网络互联与实现
网络互联与实现(精选12篇)
网络互联与实现 第1篇
用先进的教育理念指导评价设计
没有先进的教育理念就没有先进的评价体系设计。大教育家卢梭提出过这样的观点:教育即生长,生长就是目的,在生长之外别无目的。学习评价的核心意义在于促进学生生动、活泼、主动地学习,信息技术与教学的融合,使大课堂教学环境下难于实现的个性化教学和个性化评价成为可能。
在开发网络课程中,我们为每个学生设计个性化学习空间,学生人人都是学习系统的主人,有了自主权,才能激发积极性和创造性。动态网页设计技术可以方便地实现这一功能,教师根据学习目标在统一的模板页中设置栏目和主题,学生登录后进入个人空间,栏目的内容和展示风格由学生在学习中不断完善。利用系统嵌入的评价策略,可以动态地跟踪学习情况,比如个人主页的外观的设计、学习档案的数量和质量、学习园地内容的创新等,都是学习评价的要素。
以教学目标为依据选取评价要素
强调学生的个性发展,注重学业成绩评价的人文性,这已经形成了全社会的共识,但是不能忽视学科体系、知识结构、应用规范等在课程学习中的重要地位。学习评价设计要以学习目标为依据。学习活动开始之前教师就应当提供评价标准给学生,让学生明确教师对课程学习有什么要求,老师和同学会从哪些方面评价自己,自己应该如何去完成学习任务等,发挥评价对学习的导航作用。
借鉴传统学习评价的优良之处,分单元布置学习任务和作业是必不可少的,有利于引导学生系统扎实地学习,避免学习的盲目和无序。作业完成的数量和质量是课程成绩的重要指标。利用网络的优势,将学生的作业和学习作品在特定页面上进行展示,让师生去投票,系统自动将投票结果转换为相应的分值,这是常用的评价手段。大家知道,网上投票系统实现的难点是防止恶意刷票。我们面向在校大学生的课程网站,用户都是已经注册的学生,问题就简单多了。只要在数据库中建立被评对象ID与投票人ID的对应关系,重复投票就能避免。
教学目标不等于完全由教师预定教学路线,否则就失去了网络学习的意义。笔者在设计“计算机应用”网络课程时,考虑到计算机技术更新换代快,涉及的相关领域广,预置的教学内容和教学设计无法满足课程学习的需要,于是设计了一个“师生共建教学内容”栏目。鼓励学生将自己的学习经验体会、实践应用以及网上搜索的相关资源提供到资源库,供大家共享,并将对资源库建设的贡献大小作为一个评价要素。从资源数量和资源评价两方面评贡献。资源质量以师生的评价等级以及资源被同学采纳的次数作为量化依据。
评价设计要遵循对象适应性原则
网络课程评价没有统一的模式,但有统一的原则,其中最重要的就是对象适应性原则。网络学习的特点就是强调学习者的个体学习权利,重视学习者个体的参与意识。评价本身就是一种学习活动,必须结合学习对象和课程性质选取评价策略。目前大多数远程学习系统,是为了成年人的学历教育需求,评价系统重在对学习任务完成情况的检查、重在知识和概念的测评。再有就是社会培训机构的网络培训,其学习对象是为了实现某种特定的目的,比如竞争职位、考公务员、考资格证书等,评价系统除了设计便于学习者自我检测的评价工具外,培训网站会将评价的重点放在跟踪学员的学习习惯、分析学员的学习行为上,以便更好地适合各种不同用户的需求,争取更多的最终用户。
我们设计的“计算机应用基础”网上课程,作为传统课堂教学的补充和改革,其学习对象是高等职业学校的一年级学生。来自全国各地的学生计算机基础水平和应用能力差距非常大,要使不同水平的学生都学有所获,就要靠评价策略的激励。比如“讨论园地”,这是每个网上学习系统必备的栏目,但是要使栏目对学生的学习和成长有积极作用,就要有评价机制去引领。我们设计“讨论园地”的理念是,既要使“讨论园地”成为低水平学生毫无顾忌提问的场所,又要是高水平学生施展才华的舞台。围绕这个理念设计的评价策略包括,讨论和提问既可以实名参与也可以匿名参与,但获得分值的权重不同;解答问题和提出问题的分值不同;围绕主题进行讨论与自由发言的权重不同;解答问题被人认可和采纳的记录是学习业绩的重要依据。
坚持评价是为了促进学习的原则
不论评价系统面对的是什么对象,是学历教育还是培训机构,是在校学生还是在职学员,都必须坚持“评价是为了促进学习”的原则。即评价体系的设计一定是基于激发学生的学习积极性和主动性。如果是站在一种居高临下的角度去监督和检查学生,会使评价设计只注意“跟踪”而忽视“引导”。
将评价设计贯穿在学习活动之中。任何一个需要鼓励学生积极参与的教学环节,都要在精心设计教学的基础上设计评价策略;任何能体现学生自主学习的场景,都可以安排跟踪算法,将学生的自觉学习行为进行量化;对必须掌握的基础知识和基本技能可以安排标准化测试。
态度决定行为。只有教师端正了对学习评价的态度,才能站在与学生平等的角度进行评价设计。“教师点评”栏目是我们评价设计的亮点。我们从管理大师韦尔奇的“小纸条”中得到了启示,他经常通过纸条传递自己对员工的认同,给下属带来很大的激励和感动。我们设计的“教师点评”类似韦尔奇的小纸条,却胜过韦尔奇的小纸条。为了克服教师因时间、精力和水平等影响因素给点评带来偏见,从而导致对学生积极性的挫伤,我们将传统管理中常用的“评估申报”应用于网上评价设计。学生可以请求教师点评,并说明要求给予好评的理由。教师进入工作后台首先看到的是来自学生的点评请求,沿着这些请求的链接,教师可以有针对性地进入对应的学生空间,在查看相关的学习档案后给出评语和等级评价。被点评的数量和评价等级是学业成绩的重要组成部分,好的评语将在网站主页上展示,对学习者产生很大的鼓舞。
评价系统实现中的技术问题
计算机信息技术发展到今天,其所能解决问题的能力足以实现网上评价系统的所有功能。然而,往往是一些技术上的细节决定着系统的成败。笔者在设计网上考试系统时,对此有深刻的感悟。
我们是基于这样的理念设计考试系统的:允许学生多次考试,本次考试的高分可以取代上次考试的低分;试卷提交后,可以选择“答案查看”或“继续考试”或“退出”。这样做既体现了考试的人文化,又能促进学生在考试中不断学习。成熟的WEB数据库技术、动态网页设计技术等,为这样功能的实现扫除了技术上的障碍。然而,问题却败在对浏览器功能的疏忽上。大家知道,浏览器的设计者为了减少网络带宽以及提升用户的浏览器体验,设计了浏览器的缓存机制,当第二次请求该页面时,浏览器会先检查Cache目录下是否含有该文件,如果有将直接从Cache目录中读取文件,而不再发送请求。熟悉这一机制的学生在提交试卷后进入答案查看页面,将答案复制到一个word文档,利用浏览器的后退功能将刚提交过的考试页面翻出来,订正错误后又一次提交。在允许的考试次数内,这种舞弊行为被系统合法化了。
为了解决这个问题,我们首先想到的是使后退按钮不可见,只要在进入考试相关页面后使浏览器进入全屏状态。实现浏览器全屏显示的方法有多种途径,比如将下面的javascript代码加到页面文件中.
实际上以上方法还有漏洞,因为浏览器可以打开多个窗口,考生完全可以在历史页面中找到考试页面的url,复制到另一个浏览器窗口,以达到同样的目的。为了将问题解决得更彻底,我们又应用了另一种技术,设置文件在本地缓存的过期时间。在考试页面的page lode事件中加上下面的代码:
网络安全管理设计与实现论文 第2篇
(1)网络攻击渠道多样化。(2)网络安全威胁智能化。
2网络安全管理系统功能分析
为了能够更好地导出系统的逻辑业务功能,系统需求分析过程中详细的对网络安全管理的管理员、用户和防御人员进行调研和分析,使用原型化方法和结构化需求分析技术导出了系统的逻辑业务功能,分别是系统配置管理功能、用户管理功能、安全策略管理功能、网络状态监控管理功能、网络运行日志管理功能、网络运行报表管理功能等六个部分:(1)网络安全管理系统配置管理功能分析。(2)用户管理功能分析。(3)安全策略管理功能分析。(4)网络状态监控管理功能分析。(5)网络运行日志管理功能分析。(6)网络运行报表管理功能分析
3网络安全管理系统设计
3.1系统服务器设计
网络安全管理系统部署与运行过程中,其采用B/S体系架构,是一个功能较为完善的分布式管理系统,因此结合系统采用的架构,本文对系统服务器进行了设计,以便能够更好地部署相关的网络软硬件环境。网络拓扑结构部署的内容主要包括动态内容和静态内容两种模式,系统软硬件平台部署策略也分为两种,分别是静态系统部署和动态系统部署,如图1所示。
3.2系统架构设计
网络安全管理系统采用B/S架构,该架构包括三个层次,分布式表示层、业务功能处理层和数据功能处理层,其适应现代互联网的发展需求,用户仅仅需要在浏览器上安装一些插件或使用简单的浏览器就可以登录管理系统,并且向管理系统发出各种通信管理实时数据监控逻辑业务请求,以便能够进行及时的处理,完成互联网安全监控需求。(1)表示层。(2)业务功能处理层。(3)数据功能处理层。
4网络安全管理系统实现
4.1系统实现工具环境
网络安全管理系统开发过程中,采用J2EE面向对象技术,实现环境采用Eclipse集成开发平台,数据库采用MySQL服务器,Web业务处理采用Tomcat服务器。本文对系统实施了详细的需求分析和设计,导出了系统的逻辑业务功能,同时给出了系统的基本业务流程。为了能够实现一个完整的网络安全管理系统,本文在以下环境下实现了系统的各个逻辑业务功能,并对其进行了部署。
4.1.1硬件服务器硬件要求
系统运行的服务器CPU最低配置为PIII800,建议配置现代主流的双核、四核CPU。内存最低配置为512M,建议内存配置在1G以上;系统服务器硬盘最低配置为80G,建议配置为120G以上。
4.1.2服务器软件需求
Tomcat服务器:系统采用新型的B/S体系架构,为了易于维护和管理,Web服务器采用Tomcat服务器,其能够提供WWW、FTP等服务。操作系统:由于系统的操作界面需要具有友好交互的特性,因此要求操作系统支持图形化界面显示,建议采用WindowXP系统以上,具有集成网络、系统容错和高安全性的特点。数据库服务器:本文采用关系型数据库,微软开发的MySQL数据库。系统开发环境:Eclipse集成开发环境。
4.2网络安全主动防御策略
网络运行过程中,安全管理系统可以采用主动、纵深防御模式,安全管理系统主要包括预警、响应、保护、防御、监测、恢复和反击等六种关键技术,从根本上转变信息系统使用人员的安全意识,改善系统操作规范性,进一步增强网络安全防御性能。(1)网络安全预警。(2)网络安全保护。(3)网络安全监测。(4)网络安全响应。(5)网络恢复。(6)网络安全反击。
4.3网络安全防御策略管理功能实现
网络安全管理策略是网络安全防御的关键内容,需要根据网络安全防御的关键内容设置网络访问的黑白名单、应用封堵、流量封堵、行为审计、内容审计、策略分配等功能。
5结束语
随着网络通信技术、云计算技术、移动计算技术的快速发展,网络安全攻击渠道逐渐呈现出多样化、智能化等特点,并且网络攻击威胁潜藏的周期更长,安全威胁的感染速度更加迅速,影响网络的正常运行。本文通过对网络安全面临的威胁现状进行分析,导出了网络安全管理系统需要实现的功能,并且对网络安全管理系统服务器和系统架构进行了设计,描述了系统实现的核心技术,构建了一种多层次、深度安全防御体系,具有重要的作用和意义。
参考文献
虚拟网络建设思考与实现 第3篇
关键词: 云计算 私有云 虚拟网络
在计算机及网络飞速发展的同时,网络安全问题越来越引起人们的重视。很多院校出于安全考虑,在园区范围内建立起多个独立的网络环境,如教学网、办公网、涉密网等。这种多网环境虽然提高了网络安全性,但存在建设成本高,维护难度大,使用不方便等缺陷。本文介绍一种用云计算技术构建多个虚拟的网络环境,以降低网络建设、运行维护和使用复杂性的新方法,能够高效地为用户提供按需服务,并允许客户实现实时的多网切换功能。
一、云计算简介
所谓“云计算”,就是集标准化、自动化、虚拟化三大特征于一体的IT服务管理解决方案。其中虚拟化是实现云计算的基础,标准化与自动化属于服务管理的范围。根据应用范围不同,云计算可以分为私有云、内部云、外部云,不同云之间是可以相互转换的。对于内部云来说,同时也是私有云,对于私有云来说,只要发布到Internet并供用户使用,就可以成为外部云。
对于院校来说,私有云将IT部门的资源管理方法由管理离散的硬件更改为管理虚拟化的共享资源池,其中包括服务器、存储和网络连接。通过虚拟化所有IT资源,网络管理人员可以提高资源利用效率,针对不同的应用程序进行动态资源分配。
二、私有云的硬件架构
私有云环境虽然是一个虚拟的环境,但它需要实实在在的计算机网络环境作支撑。构建私有云的基本思路是,用多台服务器、交换及存储设备组成虚拟化基础服务器资源池,然后根据需要,在此基础上虚拟出多台服务器及成百上千台客户桌面终端,各种网络应用服务搭建在虚拟服务器上,通过虚拟终端为用户提供服务。这样的私有云环境,可以看成一个虚拟的网络环境,用户通过网络终端登录到个人虚拟桌面终端的同时便进入了虚拟网络。当然,虚拟化的过程及对虚拟服务器、虚拟终端的管理和应用是要依靠特定的软件作支撑的。
三、私有云的软件架构
本案中我们采用VMware View 5.0作为私有云的软件支撑。如图1所示,其核心组件由vSphere For Desktop、vCenter Server、View Manager、View Composer构成。
(一)vSphere For Desktop
vSphere For Desktop用来提供虚拟服务器及桌面终端虚拟机,每个管理单元支持1000个虚拟机,可根据需要配置多个管理单元进行扩充。vSphere性能高,能为虚拟桌面提供快速、稳定的平台,并通过其监控系统平台,掌握物理服务器、虚拟机的性能情况,针对桌面工作负载进行优化。
(二)vCenter Server
vCenter Server是VMware Sphere的集中管理中心,可让管理者完全控制和查看虚拟基础架构中的集群、主机、虚拟机、存储、网络连接和其他关键元素。
(三)View Manager
View Manager包含了VMware View Connection Server(管理对虚拟桌面的安全访问,与VMware vCenter Server配合提供高级管理功能)、VMware View Agent(提供会话管理和单点登录功能)、VMware View Client(支持PC和瘦客户端上的最终用户通过VMware View Connection Server连接到虚拟桌面使用)等组件。通过这些组件,IT管理人员能够从单一映像集中管理数千个虚拟桌面,简化了虚拟桌面的管理、调配和部署。
(四)View Composer
View Composer是一个可选组件,借助该组件IT部门可以将成百上千个虚拟桌面作为单一映像进行管理。通过基于Web的单一管理控制台,可以轻松地执行操作系统更新和修补,连接克隆技术,可帮助客户减少多达90%的存储需求和成本。
四、私有云的优势
与传统的建网方案相比,私有云具有以下明显特点和优势:
(一)降低成本
首先,私有云搭建起来的是一个虚拟的网络环境,节省了多个网络线路铺设及购买桌面终端PC的开销;其次,节约了管理成本。IDC研究机构的最新报告显示,机构每采购一美元的硬件,将花费3美元对其进行管理。传统的模式忽视了对其中占据了70%以上成本的运营管理进行优化,才是真正的“开源节流”。
(二)简化管理
通过私有云,IT管理人员可以从日常烦琐的终端桌面管理工作中解放出来,从而进行更多的业务创新工作。
(三)高安全性
由于私有云将用户桌面终端离散的数据移到了数据中心内,从本质上降低了网络面临的安全风险。数据访问集中化能够降低数据泄漏和失窃的风险并简化合规性工作程序。
(四)使用方便
在传统的多网共存的网络模式下,用户不得不采用多个桌面终端分别入网,使用操作起来很烦琐。而私有云可以让用户通过一台桌面终端登录到多个虚拟终端桌面,且不影响安全性。如果用户脱离了办公环境,哪怕是出差到外地,只要拥有网络环境,就可以随时将属于自己的办公环境拖到面前。
五、结语
私有云的构建代替了传统的多个网络并存的建网模式,节约了成本,简化了管理,提高了网络安全性,方便了用户使用,为院校,特别是军队院校的网络建设提供了新思路,对军队信息化建设具有一定的推广应用价值。
参考文献:
[1]李刚健.基于虚拟化技术的云计算平台架构研究.吉林建筑工程学院学报,2011(1).
[2]王彬彬.高校教学管理中的云计算应用探索.电脑知识与技术,2011(2).
[3]周游,刘鹏,杨盛祥,薛志强,文艾.基于私有云的数据冗余技术研究.电脑知识与技术,2011(1).
气象网络的设计与实现 第4篇
在网络的初期发展中, 我们只要实现网络中数据的共享与网上冲浪的需求即可以实现网络的互联互通。气象网络在初期的情况下也只需完成网络的互联互通与数据共享。而气象局装备中心的工作需要区域自动站采集器完成区域地面温湿度、风速风向数据采集, 提交给数据中心服务器上传至省局服务器完成数据传输。然而在数据的采集与传输中, 网络中存在各种各样的威胁, 严重的危害到数据采集与数据传输, 如果数据不能实时采集与传送给省局服务器, 那么会影响需要通过实时地面观测数据而分析未来天气变化的气象台, 如果气象台获取到的数据出现延迟或者错误, 那么未来的天气预报将会出现非常大的差错, 那么将会严重的影响我们老百姓的生活方式。为了得到气象观测数据的正确性与实时性, 我们需要建设一个安全与高效的网络, 来完成气象数据的传输。
2 在网络数据的传输中, 我们要确保网络数据的实时性与正确性
气象数据的传输对于网络的传输尤其重要, 地面观测数据的传输对于气象预报的验证尤其重要, 如果地面气象资料与气象预报的分析差别过大, 那么说明气象预报员对于气象预报的分析差别过大或者气象资料观测的准确性存在一定差别, 我们采用的数据采集器是对于实时地面观测数据的表现与形式。对于网络安全方面的研究, 如果我们的网络遭到非法入侵, 黑客侵入了我们的区域数据采集中心站, 区域数据中心站遭到非法入侵导致中心站生成非法气象数据报文上传至省局服务器, 那么会导致省级气象台以至于国家级气象台对于当地气象预报产生非常大的差入, 以至于影响当地的生活发展。如果当地将会发生特大自然灾害但是省局服务器收到的数据显示当地一切正常, 那么将会严重的影响老百姓对于气象局预报的分析与能力, 所以市局装备中心上传至省局的气象资料正确与否关系到气象局的生存与发展。
3 对于地方的网络建设与发展, 首先需要确认网络中权限的设置
对于一般工作人员他们所需要的网络资源一般都是访问互联网, 或者使用互联网访问一些实时气象数据以便分析未来天气的发展。对于一般人员我们只要允许他们访问互联网络, 不允许他们访问我们中心上传至上一级部门的中心网络。但是装备中心例外, 装备中心除了需要实施收集区域自动站的数据网络, 还需将数据网络汇总传输至上一级部门网络服务器中。那么对于网络的分权设置尤其重要, 我们在网络中要实现分权设置, 对于特定部门, 我们只能允许相因的部门访问特定的网络资源, 以实现网络安全。达到相应的部门访问相应的资源, 保证各个部门资源的可访问性与可达性, 实现数据的访问分权与安全。一个基本的气象网络建设需要完成以下两个目标:数据的实时性与安全性。数据的实时性保证我们获取到数据是在合理的分析范围之内的, 超出时间之外的数据将不具备实时分析的能力。数据的安全性保证了我们分析数据的合理性以及根据数据分析将来变化是否在合理范围之内的。气象网络的设计一般遵循两个标准:实时性与安全性, 一般实现气象网络的网络拓扑如图1。
对于整个网络建设平台而言, 严格实现了内外网隔离。内外网络的访问互不影响。对于综合业务平台的工作人员, 只需访问省局内网业务平台, 在工作时间不能访问互联网, 提高工作效率。对于数据中心站服务器, 既需要通过对因特网接收GRPS数据采集, 又需要将GPRS数据采集的数据加工发送给省局服务器, 所以内外网都需要访问, 对于一般气象工作人员需要访问因特网实时了解互联网上各地气象资料的输送与预报。在整个网络中, 我们很清晰的看到整个数据流程的发送, 对于特定部门实现分权设置, 需要访问互联网的给予网络访问, 对于不需要因特网访问的, 不给予网络访问, 提高工作效率, 对于需要安全访问内外网的, 给予内外网访问, 提高数据的安全性与实时性。
4 结束语
气象网络的建设非常重要, 我们需要建设一个高效与安全的气象信息网络, 建设一个专业的气象网络对于气象现代化事业具有非常大的帮助。
参考文献
[1]张昱.对计算机网络技术安全与网络防御的分析[J].广东科技, 2011 (10) :51~52.
网络互联与实现 第5篇
一、网络监听
网络监听技术本来是提供给网络安全管理人员进行管理的工具,可以用来监视网络的状态、数据流动情况以及网络上传输的信息等。当信息以明文的形式在网络上传输时,使用监听技术进行攻击并不是一件难事,只要将网络接口设置成监听模式,便可以源源不断地将网上传输的信息截获。网络监听可以在网上的任何一个位置实施,如局域网中的一台主机、网关上或远程网的调制解调器之间等。
二、在局域网实现监听的基本原理
对于目前很流行的以太网协议,其工作方式是:将要发送的数据包发往连接在一起的所有主机,包中包含着应该接收数据包主机的正确地址,只有与数据包中目标地址一致的那台主机才能接收。但是,当主机工作监听模式下,无论数据包中的目标地址是什么,主机都将接收(当然只能监听经过自己网络接口的那些包)。
在因特网上有很多使用以太网协议的局域网,许多主机通过电缆、集线器连在一起。当同一网络中的两台主机通信的时候,源主机将写有目的的主机地址的数据包直接发向目的主机。但这种数据包不能在IP层直接发送,必须从TCP/IP协议的IP层交给网络接口,也就是数据链路层,而网络接口是不会识别IP地址的,因此在网络接口数据包又增加了一部分以太帧头的信息。在帧头中有两个域,分别为只有网络接口才能识别的源主机和目的主机的物理地址,这是一个与IP地址相对应的48位的地址。
传输数据时,包含物理地址的帧从网络接口(网卡)发送到物理的线路上,如果局域网是由一条粗缆或细缆连接而成,则数字信号在电缆上传输,能够到达线路上的每一台主机。当使用集线器时,由集线器再发向连接在集线器上的每一条线路,数字信号也能到达连接在集线器上的每一台主机。当数字信号到达一台主机的网络接口时,正常情况下,网络接口读入数据帧,进行检查,如果数据帧中携带的物理地址是自己的或者是广播地址,则将数据帧交给上层协议软件,也就是IP层软件,否则就将这个帧丢弃。对于每一个到达网络接口的数据帧,都要进行这个过程。
然而,当主机工作在监听模式下,所有的数据帧都将被交给上层协议软件处理。而且,当连接在同一条电缆或集线器上的主机被逻辑地分为几个子网时,如果一台主机处于监听模式下,它还能接收到发向与自己不在同一子网(使用了不同的掩码、IP地址和网关)的主机的数据包。也就是说,在同一条物理信道上传输的所有信息都可以被接收到。另外,现在网络中使用的大部分协议都是很早设计的,许多协议的实现都是基于一种非常友好的、通信的双方充分信任的基础之上,许多信息以明文发送。因此,如果用户的账户名和口令等信息也以明文的方式在网上传输,而此时一个 或网络攻击者正在进行网络监听,只要具有初步的网络和TCP/IP协议知识,便能轻易地从监听到的信息中提取出感兴趣的部分。同理,正确的使用网络监听技术也可以发现入侵并对入侵者进行追踪定位,在对网络犯罪进行侦查取证时获取有关犯罪行为的重要信息,成为打击网络犯罪的有力手段。
三、局域网监听的简单实现
要使主机工作在监听模式下,需要向网络接口发出I/O控制命令,将其设置为监听模式。在Unix系统中,发送这些命令需要超级用户的权限。在Windows系列操作系统中,则没有这个限制。要实现网络监听,可以自己用相关的计算机语言和函数编写出功能强大的网络监听程序,也可以使用一些现成的监听软件,在很多 网站或从事网络安全管理的网站都有。
1. 一个使用sniffer pro进行监听并解析IPv4协议头部的例子
(1)IP头部概述
对于上图中各个字段的含义以及IPv4和IPv6报头的区别,RFC文档和一些计算机网络基础的书籍中都有详细的说明,在此不再赘述。
(2)实例解析
是用sniffer pro进行监听时捕获的IPv4协议报头。
第一部分显示的是关于IP的版本信息,它的当前版本号为4;然后是头部的长度,其单位是32-bit的字,本例中值为20bytes,
第二部分是有关服务类型的信息。
第三部分为头部长度字段,本例中IP报头长为56字节。
第四部分是关于分段的内容。
第五部分是生存时间字段,一般为64或128,本例为128seconds/hops。
第六部分是协议部分,说明了上层使用的服务类型,本例中为UDP。
第七部分以下各字段分别为校验和、源地址、目的地址等。
2. 一个使用sniffer pro进行监听获取邮箱密码的例子
通过对用监听工具捕获的数据帧进行分析,可以很容易的发现敏感信息和重要信息。例如,对一些明码传输的邮箱用户名和口令可以直接显示出来。
gao-jian为邮箱用户名,12345为邮箱密码,都以明码显示,由此也可以看到局域网监听技术如果用于不正当的目的会有多大的危害。
在以上各部分中还有更详细的信息,在此不作更多的分析。通过这个例子想说明的是通过网络监听可以获得网络上实时传输的数据中的一些非常重要的信息,而这些信息对于网络入侵或入侵检测与追踪都会是很关键的。
四、如何检测并防范网络监听
网络监听是很难被发现的,因为运行网络监听的主机只是被动地接收在局域局上传输的信息,不主动的与其他主机交换信息,也没有修改在网上传输的数据包。
1. 对可能存在的网络监听的检测
(1)对于怀疑运行监听程序的机器,用正确的IP地址和错误的物理地址ping,运行监听程序的机器会有响应。这是因为正常的机器不接收错误的物理地址,处理监听状态的机器能接收,但如果他的IP stack不再次反向检查的话,就会响应。
(2)向网上发大量不存在的物理地址的包,由于监听程序要分析和处理大量的数据包会占用很多的CPU资源,这将导致性能下降。通过比较前后该机器性能加以判断。这种方法难度比较大。
(3)使用反监听工具如antisniffer等进行检测
2. 对网络监听的防范措施
(1)从逻辑或物理上对网络分段
网络分段通常被认为是控制网络广播风暴的一种基本手段,但其实也是保证网络安全的一项措施。其目的是将非法用户与敏感的网络资源相互隔离,从而防止可能的非法监听。
(2)以交换式集线器代替共享式集线器
对局域网的中心交换机进行网络分段后,局域网监听的危险仍然存在。这是因为网络最终用户的接入往往是通过分支集线器而不是中心交换机,而使用最广泛的分支集线器通常是共享式集线器。这样,当用户与主机进行数据通信时,两台机器之间的数据包(称为单播包Unicast Packet)还是会被同一台集线器上的其他用户所监听。
因此,应该以交换式集线器代替共享式集线器,使单播包仅在两个节点之间传送,从而防止非法监听。当然,交换式集线器只能控制单播包而无法控制广播包(Broadcast Packet)和多播包(Multicast Packet)。但广播包和多播包内的关键信息,要远远少于单播包。
(3)使用加密技术
数据经过加密后,通过监听仍然可以得到传送的信息,但显示的是乱码。使用加密技术的缺点是影响数据传输速度以及使用一个弱加密术比较容易被攻破。系统管理员和用户需要在网络速度和安全性上进行折中。
(4)划分VLAN
运用VLAN(虚拟局域网)技术,将以太网通信变为点到点通信,可以防止大部分基于网络监听的入侵。
五、结束语
校园无线网络的设计与实现 第6篇
关键词:无线网络 校园网 无线局域网络 无线局域网通用标准802.11
一、背景
近些年来,网络己经与我们的生活产生了密切的联系,根据最新的调查报告显示,全球范围内的无线用户数量目前已经超过2亿,未来我国的上网用户八成将会使用无线上网。在宽带网络己经普及、各种新业务层出不穷的背景下,“无线网络”成为近年来非常流行的名词。同时,随着无线局域网客户端适配器产品价格的逐步降低以及笔记本电脑的大众普及,更多的老师和学生有能力拥有无线网络客户端产品,因此校园用户们越来越希望尽可能方便、快捷地使用无线网络,无线校园的建设正驶向快车道[1]。
二、无线校园网的设计
通过实地考察,无线网络在校园中主要应用于四种典型的环境:①局部开放的室内公共区域;②房间多、用户数量少,但用户分布不规则的楼体建筑;③校园内的户外公共区域;④校區与校区之间。
(一)要使用的技术和实现的功能
根据环境的考察以及前面章节的分析,准备在此次校园网络的建设中实现以下技术和功能:①采用IEEE802.11系列标准,建立支持漫游的微蜂窝覆盖网络;②设立无线中继点,覆盖开阔区域;③使用无线网桥技术,解决校区之间无线网络的覆盖;④集中管理无线网络设备。
(二)无线网络的结构设计
在同一校区内,采用有线主干网与无线网桥相结合的方式,充分利用有线网络的资源。对于校区内学校楼宇间以及户外公共区域的网络接入需求,应根据需要覆盖区域的实际情况,设计建立多个无线覆盖基站,采用重叠交叉无线覆盖方式,在每栋楼房或建筑物上接入AP,并在距离远或信号弱的地方外接增益天线或采用无线网桥等技术[2]。也可以在校园内各建筑群采用点对多点的连接方式,将其中一个建筑设置为中心站点,其他的建筑作为从站,利用全向天线把各站点覆盖在信号范围内。室外全向天线大约可覆盖1000米的半径范围。可以利用无线网桥的接入原理通过两个无线设备进行点对点的链接。一方面扩大覆盖范围,另一方面,无线网桥起到网络路由选择和协议转换的作用[3]。
1.局部开放的室内公共区域。在局部开放的室内公共区域部署无线网络需要确定AP的数量和位置。
2.楼体建筑。对于没有任何布线的楼宇,在每层办公室的天花板上和墙壁上安装无线网接入点,天线可以根据天花板采用的材料决定是否将天线暴露在天花板下。采用无线网络结构,只要在楼内的计算机都配置了无线笔记本网卡和无线台式机网卡,笔记本用户可以拿着笔记本在大楼内实现无缝漫游。
3.校园内的户外公共区域。在校园的户外公共区域布置无线网络,最大的优势就是没有大的建筑物阻挡,不用过多考虑无线信号的穿墙问题,但要考虑一些外来信号的干扰问题。户外无线网络的结构要根据区域的大小来确定,如果户外公共区域最大半径在400米(理论值)之内,可以直接通过使用区域中心的无线AP就能接收到无线信号。如果户外公共区域的最大半径大于400米,小于1000米(理论值)时,可以通过无线AP的桥接功能实现。还有一种情况,当户外公共区域的最大半径大于1000米(理论值)时,考虑采用无线网桥来实现数据传输。而此种情况在目前的校园环境中还不存在,因此可以暂时不用考虑。
4.校区与校区之间。由于大学的两所校区之间的距离处于无线网桥的有效距离范围之内,因此,两校区之间的无线网络结构可以采用无线网桥技术。
根据对校园内四种典型环境中的无线网络结构的分析和整理,可以得到校园无线网络的总体结构:校区间(校区A和校区B)采用对等网络,校区内不同局域网络之间(户外公共区域、楼体建筑、室内公共区域三种环境之间)用点对点网络,每个局域网内部(户外公共区域内部、楼体建筑内部、室内公共区域内部)使用接入点网络。这种网络以三种成熟的无线网络模式理论作支撑,根据不同的环境将它们有机结合,形成复杂的、灵活性高的网络。
三、结论
本文主要对校园无线网络服务进行研究,从目前广为使用的技术标准IEEE802.11g标准出发,介绍了校园无线网络的发展情况以及解决了在组建无线网络的过程中要遇到的无线网络安全问题。然后通过对各个环境的分析,制订每个环境下无线网络结构。结合现有硬件设备的性质及特点,实现了校园无线网络的架构方案。
参考文献:
[1]谭伟.无线校园网的应用与设计[M].科技信息,2009:10.
网络互联与实现 第7篇
伴随计算机在信息领域的广泛应用, 计算机信息网络已成为现代通信的神经中枢。OPNET和Qualnet等仿真软件, 通过虚拟网络场景构建和网络特性参数统计, 为全网性能分析和网络规划提供了有效手段。但是对于实际复杂的网络系统, 由于仅仅依靠数学建模和统计分析的软件网络仿真不能提供准确的性能描述, 因此, 引入实物系统的半实物仿真技术在网络研究中具有广阔的应用空间。
将实物系统引入仿真回路的半实物仿真, 具有下列优点:首先, 在网络数学模型和仿真计算模型的基础上, 增加了实物终端的信息流量, 使整个网络仿真系统的数学模型得到进一步校准;其次, 利用半实物仿真, 通过网络参数统计, 可以对实物终端的功能和性能进行有效验证, 降低了设备验证测试的网络构建复杂度。
1半实物仿真系统构成分析
OPNET是业界公认并广泛使用的通信网络、设施和协议的仿真及建模工具, 采用基于数据包的通信机制、基于离散事件驱动的仿真机制和与真实网络相一致的三层建模机制, 提供高层架构 (High Level Architecture, HLA) 接口模块, 适用于复杂目标网络试验平台的半实物仿真实现。
半实物网络仿真采用硬件在回路仿真 (Hardware-In-the-Loop Simulation, HILS) 技术, 利用OPNET的HLA接口模块, 通过HLA联邦体系结构将实物设备与仿真网络连接起来, 使仿真系统从实物设备获得真实的输入输出, 并通过协同仿真完成实物设备和仿真网络统一控制, 最终实现完整的、可控的网络对抗技术研究和验证试验平台。
1.1关键技术模块
1.1.1 硬件接口模块
硬件接口模块是半实物仿真网实物系统与仿真系统之间互连的物理接口, 满足仿真计算机和实物终端接口的电气特性要求和标准。
1.1.2 数据包截获模块
数据包截获模块捕捉半实物仿真网的实物系统和仿真系统之间数据交互的原始数据包。OPNET网络仿真采用TCP/IP协议栈模拟网络节点并与实物终端互连, 所以OPNET SITL仿真通常采用WinPcap API来捕获原始数据包。它直接与网卡驱动程序进行交互, 通过“嗅探”传输介质实现数据包的抓取, 并向网络发送数据包。
1.1.3 数据包转换模块
OPNET仿真软件的仿真节点是通过有限状态机进行建模实现的, 仿真节点实现的是虚拟的协议栈, 各层协议以及仿真设备之间采用数据包流进行连接。仿真包会触发节点进程模型的中断, 引发协议进程对仿真包的处理。但仿真包不是真正的比特流, 是由域组成的OPNET内部的特殊数据类型。因此实物终端与OPNET仿真网之间不能直接通信, 必须通过数据包转换模块进行包转换。
1.2仿真系统构成
半实物网络仿真系统构成如图1所示。
仿真系统构成中各部分功能如下:
①实物终端:为半实物仿真网络提供真实的业务数据, 通常不少于两个以实现业务交互的完整协议过程, 是整网业务通信的仿真基础;
②半实物硬件接口:进行实物电路接口与仿真计算机网络接口之间的互联转换, 实现仿真计算机和实物设备之间的物理互联;
③仿真配置模块:配置半实物硬件接口的仿真地址, 控制半实物仿真运行过程;
④协仿真处理模块:基于OPNET的协仿真机制, 通过OPNET的外部访问接口 (External System Access, ESA) 实现外部控制程序和OPNET仿真程序的通信交互, 保证仿真系统和实物系统的同步运行;
⑤实物映射节点:实物设备在仿真网络中的虚拟映射节点, 是仿真网络的组成部分, 虚拟映射节点在仿真网络中使用无线管道机制或特定有线链路模型与仿真网络的其他节点互联;
⑥复杂网络仿真:依据目标网络建模需求形成的仿真网络, 可包括客户端、服务器、路由器、交换机、无线通信中继等多类型的节点模型。
2OPNET半实物仿真设计
参照OPNET半实物仿真系统构成, OPNET半实物仿真的核心处理主要包括OPNET网络仿真实现和半实物仿真接口实现2个部分。OPNET网络仿真实现部分可参考专业书籍和相关文章, 在此主要介绍半实物仿真接口的设计实现。
在半实物仿真中, OPNET代表的仿真网络在与计算机外界的实物终端进行交互时, 必须通过半实物仿真接口。半实物接口软件处理单元主要包括仿真配置和协同仿真处理模块, 实现仿真的运行控制和仿真网络数据流到实物设备数据流的协议转换。半实物接口硬件处理单元与仿真计算机的数据交互可以采用串口、以太网口和 USB 口等, 半实物接口硬件处理单元与实物终端的接口根据实际设备的接口要求进行设计实现, 考虑实物设备接口以E1接口为例。半实物仿真接口的功能构成如图2所示。
2.1半实物接口硬件处理单元实现
半实物接口硬件处理单元实现实物终端到仿真网计算机之间的双向数据交换, 具有实时性和实物终端协议匹配的特性, 通常选择FPGA进行功能实现。
采用IP接口和E1接口实现PC仿真环境与实物设备的互连。IP接口实现分为物理层实现和协议实现, 物理层实现采用专用芯片, 完成从线路码型到数字信号的转换;协议的实现采用IPCore软核, 完成IP接口MAC协议的解析。E1接口物理层实现同样采用专用芯片, 满足标准要求;协议层的成帧和解帧处理采用FPGA编程实现, 符合标准要求。半实物接口硬件处理单元的接口架构如图3所示。
2.2半实物接口软件处理单元实现
如上所述, 半实物接口软件处理单元主要包括仿真配置和协仿真处理模块, 实现仿真的运行控制和OPNET仿真网数据流到实物设备数据流的协议转换。
仿真配置模块:是半实物仿真接口的仿真配置和管理的主要工具。主要完成的仿真配置和仿真操作功能。仿真配置功能用于对半实物接口设备的IP接口进行MAC地址、IP地址、网关和掩码设置, 进行仿真时间推进步长设置等;仿真操作功能包括仿真的运行、暂停和结束操作。
协仿真处理模块:基于OPNET的协仿真机制情况下, 协仿真处理模块的实现是通过OPNET的ESA接口实现与OPNET仿真程序的通信交互, 由数据处理模块和仿真控制模块组成。数据处理模块完成仿真系统与实物系统之间的数据交互, 仿真控制模块实现对仿真系统的运行控制, 保证整体半实物仿真平台的实时性。
协仿真处理模块的数据处理功能包括:
① 协仿真程序从半实物硬件接口的数据流中读取从实物终端发送的数据帧, 将数据帧进行解析和重新封装, 并把重封装后的数据映射到仿真网的内部处理程序;
② 协仿真程序从仿真网内部处理程序接收仿真数据流, 解析并获取向实物终端发送的数据信息, 根据实物终端的数据帧格式进行数据帧重封装, 并把数据发送给实物设备。
协仿真处理模块的仿真控制功能包括:
① 向OPNET仿真网络查询要执行的仿真事件的时间;
② 等待仿真网络与实物终端交互的数据包, 根据数据的流向调用数据处理模块进行数据解帧、封装和转发处理;
③ 在实际时间执行仿真网络的仿真事件。
协仿真处理进程的关键函数如下:
① GetModuleIDByMacAddress () :根据地址获取仿真模块ID;
② GetObjectIDByName () :根据对象名称获得对象ID;
③ SimDataToReal () :完成仿真报文到实际数据的转换;
④ RealDataToSim () :完成实际数据到仿真报文的转换;
⑤ GetPacketLength () :从比特流中定位数据包并获取包长度。
3仿真结果分析
实物终端A、B与目标终端DEST之间通过2个路由器节点和4个交换机节点进行互联;协调接口模块完成半实物接口的协仿真处理功能实现;OPNET仿真计算机通过网络交换机与半实物仿真硬件接口设备互联, 实物终端通过E1接口与半实物仿真硬件接口互联。在仿真网络各层协议栈的协议交互过程中增加了仿真统计量, 对实物终端的网络性能进行评估。半实物仿真网络采用实物仿真实物的工作模式。在试验过程中, 对吞吐量、信道数量、丢包率、重传率、传输时延和可达性等多类统计量进行了统计分析。经仿真验证, 半实物仿真网的统计分析曲线清晰且全面地体现了各实物终端在仿真网络的通信能力、通信可信性和通信可用性, 也指导了实物终端 的工作性能优化。半实物仿真场景设置如图4所示。
4结束语
通过半实物网络仿真平台, 实物终端与仿真网络有效结合, 避免了终端性能测试所需复杂网络的实物平台构建, 提供了对实物节点进行验证、分析和评估的有效手段。半实物仿真方法在网络设备研究方面具有技术优势, 应用于大规模网络背景下的网络研究是一条可行、有效的技术途径。
摘要:针对网络研究中纯数学网络仿真建模难以保证准确度的问题, 研究了基于OPNET软件的网络半实物仿真模型。讨论了半实物仿真系统的构成, 分析了系统各模块的功能, 提出了OPNET半实物仿真系统的模块化设计方案, 详细讨论了半实物仿真硬件处理接口单元和软件处理接口单元的实现, 并分析了仿真系统的运行结果。通过实例证明半实物仿真在网络研究中具有技术优势。
关键词:网络仿真,半实物,OPNET外部仿真控制
参考文献
[1]陈敏.OPNET网络仿真[M].北京:清华大学出版社, 2004.
[2]段威, 任华, 柳海峰.基于OPNET的通信网络半实物仿真方法研究[J].计算机仿真, 2009, 24 (11) :138-143.
[3]刘芸, 顾晓鸣, 匡晓.一种基于OPNET的网络半实物仿真方法研究[J].软件导刊, 2009, 8 (2) :125-127.
[4]张筱, 林孝康.一种基于OPNET的网络半实物仿真模型[J].仿真技术, 2007, 23 (1) :257-258.
网络视频点播设计与实现 第8篇
视频点播又叫VOD (Video On Demand) , 它是随着计算机技术、网络互联技术、流媒体技术、和数字压缩技术等多种技术不断发展而兴起的, 它巧妙地结合不同学科、不同领域的知识, 是近年来流行的一种网络媒体传输方式, 它可以根据用户需要, 方便地提供交互式视频服务[1]。视频点播能够使用户选择自己喜欢的视频文件, 彻底改变了传统的单向视频传输、用户对视频节目无权选择的状况。目前, VOD技术广泛应用在企业、宾馆、图书馆、网络教学、商场、医院及小区等。可以预见, VOD是未来信息获取的主流方式[2]。
传统的视频点播是基于PC机的流媒体播放, 它的不足之处就是用户必须熟练掌握PC技术, 并且在使用时无法离开体积庞大的PC机[3]。所以应该从复杂的电脑应用转变为简单的终端操作, 能通过嵌入式终端设备观看互联网上发布的内容。本文设计的网络视频点播有效地将嵌入式技术和流媒体技术结合在一起, 可以较好地解决基于PC机播放在实际应用中存在的不便。本点播系统基于Linux操作系统, 微处理器使用ARM920T, 通过图形界面设计和移植技术, 达到视频点播目的。本系统具有成本低、稳定性强、实时性好等特点。
2 网络视频点播基本原理
系统由服务器和客户端构成, 如图1所示。
客户端由VOD客户端和播放器组成, 前者采用Qt图形界面, 用来显示相关的视频信息和其他信息。后者采用目前比较流行的Mplayer播放器;服务器由VOD目录服务器和视频文件服务器组成, 前者提供视频目录信息, 用户可以方便地浏览视频目录, 选择自己喜欢的视频进行点播, 后者存放的是视频文件, 它直接由Mplayer播放器调用。系统工作时, 开启服务器, 客户终端上电, 用户输入服务器的IP地址, 和服务器连接, 用户申请视频目录信息, VOD目录服务器把视频目录信息返回给用户, 以提供用户进行选择, 用户选择自己喜欢的视频信息后, 点击播放, 启动Mplayer播放器, 这时播放器连接视频文件服务器, 调用该服务器上的视频文件, 出现图像和声音, 实现网络视频点播。
3 网络视频点播的软硬件结构
系统由软硬件结合, 统一协调完成点播, 其结构如图2所示。
最下层为底层硬件, 采用ARM920T嵌入式微处理器作为核心器件, 还有Flash存储器、SDRAM、太网接口、串行接口等部分。其中微处理器主频可达203MHz, 扩展总线最大频率100MHz, 32位数据总线;Flash主要有Nor Flash和Nand Flash两种;SDRAM在系统中主要用作程序的运行空间, 数据及堆栈区, 当系统启动时, MCU首先从复位地址0x0处读取启动代码, 完成系统初始化后, 程序代码调入SDRAM中运行, 以提高系统的运行速度。再上一层就是硬件驱动层, 加载驱动程序可以使硬件发挥其功能, 本系统中主要的驱动是网络芯片的驱动、液晶触摸屏接口和USB接口驱动。第三层为内核操作系统层, 本系统采用开源的Linux操作系统, 并且使用目前较高的2.6内核版本, 由于该内核资源非常丰富, 对该内核全部进行交叉编译不但时间长, 而且没有必要, 所以在本系统中, 要对内核首先进行裁剪, 然后再交叉编译。最上层是应用层, 本系统主要解决播放器的移植和图形界面的设计和移植, 在此, 播放器使用功能强大的Mplayer, 图形界面使用QTE。
4 应用程序设计
点播系统涉及的软件部分有交叉开发环境的建立、系统内核引导Bootloader的移植、内核裁剪和移植、根文件系统移植, 由于这些技术目前都比较成熟, 关键性技术还在于应用程序设计, 因此本文重点研究播放器和图形界面设计应用程序。
4.1 Mplayer播放器移植
Mplayer是Linux上的视频播放器, 它的功能比较强大, 播放速度快, 能够播放众多格式的文件, 在这里将Mplayer移植到S3C2410平台中, 让Mplayer运行在ARM内核上。移植的主要流程如下:
(1) 网上下载源代码包, 选用目前流行的Mplayer-1.0pre7.tar.bz2;
(2) 将arm-linux-gcc安装到/usr/local/arm/3.3.2/下, 并设置环境变量;
export PATH=/usr/local/arm/3.3.2/bin:$PATH
(3) 交叉编译Mplayer, 主要代码如下:
./configure --host-cc=gcc --cc=arm-linux-gcc
--target=arm-armv4l-linux --enable-static --prefix=/tmp/mplayer
--disable-win32 --disable-dvdread --enable-fbdev --disable-mencoder --disable-live
编译完之后会生成mplayer可执行文件, 把该文件放在根文件系统的usr/bin目录下。
4.2 图形界面设计
Qt/Embedded 是一个为嵌入式设备上的图形用户接口和应用开发而定作的C++工具开发包, 它通常可以运行在多种不同的处理器嵌入式Linux操作系统上。使用Qt图形界面可以方便地对系统进行操作。本系统的Qt图形界面设计和移植的主要流程如下:
(1) 打开Qt图形设计界面
Qt图形界面设计采用Qt designer, 输入designer命令:
[root@localhost~]# designer
(2) Qt界面设计
该设计包括进入视频点播系统的界面, 用户输入IP地址界面, 连接、播放、退出按钮等。为了简化系统, 界面清晰, 操作简单, 这里采用了输入条工具进行布局。
(3) 控件的响应
点击某个按钮后, 系统立即做出响应, 在此以“connect”控件为例说明, 如图3所示。
输入服务器IP地址, 然后点击“connect“按钮, 服务器传来视频目录信息, 对应函数的伪代码如下:
5 网络视频点播效果
开启服务器, 系统上电, 在触摸屏对应的框中输入服务器的IP地址, 如上图3所示。点击“connect”, 则服务器把视频文件目录信息传来, 并在左边的列表框中显示。选择列表框中的某一文件, 然后点击“play”, 则出现对应的视频, 如图4所示。
6 小结
基于嵌入式网络视频点播系统具有性价比高, 软、硬件高度模块化等特点, 它采用流媒体技术, 做到边下载边播放, 彻底解决了传统的视频单向传输的缺点, 具有广阔的应用前景。在本系统的基础上, 还可以扩展诸如视频录制、摄像、电子书、游戏、上网等丰富功能。
摘要:随着现代网络技术和流媒体技术的不断发展, 网络视频点播系统得到了长足的应用和发展。随着嵌入式技术的不断兴起, 出现了基于嵌入式技术的网络视频点播系统。本研究着重设计了基于ARM920T微处理器的网络视频点播系统, 阐述了该系统的基本原理、系统的软硬件结构、应用程序的设计、以及实现效果。本系统运用流媒体技术, 做到边下载边播放, 解决了传统的单向视频传输问题, 实际操作简单方便, 对其他媒体播放及其设计有着重要的参考价值。
关键词:网络视频点播,流媒体技术,嵌入式技术,移植技术,单向视频传输
参考文献
[1]张绮文.ARM嵌入式常用模块与综合系统设计实例精讲[M].北京:电子工业出版社, 2007:50-80.
[2]梁泉.嵌入式Linux系统移植及应用开发技术研究[D].成都:电子科技大学硕士学位论文, 2006.
网络接入认证模式浅析与实现 第9篇
在802.1X协议中,必须同时具备客户端、接入认证交换机和认证服务器才能够完成基于端口的访问控制的用户认证和授权。认证过程如下:
(1)当用户有上网需求时客户端将请求认证的报文信息发给接入认证交换机,开始启动一次全新的认证过程。
(2)接入认证交换机收到请求认证的报文信息后,将发出一个请求帧要求用户的客户端程序将用户名送上来。
(3)客户端程序响应交换机发出的请求,将用户名信息通过数据帧送给接入认证交换机,接入认证交换机将客户端发送过来的数据帧经过封包处理后传送给认证服务器进行处理。
(4)认证服务器收到接入认证交换机传送过来的用户名信息后,将该信息与数据库中的用户名表相比对,找到该用户名对应的口令信息,用随机生成的一个加密字对它进行加密处理,同时也将此加密字传送给接入认证交换机,由接入认证交换机传给客户端程序。
(5)客户端程序收到由接入认证交换机传过来的加密字后,用该加密字对口令部分进行加密处理,并通过接入认证交换机传送给认证服务器,此过程中的加密算法为不可逆算法,充分地保障了网络上敏感信息的安全度。
(6)认证服务器将送过来的加密后的口令信息和其自己经过加密运算后的口令信息进行比对,如果相同,则认为该用户为合法用户,反馈认证通过的消息,并向交换机发出打开端口的指令,允许用户的数据流通过端口访问网络。否则,反馈认证失败的消息,并保持交换机端口的关闭状态。
基于RADIUS方式的IAS认证服务器+Foundry接入交换机的模式来描述整个认证系统的基本设置过程。
1 IAS的安装配置过程
第一步:在DC上安装IAS服务。
第二步:定义认证客户端。在IAS管理界面中,在客户端上右击,选择创建新的客户端为交换机输入名称及其IP地址或DNS名称在客户端-供应商中选择“RADIUS Standard”,输入用于识别交换机的共享密码,这个密码必须与交换机中确定RADIUS服务器的密码一致,勾选“请求必须包括消息消息验证程序属性”。
第三步:创建远程访问策略实施访问管理。在IAS管理界面中,右击“远程访问策略”,创建新的远程访问策略并选择连接类型双击新建的策略,添加“Day-and-Time-Restriction”设置许可访问的时段。
第四步:开启远程访问记录。在IAS管理界面中选择“远程访问记录”,打开“本地文件”属性。
在“设置”页中选择需要记录的信息;在“日志文件”页卡中,设置文件格式为IAS格式,选择创建新日志时间。
第五步:设置可逆加密格式的密码来支持EAP-MD5。在DC上选择“Active Directory用户和计算机”,在AD域名上右键选择属性。
选择“组策略”页,编辑“默认域策略”。
在“计算机配置/Windows设置/安全设置/帐户策略/密码策略”树中,启用“用可还原的加密来存储密码”项。
第六步:为用户设置拨入和可逆加密密码许可。用户帐号属性中选择“拨入”页,勾选“允许拨入”项选择“帐户”页,勾选“使用可逆的加密保存密码”选项
2 接入认证交换机的配置过程
接入认证交换机的配置可以使用CLI、Telnet、超级终端拨入以及浏览器访问等多种方法。浏览器访问方式最便捷:登陆交换机的管理界面,在左侧树形管理菜单中的安全设置菜单项中设定认证顺序、服务器地址、端口、共享的密码、传输数和超时时间,并对各端口信息进行逐一设定。
3 客户端访问网络的验证过程
基于802.1x的认证系统与认证服务器之间通过RADIUS协议传送认证信息,由于EAP协议的可扩展性,基于EAP协议的认证系统可以使用多种不同的认证算法,如EAP-MD5,EAP-TLS,EAP-TTLS,PEAP以及LEAP等认证方法。
802.1x认证协议已经得到了很多软件厂商的重视,纷纷推出了大量的认证客户端软件,微软也不例外,在Windows XP SP2中已经整合了802.1x客户端软件,无需再另外安装客户端软件,只要网络连接的属性中启用此网络的802.1x验证即可。设置完成的客户端再次接入交换机时,系统会提示需要用户名和密码,只有合法用户才可以正常访问网络资源。
浅析网络协议的描述与实现 第10篇
关键词:网络协议,描述,定义与要素,实现
1. 前言
网络确实推动了社会的前进步伐,但也带来了各种各样的问题。要想将网络与信息系统从所受的威胁中解脱出来,就必须实现网络协议。
从网络防护技术来看,实施网络协议是获取与过滤网络协议数据包,并对数据包中的内容做分析,进而发现非法和恶意行为。事实上网络协议技术也是如今检查网络安全的主要技术。
从安全的角度来看,不同的领域就有不同的网络协议,比如军事信息网络就有其专用、独特的网络协议。而其他大众网络就有大众网络的协议。因此,网络协议充当了网络上的卫士身份,确保了网络的安全。
2. 网络协议的描述
要了解网络协议必须要从其概念、要素、以及工作方式等入手,才能够达到描述网络协议的真正目标。
2.1 网络协议定义与要素
2.1.1 网络协议定义
网络协议,是为了计算机网络进行数据交换的时候建立的规则、约定和标准的集合。比如,网路中的微机用户要和一个大型的主机操作员进行通信,但是这两个的数据终端用上的字符集是不同的,两者输入的命令也就不相同,彼此就不可能认识。为了达到两者通信的目的,每一个终端都要将自己的字符转化成标准的字符集的字符之后,才能够进入网络传送,达到目的终端之后,再转化成为该终端的字符集的字符。
当然,任何终端不可能都是这样就解决了。对于那些不相容的终端,除了要转换字符集的字符之外,还要对其他的特性做相应的变换。比如,显示的格式、行数、行长、以及屏幕的滚动方式等。
2.1.2 网络协议的三要素
对于一个网络协议要达到目的,至少要包括三个要素才能够形成协议,那就是语法、语义、定时。
(1)网络协议中的语法,主要是用来规定信息的格式,规定数据以及控制信息的格式、信号电平以及编码等。
(2)网络协议中的语义,是用来说明通信的双方应当怎么去做,这个要素主要是用来协调和差错处理的控制信息。
(3)网络协议中的定时,这个要素主要是说明何时进行通信,而且通信的时候先讲什么,后讲什么,以及讲话的速度等。比如,是采用同步传输还是采用异步传输。
2.2 网络协议的工作方式
究竟在现实之中,网络中的计算机彼此之间要怎样交换信息。事实上,就和我们说话使用的某种语言一样,网络中各种计算机之间也有属于它们的语言,那就是网络协议。不同计算机之间必须要使用相同网络协议,才能够彼此进行通信。
网络协议是由网络上的所有设备(网络服务器、路由器、计算机以及交换机、防火墙等)之间的通信规矩集合,这样就规定了通信时信息必须要采用一定的格式与这些格式存在的意义。大多数的网络都是采用分层体系结构,上层一定要建立在下层之上,同时向它的上一层提供一定服务,同时还要将如何实现这一服务细节对上一层进行屏蔽。比如,TCP/IP就是Internet网上的通用语言。
2.3 网络协议的层次结构
鉴于网络个节点之间的联系复杂性,在制定协议的时候,最常见的就是将复杂的成分分解成为一些比较简单的成分,然后将它们再复合起来。现在最常见的就是采用复合技术中的层次方式。事实上,网络协议的层次结构如下:
(1)在结构之中的每一层中,都规定出了明确的服务以及接口的标准。
(2)把用户的应用程序定义为最高层。
(3)除了最高层之外,中间每一层都会向上的一层提供服务,又是下一层用户。
(4)将物理的通信线路作为了最底层,通过它可以将最高层传送来的参数,作为通过服务的基础。
2.4 网络协议的层次划分
为了让不同计算机之间能够进行互相通信,国际标准化组织建立了OSI/RM模型(Open System Interconnection/Reference Model)。就通信协议划分成为了七层,自下而上依次为:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。其中,第四层主要是完成数据的传送服务,上面的三层是面向用户。
3. 网络协议的实现
对网络协议进行了全面了解,就要根据其总体的结构来分析网络协议的实现过程。以下就是根据结构图进行分析。
3.1 系统的总体结构
根据网络的结构分层特点与处理时间的先后,可以将网络协议分成三个大模块:上层模块,中层模块,底层模块。具体的分层结构如下图:
这个分层之中,底层模块主要是对数据包进行捕获的过程;中层模块主要包括了MAC层的处理模块,IP层的处理模块,TCP的处理模块,UCP的处理模块,以及ICMP的处理模块;而上层模块且包括了数据包协议统计、网络网元发现、数据包统计、数据包再现。
其中的中层的划分且体现出了网络层次的结构要求,以及处理时间之上的先后次序。首先是进行MAC层处理,接着进行IP层处理,再进行传输层处理,这样处理就减少了信息之间的比较次数。
3.2 网络协议的中层处理模块
事实上,网络协议的中层处理模块几乎肩负着整个网络协议的工作。是整个网络协议中的主要工作模块。如果按照分层体系的结构,再将中层处理模块细分,就可以分成MAC、IP、TCP、UDP、ICMP几大模块。为了达到实时显示的目的,每一个模块之间都是线程对队列之中的一个线程。而且每一层的处理也都是十分类似,都是按照多分枝程序结构。
中层处理模块主要是将从以太网络中捕获来的数据包,根据以太网络的协议格式层层进行解剖出来,然后反复用刀了数据库与文件操作。而数据库中的数据表的设计,都要象中层的子功能模块划分的一样,与计算机分层网络层次的结构相对应。而功能模块与数据库这样的设计就可以使每一个数据包在每层只是比较一次,都是采用数据库来存储比较之后的协议信息。这样的设计就能够让数据库具有了记忆功能,
3.3 网络协议的上层处理模块
网络协议的上层数据处理模块是整个协议中都是十分重要的。一般的都是采用被动方式来发现网络上的网络。
就是通过网络上的监听来获取所有在网络中传输的数据包。因为每一个网络中传输的数据包都带有两个48位的MAC地址,标志着网络上每一个主机的网卡。只要截取了网络中所有数据包,再将从数据包里提取出物理地址和从数据库中的物理地址进行比较,如果不匹配,说明这个网段中有了新主机加入。这样,就能够发现新的网络网元。
4. 结束语
通过上的一系列模块处理,只要实现了网络网元的发现后,网络上的物理地址与IP地址之间实施的绑定就相对稳定了。加入出现了入侵网段来盗用他人的IP,协议的表中就会记录物理地址与IP地址绑定的时间,进而相比较来判断盗用者。这样,就实现了保护网络的安全。
参考文献
[1]彭学斌, 基于网络数据包分析及还原技术的研究[D], 昆明理工大学, 2006年
[2]蔺妍, 基于VxWorks平台的网络通讯监控技术的应用研究[D], 哈尔滨工程大学, 2007年
[3]王斌, 安全共享文件系统的研究与实现[D], 华东师范大学, 2008年
网络顶岗实习管理平台的设计与实现 第11篇
关键词:顶岗实习管理系统功能设计操作流程
顶岗实习是职业院校教学中的重要环节,学生通过到企业顶岗实习,置身真实的工作环境,提高学生的实践动手能力[1],对于促进就业具有积极的意义。2012年12月教育部在《职业院校学生顶岗实习管理规定》中明确指出:“学校应该充分运用现代信息技术,构建信息化顶岗实习管理平台,与实习单位共同加强顶岗实习过程管理。”
1顶岗实习管理平台构建意义
顶岗实习管理平台主要实现对顶岗实习过程的全程、全面、深入、有效的指导管理和监控[2],通过并对各项数据进行收集、统计与分析,完善实习评价体系,使实习评价更具科学性。因此将顶岗实习、学生管理、就业管理三位一体的有机结合,利用现代信息技术,构建网络顶岗实习管理平台,在学生顶岗实习期间,通过顶岗实习管理平台可以做到“跟踪到位、指导到位、分析到位”。指导教师通过管理平台能够及时查询到学生在企业的实习情况并对学生进行指导,通过学生实习数据和调查问卷进行数据挖掘和分析,并为学院专业建设提供决策依据。
2顶岗实习管理平台功能设计
顶岗实习管理平台采用B/S架构进行部署,用户无须安装任何软件,利用浏览器即可直接进入管理平台进行操作。系统按照角色进行功能和权限分配,角色包括:管理员、教师和学生角色,其中学生角色的系统功能结构如图1所示。
(1)信息管理。系统公告可以浏览学院发布的关于毕业顶岗实习的通知以及各种管理制度;收发信息可以在平台直接与指导教师进行沟通,同时平台集成了移动校训通,支持指导教师将通知和信息直接发送到学生手机端;信息修改可以将自己的工作照片、联系方式等信息进行修改。
(2)顶岗实习。实习经历可以将学生在实习期间的工作记录下来;企业导师用来填写企业指导教师的相关信息及资格证书;更改实习信息支持学生暂停实习以及新增实习单位和更改实习岗位描述。
(3)毕业设计。学生在该模块中可以完成毕业设计模板及规范下载、毕业设计选题、上传任务书和上传毕业设计等工作。利用平台指导教师可以集中的管理有关毕业设计的相关工作,管理平台集成顶岗实习成绩的综合评定和打印功能。
(4)问卷调查。问卷设计以覆盖各系(院)及相关专业的数据为依据,具有实证科学性;问卷评价方为学院在工作岗位实习半年的学生且要求学生在提交论文之前必须填写问卷调查,其数据具有良好的真实性和客观性。
(5)个人管理。实现用户个人密码的修改和退出系统。
3顶岗实习平台操作流程
(1)学生登录顶岗实习管理平台并通过信息管理功能模块完善电话、QQ和E-mail信息,以便及时接收指导教师发来的各种信息。
(2)学生在找到实习岗位后应及时填写校外指导教师和实习信息[3]。为了便于分析和统计校外指导教师的数据,系统将专业技术资格和职业资格证书列表集成进去,学生只需要按照实际情况直接选择指导教师对应的资格和等级即可。
(3)学生应在学院规定的时间内,完成毕业设计(论文)或实习工作报告的选题工作并提交给指导教师进行审核;选题审核通过后,应及时通过平台提交工作任务书进行审核;任务书审核通过后,应在规定的时间通过平台提交毕业设计(论文)或实习工作报告并完成调查问卷;指导教师可以在平台对毕业设计(论文)或实习工作报告进行评阅,最后给出实习成绩并打印存档。
(4)学生在完成各种信息填写后,系统会自动对数据信息进行统计和分析,包括:实习率统计(学院、系和专业),实习区域统计(省、市)、实习单位统计、获取途径统计、论文成绩统计等各种统计以及调查问卷结果分析。
4总结
本文探讨了顶岗实习管理平台的构建意义,给出了学生角色的功能结构图并对信息管理、顶岗实习、毕业设计和调查问卷等功能进行了分析,按照学生角色给出来了系统操作流程,对于实习管理系统的开发具有一定的参考价值。
参考文献:
[1]邱鹏瑞顶岗实习网络管理系统的设计与实现[J]西安航空技术高等专科学校学报2012,30(1):67-68
[2]方蓓,刘海明网络环境下顶岗实习信息化管理平台的研究[J]电子制作2013,9:137-137
[3]王秀静,梁桐兵,王瑛高职顶岗实习信息化管理模式研究[J]太原城市职业技术学院学报2013,2:33-34
网络流量测量的设计与实现 第12篇
要实现网络流量的测量, Winsock给我们提供了一个接口, 通过这个接口可以实现对IP层以上的层的数据包进行监测。我们通过建立原始套接字, 利用Winsock提供给我们的一些特定的函数就可以完成对网络数据包的捕获。在数据包的分析过程中, 用户需要的协议类型, 源/目的地址, 发送/接收端口以及包的大小, 定义指针, 分别指向数据包的相对应的位置就可以得到这些信息。
二、基本概念
互连网上的每个接口必须有一个唯一的Internet地址 (也称作IP地址) 。网络中可以被命名和寻址的通信端口, 是操作系统可分配的一种资源。网络通信的最终地址就不仅仅是主机地址了, 还包括可以描述进程的某种标识符。端口是一种抽象的软件结构, 应用程序 (即进程) 通过系统调用与某端口建立连接后, 传输层传给该端口的数据都被相应进程所接收, 相应进程发给传输层的数据都通过该端口输出。
TCP/IP和OSI有一层映射关系, 所以可以将TCP/IP通过OSI映射到Windows操作系统中去。OSI在Windows中的实现:物理层就是网卡, 数据链路层就是网卡驱动程序, 网络层就是NDIS (网络驱动程序接口规范) , 传输层是TDI (传输驱动程序接口) , 会话层是SPI (服务提供者接口) , 表示层是API (应用编程接口) , 应用层通常就是EXE文件。
三、TCP/IP协议集
TCP/IP模型是一种层级式 (Layering) 的结构, 每一层都呼叫它的下一层所提供的服务来完成自己的需求。其中, IP是TCP/IP协议族中最为核心的协议。所有的TCP, UDP, ICMP, 及IGMP数据都以IP数据报格式传输。
TCP (传输控制协议) , 是专门设计用于在不可靠的internet上提供可靠的、端到端的字节流通信的协议。通过在发送方和接收方分别创建称为Socket的通信端点可以获得TCP服务。每个套接字序号包含主机的IP地址以及一个主机本地的16位号码, 称为端口。为了获得TCP服务, 在发送方的Socket和接收方的Socket之间明确的建立连接。
发送和接收方TCP实体以数据段 (segment) 的形式交换数据。一个数据段包含一个固定的20字节的头, 后面跟着以0字节或多字节的数据。TCP连接的建立使用三次握手协议, 在此过程中双方要互报自己的初始序号, 这样就可以保证包的接收顺序和发送顺序相一致。
四、Winsock编程概述
Winsock就是Windows Socket的简称, 是Windows应用程序与TCP/IP之间的通信界面。Socket是网络上运行的两个程序间双向通信连接的一端。客户程序可以向Socket写请求, 服务器将处理此请求, 然后通过Socket把结果返回给客户。
套接字的建立:先建立socket以侦听线路。这个过程包含几个步骤。首先, 要建立一个新的socket, 就像先装上电话一样。socket () 命令就完成这个工作。另外一个必须提供的参数是socket的类型。流式套接字提供了双向、有序的、无重复的以及无记录边界的数据流服务, 适合处理大量数据。在建立socket后, 我们就要提供socket侦听的地址了。bind () 函数来处理这件事情, 将本地地址绑定到所创建的套接字上。然后我们要做的就是设置SOCK_RAW为SIO_RCVALL, 以便接收所有的IP包。接收到的原始数据包存放在缓存Recv Buf[]中, 缓冲区长度BUFFER_SIZE定义为65535。然后就可以根据前面对IP数据段头、TCP数据段头的结构描述而对捕获的数据包进行分析。
五、网络流量测量的程序实现
利用Net Bios来初始化网卡:Net Bios API只包括了一个函数, 就叫做Net Bios。这个函数使用网络控制块NCB (network control block) 结构作为参数, 这个结构告诉函数要做什么。这个结构中包括多个成员, 如ncb_command, ncb_num, ncb_length等。
我们使用三个命令来探测MAC地址:NCBENUM, NCBRESET, NCBASTAT。在对原始套接字设置完毕后就可以通过reiv () 从网卡接收数据, 接收到的原始数据包存放在缓存buf中。IP报头是由一个_iphdr的类来定义的, TCP报头的定义了一个_tcphdr类, 我们利用RFC1700的协议定义, 分别给IP协议, TCP协议和UDP协议进行定义:
1、#define PROTOCOL_IP 4, 当IP头中Protocol为4时, 这是一个IP数据包。
2、#define PROTOCOL_UDP 17, 当IP头中Protocol为17时, 这是一个UDP数据包。
3、PROTOCOL_TCP 6, 当IP头中Protocol为6时, 这是一个TCP数据包。
执行函数recv () , 捕获网络中的数据包, 定义一个名为len的缓冲区, 当len>0时, 开始进行数据包分析。
最后, 将该程序进行测试, 该程序已经具备了网络流量测量的基本功能:捕获数据包, 对数据包进行IP层以上的分析。
六、结论
本文介绍的以原始套接字的方式对网络数据进行捕获的方法实现起来比较简单, 尤其是不需要编写Vx D虚拟设备驱动程序就可以实现抓包, 使得其编写过程变的比较简便。通过本论文的介绍, 可对原始套接字的使用方法以及TCP/IP协议结构原理等知识有一个基本的认识。
参考文献
[1]李凌:《Winsock2网络编程实用教程》, 清华大学出版社, 2003年。
网络互联与实现
声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。


