时间:2023-05-30 09:36:54
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇网络拓扑结构,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。
关键词 网络拓扑 应用 计算机网络计算机网络是现代通信技术与计算机技术相结合的产物。所谓计算机网络,就是把分布在不同地理区域的计算机与专门的外部设备用通信线路互连起来,从而使众多的计算机相互之间可以进行信息的传递,共享彼此的硬件、软件、数据信息等资源。
网络拓扑结构就是指用传输媒体把计算机等各种设备互相连接起来的物理布局,是指互连过程中构成的几何形状,它能表示出网络服务器、工作站的网络配置和互相之间的连接。网络拓扑结构可按形状分类,分别有:星型、环型、总线型、树型、总线/星型和网状型拓扑结构。
1 星型拓扑结构
如果把网络中的计算机终端看成每一个结点的话,星型拓扑结构的布局与其他拓扑结构的不一样,它由中央结点和周围结点相连而组成。结构是以中央结点为中心,周围有各结点,这些结点与中央结点相连接,形成一个星形方式。中央结点与各结点通过点对点方式连接,中央结点执行集中式通信控制策略,所以相对来讲中央结点在整个网络系统中承担了相当繁重的任务,系统对中央结点的配置就会有相当高的要求,通常情况为了保证网络通讯的正常,会另外配置一台一模一样的计算机作为中央结点的备份。最常见的星型拓扑结构如图1所示。
如果按星型拓扑结构来进行组网,网络中任何两个结点计算机要进行通信都必须通过中央结点来进行控制。那么能成为中央结点的这台计算机必须具有以下三个方面的主要功能:(1)对要进行通信的双方进行通信可能性的判断,并为双方建立通信物理连接;(2)保证双方通信过程中这一通路完全畅通;(3)在通信结束或通信不成功时,可以及时拆除通道。
星型拓扑结构作为最早使用的一种网络构成方式,目前也算是使用率最高且使用面最广的一种组网方式。综合地说,星型拓扑结构具有以下特点:(1)网络结构相对简单,集中控制易于维护,容易实现组网;(2)网络延迟时间短,传输误码率低;(3)网络共享能力较差,通信线路利用率不高,中央节点负担过重;(4)可同时连双绞线、同轴电缆及光纤等多种媒介。
2 环型拓扑结构
一般情况下我们把环形拓扑结构中的计算机称为环路接口,环形网中各环路接口采取首尾相连的方式,形成闭合环形通信线路,数据会沿着一个方向在这个环路上进行传输。位于这个环路上任何结点所发送的请求如果被通过就可以向环路发送信息。深入分析这条环线的特点,由于位于这条环线上的结点计算机公用,所以只要其中一个结点发送的信息都会经过环中所有的环路接口。发送的信息流中含有的目的地址与环上某环路接口地址相符时,此信息就被该目的结点的环路接口所接收,信息到此不会自动消失,而是会继续传至下面所有的环路接口,直至传回到发送该信息的环路接口结点为止。目前使用的环形网中的数据可以进行单向和双向传输。最常见的环形拓扑结构如图2所示:
环形网的特点是:(1)信息依靠两个相邻的环路接口沿固定方向传送;(2)某个结点都有自举控制的功能;(3)由于信息会经过环路上的所有环路接口,当环路过多时就会影响数据传输效率,网络响应时间变长;(4)一环扣一环的连接方式会让其中一个环路接口的故障造成整个网络的瘫痪,增加维护难度;(5)由于环路是封闭的,所以扩充不方便。
环形网也是微机局域网常用拓扑结构之一,适合信息处理系统和工厂自动化系统。1985年IBM公司推出的令牌环形网(IBM Token Ring)是其典范。在FDDI得以应用推广后,这种结构也广泛得到采用。
3 总线拓扑结构
总线拓扑结构是用一条电缆把所有节点计算机相互之间以线性方式连接起来的布局方式,这条重要的电缆也就是总线,位于总线上的各个结点计算机地位相等。最常见的总线形拓扑结构如图3所示:
在采用总线拓扑结构构建的网络中,所有网上计算机都通过相应的硬件接口直接连在这条总线上,任何一个结点发出的信息都会沿着这条总线同时向两个方向进行传播,位于这条总线中任何一个结点计算机都能够接收信息,但只有目的结点才会从总线上把需要的信息拷贝下来。由于信息的传播方式是同时向四周传播,类似于广播电台的功能,所以我们又把总线式网络称为广播式网络。总线的负荷能力较强,但不能超出它的负荷范围;另外还要注意总线不能无限制延长,而且在这条总线上的结点数量也是有限的。
总线拓扑结构的特点主要有:(1)结构简单,数据入网灵活,便于扩充;(2)不需要中央结点,不会因为一个结点的故障而影响其他结点数据的传输,故可靠性高,网络响应速度快;(3)所需设备少、电缆或其他连接媒体相对价格低,安装也很方便;(4)由于发送信息的方式采用的是广播式的工作方式,所以共享资源能力强。
为了解决干扰问题,我们在总线两端连接端结器,主要为了与总线进行阻抗匹配,最大限度吸收传送端部的能量,避免信号反射回总线时产生不必要的干扰。
4 树形拓扑结构
树形结构它是在总线网的基础上把整个电缆连接成树型,树枝分层每个分支点都有一台计算机(如图4)。树形网采用分层控制,沿着这棵树的结构可以很迅速地找到相应的分支和结点路径进行信息广播。树形拓扑结构具有一些优势。具有布局灵活,可扩展性好的特点,而且其容错能力较强,当页结点出现故障时,不会影响其他分支结,这一优点为工作提供了不少便利。但还是明白的是:除了叶节点及其相连的线路外,其他部分的工作还是会受影响的。
5 总线/星型拓扑结构
总线/星型拓扑结构就是总线型和星型的一种组合方式,内层的网络采用总线型,用一条或多条总线把计算机等设备连接起来,每一组以总线方式相连的小网络又呈星型分布。总线材料一般采用同轴电缆,星型传输媒体可使用价格比较便宜的双绞线。采用这种总线/星型拓扑结构,既解决了总线型拓扑结构连接用户数量上的限制,又解决了星型拓扑结构在传输距离上的限制,很好地吸收了两者的优点,又弥补了双方的缺点。
关键词:网络规模;网络拓扑;网络攻击图;量化评估
0引言
随着信息化的快速发展,网络安全性成为CIO以及企业高管们重点关注领域之一,而网络安全的主要原因是由于网络结构的脆弱性造成,包含网络相关协议、软件、服务以及操作系统等造成的各类隐患以及缺陷。利用相关专业方法对网络结构进行探测性测试—研究网络安全脆弱性评估已成为当前业界研究热点之一[1-2]。所谓网络脆弱性评估,利用各类相关的管理以及技术手段对网络系统进行检测,通过各类检测算法寻找网络中存在的安全隐患,并且根据其检测结果对系统的安全结果进行分析、评估。同时根据最终评估结果为网络系统选取合适的安全策略完成对用户决策的支持。网络安全的主要不确定性的源泉在于网络的脆弱性,本文建立了一种网络脆弱性检测模型,对计算机网络结构进行量化评估,从而为网络运维人员提供网络安全隐患的依据,为后期解决问题提供合理的渠道。
当前国内外对于网络拓扑结构脆弱性研究主要从网络安全标准、弱点检测、安全模型、财产价值等几类。其中网络安全标准主要以美欧等科技强国作为标准制定方[3],如1996年美欧提出的“通用准则”,即CC标准,该准则一直作为信息安全通用的评估标准[4],目前仍是业界最权威的评估标准;基于弱点的检测方法是业内通用的安全评估方法,分为基于主机(单机)和基于网络的两种方式,分别以目标机和目标系统(集群/多机)进行探测性检测,其中基于网络的探测性检测主要通过各类探测工具(主动探测(Nmap)、被动探测(sniffer))对网络流量异常进行实时监测,该方法在检测效率上存在一定的瓶颈,同时对漏洞定位的准确性较差;基于安全模型的研究是通过公开的网络安全事件进行模型化,利用层次分析法、攻击树、攻击图、攻击网等手段针对不同的对象构建不同的安全模型;财产价值方法是基于财产、威胁、弱点等关键因素来综合分析网络风险,其中风险可被视为一个不良事件影响和事件发生概率的函数,各个关键因素视为函数因子,该方法是一种量化的风险评估手段[6]。本文利用攻击图的手段对网络拓扑结构变化进行判别,量化网络结构的脆弱性指标。关于攻击图的研究国内外学者主要通过模型检测器或逻辑编程系统检测针对某一个攻击目标形成攻击路径—攻击图或者通过利用图论的相关理论算法形成相应的攻击图。Swiler等人利用攻击图解决网络结构脆弱性。
1基于攻击图的网络结构脆弱性研究
图论的应用已经在计算机领域内得到了广泛的应用,并且已衍生在计算机操作系统、形式语言、数据结构等方面得到了充分的应用,基础图论定义如如下所述。设有一个有限非空顶点集V={v1,v2,...,vn}和一个有限边集合E={e1,e2,...,em},若对于集合E中的任意一条边es,那么在顶点集合V中均存在一个节点对(vi,vj)与之对应,那么由E和V构成的集合即可称为图G=(V(G),E(G)),利用图论的相关理论,学者们又提出了攻击图的概念[7-8]。网络攻击原型的建立包含网络主机、网络连接关系、网络弱点信息等部分,按照如图1所示的攻击策略进行对目标单元的攻击—目标信息收集->弱点挖掘->模拟攻击(实施打击)->消除痕迹。
由表1所示,攻击图在现有的攻击模式中具备明显的优势,所谓攻击图是通过攻击者在对攻击目标进行攻击时可能发生的攻击路径的集合或者可以引起系统状态变迁的渗透序列。而攻击路径时图论中攻击者既定的攻击动作的序列,由这些主机、网络的链接关系以及各类系统(网络)弱点、漏洞构成的图结构就可视为一个攻击图。它是对网络攻击策略的一种形式化的描述,通过记录攻击者从开始攻击到完成攻击的所有行为的集合,通过攻击图可形象地描绘出各类网络攻击的动作过程,便于网络安全管理人员对当前网络结构的分析及改造。本文提出了一种基于攻击图的网络结构脆弱性的量化评估规则,按照图1所示的攻击流程,描述如下:(1)信息收集:信息收集阶段主要通过各类安全探测工具对目标主机进行漏洞扫描,用户可按照实际系统选取不同的扫描工具,本文采用Nessus扫描软件,采用主动扫描技术;(2)信息整理存储:该阶段主要完成对系统弱点分析及数据存储,本文通过基于文本的模式对目标系统的漏洞进行探测;(3)攻击图生成:该阶段主要建立攻击模型以及对攻击路径的推理。本文采用Prolog逻辑设计编程语言实现;(4)拓扑结构脆弱性分析:通过Prolog语句对攻击路径进行查询,并用矩阵表示所有攻击路径集合。规定只有攻击者在被攻击主机上的权限得到了提升,这次攻击才是有效的[6],因此一条攻击路径是否对网络产生危害取决于是否获取了所需的权限。
2网络结构脆弱性实验验证
2.1网络环境搭建
如图2所示为验证网络结构脆弱性所搭建的网络环境,由7台主机、1台防火墙、1个路由器以及攻击单元构成,攻击者处于网络结构之外,其攻击的流程首先攻击防火墙进入目标主机所在的子网,通过对各个目标机弱点收集形成攻击模型,并且系统自动选取判断最为脆弱的主机进行首次攻击,其中目标主机分别配置当前主流的各类操作系统。
2.2攻击图生成
根据实际攻击过程,记录各个攻击路径,形成攻击原型[9,15]。
3结论
本文研究了基于攻击图的网络脆弱性分析及评估。通过信息收集、信息整理-存储、攻击图生成、攻击图绘制及可视化、拓扑结构脆弱性评估等业务流程进行设计,并利用主动扫描工具Nessus进行主机和弱点扫描,收集各类弱点进行弱点分析,基于以上基础形成对网络拓扑结构脆弱性的量化评估。通过搭建适当的网络拓扑结构对所提出的策略进行验证,结果显示根据本文所提出的攻击策略可有效地完成对网络拓扑结构弱点的探测,为网络安全人员提供可靠的判断依据。
参考文献
[1]第27次中国互联网络发展状况统计报告[R].中国互联网络信息中心(CNNIC),2011.
[2]中国互联网网络安全报告(2010年上半年)[R].国家互联网应急中心(CNCERT/CC),2010.
[3]袁正强.探析计算机网络拓扑结构的脆弱性与评估[J].电脑知识与技术,2015,(06):41-42.
[4]王向辉.计算机网络安全攻击的手段和安全防范措施[J].计算机光盘软件与应用,2013,(08):177-178.
[5]王宁宁.计算机网络拓扑结构脆弱性的分析与评估技术研究[D].北京交通大学,2011.
[6]王双桥.计算机网络拓扑结构脆弱性的分析与评估技术研究[J].信息与电脑(理论版),2015,(22):155-156.
[7]李文博,邢志远.基于计算机网络安全防ARP攻击的研究[J].信息与电脑(理论版),2014,(05):133-134.
[8]李楠.计算机网络安全漏洞检测与攻击图构建的研究[J].价值工程,2014,(05):189-190.
[9]黄墨燃,王春林.计算机网络攻击与安全防范技术[J].信息与电脑(理论版),2015,(04):34-35.
[10]卓家.信息化建设中网络安全漏洞扫描技术的研究[J].信息安全与技术,2013,(08):30-31+35.
[11]商建成.浅谈解决现代计算机网络安全漏洞的应对策略[J].商,2016,(15):218.
[12]张勇,孙栋,刘亚东,杨宏伟,郭智慧.基于复杂网络的装备保障网络结构脆弱性分析[J].火力与指挥控制,2015,(01):92-95+99.
[13]丁滟,王怀民,史佩昌,吴庆波,戴华东,富弘毅.可信云服务[J].计算机学报,2015,(01):133-149.
[14]王帅.计算机网络拓扑结构脆弱性分析[J].信息与电脑(理论版),2012,(10):120-121.
关键词:网络拓扑;结构更改;优化;故障
中图分类号:TN711.2文献标识码:A文章编号:1007-9599 (2011) 08-0000-01
Failure Analysis on the Network Topology
Zhang Ying
(Heilongjiang Land Reclamation Management Institute,Harbin150090,China)
Abstract:In most cases,network topology,failure is due to human causes,that is not familiar with the case of network structure on the network topology changes,or optimizing the network topology caused by network failures.Therefore,the author combined with years of experience in network maintenance on these two aspects are analyzed and put forward a reasonable proposal.
Keywords:Network topology;Structural change;Optimization;Failure
一、引言
网络拓扑所引起的故障,多数情况下是因为网络管理人员对网络的结构模糊,或者对网络拓扑结构进行某些操作所造成的,所以对于网络拓扑结构来说,其故障一般是人为造成的。网络拓扑结构故障一般是由于更改网络拓扑结构,或对网络拓扑进行优化。网络拓扑结构的更改,一般主要是由于对网络设备的重新配置而改变了网络拓扑结构,或在网络的主要结构中加入了新的网络设备,从而改变了网络拓扑结构而发生故障。对于网络拓扑结构的优化故障一般主要是由于网络管理人员对网络内的设备,包括交换机和路由器,进行了重新配置,目的是使其能够最大限度地提供服务而最终造成的故障。
二、更改拓扑结构
由于局域网中的网络拓扑结构相对来说是比较稳定的,一般不会像笔记本电脑一样,位置可以随意改变。但这并不能说,网络拓扑结构是一定不能改变的。需要注意的是,在改变网络拓扑结构之前,必须对需要更改的网络拓扑结构有一个比较详细的了解,必须根据现有的网络拓扑结构进行更改。
建议网络管理人员要有网络拓扑结构图的备份,以便在网络出现故障时,可以轻松查找到故障原因。另一方面,在升级网络时也可以避免一些不必要的故障出现。
某些单位的网络主要分为两部分,一部分是由一些老计算机和集线器组成的局域网,一部分是由一些新计算机和交换机组成的局域网。一开始两部分的网络是相互独立的,两个局域网之间不能进行通信。为了使所有的计算机都能互访,便使用一根双绞线将交换机与集线器连接在了一起。但连接后的结果并不像开始想象的那样,两部分网络的计算机可以实现相互间的信息通信,而是一部分计算机之间可以实现信息通信,剩余部分则不能,从而造成了网络故障的发生。
在这个网络中,既有交换机也有集线器混合构建的网络叫作混合网。因为在网络中由于计算机数量比较多,所有很容易使网络传输产生碰撞而影响正常访问。另外,由于交换机和集线器本身工作原理的不同,也使得交换机在传输带宽和传输效率方面都比集线器要高很多。如果直接将交换机和集线器连接在一起工作,因其工作效率不同,就很容易产生网络通信故障。因此,要想解决该网络的故障,必须从故障根源上解决,即改变网络的拓扑结构。
对于混合网络,应当把其中一台性能最好的交换机作为网络的中心,其他交换机、集线器、服务器、打印机等设备都连接至该交换机,而普通计算机则连接至集线器。这种方式以交换机端口将各集线器的碰撞域分割开来,有效的减少了网络碰撞冲突,大幅度提高了网络传输效率。且由于服务器和打印机等各用户频繁访问的设备都连接至交换端口,拥有较高的网络带宽,从而解决了网络的传输瓶颈。
三、拓扑结构优化
网络拓扑结构的优化是指对已经正式投入使用的网络结构进行分析,并找出影响网络运行的原因,通过采取某些网络技术手段优化网络,从而达到优化网络的运行状态,充分利用资源等。尽管每个网络在开始设计之初,已经考虑的十分周密,但随着时间的推移、设备的不断更新以及新购计算机的投入,原来所规划的网络已经不能再满足所要求的应用和需要,此时对网络进行优化就成为确保网络运行的首选。
对网络拓扑结构进行优化的多少网络都属于大、中型网络,而在这些网络中一般采用三层网络设计模型,分别为:核心层、汇聚层和接入层。在实际的优化过程中,由于三层结构的不同功能,优化的重点主要是保证核心层的高速、稳定、可靠性;汇聚层的可扩展性;接入层的可管理性。
优化过程中,应根据网络的实际需求选择合适的拓扑结构。在传统的网络拓扑布线时,为了减少线路成本,比较多的采用节点汇聚的方式。而随着网络介质成本的降低、维护成本的增加,网络设计者更多地考虑减少节点或有源点的方式,将汇聚层直接设置在大楼内部,从核心层到汇聚层都采用直接逻辑连接,不再设置中将有源节点。这种方式主要对用户较多、网络应用较多、路由协议复杂的大规模网络比较适合。
最后,对于虚拟局域网VLAN的规划也是网络拓扑设计中值得注意的问题。使用VLAN可以控制广播,避免混乱;支持工作组和网络的安全性;减少在解决移动、添加、修改终端用户等问题时的管理开销。但如果将VLAN设置出错,也就直接改变了局域网的拓扑结构,所以在设置过程中务必小心,并做好相应的设置文档备份工作。
四、结语
综上所述,网络管理人员只有在充分掌握网络拓扑结构的基础上方可对网络拓扑结构进行更改升级与优化,同时,还要具有一定的计划性和充分的准备,以合理的利用网络资源,确保网络运行的可靠性。
参考文献:
[1]陈丽娜,黄宏斌.计算物理系统网络拓扑模型研究[J].计算机研究与发展,2010
[2]王国成.浅析计算机网络拓扑与网络设备[J].硅谷,2008
[3]王春明,康子明.局域网拓扑结构优化的探讨[J].电脑编程技巧与维护,2010
关键词:网络拓扑 SNMP ICMP
中图分类号:TP3 文献标识码:A 文章编号:1007-9416(2013)09-0028-01
随着计算机网络的发展和普及,计算机网络在金融、商业、交通、制造业、服务业等社会生活的各个领域发挥着越来越重要的作用,在当今的信息化社会里,计算机网络的稳定和可靠运行可以说已经成为我们生活中的一个基本要求。完善的网络管理维护系统是计算机网络能够可靠、稳定运行的保证,也是进行网络性能分析、网络配置和安全管理等的前提。所谓拓扑发现是指发现网络元素并确定网络元素之间的互连关系,包括互连设备(如路由器、网桥、交换机等)、主机和子网。
1 网络拓扑在网络管理中的地位
目前,关于网络管理的定义很多,国际标准化组织(ISO)在ISO/IEC7498-4中定义并描述了开放系统互连参考模型(OSI/RM)管理的术语和概念,提出了一个OSI管理的结构并描述了OSI管理应有的行为。它认为网络管理系统需要有以下内容:系统的功能、网络资源的表示、网络管理信息的表示、系统的结构。所以网络管理的五大功能分别是配置管理、故障管理、性能管理、安全管理和计费管理。这五大功能包括了保证一个网络系统正常运行的基本功能。其中网络拓扑的发现就是其中之一。
网络拓扑的自动发现是实现网络拓扑图形显示的技术关键,而路径搜索是故障定位的重要内容。拓扑发现作为配置管理和故障管理中的一项重要功能,是网络管理的一个重要组成部分。本文是分析了网络拓扑自动发现的几种方法。网络拓扑图是拓扑结构的可视化表现形式,拓扑发现生成的网络拓扑可以帮助网络管理员掌握网络拓扑结构,迅速定位故障地点,确定故障影响的范围。随着Internet的出现,基于Web的网络管理成为网络管理的一种新的趋势,它使网络管理不再需要地理位置、具体平台和专业技能等要求,从而给网络管理带来许多方便。
2 网络拓扑发现技术分析
2.1 基于SNMP路由表的拓扑发现技术
当前最有效的拓扑发现方式应该是利用SNMP。该技术要求所有网络设备必须支持SNMP协议,具有SNMP的,利用SNMP里定义的MIB库中路由表的信息进行拓扑发现。由于路由表中的下一跳地址,必然是具有路由功能的网络结点,因此从管理工作站的缺省路由器开始,通过读取路由器的路由表,可逐步向下发现网络中的所有具有路由功能的网络结点。
SNMP的一个突出优点是当网络发生变化时MIB中的信息将会随之变化,并且信息获取的整个过程相当快,从而也提高了拓扑发现的速度。使用SNMP进行拓扑发现的主要问题在于并不是每一个网络设备都提供SNMP服务,即便提供了SNMP服务,MIB中也可能没有保存足够多的有用信息。另外一个问题是关于MIB值的解释问题,虽然关于设备的一些基本信息在MIB中都进行了标准化的定义,但是许多生产商为了更好的描述它们自己产品的功能,在MIB中添加私有信息,为了能更好的利用这些新的信息,我们必须能够在拓扑发现的实现中将这些内容及时加入。
2.2 基于ICMP Ping的拓扑发现技术
Ping是IP网络中使用最早和最广泛的工具之一,它主要是利用ICMP echo reply消息来检测主机是否可达,同时也可以通过计算往返延迟推断节点据我们有“多远”。我们这里所指的节点通常是主机或路由器。由于使用较小的分组,Ping的开销较小。我们可以Ping每一个可能的IP地址以判断它们是否对应可达的网络节点。当向一个可达节点发出Ping报文时,通常会很快得到响应(几十微秒),但当向一个不可达的节点发山Ping报文时,将在设定的间隔后超时,这个间隔通常是2秒,因此在这种情况下,使用Ping是相当低效的,尤其当出于拓扑发现的目的向大量待定的IP地址发出Ping报文时效率更低。一个简单的解决方案是减少超时间隔,但此时需要注意应确保间隔不要低于正常网络延时。
2.3 基于OSPF的拓扑发现技术
OSPF中链路状态数据库存放的信息可以用来计算网络路由,计算过程是从不同的链路状态记录中概括出一个代表网络的节点图。节点图中内部节点是OSPF路由器和中转网络,节点是末梢网络、汇总网络以及外部目的站点,连接的弧线是具有不同度量制式的各种链路。因此,网络管理维护系统也可以访问自治系统每个区域中某一个路由器存有的相关的OSPF路由表信息,就可以构造出整个自治系统的网络拓扑图。
实际运行的企业网管系统一般不会超出自治系统的范围,因此基于OSPF构造网管系统有较大的适用性,该技术的效率和速度也比较高。但此技术不能发现那些不支持OSPF协议的网络连接和设备。另外,OSPF中涉及的路由部分比较复杂,算法上的理解和实现都有一定的困难。
3 网络拓扑发现技术的评价方法
3.1 速度
可用算法执行所花费的时间来衡量。算法执行的时间分为两部分: 采集信息生成拓扑结构的时间;将生成的表示拓扑关系的数据结构以图形化的形式显示出来的时间。
3.2 负载
因为一个算法中对网络造成的负载可能由多个部分引起, 如在基于SNMP的算法中, 给网络引入的负载包括获得拓扑信息的SNMP数据包和为判断一个地址是否有效所引入的ICMP报文。
3.3 完整性
可用算法发现的网络设备数量占实际网络中设备数量的百分比表示。也就是说一个网络中可以发现的网络设备数量和不能发现的网络设备数量之比这个数值越大越好。
3.4 准确性
可用算法面对多个可选的拓扑结构的可能性来表示。对算法要进行优化,不能对产生的拓扑结构有二义性,这是下一步所要做的工作。
3.5 成本
这里不尽是设备成本,也包括人员成本、效率成本。如果一个拓扑发现技术虽然可以很好的发现网络的拓扑情况,但从人员、设备上考虑成本昂贵那也不是最优的选择。
【关键词】网络拓扑;SNMP发现算法;CMP协议算法;网络管理
1.引言
现代计算机网络迅猛发展,网络管理的任务也变得更加的复杂,而保证网络管理系统高效运行的基础正是网络拓扑发现。网络拓扑表现为计算机网络中各设备之间的连接关系。网络拓扑发现能较好地提高网络的安全管理,故障管理、计量管理、配置和名称管理、性能管理。其原理是利用协议收集网络中各设备的信息,通过一些算法来生成完整的拓扑显示。
2.网络拓扑发现概述
2.1 网络拓扑发现的概念
网络拓扑是指网络元素及其之间的连接关系。网络元素可以理解成是路由器,也可以是交换机、网桥等,还可以是客户端、服务器,甚至是子网、AS等。而网络,既可以是指局域网,也可以是互联网或互联网的一部分。拓扑发现是指发现网元并确定网元之间的互连关系,包括互连设备(如路由器、网桥、交换机等)、主机和子网。网络拓扑是拓扑结构的视觉形式的表达。
2.2 网络拓扑发现的分类
2.2.1 按照网络拓扑发现的对象进行分类
根据不同的网络拓扑发现的对象分类,可分为面向域内的网络拓扑发现和跨域的网络拓扑发现。
面向域内的拓扑发现通常是指面向同一AS,ISP甚至规模更小的局部网络的拓扑发现技术。跨域的网络拓扑发现则是指面向不同AS(或ISP)网络的拓扑发现技术。它们的区别在于,面向域内的拓扑发现网络管理员一般具有对网络元素的管理和控制权,而跨域的拓扑发现无法对域外的网络元素进行管理和控制。由于探测的对象不同,因此所适用的网络发现方法以及网络拓扑发现的目的等都有不同。而跨域的网络拓扑发现比域内的网络拓扑发现困难得多。
2.2.2 按照网络拓扑发现的方法进行分类
按照发现方法对网络拓扑发现进行分类,可分为主动式网络拓扑发现被动式网络拓扑发现。
被动式的网络拓扑发现,是侦听网络元素之间的数据通过对数据的分析,进而得出网络的拓扑连接情况。比如,通过听OSPF路由器之间交换数据包探测网络拓扑的方法,就是一种被动式的拓扑发现方法。被动式的网络拓扑发现方法不向网络注入数据包,所以对网络负荷的影响不大。但也只能分析得到局部网络的拓扑情况。侦听得到的数据可能存在一些错误码的数据,如不能对数据进行有效的分析处理,就得到不真实的网络拓扑图。
主动式的网络拓扑发现,是指将一组精心设计的数据报注入被探测的网络,然后分析反馈网络和网络拓扑结构。例如,基于路由跟踪的和基于简单网络管理协议网络拓扑发现方法,就是主动式网络拓扑发现。于主动式网络拓扑发现适用较广是因为它是根据探测需要,由探测发起者对探测数据报进行专门设计的,探测网络的范围可以很大。
3.基于SNMP协议的网络拓扑发现
3.1 SNMP的概念
SNMP名为“简单网络管理协议”,SNMP是基于TCP/IP协议,是一个应用层协议。对网络中支持SNMP协议的设备进行管理,通过SNMP协议管理员可以支持SNMP协议和各种类型的设备进行通信,网络管理。在具体实现中,SNMP网络管理提供了管理员管理器,它具有网管命令发出,数据存储及数据分析的功能。被监管的设备上有一个SNMP(Agent),实现SNMP通信设备和管理。在SNMP中,传输层协议使用的是UDP。为了实现对网络的管理,SNMP还定义了两个必需的部分,一个是管理信息库MIB改的参数。一个是MIB的一套公用的结构和表示符号,称为管理信息结构SIB(Structure of Management Information)。
3.2 MIB信息库
TCP/IP网络管理系统的基础是含有被管理元素信息的数据库,我们将它称为MIB。每个被管理资源用一个对象来表示,MIB是这些对象的集合。数据库的结构是树型。网络中的每个系统,都维护一个可以反映被管理资源在系统中状态的信息库,通过读取信息库中对象的值,管理站可以监视系统中的资源,还可以通过修改某些值来控制系统中的资源。
3.3 SNMP的基本原理
所有的网络设备维护一个MIB,保存该设备上与网络运行相关的信息,并对管理工作站的SMMP查询进行响应。管理工作站通过发送请求信息,查询存储在网络路由设备管理信息数据库的MIB的相关信息,分析网络拓扑信息,可以概括整个网络拓扑结构。目标是保证管理信息在任意两点中传送,便于网络管理员在网络上的任何节点检索信息,进行修改,寻找故障;完成故障诊断,容量规划和报告生成。它独立于被管设备,采用轮询机制,提供最基本的功能集。
3.4 SNMP支持的操作
SNMP共有5种操作:
(1)GetRequest从某变量中取值(NSM发送);
(2)GetNextRequest从表格中取下一个值(NSM发送);
(3)SetRequest把一数值存入具体变量(NSM发送);
(4)GetResponse响应取操作(Agent发送);
(5)Trap报告事件信息(Agent发送)。
3.5 协议模型
SNMP协议唯一TCP/IP协议栈的应用层,基于UDP报文之上。SNMP就是用来规定NMS和Agent之间是如何传递管理信息的应用层协议。网管站对网络设备发送各种查询报文,并接收来自被管设备的响应及陷阱报文,将结果显示出来。
是驻留在被管设备上的一个进程,负责接受、处理来自网管站的请求报文,然后从设备上其他协议模块中取得管理变量的数值,形成响应报文,反送给NMS。
在一些紧急情况下,如接口状态发生改变等时候,主动通知NMS。
4.基于ICMP协议的拓扑发现
4.1 ICMP报文的格式
ICMP允许主机或路由器报告差错情况和提供有关异常情况的报告。ICMP不是高层协议,而是IP层的协议。ICMP报文作为IP层数据报的数据,加上数据报的首部,组成IP数据报发送出去。ICMP报文在传送时被封装在IP数据报中,使用IP协议发送,但ICEP不看作是高层协议的内容。回应请求与应答都会用IP数据报的形式在网间传输,如果成功地接收到一个应答,不但说明信宿机可以到达,而且说明数据报传输系统的相应部分工作正常,信源机和信宿机的ICMP软件和IP软件工作正常,请求与应答经过中间网关也在正常工作。
4.2 基于PING和路由跟踪的改进实现
可以利用操作系统规定的ICMP数据包最大尺寸不超过64KB这一规定,向主机发起“Ping of Death”(死亡之Ping)攻击。“Ping of Death”攻击的原理是:如果ICMP数据包的尺寸超过64KB上限时,主机就会出现内存分配错误,导致TCP/IP堆栈崩溃,致使主机死机。
回送请求和回答报文:向一个特定目的主机发出的询问。收到此报文的机器必须给源主机发送ICMP回送应答报文。如PING命令。我们日常使用最多的ping,就是响应请求(Type=8)和应答(Type=0),一台主机向一个节点发送一个Type=8的ICMP报文,如果途中没有异常(例如被路由器丢弃、目标不回应ICMP或传输失败),则目标返回Type=0的ICMP报文,说明这台主机存在,更详细的tracert通过计算ICMP报文通过的节点来确定主机与目标之间的网络距离。
路由跟踪的功能就是利用IP头中的TTL域。开始时信源设置IP头的TTL值为0,发送报文给信宿,第一个网关收到此报文后,发现TTL值为0,它丢弃此报文,并发送一个类型为超时的ICMP报文给信源。信源接收到此报文后对它进行解析,这样就得到了路由中的第一个网关地址。然后信源发送TTL值为1的报文给信宿,第一个网关把它的TTL值减为0后转发给第二个网关,第二个网关发现报文TTL值为0,丢弃此报文并向信源发送超时ICMP报文。这样就得到了路由中和第二个网关地址。如此循环下去,直到报文正确到达信宿,这样就得到了通往信宿的路由。
4.3 网络拓扑的发现算法
具体实现的步骤:
(1)在给定的IP区间,利用PING依次检测每个IP地址,将检测到的IP地址记录到IP地址表中。
(2)对第一步中查到的每个IP地址进行路由跟踪操作,记录到这些IP地址的路由。并把每条路由中的网关地址也加到IP表中。
(3)对IP地址表中的每个IP地址,通过发送掩码请求报文与接收掩码应答报文,找到这些IP地址的子网掩码。
(4)根据子网掩码,确定对应每个IP地址的子网地址,并确定各个子网的网络类型。把查到的各个子网加入地址表中。
(5)得到与IP地址表中每个IP地址对应的域名(Domain Name)。如果域名相同,则说明同一个网络设备具有多个IP地址。
5.结束语
随着计算机网络的高速发展,网络管理变得越来越复杂。为了提高网络设备和服务管理的智能性及可操作性,网络管理中重要的环节是对网络拓扑高效而准确地发现。拓扑发现是网络管理中一个难点,受限于网络的复杂性和网络协议的多样性,做到对网络中所有设备完整准确的也有一定的难度,利用SNMP进行拓扑发现的优点在于发现速度快,容易实现。对于不支持SNMP的设备的设备进行拓扑发现,可以运用ICMP报文的格式,利用路由跟踪来跟踪路由过程和DNS中的设备信息发现新的设备集合。每种方法各有其优缺点,可以根据实际需要有选择地结合它们使得发现算法更加合理有效。
参考文献
[1]李明江.SNMP简单网络管理协议[M].电子工业出版社,2007.
[2]宰家斌.大规模网络拓扑发现方法分析研究[J].计算机仿真,2008.
[3]熊英.基于TCP/IP的网络拓扑发现方法的研究[J].湖北工业大学学报,2005.
[4]李可.IP网络拓扑自动发现研究[J].计算机工程,2004.
[5]晏明峰,李静等.用SNMP管理互联网络[M].中国水利水电出版社,2001.
【关键词】集成系统;电力电子标准模块;网络拓扑
近年来,由于用户在使用中对于电子电力系统应用的需求下使得电子模块化的应用成为电子系统的发展趋势[1]。但是,长期以来的电子系统中主要采用集中控制的模式,并没有融入到智能化与数字化,导致系统中一旦控制器发生故障,将导致整个系统陷入瘫痪。并且在数据的传输过程中,很容易受到干扰导致数据诊断的可靠性降低。为了解决电子系统中存在的这些弊端,现在使用高智能的网络拓扑结构进行优化电子模块的功能,能够更好的降低了以光纤为传输媒介的使用成本。并且,在高速智能通讯网络拓扑的结构下提高了数据传输的速度,减少了时间延时的形成,解决了传统中的数据传输中的弊端,具有一定的应用价值。
1高速智能通讯网络拓扑结构
高速智能通讯网络拓扑结构就是一种对网络结构中功能的一种优化,通过以管线作为传输的媒介,以节点作为通讯的单元优化了电力电子标准模块中的网络功能。可以以节点作为数据的传送源头进行控制器的状态选择。并且以光纤为传送的媒介大大的提高了网络数据的传输速度,更好的弥补了传统的系统中存在的数据传输延时的弊端。并且,这种网络拓扑结构在电力电子标准模块中的应用更好的降低了通讯网络中的成本,满足了各个电力电子系统在应用中对集成系统的动态快速响应的需求,更好的扩大了通讯网络在应用中的使用范围[2]。
2电力电子标准模块在电子系统集成中的构建
在满足电力电子系统在应用上的需求时,用户在对电力电子系统的应用在容量以及体积上具有智能化的需求,为满足用户的开关电源的高频化以及模块化使得电力电子系统需要进行集成系统的设计研究。通讯网络的研究是电力电子控制系统的关键,而高容量的通讯网络则是满足其开关电源高频化以及智能化需求的根本要求。在电力电子系统中运用标准的模块设计,可以更好的实现对系统的灵活控制,实现了系统的智能化需求。在电力电子集成系统中构建电力电子标准模块,需要实现模块节点之间的通讯协调,在系统中的主节点通过在节点处进行信息的传输,向模块发送操作指令。在电力电子系统中的电力电子标准模块是应用中与工业现场所连接的通讯网络的媒介,通过这样的系统操作保证其易操作性。主节点与节点之间传输信息需要在电力电子标准模块下为整个网络提供数字信息数据。使用光纤的传输媒介更好骗的保证了系统在数据库传输中的高隔离性能。在A/D转换器下更好的提高了系统的开关频率,促进动态的快速相应,这需要A/D转换器具有灵活的转换性能,反映的时间要断才能缩短数据信息的延时[3]。
3高速智能通讯网络拓扑在电力电子标准模块中的应用
由于在环形的网络拓扑结构中将节点形成一个环形的封闭结构,数据在传输中也是从每个节点依次传向下个节点,所以在数据的传输过程中容易出现的一个弊端就是当某一节点出现故障就会使得整个网络系统瘫痪。并且在传输过程中如果不能保证同步运行就会导致数据传输的时间差出现。而高速智能通讯网络拓扑在电力电子标准吗模块中的应用将很好的弥补这些缺陷。在高速智能通讯网络拓扑结构中是通过光纤形成环网的通讯网络结构,将开关的每一组通讯数据形成一个开关周期,当进行数据传输中,传统中的数据传输需要在节点处依次传向下一个节点,而这种网络拓扑能够实现通过光纤转换器进行传输到下一节点,极大的缩短了传输的时间,减少了数据时间延时的形成。提升了开关系统对动态响应的灵活度,扩大了在应用中的实用范围。
4结论
综上所述,在电力电子的集成系统中,为了加强系统的实用范围,就需要以满足用户的需求进行网络拓扑的结构的完善。在集成系统中为了更好的满足用户的需求需要以电力电子标准模块的建立来促进电子集成系统的研发,并且在高速智能通讯网络拓扑的应用下更好的优化电子标准模块的应用作用。通过高速智能通讯网络拓扑的应用下更好的提高传输的速度,减少时间延时的形成,极大的降低光纤在通讯网络中的应用成本。
作者:吴婷婷 单位:成都铁路工程学校
参考文献
[1]刘沐欣.电力电子装置在电力系统中的应用[J].中国高新技术企业,2016,05(16):45~46.
关键词:SNMP;网络拓扑
中图分类号:TP393.02 文献标识码:A文章编号:1007-9599 (2011) 13-0000-01
SNMP-Based Network Topology Discovery Strategy
Mei Tongtong,Xu Linlin
(Civil Aviation of China Air Traffic Management Station of Dalian,Dalian116033,China)
Abstract:This paper of a SNMP-based network topology discovery strategies discussed.First introduced the SNMP protocol in the network topology discovery application advantages;Secondly,describes the advantages of the network topology discovery;again,the traditional discovery of SNMP network topology analysis of strategies and points out the lack of them;concludes with recommendations for improvement.
Keywords:SNMP;Network topology
SNMP(Simple Net Management Protocol)即“简单网络管理协议”,是一种开放的基于标准的网络管理协议框架,主要运行于TCP/IP协议集上。SNMP首先是由Internet工程任务组织的研究小组为了解决Internet上的路由器管理问题而提出的,它可以在IP,IPX,AppleTalk,OSI以及其他用到的传输协议上被使用。基于SNMP协议的拓扑发现算法完全基于标准的SNMP协议实现,发现过程和算法简单,目标明确,而且发现效率高,系统和网络开销也小,由于从路由表可以获得下一站地址的信息,得到比较完整的网络拓扑关系。
一、基本原理
网络拓扑结构的发现,主要途径是通过处理路由信息来获得。在网络中,由一台机器向另外一台机器发送数据的时候,数据包首先到达的是本地网络中默认路由器,然后由这个默认的路由器提取出数据包中的目的地址,根据自身的路由表确定目的地址是否在与自己直接相连的子网中,如果在自己的范围内,则将数据包直接送达目的地址;如果不是,则发送到下一台路由器,然后下一个路由器再进行以上的相似处理,直到到达目的地址为止。而所有的路由信息,都记录在路由表中,因此从任何一台有路由表的设备开始,分析获得与它相连的设备,然后在对这些设备进行分析,如此不断进行下去即可获得网络的拓扑结构。可以看出,只要获得了一台设备的相关路由信息,即可顺藤摸瓜地发现整个网络的拓扑结构。基于SNMP的拓扑发现方法正是在这一原理的指导下实现的。在支持SNMP协议的设备上,网络设备的连接信息都包含在MIB中,SNMP网络拓扑发现就是通过对这些信息的采集和处理实现的。
二、传统的SNMP算法
第一步:获取默认网关:查找拓扑发现程序所在计算机的MIB中的Ip Route Table,找到Ip Route Dest值为0.0.0.0的表项并记录下该表项的索引号,通过该索引号查找Ip Route Next Hop的值,该值即为默认网关的地址,将其加入路由器队列,作为开始拓扑结构发现的种子路由设备。
第二步:选取一个从路由器队列中取出一个路由器,为current Router;访问current Router路由表,获取每个路由目的网络,并且查询每个路由目的网络号,并查询每个目的网络对应的接口类型值,如果类型值为3,表明为直接路由,若该值为4(indirect)则为间接路由。直接路由表明与目的网络或目的主机直接相连,记录下直接路由类型的ip Route Dest值即为与路由器直接相连的子网号。间接路由表明要通往目的网络或目的主机还要经过其他路由器,这个路由器即是与本路由设备连接的路由器。
第三步,如果接口类型值为4,则获取Ip Route Table中的下一跳地址,将此IP加入Current Router的路由器连接队列,然后将此新路由器加入临时路由器队列。将Current Router加入已搜索路由队列。跳入第2步直至遍历完待搜索路由队列的所有路由器。
通过以上论述,我们可以看出,此算法搜索过程简单,算法实现不复杂并且效率较高。但是也存在着一定的问题:
1.此算法把每个网关地址都作为独立的一个路由器处理,而现实运用中,一个路由器是有多个网关地址(路由器多个端口地址),这就会造成发现的路由器数目比实际数目多,造成拓扑发现不准确问题,这也称为路由器多址问题。
2.由于子网队列的子网地址和子网掩码利用ping技术来发现子网内的其他设备,但是有些网络出于保护所辖网络的私密性、安全性考虑,将路由器设置为不对Trace Route探测报文进行响应。所以,我们就不能够确定此设备能否到达,这也就是所说的匿名路由问题。
三、改进策略
为了防止一台路由多个IP的这样问题,我们不能直接将ip Route Next Hop作为下一跳路由器的地址加入临时路由器队列,而是通过一定的方法将这些地址与其所属路由器的ipAddrTable的ipAdEntAdd比较,从而将属于同一台路由器的IP地址合并,并从这些IP地址中选取最大的一个作为该路由器的标志IP,将此IP加入Current Router的路由器连接队列,然后将此新路由器加入临时由器队列,这就是路由器IP多址合并算法。当然,这种算法也有其缺点,缺点就是该方法的实现较复杂,效率较低。
同时,为了解决匿名路由的问题,我们在改进策略中要引入基于图论推导的方法处理匿名路由器,这也是目前主流处理方法。该方法首先分析由匿名路由器构造的拓扑图,并将这些冗余拓扑分成平行结构、子团结构、完全双向结构和星型结构进行处理,引入一个基于图的推导技术来解析匿名路由器。该方法能够识别各种典型的匿名路由器子图结构,但计算复杂度较高,且仅能对只存在一跳匿名路由器的问题进行处理,在实际分析中还存在一定的识别难度。
四、总结
网络拓扑的发现是网络管理系统中的一个重要功能,网络拓扑图为网络管理人员提供了一个了解全局网络连接的直观手段。设计和开发一个实用而有效的网络拓扑发现算法策略一直是网络管理系统开发中最核心也是难度最高的部分,这方面的研究和讨论一直在进行。本文的书写仅仅基于本人日常的工作研究,当然在一些核心思想还存在一定的不足,需要日后不断的思考实践,争取提出更为有效的改进策略。
参考文献:
[关键词]路由;交换;实验
doi:10.3969/j.issn.1673 - 0194.2015.08.047
[中图分类号]TP393 [文献标识码]A [文章编号]1673-0194(2015)08-0064-01
1 网络实验室建立背景
中国石油是国内最大的石油、天然气生产和供应商,也是最大的炼油化工产品生产企业。随着中国石油网络改造的推进,所属地区公司多类型的业务呈现出的专业应用及网络架构也不尽相同,这对网络改造的实施带来了影响,尤其对部分行业应用系统的部署造成一定障碍,在此情形下,建立一个专业综合性的网络实验室,为不同网络环境和不同业务应用提供一个专业的测试环境,成为中国石油基础网络建设的当务之急。
2 网络实验室实验需求
中国石油网络实验室要建立成为专业网络实验室,并需要针对中国石油网络整体及局部网络架构、行业应用网络环境、当今主流网络通信技术进行搭建。网络实验室的主要目的是模拟实际网络环境,体现中国石油所属地区公司的网络架构和专业用应平台,以便在实验和测试过程中反映比较真实的场景要求及数据状况,为中国石油所属地区公司网络改造提供部署测试环境,为中国石油其他信息化应用系统提供网络流量模型及支持平台。网络实验室的整体环境需要满足对园区网结构和广域网结构模型进行Route/Switch实验、Frame Relay搭建实验、Security Policy部署实验、Traffic Monitor实验及Content Analysis实验等多种类多应用综合性实验的需求。
2.1 网络实验室网络设备选型
中国石油网络实验室所选用的网络设备是中国石油网络改造选型标准中的设备,均为世界知名品牌,在整体质量、综合性能及多厂商设备兼容等方面都达到了极高的标准。多厂商设备网络环境下,通过分析网络环境、应用程度来整合网络以达到最佳性能。
2.2 网络实验室网络拓扑规划设计
网络实验室的网络拓扑结构以真实环境的网络拓扑和实验需求为依据,以流量模型为基础,构建出符合出中国石油网络标准和测试需求的网络测试环境。在对中国石油所属地区公司网络改造过程中发现,不同的业务需求,产生出不同类别的网络业务流量,据此最终规划出几种不同应用环境下的网络拓扑结构。
2.2.1 油田公司网络拓扑架构
油田公司网络拓扑架构是现代园区网络拓扑结构和远程网络拓扑结构的结合,使用高速光路和远程专业数字电路连接各业务区域,数据处理采用集中式和分布式相结合的办法,用以完成业务通讯,解决油田公司园区内网络高速和远程业务分布距离远的问题。
2.2.2 炼化企业网络架构
炼化企业网络架构是扩展型的园区网络拓扑结构,使用高速光路连接各业务区域,数据处理采用本地化集中式的方法,充分体现区域内网络的高速优势。
2.2.3 销售公司网络架构
销售公司网络架构是远程连接网络拓扑结构,使用长途数字电路连接各业务区域,数据处理采用大部分由本地处理,小部分则通过长途传输集中的方式,充分解决业务区域跨地区、省市的网络通讯。
基于以上网络架构特征,网络实验室网络拓扑的规划设计需要满足中国石油网络架构现状特点,即必须满足模拟高速网络环境的要求:快速收敛特性、确定路径特性、冗余并快速回复特性、应用中心化特性、组播特性及QoS(服务质量)和MPLS(多协议标签交换)等面向高速网络的交换路由技术环境的支持,还必须整合远程连接网络应用技术场景和安全策略等应用环境,将网络实验室测试环境搭建成为一个综合性多功能的测试、实验环境。
3 网络实验室实验实例应用
3.1 实验设备环境要求
实验设计使用四台路由器,其中三台运行OSPF路由协议,一台同时运行OSPF和RIP路由协议。
3.2 实验拓扑(图1 )
3.3 实验目标
如图1所示,从左到右设备名称为R1,R2,R3,R4。
在拓扑图体现相应环境中完成以下配置,并掌握如下知识。
(1)掌握OSPF协议单区域配置。R2、R3、R4通过相互连接的接口同时启用OSPF,并将配置区域配置为主干区域,并进行连通性测试。
(2)验证OSPF邻居建立过程。利用R3的路由日志观察OSPF路由器建立路由邻居并开始相互更新路由信息的过程,理解OSPF工作原理5种报文的意义。
(3)配置RIP协议。R1、R2的连接接口上启用RIP,并进行连通性测试。
(4)验证RIP的update工作过程。通过RIP的路由更新信息观察距离矢量路由路由(Distance Vetor,DV)协议的路由更新过程。
(5)验证RIP协议重分布到OSPF及ASBR的建立和OE2路由的产生。将两路由协议的路由信息相互更新,以验证在多协议的环境下,外部路由条目的产生。
【关键词】InternetIntranet局域网
Internet在全球的发展和普及,企业网络技术的发展,以及企业生存和发展的需要促成了企业网的形成。Intranet是传统企业网与Internet相结合的新型企业网络,是一个采用Internet技术建立的机构内联网络。它以TCP/IP协议作为基础,以Web为核心应用,构成统一和便利的信息交换平台。它通过简单的浏览界面,方便地提供诸如E-mail、文件传输(FTP)、电子公告和新闻、数据查询等服务,并且可与Internet连接,实现企业内部网上用户对Internet的浏览、查询,同时对外提供信息服务,本企业信息。
Intranet的主要特征
企业建立Intranet的目的主要是为了满足其在管理、信息获取和、资源共享及提高效率等方面的要求,是基于企业内部的需求。因此虽然Intranet是在Internet技术上发展起来的,但它和Internet有着一定的差别。并且Intranet也不同于传统的企业内部的局域网。企业网Intranet的主要特征表现在以下几个方面:
(1)Intranet除了可实现Internet的信息查询、信息、资源共享等功能外,更主要的是其可作为企业全方位的管理信息系统,实现企业的生产管理、进销存管理和财务管理等功能。这种基于网络的管理信息系统相比传统的管理信息系统能更加方便有效地进行管理、维护,可方便快捷地、更新企业的各种信息。
(2)在Internet上信息主要以静态页面为主,用户对信息的访问以查询为主,其信息由制作公司制作后放在Web服务器上。而Intranet则不同,其信息主要为企业内部使用,并且大部分业务都和数据库有关,因此要求Intranet的页面是动态的,能够实时反应数据库的内容,用户除了查询数据库外,还可以增加、修改和删除数据库的内容。
(3)Intranet的管理侧重于机构内部的管理,其安全防范措施要求非常严格,对网上用户有严格的权限控制,以确定用户是否可访问某部门的数据。并且通过防火墙等安全机制,控制外部用户对企业内部数据的获取。
(4)Intranet与传统的企业网相比,虽然还是企业内部的局域网络(或多个局域网相连的广域网),但它在技术上则以Internet的TCP/IP协议和Web技术规范为基础,可实现任意的点对点的通信,而且通过Web服务器和Internet的其他服务器,完成以往无法实现的功能。
Intranet的构建要点
企业建立Intranet的目的是为满足企业自身发展的需要,因此应根据企业的实际情况和要求来确立所建立的Intranet所应具有那些具体功能以及如何去实现这样一个Intranet。所以不同的企业构建Intranet可能会有不同的方法。但是Intranet的实现有其共同的、基本的构建要点。这主要有以下几个方面:
2.1网络拓扑结构的规划
在规划Intranet的网络拓扑结构时,应根据企业规模的大小、分布、对多媒体的需求等实际情况加以确定。一般可按以下原则来确立:
(1)费用低
一般地在选择网络拓扑结构的同时便大致确立了所要选取的传输介质、专用设备、安装方式等。例如选择总线网络拓扑结构时一般选用同轴电缆作为传输介质,选择星形拓扑结构时需要选用集线器产品,因此每一种网络拓扑结构对应的所需初期投资、以后的安装维护费用都是不等的,在满足其它要求的同时,应尽量选择投资费用较低的网络拓扑结构。
(2)良好的灵活性和可扩充性
在选择网络拓扑结构时应考虑企业将来的发展,并且网络中的设备不是一成不变的,对一些设备的更新换代或设备位置的变动,所选取的网络拓扑结构应该能够方便容易地进行配置以满足新的要求。
(3)稳定性高
稳定性对于一个网络拓扑结构是至关重要的。在网络中会经常发生节点故障或传输介质故障,一个稳定性高的网络拓扑结构应具有良好的故障诊断和故障隔离能力,以使这些故障对整个网络的影响减至最小。
(4)因地制宜
选择网络拓扑结构应根据网络中各节点的分布状况,因地制宜地选择不同的网络拓扑结构。例如对于节点比较集中的场合多选用星形拓扑结构,而节点比较分散时则可以选用总线型拓扑结构。另外,若单一的网络拓扑结构不能满足要求,则可选择混合的拓扑结构。例如,假设一个网络中节点主要分布在两个不同的地方,则可以在该两个节点密集的场所选用星型拓扑结构,然后使用总线拓扑结构将这两个地方连接起来。
目前常用的局域网技术有以太网、快速以太网、FDDI、ATM等多种。其中交换式快速以太网以其技术成熟、组网灵活方便、设备支持厂家多、工程造价低、性能优良等特点,在局域网中被广泛采用。对于网络传输性能要求特别高的网络可考虑采用ATM技术,但其网络造价相当高,技术也较复杂。
为获取Internet上的各种资源及Internet所提供的各种服务,规划Intranet时还应考虑接入Internet。目前,接入Internet方式主要有:通过公共分组网接入、通过帧中继接入、通过ISDN接入或通过数字租用线路接入,及目前较新的远程连接技术ASDL。在选择以何种方式接入Internet时应根据Intranet的规模、对数据传输速率的要求及企业的经济实力来确定。数字租用线路方式可提供较高的带宽和较高的数据传输质量,但是费用昂贵。公共分组网方式数据传输质量较高,费用也较低,但数据传输量较小。ISDN可提供较高的带宽,可同时传输数据和声音,并且费用相对较低,是中小规模Intranet接入Internet的较佳方式。
2.2Intranet的硬件配置
在选择组成Intranet的硬件时,着重应考虑服务器的选择。由于服务器在网络中运行网络操作系统、进行网络管理或是提供网络上可用共享资源,因此对服务器的选择显然不同于一般的普通客户机,同时应该按照服务器的不同类型,如WWW服务器、数据库服务器、打印服务器等而应该有所侧重。一般要求所选用的服务器具有大的存储容量,数吉(G)或数十吉(G),以及具有足够的内存和较高的运行速度,内存128M或以上,CPU主频在500MHz或以上,而且可为多个CPU处理器,并且具有良好和可扩展性,以满足将来更新换代的需要,保证当前的投资不至于在短时间内便被消耗掉。
其余的硬件设备有路由器、交换机、集线器、网卡和传输介质等。所选择的这些设备应具有良好的性能,能使网络稳定地运行。此外,在此前提下,还应遵循经济性的原则。
2.3Intranet的软件配置
软件是Intranet的灵魂,它决定了整个Intranet的运行方式、用户对信息的浏览方式、Web服务器与数据库服务器之间的通信、网络安全及网络管理方式等,是网络建设中极为重要的一环。
Intranet的软件可分为服务器端软件和客户端软件。客户端软件主要为浏览器,目前常用的浏览器软件有NetscapeNavigator、MicrosoftInternetExplore等。服务器端软件较为复杂,主要有网络操作系统、Web服务器软件、数据库系统软件、安全防火墙软件和网络管理软件等。选择网络操作系统时,应考虑其是否是一个高性能的网络操作系统,是否支持多种网络协议,是否支持多种不同的计算机硬件平台,是否具有容错技术和网络管理功能等多方面因素。目前市场上主流的网络操作系统有UNIX、NovellNetware和WindowsNT等。如果企业网Intranet中大多数是于PC机为主体,建议选用NovellNetware和WindowsNT。
3.企业网Intranet构建的关键技术
3.1防火墙技术
由于Intranet一般都与Internet互连,因此易受到非法用户的入侵。为确保企业信息和机密的安全,需要在Intranet与Internet之间设置防火墙。防火墙可看作是一个过滤器,用于监视和检查流动信息的合法性。目前防火墙技术有以下几种,即包过滤技术(Packetfilter)、电路级网关(Circuitgateway)、应用级网关(Application)、规则检查防火墙(StalafulInspection)。在实际应用中,并非单纯采用某一种,而是几种的结合。
3.2数据加密技术
数据加密技术是数据保护的最主要和最基本的手段。通过数据加密技术,把数据变成不可读的格式,防止企业的数据信息在传输过程中被篡改、删除和替换。
目前,数据加密技术大致可分为专用密匙加密(对称密匙加密)和公用密匙加密(不对称密匙加密)两大类。在密码通信中,这两种加密方法都是常用的。专用密匙加密时需用户双方共同享有密匙,如DES方法,由于采用对称编码技术,使得专用密匙加密具有加密和解密非常快的最大优点,能有硬件实现,使用于交换大量数据。但其最大问题是把密匙分发到使用该密码的用户手中。这样做是很危险的,很可能在密匙传送过程中发生失密现象(密匙被偷或被修改)。公用密匙加密采用与专用密匙加密不同的数学算法。有一把公用的加密密匙,如RSA方法。其优点是非法用户无法通过公用密匙推导出解密密匙,因此保密性好,但运行效率低,不适于大量数据。所以在实际应用中常将两者结合使用,如通过公用密匙在通信开始时进行授权确认,并确定一个公用的临时专用密匙,然后再用专用密匙数据加密方式进行通信。
3.3系统容错技术
网络中心是整个企业网络和信息的枢纽,为了确保其能不间断地运行,需采取一定的系统容错技术:
(1)网络设备和链路冗余备份。网络设备易发生故障的接口卡都保留适当的冗余,保证网络的关键部分无单点故障。
(2)服务器冷备份。采用双服务器,它们都安装数据库管理系统和Web服务器软件,但两台服务器同时运行不同的任务,一台运行数据库系统,一台运行Web服务器软件,它们共享外部磁盘陈列,万一一台服务器出现故障,可以通过键入预先编好的命令,把任务切换到另一台服务器上,确保系统在最短时间内恢复正常运行。
(3)数据的实时备份。对数据进行实时备份,以保证数据的完整性和安全性,确保系统安全而稳定低运行。如通过ARCSrever对数据提供双镜象冗余备份,或由SNAServer提供安全快捷的数据热备份。
结束语
企业网Intranet的构建是一个大的系统工程,需要有较大的人力和物力的投入。企业应根据自身实际情况和发展需要,有的放矢地建立适合自己的Intranet,只有这样才能充分有效地利用Intranet,真正达到促进企业进一步发展的目的。
参考文献
张孟顺,向Intranet的迁移[J],计算机系统应用,1998(4):22~24
张金隆,现代管理信息技术[M],华东理工大学出版社,1995
关键词:电子商务 ERP 网络拓扑 CA数字认证
电子商务指交易各方利用现代信息技术和计算机网络(主要是因特网)所进行的各类贸易活动,包括货物贸易、服务贸易和知识产权贸易。电子商务在各国或不同的领域有不同的定义,但其关键依然是依靠着电子设备和网络技术进行的商业模式。
一、电子商务实验室的重要性及我院电子商务实验室的现状分析
电子商务实验室是帮助实现专业实践教学目标的重要训练手段,只有把电子商务实务操作技术、系统开发技术和商务策划理念贯穿于实验室建设,建立完善的、科学的实验教学体系,把电子商务专业知识体系融入实践教学体系中,这样的专业实验室建设才有意义。
电子商务实践教学体系包括四个主要环节:基本电子商务应用技术、电子商务实务操作、商务系统集成与商务策划实践。具体内容如下图1。
图1:电子商务实践教学体系
而我院电子商务实验室的现有构建情况如下:
现有50台学生计算机、1台教师用计算机、1台服务器、1套投影设备、相关网络设备;学生计算机、教师用计算机安装WIN7家庭版、相关电商模拟教学软件;服务器采用WIN2003操作系统,只用于外网交换,不参与教学应用。
这样的电子商务实验室条件,仅能简单满足前两个实践环节的教学需要,不能完全满足整个教学体系四个实践环节的教学需要。
二、电子商务实验室的改进策略
电子商务实验室的设计、建设不能简单依赖软件公司、硬件供应商,必须要以满足整个电子商务实践教学体系的需要为指导思想进行构建。本着立足现状,节约、高效的原则,在各院校原有实验室基础条件上进行改进。以我院改进方案为例:
1.调整网络拓扑结构
根据教学班情况,做好计算机、网络设备规划,调整网络拓扑结构。我院现有电子商务教学班级一般为40-50人。根据学生人数与项目化教学要求,实践操作时一般分为10人一组,4-5个小组进行实践。
现有电子商务实验室的网络拓扑图,如下图2。
图2:电子商务实验室现在网络拓扑结构图
此网络拓扑结构,对学生限制较大,学生与任课教师都不能使用网络服务器,不利于商务系统集成与商务策划两个教学环节的实践。
改进后电子商务实验室的网络拓扑结构图,如下图3。
图3:电子商务实验室改进后网络拓扑结构图
此网络结构增加了3台交换机,5台学生服务器。让学生也能分组进行商务系统集成所要求的网络应用、网络集成、网站开发、网络安全技术相关实验,并为之后的商务策划实践打好基础。
2.改进网线的铺设方式
原有电子商务实验室网线铺设方式为固定式管线,不利于学生观摩和实践操作。改进后的实验室网线铺设方式采用活动式卡扣,配备网线、网线钳、水晶头、测线仪等辅助工具(消耗性材料可由教学班级根据教学情况自行采购),便于学生进行组网实践。同时增加无线接入设备,便于学生进行无线网络调试实践、手持设备(智能手机、PAD等)应用和营销实践。
3.服务器的分级管理
根据新电子商务实验室网络拓扑结构图,将原有的单一服务器改为学生服务器、教师服务器两级配置,于学生服务器上安装WIN2003及以上网络服务操作系统,并安装IIS、FTP等相关应用服务器,由学生小组管理。可进行网络安全攻防实践、网站与管理实践等商务系统集成实践,为方案分析与创业实践打好基础。教师管理教师服务器,用于连接外网,并安装相应CA数字认证系统,用于认证服务的实现。
经过以上改进,电子商务实验室方能基本满足现有电子商务实践教学体系的需要,不再是徒有虚名。但电子商务的发展日新月异,电子商务实验室建设也应随着电子商务实践的发展而不断更新。因此在电子商务实验室建设过程中,既要考虑基础设施条件,也要考虑今后发展的可扩展性,为进一步优化创造空间。
参考文献:
[1] 李傲霜.高等院校电子商务实验室建设研究[J].黑龙江教育,2005⑼
[2] 杨丽光.张德军.把脉电子商务人才培养[J].电子商务世界,2005⑽
[3] 宋文官.电子商务实验室建设方案[J].现化教育技术,2007 ⑷
【关键词】FTTH 光改 拓扑结构 分光器
中图分类号:TN913.1+2 文献标识码:A 文章编号:1006-1010(2016)18-0021-05
1 引言
随着光纤以及光设备在互联网上的普遍应用,最终FTTB(Fiber to The Building,光纤到楼)、FTTH(Fiber To The Home,光纤到户)等高速接入方式完全取代了低速接入方式。近年来,由于FTTH技术发展快、成本价格低且网络维护方便,作为PON(Passive Optical Network,无源光纤网络)技术中全光纤化FTTH技术的接入方式更是成为互联网建设改造的主导方式。一个乡村乃至整个城镇统一全光纤化改造的理念已在普遍推行中,因此应用FTTH技术的光改规划设计值得重视。FTTH技术成熟的条件下,FTTH网络拓扑结构是覆盖大片区区域光改规划设计中的重要设计因素之一。设计时应充分考虑技术和经济两方面的因素,两者要统一,而FTTH网络设计中拓扑结构体现了技术和经济因素的统一性、合理性。
2 FTTH网络系统结构
在使用GPON(Gigabit-Capable PON,无源光接入系统)构成的FTTH网络对整个镇区进行光改的规划中,为了更加灵活地覆盖到潜在用户,设计时更多考虑的覆盖方式是从机房的OLT(Optical Line Terminal,光线路终端)设备布放光缆至光改区域,通过一级、二级分光器在客户区域布放室外光纤分配箱的方式,如图1所示。
3 FTTH网络的网络拓扑结构
FTTH网络中的无源光网主要由OLT与ODU(Oracle Database Unloader,集光纤配线单元)、ONU(Optical Network Unit,光网络单元)组成,其最常用的网络拓扑结构包括单星型、双星型、总线型和树型。设计中宜采用预留纤芯的方式进行保护以及应对新增用户需求,且每个ODU分光器需要满配,对于相对分散片区覆盖区域,宜采用分光器级联的网络结构,其属于典型的树型网络拓扑结构。由于1:2、1:4、1:8、1:16、1:32、1:64等分光器无源设备节点的多样性,再加分光器级联方式,会产生多种多样的树型结构,如1:8分光器级联1:8分光器,具体如图2所示。
基于满足客户带宽需求以及现有设备和技术的支持,一般可以把分光比提高到1:64,即可以让1:2分光器级联1:32分光器、1:4分光器级联1:16分光器、1:8分光器级联1:8分光器等。
决定树型网络结构选取的因素多种多样,包括:设备和光缆的规模投入、机房出缆数量、分光器分纤箱出缆数量、用户密集程度、覆盖区域的形状等。更重要的是该设计既要技术上可行,也要达到经济指标要求。那么各种网络拓扑结构下的设计如何比选?覆盖用户、路由以及网络拓扑结构的分支数量众多等可构成庞大的无规则的投资规模,并不方便比选。为了解决这样的问题,先引进了一个棋盘的数学问题模型。
4 棋盘的数学问题
如图3所示,有一个由多个正方形方格a且边长为a的正方形方格组成的棋盘。现在限定:设灰色a格为基点,其它非灰色格a到灰色格a只能沿横竖边界计算路由,且灰色格a到灰色格a需计算路由,其值为a,则棋盘各个方格到基点方格的最短路由命名为该方格名,如图4所示(这里所说的最短路由由直观观察获取)。因此,棋盘每个方格到该基点方格的路由的总和L就是棋盘各个方格命名所示值的总和,即:
L=(1a+2a+3a+…+ia)+[2a+3a+4a+…+(i+1)a]+[3a+4a+5a+…+(i+2)a]+…+[ja+(j+1)a+(j+2)a+…+(i+j)a] (1)
为了运用需要,下面对棋盘路由总和分两种情况进行分析:
方式一:计算整个棋盘各方格到基点的路由总和L1,则由等差数列计算公式可得:
L1=(1a+2a+3a+…+ia)+[2a+3a+4a+…+(i+1)a]+[3a+4a+5a+…+(i+2)a]+…+[ja+(j+1)a+(j+2)a+…+(i+j)a]=(i+j)×i×j×(a/2) (2)
方式二:设定j为单数,计算整个棋盘中单数行各方格到基点的路由总和L2,则由等差数列计算公式可得:
L2=(1a+2a+3a+…+ia)+[3a+4a+5a+…+(i+2)a]+…+[ja+(j+1)a+(j+2)a+…+(i+j)a]=i×(i+j)×(j+1)×(a/4) (3)
假设棋盘中每个格子都代表一个客户或一个二级分光器、一级分光器,其上连的二级分光器、一级分光器或机房都在左上角,那么根据以上的棋盘数学问题可以计算得出:所有客户到对应二级分光器层面(简称客户层面)的最短距离(若只有一级分光器,则指客户到一级分光器的最短距离);所有二级分光器到对应一级分光器层面(简称二级层面)的最短距离;所有一级分光器到对应机房(简称一级层面)的最短距离。
5 运用棋盘的数学问题的研究方法来探究建设规模
为了定量分析建设规模,先建设一个棋盘式用户规模,设定总用户数为1536户,让其分布在48行、32列的正方形的棋盘方格中,并设定每一小格的边长为b,作为覆盖所需光缆路由长度,且每个命名为b。现采取4种不同的网络拓扑结构设计方案对该用户群进行覆盖,利用棋盘的数学问题对其建设规模进行研究。客户数量一定,则网络侧终端设备和客户侧终端设备用量都是一定的。现采用1:64的分光器或两个级联后分光比达到1:64的方式进行覆盖,覆盖条件符合表1规模设计,分为a组1:8的分光器级联1:8的分光器方式、b组1:16的分光器级联1:4的分光器方式、c组1:32的分光器级联1:2的分光器方式、d组1:64的单级分光器方式共4种网络结构方式。
建设规模中客户整齐分布,二级分光器(或一级分光器)下带的客户组(或二级分光器组)紧凑分布,组与组之间紧凑分布,机房处于棋盘左上顶角,一级分光器处于其下带的二级分光器左上角,二级分光器处于其下带的客户的左上角。一个一级分光器下带的二级分光器组和客户组的分布以及组合方式分别如图5至图8所示。
图中直观地使用了灰色或白色底纹标志了二级分光器下带的客户组、由客户组构成二级分光器组(简称二级组),再由二级分光器组构成一级分光器组(简称一级组)。由表1可知,图5至图8中棋盘区域各自按照4列、6行(即24个方块)的方式拼凑正好形成总用户数为1536户的建设规模。通过以上所述的棋盘数学问题的计算方式,计算单个客户组到二级分光器的最短距离,再乘以建设规模中总的客户组数量,得出所有客户到对应二级分光器层面的最短距离。以此类推,计算所有二级分光器到对应一级分光器层面的最短距离、所有一级分光器到对应机房的最短距离;若只有一级分光器,则计算所有客户到一级分光器的最短距离。
根据棋盘数学问题模型的两种计算方式,可得a组、b组、c组、d组覆盖方式覆盖各层面所需的光缆路由长度,由各层面的光缆长度相加后,可得各组组网方式所需的总的光缆路由长度,根据以上的建设规模可获得光缆建设规模,具体如表2所示。
由表1和表2可知,覆盖用户1536户:a组规模为二级分光器192个、一级分光器24个、光缆路由长度6912b;b组规模为二级分光器96个、一级分光器24个、光缆路由长度7872b;c组规模为二级分光器48个、一级分光器24个、光缆路由长度10464b;d组规模为二级分光器0个、一级分光器24个、光缆路由长度13248b。由棋盘数学问题模型得出的4组数据来看,覆盖同样用户,可行光缆路由相对一定时,选用不同的网络拓扑结构,其分光器设备、光缆路由长度相差甚远。由于网络侧终端设备和客户侧终端设备用量都是一定的,在分光器设备价格相对较低的情况下,光缆路由大的其建设投资相对高,因此对于片区区域覆盖,适合使用两个1:8分光器级联的树型拓扑结构作为主要的网络拓扑结构进行覆盖。除此之外,两个1:8分光器级联,已达到合适的1:64分光比;可达到机房出缆的数量不增加的目的;各分光器分纤箱出缆的数量也控制在10根以下;分光器分纤箱所出的缆也能避免过多的重复路由;其也更适合带状、片区或不规则区域的覆盖。由于覆盖区域的复杂性,混合地使用其它树型拓扑结构进行设计是必要的。
6 结束语
综上所述,光改设计中FTTH技术在对片区覆盖的具体应用中,选取不同的FTTH网络拓扑结构直接影响着规划设计中设备的投入和敷设光缆的规模,该棋盘的数学问题模型可以作为工具计算出不同FTTH网络拓扑结构方案下的比选数据,能够为光改规划设计提供有力的支撑。
为了获取技术上和经济上都满足需求的方案,以FTTH技术中PON技术为主导的片区光改设计规划必须充分考虑FTTH网络拓扑结构的选取。但往往所遇到的环境因素不单一,不可量化。因此,一方面要运用该棋盘的数学问题模型获得有力的支撑数据,另一方面也要根据实际情况和经验得出最优的规划设计方案。由于棋盘的数学问题模型可以对区域、路由问题进行量化,为其比选提供有力的支撑数据,所以值得继续深入研究。
参考文献:
[1] 吴承治,徐敏毅. 光接入网工程[M]. 北京: 人民邮电出版社, 1998.
[2] 全国通信专业技术人员职业水平考试办公室. 通信专业实务――传输与接入[M]. 北京: 人民邮电出版社, 2008.
[3] 张照明. 面向城镇化的FTTH接入网改造方案设计[D]. 长春: 吉林大学, 2015.
[4] 吕建勋. 基于GPON技术的FTTH接入网研究与应用[D]. 大连: 大连理工大学, 2015.
[5] 陈华明. FTTH光缆应用方案研究[D]. 武汉: 武汉邮电科学研究院, 2010.
[6] 林杭. FTTH接入技术及PON的应用[D]. 北京: 北京邮电大学, 2010.
[7] 徐雄明. 光纤到户(FTTH)接入网工程建设研究[D]. 南京: 南京邮电大学, 2014.
[8] 李冯兴. 浅析FTTH技术的应用与发展[J]. 数字技术与应用, 2014(7): 32.
关键词:网络安全 关键技术 水下无线通信
中图分类号:TN929.3 文献标识码:A 文章编号:1007-9416(2016)10-0208-01
由于地球资源越来越少,甚至部分资源面临枯竭的危机,为了缓解资源紧张的矛盾,人们把探索的目光投向海洋,随着对海洋资源开发力度的加大,水下无线通信技术的作用得以彰显,并得到广泛应用。尤其是在海洋环境监测和军事方面更离不开水下无线通信技术。笔者以水下无线通信技术为研究对象,针对网络安全问题进行大胆探索,针对无线通信网络安全方面所涉及的技术手段进行分析和研究。
1 水下无线通信网络安全问题分析
水下无线通信技术应用非常复杂,尤其是通信网络安全问题一直困扰着工程技术人员,从其表现看问题主要集中在三个方面:水声信道、网络拓扑、水下节点。下面分别予以介绍:
(1)水下无线通信技术在应用时,水声信道可以接收到数据信息,那么技术在传递情报方面起到重要作用,但是要考虑到水声信道的特点,由于具有开放性,而有可能产生的后果是,信号进行传输时,数据信息处于开放状态,被窃取的可能性大幅增加。由于这一弊端,导致水下无线通信技术在军事领域应用时面临泄密的危机,如果无法解决这一问题,将会出现应用受限的情况。(2)网络拓扑安全。这对水下无线通信的应用产生不利影响。如果这一问题不能得到解决,将会使水下通信技术的应用效果大打折扣。由于受到深度的限制,网络节点的位置处于移动状态,导致位置处于动态变化之中难以确定,在这种情况下应用水下无线通信技术,如果没有妥善解决方法,势必会引发网络安全问题。(3)水下节点安全问题。这一问题对水下无线通信技术的有效性产生的产生负面影响。水下节点设置必须具有可靠性,否则将会导致海洋军事秘密泄露的风险。正常情况下如果水下无线通信技术在投入使用后,单个节点被破坏,并不会影响整个网络的运行,但是如果较多数量的节点受损,则会破坏整个网络,由于所产生的干扰和破坏力较大,导致水下无线通信技术的质量无法保证。
2 水下无线通信网络安全关键技术探究
通^研究和分析可以确定,水下无线通信技术投入使用时,出现网络安全问题是难以避免的,这对科研工作者提出严峻的考验,采取何种措施才能够保证水下无线通信技术的正确使用,使其安全性和可靠性增加,在海洋开放探索中发挥重要作用。
2.1 加强水下无线通信网络安全体系建设
必须构建水下无线通信网络安全体系,不断提高科技水平,保障无线通信技术正常使用,使其可靠性和安全性增加,满足人们对水下无线通信技术日益增长的需求。网络安全体系建设是复杂的过程,网络防御难力必须不断提升,否则将难以抵挡各种攻击行为,甚至无法保障网络通信体系的正常运转。除此之外还要保护数据的完整性的同时,构建身份认证体系,强化安全性能。水下无线通信网络安全体系建设的重要性毋庸置疑,只有构建完善的安全体系,这是保障水下无线通信网络的安全的前提条件。为了提高网络安全,还要重视和采用科学的网络安全管理方法。在致力于强化通信安全管理时,要充分考虑到水下无线通信网络安全的特殊性,一般情况下采取以下有效方式:设置分级混合加密机制和分级信任管理机制,这两种模式对网络安全起到良好的促进作用,更好的适应水下通信网络安全管理需求。
2.2 保证网络拓扑安全
网络拓扑安全建设比较复杂,其要点是利用网络拓扑结构特点提高网络安全性。在进行网络拓扑选择时,其结果将会对水下无线通信网络应用效果产生重要影响。通过对网络拓扑结构进行研究,目前主要有三种结构,即:集中式、分布式、混合式。这三种结构各有优势和不足,局限性是不可避免的。下面举例说明,如果降低无线通信网络的安全性以及网络使用寿命,必须要从网络拓扑结构入手,采取有效的优化处理方法,使其能够保持良好性能,使网络系统的安全性和可靠性得到最大限度的保障。在工程进行时,必须要把网络拓扑安全建设放在重要位置,对新加入的节点信息进行严密的检测,最大限度的保证海域处在安全的环境之下。
2.3 建立健全网络数据链路层的安全协议
无线通信技术的应用是非常复杂的过程,网络数据链路层承担重要作用,从某种程度可以说决定了水下无线通信在信息传递的质量。对信道利用效率也将巨大的影响力。目前我国正在加强对网络安全数据链路层安全协议建设工作,要充分考虑到可能会影响网络安全的诸多因素,在安全协议设计时要具有针对性,这种做法不但提升安全性,同时还可以减少节点碰撞的情况,把能量消耗降到最低。另外,网络数据链路层的安全性一直是工程的重点,只有满足以上条件,水下无线通信网络安全问题才能够得到保障。
3 结语
通过上述研究可以确定水下无线通信技术应用时,受自身局限性的约束,将会衍生出各种安全问题,对水下无线通信技术的可靠性产生不利影响,由此可知水下无线通信安全建设至关重要,这是目前亟待解决的难题,必须采取有效措施,加强水下无线通信网络安全体系的建设工作,促进其向着完善全面的方向的发展,在加强网络安全管理的同时,还要注重优化网络拓扑结构,构建科学合理的网络数据链路安全协议,使水下通信安全建设趋于完善,满足日益增长的需求。
参考文献
[1]莫兆伦,谢鑫华,谢玉波.试论水下无线通信网络安全关键技术[J].通讯世界,2016(07):101.
[2]王巍,章国强.水下无线通信网络安全问题研究[J].通信技术,2015(04):458-462.
[3]申怀亮,申一鸣,唐鑫.一种水下无线网络安全机制关键技术[J].舰船科学技术,2015(04):186-190.
[4]张继永.水声网络信息安全保密风险分析[J].数字技术与应用,2016(03):218-219.