欢迎访问发表云网!为您提供杂志订阅、期刊投稿咨询服务!

网络管理技术大全11篇

时间:2023-03-15 15:00:32

网络管理技术

网络管理技术篇(1)

为了能够对分布式电信管理网络系统有一个全面的认识,以下将分别从分布式电信管理网络系统的工作原理、结构模型和特点三个方面对分布式电信管理网络系统做概要说明。

①分布式电信管理网络系统的工作原理。分布式电信管理网络系统充分应用了“分布式”的思想,将网络管理任务在网管工作站的统一调度和指挥下分配给多个分散的远程工作站来完成。当前多数的分布式网络管理系统采用的是层次式网络管理,就是在一个管理站下增设多个子管理站,由各个子管理站来共同承担顶层管理站的管理任务,而且每个子管理站负责对其相应的子网域进行管理,并对应一个管理信息库,这些管理信息库在网络初始条件下的设置与顶层管理站的管理信息库的设置是相同的,在网络系统运行的同时,每个子网域的管理信息库搜集本网内的管理信息和数据,然后将各个子网域搜集到的管理信息和数据汇总到顶层管理站的管理信息库中。

②分布式电信管理网络系统的结构模型。分布式电信管理网络系统主要由顶层管理站、子管理站、管理信息库以及等组成,其中分布式电信管理网络系统的结构模型如图 1 所示。

③分布式电信管理网络系统的特点。与集中式电信网络管理系统相比,基于分布式的电信管理网络系统,可以有效克服网络传输中的带宽瓶颈问题,有效提高了网络传输的稳定性。另外,基于分布式的电信管理网络系统是在顶层管理站的统一调度和指挥下来负责所有子管理站的通信等相关操作的,这一机制的应用可以有效提高网络系统的通信效率。

2 基于分布式电信管理网络系统的关键技术

基于分布式电信管理网络系统的关键技术主要包括基于 Web 的网络管理技术、基于 CORBA 的网络管理技术、基于移动的网络管理技术、基于主动网络技术的网络管理技术这四个方面的关键技术,以下将分别给予详细的说明。

2.1 基于 Web 的网络管理技术

①传统基于 Web 的网络管理技术所存在的缺陷。传统基于 Web 的网络管理技术主要有以下几个方面的缺陷:第一,用于搭建网络管理平台的成本投入比较大。第二,网络系统的构建和维护相对比较困难。第三,不仅不便于实现分布式管理,而且不利于实现远程访问。第四,网络系统的可扩展性较差,而且网络管理系统的开销相应也比较大。

②基于分布式的 Web 的网络管理技术特点。目前,实现基于分布式的 Web 的网络管理技术采用的比较常见的一种方法就是基于的三级解决方案,即在网络管理工作站上运行一个 Web 服务器,该服务器通过标准的网络管理协议通过 HTTP 协议与客户浏览器和被管对象进行通信。显然,与传统的基于 Web 的网络管理技术相比,基于分布式的 Web 的网络管理技术特别适合于要求低成本、易于理解、平立和远程访问的网络环境。相比,基于分布式的 Web 的网络管理技术特别适合于要求低成本、易于理解、平立和远程访问的网络环境。

③对 CORBA 网络管理技术引入中间件的说明。基于CORBA 网络管理技术把引入的中间件称为对象请求,这些中间件主要用来处理客户机的服务请求,通过传递服务对象所回应的参数,为客户机返回服务请求结果。

另外,基于 CORBA 网络管理技术的中间件的引用可以使客户机对远端对象发起的调用就像本地调用一样,不仅实现了 CORBA 位置的透明性,同时可以实现请求在分布式环境下为不同机器上的应用提供互操作机制。基于 CORBA 网络管理系统的通信接口是由一些操作以及与这些操作相关的参数所组成的。尽管基于 CORBA 网络管理系统的接口定义语言提供用于描述对象的概念框架,但不需要有接口定义语言的源代码供请求使用,只要以运行接口库或句柄函数的形式提供,就可以确保请求的正常工作。

④基于 CORBA 网络管理技术的特点。基于 CORBA网络管理技术主要具有如下几个方面的特点:第一,客户机可以通过系统引入的中间件作为事务向服务器提出相应的请求,从而有效实现客户机与服务器的完全分离。第二,基于 CORBA 网络管理技术所提供的软总线机制,可以使得符合接口规范的所有定义有效的集成到分布式系统的软总线机制中。第三,CORBA 规范软件系统的开发采用的是完全面向对象的系统开发思想,通过实现对象内部细节的完整封装,来实现对象和方法的对外接口定义。

2.3 基于移动的网络管理技术

①基于移动的网络管理技术说明。移动是一种网络计算模式,移动的实质是一个程序,这个程序可以自主地在网络中各个节点之间移动,并决定在某个节点上执行,利用该节点的资源完成特定任务,最后返回结果。

②基于移动的网络管理技术的模型。基于移动的网络管理技术作为一种新的管理策略,主要应用于 SNMP 的网管模型中,其中基于移动的网络管理技术模型的原理如下,首先,移动可以从其他网络节点迁移到本地节点,然后由本地节点对其进行相应的检测,以判断其是否合理。如果合理,就允许其向本地申请相应的资源,然后完成相应的功能。其中,基于移动的网络管理技术的模型如图 3 所示。

2.4 基于主动网络技术的网络管理技术

①认识基于主动网络技术的网络管理技术。主动网络是在传统的电路交换和包交换的基础上引入新思想而产生的一种新的网络架构方式,基于主动网络技术的网络管理技术是将相应的程序与用户数据一起封装在同一个分组中,然后相应的网络节点通过运行分组中的程序,使用用户数据来完成一定的操作。与传统的网络技术相比,主动网络技术提供了用户与网络节点进行交互的一种机制只,从而有效的克服了传统网络技术对网络节点信息处理能力不足的问题。

②主动网络技术中的节点说明。节点是主动网络的核心。受各种因素的影响,在网络的实际运行中网络节点的结构、行为和属性都会经常的发生改变,而传统的网络管理技术由于采用的是集中式管理,从而不能对网络节点的变化实施有效的管理。为了能有效解决这一问题,主动网络技术管理模式有效的克服了传统网络的非对称网络管理的各种缺陷,实现了网络控制管理工作站与网络主动节点的对等,从而很好的解决了传统网络技术所不能解决的问题。

3 分布式电信管理网络系统要注意的关键问题

①平台问题。由于分布式系统中的不同机构所采用的平台会有所不同,因此,这些不同平台在体系结构和系统的设计和实现上都存在有一定的差别,这是分布式网络电信管理网络系统所必须要解决的首要问题,有效解决系统的跨平台问题是实现电信网络系统分布式管理的重要前提。而平台问题的解决可以采用基于 CORBA 的通信总线技术来是吸纳,该技术可以屏蔽不同系统的异构性,从而实现移动系统之间的互操作。

②管理和控制问题。分布式网络系统的电信管理网络系统所涉及的管理和控制问题主要包括的移动规程的制定、通信模型的构建以及迁移方式的选择等问题。以的迁移方式的选择为例,当网络系统通信链路发生阻塞时,的迁移将会严重受阻,从而使通信效率大大降低。所以应为指定优先级较高或链路通信状态较好的节点优先迁移,这样就可以解决通信效率低下的问题,从而可以为用户提供更好的通信服务质量。

网络管理技术篇(2)

一、网络安全管理技术概述

网络安全管理是一门复合型技术,它涵盖了人工智能、网络管理、信息安全以及分布式计算等多个领域。目的是综合运用上述各领域的理论、技术和方法,维护和加强网络安全,防止各类病毒性软件的攻击和入侵,保证网络信息时刻处于安全、可控状态。其主要包括两方面,一是保护安全服务和信息;二是维护自身的网络安全。通常的途径主要有三个,分别是操作、管理和评估[2]。

二、网络安全管理技术的组成结构

网络安全管理技术的组成结构目前是网络安全管理工程师研究的热门领域。其首先应具备安全管理的能力,能够有效地维护网络的安全。其次,应该具备稳定性强、可重复使用以及适用范围广等特征。市场上现比较流行的网络安全管理系统主要有以下几种:一是Agent结构,它基于MAS方法,充分利用人工智能技术,将系统内部的Agent划分为不同的小类,并以某种方式组合起来,协同、互联式的完成网络安全管理维护;二是基于网络管理式的结构,它利用网络管理体系结构来维护网络信息安全,两者之间的关系较为密切。目前,主要应用的网络管理式为Web模式;三是基于模块化的网络结构,它借助于网络模块来实现对于网络安全的维护,此种方法是目前市场上较为流行的网络维护方法,常用的模块有构件、插件以及组件等[3]。

三、实现网络安全管理的有效策略

为了加强对于网络安全的管理,光靠建立完整的网络体系并不能够完成,完善的信息集成技术、信息之间的协同机制以及智能分析技术等也是不可或缺的。

(一)完善的信息集成技术

网络安全管理系统的功能是维护网络安全,鉴于目前复杂多变的互联网体系,要想完好的保护网络安全其必须具备适用范围广泛这一特征,能够维护各类网络信息的安全。因此,有效的采集不同类型的网络信息并对其加以维护处理,然后进行相关性分析,这就成为网络安全管理系统必须要解决的问题。信息集成技术为解决这些问题提供了新的思路,它的主要功能是采集数据并加以处理。其中,数据采集的目标是从各类信息库中筛选关联信息,数据处理的目标是净化各类数据,将其转化为一种便于识别的格式。

(二)智能分析引擎技术

智能分析引擎技术的主要功能是将不同信息类数据关联起来并加以分析,对威胁数据、携带病毒类数据识别出来并加以警告提示,因而它是整个网络安全管理技术的核心。其主要特点是综合性的分析各类网络数据,例如,网络漏洞和病毒攻击可以联合起来一起分析,发生于同一个时间段内的事件也可以协同综合性分析。此种综合性分析功能所产生的效果是单独分析所不具备的,能够明显提高数据分析的准确性。现有的安全管理平台之所以安全性能高就是因为具备这一分析特征。

(三)协同和通信规范技术

协同和通信规范技术是网络安全管理的另一个核心技术,它可实现各网络安全部件之间的无缝衔接和协同,是网络联合响应以及综合分析的前提条件。为了协同的处理各类信息数据,用户、安全部件、主机之间需要彼此建立密切的联系纽带。该纽带可以是直接的,常用方式有接口、协议等;也可以是间接的,常用方式是向公共安全管理信息基(SMIB)读写数据。

四、结语

互联网技术的深入快速发展对网络信息安全管理提出了更高的要求,目前已有很多网络安全产品进入市场,在各自领域维护者网络安全。然而,现有的网络安全管理技术尚存在很多不足,严重影响到网络安全的有效维护。比如,病毒程序的攻击、网络安全管理产品的协同性差等。幸运的是,目前很多网络安全维护商已经认识到这一问题,并组织技术专家对这些问题进行攻关。可以想象,未来的网络安全管理技术一定会是从小范围辐射到大范围,从集中式管理演变为分布式管理,网络安全维护能力会更强。

参考文献

网络管理技术篇(3)

中图分类号:TP319文献标识码:A文章编号:1009-3044(2011)15-3523-03

随着计算机技术和网络的快速发展,网络管理也越来越受到人们的重视,尤其是对于大型计算机网络。网络管理本身就是一种技术,它是维护计算机网络正常运行的一种关键技术。网络管理的质量对网络的运行效率有着直接的影响。一般来讲,网络管理包括对硬件、软件和人力的使用、综合与协调,通过这些对网络资源进行监视、测试、配置、分析、评价和控制,这样有利于以合理的价格满足网络的一些需求,如实时运行性能、服务质量等。其目的就是实现资源利用的最大化。它对网络的正常运行进行维护,因此,网络管理的顺利实施也是需要相关技术做支持的。

1 网络管理功能

1)网络故障管理(Fault Management)

所谓网络故障管理就是指对网络故障进行检测、隔离和恢复。如果发生故障的是大型计算机网络,那么通常情况下,对于发生故障的具置能准确地做出确定。因此,需要一个故障管理系统的建立,保证网络可以提供连续可靠的服务。网络故障管理功能主要包括:维护并检查错误日志,形成故障统计;接收错误检测报告并及时做出响应;跟踪识别错误以及执行诊断测试等。

2)网络配置管理(configuration Management)

在网络管理中,配置管理也是非常重要的。配置管理可以实现对网络的初始化和网络的配置,并且可以提供网络服务。对一组由定义、辨别、监视和控制组成一个通信网络的对象而言,配置管理是一项不可缺少的功能。配置管理的目的就是使网络性能达到最优或者是实现某个特定功能。

3)网络性能管理(Performance Management)

网络性能管理功能主要包括:自动生成网络拓扑结构和网络配置;实时监测设备状态;网络及相关设备的性能统计,包括网络节点设备的利用率、网络节点设备的CPU利用率、网络节点设备的故障率、网络出口线路的流量统计、网络上各种业务量的统计以及对历史统计数据的分析等。

4)网络计费管理(Accounting Management)

我国的计算机网络系统中的信息资源很多都不是免费而是有偿的,因此,需要把网络用户使用网络信息资源的相关情况进行记录和统计,然后根据其记录进行计费。即使是非商业化的网络,也需要统计网络线路的占用情况以及对不同资源的利用,以供进行决策和参考。例如,FreeRadius网络计费系统是笱锻ㄐ耪攵怨内ISP、校园网、企业网、小区宽带网、酒店宽带等应用的实际情况出发,开发出的一套认证计费管理系统。FreeRadius网络计费系统实现了对用户使用网络信息资源的相关情况进行记录和统计。FreeRadius是一套遵循国际标准的认证计费系统,可以针对各种标准化的应用级别网关进行用户管理和计费清算。网络计费管理功能主要包括:记录和统计网络资源的利用情况,设置计量单位、确定开销、向用户收费等。

5)网络流量管理(Flow Management)

网络流量管理的基本目标是了解网络、业务和用户资源的使用情况,找到性能瓶颈并进行精细化管理,对用户行为进行分析和控制,以及对信息安全防护。一般来说,网络管理者所需要了解的是各个网段的使用情形,频宽的使用率,网络问题的瓶颈发生于何处。当网络问题发生时,必须能够很快地分析和判断出问题的发生原因,可能是线路问题、网络设备问题、或者是路由器的设定问题。对网络流量进行有效的管理是最大化发挥网络效能的首要因素。

6)网络安全管理(Security Management)

随着互联网的普遍应用,网络安全问题一直都是社会各界关注的重点。由于网络安全的脆弱性,因此,需要对网络资源是否被非法使用进行确认,并且还要保证网络管理系统本身没有被非法用户访问以及网络管理信息的机密性和完整性。网络安全管理功能主要包括:控制对网络资源和敏感信息的访问,包括对网络设备的访问控制,对给定设备上某种应用的访问控制以及对网络协议的访问控制等。

2 网络管理技术

2.1 基于WEB的网络管理

1)基于WEB的网络管理的特点

第一,灵活性。在传统的网络管理中,网络管理人员对网络设备的情况进行查看,必须通过已经安装网络管理系统的机器的管理中心,以及利用服务商提供的管理工具来进行。自从基于WEB的网络管理系统的出现,网络管理人员对网络进行监管实现了无地域、无时间的限制,只需通过网络利用浏览器就可以实现了。

第二,平台无关性。WBM应用程序不受环境的的限制,包括不同的操作系统、网络协议、体系结构,根本就不需要进行系统移植。

第三,统一的管理程序界面。网络管理员不需要学习各种操作界面,而只需要通过WEB浏览器进行操作。

第四,互操作性。管理员可以通过浏览器在不同的管理系统之间切换。

第五,低成本开销。把一个浏览器安装在一台PC上所花的费用,要比使用一个X终端所花的费用低的多。同时,浏览器较易操作。

2)基于WEB的网络管理有两种实现方式

第一,方式。如图1所示,WEB服务器是在一个网管工作站中运行的。这个工作站与端点设备采用轮流的方式进行通信,浏览器用户与通信,同时与端点设备之间通信。在这种方式下,网络管理软件已经成为一个应用。在管理过程中,收集到的网络信息通过网络管理软件传送到浏览器。方式不仅继承了传统管理系统的优点,而且还具体其独特的性:访问灵活。

第二,嵌入式。如图2所示,它在网络设备中嵌入WEB功能,每个设备都有自己的WEB地址,网络管理员对设备进行管理可以通过浏览器直接访问。在这种方式下,集成网络管理软件和网络设备。对于网络管理软件,其不需要对协议进行转换,通过HTTP协议传送所有的管理信息。

通过以上分析可知,方式不仅保留了传统网络管理的所有优点,并且还增加了访问灵活这个优势。其通信仍然用SNMP,因此,这种方式不需要另外添加新的设备,使用原来的即可。而嵌入方式带来了图形化的管理,并且为管理提供有简单易用的接口,它要比现在的命令行或基于菜单的远程登录界面优越。

3)WBM的安全性问题

WBM的安全性问题是不可忽视的,尤其是在军事网络管理中表现的更为突出。地理上的灵活性可以通过WBM技术来实现,意味着在网上可以通过很多方式进行流量管理。网络管理人员的操作数据是非常敏感的,一旦在传输的过程中有数据被窃听或者篡改,那么必定会造成严重的安全问题。因此,在传输过程中通常要对其数据进行加密。近年来,随着网络技术的快速发展,只要是在网络上用到的成熟的安全技术,都可以用于WBM中。

2.2 基于CORBA的网络管理

1)CORBA的体系结构

如图3所示,其中对象请求用ORB来表示,对网络上的不同对象用ORB来进行连接,并且通过ORB接口对对象提供定位和方法调用,这也是CORBA实现的关键。其中,IDL接口定义语言是不依赖于任何编程语言,它提供了一套完整的数据类型,从而为传递的结果服务,并且允许用户定义自己所需的新类型。对于OA而言,由于CORBA对于各种各样的实施对象都给予支持,每个实施对象其具有的对象语义都不同。OA的作用是客户仅需要知道实施对象的逻辑结构以及外在的行为,而与实施对象与ORB和客户的如何驱动无关。DII是动态驱动接口,主要作用就是客户把其请求发送给ORB。

2)基于CORBA的网络管理

基于CORBA的网络管理将所有的管理应用和被管元素都看作分布对象,因此它采用的是分布对象技术。此方法最大的特点是能够实现对编程语言、操作系统和网络协议的差异进行屏蔽,其具有一定的透明度。网络管理利用CORBA技术来进行,不仅可以使客户管理系统得以实现,而且被管理对象也可以被定义,还可以促使一个完整的网络管理系统实现。但是一般利用CORBA来实现管理系统,使其能够获得到分布式和编程简单的特性,而被管系统的实现仍然是采用现有的模型来进行,从而能够把现有网络管理模型的优势充分发挥出来。因此,如何利用CORBA客户来实现管理应用程序以及如何访问被管资源,是目前基于CORBA网络管理所要解决的问题。目前研究问题主要集中于SNMP/CORBA网关和CMIP/CORBA网关。(1)SNMP/CORBA网关。SNMP/CORBA网关的使用,不要求用户对SNMP协议进行了解。在SNMP/CORBA网关中,管理者是基于CORBA的管理系统,以IDL的形式给出被管理方的描述;按SNMP语法,被管理方给出传输结果,其结果被转换为CORBA IDL的形式。(2)CMIP/CORBA网关。如图4所示,CMIP/CORBA网关所实现的转换是CORBA管理者和CMIP被管理方之间的转换。CMIP/CORBA网关可以接收CMIP发出的事件。

2.3 基于XML网络管理

传统网络管理模型是如何过渡到基于XML网络管理的,这是主要研究内容。目前为止,几乎所有的网络设备对SNMP表示支持,因此,基于XML网络管理的实现经历两种技术共存是必然的。为了在目前的网络管理中应用XML网络管理,可以从以下方式来进行:(1)对SNMP的Manager和Agent进行保留。只是将管理者的管理信息转换为XML格式的管理信息,并且将XML转换为HTML,当然在这个转换过程中是需要相关工具来进行的,最后基于WEB的图形用户界面用HTML来提供。(2)基于XML的SNMP Manager和Agent。这种方式的代价较高,是需要对大量的基于XML的Agent进行部署,把SNMP SMI转化为XML是非常困难的,因此可行性不强。(3)基于XML的Manager和SNMP Agent。这种方法把已有的SNMP资源充分利用上,同时把基于XML的网络管理的部分优势也吸取了,这种网络管理的体系结构是比较理想的。(4)基于XML的Manager和Agent。在进行新的网络管理者和的开发时,充分发挥基于XML网络管理优势的最理想模型就是用XML-based管理者管理XML-based。

3 总结

本文对目前较为流行的网络管理的相关三个技术进行分析:(1)基于WEB的网络管理。随着基于WEB网络管理的出现,一定程度上解决了集成问题。用户的操作更加简单,只需要点击URL链接,就能够实现从一个系统向另一个系统转移,对于他们运行的环境平台无需进行考虑。(2)基于CORBA技术网络管理。此技术可以在一个分布式应用中混用多种语言、支持分布对象以及提供高度的互通性等。(3)基于XML网络管理。它的主要内容就是传统网络管理模型转换成基于XML网络管理的过程。实践证明,这三个技术对网络管理提供了可靠的技术支撑。

由此可见,网络管理需要技术支撑,这些技术具有共同的特点就是开放系统,即这些技术必须具有兼容性、可互操作性、可移植性以及可伸缩性等,这也是网络管理所需技术的发展趋势。随着计算机和网络的快速发展,统一的网络管理显得如此重要。在这种背景下,为了满足用户日益增长的需求,需要建立起多技术领域的综合网管体系。

参考文献:

[1] 郭军.网络管理[M].3版.北京:北京邮电大学出版社,2009.

[2] 林强.谈计算机网络管理技术[J].黑龙江科技信息,2009(17) .

[3] 程.计算机网络管理技术及其应用[J].黑龙江科技信息,2010(15) .

[4] 陈本辉.网络管理技术应用探讨[J].大理学院学报,2004(3).

[5] 刘霞.网络管理与安全[J].机械工业信息与网络,2005(4).

[6] 刘艳梅.网络管理浅议[J].云南电力技术,2005(1).

[7] 王海军,闫文轩. 基于WEB的分布式混合网络管理系统的研究[J].信息技术,2007(5).

[8] 陈旭.企业网络流量管理技术探析[J].云南电业,2007(7).

网络管理技术篇(4)

中图分类号:TP393文献标识码:A文章编号:1009-3044(2007)15-30686-02

Management is More Important than Technology for Network Security

NING Meng-li1, MA Zhan-bao2

(1.Shanxi Tourism Vocational College,Taiyuan 030031, China; 2.Henan Communication Vocational Technical College,Zhengzhou 450005, China)

Abstract:Based on the current network security condition, through to each kind of network security threat analysis, introduces the realization of technical on the network security initiative defense system. It proposes the solution measure that management is more important than technology based on the analysis of the situation on the current network security management.

Key words:Network threats; Technology; Management; Legal

1 引言

随着计算机网络的普及和应用,网络对人们工作和生活的重要性越来越明显。全世界正对这个海量的信息库进行不断的挖掘和利用,人们在获取有用信息和利益的同时,也面临着各种各样的威胁。以高科技为特征的网络安全威胁带来的损害与人们对网络的依赖程度成正比,因此网络安全关系到国计民生,需要全社会的重视。

网络安全威胁来自多种渠道,内部的或外部的、恶意的或无意的。根据互联网信息中心(2006年)报告显示,在经济利益驱动下的网络安全事件更加隐蔽、复杂和频繁,涉及政府机构和信息系统部门的网络纂改、网络仿冒以及针对互联网企业的DDoS等事件,而其中利用漏洞攻击是网络系统安全威胁的最重要根源,目前黑客利用木马和僵尸网络攻击获取经济利益已经成为发展趋势。各种攻击方法相互融合,除了代码和数据流攻击外,还包括信息渗透、破坏机密资料以及人工物理接触攻击等。从整体上来说,网络都存在着被人忽视的管理漏洞,而攻击的定向性和专业性使网络安全防御更加困难。

2 安全威胁

2.1 恶意软件

恶意软件是指未明确提示用户或未经用户许可,在用户计算机或其他终端上安装运行,侵害用户合法权益的软件,但不包含计算机病毒。它处于合法商业软件和计算机病毒之间,表面有一定使用价值,但其隐蔽性、对抗性的、恶意性的特点给用户带来各种危害,包括常见的广告软件、间谍软件、浏览器劫持、恶意共享软件、行为记录软件以及网络钓鱼等。这些恶意软件轻则频繁弹出,影响电脑运行速度,重则窃取用户重要数据及隐秘资料用作其他商业利益。由于网络所具有的易隐蔽、技术性强和无地理界限性的空间特点,已经成为恶意软件争夺利益的市场,而最终受害的是网络使用者。

2.2 泛滥且变化的病毒

病毒是能自行执行、自我复制的程序代码或指令,具有很强的感染性、破坏性和隐蔽性。蠕虫是一种恶性病毒,一般通过网络传播。它具有病毒的一些共性,同时具有自己的特征,不依赖文件寄生,通常利用系统漏洞进行传播,而目前二者界限越来越模糊,且相互融合进行传播破坏,如熊猫烧香病毒等。

2.3 有缺陷的软硬件和网络

根据计算机系统安全的分级标准,计算机安全性能由高到低分为A、B、C、D四大等级,其中A级最高,理论上安全级别越高,系统也就越安全,但是系统本身所具有的或设置上存在的某些缺陷,在某些条件下被某些人故意利用,就成为系统安全方面的漏洞,有软硬件方面、网络协议方面、管理上和人为方面等。

计算机操作系统在本身结构设计和代码设计时偏重考虑使用的方便性,但功能又相对的复杂和全面,从而导致系统在远程访问、权限控制和口令管理等许多方面存在安全漏洞。随着版本改进,新增加的功能又带来新的漏洞。如:UNIX OS建立于60年代,由于其源代码的开放性,从而开发出不同版本的UNIX OS和应用程序,但其协作方式松散,框架没有经过严密论证。源代码公开的特性使开发人员及软件爱好者能发现漏洞,促使其不断完善本系统,同时也使某些人有足够条件分析软件中可能存在的漏洞,由于补丁往往滞后于漏洞,因而补了旧的又产生新的漏洞。

互联网的基础是TCP/IP,TCP/IP是一个工业标准的协议,在协议制定之初,由于没有预料到网络发展如此之快,对安全问题考虑不周,而本身开放的特性,从而成了网络攻击的主要途径。同样网络中的各种结点也存在漏洞问题,Router是网络互联中最繁重的转发和指挥枢纽,功能强大而复杂,以目前技术而言,不可能完全避免漏洞,如Cisco产品就有几十种漏洞。

由于经验的缺乏和错误的理论,硬件系统和应用程序的错误配置也会成为安全隐患,这种隐患目前是许多部门网络普遍存在的现象。

2.4 单薄的制度和法律

法律对网络调整是一个不可忽略的因素。法律具有相对稳定性,而计算机与网络技术是不断发展的,同时病毒与漏洞也在不断变化,也就是再完备的法律也无法适应变化的网络需要。因为一方面,法律进行的程序难以适应网络的特点,例如取证困难等;另一方面根据目前网络的发展情况,缺乏有针对性的法律依据。

恶意代码的传播方式在不断演化,病毒流行的速度越来越快、变种周期越来越短,日益增加的网络、软硬件漏洞正被越来越多的恶意软件和病毒所利用,而法律和制度的相对滞后性及不完备性,使网络正成为一个高风险的安全薄弱的高技术领域。

3 安全管理

安全问题来自不同软、硬件设备,不同设备构成的不同系统之间,以及系统的不同设置条件等。随着使用时间推移,网络系统中存在的安全问题不断被暴露,因此安全问题是一个动态的不断变化和发展的问题。

网络安全是一个综合概念,也是一项比较复杂的系统工程,不是单一的某个安全产品或把各种安全技术的简单叠加就能够实现的网络安全。根据“木桶理论”,木桶容积取决于最短的木板,因此网络安全要求把各种技术、管理有机结合,各部分之间应相互协调,相互补充。

3.1 技术方面

根据网络变化和发展趋势,应该重视主动型、动态型的防御体系,通过制定严密的安全策略,运用新技术、新观点和新产品构建一个安全的网络保障体系。在整体的安全策略控制和指导下,在综合运用各种防护技术(包括使用防火墙技术、认证技术、加密技术等)的同时,利用检测技术(入侵检测技术、漏洞扫描技术等),安装杀毒软件、进行容灾备份等,组成一个策略、防护、监测和响应四部分的抵抗网络威胁的体系结构,将系统调整到最高安全级别和风险最低状态。

策略是可根据不同安全级别的资产制定不同的合理保护措施,根据2006年公安部对计算机安全产品进行质量监督中发现,各种安全产品都有自己的优缺点:

目前国内的防火墙产品实现技术多采用数据包过滤技术,且开发都是基于开放源代码的操作系统为主。审计监测产品大部分是国内产品,一般用agent(引擎,在远端主机上安装)/console(控制台)结构,技术上没有太大的创新,且审计不够全面和完善,但是比较注重专业化的应用。入侵监测产品目前以硬件为多,IDS(入侵监测产品)是将下载的数据包与自建或默认的攻击规则库进行对比,属于被动式反应技术;随着主动防御需求的日益增加,IPS(入侵防御系统)除了具有IDS的功能外,还能在检测到攻击后采取行动阻止攻击,但技术上国内产品稍有欠缺。现在社会对网络系统的依赖程度越来越深,但天灾人祸难免,重要部门对系统、信息进行容灾备份势在必行,由于资金、规划和认识方面的原因,至今能够实现的还是很少。

3.2 安全管理

管理重于技术,这是最重要也是目前最容易起到效果和达到长久有效的安全措施,在网络安全的管理上是一个持续发展的行为,可以从以下几个方面考虑:

3.2.1 完善法律体系

目前我们好多网络系统的安全预防能力处于初级阶段,许多应用系统除了安装杀毒软件外几乎不设防,法律制裁更是存在许多空白。因此,加快网络安全的立法速度,建立完善的网络安全法制体系刻不容缓,包括专业化的司法、执法程序和司法、执法人员,以及国家、组织和公民在使用网络资源及保护网络安全方面的权利和义务,在违反时应当承担的法律责任和接受的法律惩罚,以便做到网络安全管理的有法可依。

3.2.2 树立治理途径的多元化

在立法的同时,从国家长远发展的高度对网络安全提出要求,并提供理论指导性和政策性的文件,把网络安全作为一项关乎国计民生大事来落实,作为任务来完成。首先建立以国家部门为主导的联动机制,发挥国家有关部门的强制作用,通过政府机关、法律部门、非政府组织及一些有影响的组织和个人协同工作,制定相关政策,进行信息共享、制度整合、措施联动,从组织上、法律上、行政措施上形成完善的管理机制。同时加强与应急组织、网络运营商和网络服务提供商的联系与合作,提供技术保障。

3.2.3 加强网络市场监管力度

管理部门应该引导网络市场,树立正确商业意识,提高软件的网络准入制度。通过健全网络市场环境,建立网络市场规则体系逐步引导和规范网络行为。

3.2.4 提高使用者的安全意识

网络安全威胁来自多种渠道,根据研究发现来自内部的威胁影响更严重,由于内部用户相对于外部用户来说,有更好的条件了解网络结构、防护措施、部署情况、服务运行模式以及访问内部网络,若内部用户实施攻击或误操作,则造成的损失会更大。因此应该加强网络使用者的指导和培训,进行安全教育,提高网络与软件用户的安全意识与技术识别能力,以便实现自我保护。

3.2.5 进行技术合作和专业人才培养

提高网络安全保障能力,需要网络安全领域的商家和学术机构紧密合作,提供可信的软件和优质的服务,因而需要有较高技术水平的专业队伍来解决问题,因此重视对专业人员进行专门培训,并形成指导文件,成为一个严谨的详细的培训体系。相关部门和组织应技术合作,如实现软件安全工程和软件功能可信性等,在技术上封杀、围堵网络攻击和恶意软件的入侵途径,共同为用户创造一个可信赖的计算机网络环境。

4 总结

网络安全是一个不断发展和变化的研究课题,伴随着安全威胁事件的发生网络管理也在不断的完善和发展,相信随着技术的发展和法律法规的健全,在更具有前瞻性的管理思维模式下,网络会得到更好的发展。

参考资料:

[1] 蒋建春. 信息安全技术的8个发展趋势[J]. 计算机世界,2007.4.

网络管理技术篇(5)

网络管理的目的就是确保一定范围内的网络及其网络设备能够稳定、可靠、高效地运行,使所有的网络资源处于良好的运行状态,达到用户预期的要求。过去有一些简单的工具用来帮助网管人员管理网络资源,但随着网络规模的扩大和复杂度的增加,对强大易用的管理工具的需求也日益显得迫切,管理人员需要依赖强大的工具完成各种各样的网络管理任务,而网络管理系统就是能够实现上述目的系统。

1WBM技术介绍

随着应用Intranet的企业的增多,同时Internet技术逐渐向Intranet的迁移,一些主要的网络厂商正试图以一种新的形式去应用MIS。因此就促使了Web(Web-BasedManagement)网管技术的产生[2]。它作为一种全新的网络管理模式—基于Web的网络管理模式,从出现伊始就表现出强大的生命力,以其特有的灵活性、易操作性等特点赢得了许多技术专家和用户的青睐,被誉为是“将改变用户网络管理方式的革命性网络管理解决方案”。

WBM融合了Web功能与网管技术,从而为网管人员提供了比传统工具更强有力的能力。WBM可以允许网络管理人员使用任何一种Web浏览器,在网络任何节点上方便迅速地配置、控制以及存取网络和它的各个部分。因此,他们不再只拘泥于网管工作站上了,并且由此能够解决很多由于多平台结构产生的互操作性问题。WBM提供比传统的命令驱动的远程登录屏幕更直接、更易用的图形界面,浏览器操作和Web页面对WWW用户来讲是非常熟悉的,所以WBM的结果必然是既降低了MIS全体培训的费用又促进了更多的用户去利用网络运行状态信息。所以说,WBM是网络管理方案的一次革命。

2基于WBM技术的网管系统设计

2.1系统的设计目标

在本系统设计阶段,就定下以开发基于园区网、Web模式的具有自主版权的中文网络管理系统软件为目标,采用先进的WBM技术和高效的算法,力求在性能上可以达到国外同类产品的水平。

本网管系统提供基于WEB的整套网管解决方案。它针对分布式IP网络进行有效资源管理,使用户可以从任何地方通过WEB浏览器对网络和设备,以及相关系统和服务实施应变式管理和控制,从而保证网络上的资源处于最佳运行状态,并保持网络的可用性和可靠性。

2.2系统的体系结构

在系统设计的时候,以国外同类的先进产品作为参照物,同时考虑到技术发展的趋势,在当前的技术条件下进行设计。我们采用三层结构的设计,融合了先进的WBM技术,使系统能够提供给管理员灵活简便的管理途径。

三层结构的特点[2]:1)完成管理任务的软件作为中间层以后台进程方式实现,实施网络设备的轮询和故障信息的收集;2)管理中间件驻留在网络设备和浏览器之间,用户仅需通过管理中间层的主页存取被管设备;3)管理中间件中继转发管理信息并进行SNMP和HTTP之间的协议转换三层结构无需对设备作任何改变。

3网络拓扑发现算法的设计

为了实施对网络的管理,网管系统必须有一个直观的、友好的用户界面来帮助管理员。其中最基本的一个帮助就是把网络设备的拓扑关系以图形的方式展现在用户面前,即拓扑发现。目前广泛采用的拓扑发现算法是基于SNMP的拓扑发现算法。基于SNMP的拓扑算法在一定程度上是非常有效的,拓扑的速度也非常快。但它存在一个缺陷[3]。那就是,在一个特定的域中,所有的子网的信息都依赖于设备具有SNMP的特性,如果系统不支持SNMP,则这种方法就无能为力了。还有对网络管理的不重视,或者考虑到安全方面的原因,人们往往把网络设备的SNMP功能关闭,这样就难于取得设备的MIB值,就出现了拓扑的不完整性,严重影响了网络管理系统的功能。针对这一的问题,下面讨论本系统对上述算法的改进—基于ICMP协议的拓扑发现。

3.1PING和路由建立

PING的主要操作是发送报文,并简单地等待回答。PING之所以如此命名,是因为它是一个简单的回显协议,使用ICMP响应请求与响应应答报文。PING主要由系统程序员用于诊断和调试实现PING的过程主要是:首先向目的机器发送一个响应请求的ICMP报文,然后等待目的机器的应答,直到超时。如收到应答报文,则报告目的机器运行正常,程序退出。

路由建立的功能就是利用IP头中的TTL域。开始时信源设置IP头的TTL值为0,发送报文给信宿,第一个网关收到此报文后,发现TTL值为0,它丢弃此报文,并发送一个类型为超时的ICMP报文给信源。信源接收到此报文后对它进行解析,这样就得到了路由中的第一个网关地址。然后信源发送TTL值为1的报文给信宿,第一个网关把它的TTL值减为0后转发给第二个网关,第二个网关发现报文TTL值为0,丢弃此报文并向信源发送超时ICMP报文。这样就得到了路由中和第二个网关地址。如此循环下去,直到报文正确到达信宿,这样就得到了通往信宿的路由。

3.2网络拓扑的发现算法具体实现的步骤:

(1)于给定的IP区间,利用PING依次检测每个IP地址,将检测到的IP地址记录到IP地址表中。

(2)对第一步中查到的每个IP地址进行traceroute操作,记录到这些IP地址的路由。并把每条路由中的网关地址也加到IP表中。(3)对IP地址表中的每个IP地址,通过发送掩码请求报文与接收掩码应答报文,找到这些IP地址的子网掩码。

(4)根据子网掩码,确定对应每个IP地址的子网地址,并确定各个子网的网络类型。把查到的各个子网加入地址表中。

(5)试图得到与IP地址表中每个IP地址对应的域名(DomainName),如具有相同域名,则说明同一个网络设备具有多个IP地址,即具有多个网络接口。

(6)根据第二步中的路由与第四步中得到的子网,产生连接情况表。

4结语

本文提出的ICMP协议的拓扑发现方法能够较好的发现网络拓扑,但是它需要占用大量的带宽资源。本系统进行设计时,主要考虑的是对园区网络的网络管理,所有的被管理设备和网管系统处于同一段网络上,也就是说,系统可以直接到达被管理的网络,所以对远程的局域网就无能为力了。在做下一步工作的时候,可以添加系统对远程局域网络的管理功能。

参考文献

网络管理技术篇(6)

一、问题的提出

信息技术的变迁给当今社会的发展带来了深远的影响。在经济发展、公民生活以及民主政治等方面,互联网络正在逐渐改变以往的生活和社会参与模式。对公共行政而言,由韦伯所推崇的“官僚制”范式在传统社会管理模式向现代社会管理模式转型的过程中也面临着广泛的质疑,“技术的变迁,尤其是信息技术的发展使得官僚制组织形式、形状、性质和活动规则等不得不发生改变”。20世纪80年代以来,公共管理的治道变革在世界大多数国家兴起,新公共管理、管理主义、企业家政府等成为现时的流行话语。在这场变革的背后是经济学、社会学等学科与政治的交叉研究,制度理论、公共选择理论等构成了新公共管理的理论基础,结构功能主义、后现代主义的方法论也正成为许多研究者的方向选择。而信息技术的发展也正对公共管理的技术、公共舆论的引导、公共活动的参与以及公共部门的形象等方面构成挑战。在治理不再局限于政府唯一主体的背景下,扩大公共治理的主体以及形式就成为现代公共管理的任务之一。

经济合作与发展组织(OECD)在2004年出版的《分散化的公共治理》一书就表明了公共治理的机构、权力主体等方面的一些国家在公共治理的实践。扩大或分散化的公共治理之所以受到普遍关注,原因不外乎两个方面:一方面,市场和政府在社会资源配置方面的能力缺陷促使了公共治理的普遍实施,人们越来越深刻地认识到,仅仅依靠市场或者政府的行政命令、手段难以实现社会资源配置利用的最优化,通过形式多样的公共治理可以弥补政府和市场在控制和协调公共资源方面的某些不足;另一方面,公民对公共政策回应性与参与性需求的提高,也要求政府管理从等级控制转向网络背景下的参与协作的方式。

二、公共领域与网络技术的应用

按照德国思想家哈贝马斯的理解,公共领域指的是公共意见的形成场所,传媒(如报纸和期刊、广播和电视等)是作为公共领域的媒介而存在。其理论主张的是,现代市民社会应该把经济领域从市民社会中分离出去,认为市民社会主要应该由社会和文化领域构成,同时强调它有社会整合功能和文化传播与再生产功能。而互联网的传播特征也充分体现了这一主张,强调了社会文化的公共领域性,同时强调社会整合功能和文化传播与再生产功能。

(一)网络技术在公共管理领域的应用

自20世纪90年代以来,重视公共治理模式的变革,已成为一种引人注目的全球性趋势。传统公共行政的权力运行方向是自上而下的,它运用政府的政治权威,通过发号施令,制订和实施政策,对公共事务实行单一向度的管理。与此不同,新公共管理视角下的公共治理则是一个上下互动的管理过程,它强调顾客导向和结果导向,主张以多元的、民主的、协作的行政模式管理公共事务。公共治理的实质是建立在市场原则、公共利益和合法性认同基础上的合作。而互联网技术在公共管理领域的延伸则为治理从思维层次上的概念向实践上的操作提供了可能。体现在:

1网络技术在社会生活领域的逐步推广使得越来越多的公民参与公共事务

2007年7月,中国互联网络信息中心(CNN-IC)的《第20次中国互联网发展状况统计报告》显示,截至2007年6月30日,我国网民总数达到1.62亿人,互联网普及率达到12.3%。该报告还分析指出我国互联网的信息和沟通功能已被普遍使用。而早先由中国社会科学院哲学研究所郭良副研究员主持的《2003年中国12个城市互联网使用状况及影响调查报告》的调查也表明:71.8%的网民和69.1%的非网民非常赞成或比较赞成“通过互联网,可以有更多的机会表达观点”;60.8%的网民和61.5%的非网民都非常赞成或比较赞成“通过互联网,可能有机会评论政府的工作”;72.3%的网民和73.3%的非网民都非常赞成或比较赞成“通过互联网,政府官员可能更多地了解群众的看法”。上述数据表明,超过半数的公民均具有比较强烈的公共参与愿望。正如哈贝马斯所提出的“受大众媒体控制的公共领域是否能够以及在多大程度上能够为市民社会的载体提供机会,使他们能够与作为政治和经济入侵者的传媒力量对抗,使他们能够改变、创意性地拓宽和批判性地筛选受外界影响的价值、观点和原因”,从这个意义上讲,基于网络技术的互联网搭建了一个平台,这个平台是一种协调机制,重视和利用好这个机制,对集中民智民力,构建和谐社会具有重要意义。

2政府部门以及非政府部门在网络领域的技术应用亦不断成熟

网络管理技术篇(7)

中图分类号:TP393文献标识码:A文章编号:1009-3044(2009)27-7613-02

Sniffer Technology and LAN Administration

HUANG Yan-lei

(Information & Educational Technology Center, Foshan University, Foshan 528000, China)

Abstract: This paper analyses the principle of the sniffer technology, discusses the effective application of this technology in LAN administration, and presents some methods of network security and management based on this technology.

Key words: LAN administration; sniffer; packet capture

随着校园网络规模的不断扩大,网络设备和网络用户的不断增加,网络的安全性和管理的及时有效性成为影响网络效能和保障网络安全运行的重要问题,使得网络在增加应用自由度的同时,对安全和管理提出了更高要求。网络管理的目的在于监视和控制一个复杂的计算机网络,通过某种方式对网络状态进行调整,使网络中的各种资源得到高效的利用,当网络出现故障时能及时作出报告和处理,并协调、保持网络的高效运行等。网络管理的功能主要包括:1) 配置管理:掌握和控制网络的状态,包括网络内各个设备的状态及其连接关系。2) 性能管理:主要考察网络运行的好坏。性能管理使网络系统管理员能够监视网络运行的参数,如吞吐率、响应时间、网络的可用性等,随时了解网络状况,分析可能产生瓶颈的因素,及时调整网络的负载结构。3) 安全管理:是对网络资源及其重要信息访问的约束和控制,包括验证网络用户的访问权限和优先级、检测和记录未授权用户企图进行的不应有的操作。4) 故障管理:检测、定位和排除网络硬件和软件中的故障。当出现故障时,能确认故障,并记录故障,找出故障的位置并尽可能排除这些故障。同时,分析故障产生的原因,防止今后发生类似的问题。5) 信息统计:收集、分析网络的历史资料,识别网络工作的长期趋势,为网络的扩展提供参考。

我校校园网建网较早,经历过几次升级改造,网络颇具规模,网络管理的任务较重。我们在日常的工作中,使用了网络分析软件Sniffer pro来帮助进行网络管理和维护,并取得了较理想的效果。

1 Sniffer的工作原理

Sniffer(嗅探器)技术在网络安全领域具有双重的作用,一方面常被黑客作为网络攻击工具,从而造成密码被盗、敏感数据被窃等安全事件;另一方面又在协助网络管理员监测网络状况、诊断网络故障、排除网络隐患等方面有着不可替代的作用。Sniffer技术是校园网必不可少的网络管理工具。

计算机网络是由众多局域网组成的,这些局域网一般是以太网的结构,即共享式的连接。这种共享式的连接有一个很明显的特点:发送数据时物理上采用的是广播方式。当主机根据MAC地址发送数据包时,尽管发送端主机告知目标主机的地址,但并不意味着一个网络内的其它主机不能监听到发送端和接收端之间传递的数据。因此从理论上说,当采用共享式连接时,位于同一网段的每台主机都可以截获在网络中传输的所有数据。

正常情况下,局域网内同一网段的所有网卡虽然都具有访问在物理媒体上传输的所有数据的能力,但通常一个网卡只响应以下两种数据帧:

1) 数据帧的目标MAC地址与网卡自身的MAC地址一致;2) 数据帧的目标MAC地址为广播地址。

只有当接收到上面两种类型的数据帧时,网卡才会通过CPU产生一个硬件中断,然后再由操作系统负责处理该中断,对帧中所包含的数据做进一步处理。也就是说,虽然网络上所有主机都可以“监听”到所有的数据,但对不属于自己的报文不予响应,只是简单地忽略掉这些数据。

但是,如果网络中的某台主机不愿意忽略掉不属于自己的数据帧,只需将网卡设置为混杂(Promiscuous)模式,对接收到的每一个帧都产生一个硬件中断,以提醒操作系统处理经过该网卡的每一个数据包,这样网卡就可以捕获网络上所有的数据了。如果一台主机的网卡被配置为混杂模式,那么该主机及其相关的软件就构成了一个嗅探器。

Sniffer工作在网络环境中的底层,它会拦截所有正在网络上传送的数据,通过借助相应的软件进行处理。Sniffer可以实时分析这些数据的内容,进而可以帮助网络管理员分析整个网络的状态、性能或故障。正因如此,在检测网络故障时,Sniffer对管理员来说是一种不可或缺的强力工具。

2 Sniffer技术在网络管理中的应用

Sniffer软件为用户提供了功能完备的网络管理工具,凭借先进的性能,Sniffer可以帮助用户主动监测网络,在瓶颈造成故障之前,将其完满解决。它能够自动帮助网络专业人员维护网络,查找故障,协助扩展多拓扑结构,多协议网络,极大地简化发现、解决网络问题的过程。

2.1 Sniffer技术在网络管理中的应用位置

根据Sniffer技术的原理,它在网络底层工作运行,监听同一物理子网的数据报文信息。可以将Sniffer放置在网络的各处,形成一个入侵警报系统;也可以在网络中一些重要和关键的节点上运行Sniffer,以随时掌握网络的状态,及时发现入侵信息和网络故障。Sniffer一般放在网关、路由器、防火墙等关键设备上,使监听效果最好。

通常情况下,Sniffer只适合于在广播型的局域网中工作,但Sniffer无法嗅探到跨路由或交换机以外的数据包,即Sniffer不能直接嗅探到所在网络之外其他计算机的数据包。

2.2 Sniffer技术在网络管理中完成的功能

我们在检测网络故障及维护网络正常通信的过程中,经常需要借助Sniffer提供的某些功能。利用这些功能,可以实时监控网络流量,分析网络故障,分析网络协议的工作原理及过程,捕获非法数据、入侵检测等。

1) 专家分析系统

Sniffer能够监视并捕获所有网络上的信息数据包,同时建立一个特有网络环境下的目标知识库,经过将问题分离、分析和归类,Sniffer可以实时自动地发出警告,解释问题的性质并提出解决方案。Sniffer与其他网络分析软件的最大不同就在于它的专家分析系统。

2) 网络实时监控和告警

Sniffer以表格、图形等形式,从各个方面动态显示网络通信和网络运行状况,如协议分布、流量分布、带宽利用率、错误率等,快速确定网络的运行情况以及有效协议和工作站的统计数据。Sniffer提供多种数据报告,以便将来的查询和分析,并可根据预先设定的阀值发出警报,并以多种方式通知网络管理员。

利用这个特性可以分析网络中的许多异常情况。例如:当一台计算机正受到其它计算机的攻击时,进入该计算机的数据流量会异常的高;当网络中某一台计算机因为网络设置引起通信的不稳定,那么该计算机的不可达报文会非常多;当一台计算机对其它计算机发起攻击时,从它发出的数据报文会非常多,其网络流量也会异常。

3) 实时网络包捕获

实时网络包捕获是Sniffer 的另一重要功能,它捕捉真实的数据包并“解码”,以便作进一步的分析。捕捉的范围既可以是网段中的所有数据包,也可以是某两对节点间的通信数据包,或者是某个特定协议的数据包。Sniffer能通过设置过滤条件来缩小捕获或观测的数据的范围,实时捕获用户定义的网络数据包,并给出一个详细的逐包的统计信息。通过对这些动态数据报文的捕获和分析,可以诊断出网络中大量的模糊问题,有效地监视网络活动,完善网络管理功能。

由于Sniffer工作在网络环境中的数据链路层,它捕获的数据包严格地讲应称为“帧”,它在结构上符合数据链路层的相关标准。在以太网上,捕获的数据包符合IEEE802.3标准,如图1所示。

4) 对协议进行解析

Sniffer可以对捕获到的数据包进行详细分析,将截获的数据包转换成易于识别的格式,对数据进一步分析可以了解该类协议的工作过程及协议内容。网络协议是网络的基础,是网络的语言,但网络协议太抽象了,很难深入和真正掌握。Sniffer可以在全部七层协议上进行解码分析,采用类似剥洋葱的方式,从最低层开始,一直到七层,甚至对数据库都可以进行协议分析,每一层使用不同的颜色加以区别。Sniffer的这种功能,提供了一种直观的手段,有助于网络管理员加深对网络知识的掌握,提高自身水平。教师在进行计算机网络课程的教学与实验中,也可以充分利用Sniffer的这个功能给学生提供比较直观的印象,有助于加深学生对网络知识的掌握。图2为用Sniffer软件捕获的ARP帧的直观形式。

5) 网络安全

网络安全是一个系统的概念,有效的安全策略和方案的制定,是网络信息安全的首要目标。传统上一般采用防火墙作为安全的第一道防线,而随着攻击者知识的日趋成熟,攻击工具与手法的日趋复杂多样,单纯的防火墙策略已经无法满足对安全的需要,在这种情况下,入侵检测系统(Intrusion Detection System,简称IDS)成为了安全市场上新的热点,不仅愈来愈多地受到人们的关注,而且已经开始在各种不同的环境中发挥其关键作用。

入侵检测即通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从而发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。入侵检测系统由探测器、分析器、用户接口等部分组成,其中探测器负责采集数据,分析器则主要是设定一系列规则,对探测器送来的数据进行分析,用户接口负责与用户的交互。显然,用Sniffer捕获数据包可以作为入侵检测系统信息的重要来源。

6) 报文发送

通过设置目的地址、发送次数、发送延迟和报文大小,形成报文并发送,可实现网络流量模拟。利用这个功能,我们可以探察网络,进行通信仿真,测量响应时间,并有助于路由器及各种网络设备仿真软件的开发。

当网络出现故障,不能立即排除时,可以捕获、存储网络故障时的数据包,并在之后进行回放,模拟当时的网络状态,以便对故障进行定位和排除。

7) 报告生成

Sniffer可以帮助创建图形报告,该报告建立在Sniffer所收集的RMON和类似RMON2的数据基础之上。这些易于生成的报告可以提供快速显示受监视网段的全部统计数据以及网络层主机、矩阵和协议分配。这些报告还可以提供针对用户网络通讯趋势的重要信息,对网络整体运行情况作出长期的健康分析与发展趋势报告,分析系统目前的使用情况,以及对新系统的规划作出精确报告。

3 结束语

Sniffer技术在网络管理中具有高效解决网络问题的能力,能够从网络的各个层面进行网络故障分析。但其应用要求对网络协议有清楚的了解,使用上有一定难度。

网络系统的正常运行和安全防范是一项联系很广泛的任务,随着网络规模的发展和扩大,它将对网络管理员提出更高的要求。而利用Sniffer技术,网络管理人员可以深入到网络内部,可以实现对网络数据及流量的分析,能够开发出与其相关的网络安全和系统管理软件,从而大大减少网络管理员的工作量,提高网络的性能以及服务质量。

参考文献:

[1] 王石,局域网安全与攻防[M].北京:电子工业出版社,2007.

网络管理技术篇(8)

在这个网络信息发达的时代,只有确保信息资源的安全,才能让这个计算机网络时代有条不紊的进行。首先要正确认识到网络信息的安全隐患以及表现形式,还要分析网络信息安全处理方面的计算机应用。除此之外,要正确认识到计算机与网络信息的关系,让他们有机结合起来。

一、简读网络信息安全隐患的具体表现形式

(一)肆意地窃取信息

正是因为网络信息资源在传输的过程中没有进行加密保护,这给入侵者提供了很好的窃取机会。数据包在传输的过程中会经过网关或者路由器,入侵者会选择在经过这些地方的时候窃取信息资源。由于数据在网络通道上是自由传输的,所以入侵者会根据传输的资源的模式和格局,进行数据分析和计算,从而得到精确的信息内容。如果入侵者可以随心所欲地得到自己想要的资源,实现自己利益的最大化,那么这会严重扰乱网络信息的安全传输。如果被不法分子利用,后果是不堪设想的。

(二)随意地篡改信息

当入侵者熟练地掌握了从中途获取信息的方法,那么就说明入侵者已经掌握了数据的格式,一旦掌握了数据的格式,就可以篡改从中途截取到的信息。不法分子可以利用这一点,从中截取信息后并进行篡改,然后再发送给远端用户,由于信息是在中途截取的,发送方并没有改变,所以收到信息的远端用户很难辨识出来。我们都知道计算机网络有四大特性:联结形式多样性,终端分布不均匀性,网络开放性以及互联性。虽然这些特性有利于用户的使用,但这也容易使网络遭到黑客或其他不法分子的攻击。

二、探求网络信息资源与计算机运用的结合

(一)准确地参与信息和采集

网络信息具有时效性,人们利用计算机上的网络资源比如天气预报,可以随时更新,保证信息的时效性以及利用率。计算机可以同时收集网络信息的外部和内部资源,收集方法也并不复杂,可以通过网络上的留言板和调查问卷等技术来实现,这样可以保证信息的采全率、及时率。

(二)全面的参与信息传输和管理

要想实现计算机与网络资源的有机结合,还要注重信息的安全管理。特别是在一些政府、企业机构等涉及到机密文件传输方面,必须要加强信息的安全管理,避免被不法分子利用,从中窃取信息,造成人财损失。要想更有效率的管理信息,就需要及时与用户进行交流,可以通过发送邮件的方式,也可以通过聊天或者网上答疑的方式及时掌握动态。

三、浅论网络信息处理与安全方面的计算机应用

(一)信息加密技术的全面运用

要想保证网络信息的安全,就必须建立有效的安全加密技术,安全的有效性也成为人们最关注的问题。在此过程中,采取安全认证等一些措施实现了信息的安全性、机密性、完整性、不可否认性以及交易者的身份认证性。如今的加密技术可以分为两类:对称加密和非对称加密。不管哪种加密技术都需要密钥,密钥也有很多种,如果选用pkezip,这种密钥不仅可以加密文件还可以压缩文件;如果选用dbms的软件包,这种加密技术是更高效的,因为这个软件包对于一些数据是无效的,只针对于需要保护的信息。在提取文件的时候需要用户输入密码,这样就更能保证计算机网络信息的安全性。

(二)身份认证技术的全速加强

目前的身份认证已经不局限于公钥密码算法,之前一般都是使用公钥密码进行身份认证。现在还可以用人的生理特征参数进行安全认证,这种认证的安全性很高,因为每个人的指纹和虹膜都是独一无二的。身份认证是一个验证用户是否拥有这个信息数据的过程,可以有效地保护信息安全,防止被其他不怀好意的用户利用,窃取信息。

(三)防火墙技术的提升应用能力

计算机一般都会使用防火墙技术,这种技术的安全防护主要有过滤、状态检测、服务。防火墙是一种相对成熟的安全防护技术,但是防火墙还会有一些缺点,比如:不能防范不经过防火墙的攻击,不能防止数据驱动式的攻击。但是防火墙会经常更新,会根据最近的数据更新成比较先进的技术,防火墙对所有的信息流进行过滤,然后从数据链路层到应用层进行全方位的安全防护。为了提高系统的防护能力,也可以集成一些其他安全技术,比如NAT、VPN以及病毒防护。

四、结论

在这个信息技术高速发展的社会里,计算机应用技术在这个社会里更显得尤为重要。并且随着技术的发展,安全防护手段也要跟着不断的提高,只有这样不断的更新升级完善防护技术,才能确保网络信息的安全,避免被不法分子利用,损害自己的利益。

网络管理技术篇(9)

在这个网络信息发达的时代,只有确保信息资源的安全,才能让这个计算机网络时代有条不紊的进行。首先要正确认识到网络信息的安全隐患以及表现形式,还要分析网络信息安全处理方面的计算机应用。除此之外,要正确认识到计算机与网络信息的关系,让他们有机结合起来。

一、简读网络信息安全隐患的具体表现形式

(一)肆意地窃取信息

正是因为网络信息资源在传输的过程中没有进行加密保护,这给入侵者提供了很好的窃取机会。数据包在传输的过程中会经过网关或者路由器,入侵者会选择在经过这些地方的时候窃取信息资源。由于数据在网络通道上是自由传输的,所以入侵者会根据传输的资源的模式和格局,进行数据分析和计算,从而得到精确的信息内容。如果入侵者可以随心所欲地得到自己想要的资源,实现自己利益的最大化,那么这会严重扰乱网络信息的安全传输。如果被不法分子利用,后果是不堪设想的。

(二)随意地篡改信息

当入侵者熟练地掌握了从中途获取信息的方法,那么就说明入侵者已经掌握了数据的格式,一旦掌握了数据的格式,就可以篡改从中途截取到的信息。不法分子可以利用这一点,从中截取信息后并进行篡改,然后再发送给远端用户,由于信息是在中途截取的,发送方并没有改变,所以收到信息的远端用户很难辨识出来。我们都知道计算机网络有四大特性:联结形式多样性,终端分布不均匀性,网络开放性以及互联性。虽然这些特性有利于用户的使用,但这也容易使网络遭到黑客或其他不法分子的攻击。

二、探求网络信息资源与计算机运用的结合

(一)准确地参与信息和采集

网络信息具有时效性,人们利用计算机上的网络资源比如天气预报,可以随时更新,保证信息的时效性以及利用率。计算机可以同时收集网络信息的外部和内部资源,收集方法也并不复杂,可以通过网络上的留言板和调查问卷等技术来实现,这样可以保证信息的采全率、及时率。

(二)全面的参与信息传输和管理

要想实现计算机与网络资源的有机结合,还要注重信息的安全管理。特别是在一些政府、企业机构等涉及到机密文件传输方面,必须要加强信息的安全管理,避免被不法分子利用,从中窃取信息,造成人财损失。要想更有效率的管理信息,就需要及时与用户进行交流,可以通过发送邮件的方式,也可以通过聊天或者网上答疑的方式及时掌握动态。

三、浅论网络信息处理与安全方面的计算机应用

(一)信息加密技术的全面运用

要想保证网络信息的安全,就必须建立有效的安全加密技术,安全的有效性也成为人们最关注的问题。在此过程中,采取安全认证等一些措施实现了信息的安全性、机密性、完整性、不可否认性以及交易者的身份认证性。如今的加密技术可以分为两类:对称加密和非对称加密。不管哪种加密技术都需要密钥,密钥也有很多种,如果选用pkezip,这种密钥不仅可以加密文件还可以压缩文件;如果选用dbms的软件包,这种加密技术是更高效的,因为这个软件包对于一些数据是无效的,只针对于需要保护的信息。在提取文件的时候需要用户输入密码,这样就更能保证计算机网络信息的安全性。

(二)身份认证技术的全速加强

目前的身份认证已经不局限于公钥密码算法,之前一般都是使用公钥密码进行身份认证。现在还可以用人的生理特征参数进行安全认证,这种认证的安全性很高,因为每个人的指纹和虹膜都是独一无二的。身份认证是一个验证用户是否拥有这个信息数据的过程,可以有效地保护信息安全,防止被其他不怀好意的用户利用,窃取信息。

(三)防火墙技术的提升应用能力

网络管理技术篇(10)

随着互联网技术的不断发展,计算机的应用也越来越普及,在给用户生活和工作带来极大便利的同时,也带来安全管理方面的风险。互联网信息资源的安全管理问题已经成为了如今网络安全探讨的重点。如何加强网络安全技术防护,增强计算机网络信息资源安全管理性能,防止网络信息在通信过程中被入侵和破坏,为计算机的正常运行营造一个良好的内外部环境也成为了一个重要的课题。

1 网络信息资源管理中的安全技术问题

1.1 网络信息资源开放性带来的安全隐患

信息网络最大的优势便是其提供了开放互动的平台,开放性是互联网络的显著特点,同时也是信息资源的发展必然趋势。但开放性给人们带来便利的同时,也对网络安全带来极大的隐患。首先,目前网络实名制并未完全实行,互联网络使用人群的身份判别存在难度,同时由于如今移动设备的广泛应用,开放性极强,而泛在化互联网络的使用成本并不太高,因此对于使用人群来说,便利地传递信息资源固然能提供方便,但也会对互联网的稳定维护带来隐患;其次,在互联网这个开放的大环境之中,难免会存在对网络安全管理具有威胁的不轨行为。这样的行为可能是针对于互联网软件中的漏洞,或是针对于互联网网层结构中的传输协议。既有可能是出于炫耀目的的本地用户,有也可能是其他国家或组织的黑客。因此网络信息资源管理中的安全技术问题,不仅关系每个用户的信息保密,还涉及到一个地区或是一个国家的整体网络安全防护问题。因此网络安全问题不仅仅是行业性安全保障问题,更是一个世界性的安全保障问题。

1.2 计算机操作系统漏洞带来的安全隐患

计算机的操作系统是最为基本也是最为重要的运行平台,用户通过操作系统得以正常使用计算机以及安装其他软件程序,同时还能针对计算机内部的信息资源进行有效管理。对计算机所需的硬件和软件而言,操作系统能够帮助用户迅速进行管理和使用,但如果在软硬件程序之中存在漏洞和问题的话,如果没有及时解决,极有可能造成系统崩溃以至于直接影响对于计算机本身的整体使用。导致计算机操作系统存在漏洞的重要原因在于允许使用者自行创建进程,并且还可以支持远程激活。这样的特性一旦被有心的不法分子利用,则会给计算机信息资源的安全管理带来威胁和隐患,甚至会出现被他人远程控制的情况,这将有可能对使用者带来极大的损失。

2 主要网络安全技术

2.1 内部防御安全技术

针对于网络信息资源安全管理的内部防御安全技术主要是防火墙和漏洞扫描这两种类型。防火墙技术是一种基于预先已经定义好的安全规则之上,针对于计算机的内网与外网之间的通信行为进行强制性检查和防范,加强内外网之间相互通信的访问控制。防火墙技术需要根据实际发生的情况针对计算机外网的访问权限进行限制,防止非法和违规行为通过外网进行入侵,以此来保障计算机内部的网络信息管理的安全,另外也需要针对计算机内网之间的访问行文进行规范,以此来优化内部防御安全技术,从而提高网络信息资源的安全管理程度。

另外一种技术类型则是漏洞扫描。这是一种通过打补丁的方式针对计算机本地的主机或是远程设备进行整体安全扫描,发现安全漏洞的同时进行修补,从而达到保障整体系统安全的目的。在漏洞扫描过程中,扫描程序通过对TCP/TP相关的服务端口进行扫描,从而监控主机的系统,同时通过记录相应的相应情况来收集相关的有效信息,以此通过漏洞扫描来对整体系统存在的安全漏洞和隐患进行整体把控,从而增强网络信息资源管理的安全性,同时也能降低安全风险值,提升系统防御性能。

2.2 外部监测安全技术

维护网络信息资源安全管理的外部检测安全技术包括入侵检测行为以及可视化的安全技术。入侵检测是基于审计大数据的收集和整合,以此来分析网络通信和安全日志相关行为的安全性,判断整个计算机系统中是否存在被攻击和被入侵等不法行为。如果存在入侵行为的可能性,那么入侵检测可以在系统被攻击之前进行拦截,这是一种针对于外部监测的安全技术,同时也是一种比较积极的防御功能。这项入侵检测技术是针对于就是外部攻击,同时也会对内部攻击进行监控,因此能起到增强计算机安全性能防护的作用,但同时也不会对计算机本身的网络通信性能造成影响。这同时也是入侵检测技术的优势所在。

另外一种安全技术便是针对于网络安全而衍生发展的可视化安全技术。它是基于内部防御和外部监测安全技术之上,将计算机网络中涉及到的系统数据以及网络结构以可视化的图像形式表现出来,同时这也是实时动态监测,为计算机整个网络通信使用过程保驾护航,一旦出现安全漏洞或潜在风险,会以某种特定方式提示用户,同时还能为网络安全技术人员处理计算机系统安全问题而提供帮助,促进针对性地处理安全风险问题,从而增强计算机网络信息资源的安全和智能管理。

3 加强网络信息资源安全管理的策略

3.1 培养专业的网络安全维护人才

目前对计算机网络信息资源安全管理存在潜在威胁的攻击行为大多集中在人为性的入侵行为方面。无论是针对于有目的性的黑客入侵或是计算机网络犯罪,大多属于人为入侵和攻击的范畴。而这种人为攻击分为两个类型,主动攻击和被动攻击。两者区别在于是否对截取到的网络信息资源进行更改,前者会利用不法行为来更改截取到的信息以达到误导信息接受者,而后者则是对传输的信息资源直接进行截取和破解,但这两者都对信息的安全保障造成了重大风险和威胁,极易为组织和单位带来重大的经济损失。因此针对这样的网络信息安全风险形式,需要从人员上优化知识结构,增强安全防护的技能,培养专业的网络安全维护人才,从而在加强现有网络监测和维护力度的基础上,对网络信息的安全发展未来趋势进行专业性地判断和预测,从而帮助网络信息资源安全管理工作往更加智能和可把控的方向去发展。

3.2 加强计算机软硬件设备安全管理

首先就计算机的硬件设备而言,最基本的是需要营造安全的计算机运行环境,对于电压稳定,防火防潮,防虫蛀等外部风险进行把控,降低外部环境对计算机硬件运行的风险影响。同时还需要相关安全技术性管理人员针对计算机硬件设备定期进行检测和维护,定期进行问题排查,另外还需要对相关人员未经允许不得擅自更换计算机硬件进行规范规定。其次是对于计算机的软件而言,网络信息资源安全管理人员应该定期利用计算机安全防护技术对软件进行病毒查杀和和漏洞修复。对于威胁到系统安全的计算机病毒或是其他风险,需要及时下载补丁进行修补和防护,以增强系统软件的安全性,同时还需要注意的是,对于重要的相关网络信息资源需建立有效的备份机制,以防止在系统出现安全风险时造成数据丢失等问题。

4 结语

在如今网络信息技术以及计算机新兴技术飞速发展的时代,人们利用计算机和网络信息资源进行工作和交流,从中得到了极大的便利,但另一方面,网络信息资源的安全问题也成为了一个重要课题。因此针对于网络信息资源安全管理的隐患和风险问题进行分析,同时有针对性地提出相应的应对策略,以期能促进网络信息资源管理向更为安全性的方向发展。这需要不断加强对于网络信息资源的安全管理意识,同时需要通过培养专业性安全维护人才来提高相关技术,加强网络信息资源管理,为计算机的整体安全运行提供稳定和良好的大环境,能够更好地为用户的生活和工作提供便利和帮助。

参考文献:

[1]孙晖.网络安全技术与网络信息资源管理研究[J].计算机光盘软件与应用,2012,v.15;No.20522:44-45.

[2]史亚巍.我国政府信息资源管控研究[D].中央民族大学,2015.

[3]梁宏斌.基于SMDP的移动云计算网络安全服务与资源优化管理研究[D].西南交通大学,2012.

网络管理技术篇(11)

主动网络技术可以解决传统网络中不能解决的问题,如群组通信、高效拥塞控制以及扩展性良好的网络管理等。主动网络技术工作组由DARPA提出主动节点的逻辑体系结构,其包含了执行环境、节点操作系统、主动应用等几个模块。执行环境主要是编程语言和程序执行环境,执行环境类似于Linux系统中利用编码命令来完成程序编码。各种执行环境之间相互独立,多个执行环境可以在同一个节点上运行,利用EE作为主动应用网络接口,包含了主动报文、命名空间以及可编程序特性和地址定义等。节点操作系统则通过固定的接口向执行环境提供服务,其工作的底层为物理资源层,通过资源管理实现底层和执行环境之间进行数据交换、储存控制等功能。主动应用则通过一系列的自主定义程序,依靠执行环境所提供的接口来获取服务资源,进而实现特定功能。主动应用通过网络用户进行主动发报文来完成网络终端到客户端数据交换功能[1]。

1.2网络管理技术

网络管理作为当前网络技术应用重要部分,其包含了故障管理、性能管理、配置管理、计费管理以及安全管理等几个方面。通过网络管理协议实现管理者与被管理者之间的数据交换,并且定义了协议数据单元的基本种类、格式以及功能等。从网络管理的操作和控制角度来看,管理工作站可以拥有很多,而每个可以维护自身的本地MIB,并且控制着多个管理工作站为MIB提供服务。网络管理进行控制的时候必须要具备授权服务、委托服务和访问策略等几个重要功能。网络管理其实就是一个委托管理服务,委托服务的时候将每个请求转化为设备使用的管理协议,当委托受到回复之后,将其命令译为SNMP报文发送给管理工作站,进而实现网络管理[2]。

2传统网络管理面临着的问题

由于网络规模不断扩大,传统模式采用集中式的网络管理缺陷已经越发严重,甚至出现了不能够适应当前网络管理的需求状况。基于SNMP集中式网络管理面临着巨大挑战,其主要表现在通信瓶颈、带宽浪费、时效性低、主动性不足等方面[3]。

2.1通信瓶颈

网络管理工作站主要进行网络数据收集以及处理,针对被管理的对象要开展相应管理,造成了网络管理工作站负担过重,极易在管理端形成通信瓶颈。通信瓶颈也就成为了当前网络管理工作的巨大难题。

2.2带宽浪费

网络管理中必须处理大量数据,针对收集出来的设备数据开展分析,其中大量的冗余数据造成了带宽浪费。网络管理所产生的垃圾数据将会浪费大量带宽,这将影响网络管理效率[4]。

2.3时效性低

集中式网站管理模式采用NMS的中心节点向网络其他管理节点轮询机制,以获取设备的状态变量。当前网络规模不断增大,设备数量也不断增多致使网络集中式管理过程中的轮询站点增多,这样就要求轮询密度大幅度增加,网络开销也大幅度增加,从而引起网络管理执行命令的时候出现延时问题。集中式网络管理模式出现的延时问题,将会大幅度降低网络管理的时效性。

2.4主动性差

传统集中管理模式中会涉及,而这些系统进程被视作消极实体,其主要在管理者和管理信息库之间提供一个统一的接口,被动接受轮询然后再去访问设备的MIB,在一定时间间隔上传输数据。进程不能够直接向NMS发送报告,但是出现异常事件则是由NMS预先设定的[5]。

3主动网络技术在网络管理中的应用与实现

3.1构建主动网络技术在网络管理中的实验环境

采用链路层模式在局域网中搭建主动网络环境,利用扩展的ANTS-EANTS主动网络执行环境构建网络节点。主动节点构建之中,EANTS和Janos在Linux操作系统机器之上运行。非主动节点运行主要在Windows操作系统上完成。构建网络管理实验环境以求为达成主动网络技术的网络管理系统实现提供基础运行保障。

3.2主动节点实现

主动节点在系统中的实现过程中主要通过Channel、Node、CodeCache等来完成(如图1所示)。其中Node类属于单个网络节点的实时运行环境,其具有软状态Cache,开发中实现了代码分发机制。当主动节点收到一个主动报文时,便可执行主动报文程序,其中主动报文程序通过Capsule子类实现,通过执行Capsule类中的Evalu-ate()方法为主动节点提供访问服务[6]。Channel类主要实现通信功能,该类为一个抽象类,具体的通信协议可通过重载实现,因此Channel类的主要方法为Receive和Send类,通过Receive实现轮询,然后通过ChannelThread线程实现轮询。Channel类接收到消息之后便交由Receive方法进行处理。Capsule主要为各种Capsule类的父类,增加一个应用的时候需要重载该类,除了编码之外需要构造和解析各种类包,其中最为主要的类包就是Capsule类中的Evaluate()方法。Node类作为主动节点上最为重要类,Node表示一个主动节点,通讯过程中始终处于Channel和Application之间,而在Channel类和Application对象之中均有Channel实例[7]。CodeCache则主要起到了一个缓冲作用,其缓冲的对象为CodeGroup,CodeCache类通过Delete、Movetofront、Lookup、fastlooup、enter、set以及retrieve等对缓冲对象进行管理。

3.3主动报文实现

主动报文通过Capsule类实现,抽象类却定义了所有的主动报文发送方法和集合。通过直接执行报文可以对代码进行封装,主动节点收到代码之后通过定义的加载器进行加载,加载成功之后调用该类中的方法,从而创建一个实例,并使用相应方法进行执行。AppCapsule类的主要方法有:Byete[]getCapsuleID()表示该方法的功能为主动获取报文;Byete[]getGroupID()表示该方法的功能为获取代码组号;Byete[]getProtocollID()表示其功能为获取协议号;IntGetSrc()该方法为获取报文源地址;IntGetSDst表示该功能为获取报文目的地址;IntSetDst()表示该方法为设置报文的目标地址;intgetCapsuleType()此方法表示获取报文的类型。主动应用报文的实现则主要通过被定义的主动应用报文方法和属性来进行调控,主动应用报文通过利用ANTS代码分发机制获取必要代码。获取的新代码需要通过编写独立的Java程序,分别利用Capsule类、协议类以及Application类来完成。使用相关类来构造应用程序,提供相应注册Capsule的API,可以实现在网络管理过程中主动接收报文和发送报文。