常见的网络应用范文
时间:2024-02-29 18:07:14
导语:如何才能写好一篇常见的网络应用,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
关键词:网络同传;高校机房;系统维护;系统安装
DOI:10.16640/ki.37-1222/t.2016.11.142
0 引言
网络同传的主要原理是利用局域网内广播形式, 将一端主机的硬盘进行克隆,通过局域网进行网络硬盘拷贝。网络路同传技术可以实现局域网内多主机之间共享数据,提高终端机器的数据克隆效率,在限定性的网络环境下实现对多机同时进行系统初始化、软件维护等工作,大大提高了机房管理员的工作效,其形式可以使一对一的结构,通常情况下是一对多的结构,目前的同传系统一般支持在win xp和win 7下进行同传,随着技术的进步,支持的操作系统也越来越多,功能也越来越完善。由于网络同传给大规模部属设备带来了很多便利,因此各大电脑生产商都竞相提出了自己的网络同传解决方案,很多软件公司也参与网络同传技术的研发, 所以同传的实施略有不同。虽然很多版本的网络同传系统存在差距,但是大多数都分为以下几个步骤: 第一步:对主控端进行软件安装,例如操作系统、数据库、应用软件等资源。第二步:安装硬盘保护驱动程序,一般也包含了网络同传解决方案,但需注意安装的版本和主板上板载的同传芯片是否匹配。第三步:将主控端调整到网路部属界面,监控网络中的接收端连接到局域网中。第四步:在接收端启动 ROM模式,向网络中注册自己的I P地址和状态,用驱动更新将主控端的电脑的同传系统的版本传给其余接收端的电脑。第五步:重新启动接收端,进入DRIVER模式,打开网络同传通道,将发送端的数据发送给接收端。一般分为两步,先要将本机的根进度同传给接收端的电脑,然后再将主控端的进程同传给接收端。
在通常情况下,同传一个系统需要的时间大约是半个多小时,如果时间长到需要几个小时,哪说明同传系统遇到了问题,需要从以下一些方面去检查。
1 局域网是否与外网断开
在进行网络同传时,一定需要和外部网络断开,保证是一个独立的局域网络,这样保证不会受到外网的病毒的干扰,以及可能的其他主控端的影响,更不至于受外网可能产生广播风暴的影响。
2 应该关闭交换机一段时间,以便清空交换机缓存的数据
在局域网中一般用到的是由于非管理型交换机是把收到的组播帧广播到其他端口,从而实现转发。因而为了避免端口发生网络拥塞,因而应先把交换机关闭一段时间,以达到清空缓存数据的目的,从而为后绪的网络同传提供畅通的传播路径。
3 交换机是否处于克隆模式
一般在局域中,应用较多的是非网管型交换机,根据其提供模式切换开关,一般支持“汇聚上联”、“标准共享”和“网络克隆”三种工作模式,当要进行网络克隆时,应当注意是否把模式切换到网络克隆模式,这种模式可优化支持无盘系统、网络克隆等网络应用。另外还应注意:交换机作为中心交换机使用,因其带机量有限,下联交换机尽量小于3台;并且每次进行模式切换时,需重启交换机生效。
4 有个别网线接头是否有问题
在进行网络同传时,一般应该在600MB/S 左右,正常应该在550MB/S到700MB/s之间,如果大大低于这个速度,一般可能只有60MB/s时候,甚至8MB/s时。我们知道网络同传的快慢,是由最慢的哪台电脑决定的。我们仔细观察同传界面时,同传系统会报告我们最慢的计算机的IP地址,只要我们在局域网中找到这些电脑并关掉,会发现速度会回归正常。克隆完成后,单独对较慢电脑重新同传时,仍然很慢,后来和其他电脑交换了网络,其同传速度正常。仔细观察发现,最慢计算机的水晶头有部分氧化现象,只需要重做网线接头就好了。
5 有电脑主板上的网卡芯片有问题,需要更换主板
目前计算机的网卡大多集成了PXE模块,可以采用PXE启动。PXE同传系统引导的目标就是在同传系统安装完成之后自动打上相应的驱动,并自动安装相应的应用软件。只要网卡能支持PXE功能,接着就可以开始部署和配置PXE启动系统了,工作分成两部分进行:一是主控端,一是接收端。因而,如果主板上的网卡芯片上的PXE模块有问题也会影响网络的同传效果,如果PXE模块有问题,会无法和服务端建立联系,也就无法进行同传。因而要更换主板。
6 有的同传系统支持64位操作系统不好,可能会有电脑随机蓝屏的现象
在32位的win 7下能够正常同传,也能够正常应用,但是升级到64位的win 7系统下的时候,系统会随机蓝屏,典型的是用友U10,在这种情况下,需要卸载掉同传系统,问题可以得以解决。
7 一个局限网络中,只能有一个发送端
网络同传的使用时,网络环境要求:1台电脑作为主控端,接收端计算机不应超过200台, 为确保同传的稳定性建议每次同传不超过100台,通过交换机连接于同一个局域网中,网络设备不要阻止广播包的传输。每个系统不能超过8个分区:在硬盘保护分区设置过程中,每个系统包含的分区数不能超过8个(包括系统分区,共享数据区和专属数据区),否则可能影响网络同传的使用。硬盘每个分区的划分,请将容量控制在500MB到200GB之间。
8 结束语
网络同传技术已经成为维护机房的一门最重要的技术,在计算机技术不断发展、新技术不断应用的今天,在机房管理的技术和方法上不断探索、改进。只有这样,才能适应新形势下高职院校对实践教学的需求,更好地为教学服务。最大限度地发挥网络同传技术带来的便利和快捷,为提高上机课程的教学质量奠定良好基础。
参考文献:
[1]刘凯.机房管理系统的设计与实现[D].同济大学研究生院, 2013.
[2]盖玉玲.机房管理及系统网络化设计[D].成都理工大学研究生院, 2013.
[3]徐玉国.网络同传的应用浅析[J].电脑知识与技术,2011(10).
[4]聂应高.增量网络保护卡与公共机房管理[J].图书馆学刊, 2013(04).
[5]陈晓兵.谈公共计算机实验室的管理与维护[J].计算机教学信息化,2012(08).
篇2
关键词:P2P网络技术;问题分析;解决方案
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599(2012)03-0000-02
Common Problems Analysis and Solutions on P2P Network Technology
Liu Ying
(Sichuan Engineering Technical College,Deyang618000,China)
Abstract:P2P network technology, also known as the Peer-to-Peer technology,was developed as a new network model in recent years.By eliminating many intermediate links in the process of data sharing,P2P makes network communication more direct and easier.in the past few years,P2P network technology received the majority of users’ acceptance and it has been widely applied in many areas. However,there are still many urgent problems about P2P network bined with author’s practical experience of p2p network technology,this article mainly outlines its application and analysis the common problems in the process of application,and makes a number of targeted solutions at last.
Keywords:P2P network technology;analysis;solution
P2P网络技术,即对等联网(Peer-to-Peer)技术,是近年来发展起来的一种新型网络模型。其运行模式是通过不同系统之间进行直接交换数据从而实现文件资源的共享,网络用户可以不经过中间服务器直接连接对方的用户资源。因此, P2P技术在共享数据时可以略过部分中间程序,使得数据传输、文件共享更加容易、直接。在过去短短的十几年中,P2P网络技术渐渐得到了广大网络用户的认可,并且伴随着HP、Intel、Motorola、IBM、微软等大公司的技术合作与支持,P2P呈现出迅猛发展的势头。在搜索引擎、协同工作、即时通讯、对等计算、文件交换、操作系统、文件存储系统、网络游戏开发等方面,P2P网络技术的应用越来越广泛、成熟,然而,从目前现状来看,P2P技术本身仍存在着很多亟待克服的问题,如:缺乏完整的管理机制、网络安全问题、侵犯版权问题、 吞噬网络带宽问题、标准制定问题等。本文作者结合多年研究P2P网络技术的实践经验,简要叙述了其应用,并总结、分析了P2P网络技术应用中常见的问题,提出了若干有针对性的解决方案。
一、P2P网路技术的广泛应用
目前,P2P以其独有的优势,吸引了许多计算机商业部门的眼光。P2P网路技术的应用在搜索引擎、协同工作、即时通讯、对等计算、文件交换、操作系统、文件存储系统、网络游戏等方面已经渐渐成熟。
二、P2P 网络技术目前面临的问题
(一)管理机制不完整、不成熟
在P2P网络运行中,所有用户都是以完全平等、自由的身份存在。每一台对等机都拥有自利,可以以任意方式提供文件的共享,同时,也可以以任意方式对所需资源进行搜索、下载。因此P2P用户的网络行为无法从根本上得到管理。毋庸置疑,缺乏管理的P2P网络会给非法文件、资源的传播提供了温床。
(二)网络安全问题
在P2P网络技术中还存在着网络安全危机。据笔者实践调查,目前开发的P2P技术相关软件都在不同程度上存在安全问题,主要表现在:大多数P2P即时信息系统都没有加密保护;相关P2P技术软件可以屏蔽防火墙等。
(三)版权侵犯问题
P2P网络自由开放的特点,产生了潜在的版权侵犯问题。由于每一台网络对等机都可以任意提供文件的共享,同时,也可以任意对所需资源进行搜索、下载,大多数P2P很容易在版权问题上发生矛盾。当前,国内相关组织在寻找一些方式来保护知识产权, 但版权侵犯问题仍是严重阻碍其发展的一个关键因素。
(四)P2P 标准问题
当前,国内仍然没有一个统一的P2P标准可以参考,这无疑对P2P网络的发展造成了阻碍。
(五)吞噬网络带宽问题
P2P网络技术因实现了对等机可以随时下载大量资源为用户带来了极大的方便。然而,随着P2P网络规模不断扩大,用户下载文件量也随之不断增加,这无疑会带来容易造成网络的堵塞的后果。吞噬网络带宽也成为了一个很大的问题。
三、针对P2P 网络技术出现问题的解决方法
P2P面临的问题不是孤立问题的集合,而是相互影响、相互联系的一个体系,是整个P2P产业链的问题。要解决这些问题,就要从整体出发,以不同对象、不同的层面来制定应对策略。
(一)P2P带宽解决方案的关键技术。面对P2P前所未有的挑战,针对吞噬网络带宽问题,必须应用以下关键技术。数据流重定向技术,即通过数据流重定向规范P2P流源的范围;高速应用层协议识别技术,其具有种类丰富、特征不明显且变动性大的特点;P2P带宽管理与QoS机制的无缝连接技术,要求使用现有设备的QoS功能管理带宽。
(二)加强基础网络建设。针对P2P下载而引起带宽不足的问题,运营商也要从自身找问题。在今后基础网络建设中,要从原来粗放型建设逐步转为集约型建设,使得接入网、城域网、骨干网建设更加合理。经过这样的优化,网络容量不足将不再是一个问题。
(三)完善市场准入机制。市场准入政策是监管部门管理互联网业务的重要手段,对互联网商业发展具有重要作用,对于P2P业务也应同样如此。当前,在P2P服务提供商多如牛毛、鱼目混杂情况下,必须采用统一的标准来管理市场,在促进繁荣、鼓励竞争前提下,限制不具备完备条件的服务商,以保证P2P市场的良性发展。
(四)切实推进行业自律。在P2P乃至整个互联网发展中,行业自律具有无可替代的作用,同时,这和P2P业务本身分散和无中心的特点有关,因此,想用明确的法律规范是不现实的。这就需要行业组织作为非政府部门参与P2P的发展和规范进程。P2P的行业组织构成中最好既包括政府部门、P2P服务提供商,又要包括用户,倡导自我管理、自我约束的行业自律机制,以促进P2P快速健康发展。同时,应建立非法竞争和不良信息举报中心,切实了解和解决P2P业务发展中的实际问题。一方面直接管理P2P市场并推动新业务发展,另外一方面也为政府决策和行业发展当好参谋和助手。
(五)规范市场经营行为。P2P服务商的规范、合法经营是P2P健康发展的基础。虽然目前整个P2P商业市场呈现良好的发展态势,但不可否认的,个别P2P服务商利用网络开放性等特点,片面的追求经济利益而忽视政策、道德、法律的约束,致使一些违法犯罪行为屡有发生,这无疑在一定程度上影响到P2P行业健康、持续的发展。对此,必须规范P2P商业的经营行为,同时制订相应的管理条例来规范P2P市场竞争行为。
(六)规范P2P标准。通信之所以可以互联互通,安全稳定的提供业务,关键就是有完整的标准体系。对P2P而言,标准同样重要,它是建立高效对等设备的基础。由于P2P的发展只经历了几年时间,对很多企业和用户来说,P2P仍然是一个新领域,标准相对滞后。可以说,根本就不存在有效的标准,因此P2P竞争和管理相当混乱,从而也突显制定相关标准的必要性。当然,在制定标准时,要充分考虑到良好的体系架构,充分的可管理性、可靠性、安全性、扩展性、灵活性开放性等。
(七)改善管理计费模式。随着P2P新技术的发展,传统的计费和结算模式已不能适应业务发展的需要,网络资源的占用将不再是单纯的时长占用,而是网络带宽、流量等的占用,运营商应考虑改变原计费方式为流量计费。
(八)重视P2P业务、技术含量。虽然P2P业务发展迅速,但能使运营商赢利的P2P业务则少之甚少。当今的通信不同于以往通信,面对众多业务种类,用户业务选择空间非常大,实际需要、个人喜好、网络安全、业务性能、业务收费等诸多因素可能都会影响用户的选择。尤其对P2P业务更是如此,因为P2P业务种类是目前通信发展历程中种类最丰富,竞争最激烈的技术。所以要赢得用户,必须紧密结合实际网络情况,认真考虑用户实际需求,深入研究消费者心理,切实发现业务赢利模式,开发适合用户需求的业务。当然,技术是通信发展的原动力,特别是P2P作为一个新兴技术,技术和业务的创新是P2P发展的生命。在P2P发展和管理中应把握技术业务发展趋势,鼓励和促进创新,至少从技术的角度发现解决以上技术问题的理论与方法。另外,为了P2P运营部门和用户的利益,还要开发P2P业务管理控制、认证加密、信息监视等技术,以确保P2P业务的可管可控和用户业务的安全可靠。
结束语
总之,P2P网络技术实现了避免中间服务器,网络用户之间数据、资源的直接连接,其在在搜索引擎、协同工作、即时通讯、对等计算、文件交换、操作系统、文件存储系统、网络游戏开发等方面应用也越来越广泛,越来越成熟。P2P对通信行业来说,既是挑战也是机遇。一方面它可能给运营商带来收入下降、资源耗尽的威胁,也给社会带来不良信息泛滥、无法管理的问题,同时也使用户陷入病毒攻击的险境中。但是,从另外一个角度看,P2P的出现亦代表着技术发展的趋势,为通信行业带来新的机遇。首先,利用P2P技术可以对现有的一些业务和网络进行优化,提高性能,降低成本。其次,随着问题的逐渐解决以及赢利模式的逐渐清晰,P2P一定会日益焕发出前所未有的活力。
参考文献:
[1]夏淑华.浅谈P2P技术应用及存在的问题[J].警官文苑,2008,(01)
[2]方小海.P2P技术研究与应用[J].软件导刊,2010,(09)
[3]朱宏兴.P2P网络结构模型探析[J].今日科苑,2010,(02)
[4]曹晖.浅谈P2P技术的安全与发展[J].硅谷,2010,(13)
[5]齐鹏,朱红雪.P2P网络的安全分析[J].电信技术,2009,(06)
篇3
【关键词】网络监控信息系统 自动化控制 火电厂 应用
近年来,火电厂作为我国国民经济发展的基础产业,是引入自动化控制技术最早的行业。通常来说,火力发电是一个较为复杂的过程,其涉及多项内容,且需要长期经济、安全运行,才能够实现可持续发展。对此,将网络监控与自动化控制系统应用于火电厂中,不仅是火电厂信息化、现代化发展的必然选择,也是参与市场竞争的必由之路。因此加强对系统在火电厂中应用的研究具有现实意义,能够深化我们对各项技术的认识。
1 自动化控制概述
对于火电厂来说,自动化控制主要是将计算机技术作为基础,对全厂上上下下生产系统及设备等进行操作和管理,按照预定的计划实现无人操控目标。现阶段,我国电力工业自动化水平日渐提升,就一台600MW的超临界火力发电机组需要监控的数据点高达上万个,单纯依靠人工难以实现高效监控目标。因此,将自动化控制技术引入其中是该产业现代化、信息化发展的重要基础。
2 网络监控信息系统的应用
2.1 合理分配负荷
火电厂厂级监控系统,能够与调度端有机整合,掌握火电厂传达的日负荷曲线及厂内各机组主机等设备运行效率、性能等,工作人员结合相关信息合理分配机组每天运行的负荷曲线,以此来保障整个火电厂能够保持在最佳运行状态。当分配合理情况下,各个机组运行将会结合自身的负荷曲线运行。不仅如此,该系统对于运行的设备进行监督和控制,对设备进行实时计算等,及时发现设备运行存在的问题等,采取行之有效的措施加以避免。
2.2 诊断设备寿命
系统在应用中具有诊断功能,应用系统中的诊断软件,能够对主机和辅机相关设备进行故障诊断,并找到故障产生的原因等,最后提出排除故障的措施。诊断信息能够保存和打印,同时将故障点反映到单元机组界面上,提醒工作人员尽早处理故障。不仅如此,当前智能技术的渗透,使得系统具有展架系统及自我学习功能,显著提升了故障诊断的准确性。系统能够结合设备本体及热工测量数据等对设备进行监控,了解和掌握设备寿命,发现潜在的故障,将此作为基础制定设备检修及维护方案,以此来降低检修成本等。
2.3 指导管理过程
火电厂生产过程中,引入该系统能够分析和评估整个电厂的实际生产状况,且采取web等形式将厂内状况到网络平台之上,具有浏览权限的人员可以通过客户端了解到相关情况,并作出及时反应,实现对各个机组的全面、系统化监控。与此同时,应用实时监控信息网络系统,工作人员能够在系统内部下达指令,实现任务布置工作,并于年终结合数据信息进行考核、管理等。
3 自动化控制的应用
自动化作为火电厂未来发展的必然趋势,通过自动化控制技术的配合,能够减少火电厂停运等故障,始终为社会各领域提供源源不断的电力能源,现阶段,已经有很多控制技术应用到火电厂中,且取得了显著的成效,具体应用如下:
3.1 PID控制理论
PID控制应用时间较早,时至今日仍然在火电厂发展中发挥着积极作用。它建立在参数模型基础之上,在热工系统中得到了广泛推广。近年来,随着智能优化算法的发展,以遗传算法、蚁群算法等对模型要求并不高,且具有较高的搜索效率,在热工系统中取得了不错效果。
3.2 OPC技术
在火电厂生产过程中,OPC技术在其中实时数据采集系统中应用效果较好,其标准的数据交换接口规范,促使SIS系统能够从控制系统当中获取重要的数据信息,保障系统运行稳定、可靠性。不同的电厂,采用的控制系统产品也会有所差别。利用该项技术,能够帮助工作人员实现对整个电厂的全面监督,且能够高效处理大量实时数据信息,实现长期保存。
3.3 DCS技术
所谓DCS技术,主要是指仪表控制系统与集中式计算控制系统整合的一种系统工程技术。它坚持控制功能分散、操作管理集中等原则,具有监视与控制双重功能。将该项技术应用于火电厂中,使得我国火电厂发展与国际水平相媲美,但是,在辅助系统方面仍有待提升,其在使用中存在的技术、管理方面的问题日渐暴露,给设备管理、人员培训等带来了诸多不良影响。随着DCS、网络等技术的日渐完善,可以将其应用于大型机组上,了解和掌握机组运行状态,不断提升其运行有效性。
3.4 PLC技术
PLC系统功能丰富、编程具有模块化等特点,能够为用户提供更具集成化的计算机控制系统。由于其抗干扰能力较强,得到了工业等领域的广泛关注,在火电厂辅机控制中应用效果较好。PLC控制系统的应用,能够减少工作人员工作量,且能够显著提供工作质量和效率。随着计算机技术的发展,PLC系统性能也将随之提升,且应用领域得到了拓展。综上所述,火电厂在发展过程中,引入了很多技术,不仅能够确保设备稳定、安全运行,且能够延长设备使用寿命。
根据上文所述,随着计算机监控系统不断发展,越来越多的自动化控制等技术将会得到越来越多的实践。因此火电厂管理者要明确认识到引入控制系统的重要性,并结合本厂实际情况,适当增加资金、人力投入,构建良好的监控系统,实现对火电厂设备运行等方面的全面监督和控制,不断提高管理水平,从而促使火电厂在社会经济发展中最大限度发挥社会与经济效益。
参考文献
[1]胡玮,程亮.火电厂实时监控信息系统的设计[J].广东科技,2013,(22):136-137.
[2]刘永文,邱佳苓.浅谈火电厂实时信息监控管理系统PowerSIS研究与应用[J].数字技术与应用,2012,(10):4-5.
[3]刘国庆.实时监控信息系统在火力发电厂中的应用研究[J].数字技术与应用,2015,(12):8.
作者简介
张伟(1981-),男,陕西省咸阳市人。大学本科学历。现为内蒙古能源发电投资集团有限公司电力工程技术研究院工程师。研究方向为火电厂的自动化应用。
篇4
随着科学技术的不断发展,计算机网络与我们的生活已经密不可分,应用的范围越来越广。涉及到经济、政治、军事等等各项研究中。但计算机网络应用时,用户常担忧计算机网络的安全问题。特别是泄露个人身份信息,严重威胁了广大用户的隐私保密和财产安全。因此,影响计算机网络应用安全的因素分析是非常有必要的。
2计算机网络应用安全概述
普通网友对于计算机网络安全的要求停留在保护身份信息和个人隐私,避免不法分子盗取用户账户信息获取用户的财产或泄露用户的隐私。其他网络经营者除此以外还需要计算机网络能够维护其网络业务能够稳定,应对突发事件对系统和网络硬件造成损害。计算机网络安全包含了在网络上信息传输的安全性及其网络系统的软件、硬件。影响计算机网络应用安全的因素来源于技术问题和用户管理计算机网络。
3维护计算机网络应用安全的重要性
当今网络新媒体广泛普及,对于普通的用户来说,每个用户都会用到不同类型的各种网站,关系到用户个人资金安全,所以维护好计算机网络的安全十分重要。对于企业来说,如果机密被窃取则会造成严重的损失,甚至走向破产。如果被不法分子窃取关系到国家安全的机密,将会对国家安全和建设发展造成严重威胁。如果能够提高计算机网络安全系数,就可以最大程度地避免信息的窃取或丢失。对于个人和企业来说,具有非常重要的意义。利用病毒进行网络攻击通常是盗取信息的主要方式,因此,维护计算机网络应用安全主要就是预防病毒的侵袭。
4影响计算机网络应用安全的因素分析
4.1木马和病毒的侵袭
通过木马来传递信息,不法分子实施犯罪。一般木马包含在邮件中,不法分子利用发送广告的形式将木马植入到邮件中。用户一旦打开邮件,就会受到侵袭,影响计算机的信息安全。除了木马的侵袭之外,常见的还有病毒。QQ病毒是一种快速传播病毒,可以繁殖和复制。不法分子通过向好友发送病毒链接,或者以用户的口吻向好友借钱等盗取用户的账户信息。电脑病毒是一种应用程序,制造病毒的人将病毒植入网络用户的计算机中,利用病毒的潜伏性,长期窥视用户的各种信息。
4.2网络硬件配置不合适
计算机网络技术发展快,对网络硬件配置提出了更高的要求。计算机网络的应用安全与网络硬件配置也有关。比如:面对计算机系统的更新,新系统的运行要求就会更高,如果计算机网卡配置达不到,会导致计算机网络运行不稳定,容易受到网络攻击。还有就是大型数据中心,对于网络的稳定和安全具有决定性的作用它是计算机网络的核心。如果大型数据中心受到攻击,将会整个网络的安全造成影响。
4.3软件存在漏洞
软件漏洞影响计算机网络应用安全。一般正版软件付费之后才能安装。利用免费软件,不法分子将带有病毒或漏洞的软件放在网上。用户一旦下载或点击就把病毒带到自己计算机中,威胁计算机网络安全。由于受到技术等问题,有的正版软件本身在开发上就带有漏洞,很容易受到网络攻击,影响计算机应用安全。信息系统的安全是计算机网络安全系统中最重要的,如果存在安全漏洞,计算机很容易遭到黑客攻击,威胁用户的信息系统安全。
5结束语
综上,对于用户来说,维护计算机网络应用的安全非常重要。用户可以通过安装杀毒软件,利用防火墙技术,身份认证等等形式,维护计算机网络的应用安全避免信息泄露甚至财产损失。
作者:郝振兴 单位:廊坊市第四人民医院
参考文献:
篇5
【关键词】计算机网络安全;隐患管理维护
【前言】随着现代科技的不断发展,信息技术影响力遍及各个行业,计算机网络应用涉及生活的方方面面,全面推进了社会的进步。但是,网络也具有两面性,尤其是其突出的开放性与共享性使得其在使用过程中存在较大的潜在危险,制约计算机网络优势的发挥。因此,要加强计算机网络安全隐患管理与维护工作,制定针对性的发展策略,为扩大计算机网络安全使用创造优质的条件。
1结合社会发展对计算机网络安全隐患类型的介绍
1.1黑客攻击威胁计算机网络安全,信息可靠性无法保障
随着科技的进步以及社会的发展,计算机技术深入社会生活。依托计算机技术,实现信息实时传递。借助互联网,完成商品交易。同时,计算机最为基础的功能是进行信息数据的存储与管理。由此可见,计算机渗透到社会生活的诸多方面。与此同时,网络自身突出的开放性也埋下安全隐患。一旦计算机网络遭受黑客攻击,势必诱发程序混乱,威胁计算机系统运行,计算机内部存储的信息无法实现绝对可靠性。从类型上分析,黑客攻击涉及两个方面,即网络攻击与网络侦查。前者通过多种途径进行网络数据的损坏,包含欺骗攻击、协同攻击以及拒绝服务攻击等。后者不破坏网络有效性,但是,借助多种不正当手段获取价值信
1.2不法者以伪造虚假信息为手段,非法窃取用户信息
立足计算机网络,在使用过程中,通常利用自己身份进行信息注册、登陆等行为,但是,忽视网站安全性,也使得不法分子有机可乘。具体讲,他们会对网站信息进行伪造,依靠虚假信息进行用户登陆,达到窃取用户身份信息的目的。另外,虚假网站一般是在用户下载软件的同时进行捆绑操作,植入木马,维修用户信息安全,造成不可预估的损失。
1.3计算机操作系统自身存在漏洞,扩大计算机遭受侵袭的几率
对于计算机系统运行,一般借助操作平台实现。在计算机网络技术不断升级更新的过程中,非法访问的风险也逐渐增高。鉴于操作系统自身漏洞的存在,给不法分子创造机会,以漏洞为跳板,入侵用户计算机,窃取计算机存储的数据,数据信息的安全性受到挑战,网络安全隐患重重。
1.4使用者安全意识薄弱,操作失误诱发安全隐患
对于计算机而言,虽然普及率较高,但是,在日常操作中,使用者应用水平不高,技术不熟练,操作不当与失误现象十分常见,诱发文件损坏或者丢失。另外,使用者安全防范观念不强,对安全防范措施缺乏全面了解,导致信息泄露,影响网络应用的安全性与可靠性。
2如何加强计算机网络安全隐患管理与维护工作
2.1以访问控制技术为依托,避免遭受恶意访问
在计算机网络安全隐患维护工作中,网络访问权限的控制是重要方式,目的是维护网络数据资源的安全性,避免遭受恶意程序的强制访问。一般情况下,常用技术包含系统资源的集中,系控制、黑名单过滤、数据帧阻止以及数字证书等,达到对访问权限的目的性控制。其中,网络访问控制技术涉及虚拟局域网隔断、网卡筛选等。
2.2防火墙技术强化对软硬件的全面防护,增强防御能力
立足当前网络安全,防火墙技术的应用极具普遍性,主要是对网络区域进行多区块隔离,授予差异化访问控制权限,实现对不同权限等级区块之间数据包的有序交换。依托一定安全规则进行信息过滤,从而确定区块之间信息交互的响应情况,强化对整个网络联通情况的监督与管理。防火墙技术的应用能够在很大程度上维护网络数据的安全性。依托防火墙,计算机硬件与软件设备得到保护,强化对外部攻击的有效抵御,稳固计算机操作系统的安全运行,实现对病毒与木马的拦截。面对病毒等级的不断提升,防火墙技术也要及时升级与更新,以便更好应对新型病毒的侵害。
2.3采用多种密码技术,维护信息的安全性
在密码技术中,比较常见的是加密技术与解密技术。对于加密技术,主要对将外在信息进行隐匿,一旦缺少特定数据,识别与判断无法形成。解密技术是依托加密原则进行还原对称加密与非对称加密也是互联网数据加密技术不可或缺的组成部分。前者是在加密与解密过程中使用相同秘钥,目的是为专属信息的联系创造条件。非对称加密是设置不同的秘钥,分别由私人与公共掌握,二者存在一定程度的相关性。
2.4积极安装杀毒软件,实现病毒针对性拦截
立足当前计算机网络环境,最大的安全隐患主要来自病毒与木马,一旦遭受入侵,计算机系统很难实现稳定运行。另外,鉴于较强的传染性,加之较强的爆发性,因此其破坏行为能够在短时间内进行扩张,威胁计算机使用者的利益。为此,为了防止病毒入侵,要安装杀毒软件,增强针对性。一旦用户进行不安全浏览与下载,杀毒软件会进行全面扫描。在发现病毒之后,杀毒软件会在第一时间发出警示,并进行快速拦截。
3结束语
篇6
大多数社交网络的增长及其商业模型可以归结为以下三点:
1.在创立初期遭遇“鸡生蛋蛋生鸡”的困境。社交网络的核心价值就是用户,而在萌芽期没有足够多的用户就很难吸引新人注册。这造成了社交网络扩张一个难以逾越的障碍。但是,通过精心设计的激励机制或是给抢先注册用户尝些甜头的方式,这个压力可以得到适当的缓解。
2.社交网络一般通过用户带入新用户的方式扩张。缺乏这种有机的辐射式传播,社交网络就很难扩张。
3.大多数社交网络在创立之初只针对一个很具体的市场,而不是雄心勃勃地试图面向全世界用户。Facebook最初只针对哈佛大学学生;Groupon开始只基于芝加哥市;同样地,Quora最初旨于服务硅谷的技术圈。
难以扩张的社交网络
面对Facebook、Twitter、Pinterest傲人的扩张曲线,大多数社交网络只能望尘莫及。不管实际运营有多出色,社交网络的某些固有特性限制了它们的增长速度。最典型的几点就是:
1.需要反复解决“鸡生蛋蛋生鸡”问题;
2.需要克服有机的辐射式传播瓶颈,即解决每个用户只能带入有限新用户的能力限制;
3.需要正视非常低的市场重叠率,因为这降低了应用从一个市场向另一个市场扩张的可能性。
尤其在社交网络应用试图吸引更多用户的阶段,这三方面问题给其扩张制造了不小的难题。然而,也有一些应用通过巧妙的设计了避开了这个难题。
Path–反辐射式的社交网络
Path这款社交应用旨在把线下紧密的家庭人际关系模拟到线上。每个家庭组成了一个社交网络群,Path就是由无数个小群组成的。如果说一个社交网络应用是由一群有相同兴趣、爱好、或特征的人们组成,那么每一个小的社交群就是这个大网络的一个缩影。对Path来讲,这个纽带就是家庭关系,而每个用户就是这个特殊网络群体中的一个节点。不同于Path,Facebook的每个用户可以从属于多个网络群。
如果将这些社交网络可视化,Path会呈现出许许多多不相联的独立用户群,而Facebook的每个用户群应该会被错综复杂的关系线连成一张大网。
Nextdoor–如何解决鸡生蛋蛋生鸡问题?
Nextdoor是另一个拥有许多用户群的社交网络应用案例。这款应用针对城市中的每个街区,用户在理论上不会同时属于多个街区,因而用户群之间也是相互孤立的。
故此,Nextdoor必须有效地解决其特有的问题:每个街区形成自己孤立的网络群,即使两用户在线下是好友,住在A街区的用户也不一定有邀请住在B街区朋友加入社区的动机。而在Path中,每个群的成员在线下关系非常亲密,一旦群中加入了两个家庭成员,邀请家庭其它成员也就顺理成章了,这在无形中缓解了创建初期缺少用户的压力。
对Nextdoor来说,只有在一个街区中活跃用户的数量足够多时,新用户才会有加入的动力,这也就意味着Nextdoor每向一个新街区扩张版图时,都要经历一次“鸡生蛋蛋生鸡”的困境。如果Nextdoor在某城市中达到了街知巷闻的地步,那么扩张也就轻而易举了,可惜到目前为止,Nextdoor还远没有受到这样的欢迎。
City Network–为什么难以形成多米诺骨牌效应?
基于城市的社交网络应用,如Uber、Yelp、OpenTable,也拥有相对孤立的用户群。对他们来讲,每个城市是生产者和消费者聚集的网络,同时存在着少量的跨区域应用。比如用户从A市到B市旅游时可以在线预定餐馆,但绝大多数情况下,这些应用还是局限在一个特定的网络内。
当一个网络内的活动波及到另一个网络时,社交网络的规模就开始扩张。举例来说,LinkedIn起初仅活跃于美国市场,随着用户不断向外界发出邀请,市场的规模也就越来越大。如今,LinkedIn在亚洲连办公室都还没有设置,就拥有了数以数百万计的用户。相比之下,以家庭、街坊、城市为核心、提倡群内联络的社交网络应用就很难产生这样的多米诺效应。
Path和Nextdoor仍存在着大规模扩张的潜能,而像Yelp、Uber或Foursquare这样基于城市的应用平台则不得不在每个城市开拓新市场。
eBay把自己定义为一款基于国家的网络应用平台–某一个国家的消费者很少会去购买另一个的国家商品。因此eBay的早期扩张策略就是收购其它国家eBay的山寨公司。Facebook却从来没有采取过这种策略,不仅因为这会造成他们产品和数据兼容性的噩梦,更是因为地理因素几乎不会影响其用户之间的互动。可想而知,eBay也就没经历过Facebook那样多米诺式的用户增长。
可以说,拥有最快增长速度的社交网络应用必然允许用户群体的自由扩张。不同于Uber和OpenTable,Airbnb的用户扩张就拥有得天独厚的优势。来自于不同城市的房东和租客确保了跨群间的交流,从而突破了地理因素对社交网络扩张的限制。
瓶颈
Facebook、Twitter、Airbnb和Pinterest的用户增长曲线会有一个个明显的临界点,而拥有一个个独立小群体的应用就很难找到这样的规律。它们在每建立一个新的网络时都需要有额外的投资,因此其用户曲线只会呈现出阶梯函数的增长特征。
创造多米诺效应
那么,当你在经营社交网络应用时,应该采取什么样的策略呢?对于用户群间相对孤立的社交平台,有两种方法有助于吸引新用户:
1.增加群间交互
你能创建出一种使孤立A群中用户和B群用户进行交流的机制吗?如果可以,这种交流多久发生一次?每一次交互又能带入多少新用户?这有助于创建一个新网络群吗?有意思的是,Facebook最初仅限于哈佛一个校园,随后逐渐向其它学校开放,直到完全对公众敞开。在Facebook的案例中,跨校的交流在线下本就很常见。而对Path和Nextdoor,则需要创造一些其它的触发机制来增加两个家庭或街区的沟通。无论在什么时候或以什么方式,增加网络群体间的交流才有可能吸引更多用户。
篇7
[关键词]计算机网络;应用;安全;问题;策略
0引言
科技发展日新月异,网络技术被应用到各个行业中,促进了企业的发展,也使人们的生活和工作便利性都得到了提升,计算机网络应用已经成为我们日常生活中不可缺少的一部分,但是随着其不断发展,相应的安全隐患也伴随而来,对人们的应用造成了威胁,在这种情况下,就需要注重对安全问题的解决,相关部门要做好计算机网络应用安全管理及防范工作。
1计算机网络应用安全问题
1.1网络本身的威胁
计算机网络本身就带有一定的危险性,因为其本身是复杂的,这为恶意行为提供了机会,用户在使用网络时,信息面临着恶意程序、钓鱼网站等因素的威胁。一些恶意程序会通过邮件、网盘分享、聊天软件的链接等各种人们常用的渠道用骗术攻击等让人们上当,且这些方式在用户没有察觉的情况下获取了用户的信息,使得用户信息受到安全威胁。钓鱼网站也是常见的安全问题之一,其一般模仿各个知名的网站、购物网站、品牌的官网等,或者是各种中奖网页,因为事先做了精心的设计,大部分人都不会察觉出异样,在这种情况下盗取了用户信息,而这样的网站,其主机通常都在境外地区,这样让对其的打击带来了很大困难。
1.2黑客侵袭
黑客就是没有经过授权,就擅自利用计算机网络系统本身所存在的漏洞或者破译网络口令等途径非法地侵人对方计算机的非法技术人员,黑客具有较强的破坏性以及攻击性,且一般比较隐蔽。其通过篡改其他网页、阻塞用户、非法窃取账号等方式给计算机用户的主机带来了安全威胁,使得用户遭到了损失。从以往经验来看,其对计算机网络造成的危害要比网络病毒更加厉害。
1.3W络物理设备的故障问题
网络相关的每个设备都会对网络安全产生影响,包括计算机、网络通信设备、存储设备、抗电磁干扰设备、传输设备等,其中一个出现问题,都会给网络带来不同程度的问题。
2计算机网络应用安全防范对策
2.1及时更新病毒库,安装专业版杀毒软件
当前有很多企事业单位对于计算机网络安全缺乏足够的重视,在这方面的投入也不足,这主要是思想意识还没有及时纠正,很多管理者都将安全问题解决当作设置防火墙,认为在互联网及单位的内部网之间进行设置就可以避免出现网络安全问题,甚至有的单位连防火墙都没有。这就给计算机病毒以及黑客提供了入侵的机会和便利。当前计算机网络病毒在网络上不时发生,如震荡波、蠕虫、熊猫病毒、冲击波,使得很多单位计算机网络都出现大范围瘫痪的情况,较轻的只是计算机系统死机。而严重的则会让重要的数据资源损失掉,带来巨大的经济损失和无形资产损失。因此企事业单位应该注重计算机网络安全问题,能够安装专业版杀毒软件,及时地更新病毒库,坚持每天都能进行全网病毒扫描,将病毒及时消灭掉。云企业杀毒软件也要不断升级,能够查杀所有间谍软件,包含木马,更好地保护用户的信息和隐私;查杀最全面和最新的病毒以及其他潜在威胁;调节病毒查杀时的运行储存,减少对电脑CPU的占用程度,将其对电脑的运行速度影响降至最低,让其在运行中,不影响电脑方运行速度。当用户在客户端计算机上访问文件和程序时,相应的软件防护服务就需要启动,对其进行扫描,运用智能感知系统,检查文件及程序中有没有病毒、潜在威胁、有害程序等。要扩大检查对象的覆盖范围,包括电子邮件、附件、移动介质、文件等,用户要自己动手点开扫描任务,可以对计算机的任何文件、程序等进行,管理员也要设置定期扫描的设定,有效地预防病毒。在云安全中,间谍软件防护服务及病毒等应该作为独立的组件使用,其还包括一此策略选项,管理员可以自己设定防护的部分功能。其还要为管理员和用户提供一些可供选择的操作,如指定要排除在病毒扫描范围之外的文件、选择要扫描的文件和程序类型等。
2.2提高网络工作人员的素质,强化网络安全责任
要想保证计算机网络的安全性,还需要注重网络工作人员管理,其素质关系到工作效果,这也对工作人员提出了更高的要求,需要具备硬件、软件、网络系统等多方面专业知识,企业也需要对这些工作人员提供各方面的培训及安全教学,提高他们对工作的责任感,提高他们的业务技术以及实际操作能力,要将网络系统安全管理放在重要位置上,避免出现人为事故。在我国,对网络的研究起步较晚,在安全技术方面还需要不断提高。除此之外,要提高计算机网络安全性,还需要建立严格、全面的管理制度,制定健全的管理方法,提高人们对网络安全的认识及重视程度,健全相关的法规和法律,对计算机犯罪进行法律制裁。
2.3采用数字签名确保信息安全
对于保证计算机网络安全来说,需要能够有效地识别出终端身份以及通信用户,这对通信及数据系统安全具有重要影响。当前是网络时代,人们在传输数据时,一般会使用数字签名的形式去验证数字信息的真实性。数字加密就是其中一个很重要的技术,当前数据发送方发送以及传输数据前都采用签名的形式对数据进行加密,再将这些加密过的数据发送给接收方,其收到数据后可以使用公开密钥解密来获得数据。从理论角度来看,数字签名无法有效地解决信息加密问题,任何人都能获得报文,并且得到公开的密钥,因此为了提高安全性,应该将公开密钥和秘密密钥相结合,保证计算机网络应用的安全性。
2.4访问与控制
对于用户访问资源应该进行访问控制和授权控制,设置信息资源的访问权限,对这项内容的处理是一项重要技术,关系到系统运行安全的维护以及系统资源的保护,这也可以有效对付黑客。
篇8
随着计算机信息技术的快速发展,信息网络化已经逐渐成为现代社会发展的重要组成内容。计算机网络技术对于社会的快速发展与进步有着积极作用,因此,随着该技术的快速发展,一定要加强关于计算机网络应用的研究。在计算机网络应用过程中,安全性问题不容忽视。本文主要对计算机网络应用安全性问题进行分析,结合实际情况,提出有效的新对策,促进计算机网络的全面应用,实现社会的和谐、可持续发展。
【关键词】计算机网络安全 新问题 新对策
现阶段,随着互联网的不断发展,计算机网络在社会各个领域中均得到了一定的应用,为人们的生活、学习、工作等均带来了一定的便利。但是,在普遍应用的同时,也出现了私有信息被侵犯以及数据损坏的情况,一旦出现这些情况,就会为相关行业带来非常严重的损失。因此,在应用计算机网络的时候,一定要对其应用安全进行深入的分析,保证各项工作安全可靠地进行。
1 计算机网络应用安全的新问题
1.1 病毒感染
病毒就是一种编码程序,将其植入用户计算机之后,就可以得到用户的一些信息与网络应用情况。在我们日常生活中,最为常见的病毒往往出现在QQ聊天的时候,具有黑屏、计算机无响应等情况。起初,病毒只是一种恶作剧,随着病毒的不断扩展,一些思想不正的人就利用病毒窃取信息。通常情况下,这些人均是利用一些传播速度快、破坏力强、繁殖力强的病毒程序窃取信息,随着技术水平的不断提高,后来又根据不同网络环境设计了一些相应的病毒。病毒的传播方式主要包括:下载文件、QQ聊天、接收文件等,不同病毒程序产生的安全问题不同,对计算机的危害程度也不同。
1.2 木马入侵
随着互联网的不断发展与普及,病毒问题的网络应用安全问题主要表现为木马入侵。以往木马就是一种依靠传递信息进行犯罪的行为,在邮件发送越来越便利的条件下,邮件便成为了木马入侵的主要途径。通常情况下,用户邮箱经常收到一些垃圾邮件,这些垃圾邮件中可能携带木马。如果用户不小心打开了携带木马的邮件,其中含有的木马程序就会立即启动,进而入侵用户的计算机,在不知不觉中窃取用户信息,并且对用户计算机程序进行恶意篡改,导致用户计算机运行出现差错,甚至出现计算机瘫痪的情况。
1.3 黑客攻击
1.3.1 通过传输协议发动攻击
黑客通过特殊协议漏洞,恶意利用超载等形式,对计算机系统进行针对性的攻击,导致系统出现崩溃或者瘫痪的情况。协议攻击的典型实例就是通过TCP/IP协议中的“三次握手”漏洞,对计算机系统进行攻击,通过大量数据包流入的方法,耗尽计算机系统的资源,出现计算机系统瘫痪的现象,影响计算机网络应用安全。
1.3.2 通过操作系统开放端口发动攻击
在系统软件中,存在着一些边界条件、函数指针等漏洞,在地址空间产生错误的时候,就会出现恶意攻击端口服务的情况。黑客利用软件中的特定报文,使软件运行出现异常,导致计算机系统或者软件出现瘫痪的情况。比较典型的实例就是OOB攻击方式,主要就是对Windows系统139端口进行随机发送,展开攻击,导致CPU运行非常繁忙,对计算机系统的正常运行产生一定的影响。
1.3.3 通过伪装技术对主机发动攻击
在黑客攻击中,通过伪装技术对主机发动攻击是最为常用的手段。黑客主要通过对路由、IP、DNS等信息的伪造,让被攻击主机无法明确请求,导致主机系统出现问题。同时,伪装技术的应用,使被攻击的主机系统无法准确判断信息来源,进而无法做出正确的应对行为,使计算机系统出现崩溃或者瘫痪问题。
2 计算机网络应用安全的新对策
2.1 病毒防护技术
在计算机网络应用中,一定要采取相应的病毒防护技术,保证计算机系统的正常、安全运行。病毒防护技术主要包括以下内容:(1)未知病毒的查杀技术,主要是对虚拟执行技术的突破,结合众多防护技术优势,开发出来的一种病毒查杀技术,可以准确查杀病毒。(2)智能引擎技术,主要就是在扫描技术的基础上,对其不足之处进行相应的改进,结合其优势,开发的一种延缓病毒库的病毒技术。(3)病毒免疫技术,此种技术主要就是对病毒进行免疫,通过强化自主访问的方法,对系统进行控制与保护,实现系统的正常、安全运行。(4)压缩智能还原技术,此项技术可以对文件进行还原与压缩,从而使病毒暴露。(5)嵌入式杀毒技术,此项技术主要就是对容易受到攻击的程序进行保护,通过程序接口的方式,降低病毒攻击程度,目前,此项技术应用非常广泛,并且适用性较强,是一种值得推广的病毒防护技术。(6)应用杀毒软件,现阶段,我国普遍应用的杀毒软件有瑞星、毒霸、360、金山等。在安装应用杀毒软件之后,必须对文件进行及时的更新,并且对计算机进行定期的杀毒、木马检测、系统修复等,第一时间处理系统中存在的安全问题。针对新购硬盘与软盘而言,一定要展开杀毒检测,避免病毒感染,及时修复系统漏洞,保证计算机系统的正常、安全运行。
2.2 防火墙技术
防火墙技术就是通过自定义安全规则,对系统展开隔离控制的一种技术。首先,防火墙技术能够对网络通信予以控制,并且根据过滤技术、状态监测技术、应用网关技术等相关技术,对内外网通信予以访问控制。其次,防火墙技术能够分析网络数据的合法性,在网络入口处,对主机和外网交互信息展开过滤,保证信息安全。最后,在防火墙技术基础上,安全管理人员可以制定相应的安全策略,对MAC、文件传输等予以控制,保证网络的安全。
2.3 入侵检测技术
入侵检测技术能够对计算机中没有授权的入侵现象予以检测,并且在出现此类情况的时候,进行及时报告,这是一种检测计算机网络攻击行为的常用方法。在运用入侵检测技术的时候,可以在入侵者没有危害计算机系统的时候,明确入侵者行为,并且利用系统防护技术,进行相应的入侵驱逐。通过入侵检测技术的运用,可以有效降低恶意攻击的危害,并且对入侵行为进行记录,为计算机系统的正常、安全运行提供可靠保障。
2.4 加密保护技术
对于网络传输数据篡改或者窃取问题,可以进行数据加密保护,将相关数据转换成密文,如果没有密钥,即使被篡改或者窃取,也无法对数据进行有效的还原,这样就可以保证数据的安全性,在一定程度上保证了系统的安全运行。其主要包括两种方式:对称加密保护技术、非对称加密保护技术。对称加密保护技术就是指加密与解密密钥是一致的,此种加密方式一般都是利用DES进行计算;非对称加密保护技术就是指加密与解密密钥不同,这样每一位用户都具有一个密钥,具有很好的保密性,可以满足每一位用户的需求,并且保证了数据的安全。
2.5 身份认证技术
身份认证技术主要就是系统对用户身份识别的过程,其本质就是对用户信息展开保护,并且禁止非本机用户进行使用,在一定程度上,可以保护用户的信息。身份认证的手段主要包括指纹认证、密码认证、动态口令等。身份认证的主要特点就是,只有在确认用户身份之后,才可以让用户进行访问,避免了非本机用户对本机用户信息的篡改与窃取,为计算机的正常、安全使用提供了可靠保障。
3 结束语
总而言之,计算机网络安全是一个非常系统的综合问题,涉及了技术、使用、 等方面的知识,在分析计算机网络安全的时候,一定要综合各方面因素进行考虑。在实际工作中,只有建立科学、合理的安全策略,结合先进的技术手段,才可以保证网络信息的完整与安全,为用户使用计算机提供可靠保障。随着互联网技术的不断发展,在人们的生活、学习、工作中得到了普遍的应用,其安全问题已经成为了人们最为关注的问题。在保证网络安全的时候,需要加强每个人的参与,提高网络安全意识,进而加强对自身信息的保护,实现计算机网络应用安全。
参考文献
[1]李玉萍.浅析当前计算机网络应用安全问题及防范策略[J].中国新技术新产品,2012(14).
[2]董思好,陈立云,刘爱珍.虚拟机技术在《计算机网络》课程教学中的应用研究[J].现代计算机,2011(07).
[3]石焱辉.浅谈计算机网络安全存在的问题及其对策[J].计算机光盘软件与应用,2012(10).
[4]庞海静,黄海荣.浅析计算机网络应用安全与策略[J].中小企业管理与科技(下旬刊),2011(06).
[5]杨新存.计算机网络应用中存在的问题及解决对策[J].赤峰学院学报(自然科学版),2013(07).
[6]丁华.浅谈计算机网络安全存在的问题及预防措施[J].鄂州大学学报,2011(05).
作者简介
洪刚(1976-),男,江苏省沛县人。大学本科学历。现为公安消防部队昆明指挥学校副教授。研究方向为计算机教育。
篇9
关键词:P2P;流量识别;流量特征;加密;端口号
1 引言
被财富杂志列为影响Internet未来的四项科技之一的P2P技术,即对等网络(Peer to Peer,P2P)技术,是一种不同于客户端/服务器(Client/Server)结构的网络结构思想。在P2P网络中,各个节点同时充当服务器和客户端的角色,彼此之间处于一种平等、直接的网络关系。1999年一个名为Napster的公司将P2P带入了网络世界,此后P2P以其独特的优势风靡整个Internet。刚开始P2P主要应用于文件共享领域,由于其资源共享性高、容错性好、扩展性好和分布式网络结构等优势,P2P技术已经逐步深入语音、视频、分布式存储、分布式计算、个人即时通信和协同工作等领域[1,2,3]。
随着P2P技术的发展,Internet上涌现出很多新型的P2P协议及应用软件,如国外的BitTorrent,eDonkey,FastTrack,Gnutella,Skype,国内的KuGoo,ezPeer、PP点通等。相应地,各种P2P应用的流量在互联网总流量中的比重也不断增加,1999年以前FTP和WEB流量占互联网总流量70%以上;2001年P2P流量占互联网总流量60%,2003就达到了70%[4]。
2 P2P流量特征
P2P应用丰富了网络的应用形式,提高了网络吞吐量和利用率,极大地促进了网络的发展;但是同时这种应用会大量消耗运营网络的带宽资源,严重影响到其他一些网络关键业务的正常开展。
相比其他传统互联网应用,P2P业务流量具有以下特征。
2.1 带宽侵略性
P2P应用与其他传统应用一样是基于TCP连接的,不同的是P2P业务使用多个TCP连接同时和多个P2P节点进行双向数据传输。因此,P2P应用与传统TCP应用竞争时占据绝对优势,当网络瓶颈点发生拥塞时,P2P应用能够抢占到大部分的带宽资源,势必会使得基于单个TCP连接的传统业务受到很大影响。
2.2 上下行流量对称性
P2P应用上下行流量基本对称,这个特点对于传统非对称、尽量支持下行业务的网络设备会造成综合性能影响,容易产生上行链路拥塞现象。
2.3 永远在线
P2P应用基本上是永远在线的,网络中每个时段都存在大量的P2P用户进行高速下载,大大增加了网络设备的负荷;特别是在高峰时段,极易造成链路拥塞。
2.4 业务点分布广泛性
P2P应用不同于C/S模型的应用,其业务可能发生在任何两个普通节点之间,业务流量具有很大的分散性和不确定性,大大增加了中转链路的流量。
2.5 不安全性
P2P应用软件没有相关的安全机制来保障传输内容的安全性,大多允许P2P用户未经检验分发任何内容;这就很容易带来病毒等恶意代码,危害到网络安全。同时,P2P软件可以穿透现有防火墙和安全,从内部打开一个局域网安全防护的漏洞,使得病毒可以轻易进入局域网,可能造成个人或者企业机密泄露。
3 常见P2P流量识别技术
从P2P业务流量特征可以看出,各种P2P应用带来了巨大的商业价值,同时也给运营商、教育网、城域网、企业网、政府、银行的出口链路带来巨大冲击,严重影响到运营商、城域网、教育网的运营以及企业、政府、银行的关键网络应用的效率和质量。我们必须对P2P流量进行合理有效的监控,促使P2P技术和其他网络应用共同繁荣发展。只有正确识别出感兴趣的或者异常的P2P流量才能有效地对P2P流量监控。为了应对迅猛发展的P2P技术,近年来学者们提出了大量P2P流量识别方法。
3.1 基于端口的P2P流量识别技术
在TCP/IP模型中,有一个传输层端口,即TCP端口或者UDP端口。最初的P2P应用一般采用固定的端口号,比较典型的P2P软件及其对应的端口号如表1。
基于端口的P2P流量识别技术就是通过识别数据流的源端口或者目的端口,该端口号是否与常用P2P端口映射表中的端口号相匹配;如果找到匹配项就表示该流量属于P2P流量,如果没找到匹配项就表示不是P2P流量。随着P2P技术的发展,P2P应用所采用的端口号不再是固定的;比如为了绕过操作系统的访问限制,一些P2P应用软件采用非常见端口号;使用熟知应用的端口号来伪装自己的功能端口;允许用户使用自定义端口;使用随机的端口等。这些技术都使得P2P应用的端口号不再是固定;因而基于端口的P2P流量识别技术的精确度就变差很多,现在一般作为辅助识别方法。
3.2 基于IP层特征的P2P流量识别技术
P2P流量具有不同于一般业务流量的特征,如:长时间占用固定连接、上下行流量对称、多TCP连接等,因而有人提出利用流量中的连接模式、上下行流量比例关系、数据包发包频率等指标来辨别P2P应用。基于IP层特征的P2P流量识别技术不需要检测数据包的净荷,因而不受数据包是否加密限制;与此同时它也无法精确判断出流量所采用的P2P协议类型。这是一项仍需继续研究的方法。
3.3 基于传输层特征的P2P流量识别技术
在P2P网络中,每个节点同时充当客户端和服务器的角色,其在传输层表现出的流量特征也就不同于其他网络应用(如HTTP/FTP/DNS/EMAIL等)。基于传输层的P2P流量识别技术通过对传输层流量进行分析,并结合P2P网络的流量特征来识别流量是否属于P2P流量;大致可以分为四种:连接模式识别法、网络直径分析法、(IP,Port)法和(TCP/UDP,IP)法。
3.3.1 连接模式识别法
连接模式识别法是利用P2P网络中各个节点同时担负客户端和服务器角色这一特点,通过判断网络中具备双重角色的节点数来判断该网络是否属于P2P网络。文献[5]提出的方法就是通过计算网络中同时充当客户端和服务器角色的节点数并判断是否超过某个阈值;如果超过阈值那么该网络就是P2P网络,反之亦然。该方法需要记录整个网络的连接状态,存储和计算开销大,实时性差。
3.3.2 网络直径分析法
相比于普通网络应用所形成的逻辑网络,P2P网络的逻辑网络直径要大的多。网络直径分析法就是利用P2P网络的这个特点,通过判断一个网络的逻辑网络直径大小是否超过一定的阈值来判定该网络是否属于P2P网络。此方法和连接模式识别法一样需要记录整个网络的连接状态,所以存在同样的弊病。
3.3.3 (IP,Port)识别法
P2P发展过程中经历了三个阶段:集中式P2P、纯分布式P2P和混合式P2P,现在使用比较多的是混合式P2P。其中,集中式P2P和混合式P2P中,一个节点要加入P2P网络时都要将IP地址和端口信息广播给超级节点;通过超级节点最后与目标节点的某一个端口建立连接,在此过程中建立连接的IP地址数和端口数大体相当。(IP,Port)识别法就是根据这个特点来识别P2P流量的。很显然,这个方法在纯分布式P2P中是不生效的。
3.3.4 (TCP/UDP,IP)识别法
大多数P2P网络中使用UDP协议进行控制信息传输,然后再使用TCP协议进行数据传输,也就是同时使用TCP和UDP协议;而其他网络应用除了少数采用已知端口传输数据的应用如DNS、NETBIOS、NTP、ISAKMP、IRC和游戏等一般不具有该特征。(TCP/UDP,IP)法就是利用这个特点,识别出P2P网络流量。这个识别方法简单高效,不过需要记录流信息因此存储开销大。此外,并不是所有的P2P协议都具备这个特征,所以会存在一定的失效率。
基于传输层的识别方法优点就在于它不需要利用流量中的具体数据而且也不受限于流量是否加密、是否为已知应用类型的P2P流量。但是,无论是连接模式识别法、网络直径分析法、(IP,Port)识别法还是(TCP/UDP,IP)识别法都只能识别出P2P流不能识别出具体的P2P应用类型。
3.4 基于应用层特征的P2P流量识别技术
在TCP/IP协议中,每一种协议的TCP数据包首部会带有特定的净荷特征信息串,常见的协议特征信息串如表2。
基于应用层特征的P2P流量识别技术利用深层数据包检测技术(DPI,Deep Packet Inspection),检测数据包在应用层上的有效载荷,与特征库中的已知应用特征信息串进行匹配,如果匹配就算是P2P业务数据包,反之亦然。这种识别技术精确度很高,基本不低于95%,但是由于其需要检测应用层的特征信息和已知协议特征信息串相比较才能做出判断,所以对于加密的数据包和新出现的P2P应用就束手无策。
3.5 跨层P2P流量识别技术
基于传输层的识别技术可以识别加密和未知类型P2P流量却无法识别出具体的P2P应用类型;基于应用层的识别技术可以识别出具体的P2P应用类型却无法识别出加密和未知的P2P流量。所谓跨层流量识别技术就是综合以上两种识别技术的优点而提出的一种新型识别技术。
3.6 其他P2P流量识别技术
除了上述常见的流量识别技术之外,学术界又从不同角度提出了很多种不同的P2P流量识别技术。如:针对BT而提出的禁止扩展名为.torrent文件下载的统一资源定位符过滤方法;针对混合分布式结构的P2P网络而提出的基于UDP控制信息识别方法;基于智能计算的P2P流量识别方法:澳大利亚墨尔本Swinburne大学的CAIA研究中心提出的基于机器学习的流量识别方法、芬兰赫尔辛基理工大学的Anssi Tauriainen提出的基于神经网络的自学习方法、我国国防科技大学提出的基于支持向量机的流量识别方法等[6]。
4 P2P流量识别技术比较
以上列出了五种主要的P2P流量识别技术,下面从精确性、实时性、复杂性、能否识别出具体P2P类型、能否识别加密流和能否识别未知P2P应用六个方面对几种技术进行比较,详见表3。
从表3可以看出几种技术中基于端口的识别技术碍于现在不固定的端口特点已经不太适合单独使用了;基于IP层的识别技术还有待进一步研究,具有广阔的研究前景;基于传输层和基于应用层的识别方法各有千秋,两者结合在一起的识别方法在各方面都可以达到不错的效果,是一种比较好的识别技术,不过在复杂性和实时性上还是有待提高。
5 总结
随着P2P技术的高速发展及其流量对网络其他业务带来的越来越深的影响,对P2P流量进行识别和监控成了势在必行的一步;因而研究出一种高效可靠的P2P流量识别技术就显得尤为重要。本文在阐述P2P流量特征的基础上,分析了几种常见P2P流量识别技术并对这几种技术进行比较;跨层流量识别技术和基于IP层统计的流量识别技术将是未来研究的一大方向。
参考文献
[1] Park J S, An G, Chandra D. Trusted P2P computing environments with role-based access control[J]. IET Information Security,2007,1(1):27-35.
[2] Datta A,Hauswirth M,Aberer K. Beyond "Web of trust": enabling P2P e-commerce[J]. Newport Beach:IEEE Computer Society, 2003:303-312.
[3] Ji Lichun, Deters R. Coordination and enterprise wide P2P computing[C]//Services Computing.2005 IEEE Internationa1 Conference,2005:141-148.
[4] 蔡向峰. 基于应用层的P2P流量识别技术研究[D].北京:北京邮电大学通信网络综合技术研究所, 2007.
篇10
【关键词】网络运行状态;网络管理软件;主动监测;被动监测
随着网络技术的发展,网络产品性能不断提升,价格不断下降,很多中小企业都建立了自己的企业网络,大学校园更是很早就建成了自己的校园网络并且功能在不断的丰富。网络的正常运行离不开管理人员对网络运行状态的实时监测,小型局域网网络状态发生改变时用户会立即察觉到,但如果是规模较大的网络发生故障,用户就很难察觉到。网络管理员作为网络用户的一员,如果没有有效的监测手段同样很难察觉到哪部分网络已出现故障。对于规模较大的校园网,对网络运行状态进行实时监测是快速发现问题,处理问题的有效手段,同时也能避免重大故障的出现。
一、校园网构成
(1)网络结构。校园网络通常分为三层结构:接入层、汇聚层和核心层。接入层为用户提供网络接入端口,主要用于接收来自用户的信息,是离用户最近的网络设备。接入层设备功能简单,一般使用二层交换机即可。该层设备出现故障影响的只是接入该设备的用户,损失较小。汇聚层位于接入层和核心层之间,连接多台接入层设备,提供各种安全策略和路由决策功能,数据处理运算能力强大,端口转发数据速率快,通常使用三层交换设备作为网络的汇聚层。汇聚层设备一旦出现故障,将造成大范围内的用户网络中断,甚至全网部分业务中断,损失较大。核心层在校园网络中的核心位置,负责高速转发全网的数据,要求数据转发能力强大,延时尽可能的小,同时具有苛刻的稳定性要求,一旦核心设备出现故障,将导致全网业务中断。(2)网络资源。完整的网络由硬件设备和网络服务两大部分组成,网络硬件设备是网络服务运行的基础,缺少网络设备,再好的网络服务也无法让用户享用,同样的,缺少网络服务,即使设备再高档也无法发挥作用。校园网在各种硬件设备的基础上,为用户提供多种服务,包括内部服务,如教学管理系统、人事管理系统、办公系统等,它们运行在各自的服务器上,这些系统同时处于安全设备的保护之下。
二、校园网监测内容及实现技术
1.监测设备通达情况。大规模的网络需要组建网络管理平台来管理,网络管理平台也叫网管工作站,主要功能是管理整个网络的设备及配置信息,同时还要监测整个网络的运行状态,而监测设备的通达情况是其中一项最基本的任务。很多厂商开发了针对自家网络产品的网络管理软件,笔者单位使用的是H3C公司的“H3C智能管理中心”,设备运行故障会导致该设备及该设备的下连设备出现设备不可达的现象发生,监测设备通达情况是网络管理软件最基本的功能,一旦出现异常便将故障以各种形式表现出来,如声音告警,屏幕上的色彩变化等,以最直观、最快速的形式通知管理员,一些网络管理软件更可以向指定管理员发送短信息和电子邮件,以达到告警目的。网络通达情况监测不仅简单检测某台设备是否可达,更要监测连接该设备的链路质量,一般通过测试数据传送延时和丢包率来计算,如果某条链路的延时或丢包率超出阈值,软件便会向管理员发送告警信息,让管理员及时了解情况,进行相关检查,以排除潜在故障。大多数网络管理软件在监测设备通达情况时,多采用主动监测方式,也叫轮询方式,即管理中心按照固定的时间间隔向指定设备发送指令,通过回应来判断指定设备是否可达。这中监测方式在小型网络中运行良好,但是在大型网络中,网络设备数量众多,多达几百上千台,主动监测方式的监测指令会占用较大链路带宽,从而降低线路的利用率,因此在大型网络中,可以采取分布式监测方法,将多个网管工作站放置在网络不同区域,有效降低网管中心的数据对链路的带宽占用。主动监测还有另外一点不足就是设备状态在时间间隔期间发生改变时,不会立即发出告警,直到下一次监测到该设备时才能发现故障,对于关键性业务来说,这是不能容忍的,因此网管软件还提供被动监测方式,即当设备状态发生改变时才发出告警信息,否则视为正常状态,这样既能将异常状态信息及时告知管理员,也节约了因主动监测所占用的不必要的带宽。但是要实现被动监测,前提是被监测设备能够运行SNMP程序,对于一些低端设备来说这是不具备的。
2.监测设备健康状态。如今很多设备都支持健康状态监测功能,常见的如电压、温度监测、状态指示灯等等,这些信息对设备管理帮助很大,当设备出现故障时,利用它们能够快速定位故障,较少管理员工作量。通过网络协议,设备还能将健康状态数据通过网络主动发送到控制中心,实现远程监测。很多网络设备厂商开发了自己的网络管理软件,比如H3C公司的“H3C智能管理中心”,可以对其品牌下的网络设备进行详尽的设备健康状态检查,包括CPU利用率,内存利用率等性能数据,还包括对硬件故障的监测,如电源、风扇等故障告警。校园网覆盖范围较广,楼宇间的距离也较远,很多网络设备离管理中心很远,管理员不可能逐个监测设备的健康状况,因此通过网络管理软件可以实时掌握各设备的健康状况,一旦有设备出现异常便能立即发现,减少了故障的查找时间,降低网络的业务中断时间。
3.监测业务运行状态。校园网的质量和网络资源的丰富与否常常通过网络上运行的业务体现出来,一旦某种业务中断,用户也就无法访问对应的资源。校园网大多拥有自己的服务器向全网用户提供服务,笔者所在学校就具有多台服务器提供服务,如DHCP服务器,DNS服务器,WEB服务器,邮件服务器和认证服务器等提供各种网络服务,某些关键器如果出现故障,将导致整个网络业务中断,对服务器运行状态的监测也是每一位网络管理员肩负的重要职责。前文提及的Nagios软件提供了多种插件用于监测服务器的业务运行状态,比如常见的HTTP、SMTP、POP3、FTP等服务监测。这些插件可以透过上述协议来监测服务的响应时间、错误代码等关键性信息,方便系统管理员及时了解服务器运行状态。在监测服务器业务运行状态的同时,Nagios还对服务器自身的运行状态进行监测,监测项目包括服务器的CPU利用率、内存利用率和磁盘剩余空间等相关数据,并根据设置好的阈值进行告警处理。