网络应用范文10篇

时间:2023-04-03 02:06:30

网络应用

网络应用范文篇1

关键词AdHoc网络;拥塞控制;显式控制协议

引言

随着无线技术的进步,对于建立一个提供低花费因特网接入的宽带无线网,无线AdHoc网络是一个很有潜力的候选者。对于这种新的网络体系结构,需要一种能够有效处理多跳网络及其变形的传输协议。

当前,最广泛使用的TCP协议是TCPReno及其变种。然而,最近的研究表明TCPReno在无线Adhoc网络中遇到了公平和效率的问题。究其原因,主要有以下三个方面:

①TCP没有区别开拥塞控制和可靠性控制。TCP通过报文丢失事件来检测拥塞,但在AdHoc网络中,报文丢失虽然与拥塞密切相关,但它并不是一个可靠的拥塞信号,报文丢失也可能是由于与传输信道有关的错误和与结点移动有关的路由失败引起的。

②TCP依赖AIMD算法调节拥塞窗口使网络收敛到公平的带宽共享。因此,在重新路由后,它不能高效率地获得空闲带宽。

③AdHoc网络的吞吐量主要取决于传输负载。当传输负载增加到超过一定门限,链路出错率增加,吞吐量降低。而TCP流量控制为了填充瓶颈接口队列,常常向网络中注入太多的报

文。

本文设计了一种解决后两个问题的新的拥塞控制策略去改进无线AdHoc网络传输协议的性能,该策略采纳了一种显式拥塞控制体系结构,这种体系结构由中间结点作出拥塞估计并把速率反馈送回发送端,发送端基于收到的速率反馈调整其传输速率。这种协议叫无线显示控制协议,即WXCP(WirelesseXplicitControlProtocol),其设计思想来自XCP(eXplicitControlProtocol),一种为高带宽延迟网络设计的基于窗口的拥塞控制策略。WXCP在中间结点和发送端集成了一系列机制以使XCP适用于无线网络环境。在中间结点,WXCP做了更为精确的拥塞状况估计,并基于多个拥塞度量值计算速率反馈。通过使用显式速率反馈而不是搜索可用带宽,WXCP流能够迅速收敛并获得良好的吞吐量。同时,WXCP流能够比TCP流更快收敛到平稳。另外,还在发送端引入了报文丢失发现及减缓机制用以处理小窗口和峰值问题。

1相关工作

WXCP是对为高带宽延迟积网络设计的XCP的扩展。同时也有许多关于为多跳无线网络可靠数据传输改进TCP性能或者设计新的策略的相关研究。

①第一类方法是基于端到端的测量。Wang和Zhang[2]提出的通过检测并响应无序报文传递事件以提高TCP的性能的方法。Fu等[3]提出了一个TCP友好的传输协议,这种协议基于端到端的测量对报文和连接行为进行多值联合鉴定以试图区分不同的事件,例如由于移动引发的连接断开、重连接及网络拥塞引起的信道错误等。

②也有研究者试图通过使用来自路由层的显式反馈来改进无线网络中的可靠数据传输性能。Holland和Vaidy[4]研究由于移动造成的链接破坏对TCP性能的影响并提出了一种显式链路失败通知技术(ELFN)。Chandran[5]也提出了一种TCP反馈的相似机制。Liu和singh[6]在传输层和路由层之间引入了一个薄层用以处理来自中间结点的显式通知并保护TCP不受AdHoc网络潜在行为的影响。

这两类方法通过区分与拥塞有关的报文丢失和由于信道错误和路由失败引起的报文丢失来提高TCP性能,解决了上面提出的第一个问题。

③最近,研究者又提出用来自中间结点的显式速率反馈来解决第二和第三个问题。Sundanrasan等[7]提出了一种基于速率的传输层协议ATP。在ATP中,发送端基于来自瓶颈结点的显式速率反馈调整传输速率。Chen等[8]介绍了EXACT(ExplicitrAte-basedflowConTrol),将ATM的ABR拥塞控制使用的基于速率的反馈应用于AdHoc网络。

本策略也是利用显式速率反馈解决第二和第三个问题,但与这些方法不同的是,本策略在发送端使用的是基于窗口的拥塞控制而不是纯基于速率的拥塞控制。与[8]相比,WXCP的中间结点并不维持每个流的信息,因此WXCP的实施将更为简单。虽然[7]也不维持每个流的信息,但它并没有考虑到无线传输信道的空间特性。而且WXCP在不同的流之间维持时间公平而不是吞吐量公平,因此WXCP能获得一个的更高总吞吐量。

2WXCP在AdHoc网络中的具体实现

2.1基本思想

假设MAC协议的基本机制为:1基于CSMA/CA。2单播报文确认。把XCP应用到共享信道的无线网络是具有挑战性的,为了精确计算反馈,XCP路由器必须预先知道准确的链路容量。然而在共享信道无线网络中,所有的结点竞争信道,真正的吞吐能力随着传输负载的变化而变化。XCP在接口处获得链路容量以计算速率反馈,由此引入的容量估计会使XCP产生膨胀的反馈,从而发送端发送的报文将超过链路的传输能力,队列建立并加长。而WXCP并不使用通过一个固定接口获得的容量,通过局部地检测中间结点的信道状况,WXCP获得合理的容量估计。另外,WXCP还在发送端加入了报文丢失发现机制和减缓机制用以处理小窗口和峰值问题。

2.2拥塞度量的描述

WXCP使用三个度量去检测结点处的资源使用状态和拥塞程度:可用带宽(Availablebandwidth),接口队列长度(interfacequeue(IFQ)length)和平均链路层重传(averagelinklayerretransmission(ALR))。不失一般性,这是使用可用带宽代表可用网络容量。可用带宽越小,拥塞发生的可能性越大。可用带宽可以基于本地监测进行估计而不需要额外控制报文的交换。如果周期性估计,信道空闲时间代表网络容量在估计周期内仍然可用。为了把信道空闲时间转换为传输速率,需要计算链路层吞吐量。因为在不同的位置无线信道状况可能不同,到不同的邻居结点的链路层吞吐量也可能不同。因此,虽然使用相同信道,但在WXCP中使用可用带宽是所有路径的平均可用带宽。如果估计周期是T,则平均可用带宽B:

B=(1)

是在周期T内的信道空闲时间,bw是到所有不同接收端的平均链路层吞吐量。该模型可以用IEEE802.11DCFMAC协议实现,该协议使用CSMA/CA机制控制多个结点访问相同的信道。通过监测无线电情况,可以得到,它是在观察间隔T中结点使用信道时间,物理载波侦听时间,虚拟载波侦听时间的总和,可以由T-得到。在802.11DCF中,任何非广播数据报总是伴随着一个确认数据报,bw是每个链路层吞吐量测量样本值的平均值,链路层吞吐量测量样本值计算公式为:

(2)

是报文j的大小,是报文传递到MAC层的时间,是收到相应的ACK报文的时间。

第二个度量值是输出接口队列状态。当输入传输速率比输出传输速率大,报文开始缓存在接口队列(IFQ)中并且队列的长度增加,当队列满时,到达队列的后续报文被丢弃。TCP由此推断网络中拥塞的存在。

由于隐藏终端的问题,如果没有任何协调措施,发送端与不在其侦听范围但在接收端侦听范围的结点竞争接收端周围的一个信道,如果隐藏通信来自流本身,这就是众所周知的自冲突。当一个流向网络中注入过多的报文,自冲突会发生,传输延迟增加,吞吐量减小。通过调整传输速率,可以改变自冲突的程度。然而发送端的IFQ长度对于检测自冲突并不是足够的灵敏。因此,这里使用成功发送报文的平均链路层重传作为第三个拥塞度量值去检测自冲突程度。

使用ALR去侦听自冲突会遇到许多的干扰,因为无线AdHoc网络中的报文丢失不仅仅因为自冲突,还包括其它的无线信道错误(例如由于多路径反射和来自其它信号源、路径散射的信号冲突)和路由失败。将自冲突与其它的无线信道错误区分开是很难的,有可能当网络经历严重的无线信道错误,结点产生大量的重传,却由此推断存在严重自冲突,但事实上并没有冲突。WXCP通过遵循TCP中保持最小拥塞窗口CWND大于或等于一个报文的规定处理这个问题。而事实上,一个报文大小的CWND对大多数网络来说接近最优值。在最坏的情况下,当严重的无线信道错误产生和WXCP侦听自冲突不正确时,协议至少能以一个报文大小的CWND工作并获得合理的性能。

2.3WXCP中显式拥塞反馈的计算

在WXCP中,中间结点基于报文头部携带的流信息和在上文的拥塞度量值作出拥塞控制和公平控制决定。因为在无线网络中,不同路径上的链路层吞吐量是不同的,为了达到高的总吞吐量,WXCP公平控制器在流之间维护时间公平性而不是吞吐量公平性。每个控制间隔T,T是这个结点上的所有的流的RTT的平均值,WXCP计算总反馈:

(3)

B是被该结点本身和n个相邻结点共享的可用带宽的估计值。n可以通过对上一个控制间隔中监听到的报文的不同的源端进行计数得到,代表在控制间隔中观察到的接口队列最小长度。代表上一控制间隔中对所有目的结点成功传输报文的ALR。是常数。

当总反馈为正,即对所有的流增加相同的活动时间。因此,任意流i的活动时间的改变,将与同一常量成正比,假设流i流过路径k的链路层吞吐量为,因为与该流吞吐量的变化成正比,并与链路吞吐量成反比(i.e.,=)。流i吞吐量的变化与路径的链路层吞吐量成正比。另外,流i拥塞窗口的改变即是其吞吐量与RTT乘积的改变。因此,流i拥塞窗口的改变应该与该流的RTT和链路层吞吐量成正比,即(i.e.,∝)。一个流的拥塞窗口总的改变是它收到的每个报文反馈的总和。在控制间隔T中,经过路由器的流i的报文的期望数量正比于该流的拥塞窗口,反比于其往返延迟时间和报文大小(i.e.,)。故每个报文的正反馈Pi:

Pi=(4)

是常数。因为总的通信速率的增加等于所有流速率增加的总和。可以由(5)得到,

=(5)

L代表该结点上所有的流。相似地,当总的反馈为负时,计算每个流的负反馈。在这种情况下,让流i的活动时间的减少与流i的当前活动时间成正比。(i.e.,∝)。同时,与流i的吞吐量成正比并与成反比。就可以得到流i吞吐量的减少与其当前吞吐量成正比(i.e.,∝)。这与XCP是相同的,根据XCP,每个报文的负反馈由下面公式得到,

(6)

常量可以由下面的式子(7)得到,

=(7)

2.4报文丢失发现

与XCP一样,WXCP的发送端维持拥塞窗口cwnd以及往返延迟估计值rtt。当报文离开时,发送端在报文头部填入其当前cwnd和rtt,当新的应答报文到达,发送端根据映带报文中的反馈信息调整它的cwnd,即cwnd=max(cwnd+feedbaclk,s),s是报文的大小。对于反馈,WXCP响应报文丢失的方式与TCP一样。[14,3]显示当TCP以一个小的拥塞窗口工作时,窗口的大小限制了发送端可能收到的返回ACK的数量。因为TCP要求三个重复的ACK去触发快重传,小窗口可能阻止这些算法有效。

WXCP保持拥塞窗口的大小接近最优值以获得好的吞吐量。为了避免不必要的超时,WXCP发送端需要向网络中发送足够的报文去判断当前报文的丢失模式。因此引入报文丢失发现状态到发送端的WXCP状态机。基本思想是当拥塞窗口小时,如果没有新的ACK收到,也没有足够数量的重复ACK返回,发送端不是等待一个重传超时,而是从基于窗口的控制转换到减小传输速率的基于速率的控制。如图1所示,两个定时器,报文丢失发现定时器和减缓定时器,都加入到发送端。每次当重传定时器复位,报文丢失发现定时器设置其超时时间为当前稳定的RTT估计。如果没有丢包,路径的RTT不会有明显增加,报文丢失发现定时器在它重置之前也不会超时。否则,当报文丢失发现定时器发生超时,就检查当前的拥塞窗口,如果拥塞窗口比门限值Wmin小,发送端进入报文丢失发现状态。在此状态,报文以当前传输速率一半的速率减缓发送(e.g.,),并且发送端每发送一个拥塞窗口的报文,传输速率减小一半。在报文丢失发现期间,cwnd不变,RTT估计正常更新。如图1所示,发送端在以下情况下退出丢包发现状态:

①已有的报文注入到网络中但仍然没有新的ACK返回,并且重复ACK的数量小于3,即可推断大多数的报文丢失并且发生了网络拥塞。发送端停止向网络注入新的报文并且等待重传超时。

②发送端收到3个重传ACK,说明有报文丢失,发送端退出报文丢失发现状态开始快重传和快恢复。

③发送端收到新的ACK,说明在网络中没有报文丢失和拥塞。

④重传定时器超时。如果路径的RTT过大,网络中的报文增加到Wmin之前可能发生重传定时器超时,在这种情况,发送端进入重传超时状态并且按与TCP相同的方法重传丢失报文。

2.5减缓机制

基于窗口的传输策略具有利用ACK自时钟的优势。但也有缺点,即当发送端收到大量ACK报文和以高速率发送报文时产生了峰值。这些报文会在无线信道上相互干扰,为了平滑这一峰值,减缓机制被引入到基于窗口的WXCP发送端。定义Bt为最大可容忍的峰值,WXCP发送端通过Bt为它的最大通信量整形。一般地,当可利用拥塞窗口空间为,发送端在允许范围内尽力发送最多的报文。在WXCP中,发送端检查Bt,如果<Bt,报文正常发送;否则,同一个拥塞窗口的报文以速率减缓发送,cwnd即为当前拥塞窗口,rtt代表上一个RTT样本,只要减缓发送报文的应答报文中的一个被收到,减缓状态终止,后继报文以ACK自时钟发送出去。

2.6参数设置

报文丢失发现门限Wmin:当拥塞窗口达到此门限,WXCP连接总是按基于窗口速率控制工作。当拥塞窗口小于此门限,WXCP连接进入报文丢失发现状态以减少不必要的超时,设Wmin为7个报文。

减缓机制最大可容忍峰值:代表在网络中WXCP连接能容忍的峰值,为了最小化自冲突,我门设置为2个报文。

中间结点的参数:此算法在中间结点有三个参数,α控制可用带宽的分配,它的值在0和1之间,α值越大,WXCP利用可用带宽的速率增加得越快。为了减少传输延迟,WXCP尽力在中间结点保持短的IFQ和低的自冲突,这由β和ζ控制。因此必须设置这三个参数用以平衡由于利用可用带宽所增加的协议响应时间和IFQ排队及自冲突所带来的延迟时间。设α,β,ζ为0.20,0.11和67[10]。

3WXCP在AdHoc网络中主要特点

在无线AdHoc网络中,由于WXCP自身的特性,WXCP较TCP及其一些改进方案有许多优点,更能适应无线AdHoc网络的需要。

①WXCP在中间结点做了更为精确的拥塞状况估计。通过显式速率反馈及时调整传输速率,WXCP流能够迅速收敛到平稳并获得良好的吞吐量,具有良好的稳定性。

②WXCP的中间结点并不维持每个流的信息,而基于拥塞度量值和报文头部携带的流信息作出拥塞控制和公平控制决定,实施将更为简单。并且WXCP公平控制器在不同的流之间维持时间公平而不是吞吐量公平,能够获得更好的公平性和更高的总吞吐量。

③发送端WXCP状态机中引入的报文丢失发现状态和减缓机制能够有效地处理小窗口和峰值问题。其主要利用两个定时器,报文丢失发现定时器和减缓定时器,并根据不同的情况选择不同的处理策略,发送端还通过为它的最大通信量整形,避免了不必要的超时,平滑了当发送端收到大量ACK报文和以高速率发送报文时产生了峰值,提高了稳定性。

④由于无线信道存在干扰,可能会由无线信道错误和路由失败造成的报文丢失错误地推断出存在严重的自冲突,WXCP通过保持最小CWND大于或等于一个报文来处理这个问题。即便在最坏的情况下,当严重的无线信道错误产生和WXCP检测自冲突不正确时,协议至少能以一个报文大小的CWND工作并获得合理的性能。

4结束语

本文指出了TCP及相关策略在无线AdHoc网络存在的主要不足,对XCP在无线AdHoc网络中的应用WXCP进行了详细的分析和讨论,给出了WXCP具体实施方法,分析了WXCP在无线AdHoc网络中的主要特点。

参考文献

[1]Katabi,D.andHandley,M.andRohrs,C.:CongestionControlforHighBandwidth-DelayProductNetworks.ProceedingsofACMSIGCOMM,2002

[2]Wang,F.andZhang,Y.:ImprovingTCPPerformanceoverMobileAd-HocNetworkswithOut-of-OrderDetectionandResponse,ProceedingsofACMMOBIHOC,2002

[3]Fu,ZandGreenstein,B.andMeng,X.andLu,S.:DesignandImplementationofaTCP-FriendlyTransportProtocolforAdHocWirelessNetworks.ProceedingsofIEEEICNP,2002

[4]Holland,G.andVaidya,N.:AnalysisofTCPPerformanceoverMobileAdHocNetworks.ProceedingsofACMMobicom,1999

[5]Chandran,K.andRaghunathan,S.andVenkatesan,S.andPrakash,R.:AFeedback-basedSchemeforImprovingTCPPerformanceinAdHocWirelessNetworks.ProceedingsofICDCS,1998

[6]Liu,J.andSingh,S.:ATCP:TCPforMobileAdHocNetworks,IEEEJournalonSelectedAreasinCommunications,2001

[7]Sundaresan,K.andAnantharaman,V.andHsieh,H-Y.andSivakumar,R.:ATP:AReliableTransportProtocolforAd-hocNetworks,ProceedingsofACMMOBIHOC,2003

[8]Chen,K.andNahrstedt,K.andVaidya,N.:TheUtilityofExplicitRate-BasedFlowControlinMobileAdHocNetworks.ProceedingsofIEEEWCNC,2004

网络应用范文篇2

随着科学技术的不断发展,计算机网络与我们的生活已经密不可分,应用的范围越来越广。涉及到经济、政治、军事等等各项研究中。但计算机网络应用时,用户常担忧计算机网络的安全问题。特别是泄露个人身份信息,严重威胁了广大用户的隐私保密和财产安全。因此,影响计算机网络应用安全的因素分析是非常有必要的。

2计算机网络应用安全概述

普通网友对于计算机网络安全的要求停留在保护身份信息和个人隐私,避免不法分子盗取用户账户信息获取用户的财产或泄露用户的隐私。其他网络经营者除此以外还需要计算机网络能够维护其网络业务能够稳定,应对突发事件对系统和网络硬件造成损害。计算机网络安全包含了在网络上信息传输的安全性及其网络系统的软件、硬件。影响计算机网络应用安全的因素来源于技术问题和用户管理计算机网络。

3维护计算机网络应用安全的重要性

当今网络新媒体广泛普及,对于普通的用户来说,每个用户都会用到不同类型的各种网站,关系到用户个人资金安全,所以维护好计算机网络的安全十分重要。对于企业来说,如果机密被窃取则会造成严重的损失,甚至走向破产。如果被不法分子窃取关系到国家安全的机密,将会对国家安全和建设发展造成严重威胁。如果能够提高计算机网络安全系数,就可以最大程度地避免信息的窃取或丢失。对于个人和企业来说,具有非常重要的意义。利用病毒进行网络攻击通常是盗取信息的主要方式,因此,维护计算机网络应用安全主要就是预防病毒的侵袭。

4影响计算机网络应用安全的因素分析

4.1木马和病毒的侵袭

通过木马来传递信息,不法分子实施犯罪。一般木马包含在邮件中,不法分子利用发送广告的形式将木马植入到邮件中。用户一旦打开邮件,就会受到侵袭,影响计算机的信息安全。除了木马的侵袭之外,常见的还有病毒。QQ病毒是一种快速传播病毒,可以繁殖和复制。不法分子通过向好友发送病毒链接,或者以用户的口吻向好友借钱等盗取用户的账户信息。电脑病毒是一种应用程序,制造病毒的人将病毒植入网络用户的计算机中,利用病毒的潜伏性,长期窥视用户的各种信息。

4.2网络硬件配置不合适

计算机网络技术发展快,对网络硬件配置提出了更高的要求。计算机网络的应用安全与网络硬件配置也有关。比如:面对计算机系统的更新,新系统的运行要求就会更高,如果计算机网卡配置达不到,会导致计算机网络运行不稳定,容易受到网络攻击。还有就是大型数据中心,对于网络的稳定和安全具有决定性的作用它是计算机网络的核心。如果大型数据中心受到攻击,将会整个网络的安全造成影响。

4.3软件存在漏洞

软件漏洞影响计算机网络应用安全。一般正版软件付费之后才能安装。利用免费软件,不法分子将带有病毒或漏洞的软件放在网上。用户一旦下载或点击就把病毒带到自己计算机中,威胁计算机网络安全。由于受到技术等问题,有的正版软件本身在开发上就带有漏洞,很容易受到网络攻击,影响计算机应用安全。信息系统的安全是计算机网络安全系统中最重要的,如果存在安全漏洞,计算机很容易遭到黑客攻击,威胁用户的信息系统安全。

5结束语

综上,对于用户来说,维护计算机网络应用的安全非常重要。用户可以通过安装杀毒软件,利用防火墙技术,身份认证等等形式,维护计算机网络的应用安全避免信息泄露甚至财产损失。

作者:郝振兴 单位:廊坊市第四人民医院

参考文献:

网络应用范文篇3

论文关键词:计算机网络;应用服务;审计系统

随着Internet的发展,各种各样的网络应用服务也层出不穷,传统的如DNS、Email、Web和FTP等,时髦的如P2P、网络证书、网络电话和软件仓库等.面对如此众多的网络服务,怎样进行有效、规范的管理?怎么确保网络应用服务的健康、有序的发展?这就是摆在各个网络信息管理员面前迫切的问题.网络信息服务审计系统可以解决这个难题,同时也是网络安全研究的一个热点.

本文结合高校的特色和网络应用的实际情况,对网络应用服务管理进行了研究,提出了采用接人控制的网络应用服务审计系统的解决方案,通过实践证明,该系统对高校的应用服务系统是一种切实有效的管理方式.

1网络服务审计

1.1什么是网络服务审计

“审计”的英文单词为“Audit",可解释为“查账”,兼有“旁听”的涵义.由此可见,早期的审计就是审查会计账目,与会计账目密切相关.审计发展至今,早已超越了查账的范畴,涉及到对各项工作的经济性、效率性、合法性和效果性的查核,其基本目是确定被审查对象与所建立的标准之间的一致或不一致的地方.

网络服务审计是指对网络服务提供者所提供的服务是否遵守有关的法律和规章制度、是否登记备案、其服务内容是否超越所登记备案的范围、其是否已有效地达到了预期的结果等进行的检查与核查行为.

1.2网络服务审计的必要性

传统的网络服务审计可能非常耗费时间,通过对计算机逐个进行端口扫描、漏洞扫描或者镜像监听,获得所需要的信息后进行审计和核查.但如果计算机更改服务提供的端口号、用户防火墙屏蔽了端口扫描或者采用动态端口提供服务,那么就无法及时获得这些必要的信息了.

对网络信息管理员而言,如何有效的控制网络中的信息服务、如何掌握信息服务提供者所提供的服务类型是否超越所登记备案的范围、如何及时掌握统计和分析网络中信息流的动态情况等都是一个很繁琐和复杂的事情.

通过对网络应用服务的审计,能够及时获取服务提供者所提供的网络应用服务,能够及时掌握用户对信息服务的访问行为,能够及时发现有无违规的信息与访问,能够及时发现涉密信息的泄露和敏感信息的访问等.

2网络应用服务审计系统架构

结合高校的特色和网络应用的实际情况,采用接人控制的网络应用服务审计系统由三部分组成:

2.1IEEE802.1x网络访问控制

IEEE802.Ix协议是基于端口的访问控制协议(portbasednetworkaccesscontrolprotocol),主要解决以太网认证和访问控制方面的问题.目前很多高校校园网都采用802.ix用于对用户接入校园网的行为进行控制.

在802.1x初始状态下,以太网交换机上的所有端口处于关闭状态,只有802.1x数据包才能通过,或者只能访问GuestVLAN内的特定网络资源(如网络应用服务审计服务器),而另外的网络数据流都被禁止.当用户进行802.lx认证时,以太网交换机将用户名和密码传送到后台的认证服务器上进行验证.如果用户名和密码通过了验证,则相应的以太网端口打开,允许用户对网络的访问,并部署AAA服务器下发的访问控制策略.

802.1x主要是解决网络接人的问题,未通过认证的用户将无法使用网络,这样可以确保接入用户的合法性.同时,当用户认证通过后,由服务审计服务器判定该用户是否安装Java数据采集控件,配合AAA服务器决定用户是否能够访问网络.

2.2Java数据采集控件

数据采集控件的实现有两种方式:一是集成到802.lx客户端中,二是单独的控件.Java由于其跨平台、跨操作系统的特性而成为首选.这样不管用户使用的是什么操作系统、使用什么软件提供服务,都能很方便的进行数据采集.

Java数据采集控件主要完成数据采集的工作,当用户第一次连接网络时,强制安装该控件.如果用户重新安装操作系统,当用户再次连接网络时,也将被强制安装该控件.

未安装数据采集控件的计算机,即使通过802.1x认证,也将只能访问服务审计服务器,而不能访问其他的网络资源.

数据采集控件负责采集计算机操作系统类型及版本、开放的端口、提供的服务和流量等信息,并上报给服务审计系统.

2.3服务审计服务器

服务审计服务器是整个系统的核心,主要有三个功能:一是和AAA服务器配合,确保所有接人网络的计算机合法性,并已安装数据采集控件.二是和Java数据采集控件通信,将数据采集控件报送的信息存储到数据库中.三是实现信息服务备案、查询管理、审计分析、实时审计和统计报表等功能.其中审计分析采用MPMF(multi-prioritymemoryfeedback)流水线处理算法}3J,其处理能力可以承载高速网络的审计处理.

2.4后台数据库服务器

数据库服务器可以采用市面上主流的大型数据库管理系统,如()racle,SQLServer,Sybase等,服务审计服务器通过ODBC/JDBC等数据访问接口来无缝地连接这些数据库系统.

同时,通过数据库复制来实现数据库的分布和同步,以使网络应用服务审计系统具备可扩展的数据处理能力,保证在网络流量日益增大的情况下系统可以可靠地运行.

3工作流程

3.1计算机接入网络

3.1.1802.lx认证

当计算机发起802.1x认证时,交换机将用户名和密码传送到后台的AAA服务器,由AAA服务器进行合法性判定.当用户未通过802.1x认证时,对网络的访问受限;当用户通过802.1x认证时,还需要由审计服务器进一步确认计算机上是否安装Java数据采集控件.

3.1.2Java数据采集控件确认

计算机通过802.1x认证后,AAA服务器通知交换机打开端口并部署相应的访问控制策略,将所有网络访问重定向到服务审计服务器.

如果计算机上已经安装Java数据采集控件,当检测到计算机网络状态已连接时,自动向服务审计服务器发出通知,告知该计算机已接入网络.服务审计服务器接到通知后,将信息记录到后台数据库服务器中,并通知AAA服务器下发新的访问控制策略,允许计算机访问其他的网络服务.

如果计算机没有安装Java数据采集控件,服务审计服务器不会收到通知,这时用户所有的访问都被重定向到服务审计服务器,而不能访问其他的网络服务川.

3.2网络应用服务审计数据采集

数据采集控件定时和服务审计服务器进行通信,将采集的信息上报服务审计服务器.服务审计服务器将这些信息记录到后台数据库服务器中,用于后续的查询、统计和审计等.

如果服务审计服务器在一定时间内未收到数据采集控件的通信信息(单次通信超时为60秒,如果连续5次通信未成功,则视为通信中断),服务审计服务器通知AAA服务器断开该用户的网络连接.

采集的审计数据一般包括下边的三个部分:

1)主机识别:连接到网络上的活动计算机的IP地址、MAC地址、802.1x用户名、交换机管理IP地址和交换机端口等数据,这些数据可以由802.1x服务提供.

2)主机描述:连接到网络上的活动计算机的操作系统、运行的网络服务及其版本信息、计算机开放的端口等数据,这些数据由Java数据采集控件提供.

3)服务描述:连接到网络上的活动计算机的哪些网络服务处于激活状态、流量是多少等数据,这些数据由Java数据采集控件和AAA服务器联合提供.

3.3网络应用服务审计

网络应用服务审计系统负责对采集到的信息进行审计,并根据预定设置,采取相应的措施.

审计可分为三个级别:高优先级、中优先级和低优先级。

高优先级审计主要用于网络中重要服务的审计,包括两个方面:一是所允许的服务运行是否正常,二是是否有未允许的服务在运行.高敏感度审计发现网络中的重要服务出现问题时,会立即以短信方式通知管理员进行处理,从而确保重要服务的正常运行.

中优先级审计主要用于网络中非重要服务的审计,也包括上述两个方面,但发现问题时,只是以告警信息或者邮件的方式提示管理员进行处理.

低优先级审计则用于网络中的大部分用户,着重于信息的收集和保存,以备非实时审计、统计分析用.

为满足高速网络中服务审计的需要,采用了MPMF流水线处理算法.MPMF算法根据审计系统的过程模型以及各个部分的特点,合理划分各个部分的层次以及优先级顺序。

3.4计算机从网络中退出

当计算机正常从网络中退出时,数据采集插件停止工作,交换机端口恢复到关闭状态.

当计算机非正常退出时(如突然断电、计算机死机等),服务审计服务器在一定时间内未收到数据采集控件的通信信息(单次通信超时为60秒,如果连续5次通信未成功,则视为通信中断),服务审计服务器通知AAA服务器断开该用户的网络连接,交换机端口恢复到关闭状态.

网络应用范文篇4

摘要:如何有效的收集网络应用服务的基本信息,是服务审计系统的一个难点.采用接人控制的方式,在每台服务器上强制安装信息采集控件,用于对各种网络应用服务信息进行采集并上报给审计服务器进行审计,用户接入网络前必须经过应用服务的审计,从而对众多的应用服务进行有效的管理。

随着Internet的发展,各种各样的网络应用服务也层出不穷,传统的如DNS、Email、Web和FTP等,时髦的如P2P、网络证书、网络电话和软件仓库等。面对如此众多的网络服务,怎样进行有效、规范的管理?怎么确保网络应用服务的健康、有序的发展?这就是摆在各个网络信息管理员面前迫切的问题。网络信息服务审计系统可以解决这个难题,同时也是网络安全研究的一个热点。

本文结合高校的特色和网络应用的实际情况,对网络应用服务管理进行了研究,提出了采用接人控制的网络应用服务审计系统的解决方案,通过实践证明,该系统对高校的应用服务系统是一种切实有效的管理方式。

1网络服务审计

1.1什么是网络服务审计

“审计”的英文单词为“Audit",可解释为“查账”,兼有“旁听”的涵义。由此可见,早期的审计就是审查会计账目,与会计账目密切相关。审计发展至今,早已超越了查账的范畴,涉及到对各项工作的经济性、效率性、合法性和效果性的查核,其基本目是确定被审查对象与所建立的标准之间的一致或不一致的地方。

网络服务审计是指对网络服务提供者所提供的服务是否遵守有关的法律和规章制度、是否登记备案、其服务内容是否超越所登记备案的范围、其是否已有效地达到了预期的结果等进行的检查与核查行为。

1.2网络服务审计的必要性

传统的网络服务审计可能非常耗费时间,通过对计算机逐个进行端口扫描、漏洞扫描或者镜像监听,获得所需要的信息后进行审计和核查。但如果计算机更改服务提供的端口号、用户防火墙屏蔽了端口扫描或者采用动态端口提供服务,那么就无法及时获得这些必要的信息了。

对网络信息管理员而言,如何有效的控制网络中的信息服务、如何掌握信息服务提供者所提供的服务类型是否超越所登记备案的范围、如何及时掌握统计和分析网络中信息流的动态情况等都是一个很繁琐和复杂的事情。

通过对网络应用服务的审计,能够及时获取服务提供者所提供的网络应用服务,能够及时掌握用户对信息服务的访问行为,能够及时发现有无违规的信息与访问,能够及时发现涉密信息的泄露和敏感信息的访问等。

2网络应用服务审计系统架构

结合高校的特色和网络应用的实际情况,采用接人控制的网络应用服务审计系统由三部分组成:

2.1IEEE802.1x网络访问控制

IEEE802。Ix协议是基于端口的访问控制协议(portbasednetworkaccesscontrolprotocol),主要解决以太网认证和访问控制方面的问题。目前很多高校校园网都采用802.ix用于对用户接入校园网的行为进行控制。

在802.1x初始状态下,以太网交换机上的所有端口处于关闭状态,只有802.1x数据包才能通过,或者只能访问GuestVLAN内的特定网络资源(如网络应用服务审计服务器),而另外的网络数据流都被禁止。当用户进行802。lx认证时,以太网交换机将用户名和密码传送到后台的认证服务器上进行验证。如果用户名和密码通过了验证,则相应的以太网端口打开,允许用户对网络的访问,并部署AAA服务器下发的访问控制策略。

802.1x主要是解决网络接人的问题,未通过认证的用户将无法使用网络,这样可以确保接入用户的合法性。同时,当用户认证通过后,由服务审计服务器判定该用户是否安装Java数据采集控件,配合AAA服务器决定用户是否能够访问网络。

2.2Java数据采集控件

数据采集控件的实现有两种方式:一是集成到802.lx客户端中,二是单独的控件。Java由于其跨平台、跨操作系统的特性而成为首选。这样不管用户使用的是什么操作系统、使用什么软件提供服务,都能很方便的进行数据采集。

Java数据采集控件主要完成数据采集的工作,当用户第一次连接网络时,强制安装该控件。如果用户重新安装操作系统,当用户再次连接网络时,也将被强制安装该控件。

未安装数据采集控件的计算机,即使通过802.1x认证,也将只能访问服务审计服务器,而不能访问其他的网络资源。

数据采集控件负责采集计算机操作系统类型及版本、开放的端口、提供的服务和流量等信息,并上报给服务审计系统。

2.3服务审计服务器

服务审计服务器是整个系统的核心,主要有三个功能:一是和AAA服务器配合,确保所有接人网络的计算机合法性,并已安装数据采集控件。二是和Java数据采集控件通信,将数据采集控件报送的信息存储到数据库中。三是实现信息服务备案、查询管理、审计分析、实时审计和统计报表等功能。其中审计分析采用MPMF(multi-prioritymemoryfeedback)流水线处理算法,其处理能力可以承载高速网络的审计处理。

2.4后台数据库服务器

数据库服务器可以采用市面上主流的大型数据库管理系统,如()racle,SQLServer,Sybase等,服务审计服务器通过ODBC/JDBC等数据访问接口来无缝地连接这些数据库系统。

同时,通过数据库复制来实现数据库的分布和同步,以使网络应用服务审计系统具备可扩展的数据处理能力,保证在网络流量日益增大的情况下系统可以可靠地运行。

3工作流程

3.1计算机接入网络

3.1.1802.lx认证

当计算机发起802.1x认证时,交换机将用户名和密码传送到后台的AAA服务器,由AAA服务器进行合法性判定。当用户未通过802.1x认证时,对网络的访问受限;当用户通过802.1x认证时,还需要由审计服务器进一步确认计算机上是否安装Java数据采集控件。

3.1.2Java数据采集控件确认

计算机通过802.1x认证后,AAA服务器通知交换机打开端口并部署相应的访问控制策略,将所有网络访问重定向到服务审计服务器。

如果计算机上已经安装Java数据采集控件,当检测到计算机网络状态已连接时,自动向服务审计服务器发出通知,告知该计算机已接入网络。服务审计服务器接到通知后,将信息记录到后台数据库服务器中,并通知AAA服务器下发新的访问控制策略,允许计算机访问其他的网络服务。

如果计算机没有安装Java数据采集控件,服务审计服务器不会收到通知,这时用户所有的访问都被重定向到服务审计服务器,而不能访问其他的网络服务川。

3.2网络应用服务审计数据采集

数据采集控件定时和服务审计服务器进行通信,将采集的信息上报服务审计服务器。服务审计服务器将这些信息记录到后台数据库服务器中,用于后续的查询、统计和审计等。

如果服务审计服务器在一定时间内未收到数据采集控件的通信信息(单次通信超时为60秒,如果连续5次通信未成功,则视为通信中断),服务审计服务器通知AAA服务器断开该用户的网络连接。

采集的审计数据一般包括下边的三个部分:

1)主机识别:连接到网络上的活动计算机的IP地址、MAC地址、802.1x用户名、交换机管理IP地址和交换机端口等数据,这些数据可以由802.1x服务提供。

2)主机描述:连接到网络上的活动计算机的操作系统、运行的网络服务及其版本信息、计算机开放的端口等数据,这些数据由Java数据采集控件提供。

3)服务描述:连接到网络上的活动计算机的哪些网络服务处于激活状态、流量是多少等数据,这些数据由Java数据采集控件和AAA服务器联合提供。

3.3网络应用服务审计

网络应用服务审计系统负责对采集到的信息进行审计,并根据预定设置,采取相应的措施。

审计可分为三个级别:高优先级、中优先级和低优先级。

高优先级审计主要用于网络中重要服务的审计,包括两个方面:一是所允许的服务运行是否正常,二是是否有未允许的服务在运行。高敏感度审计发现网络中的重要服务出现问题时,会立即以短信方式通知管理员进行处理,从而确保重要服务的正常运行。

中优先级审计主要用于网络中非重要服务的审计,也包括上述两个方面,但发现问题时,只是以告警信息或者邮件的方式提示管理员进行处理。

低优先级审计则用于网络中的大部分用户,着重于信息的收集和保存,以备非实时审计、统计分析用。

为满足高速网络中服务审计的需要,采用了MPMF流水线处理算法。MPMF算法根据审计系统的过程模型以及各个部分的特点,合理划分各个部分的层次以及优先级顺序。

3.4计算机从网络中退出

当计算机正常从网络中退出时,数据采集插件停止工作,交换机端口恢复到关闭状态。

当计算机非正常退出时(如突然断电、计算机死机等),服务审计服务器在一定时间内未收到数据采集控件的通信信息(单次通信超时为60秒,如果连续5次通信未成功,则视为通信中断),服务审计服务器通知AAA服务器断开该用户的网络连接,交换机端口恢复到关闭状态。

网络应用范文篇5

【论文摘要】由于XML的灵活性和自我描述复杂性,在基于web的服务器应用中往往会消耗大部分服务器处理能力.本文提出一种采用专用硬件加速XML处理速度的网络架构,可以极大地减少服务器解析XML的负担.

1XML简介

XML,extensiblemarkuplanguage(可扩展标识语言),是当代最热门的网络技术之一,被称为“第二代web语言”,“一代网络应用的基石”.自从它被提出来,几乎得到了业界所有大公司的支持,丝毫不逊于当年HTML被提出来的热度.

XML是1986年国际标准组织(ISO)公布的一个名为“标准通用标识语言”(standardgeneralizedmark-uplanguage,sgml)的子集.它是由成立于1994年10月的W3C(worldwidewebconsoutium)所开发研制的.1998年2月,W3C正式公布了XML的recommendation1.0版语法标准.XML掌握了SGML的扩展性,文件自我描述特性,以及强大的文件结构化功能,但却摒除了SGML过于庞大复杂以及不易普及化的缺点.XML和SGML一样,是一种”元语言”(meta一language).换言之,XML是一样用来定义其他语言的语法系统.这正是XML功能强大的主要原因.

XML使用DocumentTypeDefinition(DTD)或XMLSchema来描述数据结构.它具有自我描述的特性,例如XMLSchema本身就是XML.XML的上述特性使得:

①数据和数据的表示得以分开.

②互不兼容的系统之间传递数据有了一种标准化的模式.

③在互联网上进行企业之间的数据存储和共享更加方便.

下面的图1表示了XML在网络应用中的作用

2阻碍XML应用的瓶颈

XML正在成为Web服务的通用语言.但是,XML的灵活性对网络基础设施提出了很高的要求,执行转换、压缩和XMLWeb服务安全等CPU密集型任务可消耗多达80%的服务器处理能力.据统计,由于XML的自我描述复杂性,计算机处理描述相同信息量的XML文档要比相应二进制文档多消耗25倍的计算资源.图2显示了结构化信息进展组织(OrganizationfortheAdvancementofStructuredInformationStandards)统计的XML在网络信息流中所占的比重。

由图2可知,在网络传输世界中,XML正在逐渐得到广泛的应用.在今后几年中将超过所有其他种类的信息流,占据统制地位.现今,XML加速作为一种为应用服务器以降低XML处理负荷的关键技术问世了,尤其是以硬件的专用设备面目出现的XML加速技术.除了处理XML数据外,XML加速还帮助执行安全数据交换和提供服务质量(QoS).

3XML网络应用架构

一台加速专用设备一般由现成的主板和现成的商用操作系统构成.由于专用设备是为执行特定任务而定制的并且可以更高效率地利用操作系统和硬件,因此它们在执行XML的解析、验证、转换和压缩时,比应用服务器速度更快.图3给出了这种XML网络应用模式的架构图.

加速专用设备一般部署在数据中心的三层架构中.它们一般安装在防火墙背后,处在负载平衡器与应用服务器或一台同时具有应用服务器和Web服务器功能的设备之间.负载平衡器同在Web服务器或应用服务器之间分配负载一样,在加速专用设备之间分配负载.应用服务器是XML数据的主要生产者和消费者,因而从这些专用设备提供的加速中受益最大.XML数据流可分为输人或输出数据流.输人XML加速功能解压缩、解密、验证和传送数据来提供QoS.XML专用设备处理HTTP或简单对象访问协议(SOAP)包头或XML内容,并且利用配置信息决定如何转换、验证或解压缩内容.输人负载平衡器被配置为选择将恰当的数据传送到加速专用设备上.例如,从负载平衡器到应用服务器的传送途中的附HTTP包头告诉专用设备数据被压缩了.专用设备可被配置为对数据解压缩,从而解脱应用服务器执行占用大量CPU资源的解压缩功能的负担.同样,在处理输出传输流时,专用设备被配置为转换从应用服务器到负载平衡器途中的内容.当XML内容流经专用设备时,文档中或配置中的格式表单引用被解析并被应用于文档,以将XML内容转换为HTML、无线标记语言(WML)或其他类型的XML.

此外,XML专用设备可以加快XML数据的加密和压缩,它也是通过配置负载平衡器和服务器实现的.专用设备常常可以以线速度运行,而这是应用服务器所达不到的.负责部署XM''''安全性的设计人员遇到了满足XML安全要求的管理与处理问题.XML专用设备可作为安全网关,解密、认证和批准输人数据流,执行输出数据流的加密和签名.加速也是实现QoS所不可缺少的.为了确保QoS,必须高效率地区分优先级.检查输人和输出XML数据并将内容及规则应用于XML数据,然后再决定哪台服务器处理.提供这种区分传输流的途径是必须的.XML加速专用设备将许多需要大量CPU资源的功能从应用服务器转移到网络上.

网络应用范文篇6

关键词:计算机网络应用网络安全问题策略

引言:随着万维网wWw的发展,Internet技术的应用已经渗透到科研、经济、贸易、政府和军事等各个领域,电子商务和电子政务等新鲜词汇也不再新鲜。网络技术在极大方便人民生产生活,提高工作效率和生活水平的同时,其隐藏的安全风险问题也不容忽视。因为基于TCP/IP架构的计算机网络是个开放和自由的网络,这给黑客攻击和人侵敞开了大门。传统的病毒借助于计算机网络加快其传播速度,各种针对网络协议和应用程序漏洞的新型攻击方法也日新月异。因此计算机网络应用中的安全问题就日益成为一个函待研究和解决的问题。

1.计算机网络应用的常见安全问题

计算机网络具有大跨度、分布式、无边界等特征,为黑客攻击网络提供了方便。加上行为主体身份的隐匿性和网络信息的隐蔽性,使得计算机网络应用中的恶意攻击性行为肆意妄为,计算机网络应用中常见的安全问题主要有:①利用操作系统的某些服务开放的端口发动攻击。这主要是由于软件中边界条件、函数拾针等方面设计不当或缺乏限制,因而造成地址空间错误的一种漏洞。如利用软件系统中对某种特定类型的报文或请求没有处理,导致软件遇到这种类型的报文时运行出现异常,从而导致软件崩溃甚至系统崩溃。比较典型的如OOB攻击,通过向Windows系统TCP端口139发送随机数来攻击操作系统,从而让中央处理器(CPU)一直处于繁忙状态。②以传输协议为途径发动攻击。攻击者利用一些传输协议在其制定过程中存在的一些漏洞进行攻击,通过恶意地请求资源导致服务超载,造成目标系统无法正常工作或瘫痪。比较典型的例子为利用TCP/IP协议中的“三次握手”的漏洞发动SYNFlood攻击。或者,发送大量的垃圾数据包耗尽接收端资源导致系统瘫痪,典型的攻击方法如ICMPF1ood}ConnectionFloa」等。③采用伪装技术发动攻击。例如通过伪造IP地址、路由条目、DNS解析地址,使受攻击的服务器无法辨别这些请求或无法正常响应这些请求,从而造成缓冲区阻塞或死机;或者,通过将局域网中的某台机器IP地址设置为网关地址,导致网络中数据包无法正常转发而使某一网段瘫痪。④通过木马病毒进行人侵攻击。木马是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点,一旦被成功植人到目标主机中,用户的主机就被黑客完全控制,成为黑客的超级用户。木马程序可以被用来收集系统中的重要信息,如口令、帐号、密码等,对用户的信息安全构成严重威胁。⑤利用扫描或者Sniffer(嗅探器)作为工具进行信息窥探。扫描,是指针对系统漏洞,对系统和网络的遍历搜寻行为。由于漏洞普遍存在,扫描手段往往会被恶意使用和隐蔽使用,探测他人主机的有用信息,为进一步恶意攻击做准备。而嗅探器(sni$}er)是利用计算机的网络接口截获目的地为其它计算机的数报文的一种技术。网络嗅探器通过被动地监听网络通信、分析数据来非法获得用户名、口令等重要信息,它对网络安全的威胁来自其被动性和非干扰性,使得网络嗅探具有很强的隐蔽性,往往让网络信息泄密变得不容易被用户发现。

2.计算机网络安全问题的常用策略

2.1对孟要的信息数据进行加密保护

为了防止对网络上传输的数据被人恶意窃听修改,可以对数据进行加密,使数据成为密文。如果没有密钥,即使是数据被别人窃取也无法将之还原为原数据,一定程度上保证了数据的安全。可以采用对称加密和非对称加密的方法来解决。对称加密体制就是指加密密钥和解密密钥相同的机制,常用的算法为DES算法,ISO将之作为数据加密标准。而非对称加密是指加密和解密使用不同的密钥,每个用户保存一个公开的密钥和秘密密钥。公开密钥用于加密密钥而秘密密钥则需要用户自己保密,用于解密密钥。具体采取那种加密方式应根据需求而定。

2.2采用病毒防护技术

包括:①未知病毒查杀技术。未知病毒技术是继虚拟执行技术后的又一大技术突破,它结合了虚拟技术和人工智能技术,实现了对未知病毒的准确查杀。②智能引擎技术。智能引擎技术发展了特征码扫描法的优点,改进了其弊端,使得病毒扫描速度不随病毒库的增大而减慢。③压缩智能还原技术。它可以对压缩或打包文件在内存中还原,从而使得病毒完全暴露出来。④病毒免疫技术。病毒免疫技术一直是反病毒专家研究的热点,它通过加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的基本构想。⑤嵌人式杀毒技术。它是对病毒经常攻击的应用程序或对象提供重点保护的技术,它利用操作系统或应用程序提供的内部接口来实现。它对使用频度高、使用范围广的主要的应用软件提供被动式的防护。如对MS一Office,Outlook,IE,Winzip,NetAnt等应用软件进行被动式杀毒。

2.3运用入俊检测技术

人侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。人侵检测系统的应用,能使在人侵攻击对系统发生危害前,检测到人侵攻击,并利用报警与防护系统驱逐人侵攻击。在人侵攻击过程中,能减少人侵攻击所造成的损失。在被人侵攻击后,收集人侵击的相关信息,作为防范系统的知识,添加人知识库内,以增强系统的防范能力。

根据采用的检测技术,人侵检测系统被分为误用检测(MisuseDetec-lion)和异常检测(AnomalyDetection)两大类。误用检测根据事先定义的人侵模式库,人侵模式描述了人侵行为的特征、条件、排列以及事件间关系,检测时通过将收集到的信息与人侵模式进行匹配来判断是否有人侵行为。它的人侵检测性能取决于模式库的完整性。它不能检测模式库中没有的新入侵行为或者变体,漏报率较高。而异常检测技术则是通过提取审计踪迹(如网络流量、日志文件)中的特征数据来描述用户行为,建立典型网络活动的轮廓模型用于检测。检测时将当前行为模式与轮廓模型相比较,如果两者的偏离程度超过一个确定的闽值则判定为人侵。比较典型的异常检测技术有统计分析技术、机器学习和数据挖掘技术等。二者各有优缺点:误用检测技术一般能够较准确地检测已知的攻击行为并能确定具体的攻击,具有低的误报率,但面对新的攻击行为确无能为力,漏报率高;而异常检测技术具有发现新的攻击行为的能力,漏报率低,但其以高的误报率为代价并不能确定具体的攻击行为。现在的人侵检测技术朝着综合化、协同式和分布式方向发展,如NIDES,EMER-ALD,Haystack都为误用与异常检测的综合系统,其中用误用检测技术检测已知的人侵行为,而异常检测系统检测未知的人侵行为。

2.4利用网络防火墙和防毒墙技术

网络应用范文篇7

关键词:计算机应用网络应用技术工程技术实践原则技术规范

在当今时代,计算机及网络技术的应用于我国城乡得到了广泛的普及。在这个普及过程中,有伴随中国网通公司的分解与归并而在中国电信和中国联通之间展开的不断竞争下的升级促销,有许多省市开展的热热闹闹的家电下乡工程;更多的是许多小到一个单位的局域网建设选择B/S架构还是C/S架构,VPN专线接入服务还是共享百兆专线接人的服务,或单单是个人的计算机知识的学习选择硬件还是软件,选择网络技术还是编程技术,选择C#还是Java也都让人眼花缭乱,应接不暇。这就使得寻求工程技术中的指导原则显得优为重要。

工程技术的原则区别于理论研究原则,不是一定要高精尖;同时也区别于市场原则,不是新奇贵。工程技术应用永远应当追求高效、规范、简约。在多年的计算机及网络技术的应用实践中,笔者归纳总结出几条简单的原则,并在系统维护和校园网络建设中得到有效验证。

1选择时的从简原则

虽然,我们工程技术中追求的最终目的为安全高效,但是必须首先从人手时的简约主义开始。在机械工程行业,机械设备的平均使用寿命周期内,每年度其保养和维护费用一般是其采购费用的15%}30%,折旧费用因设备的自动化程度、制造精度等原因与设备的价格比例差别很大。就计算机及其网络技术领域来说,由于软件和硬件设备的更新淘汰快,其折旧率往往很高,极端情况甚至年折旧率近于100%。因此在最初的设备筛选、系统架构甚至软件学习方向的选择上,一定要考虑计算机及网络应用领域的特殊性,尽最大可能地选择正确的产品和方向,经得起产品市场和技术市场的考验,经得起实践的检验。

在充分考虑满足使用要求的前提下,一旦我们遵循了从简的原则,许多问题就迎刃而解。在名目花样繁多的产品促销手段面前我们能始终保持冷静,时刻牢记工程技术中也遵循这样的定理:“工程技术也是不完善的,每解决一个问题,就会产生十个新的问题。”有了从简原则,我们所要应对的工程施工、运行维护、故障排除、增容升级甚至淘汰更新都会变得简单。而且我们还会发现,从现有计算机及网络技术的市场我们可以很容易获得所需要的价廉物美的软硬件技术服务。

一个最简单的事例,我们现在有多种廉价的操作系统软件可选择,但人们多选择Win-doves视窗系列。市场占有率高的即大众化的,也就是“简而优”的。另外,我在具体的选择时,可能Windows2000版本就足够用,这就不要选择Vista版本的,这至少有两个好处,第一,你的硬件系统资源可以负担得起;其次,你的系统所面临的针对性病毒威胁将大大减少这是大众化里的个性化。当然,也另有一些其它技术手段可以更好地发挥个性应用,这需要更深入更广泛地对计算机技术的学习。

2使用时的规范原则

规范是工程技术的生命,没有规范,或者没有严格的规范,效率无从可言。我们虽然可以在第一步遵循简约的原则,但是规范的要求仍然要贯彻始终,甚至提出更高的要求。首先,我们要求有限的设备资源发挥最大的功能,以期能够高质量地完成任务,不得不高标准、严要求,力争最优化系统环境。其次,计算机及其网络系统是高度协调、精细合作的复杂系统,任何的隐患和故障,都可能引起整个系统的瘫痪和崩溃。这些都是与我们所追求的安全高效严重背离的。在这个意义上说,规范是效率的保障。

对于工程技术中的人的因素来说,规范更多地与思维习惯和行为习惯的养成有关。在大规模生产的质量控制过程中,遵守规范是质量稳定可靠的保障;在计算机及网络应用技术系统中,规范是首先是系统稳定可靠的保证。也即“规能稳”。

计算机及网络技术领域,首先是工程技术领域,而工程技术领域是一个规范的领域,离开规范则寸步不行。现在的工作实际中,计算机及网络技术行业从业人员良芳不齐,到处存在不严格按规范施工、不严格按规范操作、不严格按规范编写、不严格按规范维护……等等的情况,要求计算机系统或网络的可靠稳定运行,困难重重。一个简单的例子,如果一个单位购进一批品牌计算机,准备建设一个电子阅览室,我们可以认为这些计算机的单机及其统一的操作系统平台和其他应用软件是质量完全一致可靠的,但是,在组网的过程中,即便统一配了五类双绞线,还存在T568A或T568B标准的选择问题;采用了同一标准,还存在直通线和交叉线的问题;若可以统一采用直通线,还存在连接RJ45接头时的稳定问题,像只是通了1,2,3,6号线还是通了7股、8股的差异;即便都通了8股线,还存在稳定连接时间、防静电、编号及排列规范等等一系列有关使用维护的问题。如果没有规范的保障,任何一点故障都可能是灾难。

3维护时的细微原则

有了以上的简约、规范,我们基本可以看到系统的良好运行状态了,但是,维护工作的重要也就成为首当其冲了。首先,使用者或维护者应当充分理解系统的设计架构思想,尽可能按原有设计思路使用和维护。这一点不但体现在一个硬件系统的使用上,也体现在对一种软件应用平台的学习、操作和开发使用上。其次,使用者在应用和维护过程中,更应严格遵循相关规范。否则,南辕北辙、缘木求鱼地使用和维护不但是使用者的悲哀,更是创建者的悲剧。有了对系统的充分理解和对规范的严格遵守,还要作到一个“细”字,“细则效”。

一个完善的规范的系统,故障率就低,而且故障的绝大部分都是细小的,使用者应当通过系统各方面提供的报警机制和反馈机制理解故障原因,寻找故障点。

网络应用范文篇8

【关键词】医院财务管理网络应用

一、医院财务管理

医院财务管理是对可供使用资金的筹措、分配、使用等财务活动进行有效合理地预算与控制。随着国民经济的稳步发展和改革开放的逐步深化财务管理的作用日益显现。近年来已经逐渐渗透到卫生医疗系统的各个领域之中。

医院财务管理的目的医院是承担一定福利职能的社会公益事业单位不以营利为目的。为了适应社会主义市场经济的需要当代医院财务管理应以建立健全内部财务管理制度加强经济核算努力节约支出提高资金使用效益为目的。医院要树立良好的社会形象为社会培养有用、急需的高素质人才。良好的医德、医风,高品质的服务是医院最有价值的无形资产,同时也是医院创造经济利益的必要条件。作为医院管理的重要组成部分医院的财务管理还是医院整体信息管理的重要内容之一。它们分别独立完成各自的核算最后汇总到医院财务处进行会计处理。

二、网络应用的体现

1用电脑网络进行药品管理

药品管理目前我国医院的药剂科多已利用电脑网络来进行药品管理。药品是从事医疗服务工作的重要物资,而药品收入是医院获取经济利益的最主要来源。因此药品管理的好坏直接影响医院的医疗服务和经济效益。各医院都有药品库房,由库房人员对购入的药品办理入库手续,将购入药品的品名、规格、剂量、购入价、批发价、零售价及有效期等相关信息依次录入电脑网络。每月末,由药库有关人员按照批次将购药发票交于医院财务处,由财务处审核人员对本次票据进行核对,准确无误后再将当月购药款进行转账。这样的工作模式,实际上只是将药品信息数据化,其实质仍是手工操作。而且由于票据的传递要经过几人之手,就很容易发生票据丢失的情况,追究责任也有一定的困难。同时,因为药库和财务处不能进行实时数据交换而月末又是财务周期中最忙的时段,所以对于购药款的支付难免会有所延误,容易造成厂方的不满,从而影响药品的正常供应。

2.电脑网络收费

收费与结账医院的收费一般包括两个部分。

(1)门急诊收费。医院收费处已经全面采用电脑网络批价。收费人员依据本院医生开具的处方输入药品的商品名及数量,依据医生开具的各种检查治疗项目单依次通过代码输入计算机,确认后即可由电脑网络自动批价并打印出收费收据。而各种检查治疗项目收费标准均根据物价局的规定由物价员核对并输入电脑网络。收费人员结账时通过电脑网络自动结算当日收费数据并打印日报表据以向财务处交款。

(2)住院收款及出院结账。收款员根据医生开出的住院单安排患者办理入院手续‘将患者的姓名、住院号、床位号、科别、病种、主治医生、入院日期及预收的住院押金依次输入计算机。而患者补交押金时收款员只需输入患者的姓名、住院号或者“刷卡”(就诊磁卡)即可方便快捷地收费。而药费、检查费及治疗手术费用等则由病房护士直接输入电脑网络自动计入患者的费用数据库。同时还可以协助患者在计算机中随时查阅收费情况了解住院期间用了哪些治疗手段和药品从而避免收费上的误差。出院结账。

网络应用范文篇9

关键词:IEEE1394,网络

1.IEEE1394标准概述

IEEE1394是为了增强外部多媒体设备与电脑连接性能而设计的高速串行总线,传输速率可以达到400Mbps,利用IEEE1394技术我们可以轻易地把电脑和如摄像机,高速硬盘,音响设备等多种多媒体设备连接。总体上说,IEEE1394具有以下特点:

(1)即时数据传输:IEEE1394具有同步和异步两种数据传输模式,在同一总线下,同步及异步传输连线可能同时存在。

(2)驱动程序安装简易。

(3)内存映射的架构:所有IEEE1394总线上的资源,皆可以映射到某段内存地址,并依此方式来存取数据。

(4)1394接线可提供电源:对无自用电源的设备而言,可以透过IEEE13946-Pin的连接头来供给电源。

(5)通用I/O连接头:整合各种PC的连接头成为一种万用的连接头,使用者就不用花时间辨认不同设备要接到那个接头,同时也降低了系统的成本。

(6)点对点的通讯架构:IEEE1394设备间互传数据时,不须主机监控,因此不会增加主机的负载,CPU资源占用率低。

(7)最大400Mbps的数据传输率:在相同的总线上可以有数种不同的数据传输速率100,200,或400Mbps。

(8)IEEE1394是最理想的多媒体设备的接口:IEEE1394支持同步传输模式,同步传输模式会确保某一连线的频宽。对于如数码摄录机这种记录容量大,又需要非常高精度的传输的设备,IEEE1394就最适合了。

(9)支持热插拔:IEEE1394可以自动侦测设备的加入与移出动作并对系统做重新整合,无须人工干预。

2.IEEE1394网络架构

IEEE1394的网络共有三层,分别是物理层、链接层及传输层,其架构如图1所示。

物理层定义了传输信息的电子信号及机械的接口,它位于整个传输接口的最底层,主要的功能为数据的编码、译码与总线的判断,而其连接器分为四接脚及六接脚两种规格,四接脚连接器需搭配四蕊的缆线(为两对双绞线),六接脚连接器需搭配六蕊的缆线,六蕊缆线由一对单心的电源线和两对双绞线组成,其最大输出电压规格为直流40V,最大输出电流为1.5A,因此连接于该总线上的设备可以使用上游设备提供的电源或使用自备的电源;两对双绞线一为数据线、一为控制信号线,并采用差动输出的方式即由双绞线传递,如此可以具有较佳的抗噪能力及信号品质。

链接层主要功能为封包接收、封包传送与周期控制。传输层则是定义请求及响应协议,并用以实现读取、写入及锁住三个基本的传输动作。

3.IEEE1394网络的连接方式

IEEE1394的连接方式一为雏菊链,另一为接点分枝的方式,两者可以混合使用。如图2是一种典型的混合连接方式。雏菊链最多连接16段,各节点可以连接的数目为63台,所以整个IEEE1394的网络上共可容纳1024个设备,节点间可以做点对点的数据传输,当有新设备加入网络时,此设备会被自动给予一个识别码。

4.IEEE1394网络的传输模式

IEEE1394网络的传输模式可分为同步传输和异步传输,同步传输其数据是连续性的,具有CRC检测,一般为视频及音频方面所应用,而异步传输的数据则是非连续性的,同样具有CRC检测,数据发生错误可以再行重送,且接收方必须有相对应的响应,即由这种机制来追踪数据的传送和接收是否无误,故其可以应用于硬盘、光驱或打印机等设备上。IEEE1394的总线周期为125μs,每个传输周期中同步传输通道会优先处理,当64个同步传输信道处理完后再进行异步传输封包处理。而传输的寻址方式采用64位,最前面的10位为总线的编号,故可以供1024个设备(1023个连接区段)使用,当此10位全部为1时,表示广播到总线上所有的设备。接下来的6位用于寻址区段上的节点号码,当此6个位全部为1时,表示广播到区段上所有的节点,剩余的48位则是各节点的缓存器区及私有数据区。

每当IEEE1394总线上有设备移除或是加入,都会产生重置信号,之后各节点会决定自己在网络中所处同步的联机地位,共可分为根节点、分枝节点及树叶节点,而各节点的从属关系则以Parent母体及Child追随者来标示(在图2中简称以P及C)。以图2为例,如个人电脑连接了扫描仪,故其对扫描仪的连接点设定为Child,表示其还有下属的节点,而整个传输的许可与否则需要根节点的判断,当欲使用总线传输的设备向其Parent提请要求时,Parent会在各Child之间判断出谁先提请求,将先提请求继续向根部分传递,而同属一个Parent的其它Child此时则被禁止提出请求,即由这种机制来完成整个总线使用权的判断,取得使用权的节点就可以开始进行传输信号。

5.IEEE1394网络的特点和局限

(1)节点之间的最大距离不能超过4.5米,但是可以使用IEEE1394中继器克服这一局限。一台IEEE1394中继器可以将节点之间的距离延长4.5米。因为IEEE1394最多只能支持16层树形网段,所以两个端点之间的最大距离为72米。

(2)每个网段最多可以连接63台设备,每台IEEE1394可以连接1023个网段,从而可以实现各种复杂的网络结构。但是考虑到两个节点之间4.5米的最大距离限制,IEEE1394并不适合在广域网中使用。

(3)因为IEEE1394设备支持热插拔,所以可以在任何时候向IEEE1394网络添加或拆除设备,既不用担心影响数据的传输,也不需要进行重新配置,系统可以根据变化的环境进行自动调节。

(4)IEEE1394网络使用的是对等结构,不需要设置专门的服务器。但是,对于那些集中进行管理或数据存储的系统来说,IEEE1394并不是一个理想的选择。

(5)同一网络中的数据可以以不同的速度进行传输,目前可以实现的速度为100,200,和400Mbps。这一特点决定了在设计网络时一定要考虑到不同设备的传输性能。如果在两台传输速度可达400Mbps的设备之间放置一台100Mbps的设备无疑会使实际的传输速度大打折扣。

6.IEEE1394网络应用的发展前景

随着PC行业与通信和其它媒体之间的合作逐步深入,人们越来越需要一个统一的接口标准。IEEE1394可以满足所有各方的需要,而且成本低,易于实现。IEEE1394的首要目标是影像等消费类电子设备如数码CAMCORDERS,数码VCRS,DVD和数码电视等。在影像消费电子设备产业中,IEEE1394已成为一种事实上的连接标准。因此,如果一台PC需要连接到这类设备上,它的连接方式就是IEEE1394。

网络应用范文篇10

关键词:通用框架;网络应用系统;Struts;MVC

结合当前比较流行的网络开发技术Java和Struts,针对信息管理系统的共性,开发了适用于多数信息管理系统的通用框架结构,使用此结构进行系统地开发可以提高系统开发的效率,降低开发的成本,有利于系统的维护。

一、信息管理系统的共性

信息管理系统主要是针对数据进行处理,尽管每个行业对于处理的信息有所不同,例如人员信息、产品信息、车辆信息等。但是对于这些信息管理系统来说,存在着很多的共性。例如,它们都使用关系型数据库、XML或其他格式的数据文件来存储这些信息;对这些信息都需要显示、查询、添加、修改、删除等操作。如果能够将这些操作封装到一个共同的模块中,无疑将会加快开发的进度,降低程序产生bug的数量,程序员就可以把大部分精力投放到具体业务的处理上面。

除了上面一些共同点外,一个成功的软件产品,还需要良好的操作界面、统一的界面风格,或者可定做的各种属性。而这些也都完全可以封装到一个模块中,定义成属性文件。根据客户的不同喜好,只需要修改属性文件,就产生了外观完全不同的另一套软件产品。

利用MVC良好的设计模式,使用Struts技术,完全可以对上述的基本操作功能和操作界面进行完全的封装,开发出适用于信息管理系统的通用框架。

二、模型一视图一控制器

模型一视图一控制器模式简称MVC模式,即Mode—View—Control,是交互式应用程序广泛使用的一种体系结构。它可有效地存储和展示数据的对象中区分功能模块以降低它们之间的藕合度,这种架构模式能将传统的输入、处理和输出的模式转化为图形显示用户交互模式。MVC体系结构具有3个层面,即模型(Model)、视图(View)和控制(Controller)。

MVC架构模式是针对交互式系统,基于“分而治之”的思想,将系统分成不同的逻辑部件。换言之,这是对系统不同责任的划分过程。这种架构模式除了对系统本身带来的优点以外,对于项目管理也有很大的好处。它可以将开发团队按照MVC分成小组,擅长界面设计的人员开发视图组件,精通业务的开发模型,对于整个系统都比较熟悉的可进行控制器设计。

三、Struts技术

Struts是一种基于MVC经典设计模式的开放源代码的应用框架,也是目前Web开发中比较成熟的一种框架。通过把Servlet,JSP,JavaBean、自定义标签和信息资源整合到一个统一的框架中,为Web开发提供了具有高可配置性的MVC开发模式。

Struts体系结构实现了MVC设计模式的概念,它将Model,View和Controlle:分别映射到Web应用中的组件。Model由代表系统状态和业务逻辑的Action来构建。在Struts中,系统的状态主要由ActiomFormBean体现,对于业务逻辑通常由JavaBean或EJB组件来实现。View是由JSP和Struts提供的自定义标签来实现,Struts自身包含了一组可扩展的自定义标签库(Taglib),可以简化创建用户界面的过程。Controlle:负责控制流程,由ActionServlet和ActionMapping来完成。ActionServlet类是Struts框架中的核心组件,主要负责接收HTTP请求信息,并转发给相应的Action对象。Action类负责调用模型的方法、更新模型的状态,并帮助控制应用程序的流程。当ActionServlet接收HTTP请求信息时,把用户请求转发给哪个Action对象,这就需要一些描述用户请求的路径和Action映射关系的配置信息。在Struts中,这些配置映射信息都存储在Struts-config。xml文件中,在该配置文件中,每一个Action的映射信息都通过一个(action)元素来配置。这些配置信息在系统启动时会被读人内存,供Struts在运行期间使用。在内存中,每一个(action)元素都对应一个ActionMapping类的实例。

四、通用框架设计

首先从整体上对通用框架进行设计,图1是所要设计通用框架的结构图。该框架在设计时,考虑了当前数据库尽管主要是以关系型数据库为主,但也加人了对XML等文件存储格式的数据处理。下面对框架中的主要部分进行说明。

4.1DAO/DPO

在该框架中采用了数据访问对象(DataAccessObject,简称DAO)设计模式。DAO模式提供了访问关系型数据库系统所需的所有操作接口,其中包括了创建数据库,定义表、字段和索引,建立表间的关系,更新和查询数据库和执行存储过程等。

DAO模式将底层数据访问操作与高层业务逻辑分离开,对上层提供面向对象的数据访问接口另外,该通用框架还提供了数据解析对象(DPO)设计模式。同DAO类似,它主要是提供了对XML或其他文件格式的数据进行操作的所有接口。

同时在该框架中,还对应2种设计模式提供了2个类,即DataAccessObject和DataParseObject。对于DataAccessObject,还提供了数据库连接池,通过配置文件,可以设置是否使用连接池,同时还可以使用应用服务器提供的连接池。由于当前数据库种类繁多,通过配置文件可以设置使用不同的数据库,例如Oracle,SQLServer,MySQL等。

通过对数据操作的封装,使通用框架具有了通用性。它把具体的业务对象和数据库操作完全分离,不仅可以使程序员更专注于具体业务的处理,而且程序也易于维护和调试。

由于目前大多数信息管理系统都采用关系数据库,因此也有很多的DAO组件,例如Hibernate,Cas-for。FreeForm等,在通用框架中也可以采用这些成熟的DAO组件。

4.2业务对象(BO)

业务对象,即BusinessObject,是对真实世界实体的软件抽象,它包含数据和行为。它们对应着数据库中的一条或多条记录,尽管不同业务之间的差距非常大,但是它们都共享一些公共的属性,例如版本号、描述、操作者、操作时间、表名、列数等。因此,为了避免每个业务对象都重复定义这些公共属性,需定义一个抽象父类来存放这些公共属性,如果需要还可以在这个类中定义公共的业务逻辑,如分页等。

该框架定义了一个抽象父类,即BaseBusines-sObject。它包含了业务对象所用到的公共属性,所有的业务对象都必须继承该父类。由于几乎每个业务对象都需要分页显示,因此,在父类中还添加了分页显示的功能。在具体的项目中如果还有其他的公共属性,程序员还可以对该类进行扩充。

4.3界面封装设计

BiS结构的操作界面基本是Html/JSP/Servlet,其中JSP是最常用且是最多的。对于JSP的各种标签,如按钮、文本框、下拉框等,为了保持它们的界面风格统一,可以采用自定义标签,定义属性文件,也可以采用Struts提供的一些标签。

在该框架中,除了对界面风格提供了属性配置文件外,为了最大限度地减少JSP页面中的Java代码,还对JSP的操作进行了封装。现以员工基本信息为例进行说明。建立一个员工信息页面一personlist。jsp,该网页包含3个通用网页,即common。jsp,list_tool_top。jsp和list_data。jsp,common,jsp页面中导人了常用类、Struts标签、自定义标签、页面CSS样式文件、javascript函数文件和共同变量等;list_tool_top。jsp中包含了查询、删除、保存、修改、排序等通用操作的逻辑处理,界面操作按钮、分页和操作类型的标签;,listdata。jsp文件主要用于数据显示的功能。

personlist。jsp除了包含上述3个文件外,还需要定义本功能模块action的target。因此,personlist。jsp作为一个完整功能模块的数据操作界面,需要编写的代码行数仅有10行左右。

另外,通过在javascript函数对list-tool-top。jsp文件中操作类型的设置,可以把数据录人、修改和查看3个功能在同一个界面中实现。这样1个功能模块的操作界面仅需要2个界面就完全实现了。