied for sharing distributed resources and making full use of idle resources. This article introduces its background ,development,basic concepts, constitution, function and key technological points.Finally, it explores the problems to be solved in its development process.
Key words:Grid computing;supercomputer;constitution
1 引言
“信息技术的大浪潮将造就2005~2020年十五年的黄金时代。到2020年,由此产生的互联网将成长为一个20万亿美元产值的大工业。这一波的本质特征,就是万维网升华为网格。”1这段话来自《福布斯》杂志最近发布的市场趋势报告。
Internet的产生与发展,对人们的思维方式、工作模式以及生活理念都产生了巨大的影响与冲击。第一代Internet的作用就是把遍布于世界各地的计算机用TCP/IP协议连接在一起,其主要应用为E-mail;第二代Internet则通过Web信息浏览及电子商务应用等信息服务,实现了全球网页的连通;第三代Internet将“试图实现互联网上所有资源的全面连通,包括计算资源、存储资源、通信资源、软件资源、信息资源、知识资源等”,这就是网格计算(Gird Computing)。2
2 网格计算
尽管计算机发展非常迅速,但由于种种原因,目前仍然存在一些瓶颈,这样就使得一些超大规模的应用问题无法仅仅通过一台或两台高性能的计算机来解决,在这种情况下,人们想象分布在世界各地的超级计算机的计算能力能否通过利用广域互连技术使其像电力资源那样输送到每一用户,来求解一些大规模科学与工程计算等问题,从而形成了计算网格(又称网格计算系统)。而网格计算作为虚拟的整体而使用在地理上分散的异构计算资源,这些资源包括高速互连的异构计算机、数据库、科学仪器、文件和超级计算系统等。使用计算网格,一方面能使人们聚集分散的计算能力,形成超级计算的能力,解决诸如虚拟核爆炸、新药研制、气象预报和环境等重大科学研究和技术应用领域的问题,另一方面能使人们共享广域网络中的异构资源,使各种资源得以充分利用。
3 网格计算的功能特点
由于网格计算是在Internet和Web上的第三代网络技术,所以其功能也必然会比Internet和Web技术要高级,总体说来,其功能主要体现在下面五个方面:第一,高带宽,主干网网络计划的带宽一般都在1Gbps以上。第二,计算速度、数据处理速度高。第三,可动态的调动资源,而且能够更有效的共享资源。第四,网上社区将日益增多,地球村指日可待。第五,可根据用户的要求自动地生产知识,使合作解决问题的能力大大提高。
总体说来,网格技术的特点主要从三个方面去考虑:异构性、可扩展性、动态自适应性。
(1)异构性是指,网格系统由分布在 Internet上的各类资源组成,包括各类主机、工作站甚至PC机,它们是异构的,可运行在UNIX、NT等各种操作系统下,也可以是上述机型的机群系统、大型存储设备、数据库或其它设备。由于网格分布在广域网上不同管理域的各种计算资源中,怎样实现异构机器之间的协作和转换是网格计算的首要问题。(2)可扩展性是指,元计算系统初期的计算规模较小,随着超级计算机系统的不断加入,系统的计算规模也随之扩大。要在网格资源规模不断扩大、应用不断增长的情况下,不致降低网格计算的性能。(3)动态自适应性是指,在网格计算中,某一资源出现故障或失败的可能性较高,资源管理必须能动态监视和管理网格资源,从可利用的资源中选取最佳资源服务。
4 网格计算的体系结构
由于网格计算还处于计划阶段,实际的应用还非常有限,所以到现在仍然没有统一的标准和协议,就目前来说,网格计算的体系结构主要有三种分层方法:一种是3个层次的系统,一种是5个层次的系统,另外一种是7个层次的系统。
(1)3层的网格计算系统,主要由资源层、中间件层、应用层组成。其中,网格资源层是构成网格系统的硬件基础,它包括各种计算资源,如超级计算机、贵重仪器、可视设备、现有应用软件等,这些计算机资源通过网络设备连接起来,仅仅实现计算资源在物理上的连通。网格中间件层是指一系列工具和协议软件,其功能是屏蔽网格资源层中的计算资源的分布、异构特性,向网络应用层提供透明、一致的使用接口,同时提供用户编程接口和相应的环境,以支持网格应用的开发。网格应用层是用户需求的具体体现。在网格操作系统的支持下,网格用户可以使用其提供的工具或环境开发各种应用系统。能否在网格系统上开发应用系统以解决各种大型计算问题是衡量网格系统优劣的关健指标。3
(2)5层的网格计算系统,主要由构造层、连接层、资源层、汇集层和应用层组成。构造层的功能是向上提供网格中可供共享的资源,比如处理能力、存储系统、目录、网格资源、分布式文件系统、分布式计算机簇、计算机集群等。连接层是网格中网络事务处理通信与授权控制的核心协议。主要实现的是构造层提交的各种资源间的数据交换、各资源间的授权验证、安全控制、资源间的数据交换通过传输、路由及名字解析。资源层是对单个资源实施控制,与可用资源进行安全握手、对资源做初始化、监测资源运行状况、统计与付费等有关的资源使用数据。汇集层是将资源层提交的受控资源汇集在一起,供虚拟组织的应用程序共享、调用。为了对来自应用的共享进行管理和控制,汇集层提供目录服务、资源分配、日程安排、资源代理、资源监测诊断、网格启动、负荷控制、账户管理等多种功能。应用层是网格上用户的应用程序。应用程序通过各层的API调用相应的服务,再通过服务调用网格上的资源来完成任务。应用程序的开发涉及大量的库函数,为便于网格应用程序的开发,需要创建支持网格计算的库函数。
(3)7层的网格计算系统,由网格资源层、网格中间间层、网格应用层、网络结构层、网格服务层、网络应用工具层和应用层组成。其中前三层和3层系统完全一样,只是多了4层辅助功能,网络结构层提供资源相关、站点相关的基本功能,便于高层分布式网格服务的实现;网格服务层实现资源无关和应用无关的功能,网格服务的实现涉及到地域和机构的分布;网格应用工具层提供更为专业化的服务和组件以用于不同类型的应用;应用层由用户开发的应用系统组成,网格用户可以使用其他层次的接口和服务完成网格应用的开发。
迄今为止,网格计算还没有正式的标准,但在核心技术上,相关机构与企业已达成一致:由美国阿尔贡国家实验室与南加州大学信息科学学院合作开发的Globus Toolkit已成为网格计算事实上的标准4,大约有12家计算机和软件厂商已宣布采用 Globus Toolkit作为一种开放架构和开放标准基础设施,也就是本文的5层分层方法。
4 网格计算的关键技术及与相关技术的比较
网格计算的关键技术有以下5点:
(1)网格节点。作为网格计算资源的提供者,它包括高端服务器、集群系统、MPP系统、大型存储设备、数据库等。这些资源在地理位置上是分布式的,系统具有异构特性。
(2)宽带网络系统。在网格计算环境中,为做到计算能力的“即连即通”,使用户得到延迟小、可靠的通信服务,需要高质量的宽带网络系统支持。
(3)资源管理和任务调度工具。计算资源的管理工具要解决资源的描述、组织和管理等关键问题。任务调度工具的作用是根据当前系统的负载情况,对系统内的任务进行动态调度,提高系统的运行效率。它们属于网格计算的中间件。
(4)监测工具。新近兴起的网格计算对资源监测提出了新的具体要求。网格在广义上是一个广域异构资源的有机集合体,提供透明的远程访问、资源共享、分布计算等功能。与目前的因特网相比,它覆盖更多的资源,各个节点联系起来更加紧密,整体拓扑结构更为有序。这些新的特征都需要新的资源监测工具与之适应。
(5)应用层的可视化工具。网格计算的主要领域是科学计算,它往往伴随着海量的数据,而面对浩如烟海的数据,想通过人工分析得出正确的判断十分困难。如果把计算结果转换成直观的图形信息,就能帮助研究人员摆脱理解数据的困难。这就要研究能在网格计算中传输和读取数据的可视化工具,并提供友好的用户界面。
从网格计算的定义我们不难发现,网格计算之所以很难定义,其中一个主要原因就是网格计算综合运用了很多相关技术,将多种技术的长处融合在一起,。
与网络技术相比,由于网格计算是建立在网络之上的,所以它离不开网络技术的支持,但可以解决很多网络技术无法解决的问题,在性能、速度、安全等方面要面对新的挑战;与分布式系统相比,虽然两者都是位于多个管理域下的超级计算机通过不可靠的网络进行连接,并需要对广域的、分布的动态资源进行集成分布式强调一个逻辑虚拟的集中环境,网格则更强调不同资源之间的互操作性,并且网格计算对性能的要求更高,所以网格在编程模型及接口与分布式有极大的差别;与中间件相比,网格计算需要大量中间件技术的支持,各种中间件技术都可为网格技术所使用,中间件技术是网格计算的核心;与超级计算系统相比,网格计算需要超级计算系统提供计算功能,需要超级计算系统相互协作进行通信,以实现各种资源的共享和网络化。
5 网格计算急需解决的问题
为了促进网格计算的广泛应用,实现让用户随心所欲地共享网格计算中的各种资源,还必须解决以下问题:第一,异构性:由于网格由分布在广域网上不同管理域的各种计算资源组成,怎样实现异构机器间的合作和转换是首要问题。第二,可扩展性:要在网格资源规模不断扩大、应用不断增长的情况下,不降低性能。第三,动态自适应性:在网格计算中,某一资源出现故障或失败的可能性较高,资源管理必须能动态监视和管理网格资源,从可利用的资源中选取最佳资源服务。自动故障检测和恢复对于任何网格软件来说都是必须解决的关键问题。第四,安全性:由于开放了网络,提供了更多的工具和访问权限,必须确保它的安全性,安全机制应该嵌入到网格软件最核心的层次上。包括登录认证、可信赖、完整性和记账等方面的安全性,这是网格计算的难点,也是系统成败的关键。第五,高带宽需求:有限的网络带宽满足不了网格计算技术的数据传输速率要求,这就限制了适合在网格上运行的应用类型,应提高现有网络的带宽以更好的发挥网格计算的优势。第六,人机通信的问题:必须提供丰富的用户接口和编程环境,提供最常用的语言,如C、C++、MPI、PVM以及分布式共享存储器和一些函数库等;提供直观的用户访问接口,包括WEB方式,使用户可在任何位置、任何平台上使用系统资源。第七,知识产权问题:在网格计算中很多被共享的数据都存在知识产权问题,如何保护知识产权也是一个需要解决的问题。第八,协议和服务标准:网格应用的最大难题是标准协议的建立体系结构的确定。最后,如何在网格系统平台建好之后实现应用的平滑移植,是网格计算走向主流应用的又一大障碍。网格技术要求用户将原有的计算密集型应用标准化,并平移到新的系统之中。
网格计算是一个相对较新的研究领域,该系统的发展和数据密集、大规模应用的发展相吻合,是一项有很有研究价值的技术。综观国际网格技术的激烈竞争与迅猛发展,设想运用前所未闻的计算能力所能完成的工作,我们都会明白,构建全球网格(Great Global Grid)的前景几乎是无法抗拒的。美国阿尔贡国家实验室ANL的科学家 Rick Stevens曾经指出:“就像最初的ARPANET成为 Internet的中心一样,就把Tera Grid看作是形成全球网格中心的雏形吧!”5另外,由于网格的商业应用也越来越多,在其它领域如生物、能源、交通、气象、水利、农林、教育、环保等对高性能计算网格计算的需求也非常巨大,可以预计,在最近的两三年内,就能看到更多成功的网格计算应用实例。
参考文献:
[1]http://dev.csdn.net/article/69/69779.shtm[DB/OL].
[2]吴为,刘海平,朱仲英.第三代Internet——网格计算技术若干研究[J].微型电脑应用,2003(19),11.
[3]陈世清.网格计算——新一代因特网[J].邵阳学院学报(自然科学).2003,2.
[4]http://www.cstec.org/info/business4.asp?column=201&id=765[DB/OL].
学部:信息科学与技术部
班级:10自动化1班
姓名:马恒
学号:20101547010
5计算机网络技术是通信技术与计算机技术相结合的产物。计算机网络是按照网络协议, 将地球上分散的、独立的计算机相互连接的集合。连接介质可以是电缆、双绞线、光纤、微波、载波或通信卫星。计算机网络具有共享硬件、软件和数据资源的功能, 具有对共享数据资源集中处理及管理和维护的能力。本文将对网络关键技术及其新发展进行概述。计算机网络传输介质技术
在计算机网络中, 信息的传输是通过传输介质从一个节点传输到另一个节点, 常用介质如下:
(1)双绞线: 普遍用于公共电话交换系统, 可分为屏蔽双绞线和无屏蔽双绞线。
(2)同轴电缆: 具有传输频带宽, 话路容量大, 抗干扰性能好, 传输速率高等优点。
(3)光纤:具有载波频率高, 通信容量大, 传输损耗小, 不受外界电磁场干扰, 体积小, 重量轻等优点, 是计算机网络通信领域中最具竞争性的一种传输介质。
(4)视线介质通信: 包括无线电通信、微波通信、红外线通信等利用空间传输电磁波技术实现的通信。
(5)卫星通信:一个静止轨道的同步卫星可以覆盖地球表面积三分之一的地区, 只需要经过一次中继。目前, 从各种传输介质和传输系统的各自特点和应用看, 光纤通信和卫星通信将是今后计算机传输介质技术的应用主流, 而新型无屏蔽双绞线在一定范围条件下仍将会得到广泛的应用。计算机网络交换技术
在实现计算机互连通信时, 计算机网络按数据交换技术的方式划分共有四种: 电路交换网、存储转发交换网、混合交换网和高速交换网。
(1)电路交换网: 电路交换网进行数据通信交换时, 首先申请通信的物理通路, 通路建立后通信双方开始通信并传输数据。
(2)存储转发交换网: 在进行数据通信交换时, 先将数据在交换装置控制下存入缓冲器中暂存, 并对存储的数据进行一些必要的处理。
(3)混合交换网: 这种网同时采用存储转发和电路交换两种方式进行数据交换。
(4)高速交换网: 高速交换网采用ATM(Asyn2 chronous Transfer Mode)异步传输模式、帧中继FR(Frame Relay)及语音传输等技术。公用网络传输技术
公用网络传输技术包括: X.25 协议、帧中继、ISDN(Integrated Services Digital Network)综合业务数字网、千兆与万兆快速以太网(Fast Ethernet)、ATM 异步传输模式、B-ISDN(Broadband ISDN)宽带综合业务数字网、蓝牙技术、无线AP(Access Point)技术、大容量无线网和空间信息高速公路等。
(1)X.25 协议是应用较广泛的一种传输协议。它规定了网桥和路由器等通信设备如何在连接线路上打包和选择路由。
(2)帧中继是继X.25 后发展起来的数据通信方式。它通过按需要分配带宽来处理分段信息传输增加带外信号来实现。帧中继这种新技术在局域网的互连中得到广泛应用。
(3)ISDN 是基于单一通信网络、能够提供包括语音、文字、数据、图像等综合业务的数字网。ISDN 通过标准POTS 线路传送数据。速率可以达到128kbps。
(4)千兆快速以太网较原来的快速以太网速度提高10 倍, 达到1000Mbps。通常用光纤、6 类非屏蔽双绞线进行组网。
(5)ATM 异步传输模式是一种高速面向连接的、标准化的传输、复用交换技术。它使用了由53B(字节)组成的传输分组, 可以同时传送各种不同类型的数据, 包括视频和音频。在25Mbps~ 655Mbps的数据范围内提供专用带宽。
(6)B-ISDN 宽带综合业务数字网是基于光缆网络使用异步传输模式(ATM), 通过SONET(Syn2 chronous Optical Network)同步光缆网络进行数据交换传输的新一代ISDN 网络。
(7)蓝牙技术是一种短距离的无线连接技术标准。其实质内容是要建立通用的无线电空中接口及其控制软件的公开标准。蓝牙技术主要面向网络中各类数据及语音设备, 如PC 机、笔记本电脑等。
(8)无线AP 是无线局域网中的接入点和无线网关。作用类似于有线网络中的集线器。
(9)大容量无线网是以蜂窝式移动数字通信网实现个人数据通信的技术。美国微软公司与美国移动通信公司已联合投资90 亿美元开发卫星蜂窝网, 建立21 世纪的个人数据通信。
(10)空间信息高速公路是美国规划全球Inter2 net 通信卫星计划, 休斯公司已经筹划开发的空间信息技术。宽带用户入网技术
宽带用户接入网络的技术有: DSL(Digital Sub2 scriber Line)数字用户链路网、Home PNA(Home Phone lineNetworking Alliance)对称式数据传输技术、Cable 接入技术、光纤接入技术、无线接入技术和VPN 技术等。
(1)DSL 数字用户链路网: 以铜质电话线为传输介质的传输技术组合, 包括ADSL, HDSL, RADSL, SDSL 和VDSL 等, 一般称之为XDSL 技术。
1ADSL(Asymmetrical DigitalSubscriber Line)非对称数字用户线路是运行在原有普通电话线上的一种新的高速宽带技术, 利用现有的一对电话铜线, 分别传送数据和语音信号, 数据信号不通过电话交换机设备, 不需要拨号一直在线, 属于一种专线上网方式。
oHDSL(High Digital SubscriberLine)高比特率数字用户线路是一种对称的DSL 技术, 可以利用现有电话线中的两对或三对双绞线来提供全双工的1.544Mbps(T1)或2.048kbps(E1)数字连接能力。优点是充分利用现有电缆实现扩容, 可以解决少量用户传输宽带信号的要求。.RADSL(Rate Asymmetrical Digital Subscriber Line)速率自适应非对称数字用户环路是自适应速率的ADSL 技术。可以根据双绞线质量和传输距离动态地提交640kbps 到22Mbps 的下行速率。以及从272kbps 到1.088Mbps 的下行速率。.VDSL(Very High Bit RateDigital Subscriber Line)甚高速数字用户环路技术是鉴于现有的ADSL 技术在提供图像业务方面的带宽有限以及成本偏高的缺点而开发的。是XDSL 技术中速率最快的一种。在一对铜质双绞电话线上, 下行速率为13Mbps~ 52Mbps。上行速率为1.5Mbps~ 2.3Mbps。传输距离较短, 一般在几百米以内。
(2)Home PNA(Home Phone lineNelworking Alli2 ance)对称式数据传输技术的双向传输带宽均为1Mbps 或10Mbps。其传输距离一般为100~ 300 米。Home PNA 技术运用现有的电话线高速接入互联网。不需要改变原有电话的设置, 而且上网速度很快。
(3)Cable 接入技术: 可以使有线电视公司利用现有HFC(光纤铜轴混合网)网络提供了宽带业务。HFC 在一个500 户左右的光节点覆盖区可以提供60 路模拟广播电视和每户至少2 路电话、速率至少高达10Mbps 的数据业务。
(4)光纤接入技术是指在光纤用户网中局端与用户之间完全以光纤作为传输介质的接入网技术。光纤用户网具有带宽大、传输速度快、传输距离远、抗干扰能力强等特点。适用于多种综合数据业务的传输, 是未来宽带网络的发展方向, 它采用的主要技术是光波传输技术。目前, 常用的光纤传输复用技术有时分复用(TDM)、波分复用(FDM)、频分复用(FDM)和码分复用(CDM)技术等。
(5)无线接入技术利用无线技术作为传输媒介向用户提供宽带接入服务。除了传统的无线局域网络接入外, 卫星宽带技术正在迅速发展。用户通过计算机的调制解调器和卫星配合接入互联网, 从而获得高速互联网传输、定向发送数据、网站广播等服务。IPv6 技术
现存IPv4 网络面临着地址枯竭和路由表急剧膨胀两大危机。为了解决这些问题IPv6 作为Internet Protocol 的新版本协议继承和取代IPv4。IPv6 在地址容量、安全性、网络管理、移动性以及服务质量等方面有明显的改进。它采用了长度为128 位的IP 地址。保证即使再过数百年, 地址资源也不会枯竭。
IPv6 有三种基本的地址类型: 单播(Unicast)地址、群集(Cluster)地址和组播(Multicast)地址。单播地址即目的地指明一台计算机或路由器。数据报选择一条最短的路径到达目的站点;群集地址即目的地是共享一个网络地址的计算机的集合。数据报选择一条最短路径到达后再传递给该组最近的一个成员;组播地址即目的地是一组计算机, 可以在不同地方。数据报通过硬件组播或广播
传递给该组的每一个成员。网络安全技术
网络互联的规模越大, 安全问题就越突出。安全技术问题涉及安全策略、移动代码、指令保护、密码学、操作系统、软件工程和网络安全管理等内容。
当前, Internet 的安全技术问题集中在以下四个方面:
(1)端到端的安全问题: 主要指用户(包括代理)之间的加密、鉴别和数据完整性的维护。
(2)端系统的安全问题: 主要涉及防火墙技术。
(3)安全服务质量问题: 主要指如何保证合法用户的带宽。防止用户非法占用带宽。
(4)安全的网络基础设施: 主要涉及路由器、城名服务器, 以及网络控制信息和管理信息的安全问题。计算机网络技术的未来综述
计算机网络技术的发展方向是开放、集成、高性能和智能化。
(1)开放: 开放的体系结构、开放的接口标准, 使各种异构系统便于互联和具有高度的互操作性, 归根结底是标准化技术问题。
(2)集成: 表现在网络的各种服务与多媒体应用的高度集成, 在同一个网络上, 允许各种消息传递。既能提供单点传输, 也能提供多点传递;既能提供无特殊服务质量要求的信息传输, 也能提供有一定时延和差错要求的确保服务质量的实时传递。
(3)高性能: 表现在网络提供高速率的传输、高效率的协议处理和高品质的网络服务。
05611502
1120151191
沈晓宇
这次在《计算机网络技术及应用》中,我学到了许多知识,许多以前对计算机迷惑的地方。在高平老师的讲解和实际演练下我渐渐明白了。以下是我学习的部分心得。
这门课从计算机网络应用的角度出发,通过0sI的分层体系结构阐述了计算机网络的基本原理介绍了最新的网络技术和设备,全面地阐述了计算机网络的协议、应州、管理、安全、Internet 及其应用特点。在此基础上,详细介绍了网络规划与设计的策略和方法。我们通过学习《计算机网络技术及应用》,将更深刻地理解现代计算机网络的体系架构,并能够解决计算机网络中所面临的具体问题。通过《计算机网络技术及应用》的学习,使我们在最短的时间内,不仅能更好地理解计算机网络通信的基本原理,还能更快地了解计算机网络应用的方法,从而更好地掌握计算机网络的新技术,最终设计出一个先进、安全、可靠、高教、多功能的计算机网络系统
计算机网络许多人以前都有接触,但真正了解网络的,首先要理解网络的层次结构。
也就是七层协议。OSI的七层结构并不是目前真正的工业标准,目前业界在广泛使用的是TCP/IP网络,应该算是事实上的工业标准。
TCP/IP分层模型的四个协议层分别完成以下的功能:
网络接口层包括用于协作IP数据在已有网络介质上传输的协议。实际上TCP/IP标准并不定义与ISO数据链路层和物理层相对应的功能。相反,它定义像地址解析协议这样的协议,提供TCP/IP协议的数据结构和实际物理硬件之间的接口。
网络层对应于OSI七层参考模型的网络层。本层包含IP协议、RIP协议,负责数据的包装、寻址和路由。同时还包含网间控制报文协议用来提供网络诊断信息。
传输层对应于OSI七层参考模型的传输层,它提供两种端到端的通信服务。其中TCP协议提供可靠的数据流运输服务,UDP协议提供不可靠的用户数据报服
OSI和TCP/IP七层协议参考模型
应用层对应于OSI七层参考模型的应用层和表达层。因特网的应用层协议包括Finger、Whois、FTPGopher、HTTP、Telent、SMTP、IRC、NNTP等。
其次,就是计算机网络的组成与分类。通俗地讲,计算机网络是由多台计算机(或其它计算机网络设备)通过传输介质和软件物理(或逻辑)连接在一起组成的。总的来说计算机网络的组成基本上包括:计算机、网络操作系统、传输介质(可以是有形的,也可以是无形的,如无线网络的传输介质就是空气)以及相应的应用软件四部分。
虽然网络类型的划分标准各种各样,但是从地理范围划分是一种大家都认可的通用网络划分标准。按这种标准可以把各种网络类型划分为局域网、城域网、广域网和互联网四种。局域网一般来说只能是一个较小区域内,城域网是不同地区的网络互联,不过在此要说明的一点就是这里的网络划分并没有严格意义上地理范围的区分,只能是一个定性的概念。
IP地址基本概念
Internet依靠TCP/IP协议,在全球范围内实现不同硬件结构、不同操作系统、不同网络系统的互联。在Internet上,每一个节点都依靠唯一的IP地址互相区分和相互联系。IP地址是一个32位二进制数的地址,由4个8位字段组成,每个字段之间用点号隔开,用于标识TCP/IP宿主机。
每个IP地址都包含两部分:网络ID和主机ID。网络ID标识在同一个物理网络上的所有宿主机,主机ID标识该物理网络上的每一个宿主机,于是整个Internet上的每个计算机都依靠各自唯一的IP地址来标识。
IP地址构成了整个Internet的基础,它是如此重要,每一台联网的计算机无权自行设定IP地址,有一个统一的机构-IANA负责对申请的组织分配唯一的网络ID,而该组织可以对自己的网络中的每一个主机分配一个唯一的主机ID,正如一个单位无权决定自己在所属城市的街道名称和门牌号,但可以自主决定本单位内部的各个办公室编号一样。
关键词:计算机网络系统;网络系统分析;数据库;信息安全
1计算机网络系统分析的数据库信息安全检测安全机制
实现数据库信息的安全检测,需要针对安全机制进行制定完善,这样才能够发现其中所存在的问题,并在框架完善期间作为重点内容来进行设计。安全机制完善后能够针对数据库系统运行期间所存在的问题进行自动检测,这样可以发现其中所存在的不合理现象,并通过技术防御系统来对存在的网络病毒威胁进行排除,后续所开展的计算机网络系统升级以及系统更新才能更快的进行。对于一些比较常见的质量隐患,在安全机制检测中能够快速发现,各个数据库之间所建立的联系也能对隐患问题采取及时的控制。现阶段运用的安全机制主要是三层结构,既浏览器——服务器——数据库。安全机制是针对这三层系统来进行的,具体会从不同的层面来分析遇到的问题,并结合系统的运行使用特征来进行,这种安全机制在运行期间更加节省时间,并且使用后可以帮助技术管理人员实现高效的数据统计,对数据信息进行检测,发现数据变化超出安全范围后及时采取控制解决措施。
2基于计算机网络系统分析的服务器安全检测
数据库部分的安全检测在开展期间需要结合网络运行环境来进行,数据库系统内所存储的信息大部分都是有关于安全运行的,一旦数据遭到破坏,在网络环境中所发出的信息请求也会受到严重的影响,并且不能提升数据的检测效率,影响到服务器的功能实现。这一环节的安全检测相对比较复杂,并且其中存在大量的隐患问题,这些隐患问题在初期如果不能及时的发现,后续严重问题是对服务器的结构数据造成破坏,重要信息丢失,不能起到防御的作用,运行使用期间发生的任何问题都会继续深入造成影响,最终网络环境下的计算机设备难以正常完成工作任务。服务器的安全检测同样需要在安全机制的监管作用下来进行,检测开展初期首先对运行系统进行判断,目前比较常用的运行系统包括WindowsNT和Unix,判断系统类型后才能更深入的`进行运行操作内容上的划分,可以更深入的对安全隐患形成原因做出判断,在接下来的服务器使用中避免类似的问题再次出现。确保系统的安全性。以网络系统分析为前提所开展的安全检测更具有长期使用的可行性,基于网络环境下,系统的数据库是不断更新的,所面临的病毒威胁也会不断产生变化,这样的环境下所开展的服务器安全检测要充分利用网络环境下的信息资源,针对所存在的问题进行检测,当数据库系统发生更新时,安全检测系统也能借助网络资源实现自动更新,符合计算机设备的运行使用安全标准。
3基于计算机网络系统分析的数据库信息安全检测措施
3.1数据库备份的类型划分
为避免在网络环境中受病毒影响出现严重的数据库内信息丢失问题,在所开展的网络系统研究探讨中,会重点针对数据信息进行备份处理,在备份工作开展前,更加重要的是对备份内容的类型进行划分,这样可以更好的了解其中所存在的问题,并从技术角度出发,对数据库进行完善处理,当运行使用中的系统发生了比较严重的质量隐患时,也能第一时间掌握问题的严重程度。比较常用的类型将数据库分为静态与动态,两者同时作用在系统运行中。有关于系统稳定性的核心内容备份属于静态,需要技术人员对备份的完整性进行检测,并且不受网络环境的干扰,这部分数据是不需要更新的,关系到系统的核心功能实现稳定性。备份后一旦系统受到病毒的入侵,发生严重的质量安全影响,可以通过备份文件的恢复来解决这一问题,这也是常规方法中难以实现的。其次是动态备份,需要在系统接入网络的前提下来进行,随着使用期间数据产生的更新会自动做出备份处理,这样即使运行过程中需要对历史文件进行恢复,借助这部分数据库也能轻松高效得完成。静态备份需要与动态备份相互结合进行,共同高效的实现工作任务,帮助计算机设备的数据系统更好的与网络服务器相连接,在信息查找以及下载环节中也能有效的提升稳定性。
3.2系统备份的自动更新技术
在计算机设备运行使用期间,操作系统可以根据使用需求来进行自动以更改,但要在设备性能允许的前提下来进行。基于这一系统运行使用特征,系统备份技术也会自动根据这一运行状态来做出更新,以免造成严重的隐患问题。自动更新技术需要核心技术人员对设备的运行管理系统做出设置,在网络环境中检测到安全的更新包可以自动下载,这样不仅仅节省了大量的时间,同时在功能上也得到了丰富。自动更新后所下载的数据库部分是需要备份的,但已经安全完成的部分不需要再保留,否则会占用大量的计算机存储空间,导致运行速度下降甚至十分缓慢。系统备份部分更新不及时所造成的影响主要是运行中的功能受到阻碍,或者部分功能不能完全实现,想要达到预期的功能使用目标,则要确保所更新的备份数据与现阶段运行使用的数据库保持一致,为计算机设备提供一个稳定的运行使用环境。当系统中出现严重的安全隐患时,技术人员检修也可以参照备份部分的数据来进行,达到更理想化的运行使用安全标准,由此可见自动更新技术应用落实的作用是十分明显的。
3.3有关于备份时间的控制
在对备份时间进行控制时主要是根据设备的运行使用功能来进行,如果计算机设备使用期间涉及到大量的机密信息,并且对内部系统的安全性要求也十分高。此时需要对所运行使用的网络环境进行检测,观察其中存在的不同问题,及时的采取解决措施来避免影响问题更加深入。备份可以是定期进行的,但需要计算机设备有一个相对稳定规律的使用环境,也可以是不定期进行的,此时监管难度会有所增大。时间控制合理性关系到备份技术运行是否能够发挥预期的效果,如果仅仅从数据层面进行分析,很难判断最终的合理性是否能够满足安全使用需求。可以采用动态管理方法来实现备份时间上的控制,这样可以更好的解决常见数据丢失问题,备份如果过于紧密,会造成管理资源的浪费,间隔周期内确保所有信息数据都可以有效的存储,不发生丢失问题即可。面对比较复杂的数据信息系统,在控制备份时间时可以将定期与不定期相互结合,实现管理资源的高效利用,同时也不会造成备份期间严重的数据信息丢失问题。
3.4常见故障的恢复技术
基于网络运行环境下,计算机设备的运行系统很容易受到病毒攻击,造成严重的系统漏洞问题,进入到系统内的病毒会发出非法请求,盗取设备内所存储的重要信息,面对此类问题,在维修保护器件可以采取恢复技术来进行,通过这种方法来节省大量的时间。恢复需要备份数据的参数支持,可以是这对漏洞部分功能的局部处理,也可以针对运行速度缓慢系统的全面恢复。需要注意的技术要点是在恢复期间对所存在的重要数据信息进行保存,以免受恢复过程的影响基础设置与重要信息丢失。文件恢复是其中最为常见的,文件遭受到破坏难以继续打开,其中的信息内容自然也不能被查看,此时需要使用这部分文件则应该采取恢复技术来进行,确保文件能够正常的打开使用,达到理想的运行使用效果。恢复技术可以在信息安全检测结束后来进行,这样更有针对性,可以对检测结果不理想的部分进行恢复,这样做既不浪费资源同时也能节省大量的时间。恢复后的系统使用期间一些基础设置可能会出现改变,如果这种改变对操作习惯带来了严重影响,在恢复过程中可以采取部分设置保留的形式来进行,这样就不会影响到系统的正常运行使用。
3.5数据库信息安全检测的程序框架
实现数据库信息安全检测需要在框架帮助下来进行,上述文章中提到如何进行系统的备份以及数据恢复,下面将对程序框架设计期间的一些注意事项以及控制方法进行阐述。首先进行基础部分框架结构的设计,针对这部分内容,在设计前要考虑功能的可行性,是否所设计出的检测系统在使用期间不会与数据库本身的信息产生冲突,在此基础上重点探讨数据的运行安全性,这样所开展的框架设计才更加人性化,具有稳定运行使用的特征。基础功能完善后,对内部分的数据信息进行检测,并对此分析数据信息与计算机的使用功能之间是否存在冲突,达到更理想的使用效果。一些比较常见的功能,大部分都是由数据信息系统直接发出指令的,这样更符合系统的运行使用效果,并且有助于实现更高效的传输功能。程序框架设计可以理解为实现信息安全检测最基础的部分,同时也是最重要的,设计完成后需要对所设计的内容进行检验,观察其运行使用效率,在此基础上再对功能不断的更新完善,达到更理想化的设计指标。完成框架结构设计后,会进入到系统的检测阶段,此时主要是针对功能方面稳定性来进行的,如果发现存在功能不合理现象,通过这种技术性方法也能将问题解决在初期,避免造成更加严重的影响。设计时还要考虑计算机设备是否具有足够的运行使用空间,空间优化也是十分重要的,如果占用过多的内存会影响到数据安全检测任务的进行,并且计算机设备的反应速度也会因此而降低。
4结语
Internet的飞速发展,使得网络不再是单纯的信使,而是一个交互的平台,而数据库的安全性问题也是一个永远发展的问题,随着入侵者的手段的不断提高,采用的安全技术也在不断地提高。只有不断地研究处理新情况、新问题,才能继续加强数据库的安全性。安全防范是一个永久性的问题,只有通过不断地改进和完善安全手段,才能提高系统的可靠性。网络数据库是以后台数据库为基础,加上前台程序提供访问控制,通过浏览器完成数据存储、查询等操作的信息集合。在网络环境下,数据库的最大特点就是能够共享大量数据信息,同时保持数据的完整性和一致性,实现最小冗余度和访问控制。
参考文献
[1]李炜,黄倩.医疗信息系统中数据库安全检测模型的建立[J].电子设计工程,(11).
[2]申少帅.基于校园一卡通系统的数据库安全增强技术研究[J].沈阳理工大学,(12).
[3]栗磊.基于用户行为挖掘的数据库入侵防护机制研究[J].东北石油大学,2011(03).
1. 计算机网络存储几种技术
1.1 NAS网关技术
NAS网关与安装在专用设备中的存储不直接连接, 它与NAS专用设备不同, 其与存储阵列上的交换设备或者是磁盘阵列相接, 通常都是采用光纤通道接口, 因此, SAN上连接的多个存储阵列中的存储资源都可以通过网关对其进行访问。对SAN上的块级存储的访问, NAS网关可以使得IP连接的客户机以文件的方式进行, 并且对来自客户机的请求的处理可通过标准的文件共享协议来进行。当网关受到客户机请求后, 将该请求转换为向存储阵列发出的块数据请求。这个请求让存储阵列来进行处理, 处理完成后, 将结果发给网关。然后这个信息被网关转换为文件数据, 最后发给客户机。对于终端用户而言, 整个过程是透明的。通过NAS网关技术, 分散的NAS filers被管理人员整合在一起, 从而使得系统的灵活性与可伸缩性增强。
1.2 IP-SAN技术
网络存储的发展产生了一种新技术IP-SAN。IP-SAN是以IP为基础的SAN存储方案, 是一种可共同使用SAN与NAS, 并遵循各项标准的纯软件解决方案。IP-SAN可让用户同时使用Gigabit Ethernet SCSI与Fibre Channel, 建立以IP为基础的网络存储基本架构, 由于IP在局域网和广域网上的应用以及良好的技术支持, 在IP网络中也可实现远距离的块级存储, 以IP协议替代光纤通道协议, IP协议用于网络中实现用户和服务器连接, 随着用于执行IP协议的计算机的速度的提高及G比特的以太网的出现, 基于IP协议的存储网络实现方案成为SAN的更佳选择。IP-SAN不仅成本低, 而且可以解决FC的传播距离有限、互操作性较差等问题。
1.3 虚拟存储技术
虚拟存储, 就是把内存与外存有机地结合起来使用, 从而得到一个容量很大的“内存”, 这就称之为虚拟存储。目前虚拟存储的发展尚无统一标准, 从虚拟化存储的拓扑结构来讲主要有两种方式:即对称式与非对称式。对称式虚拟存储技术是指虚拟存储控制设备与存储软件系统、交换设备集成为一个整体, 内嵌在网络数据传输路径中;非对称式虚拟存储技术是指虚拟存储控制设备独立于数据传输路径之外。从虚拟化存储的实现原理来讲也有两种方式, 即数据块虚拟与虚拟文件系统。从专业的角度来看, 虚拟存储实际上是逻辑存储, 是一种智能、有效的管理存储数据的方式。虚拟存储克服了物理存储的局限, 因为它可以把物理设备变成完全不同的逻辑镜像呈现给客户, 既充分利用了物理设备的优势, 如高性能、高可用, 又打破了物理设备本身不可克服的局限性。
2. 计算机网络存储未来发展方向——云存储
云存储是计算机网络存储未来发展方向, 从字面可以看出, 云存储其实就是由云计算延伸和发展起来的一个新的事物。云存储采用了多家公司合租服务器的商业运营模式, 这样大大提高了服务其的使用率。
2.1 宽带网络技术
宽带不仅仅与速度有关, 而且还与很多相关技术密切相关, 例如, 通信技术、协议实现技术、半导体技术和组网技术等。云存储系统分布于全国甚至全世界, 用户连接云存储通过宽带接入设备来进行。使用者要想获得足够大的数据传输带宽, 真正享受到云存储服务, 就必须使带宽网络得到充足的发展。
2.2 应用存储
云存储中服务器数量的减少可以通过应用存储技术的发展来实现, 进而使系统建设成本降低, 系统中由服务其造成单点故障和性能瓶颈得以减少, 数据传输环节得以减少, 最终保证整个系统的高效稳定运行。可以把应用存储看作是服务器和存储设备的集合体。
2.3 集群技术、网络技术和分布式文件系统
云存储系统是由多个存储设备构成的, 不同存储设备之间就需要通过集群技术、网格计算、分布式文件系统等技术, 能够将多个存储设备之间的协同工作同时实现, 并且多个存储设备可以提供同一种服务, 能够提供较大的数据访问性能。
2.4 存储虚拟化技术、存储网络化管理技术
存储虚拟化是使多个存储设备看起来像是一个存储设备, 以实现统一的管理、调配和监控。对用户而言, 在虚拟化的云存储环境中, 存储设备的本身细节和物理位置是透明的。在虚拟存储中, 不同的信息资源和服务通过云统一起来, 实现了统一管理, 从而对用户感知、使用和查询提供了很大的方面。
3. 结语
随着网络和计算机技术的发展, 计算机网络存储技术越来越多, 本文也只对其中的几个进行了分析, 其各有优势。云存储之所以成为未来网络存储的发展趋势, 是因为云存储可防止硬件意外损坏, 自动切换故障能够实现;服务可在存储设备升级时继续;容量容易扩展;存储系统能够发挥最大能效;方便管理。
摘要:在信息数据存储应用中, 网络存储技术已发挥出了很大的作用。随着信息存储应用领域的扩展, 对存储提供了更高的要求, 网络存储技术也越来越多。本文主要分析了四种网络存储技术, 即NAS网关技术、IP-SAN技术、虚拟存储技术以及云存储技术。
关键词:计算机,网络,存储技术
参考文献
[1]林凌.网络存储技术发展现状与趋势[J].福建教育学院学报, 2005, (07) .
[2]郑晨溪.网络存储技术浅论[J].信息系统工程, 2009, (12) .
[3]何丰如.网络存储主流技术及其发展趋势[J].广东广播电视大学学报, 2009, (02) .
【关键词】计算机网络;安全;黑客;防火墙;网络信息
【中图分类号】TP393.08【文献标识码】A【文章编号】1672-5158(2013)02-0131-01
网络安全问题是一个非常复杂的综合问题。在现实环境下,各种网络安全漏洞不是单一存在的,一个计算机网络往往同时存在口令、协议等诸多漏洞,而攻击者也常常采用多种攻击方式对网络进行攻击。因此,采用单一的安全技术措施远远不能满足要求,必须在综合运用防火墙、数据加密、数字签名等技术手段的同时,对相关人员进行安全意识及安全措施方面的培训,并在制度规范等诸多方面加强管理。只有从技术、人员、制度和管理全方位入手,才有可能解决好网络安全问题,使计算机网络在保证安全的前提下,为我们的工作和生活提供最大的便利。
1 计算机网络信息面临的威胁
1.1 人为因素
(1)来自黑客的威胁。近些年来,计算机网络上黑客攻击的事件正凸显出日益增加的趋势,一些具有高智商、专业特长的黑客非法入侵他人系统,以窃听、盗取、攻击等手段获取重要信息,修改、监听或者破坏网络信息,造成重要数据泄漏或者网络瘫痪,给国家带来非常大的负面影响和巨大的经济损失。
(2)计算机病毒
自从20世纪90年代开始,计算机病毒的数量和危害程度正以惊人的速度增长,每年带来的经济损失已经超过了70亿美元。现在,随着智能手机性能的提高和普及,手机病毒也也开始威胁到人们的信息安全,具有隐蔽性更高、带来的损失更直接、能够窃取用户的私密信息等特点。
(3)钓鱼攻击
很多网络用户都会都到过一些类似的邮件或者信息,比如说某些中奖信息、大型购物网站的购货通知或者网上银行的提示信息等等,有些用户会误认为是真的,点开发来的链接并按照要求填写钓鱼网站提供的表格。这些表格内容会包括信用卡账号、密码、个人资料等私密信息,中招的用户会在不知情的情况下将这些重要信息泄露。
2、网络信息安全的常用技术策略
不安全的网络一旦遭到恶意攻击, 将意味着一场灾难。网络信息安全是一项系统工程, 针对来自不同方面的安全威胁, 需要采取不同的安全对策。需要从法律、制度、管理和技术上采取综合措施, 以便相互补充,达到较好的安全效果。目前, 技术措施仍是最直接的屏障, 常用而有效的网络信息安全技术策略有如下几种:
2.1 物理安全
物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作; 确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。抑制和防止电磁泄漏( 即 TEMPEST 技术) 是物理安全策略的一个主要问题。目前主要防护措施有两类: 一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器, 减小传输阻抗和导线间的交叉耦合。另一类是对辐射的防护, 这类防护措施又可分为以下两种: 一是采用各种电磁屏蔽措施, 如对设备的金属屏蔽和各种接插件的屏蔽, 同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离; 二是干扰的防护措施, 即在计算机系统工作的同时, 利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。
2.2 访问控制
访问控制的目的是防止非法访问。访问控制是采取各种措施保证系统资源不被非法访问和使用。一般采用基于资源的集中式控制、基于资源和目的地址的过滤管理以及网络签证等技术来实现。
2.3 数据加密
数据加密方法多种多样, 在网络信息中一般是利用信息变换规则把明文的信息变成密文的信息。既可对传输信息加密, 也可对存储信息加密, 把计算机数据变成一堆乱七八糟的数据, 攻击者即使得到经过加密的信息, 也不过是一串毫无意义的字符。加密可以有效地对抗截收、非法访问等威胁。
2.4 数字签名
数字签名机制提供了一种鉴别方法, 以解决伪造、抵赖、冒充和篡改等安全问题。数字签名采用一种数据交换协议, 使得收发数据的双方能够满足两个条件: 接受方能够鉴别发送方宣称的身份; 发送方以后不能否认他发送过数据这一事实。数据签名一般采用不对称加密技术, 发送方对整个明文进行加密变换, 得到一个值, 将其作为签名。接收者使用发送者的公开密钥对签名进行解密运算, 如其结果为明文, 则签名有效,证明对方身份是真实的。
2.5 鉴别
鉴别能提供对传输报文数据的有效性及完整性的验证, 他是数据保密的一部分。他允许每一个通信者验证收报文的来源、内容、时间性和规定的目的地址。
2.6 通信及文件保密
在计算机网络中, 通信保密分为链路加密、结点加密和端端加密。在这3种方式中, 端对端加密从成本、灵活性和保密性方面看是优于其他两种方式的。端对端加密指的是在发送结点加密数据, 在中间结点传送加密数据( 数据不以明文出现),而在接受结点解密数据。而对于网络中的重要资源是文件, 网络安全系统一般采用口令、访问控制等安全措施, 但这些措施抗渗透性不强, 容易被伪造、假冒, 从而使非法用户侵入文件系统, 针对这种攻击, 必须采用文件加密来保护。这样, 即使非法用户获得了文件, 也无法看懂, 只有文件的合法使用者用自己的秘密密钥,才能看到文件的真实原文。
2.7 防火墙
防火墙作为内部网络与外部网络之间的第一道安全屏障,是近期发展起来的一种保护计算机网络安全的技术性措施, 它是一个用以阻止网络中的黑客访问某个机构网络的屏障, 也可称之为控制进/出两个方向通信的门槛, 是最先受到人们重视的网络安全技术, 是实施安全防范的系统, 可被认为是一种访问控制机制, 用于确定哪些内部服务允许外部访问, 以及允许哪些外部服务访问内部服务。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络, 以阻档外部网络的侵入。另外, 计算机病毒的预防和诊治通常采用病毒检测和消毒软件、病毒"疫苗"( 比如防病毒卡) 、"广谱型"防病毒系统、固化可信程序( 比如安全无毒的操作系统、编译程序等) 等技术。由于计算机病毒种类不断增加, 侵入能力越来越强, 因此很难设计出一个能检查和诊治计算机病毒的通用程序, 这就要特别强调法律和行政措施, 加强管理, 实现计算机生产的完全国产化, 防止病毒传染源, 只有从技术、管理、生产等方面兼防, 才能有效地对付计算机病毒。
结束语
在网络信息化时代,网络安全已越来越受重视了。虽然现在用于网络安全防护的产品有很多,但是黑客他们仍然无孔不入,对社会造成了严重的危害。根本原因是网络自身的安全隐患无法根除,这就使得黑客进行入侵有机可乘。尽管如此,随着网络安全技术日趋完善,降低黑客入侵的可能性,使网络信息安全得到保障。如何把握网络技术给人们带来方便的同时,又能使信息安全得到保证,这将是我们培养新一代网络管理人员的目标。
参考文献
[1] 倪超凡.计算机信息系统安全技术初探[J].赤峰学院学报,2009(12):45-46.
[2] 任志勇,张洪毅,孟祥鑫.网络信息安全技术的发展[J].信息与电脑,2009(8):91-93.
【计算机网络技术教程】推荐阅读:
什么计算机网络技术10-07
计算机网络技术专业02-10
计算机控制技术10-03
计算机网络技术的论文01-10
计算机网络组网技术07-20
计算机技术大学排名06-01
计算机组网技术答案06-23
计算机控制技术总结02-23
计算机技术创新03-25
计算机网络技术考试题12-18
注:本文为网友上传,旨在传播知识,不代表本站观点,与本站立场无关。若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:iwenmi@163.com