网络服务协议范文
网络服务协议范文(精选12篇)
网络服务协议 第1篇
关键词:ARP协议,代理ARP,路由协议,路由选择协议
1 什么是网络层
网络层是OSI参考模型中的第三层,介于传输层和数据链路层之间,它在数据链路层提供的两个相邻端点之间的数据帧的传送功能上,进一步管理网络中的数据通信,将数据设法从源端经过若直干个中间节点传送到目的端,从而向传输层提供最基本的端到端的数据传送服务。简单的说就是网络层提供两台主机之间的连接和路径选择。网络层包括以下协议:IP(Internet协议),ICMP(Internet控制信息协议),ARP(地址解析协议),RARP(逆向地址解析协议),BOOTP(自举协议),DHCP(动态主机配置协议),路由协议和路由选择协议。本文主要介绍ARP协议,路由协议和路由选择协议的应用和原理。
2 ARP协议
在网络中是以“帧”作为实际传输的,数据传输是有目标性的,所以“帧”里面包含着目标主机的MAC地址,在以太网中,两太主机之间如果要进行直接通信,是要先确定彼此的MAC地址的,这个MAC地址就是通过ARP协议获得的,在通信前主机将目标的IP转换成目标主机的MAC地址,这个过程就叫做“地址解析”。每个IP地址都对应一个目标设备的MAC地址,而MAC地址是唯一的,ARP协议就是通过IP地址来确认目标的MAC地址,这样可以保证通信的畅通进行。如图1所示。
3 ARP的解析过程
根据上图我们来说明一下ARP的解析过程是什么样的,如图1源主机IP地址为:197.15.22.33,目标主机IP地址为:197.15.22.126。程序产生数据包,然后把数据包提供给网络驱动程序。假设源主机不能在MAC表中确定目标IP地址所对应的MAC地址。那么源主机就会启动一个ARP请求过程。源主机生成一个ARP分组,并把该分组向子网内部所有设备发送,为了确保子网内所有的主机都能看见,源主机会使用一个广播形式为FF-FF-FF-FF-FF-FF-的MAC地址。由于ARP请求分组广播模式发送,所以子网内的所有设备都能看到和接受这些分组信息,然后把信息交给网络层进行处理。经过处理后,如果一台主机的IP地址于ARP请求中的目标IP地址相吻合的话,该主机就会想源主机发送自己的MAC地址来响应。这个过程叫做ARP的应答。
源主机在收到回应后,因为自己的ARP表里没有目标主机的MAC地址,所以源主机会从目标主机的硬件地址字段中提取出MAC地址,然后更新。这样就可以给数据正确的指定目标MAC地址和IP地址拉。
4 代理ARP协议
上面讲述了在一个子网中ARP是怎么解析的过程,那么在不同的网络上,主机之间的通信,ARP是怎么做的呢。
在不同网络中进行通信有三种形式:第一种缺省网关,第二中是设备会监听路由器的通告。第三种是代理ARP。
代理ARP是ARP协议的一个变种,一台中间设备代表端节点想发送请求的主机发送ARP响应,运行代理ARP的路由器会捕捉到这些ARP分组,他们使用它们自己的MAC地址响应那些不在本地子网地址范围内的请求。
如果数据包的目的IP地址不在本子网内,路由器就用直接连接到主机所在网络的接口MAC地址进行应答,这就是代理ARP的工作原理。
5 ARP请求和ARP应答
ARP只是在本地网络上使用,当一台路由器不知道下一跳路由器的MAC地址时,源路由器就会发布一个ARP请求。与源路由器处于同一个网段的路由器就会接受该ARP的请求,而且这台路由器会给发布该ARP请求的源路由器给出一个应答,该应答包括了应答路由器的MAC地址。
路由器收到数据时,会剥去在封装中使用的数据链路层信息,然后将数据传送到网络层,在这一层路由器会检查目标设备的IP地址,它会把目标设备的IP地址和路由选择表中所包含的信息进行比较,如果路由器定位到了映射的目标设备IP地址和MAC地址,并且知道了连接到该网络的端口,那么它就会用新的MAC地址信息对数据进行封装,然后转发到正确的目标设备上。如果该路由器不能将最终目标设备的IP地址映射为MAC地址,它要么发送一个ARP请求,要么去定位另外一台路由器的MAC地址,然后将该数据转发到那台路由器上。如果不存在一台缺省路由器,而且没有ARP应答,那么该分组就会被丢弃。
6 路由协议和路由选择协议
在实际的应用和学习中,经常把路由协议和路由选择协议混淆,下面就先说说什么是路由协议和路由选择协议,他们的区别是什么。
1)路由协议:路由协议在网络层地址中提供足够的信息,使得一个分组能够基于该寻址方案从一台主机转发到另一台主机。它规定了分组内部字段的格式以及使用,使得分组能实现端到端的传递,网际协议(IP)就是路由协议。
2)路由选择协议:路由选择协议通过提供共享路由选择信息的机制来支持路由协议的运行。路由选择信息在路由器之间传达,路由选择协议使得路由器能与其他的路由器进行通信并更新和维护自己的路由表。路由信息协议,内部网观路由协议,增强内部网关路由协议以及开放式最短路径优先,都是路由选择协议。
简单的说路由协议就是确定要达到的路径,路由选择协议就是来选择路径的。
7 常见的路由协议
7.1 EIGRP
首先我们先了解下EIGRP的前身IGRP(内部网关路由协议),它是一种是Cisco公司20世纪80年代开发的,是一种动态的、长跨度(最大可支持255跳)的路由协议,使用度量(向量)来确定到达一个网络的最佳路由,由延时、带宽、可靠性和负载等来计算最优路由,它在同个自治系统内具有高跨度,适合复杂的网络。
随即现代化信息产业的发展和壮大,网络规模也不断扩大,这样IGRP就开始变的不能在适应这么大的网络规模,为了适应时代发展Cisco公司又开发了增强的IGRP,即EIGRP。EIGRP具有如下特点:
1)快速收敛。EIGRP使用了一个更新的算法叫散播更新算法,它的原理是这样的,这里引用了两个概念,最小开销和次最小开销,当最小开销的路径不能适应网络或者不能使用的时候,就会马上切换到次最小开销的路径上,也就是说快速收敛。这个过程是通过在路由表中备份路由而实现的。
2)触发式。在原来的RIP和IGRP协议中,为了保证路由表的随时更新和网络通畅,他们会间隔一定的时间就进行一次路由信息的交换,这样大大浪费的带宽,做了无用功。EIGRP只是当网络中路由状态发生了变化或者度量发生改变的时候才会于邻接EIGRP路由器发送路由更新。所以EIGRP要比IP和IGRP节省了很多带宽。
3)增量更新。EIGRP使用了增量更新,也就是说当路由进行更新时,它只给需要知道它变更的路由器发送状态改变信息,所以节省了更多的路由器CPU。
7.2 OSPF
OSPF(开放式最短路径优先)协议是一种为IP网络开发的内部网关路由选择协议,由IETF开发并推荐使用。OSPF协议由三个子协议组成:Hello协议、交换协议和扩散协议。
OSPF协议具有以下优点:OSPF将整个网络表现在自己的连通状态数据库中,这样做不能很麻烦的重复计算最小开销和次最小开销,大大的减低了收敛的时间。OSPF在大型异构网络中的表现也为非凡的,它的出现让异构网络可以通过一种协议,从而进行数据交换。而且使用OSPF在这样的大型异构网络中不会出现错误的路由信息。当我们有多条路径去往相同的目的主机的时候OSPT也是可以支持和提供服务的。OSPT区别不同的外部路由是通过路由标签来进行的。OSPT提供的网络路由是安全的,表现在它使用路由验证,只有双方路由起都通过了验证之后才能进行数据交换。它这种验证方式也很灵活,可以根据不同的区域来定义不同的验证方式。OSPF是一个非族类路由协议,路由信息不受跳数的限制,减少了因分级路由带来的子网分离问题。
7.3 RIP
在同一个区域内的路由器之间传送路由时,最常用的是路由选择协议(RIP)。这个内部网关协议可以计算到达目标主机的距离,使用RIP的路由器会定期的更新路由选择表,通常是每30秒一次,因此产生的网络流量会消耗很多带宽。如果在网络比较简单的情况下,RIP使用的带宽比链路状态的协议少的多,所以RIP还有有一定的价值的。
RIP使用距离向量的概念来选择发送数据的路径,当数据通过一台路由器,从而通过一个网络号的时候,就认为已经通过了一跳。一条拥有4跳的路径表明该数据为到达网络上的最终目标主机,必须要经过4台路由器才能到达。
如果有若干个路径可以达到目标主机,使用RIP的路由器会选择从源主机到目标主机跳数最少的路径。但是由于RIP只考虑使用跳数在少的来选择最佳路径,所以不能保证被选择的路径是最快的。其他的路由协议会使用包括跳数在内的很多计算值来确定最佳路径的。但是RIP仍然很流行,并应用广泛。因为RIP是最早研究出来的路由协议之一,这就意味着对它的理解比较深刻,而且它比链路状态路由选择协议要更简单。
使用RIP协议有一个很严重的问题,就是目的地由于距离太远而没有办法到达,因为RIP要求一条路径最多有15跳,如果目的地超过了15个网络路由器的挑,那么就认为不可到达。
8 结论
本问通过介绍网络层中的ARP协议,路由协议,路由选择协议,以及对比了几种常见的路由协议。来说明了在网络学习中,对于协议的掌握是很重要的,更重要的是一些基础和概念。在众多的协议中不能混淆。
参考文献
[1]雷震甲.网络工程师教程[M].北京:清华大学出版社,2006.
[2]陈应明.计算机网络与应用[M].冶金工业出版社,2005.
[3]谢希仁.计算机网络(第二版)[M].北京:电子工业出版社,2001.
[4]林全新,周围.计算机网络工程[M].人民邮电出版社,2003.
网络服务协议 第2篇
甲方:
(以下简称甲方)
乙方:
(以下简称乙方)
甲乙双方本着平等互利的原则,依照《中华人民共和国合同法》及其他相关法律、法规的规定,为满足甲方在“XXX”小区的语音业务、信号补盲优化、内部通讯及宽带商务需求,完善小区的通讯基础设施,经双方协商,达成以下协议。
第一条
合作方式
1、乙方投资建设甲方区域内的通信线路和通信网络,完善、改造甲方小区内的通信设施,同时负责开通甲方小区内的语音和互联网业务。
2、乙方向甲方区域内提供所需要的信号补盲优化、固定电话语音业务、互联网业务等信息服务。
3、按照“谁投资谁拥有的” 原则,乙方在甲方区域内投资的通信设备、设施归乙方所有,拥有使用权和独立的处置权。
第二条
甲方的权利和义务
1、甲方协助乙方进行甲方区域内通信工程的设计和施工,并为乙方的设计和施工提供必要的协助,负责协调与相邻业主的关系,保证乙方施工的顺利进行,同时提供建设用地规划许可证、建设工程规划许可证、建筑平面图、楼房平面图等复印件给乙方以备查。
2、甲方根据乙方通信工程设计方案,免费为乙方提供一间面积10-20平方米左右的通信机房,供乙方安装通信设备及开通通信业务使用(尽量在区域内居中且靠近弱电走线位置)。
3、甲方向乙方通信机房提供380伏的三相四线交流电源。电费由乙方承担,乙方于收到甲方电费通知单(甲方须提供电费正式通信)的20日内向甲方支付电费。
4、通信工程完工后,未与乙方协商达成一致,甲方不得擅自移动乙方设备或占用乙方设备已占空间。
5、当乙方对设备定期、不定期维护时,甲方应给予配合。
6、甲方负责保护乙方设备和管线的安全,如遇有突发性事件可能导致设备、管道、线路受破坏时,甲方应及时通知乙方。
7、甲方有义务确保没有其他企业或公司对乙方已经使用甲方现有的通信管道空间进行挤占,对通信机房进行占用和二次建设。
8、甲方同意就接到乙方正式进场施工通知书的3天内,一次性支付给以乙方人民币万元,作为乙方在甲方区域内进行通信网络建设的补偿费用。
9、为了维护乙方在甲方区域内投资建设的权益,甲方承诺不再和其他企业或公司签订与此协议相关类似的接入协议;该项承诺的有效期限与此协议所签订的有效期限相同;即使是甲方与相关物业公司进行交接,该议项也必须同样有效,而且该议项内容必须体现在甲方与相关物业公司进行交接的相关协议内。就该议项,乙方有向甲方要求进行相关赔偿的权利。
8、甲方同意就接到乙方正式进场施工通知书的3天内,一次性支付给以乙方人民币万元,作为乙方在甲方区域内进行通信网络建设的补偿费用。
第三条
乙方的权利和义务
1、乙方负责投资建设甲方内通信线路、通信综合布线。乙方按甲方所需求的地点提供相应电信业务接口。
2、乙方可以无偿使用甲方内现有的管道、井,强、弱电配电室内设备、设施,但是必须符合技术标准和消防安全等规范。
3、乙方在工业和信息化部及物价部门核准的标准内,按乙方的优惠政策向甲方收取电信资费,具体标准按乙方的最新资费标准执行。当国家进行资费政策调整时,乙方将作相应的调整。
4、乙方承诺在协议书有效期内严格按照工业和信息化部颁布的《电信服务标准》及时对建设完成的综合通信信息网络系统进行维护、技术升级、更新改造等,并对用户提供技术支持。
5、乙方承诺在进场施工起60个工作日内,完成设备安装及通信管道和线路的施工工作,并能实现甲方区域内的固定语音电话业务、互联网业务等信息服务需求。
第四条
合作期限
双方的合作期限为自本协议签订之日起10 年,协议期满,经双方协商可以进行续签,乙方在同等条件下享有优先权。
第五条
保密条款
甲乙双方对本协议的具体内容负有保密责任。未经对方同意,不论在本协议有效期内还是终止后,任何一方都不得向第三方泄露本协议有关内容,以及在签订和履行本协议过程中所获悉的另一方的商业秘密。
第六条
违约责任
由于单方过错导致无法正常进行网络运营,另一方有权解除本协议,违约方应赔偿由此带来的全部损失。
第七条
免责条款
如果符合下述条件,一方未履行本协议的任何义务,不承担违约责任:
1、由于发生不可抗力事件致使任何一方未能全部履行义务的, 在不可抗力事件发生后七个工作日内,该方应书面通知对方,解释其未履行及不能完全履行本协议义务的原因,并协商决定解决办法同时应尽力减少不可抗力造成的损失。
2、由于国家有关的法律、法规发生变化,致使协议不能履行的。
第八条
争议的解决
甲乙双方由于履行本协议所引起的任何争议,应按下列约定解决:
1、在本协议执行期间,因执行本协议而引起的争议,应通过友好协商解决。
2、如果通过协商未能解决争议,双方有权向合同履行地法院提起诉讼。
第九条
补充
本协议如有未尽事宜或需变动事项,经双方友好协商一致后签订补充协议,补充协议与本协议具有同等的法律效力。
本协议一式四份,双方各执二份,双方签字盖章后生效。甲方:乙方:
(盖章)(盖章)
签约代表:签约代表:
中国与东盟签署服务贸易协议 第3篇
2007年1月14日,菲律宾宿务,来自中国、澳大利亚、新西兰、日本、韩国、印度以及东盟十国的领导人聚集于此,出席一系列会议,包括第10次中国与东盟领导人会议,第10次东盟与中、日、韩领导人会议以及第二届东亚峰会。
中国与东盟在菲律宾签署了新的服务贸易协议。与会代表重点商议了高科技、能源和建设等方面的合作,向着中国东盟更广泛的自由贸易协议迈出了坚实的一步。
菲律宾总统阿罗约在开幕仪式上致辞说:“我們很高兴中国能够更多的参与到与东盟的贸易协作中。”根据中国和东盟在国际多边或者双边贸易谈判中的表现来看,东盟最关注的是农产品领域的开放,而中国则在服务贸易领域最为坚持。一位了解谈判进程的人士介绍,双方最终能达成协议,得益于中国在一些关键领域的让步。“这也反映出一点,在中国方面看来,中国-东盟自贸区绝对不是简单的经济问题,我们必须上升到国际政治角度来看待。”中国总理温家宝对于此次与东盟签署的协议给与了积极评价,认为协议的成功签订“为将来中国-东盟自由贸易协定的成功签署打下了坚实的基础。”中国与东盟开始消除贸易壁垒是从2005年,从此,双方超过7000种产品的关税逐步降低。2006年双边贸易总量超过1600亿美元,比2005年增长了23%。
网络协议分析技术研究 第4篇
计算机之间在通信时, 数据是从上至下逐层传递, 每一层都要对数据进行处理, 加上不同控制信息, 再向下一层转交。数据在从最底层的物理媒体传递到目的地时, 再从下至上逐层传递, 每一层都要去掉自己的控制信息, 然后向上一层转交。
因此, 数据在源站自上而下递交的过程实际上就是不断封装的过程, 到达目的地后自下而上递交的过程就是不断拆封的过程。而协议分析所做的工作就是对数据逐层进行拆封, 获取不同层次协议的信息。
2 协议分析方法
协议分析是在捕获数据包后进行的, 通过对数据的解码、分析和归类, 发掘出深层次的信息, 并根据分析结果管理和维护网络, 保障网络的正常运行。
协议分析方法按其分析的深度可分为两个层次:
(1) 简单分析。即对网络上捕获的数据包进行解码处理, 展现出数据包的原始状态, 并在此基础上给出网络的流量、网络利用率、协议个数、协议的字节数以及每种协议中各种不同类型的帧统计等信息。通过简单分析, 管理人员可以对网络运行状况有一定了解, 发现网络中存在的一些问题。
(2) 专家分析。根据数据包的特征、前后时间戳的关系、不同协议的分布状况等信息, 帮助管理人员分析协议应用的合理性与有效性, 以便合理地选择协议、节约有限的网络带宽资源, 找出网络的瓶颈所在, 提高网络传输效率。另外还可以判断出网络的数据流是否存在问题, 具体是哪一层的问题以及问题的严重程度, 及时发现网络的故障, 并给出相应的建议和解决方案。
3 协议分析示例
设某局域网有两台主机A和B, 安装的是Windows XP操作系统, A机IP地址是202.114.205.4, B机IP地址是202.114.205.5, A机通过FTP客户端从运行FTP服务器端的B机获取一文本文件。为了更清晰地介绍数据传送的过程, 我们通过IRIS协议分析软件按数据传输过程的不同阶段 (分别是查找目标主机MAC地址、建立TCP连接、数据传输和终止连接) 抓取了四组数据。
A机首先要构造一个TCP连接请求报文, 然后封装到目标IP地址为B机的IP数据报中, 接着再往下封装为MAC帧, 这时就需要知道B机的MAC地址。
3.1 查找目标主机MAC地址
查找目标主机以及目标主机应答的过程如图1所示。在第1行中, 源端主机的MAC地址是00:11:11:6B:F4:8C, 目的端主机的MAC地址是FF:FF:FF:FF:FF:FF, 即广播地址。A机因为本身的ARP缓存内没有B机的IP-MAC对应记录, 所以就通过发送一份包含ARP请求的数据帧广播给以太网上的每个主机, 来查询IP地址为202.114.205.5主机的MAC地址。B机的网卡收到这份广播报文后, 识别出这是A机在询问它的IP地址, 于是发送一个含有自身MAC地址00:50:FC:22:C7:BE的ARP应答数据帧。因为ARP请求报文中带有A机的IP和MAC地址, 这时是直接发送到A机而不是采用广播方式。
ARP请求包 (封装在MAC帧内) 的详细分析和十六进制格式如图2所示。
该MAC帧长度为42字节, 是以太网v2格式的帧, 其头部前两个字段是以太网的源地址和目的地址, 其中目的地址为广播地址。第三个字段为帧类型, 其值0806表示后面所封装数据的类型是ARP数据包。
接下来是ARP协议的信息:硬件类型字段值为1即表示以太网地址, 协议类型字段的值为0800即表示IP地址;硬件地址长度和协议地址长度分别为6和4;操作码字段指出ARP包的类型, 1就是ARP请求, 如果是ARP请求包该字段值就为2;接下来的四个字段是发送端的硬件地址、发送端的IP地址、目的端的硬件地址和目的端IP地址。注意, 这里有一些重复信息:在以太网的数据帧报头中和ARP请求数据帧中都有发送端的硬件地址。对于一个ARP请求来说, 除目的端硬件地址外的所有其他的字段都有填充值, 而ARP应答包所有字段都有值。ARP应答包分析和请求包类似。
3.2 建立TCP连接
TCP协议三次握手建立连接的过程如图3所示, TCP的数据包是靠IP协议来传输的, 但IP协议是只管把数据传送出去, 而不能保证IP数据报能成功地到达目的地, 保证数据的可靠传输是靠TCP协议来完成的。TCP是一个面向连接的协议。无论哪一方向另一方发送数据之前, 都必须先在双方之间建立一条连接, 而建立连接的过程就是三次握手的过程。从图中可以看到: (1) 首先A机用自己的一个随机端口2076向B机的控制端口21发送一个初始序号 (SEQ) 2211739040给1号机。这个序号是表示在后面传送数据时的第一个数据字节的序号; (2) B机收到这个序号后, 将此序号加1即2211739041作为应答信号 (ACK) , 同时随机产生一个初始序号 (SEQ) 3760897077, 然后将这两个信号一起发给A机; (3) A机收到后将确认序号设置为3760897077加1即3760897078作为应答信号 (ACK) 再发回给B机。这样就完成了三次握手, 双方建立了一条通道, 接下来就可以进行数据传输了。
3.3 数据传输
A机从B机的FTP上下载一个大小为1810字节的文本文件, 数据传输的过程如图4所示。由于A机的FTP客户端是采用“被动模式”连接B机, 所以B机在传输数据时开放了一个随机端口1401和A机的2078端口传输数据。如果A机采用“主动模式”进行连接, 则B机就会采用20端口传输数据。
TCP提供一种面向连接的可靠的服务, 当接收端收到来自发送端的信息时, 接受端要返回一条应答信息, 表示收到此信息。数据传送时被TCP分割成最适合发送的数据块。一般以太网在传送时TCP将数据分为1460字节, 也就是说数据在发送方被分成一块一块的发送, 接受端收到这些数据后再将它们组合在一起。图4第一行显示B机给A机发送了大小为1514字节大小的数据, 这个1514字节数据包含14字节的MAC帧首部, 20字节的IP首部, 20字节TCP头以及1460字节数据。第二行显示的应答信号ACK为976197508, 这个数是第一行的SEQ序号976196048加上传送的数据1460得到的, A机将这个应答信号发给B机说明已收到发来的数据, 下面的数据从976197508序号开始发送。接下来B机继续发送文件其余的部分, 第三行可以看到发送了404个字节, 可以算出实际数据是404-14-20-20=350字节, 这样总共就传送了1810字节, 文本文件传送完毕, 然后第四行A机给B机发送了确认信号。这样就完成了一个数据传输过程。
3.4 终止连接
建立一个连接需要三次握手, 而终止一个连接要经过四次握手, 终止连接过程如图5所示。这是因为一个TCP连接是全双工 (即数据在两个方向上能同时传递) , 每个方向必须单独地进行关闭, 四次握手实际上就是双方单独关闭的过程。该文本文件下载完后, A机终止了与B机的连接, 第一行数据显示的是A机将TCP报文首部的终止比特FIN置1连同SEQ序号2211739170发给B机请求终止连接。第二行数据显示B机收到FIN关闭请求后, 将应答信号设置为收到序号加1, 即2211739171, 并发回一个确认给A机, 这样就终止了这个方向的传输。第三行数据显示B机将FIN置1连同SEQ序号3760901512发给A机请求终止连接。第四行数据显示A机收到FIN关闭请求后, 将应答信号设置为收到序号加1, 即3760901513, 然后发回一个确认给B机, 至此TCP连接彻底关闭。
以上就是一个完整的协议分析过程, 有助于加深我们对协议的理解。
4 结束语
从以上的分析中我们即可知道网络中错误的数据包信息, 如图6所示。如果网络中出现过多此类数据包, 则表示网络存在传输错误, 并很可能引发网络大量丢包、时断时续等网络故障。网络管理人员应首先检查网络线路, 线路干扰、信号衰减等原因引发该问题的可能性较大。在确定线路正常后, 再检查发送或接收错误数据包的主机, 以确定是否存在人为的攻击导致出现这种传输错误。
参考文献
[1]张永涛, 刘鑫, 李鸥.以太网数据包嗅探技术[J].信息安全, 2005 (21) .
[2]谢希仁.计算机网络 (第四版) [M].北京:电子工业出版社, 2003.
[3]姚远.协议分析仪在网络安全上的应用初探[J].电信科学, 2004 (1) .
网络服务协议书 第5篇
。 二、乙方的权利: 1. 享受甲方提供的计算机硬件、软件和网络服务; 2. 在大周金属网及合作网站发布企业产品供应、求购、招聘、合作及商务代理信息; 3. 根据企业要求提供企事业单位交流合作信息, 介绍新产品、新技术、新工艺、新材料、新装备,咨询行业资讯等; 4. 提供企业产品动态价格信息,报告行业内主要产品价格走势,进行市场行情分析; 5. 其他事宜以双方协商为准。 三、乙方应及时向甲方提供企业介绍,产品目录、价格信息,提供产品供求、商务代理、招商引资、项目合作、招聘员工等各种书面及图片材料, 四、甲、乙双方协议期限一年,自 年 月 日至 年月 日,网站制作维护费用按 元收取,乙方应在协议生效后向甲方予交纳 %的企业网站制作维护使用费 元。网站建设期限 天,网站建成经乙方验收后一次性支付余款。 五、协议期满后经双方协商可顺延服务年限,每年交纳维护使用费 元,如有变更以双方协商一致为准。 六、根据乙方需要,甲方为乙方申请3721、通用网址注册,google、百度等搜索引擎关键词排名搜索广告,费用按照服务方提供的标准收取。 七、甲方将采取切实可行的措施保障乙方的各项权利,加强对商标、专利、实用技术等知识产权的管理,保护企业、个人的`商业信息和商业秘密。 八、如一方未履行本合同规定的义务应视为违反合同,违约方应负责向另一方赔偿违约引起的一切直接和可得利益的损失。 九、本协议经双方负责人签字后生效,协议一式两份。 十、本协议未尽事宜依照中华人民共和国相关法律法规执行。 甲方:乙方: 负责人: 负责人: ______年_____月______日以下是其他的合同范本推荐参考:动态主机代理合同极速建站代理协议特约经销商协议书
浅析计算机网络通信协议 第6篇
摘要:计算机与计算机之间的通信离不开通信协议,通信协议实际上是一组规定和约定的集合。两台计算机在通信时必须约定好本次通信做什么,是进行文件传输,还是发送电子邮件;怎样通信,什么时间通信等。
关键词:计算机网络通信协议
0引言
本文就计算机网络通信协议、选择网络通信协议的原则、TCP/IP通信协议的安装、设置和测试等,作进一步的研究和探讨。
1网络通信协议
目前,局域网中常用的通信协议主要有:NetBEUI协议、IPX/SPX兼容协议和TCP/IP协议。
1.1NetBEUI协议①NetBEUI是一种体积小、效率高、速度快的通信协议。在微软如今的主流产品,在Windows和WindowsNT中,NetBEUI已成为其固有的缺省协议。NetBEUI是专门为几台到百余台PC所组成的单网段部门级小型局域网而设计的。②NetBEUI中包含一个网络接口标准NetBIOS。NetBIOS是IBM用于实现PC间相互通信的标准,是一种在小型局域网上使用的通信规范。该网络由PC组成,最大用户数不超过30个。
1.2IPX/SPX及其兼容协议①IPX/SPX是Novell公司的通信协议集。与NetBEUI的明显区别是,IPX/SPX显得比较庞大,在复杂环境下具有很强的适应性。因为,IPX/SPX在设计一开始就考虑了多网段的问题,具有强大的路由功能,适合于大型网络使用。②IPX/SPX及其兼容协议不需要任何配置。它可通过“网络地址”来识别自己的身份。Novell网络中的网络地址由两部分组成:标明物理网段的“网络ID”和标明特殊设备的“节点ID”。其中网络ID集中在NetWare服务器或路由器中,节点ID即为每个网卡的ID号。所有的网络ID和节点ID都是一个独一无二的“内部IPX地址”。正是由于网络地址的唯一性,才使IPX/SPX具有较强的路由功能。在IPX/SPX协议中,IPX是NetWare最底层的协议,它只负责数据在网络中的移动,并不保证数据是否传输成功,也不提供纠错服务。IPX在负责数据传送时,如果接收节点在同一网段内,就直接按该节点的ID将数据传给它;如果接收节点是远程的,数据将交给NetWare服务器或路由器中的网络ID,继续数据的下一步传输。SPX在整个协议中负责对所传输的数据进行无差错处理,IPX/SPX也叫做“Novell的协议集”。③NwLink通信协议。Windows NT中提供了两个IPX/SPX的兼容协议:“NWLink SPX/SPX兼容协议”和“NWLink NetBIOS”,两者统称为“NWLink通信协议”。NWLink协议是Novell公司IPX/SPX协议在微软网络中的实现,它在继承IPX/SPX协议优点的同时,更适应了微软的操作系统和网络环境。Windows NT网络和Windows的用户,可以利用NWLink协议获得NetWare服务器的服务。从Novell环境转向微软平台,或两种平台共存时,NWLink通信协议是最好的选择。
1.3TCP/IP协议TCP/IP是目前最常用到的一种通信协议,它是计算机世界里的一个通用协议。在局域网中,TCP/IP最早出现在Unix系统中,现在几乎所有的厂商和操作系统都开始支持它。同时,TCP/IP也是Internet的基础协议。①TCP/IP具有很高的灵活性,支持任意规模的网络,几乎可连接所有的服务器和工作站。但其灵活性也为它的使用带来了许多不便,在使用NetBEUI和IPX/SPX及其兼容协议时都不需要进行配置,而TCP/IP协议在使用时首先要进行复杂的设置。每个节点至少需要一个“IP地址”、一个“子网掩码”、一个“默认网关”和一个“主机名”。在Windows NT中提供了一个称为动态主机配置协议(DHCP)的工具,它可自动为客户机分配连入网络时所需的信息,减轻了联网工作上的负担,并避免了出错。同IPX/SPX及其兼容协议一样,TCP/IP也是一种可路由的协议。TCP/IP的地址是分级的,这使得它很容易确定并找到网上的用户,同时也提高了网络带宽的利用率。当需要时,运行TCP/IP协议的服务器(如Win-dows NT服务器)还可以被配置成TCP/IP路由器。与TCP/IP不同的是,IPY4SPX协议中的IPX使用的是一种广播协议,它经常出现广播包堵塞,所以无法获得最佳的网络带宽。②windows中的TCP/IP协议。Windows的用户不但可以使用TCP/IP组建对等网,而且可以方便地接入其它的服务器。如果Windows工作站只安装了TCP/IP协议,它是不能直接加入Windows NT域的。虽然该工作站可通过运行在Windows NT服务器上的代理服务器(如foxy Server)来访问Internet,但却不能通过它登录Windows NT服务器的域。要让只安装TCP/IP协议的Windows用户加入到Windows NT域,还必须在windows上安装NetBEUI协议。③TCP/IP协议在局域网中的配置。只要掌握了一些有关TCP/IP方面的知识,使用起来也非常方便。④IP地址。TCP/IP协议也是靠自己的IP地址来识别在网上的位置和身份的,IP地址同样由“网络ID”和“节点ID”(或称HOST ID,主机地址)两部分组成。一个完整的IP地址用32位(bit)二进制数组成,每8位(1个字节)为一个段(Segment),共4段(Segment1~Segment4),段与段之间用“,”号隔开。为了便于应用,IP地址在实际使用时并不直接用二进制,而是用大家熟悉的十进制数表示,如192.168.0.1等。在选用IP地址时,总的原则是:网络中每个设备的IP地址必须唯一,在不同的设备上不允许出现相同的IP地址。⑤子网掩码。子网掩码是用于对子网的管理,主要是在多网段环境中对IP地址中的“网络ID”进行扩展。例如某个节点的IP地址为192.168.0.1,它是一个C类网。其中前面三段共24位用来表示“网络ID”;而最后一段共8位可以作为“节点ID”自由分配。⑥网关。网关(Gateway)是用来连接异种网络的设置。它充当了一个翻译的身份,负责对不同的通信协议进行翻译,使运行不同协议的两种网络之间可以实现相互通信。如运行TCP/IP协议的Windows NT用户要访问运行IPX/SPX协议的Novell网络资源时,则必须由网关作为中介。如果两个运行TCP/IP协议的网络之间进行互联,则可以使用Windows NT所提供的“默认网关”(Default Gateway)来完成。⑦主机名。网络中唯一能够代表用户或设备身份的只有IP地址。但一般情况下,众多的IP地址不容易记忆,操作起来也不方便。为了改善这种状况,我们可给予每个用户或设备一个有意义的名称,如“HAOYUN”。
2选择网络通信协议的原则
2.1所选协议要与网络结构和功能相一致。如你的网络存在多个网段或要通过路由器相连时,就不能使用不具备路由和跨网段操作功能的NetBEUI协议,而必须选择IPX/SPX或TCP/IP等协议。另外,如果你的网络规模较小,同时只是为了简单的文件和设备的共享,这时你最关心的就是网络速度,所以在选择协议时应选择占用内存小和带宽利用率高的协议,如NetBEUI。当你的网络规模较大,且网络结构复杂时,应选择可管理性和可扩充性较好的协议,如TCP/IP。
2.2除特殊情况外,一个网络尽量只选择一种通信协议。现实中许多人的做法是一次选择多个协议,或选择系统所提供的所有协议,其实这样做是很不可取的。因为每个协议都要占用计算机的内存,选择的协议越多,占用计算机的内存资源就越多。一方面影响了计算机的运行速度,另一方面不利于网络的管理。事实上一个网络中一般一种通信协议就可以满足需要。
2.3注意协议的版本。每个协议都有它的发展和完善过程,因而出现了不同的版本,每个版本的协议都有它最为合适的网络环境。从整体来看,高版本协议的功能和性能要比低版本好。所以在选择时,在满足网络功能要求的前提下,应尽量选择高版本的通信协议。
2.4协议的一致性。如果要让两台实现互联的计算机间进行对话,它们两者使用的通信协议必须相同。否则中间还需要一个“翻译”进行不同协议的转换,这样不仅影响通信速度,同时也不利于网络的安全和稳定运行。
3TCP/IP通信协议的安装、设置和测试
局域网中的一些通信协议,在安装操作系统时会自动安装Net-BEUI通信协议;在安装NetWare时,系统会自动安装IPX/SPX通信协议。在3种协议中,NetBEUI和IPX/SPX在安装后不需要进行设置就可以直接使用,但TCP/IP要经过必要的设置。下面是Windows NT环境下的TCP/P协议的安装、设置和测试方法。①TCP/IP通信协议的安装:在Windows NT中,如果未安装有TCP/IP通信协议,可选择“开始/设置,控制面板,网络”,出现“网络”对话框后,选择对话框中的“协议/添加”命令,选取其中的TCP/IP协议,然后单击“确定”按钮。系统会询问你是否要进行“DHCP服务器”的设置。如果你的IP地址是固定的,可选择“否”。随后,系统开始从安装盘中复制所需的文件。②TCP/IP通信协议的设置:在“网络”对话框中选择已安装的TCP/IP协议,打开其“属性”,在指定的位置输入已分配好的“IP地址”和“子网掩码”。如果该用户还要访问其他Windows NT网络的资源,还可以在“默认网关”处输入网关的地址。③TCP/IP通信协议的测试:当TCP/IP协议安装并设置结束后,为了保证其能够正常工作,在使用前一定要进行测试。笔者建议大家使用系统自带的工具程序PING.EXE,该工具可以检查出任何一个用户是否与同一网段的其他用户连通,是否与其他网段的用户正常连接,同时还能检查出自己的IP地址是否与其他用户的IP地址发生冲突。
4结束语
网络服务协议 第7篇
1 GSM与网络通信协议的比较
1.1 两种传输协议的相同点
TCP/IP协议运用OSI七层模型, 而GSM也使用类似OSI协议模型的简化协议, 包括物理层 (L1) 、数据链路层 (L2) 和应用层 (L3) 无线接口 (Um) 上的L1和L2分别是TDMA帧和LAPDm协议。MS每次呼叫时都有一个L1和L2层的建立过程, 在此基础上再与网络层建立L3上的通信。
GSM通信协议和网络通信协议都有一种参数来区分不同的用户, GSM是IMSI参数, 而互联网中以IP地址来去分不同的用户。
国际移动用户识别码是区别移动用户的标志, 储存在SIM卡中, 可用于区别移动用户的有效信息。其总长度不超过15位, 同样使用0~9的数字。其中MCC是移动用户所属国家代号, 占3位数字, 中国的MCC规定为460;MNC是移动网号码, 最多由两位数字组成, 用于识别移动用户所归属的移动通信网;MSIN是移动用户识别码, 用以识别某一移动通信网中的移动用户。
IP是为计算机网络相互连接进行通信而设计的协议。在因特网中, 它是能使连接到网上的所有计算机网络实现相互通信的一套规则, 规定了计算机在因特网上进行通信时应当遵守的规则。任何厂家生产的计算机系统, 只要遵守IP协议就可以与因特网互连互通。
1.2 两种传输协议的不同点
在我们日常生活中, 给亲朋好友打电话, 成为一件很平常的事情。在工作中, 出现一些危机, 也需要打紧急电话。在通话过程中, 任何人都不希望出现时延太大的情况。我们的求救信息, 可能会很久才会发过去, 这时候可能都为时已晚。所以在GSM通信协议里, 时延问题是很重要的。
在手机移动通信里, 任何一名用户都不希望和对方通话时要等待很久才能听见对面的回话。GSM在每个空中接口协议, 都有一个必须严格要求的就是时延要小。如果出线时延那一定就会招到客户的投诉, 也就证明在传输的过程中出现了问题。不能说GSM移动通信系统不存在时延, 但是GSM系统的时延也可以忽略不计了。
而在网络通信协议里, 时延问题的要求就不是那么严了, 在网络通信协议里只要尽力而为就行, 可以有一些时延。例如, 我们在打开网页的时候, 会有几秒钟的缓冲, 玩游戏或者看视频都有缓冲的时候。在网络通信里只要时延不是太大, 尽最快速度传输就可以。这就是网络通信协议和GSM通信协议之间一个不同之处时延上的要求。
在GSM通信里, 主要的传输方式是无线传输, 因为手机属于无线电话, 所以在很多接口都不是有线接口, 所以从MSBTSBSCMSC1MSC2BSCBTSMS这个过程都是空中微波无线传输的过程。我们的手机时时刻刻都在接收基站发出的无线信号。我们外出的时候不能手里拿的是有线电话, 所以在GSM通信里主要以无线通信为主。
在互联网中, 传输方式主要是以有线的形式, 在地下有地下光缆, 在海里有海底光缆, 这样可以节省无线资源, 也可以保证传输的稳定性。所以互联网主要以有线传输为主。
2 GSM传输协议与网络传输协议的应用
网络时代的到来, 整个世界被联系了起来。无论在哪发生的事情, 我们都可以第一时间得到消息。它丰富了我们的生活, 给我们的生活带来了无穷的便利。网络通信协议最大的应用就是互联网的形成。互联网通过各种协议把世界联系以来。
(1) 通过全球唯一的网络逻辑地址在网络媒介基础之上逻辑的链接在一起。地址是建立在互联网协议或今后其它协议基础之上的。
(2) 可以通过“传输控制协议”和“互联网协议”, 或者今后其它接替的协议或兼容的协议来进行通信。
(3) 以上公共用户或者私人用户享受现代计算机信息技术带来的高水平、全方位的服务, 这种服务是建立在上述通信及相关的基础设施之上的。
参考文献
[1]黄威, 贾利民, 钟彬.GSM-R数字移动通信系统及其应用[J].铁路计算机应用, 2005, 14 (12) :43-45
[2]张根耀.下一代互联网的TCP/IP协议[J].延安大学学报, 2006, 25 (4) :23-25
[3]LI Peng-Yuan, LIN Wei-xin, An Application Based on the Short Message TC35, Development&Innovation of Machinery&Electrical Products[J].Vol.21, No.1, Jan, 2008
[4]Bai Yechao, Yang Bo, ZHANG xinggan, Design of Intelligent Door Controlling Safeguard System Based on GSM Module TC35[J].ELECTRONIC MEASUREMENT TECHNOLOGY, Vol.31, No.1, Jan, 2008
网络协议脆弱性分析 第8篇
在TCP/IP协议栈中, 数据链路层位于网络层底下, 网络层的包拆封成不同的数据帧。数据链路层上的常见攻击方式是嗅探 (sniff) , 嗅探是在共享的网络信道上, 利用网络接口卡接收不属于自己的数据包。广泛应用的以太网、共享信道的媒体访问协议CSMA/CD、广播机制等构成了嗅探的物理基础。
攻击者可能从数据中分析出帐户、口令等关键数据。同时嗅探也是其他攻击 (如IP欺骗、拒绝服务攻击) 的基础。嗅探使用的包捕获技术依赖于具体的操作系统, 其中比较流行的是UNIX平台上的BPF技术, 在通常情况下, 网卡驱动程序从网络上接收一个数据包, 然后提交给系统协议栈。如果有BPF侦听网络, 则驱动程序会先调用BPF, 复制一个包给BPF的过滤器, 过滤器根据用户规则决定是否接收此数据包, 并判断此包是否是发给本机的。如果是, 则提交给协议栈, 然后返回。否则, 驱动程序从中断中返回, 继续接收数据包。
2. TCP/IP无线链路性能缺陷
无线链路的特点是易受干扰、多径衰减的影响。信道通信行为会随时间和地理位置而变化, 链路层差错控制对包一级QOS的影响也会随时间变化。因此为固定网络开发的TCP无法很好地应用于移动通信和卫星等无线链路中, 这是因为TCP/IP缺乏网络自适应性。
在有线网络中, 流量控制和资源分配策略均基于底层的物理媒质是高度可靠的这一假定, 但这对无线网不成立。在无线网上进行TCP传输TCP认为包的丢失是由拥塞引起的, 而实际上包丢失可能是由于信道错误引起的包丢弃或网络延时而引发的, 这将导致超时并启动拥塞控制算法, 显然不必要。
同时在无线通信中还有一个问题:当主机不断移动时, 它可能离开其IP地址标识的那个区域, 从而无法连接到网络中。解决主机移动性问题的基本难题是主机的IP地址有双重意义, 它既是对主机的惟一标识, 又指示它所在位置。而移动主机的位置要经常变化, 这意味着IP地址也应改变, 这是TCP/IP无法解决的问题。
3. 网络层与传输层性能缺陷
实现TCP的可靠传输需要三次握手, 导致报文段在网络传输中遇到不利情况的概率增加:当第三次握手时, 如果出现网络问题使主机A的一个报文段无法到达主机B, 则主机B不会认为建立连接, 而主机A认为连接已经建立, 并开始发送数据, 浪费了A的网络资源;同样如果一个报文段在某些结点延时过长才能到达主机B, 在此之前主机B也不会认为连接建立, 而主机A确会认为连接已经建立开始发送数据, 从而也会浪费了A的网络资源。
所以无论是何种网络或则无论网络状况是否良好, 进行三次握手都会比进行两次握手多出部分时延。
4. 网络层与传输层安全性缺陷
网络安全中安全问题突出的部分, 常发上在这两层上, 以下为常见的安全问题与对策:
1.IP劫持 (传输层)
当用户连接远程机器时, 攻击者接管用户的连接, 使正常连接与经过攻击者中转一样, 客户和服务器都认为他们在互相通信, 攻击者便能对连接交换的数据进行修改, 冒充客户给服务器发送非法命令, 或给用户发回虚假信息。
2.ICMP隧道 (网络层)
几乎所有的基于TCP/IP的机器都会对ICMP echo请求进行响应。所以如果一个敌意主机同时运行很多个PING命令向一个服务器发送超过其处理能力的请求时, 就可以淹没该服务器使其拒绝其它服务, 而PING命令用的就是ICMP协议, ICMP的请求和应答可用来检验目的机是否可达。由于ICMP有一个可选的数据域, 而很多防火墙都允许PING命令通过, 这就可能形成一条秘密的信息通道, 这种通道称为ICMP隧道。
3.ARP欺骗 (网络层)
ARP协议用来进行IP地址和网络物理地址之间的转换。主机用ARP Cache来缓存已经得到的映射关系, 并在一定时间后作废Cache的内容。ARP协议的一个重要特性是信任, ARP基于一种思想, 认为所有机器都相互协作, 而且任何响应都是合法的。主机保存了通过ARP得到的映射, 却不考虑它们的有效性, 也不维护一致性。因此, 当ARP表把几个IP地址映射到同一个物理地址时, 不违反协议规范。这个特性对于在网络中使用代理ARP技术是很重要的。但是一台机器可冒名顶替另一台机器以截获分组。攻击者可以利用暂时没有使用主机的IP地址, 伪造IP地址和物理地址之间的映射, 欺骗用户向虚假的物理地址发送报文。
4.使用SYN报文段淹没服务器
使用SYN报文段淹没服务器。利用TCP建立连接3的步骤的缺点和服务器端口允许的连接数量的限制, 窃取不可达IP地址作为源地址, 使得服务器端得不到而使连接处于半开状态, 从而阻止服务器响应别的连接请求。尽管半开的连接会因过期
而关闭, 但只要攻击系统发送的spoofed SYN请求的速度比过期的快就可达到攻击的目的。
参考文献
[1]HILL G, , t.Ptransport network layer based on optical network[J].Lightwave Technol., 1998, (11) :887~879.
[2]周明天, 汪文勇.TCP/IP网络原理与技术[M].北京:清华大学出版社, 1993.
[3]翁亮, 诸鸿文.虚拟专用网络的一般体系结构模型[J].上海交通大学学报, 1999, 33 (1) :80~83.
[4]蒋韬.Internet环境下若干网络安全问题的研究与实践[D].长春:东北大学, 2000.
云计算服务等级协议初探 第9篇
关键词:云服务,服务等级协议,生命周期,服务质量
1 云服务与服务等级协议
近年来,云服务的发展方兴未艾,被业界视为革命性的变革。人们正在走进一个计算能力可以像商品一样在互联网上自由流通的时代。云计算的基本原理是[1]利用互联网高速传输能力,将数据处理过程从本地个人计算机或者服务器转移到互联网上的计算机集群上,这个集群由成千上万台的普通标准服务器组成,由一个大型的数据处理中心对其进行统一的管理。服务提供商通过共享基础架构,将巨大的系统池连接在一起,通过互联网动态地、透明地为用户提供各种随需应变的服务。
随着云计算的蓬勃发展,用户对云服务质量的关注度明显提高,如何保障服务质量成为实务界和学界研究的热点。云服务的目标是满足用户随时可访问资源和服务的需求,按时按需地向用户提供服务。用户通过购买相应资源以获得使用云服务的权利,因此用户希望自己的付出获得相应的回报,即获得相应的云服务质量的保证。在云环境中,可借鉴电信行业用来保证其服务质量的方法来确保云服务质量达到用户支付的相应水平。服务等级协议(Service Level Agreement,SLA)是服务提供商与用户之间协商并签订的一个具有法律约束力的合同,合同规定了在服务提供过程中双方所承担的商务条款[2]。其中,服务商提供商指能够间接或直接为用户或其他服务提供商提供云服务的公司或组织,用户指通过认可或购买的方式获取云服务的个人、公司或组织。一般来讲,根据用户需求的不同,服务等级协议也往往被区分成签订的服务等级协议和未签订的服务等级协议。前者主要针对数据处理要求不高的客户或免费使用客户,他们通过认可的方式被动接受云服务。后者主要针对大型客户,客户往往需要付出高昂的代价购买相应的服务,根据自身需求与服务提供商所协商签订的服务等级协议具有法律效力。
2 服务等级协议的最佳实践
《云计算用例白皮书4.0》定义云服务提供商与云服务用户之间的互动关系,服务等级协议包含以下事项:提供商所提供的一套服务;对每项服务的完整且详细的定义;提供商与用户的责任;一套确定提供商是否按承诺交付服务的标准体系;一种监测服务的审核机制;在不满足服务等级协议条款的情况下,用户及提供商可采取的补救措施;服务等级协议如何随时间变化[3]。鉴于服务等级协议中所需条款是由用户自行确定的,因此实践中有诸多因素需要考虑。
最佳实践(Best Practices)可用于描述开发一种可供多个合作伙伴使用的标准流程方式的过程。云标准定制理事会(Cloud Standards Custom Council)为云计算用户提供了一种参考构架,在评估云服务等级协议时,用户可以采用这七个步骤来帮助了解如何对比云服务提供商,或是与提供商商谈条款时应该有何预期。
第一步是识别云主角。美国国家标准与技术研究所(Na-tional Institute of Standards and Technology,NIST)确认了五种独特的云主角:云计算用户、云提供商、云载体、云代理和云审计。每个主角都具有独特的角色和责任。只有前三个角色在服务等级协议的条款和条件方面存在相互关系。需要注意的是是,NIST参考构架没有确认像云供应者和Web服务提供商这样的其他主角并且没有说明这些主角具有多对多的关系,这是用户在识别云主角是需要注意的。
第二步是评估业务水平策略。服务等级协议内表述的策略应该针对业务战略和策略进行评估。在评估一个云服务等级协议时,用户需要考虑的内容可包含在服务等级协议内的数据策略,包括数据保存、冗余、定位、捕获和私密性等。同时应该考虑加入服务等级协议中的业务水平策略,包括保障、未涵盖的服务列表、过度使用、付款和处罚方法、转包服务、授权软件和特定行业的标准等。
第三步是理解基础软件即服务(SaaS)、平台即服务(PaaS)和设施即服务(Iaa S)之间的区别与联系[4],以及正在运行的云的种类(私有云、公共云或者混合云)。服务等级协议的条款和条件取决于提供商为用户提供的控制变量的复杂性。面向Saa S的服务等级协议没有面向Paa S的服务等级协议那么复杂。Saa S用户(最终用户)惟一能控制是对Saa S应用程序的访问,而对于Paa S用户(开发人员),除了不能控制虚拟机之外,他们可以控制应用程序开发生命周期。面向Iaa S的服务等级协议是最复杂的,因为除了不能控制实际的基础架构之外,Iaa S用户(基础架构专家)能够控制虚拟机。
第四步是确认应该使用哪些指标来实现性能目标。例如,可用性以及反应时间指标应包含:服务等级协议的指标名称、约束条件、收集的方法和频率等。
第五步是安全性。考虑云服务等级协议的一些关键安全要求,其中包括:资产的敏感性、法律和法规的要求以及云提供商的安全功能。每个国家保护个人隐私的法规不尽相同,出于这个考量,用户应该知道存储在云内的数据所在的国家。一个国家可能会禁止来自国外的某些隐私数据,而另一个国家则可能会允许使用外部的隐私数据。
第六步是确定服务管理要求。这包括确定哪些应该进行监视和报告(例如,负载性能和应用程序性能),哪些应该进行计量。此外,还包括配给的速度应该多快(速度、测试和需求灵活性)以及应该如何管理资源更改。
最后一步是为服务故障做准备并管理服务故障,决定应该提供哪些补救措施以及责任限制是什么。用户还需要理解故障恢复计划如何在需要时工作。此计划应该定义服务中断是什么,如何处理意外故障,以及服务中断如果延长应采取哪些措施。
并且,退出条款应该成为每个云服务等级协议的一部分,以防用户或提供商想要中断此关系。
3 服务等级协议的管理实施框架
目前市场上服务等级协议的实现都是以根据电信管理论坛的服务等级协议管理手册为基础的,这种服务等级协议是通过集成技术与协调管理、资源调度技术和商业智能等技术构建而成的。
3.1 集成技术与协同管理
由于用户需求不同,各个信息系统作为运营支撑系统的子系统往往是解决用户某种特定需求的,这些子系统的构建方式和交互方式的差异,给分布应用的集成带来的一定程度的困难。分布应用集成可以利用建立在协议层上的两个系统共同定义的协议来交换数据或利用更复杂的传输机制,如消息队列等,传输机制层的前提是在传输层上连接多个系统,其方法包括IP、FTP及特定的通信中间件(如Message Queue,Event Mid-dleware)[5]。
在子系统间的集成基础上,服务等级协议通过协同管理实现用户需求并提供整体的服务。协同管理控制各个子系统的运行和子系统间的数据交换,订阅各个集成系统产生的事件和信息,并产生更高层次的事件和信息,包括成本、性能、安全、可靠性、可扩展性等信息。此时的工作流系统已扩展为一个协同模型,其具有良好的协同性能。
3.2 资源调度技术
资源调度技术是云计算区别于以往的并行计算和网格计算的重要特征之一。云计算调度的目标就是对用户提交的任务实现最优调度,并设法提高云计算系统的总体吞吐率。具体的目标包括最优跨度(Optimal Makespan)、服务质量(Quality ofService)、负载均衡(Load Balancing)和经济原则(Economic Prin-ciples)等[6]。根据首选原则的不同,可以将资源调度分为以性能为中心的调度、以服务质量为中心的调度和以经济为中心的调度。
3.3 商业智能
商业智能技术提供使企业迅速分析数据的技术和方法,可以看作是数据仓库、联机处理和数据挖掘等相关技术的综合运用,其内容为管理、挖掘和分析数据,将这些数据转化为有价值的信息,作为企业决策的智力支持。所以该技术通常被企业用作做出明智的业务经营决策的工具。其具体实施步骤包括:需求分析、数据仓库建模、数据抽取、用户培训和数据模拟测试、系统改进和完善等。
4 服务等级协议的生命周期
服务等级协议的生命周期是一个动态的循环过程。根据电信管理论坛的服务等级协议管理手册,服务等级协议的生命周期包括五个阶段[7],如图1所示:
4.1 服务等级协议的创立
产品/服务开发阶段主要用来支持产品和服务的规划和开发。市场需求、竞争压力、服务条件的内在指标以及现有服务等级协议的极端经验等都会促使服务提供商开发另一个更加符合用户需求的服务等级协议。
该阶段包含了以下几个内容:提供商根据自己的云服务战略定义服务等级协议模版,包括服务等级和价值等,以及模版中相关服务等级协议的参数和指标,以及这些服务等级协议参数值的存在方式(独立或捆绑)。
4.2 服务等级协议的协商和销售
协商和销售阶段服务提供商会与用户就许多潜在服务实例的安装和运行等实际问题进行协商。该阶段的目的是理清责任归属,签订双方都可以接受的服务等级协议。
该阶段内容主要包括:挖掘和定义用户的具体服务需求,根据其需求与预期目标协商具体服务实例的服务等级协议参数的值;与用户协商服务等级协议的费用与支付方式;服务提供商在服务等级协议违例时应当赔偿的费用及方式等。
4.3 服务等级协议的部署与执行
实现阶段是部署用户实例并激活用户等级协议的过程。不同公司实现服务等级协议的过程稍有不同,但总体上是相似的。一般来说,在实现阶段,服务提供商根据具体的合同条款配置资源,提供服务。这个过程主要包括三个方面:支持服务的基础网络配置;特定服务实例的网络配置;激活并维持提供服务。执行阶段包含了服务等级协议中规定的服务的所有正常操作。这其中包括:协议服务内执行和监控;实时报告和服务质量验证;实时的服务等级协议违例处理[8]。
4.4 服务等级协议的评估
评估主要发生在两个时间段中。第一个评估是在用户的服务等级协议合约期间,该评估与客户的服务质量有关。用户周期性评审主要用于评估云服务质量,并及时发现潜在可进行改进之处,甚至在某些时候根据实际情况和用户内部需求情况的改变,对云服务提供商提出新的要求,并协商改变其服务目标。第二个评估与服务提供商的整体服务质量目标、对象和风险管理有关,主要用于服务提供商对服务水平进行评估,同时根据服务表现情况进行服务目标的重新排列,并由此构建新的服务等级协议。可以看出这两种评估对用户和服务提供商来说有着不同的措施,但是目的都是为了使云服务质量的到保障。
4.5 服务等级协议的终止
当用户认为当前的服务等级协议不足以满足其要求,或协议期限到期希望提高服务质量时,服务等级协议生命周期到了终止阶段。这个阶段服务提供商往往采取多种手段对其服务进行推销,客户通过对服务提供商的一段时间以来的服务进行评估,并深入挖掘自身需求的时期。所以服务等级协议终止阶段往往是下一次服务等级协议周期开始的前奏。
5 结束语
本文从定义、最佳实践、管理实施框架和其生命周期理论等内容对服务等级协议进行了探究。作为维系供求双方,保障服务质量的正式协议,服务等级协议的重要性正随着云服务的广泛运用逐渐显现,相信更加规范、更加成熟的服务等级协议能够对我国云服务产业的良性发展做出更大贡献。
参考文献
[1]赵又霖,邓仲华.图书馆云信息服务等级协议的参数研究[J].图书情报工作,2013,57(20):11-20.
[2]Lee J,Ben-Natan R.Integrating Service Level Agreements:Optimizing Your OSS for SLA Delivery[M].John Wiley&Sons,2002,3.
[3]Cloud Computing Use Cases group.Cloud Computing Use Cas-es White Paper 4.0[EB/OL].[2014-09-03].http://opencloudma-nifesto.org/Cloud_Computing_Use_Cases_Whitepaper-4_0-Chi-na_S.Chinese_translation.pdf.
[4]张健.云计算服务等级协议(SLA)研究[J].电信网技术,2012(2):7-10.
[5]孙文辉.面向服务的服务等级协议实现框架的研究[J].计算机应用,2006,26(6):1260-1262.
[6]左利云,曹志波.云计算中调度问题研究综述[J].计算机应用研究,2012,29(11):4023-4027.
[7]赵又霖,邓仲华,黎春兰.云服务等级协议的生命周期管理研究[J].图书与情报,2013(1):51-57.
网络协议分析实验平台设计 第10篇
1 实验网络环境
实验网络环境设计如下:使用32U网络机柜从上向下安放以下设备,标示为SW-S的Cisco WS-C2960-24TC-S 24口二层交换机一台;标示为SW3-S的Cisco S-C3560-24PS 24口三层交换机一台;标示为Rt的Cisco 2811-DC两口路由器一台;标示为SW3-C的Cisco WS-C3560-24PS 24口三层交换机一台;标示为SW-C的Cisco WS-C2960-24TC-S 24口二层交换机一台。交换机端口配置见表1。SW3-C的VLAN2的IP地址为192.168.1.254,第24口配置IP地址为172.17.1.1,SW3-S的VLAN2的IP地址为192.168.2.254,第24口配置IP地址为172.17.2.1。Rt路由器两个端口设为172.17.1.2和172.17.2.2,各接两个三层交换机第24口,设置SW3-C、SW3-S交换机和RT路由器的静态路由。网络拓扑见图1:
学生3~4人一组,命名为Exp1、Exp2、Exp3组。每组三台计算机命名为C(Client)、M(Monitor)、S(Server)。Exp1组C机名为Exp1-C,以此类推。各小组C、M机安装Windows XP操作系统,S机安装Windows 2003操作系统和FTP、WEB、DNS等服务器组件。每台计算机均安装Wireshark协议分析器软件。各小组C机连接SW-C交换机Vlan2的端口,M机连接SW3-C交换机Vlan3的端口,S机连接SW-S交换机Vlan2的端口。表1是网络设备端口设置表。
2 实验内容设置
在这个网络环境下设计了9个验证型实验,每个实验三个阶段[1]。(1)实验准备阶段:协议功能,报文格式和协议工作方式教学;实验目的和设备连接状况说明。(2)实验执行阶段:学生分析截获到的数据报文,列出报文结构字段表,填写数据报文相应数值,思考该协议的工作过程。(3)教师总结,学生完成实验报告。
实验一:Wireshark软件使用方法和数据链路层协议分析。学习使用网络分析器软件Wireshark(抓包分析软件)。每组C、S机互Ping,各机截获报文并分析Ethernet V2各字段内容和含义。
实验二:ICMP协议分析实验。各组C、S机互Ping,C、M、S机截获ICMP报文后分析ICMP协议报文的结构和种类。
实验三:IP数据报文结构分析。各组C、S机互Ping,C、M、S机截获IP报文,分析数据报文格式和内容,并描述字段信息及作用。再使用Ping命令,发送5 000B的数据报文,截获所有IP报文,分析IP数据报分片方法。
实验四:ARP协议实验。C、S机清空ARP缓存,C机Ping同组S机后检查ARP缓存内容,并分析ARP报文;思考Internet网络数据传输过程中数据报文的IP地址和MAC地址的变化[2]。
实验五:TCP报文结构和TCP连接过程实验。S机运行FTP服务器软件,C机运行FTP命令连接和退出连接,C、S、M截获FTP连接和释放过程数据报文,分析TCP报文格式。
实验六:UDP报文结构分析,UDP、TCP报文结构比较实验。S机运行TFTP服务器软件,C机运行TFTP命令下载文件。C、S、M截获UDP报文并分析各字段内容,与TCP报文结构比较,理解两种协议工作方式的区别。
实验七:FTP协议分析实验。用C机的浏览器登陆S机FTP服务器并下载文件。各机截获相关数据报文,分析数据报文字段组成。找到FTP指令传送和响应的报文,描述FTP控制连接和数据连接传输过程。
实验八:HTTP协议分析实验。各组C机运行多次浏览器程序访问S机的WEB服务器页面,在地址栏直接输入S机的IP地址,C、M、S各机截获报文。分析HTTP报文结构,区分请求报文和响应报文,考虑客户机与服务器建立了几个连接,服务器和客户机分别使用了哪几个端口号,总结HTTP协议工作过程。
实验九:DNS协议分析实验。设置S机的DNS服务器,输入DNS条目,设置C机的DNS服务器为S机。在C机上执行Nslookup命令,截获C机和S机的相应报文。分析DNS的请求报文和应答报文的格式,了解DNS工作原理[3]。
以实验四为例描述完整的实验过程。实验准备阶段教师讲解:(1)ARP协议功能、结构和工作方式;(2)使用到的命令;(3)实验目的为分析ARP协议的报文格式,理解ARP协议的解析过程。设备连接状态:断开SW-C、SW3-S与SW-S、SW3-C之间的连接,连接SW-C、SW-S的Trunk口。
实验执行步骤:(1)设置各组C、S机IP地址为192.168.0.1-253;(2)在C、S两机上执行ARP–d,清除ARP缓存;(3)在C、S两台计算机上执行ARP–a,查看高速缓存中的ARP地址映射表的内容;(4)在C和S两机上开始用Wireshark软件截获报文;(5)各组C机Ping同组S机,保存截获的报文;(6)在C、S两机上再次执行ARP–a命令,查看高速缓存中的ARP地址映射表的内容;(7)重复步骤4至6,保存截获的报文。筛选截获的报文中的ARP报文,写出ARP协议的类型代码值,思考该协议的作用和实现过程。分析帧结构,列出帧结构字段表,填写截获的数据报文的相应数值。学生完成实验报告,教师检查和总结。
3 结语
该平台接近互联网实际环境,便于学生理解协议实际工作流程;它结构简单,设备利用率高,成本低,如果使用华为或锐捷设备还可以大大降低设备经费;网络设备配置后不用改变,降低了实验教师的工作强度。实验环境贴近现实环境,以网络实际应用中网络协议工作过程为分析目标,在实际应用中讲解抽象概念。通过对交换机和路由器的设置还可以设计开展路由协议实验、NAT协议实验和其他应用层协议实验,平台扩展性强。
参考文献
[1]张建中,徐敬东.计算机网络实验指导书[M].北京:清华大学出版社,2005.
[2]肖媛娥,康永平,贺卫东,等.网络监听技术在计算机网络实验中的实现[J].煤炭技术,2011(2):195-196.
网络服务协议 第11篇
关键词:可信网络;TNC;数字认证
1 引言
以往那种单一的、孤立的、以外在插件或系统植入式的网络安全系统所能提供的网络监控和防护功能,在日益多元化和更加随机更加隐蔽的网络攻击手段面前愈来愈显得力不从心[1]。
鉴于此,应加强网络访问控制机制以及终端主机接入网络的安全性保证和完整性保护,对网络中的每一台终端都要进行一系列严格的安全校验。只有符合安全策略要求的才允许其接入网络,进而形成一种可信的网络环境。就像美国工程院院士Patterson所指出的那样,过去的计算机系统研究的目标是追求高效行为,而当今的网络系统需要建立可信的网络服务,可信必须成为可以衡量和验证的性能[2]。
2 可信网络概述
一个可信的网络应该是网络系统的行为及其结果是可以预期的,能够做到行为状态可监测,行为结果可评估,异常行为可控制。
自从2003年可信计算组织(Trusted Computing Group,TCG)成立以来,可信计算技术得到了迅速的发展。TCG于2005年5月制定可信网络连接规范(Trusted Network Connection,TNC),并在2008年4月发布了TNC规范V1.3版[3]。该规范提出“终端完整性度量”的思想,即使用一系列由客户所在组织的IT部门制定的策略和预定的平台配置,对尝试连接网络的客户终端的可信性进行评估,从而防止不可信终端设备连接到网络,实施破坏行动。
3 可信网络连接(TNC)及其局限性
3.1 TNC架构及其工作原理
TNC基础架构如图所示,其主要包括三个实体,它们分别是访问请求者(Access Requestor,AR)、策略执行点(Policy Enforcement Point,PEP)以及策略决定点(Policy Decision Point,PDP)。AR是请求访问受保护网络的实体,它包含网络访问请求者(Network Access Requestor,NAR)、TNC客户端(TNC Client,TNCC)和完整性度量收集器(Integrity Measurement Collector,IMC)3个组件。PEP是执行网络访问授权决定的实体。PDP是做出网络访问授权决定的实体,它包含网络访问授权(Network Access Authority,NAA)、TNC服务器(TNC Server,TNCS)和完整性度量验证器(Integrity Measurement Verifier,IMV)这3个组件。TNC架构中的3个抽象层次是根据实体的功能和角色划分的,自底向上分别为网络访问层、完整性评估层和完整性度量层。当AR向PDP发出申请建立网络连接请求时,PDP根据安全策略决策是否允许AR接入,并将决策结果发送给PEP,由PEP执行PDP的决策。
TNC架构及工作方式
3.2 TNC架构的局限性
虽然,TNC规范针对服务器与终端工作站之间的完整性验证有着很大的优势,但其只适用传统C/S模式下的可信网络接入控制环境。随着移动终端的大量普及和分布式计算的飞速发展,对等计算的大量出现将导致服务器和客户端的界限日渐模糊。这样以来势必会增加网络复杂性,同时导致服务器可能在不知情的情况下遭受木马攻击,给终端用户造成严重的经济损失[4]。
4 混合可信网络接入协议
这种混合可信网络接入协议具有更高通用性,允许对不同网络采取不同的完整性度量策略。总体而言,完整性数据主要从端口活动状态、最佳第三方安全软件应用的存在/版本(如防火墙、杀毒软件、入侵检测系统等)以及当前运行的程序等方面来考虑。
4.1 方案设计
根据TNC架构对可信平台身份认证完整性评估和平台可信环境等可信评估需求,在现有认证流程的基础上设计了一种混合可信网络连接双向认证方案。
4.2 方案分析
混合可信认证方案与传统网络接入认证方案相比,在安全性上得到了很大提高,以下是对终端请求接入过程的安全性分析。
首先是客户端及服务器端的平台身份认证。在终端请求接入网络时,通过验证平台身份证书(对终端及服务器端平台的双向认证克服了TNC架构中单向性认证的缺陷),保证服务器端的可信性;其次,在AR试图接入网络前,服务器端PDP对平台AR的安全状态进行检测,从而决定是否同意AR接入网络执行相应的权限。这个过程保证了终端的完整性,确保了终端在接入网络之前未受木马或病毒的攻击。
5 结束语
可信网络及其接入规范TNC目前已经迈出了将可信计算机制向网络延伸的第一步。目前,就如何将信任链扩展到网络的研究而言也存在很多问题,如可信网络模型、内容可信、行为可信、传输可信、资源可信共享等,有待学术界与产业界研究解决分析TNC规范的不足。引入服务器和客户端的双向认证,保证了通信的可靠性,并使TNC协议具有更好的互操作性,解决了服务器端不可信和完整性受到破坏的问题。混合可信网络接入协议可以应用于电子商务领域,减少假冒服务器和服务器被黑客攻击时对用户造成的损失,且适用于未来的移动计算和分布式计算等应用场景。
参考文献
[1]林闯,彭雪海.可信网络研究[J].计算机学报,2005,28(5):751-758.
[2]Recovery Oriented Computing.http://www.stanford.edu,or http://roc.cs.berkeley.edu.
[3]Trusted Computing Group.TCG Trusted Network Connect TNC Architecture for Interoperability[EB/OL].[2008-04-20].http://www.trustedcomputinggroup.org.
[4]Rehbock S,Hunt R.Trustworthy Clients:Architectural Approaches for Extending TNC to Web-based Environments[J].Computer Communications,2009,32(5):246-249.
网络应用协议识别研究 第12篇
1 研究背景与意义
随着计算机网络的普及与发展, 一方面对于如何保证网络的安全, 组织网络高效运行提出了迫切要求;另一方面, 计算机网络日益庞大, 使得管理变得越来越复杂, 诸如网络用户不断增加、网络覆盖范围不断增大、网络通信量剧增, 网络共享数据了不断增加, 网络应用软件类型不断增加等, 而这些庞杂而巨大的系统通过人工时无法管理的, 因此网络管理成为了最佳选择, 它具有高的效率和生产过程。随之而来的各种网络应用协议应运而生。
网络应用协议的出现, 使得网络协议的识别显得尤为重要, 具体是指根据网络流量所表现出的不同特征, 标识出该流量所使用的应用层协议, 包括使用的应用层协议和具体产生流量的应用程序两个层面。其中, 识别具体的应用程序是最精细的识别结果, 也是最复杂的识别结果。
在越来越复杂的互联网中, 对于网络应用协议的识别尤为重要, 因为它在监督管理和新一代网络安全中起着不可替代的作用, 这种识别可以广泛地应用于网络领域中, 如服务质量控制、合法监听、入侵检测等, 从而对网络管理起着重要作用。
2 网络应用协议识别的主要方法
近些年来, 国内外学者在网络应用协议识别方面做了大量的研究工作, 如用聚类方法处理协议识别问题, 应用基于概念模型的朴素贝叶斯 (Naive Bayes) 方法, 采用高斯滤波方法等, 但是, 持久性和广泛性却受到了很大的限制, 因为这些技术更多的只是在当下或短期时间内起到一定作用, 对于长期的、未来的网络协议识别的作用并不是建设性的。针对这一问题, 很多科学家从其他角度提出了一些可取的意见和方法。
2.1 网络流特征提取
在实际的复杂的网络环境中, 由于各种问题, 如网络软件数量增加类型不同, 互联网用户迅猛增长等, 由此产生数量巨大的待分类的网络流, 它们可达到数十万或数百万条, 由此就产生了一个一个问题, 即统计网络流的工作量巨大, 也使得计算机负载过重, 由于众多网络流相似或者相同, 从而使得统计效率低下, 使得网络管理无法满足现有的需要。网络流由一系列流量属性构成, 内容包括数据包间隔、网络流持续时间、和数据包大小等, 如此繁复复杂的网络流给网络应用协议识别带来的巨大的困难, 因此, 网络特征流的统计效率成为关键, 如何提高统计效率, 目前很多科学家提出了网络流特征提取这一方法。不过, 这一方法在实践中仍然处于初级阶段, 因此, 在将来的相关研究中, 还有待于深化。
2.2 基于负载签名的应用协议识别方法
这种相对来说较为先进的方法是目前网络协议识别方法中较为先进的方法, 它能有效识别那些使用动态端口的网络应用, 因而很大程度上提高了协议识别的灵活性和准确性。该方法的原理是通过扫描数据包有效载荷中的应用层协议签名, 识别该业务流所承载的应用层协议, 通过这样的方法, 即使是那些利用伪装端口进行通信的用户所携带的签名也无法被隐藏, 所以, 曾经用于入侵检测的深度包的相关检测技术也开始用于协议识别的相关研究中, 目前, 该方法得到了很多人的认可, 也开发了很多与此相关的软件, 如CAIDA组织开发的Net Tra Met、开源软件L7fi lter等。但是, 该方法还是有不足的地方, 比如, 对加密信息和专有协议的处理能力差, 偶尔可能会涉及到个人或企业机关的隐私而触犯法律。
2.3 基于机器学习的应用协议识别方法
这一方法在目前得到广泛关注, 它是在学习以流量特征为个性的网络数据集的内部结构基础上, 逐渐将网络数据集中的每个流识别到相对的应用协议中, 这就是该方法的识别原理。在应用上, 这种方法规避了上述方法的缺陷, 因不需要深度解析相关内容, 也不依赖于固定的协议端口, 所以, 不会涉及到隐私法律的问题, 这是基于机器学习的应用协议识别方法的进步。另外, 在灵活性和识别效率上有所提高, 因为它减少了网络数据的处理量, 并且, 对于诸如网络应用协议的流量模型和流量特征相关问题也可以用该方法, 这样的研究模式和结果势必具有重要的理论意义。基于机器学习识别方法结构较为复杂, 需要分析的流量特征较多, 相对的, 数据约简技术也被引进该技术中, 提高了识别数据的效率。
但是, 该方法也具有某些不足, 如当在吞吐量较大的高速链接路上, 这种方法便很难满足处理的要求, 因为它无法缓存较多的数据包。
3 总结与展望
近年来, 网络安全领域里的研究热点中毫无疑问有网络应用协议的有效识别的存在, 因此, 如果要提高网络管理效率, 必须要解决这一问题。虽然, 目前已经学界已经提出了比较有建树性的相关方法, 诸如文中提到的网络流特征提取、基于机器学习的应用协议识别方法、基于负载签名的应用协议识别方法等, 都能在一定程度上解决网络应用协议识别所面临的问题, 基于这样的研究现状, 在未来的研究中, 研究者们的研究方向将有所选择, 比如如何在保证识别准确率的同时来减小时间消耗。
参考文献
[1]马婧.网络流量特征提取与流量识别研宄[D].北京:北京邮电大学, 2012.
[2]杨杰, 姚莉秀.数据挖掘技术及其应用[M].上海:上海交通大学出版社, 2011.
[3]许孟晋.枯于机器学习的M络流量分类系统研与实现[D].长沙:国防科学技术大学, 2010.
网络服务协议范文
声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。