首页范文大全计算机网络的基本服务十篇计算机网络的基本服务十篇

计算机网络的基本服务十篇

发布时间:2024-04-26 00:59:19

计算机网络的基本服务篇1

关键词:Linux系统;网络计算机服务器;设计

中图分类号:tp393文献标识码:a文章编号:1009-3044(2016)31-0018-02

在网络计算机发展的过程中,pC作为信息系统的主要终端,就要更新其中的软件系统及硬件系统,那么这样只会提高总体成本,并且还会使之后的维修工作更加繁琐。那么计算机中的服务模式就对计算机系统提出了较高的要求。目前我国网络宽带速率也在不断提高,所以提高网络计算机服务器的性能已是计算机服务器今后的发展趋势。本文就基于Linux系统,设计网络计算机服务器,以提升计算机服务器的可用性,使计算机服务器可以发挥自身的作用。

1浅析网络计算机及对Linux系统的技术要求

1.1网络计算机

网络计算机全称(networdComputer,简称nC)。网络计算机指的是使用网络来提供资源的瘦客户端,其主要是通过网络服务器来获取服务的。以网络计算机的基本概念及性能来看,网络计算机主要有以下三个类型:其一,真nC。主要以java技术为基础,能够与nC-1标准规范吻合,有较少的资源需求;其二,netpC。主要是增加服务器,以集中管理的形式简化计算机;其三,类nC。通过X终端及无盘工作站为基础,创新及完善windows的基础终端。网络计算机比个人计算机的管理性能要强,价格也比个人计算机要低,网络计算机中的性能主要有网络服务器中的网络计算机服务、应用服务及网络计算机。【1】

1.2网络计算机服务器运用Linux系统的技术要求

随着Linux系统的不断发展,其已经是最为普及并且使用最为广泛的操作系统。无论是在个人计算机中网络服务其中,都运用到Linux系统。因为Linux系统具有可用性,基于此设计网络计算机服务器有着重要的意义,那么在网络计算机服务其中使用Linux系统的技术有以下几点要求:

1)由于Linux系统具有多用户的特点,这就要求用户要不同的身份使用网络计算机登录Linux服务器,每登录一次,就要使用aSp作为用户会话,nCS在用户没有删除会话的情况下就会对这次会话的状态进行保存,就实现了不用在使用不同计算机进行访问登录的时候还可以使用原来的对话。【2】

2)由于网络计算机中的物理属性不同,比如计算机色彩的深度、屏幕的大小,这就要求网络计算机连接网络计算机服务器时候具有较强的可变性。那么就要使网络计算机服务器与网络环境及网络计算机中的物理属性三者相适应,这样才能保障网络计算机系统可使用。

3)用户界面中的输出信息会被传送到网络计算机中,那么网络计算机服务器也会接收到网络计算机传送的信息,其中Linux系统中的X客户程序是aSp的主要表现形式,所以就要使X服务器对其进行支持。

4)网络计算机具有安全性能,如果其中的安全性能较低的话,就要对其进行加密,在一定的广域网中,就要对网络的传输进行加密,有效提高网络的安全性能。【3】

2目前网络计算机服务器的主要实现技术

2.1terminalServer

terminalServer可以将计算机操作系统进行修复及扩充,规范计算机终端中的计算机应用服务。为了能够实现多用户的目的,就可以修改计算机中的虚拟内存管理内核及对象管理等一系列部件的构建,使各用户之间可以实现共享。还可以为其提供具有较强扩展性的应用服务器,以用户会话及负载均衡为基础,使用terminalServer的服务器可以构成集群系统。由于与网络计算机服务器客户端通信的RpD协议没有适应能力,这就使terminalServer也不适应于环境的变化。【4】

2.2VnC

在VnC客户端中使用无状态机瘦客户端,通过RFB协议将服务器的帧缓冲及输入信息发送给客户端中,此后再转发其他应用服务。在Linux系统下实现VnC服务器是要通过X服务器完成的,使用X协议实现与服务器的交互性。另外在处理显示请求的时候,可以使用VnC服务器中的RFB协议。在被动状态下的VnC系统具有较强的适应能力,通过客户端实现桌面的更新,并且对网络客户端及环境并没有适应能力。

2.3tarantella

tarantella服务器可以提供给网络计算机不同的服务类型,所以tarantella服务区也是现社会企业中应用较为广泛的。tarantella服务器可以转换不同的协议,比如x、iCa、SSH等,然后传送给网络计算机。tarantella还能够监控数据传输状态,并优化相关网络。【5】

3Linux系统下的网络计算机服务器设计

从另一种角度看待网络计算机服务器的时候,有两种进行,其一是对于监控网络计算机,其二使传递本次网络计算机的链接,并且对其负责。在Linux系统下的网络计算机服务器设计包括以下内容:

3.1用户登录

用户通过网络计算机对nCSD发送请求的时候,其就会自动生成多个nCSD子程序,nCSD程序会监视这个窗口,在子程序能够确定网络计算机的协议版本之后,网络计算机就会通过认证并且初始化之后,就会对Sm发送请求,之后会获得空闲的服务对话,通过Unix域套接字方式与nCC连接的套接字传送给空闲的服务对话进程,此进程就会由空间变为忙碌,在此服务对话进程中启动网络计算机服务器,用户就可以通过这个客户端进行登录,用户登录之后,登录进行就会自动开启会话切换进程,为用户提供相关的会话服务,如果在网络计算机服务器中没有断连会话服务的话,那么就通过Xinit初始化桌面,在此基础上服务对话进程就是网络计算机的用户会话服务。如果没有会话服务,对话进程就会与网络计算机连接的套接字通过Unix域套接字为用户传送断连会话,之后退出,在此状态就会变为忙碌,为使用网络计算机的用户提供会话服务。【6】

3.2用户会话断连

当关闭网络计算机的时候,并不会退出用户会话服务,这个时候会话服务就会接收到链接断开指令,将链接进行关闭,使Sm将忙碌的状态设置为断开状态。会话服务就会等待下一次用户对其进行连接请求。

3.3用户会话注销

当使用网络计算机的用户将会话注销时,可以使用注销进程。注销进程会根据指令,请求Sm发送给会话服务注销信息,会话服务就会得到注销之间,将其会话进行处理,最后完成工作,为Sm发送被数据库删除的会话记录请求,之后退出。【7】

4分析应用服务协议传输内容

4.1内容

网络计算机及网络计算机服务之间的传输应用服务的输入/输出主要包括以下三种类型的信息。

1)输入信息。此种信息使用的是Linux系统中的图形界面,包括X窗口桌面应用、打印信息及声音信息等等;

2)输入信息。此种信息主要是通过网络计算机的鼠标和键盘进行输入,还有其他设备,比如书写板,在网络计算机客户端通过鼠标将其转换为信息传送到应用服务中。

3)控制信息。此种信息主要是控制网络计算机中的属性及网络计算机服务器中的属性,使网络计算机及网络计算机服务器两者的属性之间可以互相兼容,使网络计算机服务器可以符合网络计算机的运行环境。比如初始化协议信息、颜色等等。

随着技术的发展,目前对传输远程桌面中的信息技术已经有了更加完善的协议,比如aip协议、iCa协h及RFB协议等等。RFB协议具有公开性,这样是可以保障用户的工作,RFB将服务中的帧缓冲通过远程方式发送给客户,还可以传送图片、文字信息等等,RFB还有较高的安全性。【8】

4.2应用服务协议传输的适应性

为了使网络数据的传输效率进一步优化,并且能够适应网络计算机,在此使用自适应技术,综合aip技术及RFB的特点,网络计算机服务器主要可以有三方面的自主调节:其一,协议的参数。主要是为了提高数据传输效率及使其能够适应网络环境,另外还决定了更新及显示的延迟,提高显示的变化性能;其二,色彩的属性。其目的主要是为了满足网络、内存等对色彩的需求;其三,远程桌面的属性。其目的主要是为了满足移动用户的戏曲,相同的用户会话可以在不同的网络计算机中根据它的属性进行显示。

5结束语

Linux系统是一种研发时间较长的源代码开放式的操作系统,对于社会今后研发软件及技术有着引导的作用,其在未来的应用范围也将会越来越广。本文通过浅析了网络计算机及网络计算机使用Linux系统的技术要求,探究了以Linux系统为基础的网络计算机服务器的设计与实现。在今后技术的发展过程中,还要着重研究网络计算机的传输及环境特性,从而有效的提高网络计算机的应用性及可行性,使Linux系统可促进网络计算机服务器的可持续发展。

参考文献:

[1]廖渊,李明树,王青.基于Linux的网络计算机服务器的设计与实现[J].计算机工程与应用,2003,39(14):12-16.

[2]刘殿敏,李科杰.基于Linux嵌入式Http网络服务器的设计与实现[J].计算机工程,2004,30(23):193-195.

[3]邹佳彬.基于Linux的网络计算机服务器的设计与实现[J].硅谷,2013(21):35-35.

[4]耿少辉.基于Linux的网络计算机服务器的设计与实现[J].中小企业管理与科技旬刊,2016(6).

[5]高深.基于Linux的网络计算机服务器的设计与实现[J].计算机光盘软件与应用,2012(24):175-176.

[6]封相远.基于Linux操作系统的web服务器的设计与实现[D].天津大学,2007.

计算机网络的基本服务篇2

关键词:云计算;网络安全;虚拟化

中图分类号:tp393文献标识码:a文章编号:1009-3044(2013)13-3021-02

1国内外云计算发展现状

1.1国外云计算发展现状

“云计算”的概念最早是在2006年由Google公司首席执行官埃里克・施密特在搜索引擎大会上提出。

在美国,政府从2010会计年度开始将轻量级的工作流程转到云端,并且加强了对云计算的安排,把云计算纳入了政府规划与架构中,资助了众多试点项目,包括中央认证、目标架构与安全、隐私以及采购相关内容。短短几年,云计算在美国政府机构的it政策和战略中逐渐扮演越来越重要的角色。

在日本,政府出台了各种云计算发展计划政策,大力扶持和引领云计算在日本发展,旨在借此降低政府it运营成本。云计算已经在各行各业得到了广泛的应用,汽车导航、实况视频转播、智能电网、智能城市等一大批应用被搬上了云端。

随着云计算在各国的应用与发展,云计算的安全风险问题也逐步显现出来,各国政府在支持和推广云计算的同时也在积极关注着云安全。2010年3月,欧洲领导人呼吁制定一个关于数据保护的全球协议,用以解决云计算的数据安全弱点,这个呼吁是由来自多个国家的300名网络法律专家在欧洲议会讨论网络犯罪法规和谐化的会议上提出的。欧洲网络和信息安全局(eniSa)也表示,将推动管理部门要求云计算提供商通知其客户关于云计算的安全问题。

1.2国内云计算发展现状

我国云计算起步与国外相比较晚,但是增长速度相当快。从2008年开始,涉足云计算的it企业在我国逐渐建立了多个云计算中心。国内最大的搜索引擎公司百度也已经投身云计算,网盘、相册、通讯录等云服务相继在百度上线,其实百度搜索天然就是“云”,搜索用户可以在1秒钟内得到大量搜索结果,完全依赖于远程服务器集群的高速数据运算和海量数据存储。

2基于云计算的网络安全及管理系统实现

2.1构建网络管理服务云平台

充分利用云计算无缝整合资源的特点,将网络中的计算资源、存储资源及网络资源进行规范化管理和整合,构建网络服务云平台。该平台包含私有云、公共云和混合云三个部分:私有云为网络管理部门内部提供相关的业务应用支撑服务;公共云为公众提供基本信息查询与核实服务;混合云面向政府等行业用户,为企事业单位提供与网络管理相关的数据整合与交互服务。

2.2建立网络服务云平台安全体系

可信计算技术作为一种新型信息安全技术,已经广泛地应用到服务器、微机、pDa和手机终端。在基于云计算的网络安全中,引入可信计算技术,通过可信存储服务、可信认证和行为可信评估等安全机制,保证网络服务云平台自身及使用者的安全。另外基于虚拟存储系统的云计算平台将物理存储设备统一管理与封装,每个虚拟机都分配在指定的云计算资源模块中工作,与数据安全密切相关的存储资源相互之间实现了有效的资源隔离,每个虚拟机中的数据与信息资源相对独立,保证了数据的隔离性和安全性。

2.3提供基于统一身份认证和访问控制管理机制的网络管理云服务

身份认证与访问控制管理是实现网络服务云平台安全体系的重要机制。身份认证是整个安全体系的基础,为云服务平台用户身份的真实性提供安全保证。访问控制管理在身份认证的基础上,按用户身份及角色限制其对网络云服务以及相关资源的访问。网络服务云平台使用统一的身份认证与访问控制管理机制,云用户通过单点登录,即可获取相应的授权。用户信息的存储、处理、传输等都与云计算系统有关。关键信息或隐私信息的丢失或泄露,将严重影响整个系统的安全。通过在网络服务云内部实现统一的身份认证和访问控制机制,可以满足用户对网络服务云平台的安全需求。通过实施有效的行为,可以实现对访问和操作云服务虚拟资源的安全监控。

3结束语

云计算的出现对网络的安全性、可靠性等技术指标提出了更高的要求,新的网络新技术应运而生。与可信计算、存储虚拟化相比,网络虚拟化技术更加复杂多样,随着云计算大规模的应用实施,云计算网络主流技术将逐渐明确统一。作为云计算来说,它给it业大幅节约了成本,对于网络安全与管理也提出了新的挑战。

参考文献:

[1]房秉毅,张云勇,陈清金,等.云计算网络虚拟化技术[J].信息通信技术,2011,5(1).

[2]高婷.云计算的信息安全问题[J].硅谷,2011(21).

计算机网络的基本服务篇3

【关键词】计算机;网络信息管理;安全防护;问题;策略

ComputernetworkinformationmanagementanditsSecurityStrategy

ShiChao

(ChinaKunlunengineeringCompanyBeijing100037)

【abstract】Basedonthecomputernetworkinformationmanagementastheresearchobject,fromthecomputernetworkinformationmanagementcontentclassification,computernetworkinthemanagementoftheinformationsecurityproblemanalysisandcomputernetworkinformationsecuritystrategyanalysisofthesethreeaspects,hascarriedonthedetailedanalysisandexposition,andthendemonstratesthatdoagoodjobofthisintofurtherenhancethecomputernetworkinformationmanagementqualityandmanagementefficiencyintheprocesstoplaythevitalroleandthesignificance.

【Keywords】computer;networkinformationmanagement;safetyprotection;problem;strategy

0引言

在全球经济一体化进程不断加剧与城市化建设规模持续扩大的推动作用下,计算机网络以其高质量的数据传输性能、强大的数据储存能力以及高效率的数据处理能力得到了较为广泛的研究与应用。我们需要清醒的认识到一点:新时期的网络信息管理与传统意义上单独的网络管理或是信息管理均存在着比较明显的差异,它将管理工作的重点定义在了网络信息及信息服务之上,在整个计算机网络当中开辟了一个崭新的研究阶段。在计算机网络信息传输与运动关系日益密切的网络环境当中,计算机网络的信息管理工作也正面临着前所未有的发展机遇与挑战,如何在计算机网络大环境之下围绕信息管理这一中心构建起一套健全且完善的安全防护策略,确保计算机网络信息管理工作的正常运行,已成为当前相关工作人员最亟待解决的问题之一。笔者现结合实践工作经验,就这一问题谈谈自己的看法与体会。

1计算机网络信息管理内容的分类

何谓信息管理呢?一般来说,信息管理是指以信息技术为载体,以网络信息及信息服务为基本对象,以计算机网络信息的分布、构成、储存、利用以及服务为载体,以确保计算机网络信息服务及应用正常运行的管理活动。新时期的计算机网络信息管理由信息资源的组织、平台协调、终端用户权限管理以及安全防护这四大板块共同构成。如果将整个计算机网络信息管理视作一个整体的话,信息资源的组织即为前提,信息平台的协调就好比载体,终端用户的权限管理正如同基础,而安全防护策略即为核心,由此可见安全防护在计算机网络信息管理中的重要地位。对计算机网络信息管理加以分类能够使我们更具针对性的去制定相应的安全防护策略,从而保障整个计算机网络信息的安全性与完整性。具体而言,计算机网络信息管理工作可以划分为四大基本类型。

1.1基础运行信息

基础运行信息是整个计算机网络信息的基础,也是计算机网络信息管理工作的基本管理对象,各类型计算机网络信息的多元化发展都需要以基础运行信息为必要前提。一般来说,基础运行信息包括了计算机网络ip地址、域名以及aS(自制系统号)这三大类。

1.2服务器信息

从理论上来说,服务器信息就是指在计算机进行网络信息服务供给的过程中与服务器正常运行密切相关的信息的统称,是相关工作人员判定整个计算机服务器运行质量与运行效率的最关键指标。一般来说,计算机网络信息中的服务器信息包括了计算机服务器的基本配置参数、负载均衡指标、访问指标以及信息服务的完整性指标等。

1.3用户信息

简单来说,计算机网络信息中的用户信息包括了用户的姓名、部门、职位以及权责等相关资料数据,是用户身份的证明。

1.4网络信息资源

顾名思义,网络信息资源即为计算机在面向终端操作用户提供网络信息服务的过程中所生成的各类型信息资源。对于树状网络拓扑形式的计算机网络结构而言,网络信息资源在服务器上会呈现出分散式、非线性式的分布特性,网络信息资源的传输及异步进行,存在各种不安全信息介入以及网络信息泄露的诸多安全隐患,需要引起相关工作人员的特别关注。

2计算机网络信息管理工作中的安全问题分析

计算机网络的开放性、共享性特性在为终端操作用户提供便捷的信息服务的同时,也不可避免的使得整个计算机网络呈现出了一定的安全性问题。相关工作人员在开展计算机网络信息管理工作的过程中,需要将网络信息正常的访问与作为管理工作的重点,在合理控制计算机用户登录权限的基础之上确保计算机网络系统免受非法攻击与干扰。那么,我们在进行计算机网络信息安全管理工作的过程中需要特别注意哪几个方面内容?当前的计算机网络信息管理工作又应当侧重于哪几个方面的问题呢?笔者现结合这两大问题做详细分析与说明。

2.1计算机网络信息管理工作安全指标分析

首先是保密性。计算机网络系统能够在加密技术的支持之下,允许经过授权的终端操作用户对计算机网络信息数据进行访问与利用,筛选掉未经过授权用户的访问请求。

其次是完整性。计算机网络系统能够通过加密或是散列函数有效防治各种非法信息的进入、并在此基础之上确保计算机网络系统中所储存数据的完整性。

再次是可用性。计算机网络信息安全管理中信息资源的可用性主要体现在信息系统的设计环节,确保计算机网络系统当中的各类信息资源在遭受攻击时能够及时恢复正常运行状态。

再次是授权性。授权将直接关系到用户在计算机网络系统当中的权限,关系到用户能够进入计算机网络信息系统,对信息进行访问与操作,通常我们可以采取访问控制列表或是策略标签的形式来确保计算机网络系统授权的合理性与正确性。

再次是认证性。一般来说,在当前技术条件支持下,使用较为普遍的计算机网络信息系统认证方式可以分为实体性认证与数据源认证这两种方式,确保权限提供与权限所有者为同一用户。

最后是抗抵赖性。简单来说计算机网络信息系统中的抗抵赖性是指任何计算机网络信息通信方在整个网络信息通信过程结束之后无法否认自身参与整个通信过程的真实性,进而为计算机网络信息管理提供后续保障。

2.2计算机网络信息管理中的安全性问题

大量的实践研究结果使我们认识到一点:在当前技术条件支持之下,整个计算机网络信息管理工作频频发生的安全性问题可以根据上文所述的信息管理工作安全性指标的不同划分为两大基本类型:第一类为信息访问控制问题(主要针对的是信息管理工作中的保密性、授权性、认证性以及抗抵赖性);第二类信息安全监测问题(主要针对的是信息管理工作中的完整性以及可用性)。

2.2.1信息访问控制问题

信息访问控制一直都是整个计算机网络信息管理工作的基础与核心。在整个计算机网络信息通信过程当中,资源拥有方与使用方对于网络信息管理中的访问控制工作都有所要求。换句话来说,信息访问控制需要将个人信息的储存与资源信息的过程作为整个安全管理工作的基本对象。

2.2.2信息安全监测

信息安全监测工作的执行能够最大限度的消除计算机网络信息资源开放性与网络系统脆弱性之间的矛盾,使相关工作人员及时发现整个计算机信息系统当中遭受攻击的对象,并及时作出预警处理,在此基础之上为计算机网络系统当中关键数据的恢复提供保障。

3计算机网络信息安全防护策略分析

笔者现以a部门计算机网络信息安全防护策略的制定实例为研究对象,针对上文所提出的计算机网络信息管理工作中值得注意的信息访问控制问题以及信息安全监测问题,提出包括基于角色的访问控制安全防护策略以及基于证书的访问控制安全防护策略在内的两大安全防护方式。现对其做进一步阐述与分析。

3.1基于角色的访问控制安全防护策略分析

在当前技术条件支持之下,计算机网络信息安全管理工作中针对访问控制进行的安全防护策略可以分为基于规则与基于角色这两大类型。对于a部门封闭式的电脑USB及光驱接口情况来说,基于角色的访问控制更为实用。在这一防护策略支持之下,终端操作用户在接受角色的同时也被赋予了相应的权限。用户角色从本质上来说是形成访问控制策略的基础性语义结构,能够随着用户权责的改变作出同等的转化。

3.2基于证书的访问控制安全防护策略

就a部门现有的计算机网络系统结构来说,各个楼层独立应用的交换机会经由主线连接至计算机信息中心机房当中的核心交换机当中,笔者建议选用pKi机制环境下所颁布的X.509证书作为整个计算机网络信息管理的访问控制安全防护证书。用户在提交X.509证书之后,计算机网络系统当中的访问控制系统会读取用户所提交证书当中的相关信息,对目录服务器相应信息进行读取与查询,进而对提交证书用户的角色加以查询,并在此基础之上对客户需要访问资源的访问权限加以定义。简单来说,在这一过程当中,访问控制系统能够基于X.509证书判定何种角色能够具备访问该资源的权限。假定由用户所提供证书读取出的角色归属于该资源的权限定义范围之内,那么访问控制系统就能够及时下达指令,允许证书提供用户对该资源进行访问。

4结束语

伴随着现代科学技术的蓬勃发展与现代经济社会建设发展脚步日益加快,社会大众持续增长的物质文化与精神文化需求同时对新时期的计算机网络及其系统技术的应用提出了更为全面与系统的发展要求。新时期的计算机网络信息管理工作正向着多元化、集成化以及系统化方向发展,但这其中所产生的信息安全问题却尤为突出,需要引起我们的广泛关注。本文针对计算机网络信息管理中需要特别关注的安全问题以及安全防护策略的制定问题做出了简要分析与说明,希望能够为今后相关研究与实践工作的开展提供一定的参考与帮助。

参考文献

[1]段盛.企业计算机网络信息管理系统可靠性探讨[J].湖南农业大学学报(自然科学版),2000.(26).

[2]李晓琴.张卓容.医院计算机网络信息管理的设计与应用[J].医疗装备,2003.(16).

[3]李晓红.妇幼保健信息计算机网络管理系统的建立与应用[J].中国妇幼保健,2010.(25).

[4]罗宏俭.计算机网络信息技术在公路建设项目管理中的应用[J].交通科技,2009.(01).

[5]金文.面向21世纪多媒体在医院计算机网络信息管理系统中的应用[J].数理医药学杂志,2000.(13).

[6]肖亚红.基于计算机网络技术的物流业务信息管理[J].中国商贸,2011.(09).

计算机网络的基本服务篇4

【关键词】云计算iDC构建

云计算是网格计算、分布式计算、并行计算、效用计算、网络存储、虚拟化、负载均衡等传统计算机技术和网络技术发展融合的产物。传统iDC提供虚拟主机、托管服务、机架和机房出租等服务。以单个机房为单位,进行维护、管理,无法将(全省)区域内机房、带宽等资源整合起来,统一对外提供服务,人员维护质量也很难有效保证,多数采用本地化维护。高端维护人员通过云计算建立统一的平台进行维护管理,有效保障了网络的安全;统一调配资源,引入动态带宽管理机制,将(全省)区域内iDC的资源统一调配使之最大化输出;简化了维护人员,为云计算提供了新的应用平台。

一、云计算业务

(一)云计算的三个层次

云计算可以认为包括几个层次的服务:基础设施即服务(iaaS),平台即服务(paaS)和软件即服务(SaaS)。iaaS(infrastructure-as-a-Service):基础设施即服务。消费者通过internet可以从完善的计算机基础设施获得服务。paaS(platform-as-a-Service):平台即服务。paaS实际上是指将软件研发的平台作为一种服务,以SaaS的模式提交给用户。因此,paaS也是SaaS模式的一种应用。但是,paaS的出现可以加快SaaS的发展,尤其是加快SaaS应用的开发速度。SaaS(Software-as-a-Service):软件即服务。它是一种通过internet提供软件的模式,用户无需购买软件,而是向提供商租用基于web的软件,来管理企业经营活动。

(二)云计算业务

云计算业务主要包括云终端、云主机和云存储等。

云终端业务将所有终端虚拟机在数据中心进行托管并统一管理;同时用户能够获得完整pC的使用体验。用户可以通过瘦客户端,或者类似的设备在局域网或者远程访问获得与传统pC一致的用户体验,是一种仅将操作系统桌面呈现在用户面前的技术,由服务器端完成运算。

云主机主又称虚拟服务器,主要针对企业、iSp、iCp提供应用级托管业务。应用托管业务主要提供应用托管所需的主机、存储、网络和备份等业务。

云存储业务指企业可以使用云存储业务数据,并给予用户访问授权,经授权的用户可以通过网络接入方式在不同的地点访问并使用该数据。企业可通过网络将数据备份到云平台存储上,企业内部数据故障后,通过网络将备份数据进行恢复或企业用备份数据进行审计、分析等应用。

二、云计算构建iDC的意义

(一)传统iDC主要存在的问题

业务单一,无法支撑高价值的应用、运维成本高,利润偏低、业务管理困难,无法形成统一业务策略、不能支撑价值客户的新应用要求、服务质量差,服务的增值量较小。

(二)云计算构建iDC的意义

1.技术发展需要。云计算的iDC对于运营商,除了能有效解决传统iDC所遇到一些的问题,还具有运营管理自动化的特点,服务提供商不需要人工参与资源的分配过程。

2.降本增效需要。目前电信业基于云的典型应用场景包括网管监控、办公oa应用、呼叫中心、营业厅终端等等,除了自身的应用,电信运营商也可以将这些应用推荐给它的外部客户。因此,开展以云计算技术为基础的虚拟业务,不仅能够降低运营商自身的运营成本,还能作为iDC增值业务给公司带来较大利润。

3.业务发展的需要。3G业务快速发展,数据业务将是3G发展的重点。大力发展iDC业务,是支撑3G业务发展的关键。基于云计算的iDC业务,一方面可以支撑3G业务的内容建设,提供一个先进的业务平台,吸引iCp/iSp在移动互联网内部部署内容。另一方面可以在iDC业务上降低经营成本,提供高附加值的业务。

三、云计算iDC中心的架构

(一)系统架构

云计算iDC系统由物理层、网络层、物理资源层、虚拟资源层、资源管理调度层、运维管理层和业务层7大部分组成。

物理层和网络层构成iDC物理机房基础设施。物理资源层是虚拟资源层的基础,提供基础能力。资源管理调度层协调资源,使业务层能共享云计算平台计算能力和磁盘存储。管理员通过运维管理层使系统正常运转。iDC机房解决方案提供高速互联网接入带宽、高性能局域网络,通过专业化的管理服务为企业、iCp、iSp等提供互联网基础平台服务。基础平台服务包括机位、机柜、机笼(Vip机房)出租服务和带宽出租服务。

在iDC机房解决方案基础之上,利用云计算技术,构建资源统一管理调度平台,对物理it资源、虚拟it资源进行一体化整合,并与运营管理层结合,对外提供基于it基础架构的应用级虚拟业务服务。

业务层是面向最终用户的业务展示层,为最终用户提供业务使用接口和手段。

虚拟化是整个系统云化架构的重要组成部分,采用了虚拟化、并行计算等关键云技术。虚拟化方案是将终端计算机的各个逻辑单元进行“松耦合”的过程。

云终端将传统模式下用户侧的操作系统、应用程序和用户数据转移到数据中心进行运行和保存。用户利用瘦终端鉴权认证后通过优化的网络协议访问数据中心云端服务器和应用程序。本地不保留关键数据,实现用户桌面环境的集中存储、监控与管理。

云主机共享平台向用户开放虚拟主机。虚拟主机主要提供弹性计算、在线存储和在线备份三类业务。其中弹性计算业务由计算集群和存储集群提供。

云存储是将企业数据备份到云平台存储上,企业内部数据故障后,通过网络将备份数据进行恢复或企业用备份数据进行审计、分析等应用。

方案整体架构如下图。本期工程完成后,新建系统将向用户开放云终端、云主机和云存储业务。整个系统架构包括:用户终端、网络接入、数据中心和外部it系统四个部分组成。

(二)网络结构

计算机网络的基本服务篇5

关键词:僵尸网络;iRC;聚类分析

中图分类号:tp309.5

学术界自2003年开始关注僵尸网络这一新型的网络安全威胁,和以往的病毒、蠕虫等威胁不同,僵尸网络是一种从传统恶意代码形态进化而来的新型攻击方式,控制者在成功完成攻击后,在受攻击的系统上植入一个具有远程控制功能的小程序(bot),并将这些攻陷的机器(僵尸计算机)组成了一个具备一定规模的网络,由一台或多台控制端控制[1]。僵尸网络为攻击者提供了较为隐匿、并且灵活、高效的一对多命令与控制的机制,可以控制大量的僵尸计算机以达到窃取信息、分布式拒绝服务攻击(DDos)和垃圾邮件发送等攻击的目的。

僵尸网络主要分为三类:iRC僵尸网络、Http僵尸网络和p2p僵尸网络。iRC僵尸网络是最早产生的,由于iRC网络结构简单、灵活、容易控制,因此直到现在仍然是僵尸网络的主流类型。iRC僵尸网络是基于互联网在线聊天协议iRC,iRC协议是一种常用的实时网络聊天协议,应用很广泛,目前大部分聊天软件都使用的是iRC协议,而这也为黑客带来了可乘之机,他们以iRC协议为基础建立了他们可控制的iRC僵尸网络。如何鉴别网络中的计算机是否感染僵尸病毒是网络安全的重要任务之一,本文通过分析研究iRC僵尸网络通信数据的特征,提出使用聚类分析的技术来对iRC僵尸网络进行检测。

1iRC僵尸网络的工作原理

iRC僵尸网络主要是利用iRC协议的形式,以一对多的命令和控制的信道来构建其控制服务器,继而控制iRC服务器,转发指令给僵尸计算机,最常见的有aGoBot,Gt-BotS等。

iRC僵尸网络的基本原理是:黑客通过控制iRC服务器传播僵尸病毒到正常计算机,然后创建他们特殊的通信频道,被感染了僵尸病毒的计算机会根据病毒程序所设定好的配置登录到黑客指定的通信频道,黑客本身并不直接登录iRC服务器,而是通过网络中的某一台主机发送各种控制指令,僵尸收到指令后开始实施攻击,进而对僵尸网络实施控制。其工作原理如图1所示。

iRC僵尸网络从传播到发起攻击主要经历了僵尸病毒的传播、僵尸网络的控制、攻击目标三个步骤,其中命令控制僵尸网络是其整个工作机制的核心部分。

1.1僵尸病毒的传播

僵尸网络主要是通过在主机上植入僵尸程序来构建的,传播的方式主要是通过远程漏洞扫描、弱口令扫描、邮件附件、恶意文档、文件共享等。对于iRC网络来说,黑客通过找到iRC服务器的漏洞,将僵尸病毒上传到iRC服务器上,使得登录iRC服务器的用户在安装聊天软件时被植入僵尸病毒,成为僵尸计算机。黑客一般使用动态域名服务将僵尸程序连接的域名映射到他所控制的多台iRC服务器上,以避免由于单一服务器被摧毁后导致整个僵尸网络瘫痪。

1.2僵尸网络的控制

黑客会将僵尸程序加入其私有的iRC命令与控制信道中,当黑客和已被其植入僵尸病毒程序的僵尸计算机,登录到其控制的iRC服务器上时,黑客会用一些常用的口令如login、!login、!auth等来验证僵尸计算机。

1.3攻击目标

当黑客的控制权限被僵尸计算机认证通过后,这些僵尸计算机就会即可执行由黑客发出的各种指令。目前黑客对僵尸网络的攻击主要还是分布式拒绝服务、垃圾邮件、网络钓鱼、点击欺诈、信息窃取等,虽然没有新的攻击形式,但其攻击的能力逐渐增强,可以让大面积的服务发生故障。

通过iRC僵尸网络的工作原理,我们可以知道在僵尸计算机登录iRC服务器时,其登录的昵称的命名规则会被僵尸病毒所记录,因为很多僵尸计算机可能登录的是同一台iRC服务器,因此昵称会有相似性,对于登录同一台iRC服务器的僵尸计算机还会具备集群性。在黑客攻击指令发送时,僵尸计算机接受到的是同一指令,这样又具有了一致性。因此,总结下来iRC僵尸网络的行为具有相似性,集群性和一致性的特征,而正常的计算机在通信过程中表现出的则是随机性、离散性及模糊性等特点,介于这两种计算机的不同特征,我们可以利用聚类分析的方法找出计算机在通信时数据的不同来区分iRC僵尸网络和正常网络。

2聚类分析技术在iRC僵尸网络检测中的应用

2.1聚类分析技术

由于在同一个僵尸网络中,所有的僵尸计算机都会被植入同一类型的僵尸病毒,因此这些僵尸计算机会显现出一些相似的特征。我们可以将这些表现出来的各种特征通过聚类分析的技术来检测僵尸网络。

聚类分析是指将物理或抽象对象的集合分组成为由类似的对象组成的多个类的分析过程[2]。聚类分析可以从大量数据中自动归纳出这些数据的相似性,同时将不同特征的数据进行分类。目前在数学、计算机、统计学、经济学等领域都运用到了大量的聚类分析技术,并取得了良好的成效。本文对于iRC僵尸网络的检测,也将采用聚类分析的方法,对僵尸网络中的各个节点的行为特征的数据进行分析。

2.2僵尸病毒分析

在上面的iRC僵尸网络的工作原理中,我们了解到正常计算机在通信过程中的数据的特点是随机性、离散性及模糊性,而在僵尸计算机中,其在通信过程中的数据的特点是相似性、单向性和聚集性,并且结构简单,不够灵活。因此,我们可以通过找出正常计算机和僵尸计算机的昵称命名规则、通信端口号、应答次数、数据包流量、数据包的数据信息等来进行僵尸病毒的分析。

在模拟的iRC僵尸网络的环境中,我们发现僵尸计算机的登录名称信息表现出了高度的相似性。通过分析,可以归纳出以下几点规律:

(1)僵尸计算机通常使用的昵称是比较有规律的,一般由字母、数字和符号组成;

(2)僵尸计算机一般用比较固定的ip地址连接到iRC服务器;

(3)僵尸计算机主要是接收数据信息;

(4)僵尸计算机的任务管理器中会出现异常进程,例如:sdbot.exe等;

(5)僵尸计算机产生的iRC协议数据包总是处于一个比较低的比例。

2.3聚类分析技术在iRC僵尸网络检测算法中的应用

由于iRC网络的应用广泛,使得iRC网络中的僵尸病种繁多,经常变异,很难获取到合适的比对样本,针对此类情况,本文将采用聚类分析技术对僵尸网络的昵称特征和异常行为特征进行分析检测。

聚类分析的常用算法有马氏距离算法(maBC)和欧氏距离算法(onF),前者可以排除数据包总量及产生字节数等大数量级向量特征所造成的数据计算偏差[3],后者能够在计算昵称字符串长度等数量级较小的向量属性的距离系数时发挥出更好的性能[4],因此,对昵称特征的聚类分析应用欧氏距离算法,对异常行为特征的聚类分析应用马氏距离算法并加以改进。

首先,我们将现有网络进行设置,拓扑图如图2所示:

(1)基于maBC的异常行为特征检测算法

马氏距离(maBC)是由印度统计学家马哈拉诺比斯(p.C.mahalanobis)提出的,表示数据的协方差距离,是计算两个未知样本集的相似度的方法。由于在同一个僵尸网络中的僵尸计算机在与控制端进行相互通信的过程中所表现出来的特点是一个包含多个要素的复杂特征向量,且存在某些要素属性的数值的数量级要明显大于其他属性的数量级的情况。为了能够更好地利用僵尸计算机的通信特征差异值非常小的特点,选用了基于maBC的算法来计算各个检测点之间的距离系数。

maBC算法的主要步骤设计如下:

1)从iRC服务器的通信数据中提取特征向量,设为x;

2)将提取到的特征向量与预定的特征向量维度(设为y)进行比较,如果x>y,则建立特征向量矩阵;反之则表示特征向量值处于正常状态,继续提取特征向量;

3)将建立好的特征向量矩阵运用算法,计算出距离系数,判断是否在预定的阙值范围里,如果在阙值范围的则表明是受到僵尸病毒感染的,反之则是正常计算机。

(2)基于onF的昵称特征检测算法

欧氏距离算法,是求两个数据项间的差是每个变量值差的平方和再平方根,最终要计算其间的整体距离即不相似性。僵尸计算机在与控制端联系过程中所表现出的昵称命名规则可以用欧氏距离的算法进行检测。

onF算法的主要步骤设计如下:

1)从iRC服务器的通信数据中提取特征向量;

2)对提取的特征向量计算其距离系数,并求出其最大距离系数(设为a)和最小距离系数(设为b);

3)采集在{(b-a)/2,(a-b)/2}范围内的数据,如在这范围内的数据在预定的阙值范围里,则判断为僵尸计算机,反之则为正常计算机。

针对以上两种检测算法的特点,我们可以将两种算法进行整合,对iRC僵尸网络进行检测,主要步骤如下:

1)首先,搭建iRC僵尸网络的实验环境,将环境中的计算机分为两部分,一部分为正常用户,另一部分为僵尸计算机,同时设置一台iRC服务器;

2)然后,选择一段时间,让正常计算机和僵尸计算机随机产生通信数据;

3)将正常计算机和僵尸计算机产生的通信数据进行提取,记录在实验环境中的异常通信行为和僵尸计算机的昵称特征;

4)根据昵称特征算法,对提取到的昵称特征数据计算其特征向量,求出距离系数;根据异常行为特征算法,对提取到的异常行为数据计算其特征向量,求出距离系数;

5)根据计算得出的距离系数,分别建立昵称特征向量集和异常行为特征向量集,然后判断这些集合是否大于预定的特征向量维度值;

6)最后根据获得的结果进行对比,区分网络中的计算机哪些是僵尸计算机,哪些是正常计算机,一般情况下两种结果都命中的即为僵尸计算机。

3总结

僵尸网络已经成为安全领域共同关注的热点,其破坏力是非常惊人的,而且僵尸网络的数量增长快速,对僵尸网络检测的方法和工具还不是很完备,仍然是以特征的对比检测以及流量的检测为主,本文以iRC僵尸网络为研究对象,借助聚类分析的两种算法,即maBC算法和onF算法对僵尸计算机的昵称特征和异常行为特征进行检测,从而区分僵尸计算机和正常计算机。

参考文献:

[1]诸葛建伟,韩心慧,叶志远.僵尸网络的发现与跟踪[C].中国网络与信息安全技术研讨会论文集,2005:183-189.

[2]吕新荣,陆世伟.基于聚类技术的僵尸网络检测方案[J].计算机工程,2011,37(7):166-170.

[3]张翔,王士同.一种基于马氏距离的可能性聚类方法[J].数据采集与处理,2011,26(1):101-105.

[4]XiangyangLi,Clusterandclassificationalgorithmforcomputerintrusiondetection[J],arizonaStateUniversity,2009.

[5]王威,方滨兴,崔翔.基于终端行为特征的iRC僵尸网络检测[J].计算机学报,2009,32(10):1980-1988.

[6]孙吉贵,刘杰,赵连宇.聚类算法研究[J].软件学报,2008,19(1):51-52.

[7]孙彦东,李东.僵尸网络综述[J].计算机应用,2006,26(7):1628-1630.

[8]谢静,谭良.半分布式p2p僵尸网络的伪蜜罐检测方法[J].计算机工程,2010,36(14):111-116.

[9]董开坤,刘扬,郭栗等.p2p僵尸网络检测技术[J].信息安全与通信保密,2008,(4):34-36.

计算机网络的基本服务篇6

移动计算环境介绍

移动计算环境由终端、服务端、网络组成,移动计算环境参见图1。

终端侧的实体主要是便携笔记本、掌上电脑、pDa、智能手机、手机等各种移动终端设备。终端侧的设备资源、处理能力不同对享受随心所欲的网络服务提出了挑战。终端侧应用环境基本构成元素包括移动数据端的操作系统、应用管理环境、数字版权管理、接口规程。

服务端接受客户端即终端侧的请求,根据要求完成相应的服务处理功能,并将结果返回到终端侧。服务器侧一般存在于有线网络,重点完成资源组织、业务处理、以及相应的服务支撑功能,主要包含计费、安全、业务管理、服务质量等基本支撑功能。

移动计算环境中的移动通信不仅仅指目前的GSm、CDma、3G网络,而作为移动计算的网络承载环境包含传统意义的互联网、移动承载网络上的数据网、以及各种微网“micronet”,例如家庭终端网络、adhoc、p2p等多种终端模式的网络环境。目前移动承载网络有支持移动数据服务的GpRS、eDGe、CDma2001x/eVDo、3G等移动数据网,有以无线接入技术为主,支持游牧计算的wLan、wimax等Hotspot无线接入网络。有支持掌上电脑、pDa接入internet的bluetooth。

移动通信和无线接入技术的快速发展为移动计算环境的成熟奠定了基础,人们正在通过“移动”方式,通过软手段,解决终端和服务侧复杂性、不兼容性,特别是软件技术象webservice、XmL、J2ee、.net等技术的快速发展和广泛应用,将逐步克服由终端设备和网络技术不同带来的问题,而建设真正随心所欲的移动计算环境。

移动增值业务发展的挑战

随着移动通信技术的快速发展,移动业务应用不断向社会生活的各个方面渗透。企业、集团、行业用户等也对移动通信产生了巨大的市场需求,特别是对移动增值服务和业务,如移动位置服务等。业务发展受到了移动运营商、Cp、Sp等各方的重视和关注。

移动广告业务,移动通信极高到达率的媒体效果,使得移动广告一诞生就是一种流行而有效的广告形式,但目前的移动广告业务主要采用短信模式,用户是被动接受,并且受移动终端的资源限制,用户删除速度非常快,不能象互联网广告那样,用户在需要时,可以迅速、方便的找到,针对性更强、更高。

手机电视充分利用了手机携带方便、不受地域限制、不受电线羁绊的优势,开拓了电视节目全新的传输通道和承载终端,但作为新兴业务仍受网络带宽、手机电池、手机价格等因素的限制。

手机银行是移动电子商务的典型业务,可为用户提供poS消费通知、网上支付通知、工资到账通知、定期存款到期通知、atm取款通知等服务。由于安全性、认证机制等因素的制约,这些功能主要是银行交易的辅助服务,并没有真正地实现移动支付功能。

移动定位是通过移动通信网络,采用GpS、GpSone等定位技术,为用户提供基于位置查询的增值业务。目前,移动定位已经可以实现较高的精度,但由于2.5G移动通信网络的速率限制,定位系统将导航信息传递给用户终端,一般只能通过文本信息或是适时的语音信息来实现。

移动增值数据业务的技术手段一般基于消息机制,并受到移动终端资源、处理能力。安全性的限制,更多的业务处理需要依赖网络侧的服务器实现,并且不同厂家的的移动终端型号不同、显示能力不同,软硬件平台不同,为移动增值业务在新环境下的发展提出了更高的挑战和难题,使用户不能真正实现实时的移动、多媒体通信,不能满足随时随地的移动接入,享受移动服务。因而,随着移动通信逐步渗透人们的生活,提供随时、随地的移动接入网络计算环境,将大力促进移动增值业务的发展;同时,移动增值业务的发展对移动通信、移动接入技术、移动计算、移动互联网等技术提出了新需求。移动计算环境下的移动增值业务发展探讨

移动计算环境下的移动增值业务是在开放的、多学科交叉的、通信和计算融合的大前提下发展的业务。它将互联网的业务延伸到移动环境下,将终端设备从传统的计算机设备延伸到智能终端、pDa、掌上电脑、手机等方便携带、具备个性化的移动终端上,移动终端也有原来单纯的通信功能,逐步发展成为具有一定计算能力和存储能力的智能设备,网络由原来的有线网络、电路交换的移动网络逐步发展为具有移动性、支持多媒体的无线宽带网络,无线接入技术层出不穷,满足各类移动设备和移动环境的需求。

移动计算的安全和认证机制与移动终端的私密性相结合,使移动电子商务真正发展为在移动环境下实施银行交易的业务。从而替代现在繁琐的现金交易,解决众多的银行卡和密码给人们带来的烦恼。

移动终端计算能力的不断完善和加强,移动网络走向宽带化,将使移动互联网业务得到快速发展,手机检索、移动定位、手机游戏、内容下载等移动增值业务得到完善和补充,更加有效地为用户服务和使用。

wap(无线应用协议)是移动计算环境开发应用和业务的一种实现方式。wap为移动设备的应用开发提供了环境。wap是在HDmL的基础上提出的一种wmL语言,专门用于描述适用于移动设备的信息。wmL是一种标签式的文档语言,以XmL为基本语法类型,并在手机,移动终端上的用户交互和信息表示进行了优化。其特点包括支持文本和图像、支持用户输入、导航和历史记录、国际化支持、人机界面的独立性、窄带优化、状态和上下文管理等。为移动设备的应用开发提供了可伸缩的、可扩展的环境。wap结构如图2。

计算机网络的基本服务篇7

关键词:网络环境;高职计算机基础;网络应用实验

网络环境与空间和范围有关,有大有小,网络环境可以为人们提供学习和解决问题的场所。在现在的网络环境下人们可以实现资源共享,建立通信,为生活学习和工作提供了便利。高职计算机课程时高校学生所必修的课程,基础网络应用实验的构架设计是高职计算机课程中所必学的一部分。网络的普及为学习和工作带来了很多便利,网络知识的学习对学生尤其是高职本科生来说是很重要的一项任务。高职生是国家极力培养的为现代化做贡献的新有为青年,对网络知识的掌握显得更有分量。因此在现代网络环境下,做好高职计算机基础网络应用实验的构架设计对高职生甚至上升到国家层面都是很重要的。

1对新的网络环境的分析

网络环境有它自己的组合方式,它一般是由设施、资源、平台、工具、通讯等几个部分组成。多媒体计算机、因特网等为其设施。资源是一个泛化的概念,这里的资源指学习材料和学习对象,是经过数字化信息技术处理的多样化、可以实现共享的学习材料和对象。网络平台有它自己的呈现方式,是可以实现网络教学的软件系统。通讯是建构协商的保障,而工具是对学习者的学习问题进行解决的一个学习工具。现在市场经济快速发展,使得工作、学习、生活都是处于网络化的时代。人们看重网络的便利,以网络的发展和应用为中心寻求自身的价值。但是网络的发展环境并非是稳定的,在现代经济发展的条件下,构建和谐、健康的网络环境是网络发展亟待解决的问题,网络的便利为很多人带来利益。创建法制网络体系为人们提供了规范人们网络道德的有力途径,让他们在经济飞速发展的时代里真正找到自己的价值和意义。新的网络环境随着经济和人们的思想理念的发展而发展,网络环境的构造对一个时代的发展很重要,因为一个好的网络环境会给处在环境中的人们提供一个良好的发展平台,使他们在便利的条件下为网络的时代化发展做出更多的有价值的贡献。另外,对网络的监管机制也是很重要的一项任务。网络环境的创立与改善需要一定的监管机制为基础,网络化时代为信息的来源与渠道提供了广阔的空间,信息的安全性也受到质疑,因此对网络环境的管理与监督也是对信息安全性的一个关键性的保障。新的时代、新的网络环境,随着时代的发展而改善,把握好网络环境发展的趋势适时做出对计算机网络的改善,新的网络环境就是一个新的机遇。

2新网络环境下高职计算机基础网络应用实验的构架设计方略

在高校内,intranet环境一般与互联网环境在客户端角度的操作完全一致。高职计算机基础的教学实验中对网络应用功能的需求难以满足,因此可以在高校内intranet环境下李立勇架设相关服务器方式来解决高职计算机基础实验中的难题。通过对网络环境下高职计算机基础网络应用实验的构架设计需求的调查了解,在高校内intranet环境中应该架设三种服务器,这三种服务器分别是web服务器、DnS服务器和电子邮件服务器。在一些高校内,网络环境的一些硬件设施不是那么完善,因此根据计算机网络应用实验的构架设计要求,也为了给计算机基础网络应用实验的构架设计提供便利,可以把上面三种服务器叠加起来,应用到一台服务器的主机上。在实验局域网络的环境方面,很多高校有高职计算机基础实验室,并且基础实验室利用一定的方式构筑以它为单位的局域网。另外,很多高校的内部为了教学与办公便利及对信息化快速掌握和对外网站的管理,均不同程度地构建了学校内网,用于平常办公、教学、信息处理等内容,学校内网除这些职能之外,还可以兼顾高校内计算机基础实验的教学。首先,经过教师端服务器把实验室局域网和高校内的intranet连接,接着在校内intranet设立一台单独的实验教学服务器主机,集成高校计算机基础网络教学应用实验项目需求所对应的服务器。在高校内intranet环境下,出于一系列因素的考虑,可以选用windows2003Server这样的服务器系统平台,应用这个系统可以增强安全性,作为一个服务系统,是网络服务和应用人员的绝佳选择。在高校内,高职计算机基础网络应用实验的构架设计应用方面的需求主要有三个方面:其一,对一些网站的浏览与访问;对网站的浏览和访问是为了满足高校学生在一些知识或者问题层面的一些需求。其二,对web资源的下载,下载的内容中通常都有一些文字、图片等。其三,满足在高校内进行一些电子邮件方面的应用,其中包括电子邮件的收发问题,邮箱的注册或对所收邮件的整理和处理问题等。在网站的浏览和对web资源下载这两个方面,应该有web服务应用于DnS服务应用结合起来协同实现。web服务的主要参考价值就是能够满足高校内资源信息的需要而一些网站信息。而DnS服务则是针对学生的一项服务,它可以在学生进行实验机的web的浏览时提供访问域名的分析。接下来是针对高职计算机基础网络应用实验的构架设计应用方面需求的第三个方面,这个需求需要web服务应用、DnS服务应用和电子邮件服务也就是三个方面的需求服务应用同时工作才能实现。注册邮箱需web页面,而电子邮件的服务就是提供与pop3协议相关的服务,最终在一系列服务的协同帮助下进行邮件收发操作。这些方案只有在具体实施的情况下才能发挥它应有的作用,因此对方案的提出是为了更好的实施到高职计算机基础网络应用实验中。

3结语

总的来说,新的网络环境下对计算机的发展要求提到了一个平台。鉴于此,在网络的大环境下,高职计算机基础网络应用实验的构架设计也应该有所创新。另外,高职生作为国家精心培养的高等人才,更应该利用网络资源为自己提供更大的发展空间和发展机会。高职计算机基础网络应用实验的构架设计不仅关系高校教学的便利,也关系到对高校内人才的培养,值得探索。

参考文献

[1]曾宇永,曹清华,罗玉玲,等.基于intranet环境的高职计算机基础网络应用实验构架设计[J].中国科技信息,2010(15):100-102.

[2]陈国良.基于计算之树,构建有特色的高职计算机知识体系—为《高职计算机——计算思维导论》作序[J].工业和信息化教育,2013(6):11-12.

[3]战德臣,王浩.面向计算思维的高职计算机课程教学内容体系[J].中国高职教学,2014(7):159-160.

[4]唐美燕.基于网络环境的高职计算机课程实验教学改革分析[J].电脑知识与技术,2014,12(12):152-153.

计算机网络的基本服务篇8

论文摘要:如何有效的收集网络应用服务的基本信息,是服务审计系统的一个难点.采用接人控制的方式,在每台服务器上强制安装信息采集控件,用于对各种网络应用服务信息进行采集并上报给审计服务器进行审计,用户接入网络前必须经过应用服务的审计,从而对众多的应用服务进行有效的管理.

随着internet的发展,各种各样的网络应用服务也层出不穷,传统的如dns、email、web和ftp等,时髦的如p2p、网络证书、网络电话和软件仓库等.面对如此众多的网络服务,怎样进行有效、规范的管理?怎么确保网络应用服务的健康、有序的发展?这就是摆在各个网络信息管理员面前迫切的问题.网络信息服务审计系统可以解决这个难题,同时也是网络安全研究的一个热点.

本文结合高校的特色和网络应用的实际情况,对网络应用服务管理进行了研究,提出了采用接人控制的网络应用服务审计系统的解决方案,通过实践证明,该系统对高校的应用服务系统是一种切实有效的管理方式.

1网络服务审计

1.1什么是网络服务审计

“审计”的英文单词为“audit",可解释为“查账”,兼有“旁听”的涵义.由此可见,早期的审计就是审查会计账目,与会计账目密切相关.审计发展至今,早已超越了查账的范畴,涉及到对各项工作的经济性、效率性、合法性和效果性的查核,其基本目是确定被审查对象与所建立的标准之间的一致或不一致的地方.

网络服务审计是指对网络服务提供者所提供的服务是否遵守有关的法律和规章制度、是否登记备案、其服务内容是否超越所登记备案的范围、其是否已有效地达到了预期的结果等进行的检查与核查行为.

1.2网络服务审计的必要性

传统的网络服务审计可能非常耗费时间,通过对计算机逐个进行端口扫描、漏洞扫描或者镜像监听,获得所需要的信息后进行审计和核查.但如果计算机更改服务提供的端口号、用户防火墙屏蔽了端口扫描或者采用动态端口提供服务,那么就无法及时获得这些必要的信息了.

对网络信息管理员而言,如何有效的控制网络中的信息服务、如何掌握信息服务提供者所提供的服务类型是否超越所登记备案的范围、如何及时掌握统计和分析网络中信息流的动态情况等都是一个很繁琐和复杂的事情.

通过对网络应用服务的审计,能够及时获取服务提供者所提供的网络应用服务,能够及时掌握用户对信息服务的访问行为,能够及时发现有无违规的信息与访问,能够及时发现信息的泄露和敏感信息的访问等.

2网络应用服务审计系统架构

结合高校的特色和网络应用的实际情况,采用接人控制的网络应用服务审计系统由三部分组成:

2.1ieee802.1x网络访问控制

ieee802.ix协议是基于端口的访问控制协议(portbasednetworkaccesscontrolprotocol),主要解决以太网认证和访问控制方面的问题.目前很多高校校园网都采用802.ix用于对用户接入校园网的行为进行控制.

在802.1x初始状态下,以太网交换机上的所有端口处于关闭状态,只有802.1x数据包才能通过,或者只能访问guestvlan内的特定网络资源(如网络应用服务审计服务器),而另外的网络数据流都被禁止.当用户进行802.lx认证时,以太网交换机将用户名和密码传送到后台的认证服务器上进行验证.如果用户名和密码通过了验证,则相应的以太网端口打开,允许用户对网络的访问,并部署aaa服务器下发的访问控制策略.

802.1x主要是解决网络接人的问题,未通过认证的用户将无法使用网络,这样可以确保接入用户的合法性.同时,当用户认证通过后,由服务审计服务器判定该用户是否安装java数据采集控件,配合aaa服务器决定用户是否能够访问网络.

2.2java数据采集控件

数据采集控件的实现有两种方式:一是集成到802.lx客户端中,二是单独的控件.java由于其跨平台、跨操作系统的特性而成为首选.这样不管用户使用的是什么操作系统、使用什么软件提供服务,都能很方便的进行数据采集.

java数据采集控件主要完成数据采集的工作,当用户第一次连接网络时,强制安装该控件.如果用户重新安装操作系统,当用户再次连接网络时,也将被强制安装该控件.

未安装数据采集控件的计算机,即使通过802.1x认证,也将只能访问服务审计服务器,而不能访问其他的网络资源.

数据采集控件负责采集计算机操作系统类型及版本、开放的端口、提供的服务和流量等信息,并上报给服务审计系统.

2.3服务审计服务器

服务审计服务器是整个系统的核心,主要有三个功能:一是和aaa服务器配合,确保所有接人网络的计算机合法性,并已安装数据采集控件.二是和java数据采集控件通信,将数据采集控件报送的信息存储到数据库中.三是实现信息服务备案、查询管理、审计分析、实时审计和统计报表等功能.其中审计分析采用mpmf(multi-prioritymemoryfeedback)流水线处理算法}3j,其处理能力可以承载高速网络的审计处理.

2.4后台数据库服务器

数据库服务器可以采用市面上主流的大型数据库管理系统,如()racle,sqlserver,sybase等,服务审计服务器通过odbc/jdbc等数据访问接口来无缝地连接这些数据库系统.

同时,通过数据库复制来实现数据库的分布和同步,以使网络应用服务审计系统具备可扩展的数据处理能力,保证在网络流量日益增大的情况下系统可以可靠地运行.

3工作流程

3.1计算机接入网络

3.1.1802.lx认证

当计算机发起802.1x认证时,交换机将用户名和密码传送到后台的aaa服务器,由aaa服务器进行合法性判定.当用户未通过802.1x认证时,对网络的访问受限;当用户通过802.1x认证时,还需要由审计服务器进一步确认计算机上是否安装java数据采集控件.

3.1.2java数据采集控件确认

计算机通过802.1x认证后,aaa服务器通知交换机打开端口并部署相应的访问控制策略,将所有网络访问重定向到服务审计服务器.

如果计算机上已经安装java数据采集控件,当检测到计算机网络状态已连接时,自动向服务审计服务器发出通知,告知该计算机已接入网络.服务审计服务器接到通知后,将信息记录到后台数据库服务器中,并通知aaa服务器下发新的访问控制策略,允许计算机访问其他的网络服务.

如果计算机没有安装java数据采集控件,服务审计服务器不会收到通知,这时用户所有的访问都被重定向到服务审计服务器,而不能访问其他的网络服务川.

3.2网络应用服务审计数据采集

数据采集控件定时和服务审计服务器进行通信,将采集的信息上报服务审计服务器.服务审计服务器将这些信息记录到后台数据库服务器中,用于后续的查询、统计和审计等.

如果服务审计服务器在一定时间内未收到数据采集控件的通信信息(单次通信超时为60秒,如果连续5次通信未成功,则视为通信中断),服务审计服务器通知aaa服务器断开该用户的网络连接.

采集的审计数据一般包括下边的三个部分:

1)主机识别:连接到网络上的活动计算机的ip地址、mac地址、802.1x用户名、交换机管理ip地址和交换机端口等数据,这些数据可以由802.1x服务提供.

2)主机描述:连接到网络上的活动计算机的操作系统、运行的网络服务及其版本信息、计算机开放的端口等数据,这些数据由java数据采集控件提供.

3)服务描述:连接到网络上的活动计算机的哪些网络服务处于激活状态、流量是多少等数据,这些数据由java数据采集控件和aaa服务器联合提供.

3.3网络应用服务审计

网络应用服务审计系统负责对采集到的信息进行审计,并根据预定设置,采取相应的措施.

审计可分为三个级别:高优先级、中优先级和低优先级。

高优先级审计主要用于网络中重要服务的审计,包括两个方面:一是所允许的服务运行是否正常,二是是否有未允许的服务在运行.高敏感度审计发现网络中的重要服务出现问题时,会立即以短信方式通知管理员进行处理,从而确保重要服务的正常运行.

中优先级审计主要用于网络中非重要服务的审计,也包括上述两个方面,但发现问题时,只是以告警信息或者邮件的方式提示管理员进行处理.

低优先级审计则用于网络中的大部分用户,着重于信息的收集和保存,以备非实时审计、统计分析用.

为满足高速网络中服务审计的需要,采用了mpmf流水线处理算法.mpmf算法根据审计系统的过程模型以及各个部分的特点,合理划分各个部分的层次以及优先级顺序。

3.4计算机从网络中退出

当计算机正常从网络中退出时,数据采集插件停止工作,交换机端口恢复到关闭状态.

当计算机非正常退出时(如突然断电、计算机死机等),服务审计服务器在一定时间内未收到数据采集控件的通信信息(单次通信超时为60秒,如果连续5次通信未成功,则视为通信中断),服务审计服务器通知aaa服务器断开该用户的网络连接,交换机端口恢复到关闭状态.

计算机网络的基本服务篇9

【关键词】计算机;核心服务器搭建;

【中图分类号】tp308【文献标识码】a【文章编号】1672-5158(2013)02-0065-01

世界是当今一个网络化社会,网络计算机以及网络技术得到了十分全面的系统发展,在现代的企业管理以及信息化办公的过程中都发挥不可替代的积极作用。但随着网络计算机服务终端的普及型应用增多,许多矛盾性问题不断的凸显,单位计算机核心服务器方面的日常维护以及管理难度的不断增加是我们不得不直视的突出问题。本文就主要针对单位计算机的核心服务器在搭建的过程中遇到的相关问题进行深入探讨。

一、单位计算机核心服务器中的windowsServer2003服务器搭建分析

在对单位计算机核心服务器中的windowsServer2003服务器搭建的具体研究中,我们首先要考虑系统软硬件的基本要求。我们常用的windowsServer2003涉及到许多功能差异的不同版本,而单位的计算机核心服务器对整个系统的软硬件要求也各不相同。在综合考虑分析了若干不同规模的企业以及单位的成本以及基本需求之后,我们最终选择了Standard版本的windowsServer2003进行综合分析。

其次,系统的综合安装。在这个系统的安装过程,windowsServer2003的具体安装方法与其它windows版本的安装过程几乎是类似的,人性化是其中十分突出的一个特点。我们认为在进行初始化的磁盘分区过程中,C盘要尽可能的大一些,最好是能保持在30G~50G左右。

再次,综合分析域服务器的搭建。我们进行一切工作的基本前提就是安装完windowsServer2003之后就可以着手将之升级成为一台域控制器。在这台熟悉的域控制器中,要积极运行Dcpromo命令,启动activeDirectory向导,选择建立“新域的域控制器”,然后下一步按照已经做好的规划为新域的DnS全名命名为“bzj.el”,修改完文件的全名之后,将域的netBioS命名为“BZJ”,其余,全部选择默认操作。一般网络默认向导会要求我们进行DnS服务器配置。由于我们一般使用的DnS服务器都是进行单独配置的,所以选择“以后通过手动配置DnS来更正这个问题”。如果使用这个系统安装的单位中,没有windows2000或者更早的系统,我们选择“只与windows2000或windowsServer2003操作系统兼容的权限”,在输入目录并将管理员的密码还原到基本模式中时,就可以十分有效的应用到备份恢复了。至此,整个aD的安装就顺利完成了。

二、在单位计算机核心服务器集中网络结构管理中十分重要的域的管理分析

我们在对“域”这个概念的分析就是在基本的网络中认真挑选一台性能服务都相对较好的计算机作为进行安全控管的服务器系统,也就是常说的域控制器。这种控制器的主要作用是用来负责域账户的基本安全监管的。同时,在我们使用其进行域账户的安全监管过程中,域中的计算机自身身份也是多重,包括工作站、独立服务器、成员服务器和一般客户终端。

单位计算机核心服务器的工作站的主要运营原理就是在其中安装了为数众多的操作系统,并且不断将其加入到域中的计算机中,用户可以充分利用这些相关的机器进行域中资源的访问和应用程序的执行。另外,我们将各版本windowsServer系统都安装进去,对于那些尚未加入到域中的计算机,使用独立的服务器进行处理,一旦其加入到域中的使用过程中,基本角色就发生转化,同时也就容易变成成员的服务器,并且一旦在独立服务器上安装aD,则升级为DC。在最终的服务过程中,许多客户的中断就是加入到普通的域中进行处理。在windowsServer2003里,域控制器上的帐户和安全数据都包含在aD数据库里。在这种数据库的运营状态下,用户发出的登陆要求收到可能时,用户的终端就会十分自然的向域控制器发出类似于验证身份的请求,经过验证后的账户如果被证明是合法的,域控制器就很自然的对本次请求进行正常回复,继而完成整个登陆的正常过程。

当DC这一系统内程序完全建立之后,我们单位计算机核心服务器中的域就会进行正常的运行。在这一基本过程中,可以优先将网络上的独立服务器加入到域中,让DC集中管理,并设置好DnS。同时,要完全让其正常运营,就要接受DC方面的集中管理。连通性的问题是所有问题的关键。在建立DC的过程中,我们可以将主DnS服务器和DC安装在一起,另外每个子网内部也都有一个分管每个子网的DnS服务器,这种设置的关键在于降低路由器的基本负担。域中的DC以及主DnS服务器在一定程度上其实是同一台机器,所以我们通常将独立服务器上的惯用DnS服务器字段设为DC的口地址。打开网络属性里的intcrnct协议,在正确设置了DinS之后,就可以进行加入域的操作了。

以使用目前使用率十分广泛的windowsXp系统的计算机为例。计算机的本级系统管理员一般都是按照自己的特殊身份进行计算机的登陆,然后将tCp/ip的设置改为自动获取,确保所获得的网关以及DnS服务器地址的准确性。在我们对控制面板中的准确性进行试验的过程中,将计算机的基本情况更改为隶属于域,同时选择加入到我们之前设置的域的管理过程中,在确定完所有的程序之后,我们就可以按照相关的要求以及管理员的基本权限,把用户名及密码的窗口确定之后,将计算机成功加入到域中,在计算机完成重启之后,计算机就很自然的成为了ZJB域中的合法计算机了,这种计算机的基本名称会出现在activeDirectory用户和计算机窗iei的Computers容器中。

在我们经常使用的windowsServer2003域中,计算机的独立服务器或相关成员服务器可以很自然的上升到DC范围,同时,为了满足不同的需要,我们也可以把我们通常使用的DC服务器降级成为普通的成员服务器,并且利用一定的加入或者是退出的处理,全面完成独立服务器和成员服务器之间的角色转变。

对域服务器的角色定位也是一个复杂的过程,我们就通常把之前运行的模式更改为windows2000混合模式,在对整个单位计算机核心服务器搭建方面的实质性认真探讨之后,我们可以更为顺畅的对整个服务器搭建的相关技术问题进行详细的研究,并且通过一些切实可行的操作,来完善我们既有的模式,从而一方面加强办公综合信息网络的安全运行,一方面方便公司的网络综合管理,继而让我们整体的办公变得快捷自然。

参考文献

计算机网络的基本服务篇10

云计算网络教育问题作用随着计算机及网络技术的发展,人们的学习和教育方式发生了改变,网络教育成为终身学习和学习型社会的重要手段。自上世纪末至今,网络教育从规模、质量上已取得卓有成效的进展。

目前,网络教育中也存在着一些显著问题:教育投入的限制造成软硬件资源匮乏;教育资源低质量、重复建设;资源共享性差;系统扩充能力弱;教学资源侧重课程本位,忽略学习者主体地位和实际能力的培养等。云计算作为计算机界研究的热点和发展方向,得到广泛关注,将云计算引入网络教育平台的建设,有助于摆脱当前网络教育面临的困境,为其发展提供了良好契机。

一、云计算

云计算是一种基于互联网的计算方式,是网格技术、并行计算和分布式计算等计算技术的发展,它把成千上万台普通计算机通过虚拟技术组合成一个具有强大能力的网络。云计算的核心思想就是服务,用户加入云计算不需要安装服务器或任何客户端软件,可在任何时间、任何地点、任何设备上通过浏览器随时随意访问,云计算的典型服务模式有三类:基础设施即服务(iaaS),平台即服务(paaS)和软件即服务(SaaS)。

1.基础设施即服务

iaaS通过internet提供传统数据中心才具备的资源,如高度可扩展的虚拟化计算能力、内存和存储器,并且经常采用订购或依据使用量的定价模型。可以从完善的计算机基础设施获得服务。

2.平台即服务

paaS实际上是指将软件研发的平台作为一种服务,以SaaS的模式提交给用户。因此,paaS也是SaaS模式的一种应用。但是,paaS的出现可以加快SaaS的发展,尤其是加快SaaS应用的开发速度。

3.软件即服务

SaaS是一种通过internet提供软件的模式,用户无需购买软件,而是向提供商租用基于web的软件,来管理企业经营活动。相对于传统的软件,SaaS解决方案有明显的优势,包括较低的前期成本,便于维护,快速展开使用等。

在云计算技术的支持下,大量的数据和程序不必存储于客户端,只需存放在云计算提供的海量存储空间里,用户只需要一台可以上网的计算机或其他设备,就可以享受云端提供的一些列服务。通过云计算,网络性能更高,用户访问速度更快,资源共享度得到进一步提高,数据存储也将更加安全。

二、当前网络教育中存在的问题

1.教学资源质量、共享程度及利用率低

大量的网络教育平台以学校系统内独立的服务器为本地服务对数据进行集中存储和管理,成为一个个孤立的信息岛屿,而且由于本地服务器性能的限制,当有大量用户并发访问时,容易出现资源访问的瓶颈,给资源库的共享和使用带来很大的限制。此外,现有教学资源缺乏规范统一的管理,重数量的积累,质量不高,真正满足教学需求的资源库不多。因此如何对教学资源进行最大程度、最大范围的整合,提高资源利用率,是提高网络教育水平的首要问题。

2.软硬件资源匮乏,教学资源更新速度慢

传统网络教育中,学校需要将大量数据存放在本地服务器中,因此,对服务器的性能要求极高,而相应的需要更多的硬件投资,另外,还要花费大量的财力进行软件的购买、更新以及维护,这给院校带来了很大的压力。

3.重学科教育轻能力培养

随着社会经济的发展,网络教育发展规模日益壮大,不再仅仅局限于学历教育的补充,而是越来越趋向于在职人员的继续教育,目标是培养应用型人才。但目前,很多网络教育平台固守课程本位的思想,注重课程规律和及其内容、资源的罗列,忽略了学习者的主体地位,忽视自主学习环境和探索式学习环境的构建。

三、云计算对网络教育的促进作用

1.利用云计算建立优质资源“云”

云计算最大的优势在于资源的整合,为优质资源的建设和共享服务提供了保障。云计算使用虚拟化技术实现了数据的分布式存储和集中式管理,所有数据被存储在规模庞大的数据中心,可以促成异构教育资源的共存,有助于实现资源的共享,避免形成一个个资源库孤岛;利用云计算环境中的动态数据服务,各类教学人员可以自主、方便地参与教学资源库的建设、整理活动中,能满足资源库规模扩大需求,这使得教育者可以最大限度地整合教育资源;云计算的超强计算能力,使得资源库的运行更加稳定,用户对资源的访问速度提高,从而大大提高了资源利用率。

2.提供有力的教育服务,降低网络教育成本

云计算的最大的特点是利用软件来实现硬件资源的虚拟化管理、调度及应用,云计算技术有助于缓解传统网络教育中的经费紧张局面,并且提供强大的安全支持。一方面,云计算可以将本地大量计算机虚拟成具有强大处理能力的“主机”,把闲置的低配置计算机充分利用起来,从而大大降低学校教育资源建设中的硬件投资;另一方面,云计算还具有软件即服务这种商业形式,学校不必再花费大量资金来购买繁多的管理软件,只需在供应商的基础架构上创建自己的应用软件来管理资源,从而节约了购买成本和管理服务;最后,云计算可以为学校提供可靠和安全的数据存储中心,云计算服务将数据储存在“云”端,学校无需再为数据中心安全问题负担高昂的管理成本。

3.利用云计算组建符合学习者特征的自主学习环境

云计算将有助于构建3类教学环境(学校教学环境(SLe)、群体学习环境(CLe)、学生个人自主学习环境(pLe))和3类教学系统(教学信息自动传递系统、教师指导调控系统、学生自主学习系统),学习者通过云计算构建的环境,可以自主选择学习内容、自主选择学习合作者,通过便利的沟通渠道与教师或其他学习者进行交流,自由发挥个性,实现高效率的网络学习。

4.发挥云计算优势,模拟真实环境,促进学习者的探索主动性

对于不同层次学习者而言,有一个可以发挥探索能力的学习环境是重要的。尤其是网络教育中,有相当一部分群体是有工作经历的在职工作人员,他们是为了提升工作技能而来,对于这类人群,教学过程中应强调理论与实操的结合,尽可能地再现企业真实工作场景,包括真实设备、环境等,让学习者在真实模拟环境中探索,提高他们的应用能力和实操水平。云计算的强大计算能力、超容量带宽为虚拟环境的搭建提供了保障,利用云计算建立虚拟社会、虚拟企业、虚拟车间、虚拟项目等仿真教学实验室,将静态的文本、图片、声音等素材形象化、动态化,为用户提供身临其境的可操作、协同式虚拟环境,从而使得课程学习过程与真实工作过程相吻合,提高网络教育质量。

基于云计算的网络教育在教育服务能力、可配置性、资源共享性和学习环境构建方面都有较大的进步,可以保障大规模网络教学活动的顺利进行。要使网络教育得到更好的发展,还要进一步探索云计算技术在该领域的应用,并且逐步扩大网络教育的范围,使它成为符合时代要求的有效的终身教育手段。我们坚信,随着云计算技术的进一步成熟,网络教育会在社会教育中发挥更大的作用。

参考文献: