网络设计方法范例6篇

前言:中文期刊网精心挑选了网络设计方法范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

网络设计方法

网络设计方法范文1

随着计算机技术的迅速发展,网络技术和信息技术延伸到生活各个领域,同样改变学校运行模式。无纸化办公、网络办公已经成为校园日常运行的主要模式。针对这样的形式,网络建设和信息化建设应运而生。校园网是面向全体师生员工的通信信息服务系统,如邮件系统和信息检索,面向管理者的网络办公、科研、设备、财务管理系统、师生员工档案系统、多媒体教学系统等。可谓整个校园运行都离不开网络,所以校园网规划设计尤为重要。

一、网络组网原则

针对校园网特点,组建校园网一般要遵循以下原则:

1.先进性与现实性

大型校园网络系统处理的信息量十分庞大,要求计算机网络有很高的工作效率。而且随着教学科研任务的增加,系统面临的任务愈来愈艰巨。所以,设计的网络在技术上必须体现高度先进性。技术上的先进性将保证处理数据的高效性,保证系统工作的灵活性,保证网络的可靠性,使系统扩展和维护变得简单。在网络构架、硬件设备、传输速率、协议选择、安全控制和虚拟网划分等各个方面充分体现校园网络系统的先进性。在考虑系统先进性的同时,需要考虑实效、兼顾现实,建设不仅先进而且合适的系统。如果处于规划阶段或基础建设阶段,建议实施分期建设方法,根据目前需要建设第一期工程,但需要为以后建设提供一定的可扩展空间。

2.系统与软件的可靠性

在校园网络系统设计中,很重要一点就是网络的可靠性和稳定性。在外界环境或内部条件发生突变时,怎样使系统保持正常工作,或者在尽量短的时间内恢复正常工作,是设计校园网络系统时必须考虑的。设计时出于可靠性考虑,可以充分减少或消除因意外或事故造成的网络中断。从网络线路的冗余备份及信息数据的多种备份等方面保证校园网络系统的可靠性。

3.系统安全性与保密性

保证系统可靠运行,设计网络时,将从内部访问控制和外部防火墙两方面保证校园网络系统的安全。系统还需按照国家相关规定进行相应系统保密性建设。

4.易管理与维护

大型校园网络系统的节点数目大,分布范围广,通信介质多种多样,采用的网络技术较先进,尤其引入交换式网络和虚拟网之后,网络管理任务加重。如何有效管理好网络运行,是否充分有效利用网络的系统资源等问题就摆在面前。用图形化管理界面和简洁操作方式及合理的网络规划策略,可以提供强大网络管理功能,使网络日常维护和操作变得直观、简便和高效。

5.扩展性

随着教学科研快速发展,校园网络系统为了适应这个变化和日新月异的计算机技术的发展,考虑现有网络的平滑过渡,使学校现有陈旧设备尽量保持较好的利用价值;选用产品应具有最佳性价比,应充分考虑未来可能的应用,网络需考虑到扩充性。如果学校规模在不断扩大,用户数在持续增加,要求网络具有很好的扩展性。无论是网络硬件还是系统软件,都可以方便地扩充和升级。上述系统设计原则将自始至终贯穿整个系统设计和实现。

二、网络的结构分层

设计一个大型校园网络,首先需要划分层次,一般划分为三个层次:接入层、汇聚层、核心层。接入层是为网络用户提供接入点。典型接入层设备就是接入层交换机。接入层大多用的都是二层交换机,采用10Mbps或100Mbps带宽将用户接入网络。采用100Mbps或1000Mbps的链路接入汇聚交换机。为了保证链路的冗余和增加连接带宽,可以与多个汇聚同时连接。汇聚层位于核心层和接入层之间,一般采用的是三层交换机。校园内一般楼宇较多且比较分散,所以会把整个网络分割成若干区域。在每个区域内,将本区域内的接入层交换机汇聚到该汇聚层的交换机上。汇聚层可以分担核心层的一些工作,减少接入层对核心层的压力。校园网络一般采用的都是三层网络,各楼宇中的布线系统通过光纤接入到汇聚层的交换机上,而汇聚层的交换机设备再通过光纤连接到核心层的交换机上。这样就以核心层为中心组成一个大型星型网络。核心层是网络中的最高层,使用的是高端交换机。负责为整个大型校园网提供快速交换,需要非常高的网络吞吐量,要有很高的可用性和冗余性。核心层的交换机一般位于网络中心机房,并用网络化方式管理设备及服务器。这些设备的环境要求较高,需要恒温恒湿的无尘环境。它的出口网络是从IPS运营商处的专线接入,为整个校园网提供Internet网络接入。

三、VLAN划分和IP地址分配

网络设计方法范文2

【关键词】计算机网络;可靠性;复杂通信;设计

一、前言

当前,现代通信网络的规模不断扩大,传统网络设计已经不能满足当前复杂网络设计的需要。需要通过仿真通信网络设计提供一个定量分析和设计的方法。

二、当前影响计到算机通信网络可靠性的主要因素

1、用户方面所带来的影响因素

在使用该系统的过程中,所有用户都受到用户终端设备设置的影响,因此,确保计算机通信网络的可靠性至关重要。这不仅关系到了计算机通信网络的整体运转状况,还关系到了用户端能否实现日常的高效维护,而只有时刻确保计算机通信网络终端处于高效的运转状态,并具备较强的交互能力,才能提高该通信网络系统的可靠性。

2、网络管理方面的影响因素

一般情况下,如果计算机通信网络的规模相对较大,那么其在设计的过程中必定是十分复杂的,这是基于设备供应商以及相关网络产品的差异性所决定的。针对规模大、系统复杂的计算机通信网络,就需要配备相应的网络管理技术。只有实现网络管理技术的同步化,才能实现对网络运行状态的全方位监控,这样才能第一时间发现问题,并实现有效的解决,从而在降低甚至避免故障发生几率的同时,以实现计算机通信网络的高效运转,提升系统的可靠性。

3、信息传输设备方面的影响因素

传输设备方面对计算机通信系统可靠性所造成的影响因素来源于计算机的布线系统,以及网络集线器,这方面的影响因素通常都成为了当前计算故障诊断中的最难环节。所以,这就要求在设计布线系统时,首先就需要使用符合标准的设备,并要将其冗沉以及容错的能力考虑到其中,需要确保留出一定的发挥空间。在设计网络集线器的过程中,要明确如果一旦网络集线器出现问题,就会致使整个计算机通信网络的可靠性丧失,这是做好提升计算机通信系统可靠性的首要环节。如果集线器出现了故障,那么所有与这一集线器相连接的用户都不能工作。

三、基于仿真的网络设计流程

1、需求分析

网络设计前的需求分析主要是根据系统的研制总要求,对系统所需要达到的技术指标进行明确,确定网络设计所要完成的功能、目标以及性能指标。这个过程中的主要目的是确定网络设计的输入,确定网络设计结果所必须满足的约束条件与使用条件。因此,需求分析是网络设计的基本依据,也是网络仿真的基本依据。通过需求分析来给定网络设计约束条件下的基本技术指标。约束条件指网络通信环境(网络地形地理环境、地域、通信干扰情况、移动情况),技术指标主要指网络的容量要求(网络节点规模、业务容量)、业务性能要求(时延、时延抖动、丢报率)、安全保密要求。其他要求如网络的抗毁能力、抗干扰能力、移动性支持等。

2、网络设计

在逐个将应用需求转化为网络设计的性能指标要求后,网络设计者根据约束条件设计多个网络设计方案,网络设计主要包含:网络拓扑设计、网络设备设计、网络协议设计、网络链路设计、地址设计等,此外,还可能涉及到应用流程的设计。

3、仿真建模

在完成初步网络设计的基础上,网络仿真将根据网络设计的方案进行仿真建模。仿真主要有两个目标:精确性和高效性。对一个实际的网络进行建模的过程实际上即是对其进行抽象的过程,通常情况下,精确性是仿真所要达到的首要目标,然而,在对大型网络进行仿真时不得不牺牲一定的精确度来换取仿真的高效性,使仿真执行者能够在最短的时间内达到预期的仿真目的。因此,明确仿真目的(网络设计关注的重点问题)对于建模是非常重要的一步。网络仿真的建模采用层次化的建模方式,这与网络设计保持了一致性,同时也提高了网络模型的扩展性和重用性。网络仿真的建模过程如图2所示。

4、仿真运行

在建立好了仿真网络模型后,下一步就是运行网络仿真。所谓的仿真运行就是指给定网络约束条件下,运行网络模型,获取网络的性能结果。也就是在确定了仿真的网络场景后,需要确定网络一些可变的输入参数,可以是网络协议参数、网络通信环境参数、业务流量参数等;还需确定仿真的输出结果,本次仿真需关心的网络性能参数,可以是网络级性能,比如:网络吞吐量、网络收敛情况等。也可以是协议级网络性能结果(业务层、传输层、网络层的、信道层的性能结果)。

四、通信网络设计中的关键技术

1、WiMAX技术

WiMAX技术属于应急通信网络设计中的基础层,提供必需的宽带无线网络WiMAX适合应急通信网络的组网条件,可以产生大面积的覆盖信号,提高通信网络的运行速率近几年,应急通信网络设计的要求逐步提高,促使WiMAX技术面临诸多压力,为保障应急通信网络设计的效率,WiMAX作用下的宽带无线网需要最大程度的满足应急需求,其利用OFDMA保障通信系统具备足够的容纳量,如果应急通信网络投入运行,可以自主排除突发事件中产生的干扰,有利于强化应急通信网络的运行能力

2、无线自组网技术

无线自组网技术连接通信领域与计算机领域,促进应急通信网络的融合发展,降低其对硬件设备的依赖程度无线自组网技术的应用范围非常广泛,具备特定的优势,其在应急通信网络设计中,能够准确监督特定目标,一旦发生应急情况,立即启动通信系统,一方面向用户提示应急状况;另一方面,利用传感的方式快速实行通信决策,调动应急通信网络后,按照网络结构规定的协议及配置进行通信,为应急事件处理提供稳定的通信条件

3、卫星技术

卫星技术在应急通信网络设计中主要是借助人造卫星,实现站间通信,全面利用卫星的同步优势,完善通信信号人造卫星具有全球覆盖的优势,应急通信网络设计中引进卫星技术,实现全地域的快速应急通信,提供高效的移动通信和可靠的定位例如:某抗震救灾现场,应急通信网络在卫星技术的协助下,提供专有的信号通道,定位灾区位置后稳定连接其与外界的通信卫星技术在应急通信网络设计中得到较高的利用,该技术成功应用在多项领域的应急通信网络设计中,如航海、军事等,准确的提供应急通信所需的链路,保障应急通信网络的完整性。

4、辅助技术

应急通信网络设计中的辅助技术,用于营造应急通信可适应的环境,确保其在不同的应急领域内,均可以提供到位的通信服务辅助技术对应急通信网络设计的协调作用非常明显,改善应急通信的模式,避免其在应急过程中出现流通问题辅助技术体现在网络设计的多个方面终端定位:定位是应急通信网络设计的核心,通过终端定位辅助技术,准确确定终端位置,由此可以排除外界因素对应急通信的干扰,促使应急通信始终保持高强信号的优势网络安全。突发事件应急时,网络参与的机构并不是统一的,而是来自不同的组织,波及了应急通信网络的安全,需要保持网络运行的安全状态,才能确保应急通信的正常运行,以免出现安全通信事故,影响应急效率。Qos:支持应急通信网络中的多方服务和数据源,大规模的完成通信协调,促使应急通信网络设计可以按照规定进行,不会产生网络冲击或通信延迟的现象。

五、提高计算机通信网络可靠性的途径

1、提升计算机网络软件的可靠性

作为计算机可靠性保障系统中的重要环节,只有有效地提升计算机网络系统的安全性,才能更好地避免计算机被恶意病毒侵袭。这就需要设计者对网络软件进行周密的设计。通常上对计算机的防火墙地址进行规则转换能够有效提升计算机网络软件的可靠性。实行这一安全措施之后,计算机在和互联网或者局域网进行信息传输与交换的过程中能够建立起安全级数较高的安保系统,阻止其他计算机群对系统内信息的截取,从而实现了计算机通信可靠性水平的提高。

2、对计算机系统进行分层处理

计算机系统是一个相互联系的、统一的整体,其由多个系统层次组合而成,因此对计算机整体通信可靠性与单一层次通信可靠性的要求也存在一定的差别。而为了更好地提升计算机的通信可靠性水平,科学合理地对其进行有针对性的管理是十分必要的。而要实现计算机通信可靠性的提高,一方面需要依赖于先进的网络设备,另一方面也需要依赖先进的网络层次结构与网络体系结构。网络设备高性能的发挥需要建立在合理的网络层次结构与网络体系机构的基础上,只有确保网络层次结构与网络体系结构的合理化,才能够实现网络设备高性能最大限度的发挥,最终促进计算机网络可靠性的提高。如果网络层次结构与网络体系结构存在不合理的情况,不但无法促进网络设备高性能的充分发挥,反而会造成设备资源的浪费,对网络数据传输造成影响。随着计算机网络技术的发展与计算机网络信息传输量的增加,网络服务向着分布式方向不断发展,交换设备也向着用户级不断完善,最终形成了适应网络发展需求的高速网络分层设计方式,实现了计算机网络的模块多层设计。网络多层设计中的网络容量具有自我调节的功能,会随着网络节点的增加而不断扩大。多层次网络结构的确定性较好,在运行的过程中能够对故障进行快速的查找与定位、排除,促进了其运行效率的进一步提高。

3、做好计算机通信系统的容错设计

提高计算机通信水平的重要方式之一就是提升计算机系统的容错性,而这主要通过以下两个方面来实现:首先需要将计算机系统中的广域网络、路由器和数据链接设备进行互联,这样一来,当计算机通信系统在出现问题时就不至于使整个通信系统陷于瘫痪;其次就是利用并行方式将计算机的终端与计算机的服务器连接到计算机网络中心,提高计算机的冗余,从而实现计算机通信可靠性的提高。

结语

网络通信高效性和结构设计紧密相关。只有满足基本需求,不断优化网络组织结构,才能提高网络通信的效能。

参考文献

[1]张杨娟.试论网络安全技术在校园网建设中的应用[J].网络安全技术与应用,2014,5(3):145-147

[2]杨常建,王进周,米荣芳.计算机安全面临常见问题及防御对策探讨[J].计算机与网络,2012,5(3):66-68

[3]方原柏.流程行业无线通信技术及应用[M].北京:化学工业出版社,2014;78-79

[4]刘海涛.浅谈应急通信保障系统的设计及实现[J]科技资讯,2013(7):90-93

[5]张龙华.计算机网络仿真[M].西安:西安电子科技大学出版社,2012;23-24

[6]阳洋.室内无线综合分布系统技术与规划设计研究[D].成都:电子科技大学,2006;56-57

网络设计方法范文3

关键词:ID3算法 深度网络 爬虫算法

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2015)03-0114-01

1 引言

随着互联网的飞速发展,信息的产生量以爆炸式的速度增长,互联网已经成为大量信息的载体,如何有效地提取并利用这些信息成为一个巨大的挑战。经过大量的研究表明,目前互联网上存在着很多网页是不能够通过超级链接的设置而进行访问的。有很多深度位置的网页便成为了引擎搜索的盲区,搜索用户必须要使用一些特殊的关键词查询才能够访问到这些深度网页。其主要的原因在于,使用常规的引擎搜索手段不能有效的模仿用户进行各种类型的表单查询,这些页面无法通过收集和索引操作来完成,不能够存在用户的搜索列表中。常规的爬虫算法主要依靠网页上的超级连接进行网页的查询和下载,这种普通搜索无法对深度网页进行索引以及查询。本文探讨一种按照ID3算法分类的深度网络爬虫设计方法,能够分析网页和表单的具体特征,并且将其分类,以适当的数据形式提交给服务器,从而挖掘出深度网页。

2 传统网络爬虫算法存在的问题

一般来说,搜索引擎是由索引器、用户界面以及网络爬虫等核心组件构成。然而,网络爬虫的设计方法是搜索引擎的核心技术。网络爬虫的功能是搜寻互联网中的信息,传统的方法是从一组连接地址开始,使用爬虫算法利用宽度和深度遍历的方式搜索以及下载网页信息。当今互联网中信息量呈现爆炸式增长,因此,爬虫算法会漏检很多信息,这就导致了网络爬虫的低信息覆盖率的问题,最终导致很多有价值的网页无法被搜索到。原因如:

(1)互联网规模不断的扩大,每天产生大量的信息,由此不断的产生新的网页,面临海量的新生成的网页,网络爬虫的耗费的时间代价过高,因此无法达到很高的网页搜索覆盖率。

(2)传统的网络爬虫算法只能通过超级连接来发现并搜索网页,假如某个网页没有超级链接的指向,则该页面不会被收集到。

3 ID3分类算法的深度网络爬虫设计方法

针对上述传统网络爬虫算法的不足,本文探讨了一种能够发现和收集深度网页的爬虫算法。该方法针对深度网页的特征,构造适当的表参参数进行搜索引擎的提交,从而得到更多的网页。图1表示了深度网页爬虫算法的流程。

深度网络爬虫算法按照网页特征将其分为三类,第一类为验证页面,第二类为列表页面第三类为其他类型。本文使用了ID3决策树的算法将网页表单进行训练学习,最终得到适合的决策树。在数据挖掘领域,决策树是一种非常有效的数据方法,ID3算法是将信息论融合进决策树中,将训练实例分类之后构造决策树。ID3算法最终目的是生成决策树以便对应将输入实例进行很好的分类。

本文将训练集合定义为X,ID3算法将其分为m类,令集合A为属性集合。令第i类的训练实例数量记为Xi,总数为T。则训练实例在第i类的概率为P(Xi)=Xi/T。对集合X进行分类的不确定程度为。假如对属性A进行测试,A的集合中的aj属于该类的个数为Cij/Y,Y为总实例个数。通过上述参数进行信息熵增益的计算,能够测试属性A是否为最优的分类节点。信息增益的值越大说明属性值A对决策分类结果提供的信息量越大,得到的结果更加稳定。最后获取信息增益值最大的几点作为决策树的最优节点。例如,利用ID3算法分类的深度网络爬虫算法,能够根据互联网页面表单中的特定值进行表单特征的标记。比如表单中的文本框的标签名称为text,密码输入框中的类型值为password,以此信息可以标记该表单为登录用途而不是查询界面。

4 结语

本文首先阐述了当前互联网飞速发展,信息量大量产生对搜索引擎的挑战,并从网络信息覆盖率以及搜索方式两个方面指出传统网络爬虫算法的现状和问题产生原因,最后从深度网络爬虫的流程体系和ID3算法决策树的分类详尽阐述ID3算法分类的深度网络爬虫设计方法。

参考文献

[1]赵朋朋,崔志明,高岭,仲华.关于Deep Web网络爬虫算法以及网络的规模分布和结构[J].小型微型计算机系统,2007(10):98-101.

[2]曹强.基于网络爬虫Lucene的Web站点站内全文检索系统的设计与实现[J].图书情报工作,2007(09):87-99.

[3]方巍,胡鹏昱,赵朋朋,崔志明.基于语义的网络爬虫Deep Web数据源自动发现技术[J].微电子学与计算机,2007(09):221-223.

[4]李静静,闫宏飞.中文网页信息检索测试集的构建、分析及应用[J].中文信息学报,2008(01):32-39.

网络设计方法范文4

网络类毕业设计论文写作方法及答辩要求

(试 行)

一、 网络类题目的特点

学生络类题目的特点主要以校园网、小型企业网、大型企业网(多地互联)为应用场合,进行网络工程设计类或网络安全类论文的写作。

二、 网络工程设计类论文的写作

1.论文写作要求

类似于投标书,但有不同于投标书,不要有商务性质的内容(项目培训、售后服务、产品说明书、产品报价……),也一般不考虑具体综合布线(职院学校的要求),主要倾向于其技术实现。

2.论文写作基本环节

采用工程业务流程,类似于软件工程:

1)需求分析

2)功能要求

3)逻辑网络设计(设计原则、拓扑结构图、背景技术简介、IP地址规划表),也称为总体设计

4)物理网络设计(实现原则、技术方案对比,一般考虑结构化布线),也称为详细设计

5)网络实现(设备选型和综合布线属于这个阶段,但我们主要强调各种设备的配置与动态联调以实现具体目标)

6)网络测试(比较测试预期结果与实际结果)

具体实现通过采用Dynamips 模拟平台和Cisco Packet Tracer(PT)模拟平台。

3.注意事项

1)抓住题目主旨和侧重点(类似题目的需求不同,取材角度不同、参考资料的取舍也不同。不同的应用场合会采用不同的拓扑结构、路由技术(BGP、RIP、单区域和多区域的OSPF)、交换技术(Vlan、生成树、链路聚合、堆叠)、访问(接入)技术、安全技术等,只有这样题目才能各有千秋,否则就都变成了XX公司(校园)网络设计。)

2)不要有商务性质的内容(项目培训、售后服务……)

3)不要产品使用说明书和安装调试说明书

4)不建议包含综合布线的整个过程。

4.存在的问题与案例分析

1)结构不太清楚,有些环节没有

2)不应有产品说明书,具体实现要更清楚

三、 网络安全类论文的写作

1.论文写作基本环节与要求

从技术上讲主要有:

1)Internet安全接入防火墙访问控制;

2)用户认证系统;

3)入侵检测系统;

4)网络防病毒系统;

5)VPN加密系统;

6)网络设备及服务器加固;

7)数据备份系统;

从模型层次上讲主要有:

1)物理层安全风险

2)网络层安全风险

3)系统层安全风险

不同的应用需求采用不同的技术。

2. 存在的问题与案例分析

1)选题有些过于复杂而有些过于简单

2)只是简单叙述各种安全技术,没有具体实现

四、 论文答辩要求

1)论文格式:从总体上,论文的格式是否满足《韶关学院本科毕业设计规范》的要求?

2)论文提纲:设计条理是否清晰,思路是否明确;

网络设计方法范文5

Abstract: With the wide application of wireless network,its security problems have become an important domain for modern network security research. Starting from the application features of Wlan,the paper puts forward the "dynamic shape" trapping network structure of active defense system and designs the main calculation method of prototype system. The simulation proves that application of dynamic active defense system could greatly improve the active defense ability and security of Wlan.

关键词:无线网络安全;陷阱点;动态形态;IDS

Key words: wlan security;trapping sites;dynamic shape;IDS

中图分类号:TP39 文献标识码:A文章编号:1006-4311(2010)21-0033-02

0引言

无线局域网利用电磁波传送和接受数据,不需要专门架设物理联接设备。因此可以灵活多变的适应各种网络环境的需求,对有线网络是个补充和扩展,网络中的节点具有很好的可移动性。目前无线网络一些标准、规范不断成熟,终端用户程序和服务不断被开发[1]。无线网络由于传输介质的公开性,导致更容易遭到入侵者的攻击,不仅会受到与有线网络相同的TCP/IP攻击,而且还会受到802.11协议标准的攻击。因此无线网络的安全性受到了更严重的威胁。

1动态形态的陷阱网络构架

1.1 陷阱网络防御原理

“陷阱项目组”(The Honeynet Project)的创始人Lance Spitzner给出了对陷阱的权威定义:“陷阱是一种安全资源,其价值在于被扫描、攻击和攻陷”。这个定义表明陷阱并无其他实际作用,因此所有流入/流出陷阱的网络流量都可能预示了扫描、攻击和攻陷。而陷阱的核心价值就在于对这些攻击活动进行监视、检测和分析[2]。它不会直接提高计算机网络的安全,但是它却是其它安全策略所不可替代的一种主动防御技术。

1.2 动态形态的陷阱网络结构提出

目前的安全工具有防火墙、入侵检测、反病毒软件等,其建立的网络安全防御体系为网络提供了基本的安全保障,但仍有许多弱点和欠缺,特别是应用在无线网络领域中。

本文提出设计的无线陷阱体系,动态生成陷阱节点利用虚假接入点吸引入侵者,研究分析入侵者的攻击行为和技术、工具。同时利用有限的系统节点资源构建动态的陷阱网络体系,不仅迷惑入侵者,主要可以消耗入侵者的攻击力量,从而起到保护无线网络的安全。同时可以将陷阱系统、防火墙和IDS整合在一起,协调动作,构建一种动态主动防御体系[3]。

1.3 动态形态的陷阱网络结构实现

“动态形态”功能系统由转发器、预处理机、主控节点、网络节点拓扑模板库、后端分析模块、客户端模拟节点、服务器端模拟节点等模块组成,体系结构如图1所示。

1.4 动态形态的陷阱网络实现关键技术

1.4.1 陷阱点的配置模板文件

动态改变陷阱网络的拓扑结构,主要是建立在开源Honeyd项目上[5]。Honeyd提供了丰富的脚本语言,利用该脚本语言编写模拟多种操作系统或者不同拓朴结构的虚拟主机。利用脚本语言开发出各种类型的陷阱点的配置模板文件,然后在一个算法下动态加载,以此技术来实现动态形态的改变的生成。

以下给出使用虚拟路由器的模板配置文件。该拓扑模板实现了稍微复杂的网络结构。

Create router

Set router personality "Cisco IOS 11.5- 12.0"

Set router default tcp action reset

Set router default udp action reset

Add router tcp port 23 "/usr/bin/perl scripts/router-telnet.pl"

Set routeruid 32765 gid 32765

Set router uptime 1327650

Bind 10.0.0.100 router

1.4.2 特征码生成算法

黑客被诱骗进入陷阱网络后,短时间内陷阱机会流入大量携带恶意代码的网络数据包,因此当接收流入数据包的缓冲区在t时间段内充满时就会生成一条特征码[6]。首先将每个数据包负载划分为变长字符串因子。然后利用字符串编辑距离计算字符串之间的相似度,相似度小于d的字符串因子就编为一个候选因子队列。最后对候选因子按出现频率进行排序,应用贪婪法选择高频候选因子组成检测码。具体描述如下:

P表示数据包负载pi的集合;R表示字符串因子ri的集合;S表示候选因子si的集合;Qi表示与候选因子si相似的字符串因子队列;C表示特征码ci的集合。

AutoGenerate_Signature( P, m, M, d, l )

{

P: 数据包负载集合;

m,M:字符串因子大小阈值;

l: 检测码最大长度

S{} //候选因子集合赋空字符串

Foundfalse

Repeat {

If Size (P) >θ And DelayTime < t then

{

Repeat for every pi in P={pi, i = 1,2,…}

{ri(pi divided into a small block)

if length(ri)∈ [m,M] then

RR ∪{ri}

}

Repeat for every ri in R={ri,i = 1,2,…}

{Repeat for every si in S

{if Editdistance(ri,si) < d then

{ Add(Qi, ri); Foundtrue }

}until Found = true

if Found = false then S S ∪{ri}

Foundalse

}

Sort(S)//候选因子集按出现频率高低排序

Repeat for each siin SortedS = {si, i = 1,2,…}

ci ci ∪ { si}

Until length (ci) > l

C C ∪ {ci}

}until Size(C) > Maxsize

算法首先将数据包负载划分为多个字符串因子,在此改进 Autograph系统基于内容的Rabin fingerprint划分方法[7]。Rabin fingerprint 可以将长字符串转化为等价短字符指纹,并且计算效率高。使用随机多休止标志。分析已知入侵检测码,根据专家经验选取检测码中出现频率最高的字符作为待选休止标志,然后在整个划分过程中随机选择多休止标志。

2仿真结果及分析

2.1 仿真实验方案

在校园网中建立无线陷阱网络,在陷阱机后端安装IDS和ACID系统。Snort捕获的数据包经按规则过滤后存入MySQL数据库中,便于以后提取数据包作为入侵活动检测码提取实验。

该方案设计实践中发现MySQL数据库中存在大量普通反映入侵活动的网络数据包,对入侵检测码实验影响很大,于是改变思路,将常见恶意代码程序的机器码提取出存入文本文件,然后使用一个文本文件模拟网络数据包负载,再使用Perl程序提取文本文件中的特征串。该方案可以去除冗余数据,提高实验的精度。

2.2 实验结果与分析

首先,讨论陷阱网络采集时间间隔与特征码生成的关系,寻找最佳时间间隔。实验环境是校园网,在校园网内模拟几种常见漏洞的溢出攻击程序,来实现黑客攻击行为的仿真实验。字符串因子长度限制为[16,64];滑动窗口k=4;检测码长度限制l=100;编辑距离阈值d=0.7;采用变休止标志划分字符串因子。实验结果如图2所示。当采集时间间隔过小或者过大时,检测码很难生成,而间隔时间为12~20分钟时可生成大量检测码。实验结果与黑客攻击行为相适应,黑客在一定时间内迅速做出攻击网络的行为,堆栈在规定时间内充满,将激活检测码生成引擎工作。时间过短或者过长,堆栈不能充满就被清除了,因此几乎不能生成特征码。

检测码自动提取与编辑距离阈值d的关系是第二个实验重点,结果如图3所示。在其它参数不变的前提下,不断修改编辑距离阈值d。在图3中拐点出现在0.7附近,当小于0.7时,检测码生成速度慢;而当大于0.9时,检测码生成速度过快,检测码质量明显下降。所以实验中编辑距离阈值d一般选0.7-0.8之间。

检测码质量是自动提取系统的关键。设HoneyExtract能识别的网络数据包数为n;所有包含入侵行为的数据包数为m,其余不包含入侵行为的数据包数为v,则检测码敏感度定义为S=。因此敏感度越高,检测能力越好。选取10000数据包作为测试集,其中200个数据包中含有shellcode攻击行为。使用不同长度的字符串因子,该shellcode检测码并用测试集进行检测,结果如图4所示。提取检测码越长,敏感度越高。但是如果检测码过长,检测效率降低。由图可见,字符串因子控制在64-128之间,效果比较理想。

3结束语

通过文章的阐述及实验验证,本文提出的动态形态陷阱网络是新型的陷阱网络体系。动态陷阱节点的生成,根据一定的算法在不同时间段虚拟不同拓扑结构的网络或PC机,将陷阱系统、防火墙和IDS整合在一起,协调动作,构建了一种动态主动防御体系,提高无线网络主动防御能力。

参考文献:

[1]Jim Geter.无线局域网[M].王群,译.北京:人民邮电出版社,2000.

[2]徐再庆,张尧弼.基于智能的网络监测系统[J].计算机工程,2000,26(9):132-134.

[3]楼颖明.无线局域网安全技术分析与研究[D].上海:上海交通大学,2003.

[4]B.Schneier. Honeypots and the; Honeynet Project[J]. Cryptogram Newsletter,2001,6(15):1-2.

[5]Lance Spitzner.Honeypot:追踪黑客[M].邓云佳,译.北京:清华大学出版社,2004,9.

网络设计方法范文6

在人们平时的生活中,经常希望能够随时收看到错过的视频节目,随着视频点播系统的问世,使这种想法慢慢变为现实。视频点播系统是集通信网络技术、多媒体技术、计算机和数据库技术于一体的崭新的视频服务系统。此系统还运用了智能视频流技术,针对不同的网络带宽和传输速度采取不同的传输方式。视频点播是近年来新兴的传媒方式,它是在原有的文字、图片等静态信息浏览的基础上,增加了视频和音频的动态浏览等多媒体点播服务[1?2]。这样,用户就可以随时随地浏览视频,极大地丰富了人们的网络生活内容[3]。

1 DirectShow技术

DirectShow[4]是一个基于Windows平台上的流媒体框架,提供了高质量的多媒体流采集和回放功能。它支持多种多样的媒体文件格式,包括MPEG、AVI、MP3和WAV文件,同时也支持使用WDM驱动或早期的VFW驱动来进行多媒体流的采集。DirectShow还整合了其他的DirectX技术,不仅可以自动侦测并使用可利用的音视频硬件加速,还支持没有硬件加速的系统。DirectShow使用了一种叫Filter Graph的模型来管理整个数据流的处理过程,参与数据处理的各个功能模块叫作过滤器(Filter),各个模块的Filter在Filter Graph中按一定的顺序连接成一条“流水线”式的工作模式来协同工作。

2 系统设计

本文设计的基于DirectShow的网络视频点播服务系统,实现的主要功能包括视频文件的播放、网络接收及客户端与服务器的连接等。具体来讲,它包括服务器框架的搭建与实现,视频信息的显示、播放,视频管理中的添加、修改、删除等。系统授权的用户可以在线点播视频文件,部分用户还可以向服务器上传视频,编辑视频信息,删除自己以前上传的视频 [5?6]。

网络视频点播服务系统主要分为服务器框架的设计与实现、客户端的设计与实现、服务器与客户端的网络连接与网络数据的接收[7?8]。   []

2.1 服务器框架的设计与实现

服务器一般要求具有较高的处理速度和大的存储容量,用于存放媒体文件和管理整个网络。服务器程序负责管理本地的文件资源,获取文件的描述信息,维护节目列表,并在客户机发出访问请求时,及时准确地响应客户机的请求,提供节目列表给客户机查看或者点播。

图1为服务器的VC工作区结构。

图1 服务器的VC工作区结构

2.2 客户端的设计与实现

客户端程序与服务器建立连接、向服务器发送指令、接收来自服务器的媒体数据。为了使客户机接收到的媒体数据同步播放,这里使用DirectShow来实现。DirectShow中采用开发Source Filter的方式接收网络数据,并将数据引入到Filter Graph中。

图2为客户端的VC工作区结构。

图2 客户端的VC工作区结构

2.3 基于Socket的C/S交互模型

通信开始前,对于客户机与服务器分别创建一个基于CSocket类的新类CClientSocket和CServerSocket , 然后分别构造一个客户机套接字和服务器套接字进行通信。图3为TCP流程的基于Socket的C/S交互模型。

2.4 网络数据接收

在网络数据接收时,DirectX定义了一系列类处理数据的来源,当需要读取数据到缓存时,通过这些类将需要的数据传送出去,这种方式即拉模式。在拉模式下,为了将Source Filter内的数据读出,需要在Source Filter上创建一个接口,以便播放网络接收来的文件。

图3 基于Socket的C/S交互模型

图4为网络接收的VC工作区结构。

图4 网络接收的VC工作区结构

3 运行结果测试

3.1 服务器程序

服务器端的程序运行后如图5所示。

图5 服务器的程序界面

各部分表示如下:

① 显示服务器端可以提供给客户机的节目列表。服务器负责整个网络中文件信息的管理,并将可点播的节目列表提供给客户机,其中包含的信息如文件名及路径、文件类型(MPEG1、MPEG2、MP3、AVI等)、文件的大小、该文件的数字代号(Program ID,PID)。

② 节目列表文件增加按钮。点击按钮后,用户可以根据文件浏览对话框通过路径找到需要添加的文件,并加入到节目列表中。当用户确定选择添加某个文件后,系统会弹出如图6所示的对话框,用户可给该文件指定一个PID操作。

③ 节目列表文件删除按钮。当用户需要从文件列表中删除某一文件时,选中文件后,用户首先要单击本按钮即可将节目列表中的文件删除。

④ 节目项的编辑按钮。当用户需要改变文件列表中的某一文件时,首先选择要编辑的文件,然后单击本按钮即可在弹出的对话框中对文件的属性如PID等进行编辑了。

⑤ 服务器程序的状态信息栏。显示服务器的主机名、IP地址、命令控制端口等信息。

添加、编辑按钮触发后的程序界面,如图6所示。

图6 添加、编辑按钮触发后的程序图

各部分表示如下:

① 文件的完整路径(用户指定)。

② 文件大小(自动检测)。

③ 文件类型(自动检测)。

④ 该文件的惟一数字代号(用户指定)。

⑤ 确定将所选文件加入到节目列表中。

⑥ 取消将所选文件加入到节目列表中。

3.2 客户端程序   []

服务器端的程序运行后如图7所示,各部分说明如下:

① 客户机从服务器查询到的可供点播的节目列表。当客户机与服务器成功建立网络连接之后,客户机通过访问服务器,可以获得服务器端的点播文件节目列表。

② 连接按钮。当客户端需要连接服务器时,用户单击本按钮可以指定需要连接的服务器的IP地址,然后尝试与指定的服务器IP地址建立连接,弹出的对话框,如图9所示。

③ 刷新节目列表按钮。当服务器端的节目列表变动后,客户端可以通过点击本按钮,刷新服务器上的节目列表。

④ 节目播放按钮。当用户从节目列表中选定好需要播放的文件后,单击本按钮就可以对需要播放的文件进行播放。

⑤ 暂停播放按钮。可以对正在播放的文件进行暂停播放。

⑥ 停止播放按钮。可以对正在播放的文件进行停止播放操作。

⑦ 信息栏。在客户端信息档,可以用于显示客户机的主机名、IP地址等信息。

⑧ 状态栏。可以用于显示客户机与服务器端是否建立连接,是否有文件播放等状态信息。

图7 客户端的程序界面

客户机与服务器连接时IP地址对话框,如图8所示。

图8 IP地址对话框

3.3 视频播放

图9为视频播放界面,当点击客户端文件列表中的视频,会进行相应的视频文件播放,测试中使用的视频格式为AVI格式文件。

图9 视频播放画面

4 结 论

网络视频点播是伴随着音频、视频处理技术及网络通信的快速发展而日益受到人们欢迎的技术,也是多媒体应用技术中的热门方向,它涉及到的知识面很广泛,技术含量比较高。本文从系统设计,分模块设计,到编码测试,最终实现了视频点播功能,为校园多媒体教室点播系统等提供了技术参考。

参考文献   []

[1] 杨键.VOD互动业务建设的若干问题研究[J].科技传播,2012,6(12):199?200.

[2] [荷]柳伯斯 P,[美]阿伯斯 B,[美]萨利姆 F.HTML5程序设计[M].2版.北京:人民邮电出版社,2012.

[3] 张海藩.软件工程导论[M].北京:清华大学出版社,2004.

.北京:科学出版社,2004.

[5] 谭浩强.C程序设计[M].北京:清华大学出版社,2005.

[6] 郑莉,董渊.C++语言程序设计[M].北京:清华大学出版社,2001.