前言:中文期刊网精心挑选了计算机网络的划分范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
计算机网络的划分范文1
【关键词】分布式计算机网络 加密技术优化 混沌理论
1 引言
分布式环境下的计算机网络是指将网络划分为多个子区域,这些子区域由不同的管理者进行管理。当管理者需要获取其余子区域的信息时则需要进行通信。在分布式网络中,不设有控制处理中心,网络中的任意一个节点和另外两个节点相互链接,这就为信息传输路径提供了多种多样的选择。分布式计算机网络具有运行灵活,网络管理流量较少,自身可靠性和延展性较强等优势,同时容易进行维护,所用代码可以重复,因此被广泛应用于企业管理和社交媒体等的网络设计中。然而正是由于分布式计算机网络不存在中心节点,用户信息较为分散,从网络中的任意一个节点都可以轻松获取用户的个人隐私信息,容易造成信息泄露和滥用,因此在分布式环境下的网络安全问题越来越引起学者的广泛关注。目前采用的网络安全控制策略分为保证操作系统安全,网关保密,采用防火墙及加解密技术等,其中加解密技术应用较为普遍。传统的网络加密技术在分布式网络中虽然可以起到一定的安全防护作用,但其对系统的占用较大,同时耗时较长,因此需要对其进行优化。
本文在分布式网络加密技术中引入了混沌理论。混沌是对过程进行研究的一种非线性的动力学理论,所采用的混沌序列具有复杂性和不确定性的特点,这为其应用于网络安全方面提供了可能性。本文将混沌理论引入分布式计算机网络的加密技术优化过程中,介绍了系统的整体结构和软件的运行流程,将迭代产生的混沌序列作为一次性口令,通过对口令的认证实现网络加密的优化。结果表明所提优化方法对系统性能的消耗较小,运算速度较快,达到了对分布式网络加密技术优化的目的。
2 系统设计
2.1 总体结构
本文提出的基于混沌理论的分布式环境下计算机网络加密系统共分为三层,分别为应用层,接口层和加密层,如图1所示 。应用层包含各种应用程序,这些程序用于调用加密接口;接口层则主要由签名、加密、身份认证和证书等接口构成,同时含有抽象的底层加密接口。这一层结构隐藏了应用层算法实现的具体细节,只为上一层提供简便的接口,方便应用程序安全服务的运行;加密层中含有对应于接口的各种算法,主要负责各种具体算法的实现。
2.2 加密系统设计
2.2.1 混沌理论
混沌属于伪随机运动,发生在确定的非线性系统中。对于一个系统来说,当参数和初始条件给定时,运动具有确定性,然而其长期状态与初始状态密切相关。而混沌函数的特性是可以扩大拉长和重叠折返,因此不可预测,对具有非线性特点的迭代方程进行研究:
其中LE为Lyapunov特征指数,表示两点间平均指数的幅散率。只要在混沌区间对A和xB分别取值,其迭代轨迹就会以指数形式发散,同时初始值的差异很小时,其迭代轨迹会产生很大的变化,因此初始值是获取迭代序列的重要因素。将上述特点引入加密理论就获得了基于混沌理论的加密方法。对于分布式环境下的计算机网络加密需要对用户进行身份认证,而一次性口令是一种行之有效的防御措施,由于混沌具有对初始条件敏感、迭代序列多样的特点,因此采用混沌理论的一次性口令可以作为用户身份识别的依据。图2为基于混沌理论的一次性口令认证过程,首先A将带有用户名的连接请求发送至B,经B确认后发送初始身份X0,在传输的同时对信息进行加密和签名处理,之后进过混沌算法处理迭代生成一次性口令,最后经B解密并保存并与A生成的口令比较,如果结果相同则反馈A成功登录。
2.2.2 基于混沌理论的网络加密技术的软件设计
图3所示为基于上述混沌理论的网络加密技术软件工作流程,在初始化后,软件需要先后对信息加密,异常事件和设备运行进行判别,对信息加密的判别涉及到信息排队分类,密钥管理和加密/脱密程序, 其中信息排队分类程序是将信息根据不同密级经行分类,并根据缓存格式和时延大小进行排队,密钥管理程序则主要负责动态地分配和管理各个工作密钥,加密/脱密程序则是对将排队完毕的信息采用系统算法完成加密/脱密过程的处理;常事件判别所需的程序负责处理加密时出现的异常事件,如非法脱密或非法用户入侵等;在设备运行判别中,终端/节点自动求助程序则起到在加密装置出现问题时将故障设备关停并切换其他正常运行设备的作用。
3 加密性能优化结果分析
3.1 系统开销
在对分布式环境下计算机网络进行加密时需要考虑加密技术对整个系统性能开销的影响,图4为优化前后系统性能开销的对比分析,可以看出采用混沌理论后,相比较于传统的机密技术系统消耗下降,这是由于系统结构没有采用过多的结构层,从而减少了层与层之间的调用开销,另一方面,采用混沌理论的加密技术只需要对迭代序列(用作一次性口令)进行处理,数据传输和处理过程中对系统的占用较少。
3.2 加密时耗
采用混沌理论对分布式环境下计算机网络加密技术的优化还体现在加密时耗上,对加密时耗的计算如式3所示:
Tj=∑mi=1PiTji (3)
式中Tji为j加密方法处理数据流i所需时间,Pi为处理数据流i的操作频数。
如表1所示,对比了两种加密技术消耗的时间,虽然采用混沌理论的加密技术在初始化和提取过程中的耗时(分别为64934?s和8956?s)略高于传统加密技术,但前者的加密时间要远远低于后者,分别为43765?s和17224?s,这是因为基于混沌理论的加密技术在对数据流的处理过程中有很多是不需要进行加密和认证的,而传统加密技术则需要对每项数据流进行加密和认证,因此会消耗大量的时间,可以看出将混沌理论引入加密技术中可以大大提高分布式环境下计算机网络加密的效率。
图5为两种加密技术运算时间随信息长度的变化,可以看出随着信息长度的增加,两种加密技术的运算时间均有所增大,但总体来说基于混沌理论的分布式环境下计算机网络加密技术的运算时间均低于传统的加密技术,其时效性较高。
4 结束语
传统的分布式网络加密技术存在灵活性差,系统占用率高,耗时长的缺点。本文引入混沌理论对分布式环境下计算机网络加密技术进行优化可以明显降低由于加密对系统性能造成的损耗,其加密时间较短,可以广泛应用于网络加密技术优化的过程中。
参考文献
[1]Priyantha,N.B.,Chakraborty,A.,and Balakrishnan,H.The Cricket location-support system[C].In Proceedings of the 6th Annual international Conference on Mobile Computing and Networking(Boston,Massachusetts,United States,August 06-11,2000).Mobi Com'00.ACM,New York,NY,32-43.2000
[2]周福才,朱伟勇.基于混沌理论身份认证研究[J].东北大学学报(自然科学版).2002,23(08):730-732.
作者简介
王珂(1980-),女(汉族),河南省郑州市人。硕士研究生。讲师。主要研究方向计算机网络。
计算机网络的划分范文2
一、网络会计的含义和特点
人类已进入了信息高速发达的网络经济时代,会计工作也随之发生了变化,国际互联网的使用使得全球内的数据和信息能共享,企业也适时地将管理走向开放,同时将会计、财务等部门进行资源优化配置,这样就使得网络公司适时地出现,网络公司使用的会计方法就是网络会计。作为电子商务的重要部分,网络会计是基于会计电算化的进一步发展。它将为企业的财务和业务进行协同报账、报表、审计、查账等各种远程事务处理,进行在线财务管理和动态的会计核算,对电子单据和电子货币都能支持,对财务信息的获得和利用方式能进行很好地的改变。与会计电算化相较,其具有以下的特点:一是适时性。企业的业务变动等信息,利用网络会计可以进行动态跟踪,并及时进行揭示,这种方式具有很大的及时性。二是全面性。企业的财务和非财务信息在网络的环境下,能够通过在线访问实现,方便企业和企业外部人员的使用。三是能进行实施比较分析。企业相关人员在网络的环境下,可以对企业的经营状况等进行合理的分析,便于策略和预测的做出。
二、网络会计对会计电算化在理论和实务上的影响
1.网络会计对会计假设的影响。一般意义上的会计理论是建立在一系列的假设之上的,包括对会计主体的假设、货币计量的假设、持续经营的假设和会计分期的假设,在全新的网络时代,这些假设都面临新的挑战。
(1)会计主体假设受到的影响。会计主体指的是会计工作的空间范围,又称会计个体,它能为企业的的经济资源和业务提供基础,这是有形的实体,能为报表范围和规定记录提供基础。网络公司的存在形态位于计算机之中,没有固定的形态和空间范围,只是一种临时的结构体,是一种虚拟的公司,在这种虚拟的公司中,可以使各个相互独立的公司组成临时结盟体,也可根据市场业务的发展适时调整组成新的成员公司,这样经常的解散和组合使得企业在网络空间中很灵活,因此会计的主体经常性的变化,会计电算化在这种情况下已失去意义。
(2)持续经营假设受到的影响。企业假定在可以预见的未来一直经营下去,不存在破产和清算的可能,就就是持续经营假设。在这种假设下,企业在正常的经营中的资产被转换或是出售,其债务也应当被清偿,会计主体在网络环境中的存在时间较灵活,长短不确定。根据公司业务虚拟公司可以随时成立,随着业务的结束,公司可以随时终止。在这种概念下,持续经营假设对此不适用。
(3)会计分期假设受到的影响。在会计主体终止前,将会计主体的经营状况和财务状况提供给会计信息的需求者,将会计主体的经营过程人为地按一定时间间隔开来,从而形成会计期间。网络公司在进行业务或交易时,可以在瞬间完成,完成后可以立刻解散,存在着极大的时间不确定性,如果进行人为的分割,没有多大的意义。
2.会计电算化实务受到网络会计的影响。
网络会计的出现使得原本的会计电算化核算工作中的很多原则性的东西受到极大的冲击,很多原本对会计起到的原则在它身上丧失了意义,还有很多需要修改的原则,这对会计工作影响巨大。
(1)冲击了权责发生制。权责发生制在会计电算化工作中的作用是实现限定期间内对费用和收入的分配,而在网络会计中交易期间和会计期间是等同的,因此并不产生分摊收入和费用的问题,权责发生制没有其实施的基础。
(2)冲击了历史成本计价原则。网络公司的临时性,对于持续经营假设进行了否定,以此其成本价按照现行价值,可变价值等变得更加合理,对网络会计而言,历史成本已经失去了实际的意义。
(3)挑战了会计报表。实行财务报表制的目的是为了让财务报表更好地为企业的决策提供及时可靠的数据信息,以此保证决策的顺利执行。在会计电算化中,报表的制作一般是在一个会计期间结束后进行,所以这样的报表本身就存在着缺陷,网络会计中的电子报表,很好地解决了这些缺陷问题,能够更好地为决策者提供信息服务,它的随时处理、随时报告的优点是传统的会计电算化无法做到的,同时电子报表的应用还解决了信息容量的问题,能有效地扩大信息容量。在会计电算化中,一项会计工作不管多复杂都由一台电脑来完成,效率较低。网络会计,可以将复杂的工作同时分配到不同的电脑上来完成,其效率较会计电算化高很多。
(4)挑战了通讯时间。通过网络会计,企业可以实现与外界直接快速地联系,信息传递的速度和准确度得到了极大的提升。网络会计的使用,使得企业和银行能做到同时记账,避免了未达账项的出现,还可以进行随时的对账,企业足不出户就能实现付款和收款。
计算机网络的划分范文3
高性能计算应用对计算节点内存的不均衡需求导致计算节点之间内存利用率差异较大,为充分利用高性能计算机的内存资源,为缓解这一状况,产生了基于计算节点空闲内存构建分布式内存文件系统的需求。当存储介质从磁盘变为内存,系统服务端I/O性能大幅提高,基于Socket的网络通信成为制约系统性能的主要瓶颈。针对这一问题,本文提出一种基于RDMA的数据传输机制RBP,通过在读、写不同场景下灵活配置和使用RBP,大幅提高了系统的网络传输性能。
1 相关工作
1.1 MooseFS
近年来,大数据、云计算、高性能计算蓬勃发展,分布式文件系统取得长足进步。其中,GFS(Google File System)提出的以大量不可靠的服务器为基础构建高可靠的存储系统的设计思想[1],对分布式文件系统发展具有重要意义。GFS并不开源,因此选择设计接近的开源系统MooseFS[2],其具备支持POSIX语义、易扩展、部署维护简便等特点,包括四个部件:
元数据管理服务器Master,负责提供维护元数据,提供元数据服务,管理数据存储服务器等。
元数据日志服务器Metalogger,负责备份Master的变化日志文件。
数据存储服务器Chunkserver,在Master的调度下,为客户端提供数据传输和存储服务。
客户端Client,通过FUSE[3](File system in Userspace)挂载到MooseFS系统。
1.2 RDMA
RDMA是一种高带宽、低延迟的网络传输控制技术,通过将可靠传输协议固化于网卡,支持绕过内核的数据零拷贝。当前,大多数高性能计算机的计算节点之间采用支持RDMA的网络互连。以TH-1A系统为例,其采用支持RDMA的自主设计的高速互联网络[4]。通过Ping Pong方式测试,计算节点之间的最小单边延迟低至1.57us。通过流水传输方式测试,单向数据传输峰值带宽高达6.34GB/s。
1.3 相关研究
分布式存储系统的分布式特性决定了其对通信是敏感的,因而往往要求通信能够提供更高的带宽和更低的延迟。鉴于RDMA通信在带宽和延迟方面的良好特性,研究人员在如何利用RDMA通信机制改进分布式存储系统网络性能方面做了很多工作。如N.S. Islam、M. W. Rahman等人为改进HDFS(Hadoop Distributed File System的写性能,在HDFS客户端增加Java适配器,以便借助UCR(Unified Communication Runtime)提供的功能使用RDMA进行通信[5]。Christopher Mitchell、Yifeng Geng等人设计了一个名为Pilaf的分布式内存键值对存储,根据键值对存储以读请求为主的特点,实现了一个基于RDMA的get操作,用来处理只读的服务请求,可以获得显著的性能收益[6]。显然,在利用RDMA改进分布式存储系统网络性能时,需要考虑分布式系统的特点、部署方式、额外开销等诸多因素。
2 MooseFS基于Socket的性能瓶颈
MooseFS在处理一个读/写请求过程中,有2个环节涉及实际的数据操作:一是Chunkserver对本地磁盘进行I/O操作,二是Client与Chunkserver之间通过Socket传输数据。当MooseFS部署在磁盘时,Chunkserver中的数据块以EXT4等本地文件系统的文件形式存储在磁盘中;当把MooseFS部署在内存时,则可以借助tmpfs等内存文件系统实现。
为对比基于磁盘和内存两种形式,服务端I/O性能和系统I/O性能方面的差异,以写为例进行测试。Chunkserver使用TH-1A部署的Lustre系统作为本地文件系统。实验结果表明,相比基于磁盘的存储形式,基于内存存储可以使Chunkserver的写性能提高数倍,然而对系统整体写性能的提升非常有限。此时系统的性能受到基于Socket的数据传输性能的制约。
3 优化方法
3.1 基于RDMA的高速缓冲池RBP
RBP的原理是预先注册一块或多块支持RDMA操作的内存区,按照系统需求将这片区域划分成不同规格的缓冲块RBB(RDMA Buffer Block)。再根据不同用途,将同样规格的RBB组织成不同的缓冲池RBP,并配合一套专用API,以RBB为单位提供高性能的数据传输服务。
(1)RBP的结构设计
RBB由描述区、请求区和数据区三部分组成。描述区负责提供RBB进行RDMA通信信息,包括RBB数据区所在注册内存区的端点信息、数据区偏移、大小等。请求区负责提供传输控制消息,包括Socket连接描述符、请求类型、请求数据偏移、大小等。数据区负责提供位于注册内存区的存储空间。在利用RBB进行RDMA通信时,RBB需要在通信两端成对使用。
RBP,即RDMA缓冲池,RBP的基础是一个由RBB作为元素的双向链表,此外还包括RBP所包含的注册内存区数组,用于进行RBB管理的计数器,互斥量,条件变量等。
(2)RBP的使用方式
RBP的使用方式分为显式和隐式两种,显式使用是指使用者在RBP创建好后就分配得到全部的RBB,此后由使用者自行管理,适用于用途明确且管理简单的情形;隐式使用是指使用者在需要时从RBP分配RBB,使用完后再将RBB释放,由专门的RBP管理模块进行管理,RBB分配与释放对使用者是透明的,适于用作临时用途的情形。一次基于RBP完整的RDMA通信可以分为三个阶段:
数据准备,本地节点将数据写入到分配的RBB数据区中,并向远程节点发送控制消息。
数据接收,本地或远程节点根据控制信息通过RDMA操作读/写RBB数据区中的数据。
资源释放,本地和远程节点释放此前分配的RBB。
3.2 读优化
(1)增加特定的读RBP
Client的每个读请求都会被分配1个数据区,于是为Client增加了一个64MB的Req RBP,其RBB大小等于Chunk大小,设为4MB,用于提供读请求的数据区,从而绕过临时数据缓冲区,直接利用RDMA通信从Chunkserver读取数据。但是,Req RBP中RBB较大,限制了其数量,无法满足多线程下大量请求对数据区的需求。于是Client增加一个作为临时数据缓冲区的Read RBP,与Req RBP互为补充。为配合Client的RBP,Chunkserver增加一个作为临时数据缓冲区Read RBP。两端Read RBP的RBB大小均与CB相同,设为64KB。此外,读优化中的RBP都是隐式使用,因此两端都需要RBP管理模块。
(2)引入连续读流水线
RBP对RBB的分配和释放非常灵活,完全可以利用一个RBB准备数据,另一个RBB向Client提供数据,因此,在Chunkserver的读服务线程中对采用RMDA进行连续读的情形引入了流水线。
(3)设计多通道策略
为了充分利用Client端Req RBP和Read RBP两个RBP的性能,增加了策略控制。当读请求的接收区大小超过1MB时,首先从Req RBP分配RBB作为数据区,若分配失败则继续采用原有的方式分配内存。由于传输非连续小数据时更适合采用Socket。因此,Chunkserver在提供数据时决定采用哪种通信方式,当要传输的数据小于32KB时,采用Socket通信,其他情况,采用RDMA通信。基于以上策略,读请求的数据传输有3条数据通道。如图1(a)所示,通道①②都通过RDMA读取数据,通道①为Client采用Req RBP接收数据,通道②为Client采用Read RBP接收数据;通道③通过Socket读取数据。
3.3 写优化
(1)增加特定的写RBP
Client已存在一个用于提高写性能的Write Cache,于是增加一个显示使用的Write RBP,将Write RBP与Write Cache进行合并。为实现合并,Write RBP的大小与Write Cache设置保持一致,在初始化Write Cache时,每个CB都会绑定一个从Write RBP分配的RBB。同时,Write RBP初始化后由Write Cache进行管理。
为配合Client增加的Write RBP,Chunkserver增加一个Write RBP作为临时数据缓冲区,其RBB大小等于CB大小。Chunkserver的Write RBP与Read RBP均由RBP管理模块进行管理。
(2)设计多通道策略
出于和读相同的考虑,写同样支持RDMA和Socket两种通信方式。不同的是,由Client端在将CB写入ChunkServer前决定采用哪种通信方式。因此,写请求的数据传输会存在2条数据通道,如图1(b)所示,通道(1)通过RDMA写入数据,通道(2)通过Socket写入数据。
4 性能评测
(1)测试环境
硬件环境:TH-1A系统,6个计算节点,1个作为Master,4个作为Client,1个大内存节点作为Chunkserver。
软件版本:MooseFS3.0.73,IOR2.10.1。
测试方法:测试文件大小为2GB,块大小从16KB到4MB不等,采用直接IO模式进行顺序读、写测试。
(2)测试结果与分析
客户端对比测试在1个Client下进行,分别采用1、2、4、8个进程进行并行读写,以测试单个客户端的整体性能。测试结果如图2所示,在相同文件块大小和相同进程数时,改进后系统的顺序读写速度全面优于原系统。读速度最大可达到原系统的2.02倍;写速度最大可达到原系统的2.63倍。此外,当原系统进程数从4个增加到8个时,已无明显提升,说明接近基于Socket通信下的性能上限。但对于改进后系统,读块大小超过64KB的文件和写块大小超过512KB的文件,速度依然随进程数增加而稳定提高。
服务端对比测试在1个Chunkserver下进行,采用4个Client,每个Client采用单进程进行并发读写,以测试单个服务端在顺序读写时提供的聚合带宽,测试结果如图3所示。改进后系统的单个服务端在顺序读时,向4个Client提供的带宽最大可达到原系统的2.04倍;顺序写时的带宽最大可以达到原系统的2.35倍。而且顺序写时的带宽最大值为4.42GB/s,占到计算节点之间RDMA通信最大单向带宽的接近70%。
5 结束语
本文提出一种基于RDMA的数据传输机制RBP,在MooseFS原有控制流程的基础上,采用多种切实有效的设计,使其在RDMA网络下的数据传输性能得到大幅提升,但对小数据和多进程的支持还存在改进空间。下一步考虑结合数据预取、写合并、最小匹配等技术,使RBP具有更全面的性能表现和更广泛的应用前景。
作者简介
计算机网络的划分范文4
关键词 计算机网络 网络路由 路由算法
中图分类号:TP393 文献标识码:A
0 引言
近年来,随着现代化技术的蓬勃发展,计算机网络路由技术在互联网的改革和应用也越来越受到人们的普遍关注和重视。作为计算机网络的关键性技术,网络路由主要充当着寻找数据包从源地址到目的地址之间的最优路径的角色。通过对计算机网络路由相关知识点的分析和探究,对于实现计算机网络数据传输、资源共享有着重要的意义。为此,本文主要通过网络路由的基础知识点、网络路由算法的设计和分类等方面,以及对几种网络路由算法的浅析,促进人们对计算机网络路由的了解和掌握,对于实现网络化和世界化的计算机网络建设提供一些帮助。
1计算机网络路由概述
新形势下,随着计算机网络技术的快速发展,对计算机网络路由的研究脚步也是日趋加快,尤其是在网络路由的算法、路径选择和路由设备,以及网络路由服务等方面,更加受到IT行业的关注和重视。在划分计算机网络路由上,可以通过网络性质、通信方式、路由算法和对路由的要求等几个方面划分。若按照网络性质划分,网络路由有计算机系统路由、有线网络路由和无线网络路由等三种,按照通信方式则可以分为单播路由、多播路由及Anycast路由,按照路由算法划分,则有源路由算法、分布式路由算法以及分级路由算法。
2 计算机网络路由的构成
2.1 路由器
路由器是基于网络路由技术研发出来的硬件设备,能够让不同网段或网络的终端设备实现通信和数据共享。路由器不但能够完成不同网段及网络间数据的存储、分组和转发,而且具有判断网络地址和进行路径选择的功能,是网络技术的核心设备之一。
2.2 路由协议
路由协议是网络路由发送IP数据包过程中所要遵守的规定和标准。路由协议可以根据使用范围、路由可变性路径进行划分。按照使用范围划分,主要有内部网关协议(IGP)和外部网关协议(EGP),按照路由可变性路径划分,通常可以划分为静态路由和动态路由。其中,静态路由具有适用于小规模的网络通信,配置较为简单的特点。就目前来看,常用的路由器协议主要是RIP协议、OSPF协议和BGP协议等几种。
2.3 路由算法
在路由路径选择过程中,通常要用到路由算法进行计算,求解路由最优路径。按照不同的要求分类,路由算法的划分也不尽相同,不过最终都是为了寻求最佳路径。
至于路由算法的设计原则,通常情况下,有最优性原则、简洁性原则、坚固性原则、快速收敛性原则和灵活性原则等几种。最优性原则要求路由算法具有选择最佳路径的能力;简洁性原则要求路由算法在具备路由基本功能的基础上,设计简洁、降低成本;坚固性原则要求路由算法在受到外界或内部特殊环境的干扰下,能够正常运行,以保证网络通畅;快速收敛性原则,是当路由在遇到网络故障时,能够及时将更新信息发给同个网络的路由,并重新计算最佳路径,直到故障排除方才恢复数据传输;而灵活性原则,则要求路由算法在设计时,具有快速适应各类网络环境的功能。
3 计算机网络路由算法
按照不同的标准划分,网络路由算法可以分为非自适应算法和自适应算法,单播路由算法和多播路由算法等,度量选择(即路径长度、带宽、可靠性、负载等)不同,划分也有差别。这里只分析非自适应路由算法和自适应路由算法。
3.1 非自适应路由算法
非自适应路由算法,是一种采用遵循最优性原则、灵活性原则或其他原则选取路由,而对于当前存在的网络拓扑结构和交通流量则不进行测量和利用的路由算法。非自适应路由算法,不但能够获取网络中节点与节点之间的最佳路由,并建立起属于该节点的固定路由表。同时,它还能够在网络拓扑发生变化时,将更新信息及时发送给网络中的路由,以及进行重新计算最佳路径和建立路由表,或是采取人工的方式,修改节点上的路由表。
3.2 自适应路由算法
自适应路由算法,是基于当前网络的变化情况选择适应网络流量和网络拓扑结构的路由算法。要真正实现自适应路由算法的前提,需要确保在路由选择协议的基础上,路由信息存在于当前网络的各个路由表中,包括不可用路由、新路由和配置后的路由的路由表。同时,还需要最短路径计算法的支持,以及交换路由信息方式的配合。
就当前来说,计算机网络路由最常用的路由协议有两种,即链路状态路由协议和距离向量协议。链路状态路由算法,即我们通常所说的最短路径算法。通过将部分路由信息发送到互联网所有节点的方式,计算出最短的路由路径,具有收敛性和强大的CPU处理能力,以及较大的存储空间。而距离向量路由算法,则采用发送路由表信息到各个相邻节点,并接收相邻各节点发送来的路由表信息的方法,来进行路径选择。相对来说,距离向量路由算法要比链路状态路由算法的运行成本低,但较容易产生路由循环,在选择时,需要加以考虑。
4 结束语
通过计算机网络路由的研究综述,认识网络路由的路由协议、路由算法及路由器设备,根据实际的网络运行情况,采取相应的路由算法,选择最佳路径,为计算机网络提供优质的路由服务。同时,也给予网络路由技术的研发和改革一些参考。
参考文献
[1] 闵应骅.计算机网络路由研究综述[J].计算机学报,2003.06(01).
计算机网络的划分范文5
【关键词】计算机网络基础;网络体系结构;IP地址与子网划分技术;C/S局域网
随着IT业的迅猛发展,计算机网络技术已经涉及到人们生活的各个方面,社会对网络人才的需求也不断增加,计算机网络教育成为当前教育研究的热点之一。《计算机网络基础》课程是计算机网络专业的专业基础课程,学生通过学习网络方面的基础知识,能够具备网络管理与维护的能力[1]。《计算机网络基础》课程所包含的内容多而且复杂,现从以下几个方面进行简单分析。
一、计算机网络的发展历程
早期的计算机系统是高度集中的,所有设备通过线路直接与中心计算机相连,后来出现了前端处理机和通信控制器,目的是减轻中心计算机的负担。分组交换式的网络称为第二代网络,这个时期的网络产品互相独立,之间没有统一的标准,导致不同体系结构无法互连,不同厂家的设备无法互连。为了实现网络大范围的发展和不同厂家设备的互连,国际标准化组织ISO提出了一个标准框架―OSI/RM网络参考模型,OSI/RM标志着第三代计算机网络的诞生,此时的计算机网络形成了一个开放式和标准化的网络。第四代为互联网时代,随着Internet及局域网技术不断成熟,出现了光纤及高速网络技术,整个网络就像一个对用户透明的、巨大的计算机系统,网络应用、网络经济得到了空前的发展[2]。
二、计算机网络的定义及分类
将地理位置不同的具有独立功能的多个计算机系统利用通信设备和线路互连起来,在网络操作系统、网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的系统称为计算机网络。按照拓扑结构的不同,可将计算机网络分为:
1.总线型网络
总线型网络中的所有连网设备共用一条物理传输线路,连网设备通过专用的接头接入线路。总线型网络以令牌总线的通信方式进行数据传输。
2.星型网络
星型网络是以一台交换机或者路由器为中心,通过设备缆线连接不同连网设备从而构成的网络。星型网络的通信方式采用集中访问控制策略。
3.环型网络
环型网络中的连网设备通过转发器接入网络,每个转发器仅与两个相邻的转发器有直接的物理线路。环型网络采用令牌环的通信方式进行数据传输。
4.树型网络
树型网络是在总线网上加上分支形成的一种层次结构,其传输介质可以有多条分支,但不形成闭合回路。树型网络通过根节点进行数据转发。
5.网状型网络
网状网络中的任意两个节点均有一条通信链路作为传输通道,它利用冗余的设备和线路来提高网络的可靠性。
三、计算机网络体系结构
由于主机之间进行通信的过程是一个非常复杂的过程,所以通过“分层结构”研究该过程。所谓分层结构就是指把一个复杂系统的设计问题分解成多个层次的局部问题,并明确规定每一层次所必须解决的局部问题。开放系统互连参考模型OSI从底层到顶层分别是:物理层、数据链路层、网络层、传输层、会话层、表示层及应用层。
因为OSI七层参考模型的制定过程拖沓,协议体系结构过于复杂,层次功能重复太多,所以,得到广泛应用的TCP/IP协议体系结构逐步成为广大计算机厂商和计算机科学界共同遵循的标准。TCP/IP是一个四层的体系结构,这四层分别是:应用层、传输层、网际层和网络接口层[2]。
四、IP地址与子网划分技术
IP地址由32位的二进制数(1或0)组成,包括网络号(包含地址类别)和主机号两个部分。为了表示方便,国际上通行一种“点分十进制表示法”:即将32位地址分为4段,每段8位,组成一个字节,每个字节用一个十进制数表示,每个字节之间用点号“.”分隔。常见的分类IP地址有A、B、C三类。A类地址第一个比特位为“0”;B类地址前两个比特位为“10”;C类地址前三个比特位为“110”。
虽然IP编址可实现两台主机的通信,但它对IP地址的划分不够灵活。当用户的网络拓扑结构发生变动时,比如在原网内部增加了一个局域网络,虽然用户分配的主机号足够使用,但仍需向IP地址管理部门申请一个新的网络号,结构越是复杂的大型组织这样的问题越是严重。而现有的两级编址是无法解决的,为此,一种新方法应运而生―子网划分。子网划分技术将原来的IP地址中的主机号部分重新进行规划,分成子网号和主机号两个部分[3]。
五、构建C/S局域网
C/S局域网的特点:网络中至少有一台服务器;网络中客户端比较多;网络管理安全性高,访问资源受权限限制。
在Windows Server 2003操作系统下,WWW服务器的配置过程:
1.进入Web站点创建向导
在Windows Server 2003中,单击“开始”“程序”“管理工具”“Internet服务管理器”,打开IIS界面。右击服务器名称,在弹出的菜单中单击“新建”项,出现子菜单。
2.设定Web站点说明
单击子菜单中“Web站点”项,出现一个向导提示,单击“下一步”按钮,在“输入Web站点的说明”中,输入对要建立Web站点的说明,一般填入站点的名称。
3.设置Web站点IP地址
单击“下一步”按钮,在“Web站点IP地址”栏中,输入Web站点的IP地址。
4.设置网页所在目录
在指定IP地址之后,需要指定网页所在的起始目录。单击“下一步”按钮,然后在出现的窗口中单击“浏览”按钮,找到网页所在目录后,单击“确定”按钮。
5.完成
单击“下一步”按钮,出现完成提示,再单击“完成”按钮,结束“Web站点创建向导”。
6.测试
完成以上几个步骤,打开浏览器,在地址栏中输入这个网站的IP地址并按Enter键,就会出现设定网站的内容了。至此,创建Web站点的整个过程就完成了。
随着科技的不断发展,计算机网络知识越来越重要,它是计算机技术和网络通信技术紧密结合的一门学科,很多高校非计算机专业都开设了计算机网络基础课。这门课实践性较强,想让学生更好地学习这门课程,除了理论教学,更重要的是加强实践教学,增强学生的动手能力[4]。
参考文献
[1]田华.《计算机网络基础》课程教学探索[J].现代企业教育,2012(21).
[2]宋一兵.计算机网络基础与应用[M].人民邮电出版社.
[3]谢希仁.计算机网络[M].电子工业出版社.
计算机网络的划分范文6
关键词:校园一卡通系统 网络技术 安全
中图分类号:TP393.18 文献标识码:A 文章编号:1007-9416(2014)02-0190-01
几年来,数字化校园的快速发展,很多学校逐渐实现了校园一卡通系统,为学生和教师的生活、学习和工作带来了极大的便利。校园一卡通系统是以校园局域网为网络平台构建的数字化系统,不可避免地会面临网络安全问题。要结合当前校园一卡通存在的安全隐患,积极采取相应的安全措施,不断提高校园一卡通系统的网络安全,推动校园一卡通系统的广泛应用。
1 校园一卡通系统存在的网络安全隐患
1.1 计算机病毒攻击
计算机病毒是计算机网络安全面临的最大的安全隐患,其可以通过计算机网络的传播,感染网络中的多台服务器和计算机,其传播范围广、破坏力强、传播速度快,严重威胁着校园一卡通系统的网络安全。常见的计算机病毒有以下几种:
(1)ARP病毒。ARP病毒利用计算机网络传输通道,伪造或者篡改ARP数据包[1],破坏计算机网络的安全稳定通信,影响校园一卡通系统网络数据的正常使用。
(2)后门病毒。后门病毒具有一种特殊的共性,即利用计算机通信网络给存在安全隐患的系统软件开后门,严重威胁着校园一卡通系统的计算机安全,一旦系统用户运行存在病毒的系统软件,会导致校园一卡通系统的计算机全面瘫痪。
(3)木马病毒。木马病毒是计算机网络中最长常见的病毒形式,它可以通过计算机网络系统漏洞或者通信网络通道进入用户的校园一卡通网络系统中,向外部的网络泄露校园一卡通系统中的重要信息或者资料,这种病毒具有很强的隐藏性,给校园一卡通系统网络的安全运行带来很多的麻烦。
(4)蠕虫病毒。蠕虫病毒主要的特点是通过计算机网络系统漏洞传播,大量的蠕虫病毒会阻塞校园一卡通网络系统传输通道,而且蠕虫病毒一旦被激发,会利用校园一卡通系统的计算机向网络中发送带病毒的电子邮件,逐渐感染网络中其他计算机系统。
1.2 人为恶意攻击
人为恶意攻击主要是利用计算机网络系统非法攻击校园一卡通系统传输链路中的网络数据,严重威胁着计算机网络系统的安全。人为恶意攻击主要有两种情况,其一,非法入侵者直接进入校园一卡通系统的内部网络,破坏、窃取或者攻击校园一卡通系统。其二,非法入侵者在校园一卡通系统网络中安装窃听设备,窃听系统网络传输线路中的重要信息,再利用一些计算机科技获取数据信息,进行篡改或者删除,严重破坏数据的完整性。
2 校园一卡通系统的网络技术安全策略
2.1 虚拟专用网技术(VPN)
从某种意义上来讲,校园一卡通系统是数字化校园建设重要的一部分,从本质上来讲,校园一卡通系统是一种小型的校园专用的局域网。在校园局域网中可以利用访问控制、认证技术、加密技术和VPN隧道技术等网络安全技术保护校园一卡通系统的网络安全。VPN主要有两种应用形式,一种是在校园一卡通系统网络中构建VPN,以校园的局域网为网络平台进行信息化建设,如果学校的覆盖范围较为广泛,利用VPN技术,能够极大地节省校园网络安全维护经费。另一种是计算机网络运营商在计算机网络系统中建立VPN,校园一卡通系统网络可以基于VPN平台,结合校园网络的实际情况进行自身建设,具有较强的自主性。VPN技术具有很强的防火墙、IP选择路径、远端安全存取、网络加密保障、系统认证等功能,能够有效地提高校园一卡通系统网络的安全性、灵活性和可管理性。
2.2 虚拟局域网技术(VLAN)
校园一卡通系统主要以校园局域网为系统架构,这种依据校园局域网的形式能够减少系统的设备投入,实现资源的综合利用,但是也给校园一卡通网络系统带了很多的安全隐患,因此必须利用VLAN技术将校园一卡通系统进行保护和隔离,通常VLAN有三种划分方式:
(1)VLAN的IP划分。这种划分方式,利用不同层次的交换机将校园一卡通系统进行划分,将系统的不同端口组成统一的逻辑端口,形成校园虚拟网,VLAN的IP划分方式,不受时间和空间的限制,可以将整个学校各个办公楼、校区和宿舍中的计算机划分到一个统一的虚拟网络中,非常的快捷高效。
(2)VLAN的MAC划分。这种方式将校园一卡通系统网络中所有计算机的MAC地址集中起来,组成共同的逻辑组,构建校园局域网,这种方式的运行成本较低,但是MAC划分首先要统计系统中计算机的MAC地址[2],当校园一卡通系统中添加新的计算机时,还要进行维护和更新,工作量很大。
(3)VLAN的端口划分。这种划分方式将校园一卡通系统中所有的网络端组成统一的逻辑组,实现校园局域网的网络通信,这种方法非常简单有效,网络管理员只需要分配校园一卡通系统网络设备端口。
2.3 访问控制列表技术(ACL)
ACL技术可以对校园一卡通系统网络中的协议、MAC地址、端口、IP地址等进行过滤,有效地抵挡人为恶意攻击和病毒攻击。可以利用ACL技术的访问控制拓展列表和访问控制标准列表来定义规则,只允许校园一卡通系统中的MAC和IP访问系统操作和数据库[3],系统数据库只提供给开放部分的端口,屏蔽不常使用和病毒经常出入的端口,只允许合法的网络用户进行数据交流,将一切非法的主机抵挡在校园一卡通系统之外。
3 结语
计算机网络技术的快速发展,校园一卡通系统的使用给学校的广大师生的生活、学习和工作都带来了很多的便利,与此同时,我们在享受网络系统的便捷高效时,也要充分认识到校园一卡通系统的网络安全问题,不断地进行改进和完善,推动校园一卡通系统的快速发展。
参考文献
[1]柴文磊,刘劲松.校园一卡通系统的网络技术安全策略[J].中国教育信息化,2009(9):31-33.