当前位置:文档之家› 自适应的未来网络体系架构_林闯

自适应的未来网络体系架构_林闯

自适应的未来网络体系架构_林闯
自适应的未来网络体系架构_林闯

第35卷 第6期2012年6月

计 算 机 学 报

CHINESE JOURNAL OF 

COMPUTERSVol.35No.6

June 

2012 

收稿日期:2012-03-06;最终修改稿收到日期:2012-04-17.本课题得到国家“九七三”重点基础研究发展规划项目基金(2010CB328105,2009CB320505)、国家自然科学基金重点项目(60932003)和国家自然科学基金面上项目(61070182,60973144,61173008,61070021

)资助.林 闯,男,1948年生,博士,教授,博士生导师,主要研究领域为计算机网络、系统性能评价、安全分析和随机Petri网.E-mail:chlin@tsinghua.edu.cn.贾子骁,男,1986年生,博士研究生,主要研究方向为性能评价和下一代互联网.孟 坤,男,1980年生,博士研究生,主要研究方向为性能评价和随机模型.

自适应的未来网络体系架构

林 闯1) 贾子骁1) 孟 坤

1),2)

1)(清华大学计算机科学与技术系 北京 1

00084)2)(北京科技大学计算机与通信工程学院

 北京 1

00083)摘 要 随着计算技术和互联网业务的蓬勃发展,用户对网络应用提出了越来越高的要求,多样化的需求使得现有Internet架构难以适用,成为了网络业务进一步发展的瓶颈.文中在分析当前Internet网络存在的问题、总结本源性因素的基础上,指出了自适应是未来网络的发展方向,可控、可管、可扩展和可信是实现自适应特性应满足的基本指标.在介绍和分析现有自适应未来网络关键技术和体系架构的同时,深入讨论了相关技术和体系结构的优势和兼容性,并在此基础上提出了自适应的未来网络体系架构,为未来网络的研究提供了参考.关键词 未来网络;架构;自适应;可控;可管;可扩展;可信;下一代互联网中图法分类号TP393 DOI号:10.3724/SP.J.1016.2012.01077

Research on Adap

tive Future Internet ArchitectureLIN Chuang1) 

JIA Zi-Xiao1) MENG Kun1

),2)

1)(

Department of Computer Science and Technology,Tsinghua University,Beijing 1

00084)2)(

School of Computer &Communication Engineering,University 

of Science &Technology Beijing,Beijing 100083)Abstract With the flourishing of Internet application and the growth of computing 

techniques,customers require Internet with higher and higher performance.Nevertheless,diversified require-ment of customers and lacking of elasticity of Internet architecture lead to wasting much Internetresource.The Internet became the bottleneck for further develop

ment of Internet service.Basedon analysis of the present Internet,we list the fundamental factors that affect its elasticity,andpoint out that adaptive architecture is the p

otential development direction for the future Internetand discuss the adaption from the following 

aspects:the Controllability,the Manageability,theScalability and the Trustworthy.Moreover,we survey the work about key technologies and ar-chitectures of the Adaptive Future Internet in detail,and analyze their advantag

es and the com-patibility.As a result,we present an Adaptive Future Internet Framework(AFIF)which gives areference for study 

on Future Internet.Key

words future Internet;architecture;adaptive;controllability;manageability;scalability;trustworthy;next g

eneration Internet1 引 言

以IP技术为核心的Internet网络将大量的网

络服务都推给了传输层及其之上的各层来实现,留

下了简洁而又高效的网络层和数据链路层协议.这种设计模式简化了网络设备的功能,保证了网络具有较好的可扩展性,使得计算机网络迅速从实验室

走向了世界,已成为了人们生活必不可缺的一部分.随着互联网业务在近几年来蓬勃发展,以Google搜索业务、YouTube视频业务为代表的网络新技术和新业务不断涌现.伴随着不断提升的软硬件水平,网络业务的发展经历了从简单单机程序、集中式客户端/服务器的请求服务模式(C/S)、分布式点对点(P2P)资源共享模式等,到大规模云计算服务模式的转换,由此对互联网的基础硬件设施及运行其上的网络控制体系提出了更高的要求:对运算节点资源和网络传输资源实现细粒度的调度和管理,以获得较高的用户体验质量(Quality of Experi-ence,QoE)[1].然而,在现有的网络体系架构中,网络控制层和数据层紧耦合,但混合式的网络控制逻辑与网络数据层松耦合,使得应用服务提供商(Application Service Providers,ASP)无法根据用户服务的需求分布对网络资源进行按需调度,只能通过增加额外的计算资源和冗余的服务部署来满足服务需求;网络用户(Network Users,NUS)无法与应用服务提供商进行有效的交互,盲目地探寻服务资源;网络服务运营商(Internet Service Providers,ISP)依赖扩充网络设备规模应对网络服务的需求.这些“补丁式”的措施导致现在的互联网已经成为一个规模臃肿、结构繁杂、不可靠的确定性系统[2],进一步加剧了网络数据层和网络控制层的压力,使得网络控制层越来越复杂,难以适应目前网络业务的发展.

现有网络体系难以适应目前业务应用需求的突出矛盾表现在以下方面:(1)有限的IP资源与无限增长的服务资源需求间的矛盾,地址与服务资源难以实现一一绑定,阻碍了资源的优化调度;(2)业务模式革命性转变与网络架构局限性的矛盾,现有网络协议难以承担以大规模数据传输为重点的网络传输的任务;(3)数据来源多样性、突发性与网络管理机制滞后的矛盾,多样性数据给网络带来更多的威胁,管理的滞后助长了安全事件的蔓延;(4)服务质量要求提升与网络性能提升不成正比,计算模式与存储技术发展加速了对服务质量要求的提升,网络性能成为满足服务质量的瓶颈.

针对上述问题,我们认为未来的网络应具备主动发现、识别网络主体和网络应用的特性,能根据不同网络要求进行自主调节网络配置的能力,能够满足各种角度用户使用友好性的要求.简单地,我们称之为自适应网络,并把相应的实现技术称为自适应网络技术.下述方法为构建自适应网络提供了方向:

将网络控制层与网络数据层解耦,建立控制逻辑与网络数据层之间的紧耦合关系;实现控制逻辑可以根据准确、完整的网络状态信息,直接作用于网络数据层,依照网络业务的需求从较高层次上配置网络或者修改网络决策层的相关算法优化网络运行的技术.已有的自适应网络技术主要包括设备主动管理和网络控制技术(如OpenFlow、NOX)、服务资源识别和定制技术(如NDN、PSIRP)、网络体系架构(如4D、GENI)等,为实现网络控制权从路由器/交换机及网络协议中分离、网络的按需控制、新型网络业务与网络控制的自主匹配提供了可能.

本文在分析当前以IP技术为核心的网络体系架构存在的根本性问题的基础上,对自适应网络技术和体系结构进行了系统调研,全面对比分析了各种技术的侧重点和兼容性,并提出了自适应的未来网络体系架构(Adaptive Future Internet Framework,AFIF).

本文第2节分析当前Internet网络体系结构存在的问题;第3节阐述未来Internet网络的发展要求和设计原则;第4节至第6节分别对目前自适应网络技术和自适应网络体系框架的研究进展进行综合对比分析;第7节提出一种自适应的未来网络架构AFIF;第8节对全文进行总结.

2 互联网现状与存在的问题

大流量网络业务的流行与网络用户的急剧增加、用户个性化的服务质量需求使得现有以IP技术为核心的Internet难堪重负.本节深入分析了当前Internet的现状和存在的问题,并总结出导致这些问题的本源性因素,为自适应的未来网络体系架构设计指明了方向.

2.1 Internet体系现状

2.1.1 小核心和大边缘

现在的互联网依然是以IP技术为核心,IP技术采用了基于无连接的分组交换结构、存储转发的路由机制和尽力而为的服务模式[3],保证了异构网络之间的互连互通.Internet创始人之一DavidClark将这种模式总结为“边缘论(End-to-endArgument)”:应用功能作为通信系统内在的性质是不可能的,只有被放置于系统的边缘才能被完全和正确地实现[4].

“边缘论”设计模式的采用,形成了简洁、高效的网络核心,仅实现了通用的数据路由转发功能;大量

1计 算 机 学 报2012年

高层网络应用服务被放置在网络边缘,推给传输层及其之上的各层来实现.这种核心简单、边缘复杂的设计模式便于异构网络的接入与新业务的部署,保证了网络良好的扩展性,但增加了边缘管理的复杂度.

2.1.2 业务需求多样化

随着软硬件水平的不断提升,网络业务的发展经历了从简单单机程序、集中式客户端/服务器的请求服务模式(C/S)、分布式点对点(P2P)资源共享模式等,到大规模云计算服务模式的转换.为应对网络服务计算密集性的需求,实现硬件资源的高效利用,虚拟化技术被广泛应用,代表性的如Google数据搜索和YouTube视频业务.这些业务都采用了以大规模数据中心为支撑的云计算架构,数据中心和云计算技术推动虚拟化技术发展到了一个新的阶段.虚拟化技术从单机虚拟化发展到现在的以云计算为代表的服务虚拟化,虚拟化程度得到了提高,同时加速了网络资源一体化进展.服务虚拟化技术需要调度的资源除了众多运算节点所拥有的硬件资源之外,还包括节点之间的网络传输资源,其调度的重要性不亚于运算节点资源.节点之间网络传输资源的虚拟化成为了目前领域研究的重点.

2.1.3 网络社会性凸现

随着社交网络、电子商务和电子政务的不断发展,Internet的社会性正逐步凸现.

首先,以iPhone、iPad为代表的智能终端的出现和3G网络的广泛应用,极大丰富了网络的接入方式,计算机网络的使用变得更为廉价和便捷,互联网已经融入到了人们的生活当中,它所承载的社会功能越来越多.其次,互联网中的虚拟关系正与真实的社会人际关系相互融合,信息在网络中的传播和反馈呈现出社会性特点,网络行为折射了用户的价值取向.同时,互联网中的隐私与安全问题成为各方关注的重点,CSDN和人人网账户信息的泄漏为互联网安全敲响了警钟.如何利用社会科学的理论成果引导和管理互联网成为了网络领域重要的研究课题.

2.1.4 混合式网络管理

互联网“边缘论”和无连接分组交换的互联网设计使得借助分布式路由协议间接控制网络核心区域成为必需.

网络的控制逻辑与数据转发通道以分布式路由协议(BGP、OSPF等)的方式在网络节点上进行了捆绑实现,这些路由协议同时兼顾了数据转发和网络控制的功能:一方面学习网络拓扑,根据网络的实时状态转发数据;另一方面执行网管配置的协议规则实现网络控制,如BGP域间路由策略等,网络控制与数据层构成了紧耦合关系.

网管人员直接参与节点级的网络协议,实现对数据层的控制,网络节点执行流量工程等人为配置规则和最短路径规则的混合体,在处理数据包时根据链路负载均衡、流量控制等机制自主调控,使得网络控制呈现出混合式的特征.

2.2 互联网存在的问题

当前互联网所处的网络环境和运行的网络业务都发生了日新月异的变化,传统Internet网络体系不再适应未来网络的发展,存在的突出问题可以归纳成以下几个方面.

2.2.1 信息不透明和资源浪费严重

在云计算业务模式里,网络中节点的硬件资源和节点之间的网络传输资源分别由应用服务提供商和网络服务提供商进行管理.以Google为例,Google在全球多个国家部署运行着40个数据中心①,这些数据中心通过本地的网络运营商接入到互联网.这一现状为实现云计算的细粒度化管理和可靠性任务调度造成了不可逾越的鸿沟.

一方面应用服务提供商为了弥补该性能上的,耗费了大量的节点计算资源,雅虎公司中央数据库的拓扑结构发现功能通常要花费30%以上的CPU处理周期来进行重复的计算,尽管网络拓扑的变化没有那么频繁②.

另一方面云计算架构承载了越来越多的复杂业务流量,使网络基础设施不堪重负.但网络运营商对网络所承载的应用层业务缺乏感知,这种盲目性使得ISP只能单纯依靠购买网络设备、扩充网络节点规模来应对不断增加的业务流量.网络设备和虚拟化节点数目成倍增加,造成了网络设备利用率低、网络资源浪费,网络数据传输性能并没有得到相应提高.

以IP为核心的网络体系结构中,数据层对应用程序开发者不透明和硬接入的实现方式,无论从流量规模上,还是从功能接口上,都不能满足当今网络业务的需求.网络体系结构束缚了网络业务的发展.渐进式的改良方法对网络进行局部改进,只能暂时

6期林 闯等:自适应的未来网络体系架构

①②http://www.vaughns-1-pagers.com/internet/google-data-centers.htm,2011

http://www.networkworld.com/community/blog/open-networking-summit-day-2-cisco-says-we-se,2011

缓解这一矛盾,并不能从问题的根源处解决.2.2.2 信息交互差与控制日益复杂

互联网在设计之初只需要简单、高效的数据传输逻辑,如IP网和以太网的分布式计算路径逻辑,网络控制功能相应的也只需维护包转发表这一简单的分布式路由协议.但随着互联网业务的发展,尽力而为的数据传输服务已远远无法满足当今网络业务的需求[5]:不仅是简单的建立下一跳路由,还需要实现隧道、访问控制、网络地址翻译、QoS队列、流量工程等越来越多的控制功能.这些功能需要大量的低层次配置命令去各个网络节点上单独配置.这些配置命令和控制功能之间的相关性,使网络控制越来越复杂.

一方面,目前网络拓扑呈现规模大、复杂度高、不稳定的特点.网管人员部署控制逻辑时无法准确获知网络运行状况,为了能适应网络实时状态的改变,不得不部署大量的路由器检测代码.这种适应通过“揣摩”网络的行为来实现,不但没有实现网络控制逻辑与数据层的无缝融合,还增加了网络控制逻辑的复杂性.过于分散的网络状态信息分析和决策容易导致控制逻辑与控制操作的不一致.

另一方面,网络管理需要借助分布式网络协议间接实现.当今业务对网络不断提高的控制功能需求,受到了网络设备交互协议可扩展性的制约.控制逻辑的分布式实现难以协调,增加了引入漏洞和脆弱性的几率,导致网络故障的发生,如网络自治系统的BGP域间策略冲突导致网络抖动和慢收敛现象[6],使网络复杂度不断增加.

网络控制与数据层的紧耦合关系,再加上混合式的网络控制模式,加剧了新业务需求与网络控制层可扩展性之间的矛盾,导致网络的控制和管理越来越臃肿.

2.2.3 信息多元化和可信保障困难

随着网络技术的飞速发展和网络新应用的不断涌现,当前的互联网面临着严峻的安全挑战.在传统的Internet网络体系中,假设用户是友好信任的,所以网络只需要负责数据的传输,而不需要其它控制功能.这一假设不再适用于当今网络所生存的环境.目前网络所面临的可信问题日益突出:难以识别异常的网络行为,对网络的破坏活动难以遏制;网络可信与安全攻击如拒绝服务DDoS攻击、间谍软件、僵尸网络、网络钓鱼等手段层出不穷,这些问题严重威胁了社会和经济的发展.

虽然目前人们已经认识到安全问题的严重性,

试图通过安全补丁的手段加以解决,如增强网络层安全性的IPSec、防御Dos攻击的互联网业务主动过滤机制(AITF)[7]等协议,但目前网络安全控制机制存在明显的局限性:大多采用了单一的防御手段、信息安全和打补丁附加的机制[8],功能上的分散化和单一化难以进行有效的整合;这些手段附着在互联网体系结构上,不能解决可信网络的本原问题.互联网在设计之初对安全问题考虑不足.简单的核心对业务过于透明,控制手段相对薄弱,难以监测到业务层面存在的问题.无法区分新业务和网络攻击行为[9].缺乏可信与体系架构的融合设计,其中僵化和脆弱的体系结构是导致网络众多脆弱性的一个重要因素.未来互联网需要充分的可控能力来解决传统互联网所面临的安全问题,增强系统的鲁棒性并提供系统的安全服务,实现网络的高度可信.综上所述,我们有必要对未来网络所应具备的基本属性进行重新审视和总结,以此勾勒出未来网络的发展需求和未来网络技术的研究方向.

3 未来网络的设计要求

3.1 未来网络发展需求

未来网络的参与者从提供服务的视角来看,分为应用服务提供商(ASP)、网络用户(NUS)以及网络服务运营商(ISP).其中应用提供商开发、调试应用程序运行于网络;网络运营商负责维护网络、保障服务;网络用户享受服务.这种角色分工模式与现在的网络是一致的,但各个角色的要求则日趋多样化:应用提供商希望网络平台能够自适应于网络应用;网络运营商希望能对网络业务充分、便捷的监管;网络用户则希望能够更加灵活地定制自己的业务.由此可见,未来网络应具备自适应多种网络主体、多种网络应用的特性,满足不同使用角度用户的友好要求,如图1所示.

应用提供商希望能够拥有自己的网络操作视图.通过这个视图能够便捷、实时、准确地获取网络运行状况数据,在此基础上实现对网络服务资源的细粒度化管理和任务的可靠性调度,同时也能够对网络服务所依托的网络环境参数进行灵活调整、针对性定制和优化.

网络运营商希望通过自己的网络操作视图,能够充分、实时地获取整体网络的运行状况,并对网络业务进行充分感知,如链路负载率、路由协议收敛性等网络参数和网络业务运行数据,在此基础上有针

1计 算 机 学 报2012年

图1 未来网络的不同视角

对性地对网络业务流进行调节和引导,以充分发挥网络基础设施和网络资源的使用效率,保证网络业务开展的良好性能;能够从高层次的网络管理逻辑入手,对网络进行便捷的配置和管理;具有一套自动处理逻辑,保证包括应用提供商和网络用户在内的网络参与者的行为始终处于可控、可管和可信的状态,网络活动参与者的任何操作都不影响其它业务的正常运转.

网络用户希望通过自己的网络操作视图,能够方便地为自己定制一套个性化的产品服务,包括业务名称、用户访问时间、上传/下载带宽、数据包路径要求、数据加密等级和备份规格等一系列在直观上就能够体验到的指标参数,以使个性化这一真正的客户价值属性得到充分满足.

为了适应上述各个视角对操作自适应的要求,未来网络的体系架构应提供方便感知、操作和控制的接口,并要求这些接口具有灵敏性、准确性和稳定性的自适应特点,保证网络信息能为各个网络主体及时准确获取.一方面支持单方或多方联动调整网络的运行状态;另一方面要求保证网络能在网络遭受恶意行为的情况下具有较高的自愈特性.

3.2 未来网络实现指标

针对未来网络的设计,我们认为保证网络的可控、可管、可扩展和可信构成了未来网络自适应特性的必要条件,接下来我们从定义和内涵上对上述4个属性进行理论上的讨论.

定义1. 可控(Controllability)[10].对于目标系统,若存在手段使得系统始终运行在允许状态,称该系统为可控系统.

形式化定义:假设目标系统T的状态空间为S,允许状态空间为Sa,如果存在控制f满足f:S→Sa,那么f为控制,目标系统T为可控的.

根据允许状态的不同,可控可以分为状态可控、输出可控和操作可控.若允许空间与输入状态无关,称该系统为状态可控;若允许空间与输入状态有关,该系统为输出可控;若允许空间不仅与输入状态有关,而且还与其他参数变量(这里称为操作)有关,称该系统为操作可控.

为评价可控能力,可以选择相应的指标,如状态平均转换时间、控制耗费成本等.

可控网络的可控是指网管人员具有对网络参与者行为、网络运行和网络资源3个方面进行有效控制的能力:对网络参与者行为的可控保证对参与者行为的有效监测,及时发现和控制异常行为;对网络运行的可控是指能够对网络参数进行按需配置,及时提取、分析和诊断网络运行状态,对网络异常做出针对性的处理;对网络资源的可控是指对网络物理资源和服务资源进行有效调度,最大化满足用户服务质量需求.

定义2. 可管(Manageability).对于正常运行的系统,若存在手段管理和调度系统资源,使得系统具有不同的运行性能,称该系统为可管系统.形式化定义:假设F={fi}为使目标系统T正常运行的控制策略集合,P(fi)表示策略fi下的系统性能,若存在函数M:F→F,若存在M(f1)=f2,使得P(f1)≠P(f2),那么M为管理,目标系统T为可管的.

可管常被应用于商业和社会科学领域,常见的有商业管理、人事管理等;在计算机网络领域,文献[11]从实施的角度较为详细地讨论了网络管理与可管理网络的关系.根据定义,对于给定的考察指标(如机密性、吞吐率等),系统关于该指标的可管性可用下列方法评价:

(1)极差法:|max

f∈F

{P(f)}-min

f∈F

{P(f)}|.(2)比值法:

max

f∈F

{P(f)}

min

f∈F

{P(f)}

对于系统的可管性,可以用下列方法评价:

(1)支持类别:|I

a|

,其中I为指标集合,I

为支持的指标集合,且Ia∈I.

(2)加权平均:1

|Ia|

J∈Ia

wJ

max

f∈F

{P

(f)}

min

f∈F

{P

(f

)}

6期林 闯等:自适应的未来网络体系架构

其中Ia为支持的指标集合,PJ(f)为指标J下的性能.

网络的可管理是指提供方便、灵活的管理手段,可以对网络运行的各个方面实施全面、高效的管

理[3].

可管性要对网络运行期间的各种状态进行及时、

充分的感知,在网络环境和资源受到内外因素干扰的情况下,对网络运行参数和网络活动参与者的行为进行持续性的监测、分析和决策,对网络设备和网络协议的控制参数进行自适应优化配置,保证为用户提供能够达到预期服务质量约定(Service-Level Ag

reement,SLA)的网络服务.定义3. 可扩展(Scalability)[12]

.对于目标系统,

如果无论设施和业务规模如何变化,服务质量和系统开销始终保持一定关系,那么称该系统为可扩展的.

形式化定义:对于目标系统T,Δ

T表示系统的变化量,Q(*)表示系统*的服务质量,C(*)表示系统*的系统开销,R(Q(*),C(*)

)表示服务质量与系统开销的关系函数,

令B表示关系界限,若对于任意的ΔT都有R(T+ΔT) B,

那么称系统T为可扩展的,相应的R(T+ΔT)可以表示系统的可扩展性.

特殊地,可以取R(Q(*),C(*)

)=Q(*)C(*

),用maxΔ

T{R(T+ΔT)

}来衡量目标系统T的可扩展性.关于服务质量和系统开销的度量可以参阅文献[13].

定义4. 可信(Trustworthy).对于目标系统T,其输出总能达到期望的目标状态,且独立于输入,称该系统T为可信的.

形式化定义:系统可以用函数D:In→Out来表示,对于输入i∈In,A(i)为状态i对应的期望状态,若对于任意的输入i,都有D(i)∈A(i),那么系统T为可信的.

可信的定义具有较强的扩展性,例如针对安全

领域可被规定为可信任[14]

,对传统的安全概念在内

涵和外延上进行较好的拓展;针对用户行为,该定义

又可被特殊化为行为可信[15]

等.但是,上述可信的

定义依赖于系统期望状态,往往需要大量的测试和分析,

增加了对系统可信性评价的难度,成为了该领域研究的重点,相应的模型和评价方法可以参考文献[14-18].

对于计算机网络而言,可信具有更为具体的定义,常被称为可信网络,指的是网络和用户的行为及

其结果总是可预期与可管理的计算机网络[8].

重点强调了两层含义:信任是可预期的前提;可预期是基于信任的.

通过对上述定义分析,我们不难发现可控保证了网络的可操作性,

是实现自适应网络的基础;可管为网络资源的动态管理提供可能,是实现自适应网络的条件;

可扩展强调了系统的可发展,保证了系统能在保证服务质量的情况下实现系统开销最小;可信通过设置可信根和可信链的方法给出了实现自适应网络的手段.总之,设计自适应的未来网络,可控、可管、可扩展和可信已成为了必须考虑的指标.

3.3 未来网络设计方法论

针对未来网络发展的需求和实现的指标要求,用T1,T2,…,Tn表示网络设计所需实现的目标,并用OPT:Tx表示目标Tx的最优值;用fij表示第

i种主体的第j种需求,其中i∈{ISP,NUS,ASP},j为整数,那么网络设计等价于求解如下的规划问题:

OPT:Tx,x=1,2,…,n,

s.t.fij.

针对上述问题,一个可行的方法是转化多目标规划为多个单目标规划并的问题,采用分而治之的方法实现,本文将从目标函数的可分离与约束条件可分离角度来探讨未来网络的可行架构.

接下来,本文首先分析现有自适应网络的相关技术,

从硬件设备支撑和体系架构等方面阐述它们在未来网络中的应用,并在此基础上给出自适应的未来网络体系结构框架(AFIF)

和实现方式.4 已有自适应网络的实现技术

4.1 主动控制技术

通过对网络设备增加管理接口,方便使用者根据需要对网络设备进行管理,是一种较为直观的主动管理技术,其中OpenFlow①是较为典型的代表.Op

enFlow由Nicira公司的首席技术官MartinCasado在2007年提出,

其初衷是通过对交换机或路由器定义一套软件操作API,建立可编程的、开放式的虚拟化设备平台.可以方便地将路由协议、安全模型、寻址方案等策略应用于网络,实现网络优化目标.OpenFlow体系结构如图2所示,由支持Op

enFlow协议API的交换机、路由器和中心控制器(Controller)组成.操作对象被定义为网络中的“流”,即根据过滤

801计 算 机 学 报2012年

http://www.openflow.org

规则筛选出的一组定义的数据帧或者数据包(如源/目的端口号和IP地址等),以及与流对应的一组规范化操作(如转发数据包、打包传送给控制器、丢弃数据包等).OpenFlow的中央控制器与交换机之间通过建立一对一或者多对一的安全信息传输通道,将网络配置信息发送给交换机或路由器节点;节点通过配置一组规则用来定义一个“

流”及其附属的某些操作序列,并根据自己的类型执行这些规则

图2 Op

enFlow体系结构[19

]Op

enFlow处理网络数据包有两种方式:第一种通过配置网络交换节点,将流经交换节点的所有数据包实时路由给中央控制器或网络处理器处理①;第二种是中央控制器在全网节点上预先配置业务流逻辑,通过修改各个节点的流规则定义流操作序列,节点通过依次匹配Flow Tables和Group 

Tables流规则,对流量数据包进行“管道”(pipeline)式的操作②,实现对数据包的序列化处理.相比较而言,前者节点不需要额外注入流过滤规则,

易于进行部署和调试,适用于新协议的功能正确性验证;后者更易实现节点一致性的预先部署,适用于大范围的网络业务部署.

Op

enFlow将网络控制权与网络物理底层硬件的数据交换分离独立实现,

改变了传统网络中交换机和路由器控制数据包转发的模式;控制层软件通过与网络设备标准接口对网络流量进行探针式抽取,

建立网络实时状态和历史状态信息的中央视图;将用户管理界面与网络设备细节分离,方便了用户的精细化管理.

目前,随着由谷歌、微软、Verizon、雅虎发起建立的Open Networking 

Foundation(ONF)机构的推动,包括Broadcom、Cisco、Ericsson、Juniper等在内的几乎所有主流网络设备都支持Op

enflow规范.但是OpenFlow同样面临着巨大挑战③:一方面,目前的协议规范仅实现了简单的、低级别的底层

网络接口,

对操作接口的更高层次包装和抽象仍具有较大难度;另一方面,OpenFlow未经过大规模的网络部署测试,其可扩展性和安全容错性都受到质疑.

4.2 主动管理技术

通过对网络设备管理接口进行高层次封装,方便使用者根据需要对网络整体进行统一管理,其中

NOX[20]

是一个具有代表性的开源Op

enFlow管理器.

NOX实现了一个提供集中式开发环境的网络操作中间件,该开发环境提供了针对全网的通用标准开发接口,

这个接口具有集中式的编程模式和高层次网络抽象两个特性:

(1

)集中式编程模式是指在综合处理收集到网络的状态信息之后再进行功能实现,在开发者看来整个网络就像一台具有统一资源管理和接口的计算机;

(2)高层次网络抽象是指在以Op

enFlow作为底层网络接口的基础上对网络操作进行了高层次的抽象和封装,

为应用程序的开发提供高层次接口.NOX系统组成如图3所示,包括若干支持Op

enFlow的交换机和软件控制系统.软件控制系统包括若干分布在不同服务器上的控制器进程和一个存储在数据库中的唯一网络视图,网络视图为网络应用程序和网络控制程序提供了包括交换机级网络拓扑、网络用户位置、网络终端位置在内的网络物理资源的高层次视图,以及对网络设备名称和地址的映射绑定.NOX

编程接口采用了网络事件驱动的

图3 NOX系统组成[2

0]

8016期林 闯等:自适应的未来网络体系架构

②③NetFPGA:Programmable Networking 

Hardware.http://netfpga.org

Openflow-Spec-v0.8.9:OpenFlow Switch Specification,Version 1.1.0.http://www.openflow.org

/documents/openflow-spec-v0.8.9.p

df,2011Openflow is the answer.http://networkheresy

.word-press.com/2011/06/15/op

enflow-is-the-answer-now-what-was-the-question-ag

ain/

方式,除了包括交换机加入和退出、数据包接收、交换机状态更改等底层网络事件之外,NOX应用还包括一些如用户权限审核、网络服务发现、重建交换机级拓扑等较高层次的应用事件提供给上层程序使用.NOX还提供了网络开发中的高层次服务库模块,包括路由模块、快速包分类、标准网络服务以及基于策略的网络过滤模块等.

采用NOX接口实现的网络应用系统可以大大降低工作量和加快开发进度,如全网访问控制系统Ethane[21]使用C++实现需要45 000多行代码,而采用NOX实现只需几千行代码.但NOX目前的应用仅限于实验室网络,在体系架构方面并未考虑实际网络中应用程序大规模并发的情形,在任务处理方面能否支持大规模的实际网络还有待验证,一个运行在普通计算机上的NOX控制进程大约能够支持每秒100 000个流的初始化[20].

与NOX项目类似,SANE[22]在网络控制层上定义了一个保护层,用以管理大型互联网的所有连接,对访问服务的所有路由和访问控制策略进行集中式的统一监管,提高网络管理的鲁棒性和安全性;Maestro[23]将网络管理功能通用模块化,实现了并行处理的OpenFlow控制器,其目标是将网络中的功能抽象为便于定制和组装的单一模块,具有易维护、高可靠性的优势,在多核处理器系统上实现近似线性的任务处理复杂度;Onix[24]是由Nicira公司维护的,面向产品的分布式NOX实现,它完成了一套互联网级的OpenFlow部署方案;DIFANE[25]通过对OpenFlow的底层设备接口进行高层次的功能封装,为交换机提供了丰富的策略配置集,从而提高了网络控制器的性能,降低了任务处理复杂度.4.3 服务定制技术

通过重新设计IP网络体系结构,实现对网络服务的可定制和可管理.其中NDN(Named Data Net-working)[26]是一种具有代表性的开放式网络存储资源管理技术.

NDN也称CCN(Content-Centric Networks),该项目来源于Future Internet Architecture(FIA)program,其独特的以数据为中心的思想改变了当今互联网所广泛采用的数据传输模式.IP地址同时包含标识和位置信息的双重属性是导致目前互联网路由可扩展性、移动性差的根本原因.IP网络采用基于网络地址的数据传输方式,用户请求数据时首先要获知拥有数据主机的网络地址,然后再与该网络地址进行数据的请求和传输.NDN设计人员认为网络本来的属性是为了数据分发而不是为了节点间的通信,因此致力于使互联网不考虑内容存储所在的物理位置,直接提供面向内容的功能.

NDN对网络信息进行了命名,结构可以是层次化的可聚合形式,也可以是扁平化的方式.NDN的层次结构如图4所示,NDN数据传输对象是大小固定的数据分片(chunk),由此取代了传统网络结构中IP的细腰.与数据分片层相邻的分别是负责NDN策略缓存策略、数据请求策略、数据转发策略的策略层和保证数据完整性、可靠性的安全层

图4 NDN/CCN层次结构[27]

NDN网络中有两种基本的包格式:数据请求包(Interest package)和数据返回包(Data package).客户请求数据只需要在数据请求包中注明数据的名称,而不需要声明去哪里获取.路由器节点上需要维护3个表结构:

(1)Content Store(CS)用来缓存数据以及更新缓存策略;

(2)Forwarding Information Base(FIB)用来存储下一跳转发接口和内容名字的映射表,由基于名称的路由协议来生成;

(3)Pending Interest Table(PIT)用来记录数据的请求接口记录,从而建立数据返回包的传输路径,同时聚合邻居节点对相同内容的请求.

路由节点在收到数据请求包后,首先在CS表中进行查找,如果命中就返回数据,若没有命中就查询PIB表,PIB表中没有该数据的请求接口记录则加入PIB表,然后再根据FIB表和策略层配置选择一个或多个接口转发该数据请求.当数据返回包在由PIB表建立的反向路径传输时,各个路由节点会根据一定的策略对数据进行缓存,然后再依照PIB表中的请求端口记录,将数据复制多份转发给各个请求接口.

NDN这种独特的根据命名的路由和转发方式具有很多天然优势:首先数据请求与源/目的网络地

1计 算 机 学 报2012年

址解耦,有效地支持网络终端的移动性,在PIB表聚合请求以及多个FIB接口转发的机制支持多路径路由,从而天然支持数据分组的广播和组播;其次客户在请求数据服务时不限定提供资源的服务器,NDN节点上的策略层可以针对不同数据业务的不同服务质量要求分配不同的服务器资源,策略层缓存选取策略灵活多变[28],再加上内容的分布式存储[29],就可以方便地实现网络业务的灵活定制和网络资源的灵活配置;再次NDN所采用无连接的数据传输方式,改变了传统数据传输中只保障数据容器(网络链路、服务器)安全,而不是数据本身安全的方式,对数据本身进行数字签名和加密来保证信息的完整性和可靠性;最后NDN网络技术与现有网络体系结构具有较好的兼容性,支持渐进式部署.

与NDN类似采用以信息为中心的网络(ICN)技术还有PSIRP(Publish-Subscribe Internet Rou-ting Paradigm)①[30]技术,它采用汇聚点(Rendez-vous)对内容进行统一管理,数据源在汇聚点发布信元(Information object),数据接收者在汇聚点通过层次化的DHT方法查询已发布的信元,获得可以被解析和路由的信元标识符来标示数据源与接收者之间的通信信道,接收者以此向数据源进行消息的订阅和注册;4WARD-NetInf②为了保证命名空间的持久性和内容的独立性使用了平面命名空间,其数据的请求和路由方法采用了基于内容名称的DHT解析和IP路由协议;TRIAD[31]使用了与IP体系兼容的层次化内容命名空间,采用了与NDN一致的洪泛查找路由策略;DONA(Data-OrientedNetworking Architecture)[32]的内容名称解析采用了层次化的体系架构,数据发布者通过Register消息发布和注册数据,数据请求者通过Find消息层层查询离自己最近的数据,在返回数据时数据源既可以与请求者建立基于IP的连接,也可以使用基于数据的路由方法,依照内容名称解析出的路径逐跳转发.

5 已有自适应网络的体系结构

5.1 控制优先的层次化网络体系

4D(Decision,Dissemination,Discovery,Data)[33-34]由美国卡内基梅隆大学的研究课题组提出,该体系遵循3个设计原则:第一个是满足网络级的控制目标,将网络如性能、可靠性、策略等方面的配置目标

与具体的网络元素相分离,实现对网络的可靠配置,避免使用网络节点级命令分别配置各个节点,网络级配置目标转成特定协议或机制目标时容易产生的语义错误;第二个是提供一个准确、完整的网络数据层视图,这个网络视图包括各个网络组件的物理属性快照以及拓扑、流量信息、网络事件等实时信息;第三个设计原则是指网络的控制逻辑具备对网络数据层直接控制的能力,网络控制逻辑不再与运行在网络节点的分布式协议紧耦合,两者相互之间的关联性仅存在于控制逻辑的输出接口.

如图5所示,4D网络的体系机构由4个层面组成:

(1)位于最上层的是决策层(Decision),它是由许多决策单元组成,用来接收网络管理者发出的如网络可达矩阵、负载均衡目标等网络级的控制逻辑,通过算法运算将其直接转换成数据层可直接执行的如转发表条目、包过滤规则、队列参数等网络配置指令

图5 4D网络体系结构[34]

(2)体系结构中枢是信令分发层(Dissemina-tion),它为其它三层提供了高效、可靠的消息传输通道,这个通道与数据层面共享物理通道,但逻辑上与数据层面独立,在网络路由协议还未建立转发表或发生故障时,4D系统的配置信令依然能够完整地通过信令分发层到达网络节点;

(3)信息发现层(Discovery)实时发现网络物理设备及其属性,包括网络设备属性(设备接口、FIB容量)、邻居发现、网络链路属性(设备容量)等,登记网络物理设备进行统一命名管理,实时更新各个物理设备的状态标志位,这些信息提供给决策层生成准确、完整的网络数据层视图;

(4)位于体系结构最底层的是数据传输层(Data Transportation),这一层依照决策层输出的配置指令处理网络中的数据包,实现在网络控制逻辑下的数据转发功能,同时还收集网络中的环境信息提供给信息发现层.

6期林 闯等:自适应的未来网络体系架构

①②The PRISP project.http://www.psirp.org/publicationsThe FP7 4WARD project.http://www.4ward-project.eu/

4D网络将网络控制逻辑从网络分布式系统中彻底剥离出来,如网络路径计算功能不再由路由协议生成;支持网络级的配置目标,提升了网络管理的抽象程度,

使得网管人员可以专心控制逻辑设计,不必顾及分布式网络协议细节,简化了网络控制,同时也保证了控制逻辑和网络运行状态的一致性,大大降低了由于配置错误造成性能、安全方面的风险.

4D网络受到很大挑战:

如今互联网节点呈现规模大,层次复杂的特征,网络状态不稳定、变化大,路由器需要处理成千上万的前缀信息,信息发现层难以生成稳定、准确的全网级网络视图供决策层使用;信令分发层需要建立独立的、不借助于现有网络协议的传输体系,虽然其数据流量较小,但要维护这些数据连接通道,

又不影响实际网络的运行难度较大;4D网络架构缺乏安全方面的考虑,

采用集中式的控制方式,信令分发层和决策层受到攻击会对网络整体的控制权造成威胁.

5.2 管理优先的并行化网络体系

GENI项目

[35]

全称为Global Environment 

forNetworking Innovation,即全球化网络创新环境计划,由美国自然科学基金在2005年发起,其目标在于构建一个全新、安全、普适于所有设备,支持多种新型网络体系结构进行大规模部署、实验和研究的基础网络设施,特别是对互联网进行革命式设计及体系结构的相关研究.

GENI的体系架构如图6所示,从上到下依次被划分成3个层次:用户服务层、GENI管理核心(GENI Manag

ement Core,GMC)以及物理层

.图6 GENI体系架构①

处于体系最底层的是物理层,物理层包括路由器、

处理器、数据链路、无线设备等物理设施,其设计目标是为了确保物理资源、布局和网络拓扑能够充分支持GENI的研究目标.

用户服务层位于体系的最顶部,为GENI的各类用户提供一套丰富的支撑服务集.通过这套服务集合,

基础设施所有者可以对其拥有的底层设施资源进行分配或制定相应的分配策略;GENI管理员可以对GENI物理层进行管理,包括部署新设备,淘汰老损设备,安装或更新系统软件,监测GENI网络的性能、

功能和安全;为研究人员提供丰富的程序库和灵活的语言执行环境,使之可以借助于GMC接口方便地创建和发布实验成果,自定义资源分配或者调试软件;GENI开发人员可以获得GENI的物理底层信息,部署高层次的监控、测量、审计和资源发现服务.

GENI管理核心位于物理层和用户服务层之间,GMC作为GENI系统核心目的在于定义一个稳定、前瞻、持久的系统框架,通过该管理服务和操作的框架,能够实现用户和高层服务对底层GENI资源的访问和控制.该框架包括组件、切片和集合体3个概念:组件是指物理资源(CPU、存储、硬盘、带宽)、逻辑资源(文件描述、端口号)和综合性资源(包转发路径)的封装体,GMC通过组件管理接口(CM)

将组件资源分配给不同的用户任务.组件具备4个特性:(1)多路复用.支持以虚拟化或资源分片的方式供多用户使用,虚拟接口(Virtual Inter-face)可以根据切片定制信息与网络资源动态绑定;(2

)可控.组件的行为可控,可以限定组件/分片的数据发送速率、可访问的组件/分片等一系列安全保障机制,当发生异常时能迅速切断组件与网络之间的联系,并重置组件到安全状态;(3)虚拟接口.虚拟接口是指任务切片访问网络的接入方式,包括Socket接口、虚链路接口、虚拟无线/有线接口;(4

)层次化管理授权.切片如图7所示是指横跨GENI组件集合由GMC创建和管理的一系列分片,研究人员在这些分片上配置、加载和执行代码来运行试验程序.集合体是指由一些具有共同性质的GENI元素构成的集合,这些元素可以是组件或集合体,

它们具有如在同一个物理位置的、共享相同物理链接、被同一机构管理、相同配置等共同性质,对集合体元素的操作通过集合体管理接口(AM)完成.

801计 算 机 学 报2012年

GENI-SE-SY-RQ-01.9:GENI Systems Req

uirements,Prepared by 

GENI Project Office.BBNTechnologies,http://groups.geni.net/geni/attachment/wiki/SysReq

Doc/GE-NI-SE-SY-RQ-02.0.p

df,2009

图7 GMC资源垂直分片管理①

GMC安全性原则包括明确灵活的定义方式、最小权限原则(只给予系统组件能保证其履行工作的最小权限)、迅速反应原则(当系统密钥发生泄露或被篡改后,能够迅速地撤销或更换密钥,重置受影响的节点)、问题可审计性、安全自治性、安全框架的可扩展性和易用性、低安全开销等原则.

GENI支持在管理框架下定义的操作接口,其可编程性为研究人员提供了必要的灵活性,开放式体系结构能够同时支持多组实验和多用户应用.多种新型网络体系结构可以同时配置运行,实现了同一个物理网络承载多个不同逻辑网络的设计模式.GENI安全可控的体系结构对实验进行约束,消除外在的、不受控的因素影响,避免实验本身影响到网络上的其它业务以及GENI系统本身的稳定性,确保整个GENI系统运行在一个安全和可控的状态.5.3 侧重可信的综合化网络体系

文献[36]提出了基于信任维护与行为控制的可信网络,认为可信网络就是一个行为可以预期的网络,行为状态可监测、行为结果可评估和异常行为可控制作为组成可信系统的三要素,通过可信网络的信任维护与行为机制,实现了可信网络行为动态过程的闭环机制.如图8所示,维护信任信息的过程采用了流水线式的处理方式:信任信息采集提供了具体的采集手段,按采集手段划分为集中式安全检测、分布式节点自检和第三方通告三种,这三种方式在部署成本、可行性、准确度方面相互补充;信任信息在经过存储、传播之后,到达信任分析与决策部分,通过行为可信性分析之后输出行为的信任等级和相应的处理策略,以此驱动和协调需要采取的行为控制;行为控制的手段根据处理的方式包括被动式预警处理、主动式免疫隔离两种:前者通过自适应的调整或限制全部或部分网络资源的访问权限,同时报告潜在的或已发生的破坏性行为,后者是指在攻击和破坏行为出现之前的一种主动式防御措施

图8 可信网络的信任维护与行为控制[36]

文献[37]提出了可信控制体系模型,该模型如图9所示将网络分为数据传输平面和可信控制平面,其中数据传输层面负责承载网络数据业务,同时保障网络协议的可信性;可信控制平面包括一组可信协议和控制信令,采用了水平分层的结构,包括身份管理、生存管理、行为管理等可信管理.在该模型中数据平面和可信控制平面相互依存:可信控制平面监控数据平面的同时,也向其提供例如网络可信度的查询接口和业务运行模式的信任定制接口

图9可信控制体系[37]

图10 一体化可信网络[38]

文献[38]提出了一体化可信网络的架构,如图10所示,提出了两层的网络体系结构:交换路由层的目标是在一个可信的网络平台上提供多元化的网络和终端接入,保证信息交互的可信性和移动性.交换路由层采用了接入标识和交换路由标识分离的方法,接入层使用代表用户身份的接入标识转发数据,以此实现网络用户的接纳控制,通过网络的接纳控制对接入终端进行严格的鉴权,确保网络用户的身份合法性、隐私安全性以及行为可信任[15],保证

6期林 闯等:自适应的未来网络体系架构

了网络的可控性和可管性,在核心层使用代表终端地址的交换路由标识进行控制管理和路由交换,保证了用户身份的隐私性;普适服务层使用了服务标识和服务描述的方法,实现对网络中的资源和服务进行统一的描述和管理,同时支持多路径的传输协议.

6 已有技术和框架的对比分析

本文在前两节介绍了自适应网络关键技术和体系架构的研究进展,详细阐述和分析了各种技术的主要研究目标、研究思路以及具体的框架实现模型.表1对现有的自适应网络关键技术和体系框架进行了综合对比分析.

在自适应网络的关键技术以及体系框架研究中,将网络的控制权从网络数据层抽取出来,实行统一化的网络管理体系,能够获得很好的控制交互性,但对网络统一化控制管理对于抗击网络鲁棒性、抗击网络恶意行为攻击方面具有天生的弱势,因此控制的安全性是必须考虑的一个重要方面;以网络控制权作为基础,对网络的控制业务进行合适粒度的服务封装可以大大提高网络维护、应用业务的开发和部署效率,减轻网络管理人员和应用程序开发人员的负担.

表1 自适应网络关键技术和框架对比分析

分类名称技术目标技术路线研究内容

设计原则

网络

业务

友好性

系统

可扩

展性

控制

交互性

控制

安全性

服务

封装

增量

部署

关键技术OpenFlow

实现以软件方式对

网络进行灵活配置,

促进和推动网络创

新应用

将网络控制层软件

与网络物硬件的数

据交换分离,将用户

管理界面与网络设

备细节分离

网络控制接口通用规范、

网络中央视图

√√√××√NOX

提供具有集中式编

程模式和高层次网

络抽象特性的通用

标准开发接口

提供全网唯一的网

络视图,对网络服务

进行高层次的抽象

和封装

网络资源高层次视图、

高层次网络服务集

√—√×√—NDN/CCN

以基于内容的路由

技术取代目前以网

络IP地址为核心的

数据传输方式

根据内容的名称进行

数据的请求和分发,

在网络节点上缓存内

容,直接对内容加密

内容命名体系、

基于内容的路由算法、

基于内容的安全、

网络业务的策略模型

√√××—√

体系框架

4D

建立新的支持网络

级配置目标的网络

控制体系,提升网络

管理抽象程度

网络控制逻辑与网

络路由协议解耦,控

制指令直接作用于

网络数据层

统一的网络高层视图、

网络级配置目标翻译、

独立于网络路由的

信令传输

√—√×√—GENI

为未来互联网的研

究、开发和部署提供

完全可控、可配置的

大规模通用实验平台

对网络资源虚拟化

重组,定义清晰管理

框架,为研究人员提

供受安全约束的标

准操作接口

可编程技术、

资源虚拟化切片、

安全可控实验√√×√√—

可信控制

体系

通过垂直的控制管理

平面增强新一代互联

网节点的控制能力

层间联合设计思想

立体型协议模型

可信协议、

控制信令设计、

控制平面水平分层

√√———√

基于信任维护与

行为控制的

可信网络

通过保证行为状态

可监测、行为结果可

评估和异常行为可

控制,实现网络的可

信控制

建立可信网络的信

任维护与行为机制

的有机体,实现可信

网络行为动态过程

的闭环机制

体系结构设计、

可控性及可生存性设计、

建立网络用户行为

可信模型

—√—√—√一体化可信网络

具备安全性、可靠性、

可控性、可管性等特

性,支持普适服务的

新网络体系架构

交换路由层将接入标

识与交换路由标识分

离,普适服务层引入

服务标识和连接标识

接入控制管理技术、

可信路由及服务质量、

多流传输技术、

网络监测管理技术

√√———√

从表1中可以看出,目前对于自适应网络体系框架的研究对网络控制层的功能进行了层次上的重新设计和划分,对各种网络业务具有较好的灵活性,相比于目前的IP网络,大大降低了网络控制层的负担,但也存在两个突出问题:首先缺乏统一的框架体系,如何定义一个统一的、基于自适应网络关键技术

1计 算 机 学 报2012年

的体系框架,在这个框架中能够把现有的技术进行很好的融合是本文提出并解决的一个问题;其次如何对网络控制的安全性进行衡量和评估,在保证网络控制统一管理的优点下,确保网络控制权的合法性是迫切需要解决的另一个问题

图12 AFIF体系框架

7 自适应的未来网络架构

通过以上的讨论,我们认为自适应的未来网络不仅应满足可控、可管、可扩展和可信任的要求,而且还应满足建设和管理成本最优的要求.因此,在自适应未来网络体系架构设计中,应遵循以下几个原则:(1)功能分层原则.对整个框架的逻辑功能进行分层设计,能够降低整个逻辑功能框架的复杂度,通过各个功能层之间的标准接口进行逻辑上的重组;(2

)最小模块功能化原则.在进行模块划分时,在保持模块功能逻辑的基础上,

将不可分割的原子功能独立实现,加上统一的外部接口,以通用化的原则构建模块;(3)模块独立化原则.各个逻辑功能层里的具体实现要模块化,

根据最小模块功能化原则进行模块化划分,对外定义通用的调用接口和标准调用参数,内部功能实现规范化、标准化,保证功能模块

之间的独立性.

为了帮助未来网络的研究人员清晰地划分各功能组成的外延和内涵,集中精力实现各个功能,我们构建了一个自适应的未来网络体系结构框架(AFIF)

,从应用服务提供商、网络用户和网络服务运营商对网络需求的角度出发,实现可信前提下网络的细粒度控制和管理(见图11)

图11 AFIF设计框架

AFIF体系结构框架如图12所示,

由开发管理服务、

分布式控制服务、贯穿其中的可信中枢层以及网络环境4个部分组成,

其中点线框定义了完整的一套从网络控制逻辑作用到网络设备及其存储的操

8016期林 闯等:自适应的未来网络体系架构

作框架,点划线框定义了从网络设备和网络存储中采集信息生成高层次的统一网络视图功能,虚线框定义了自适应系统中的自维护服务.

7.1 控制管理服务

开发管理服务由许多开发管理终端组成,这些开发管理终端自由分布在网络中,每个管理终端都需要从网络运营商处购买网络管理服务,并进行相应的注册,获得局限于所开发应用运行范围的网络参数管理授权.每个开发管理终端包括一个用户操作接口,可以接收应用开发管理的高层次网络控制逻辑,如直观的网络可达矩阵、流量工程等控制逻辑以及用户服务需求.网络服务接口为用户操作接口提供开发网络服务需要的高层次服务库模块,包括路由模块、快速包分类模块、标准网络服务模块以及基于策略的网络过滤模块等,方便网络应用程序的开发和管理工作.

分布式控制服务包括应用协调层、资源虚拟层、设备控制层和设备抽象层4个部分.大量的分布式网络控制逻辑作用在同一个网络上,需要在多个网络控制逻辑之间对网络资源进行集中协调和调度,优化上层应用服务集的并发执行,因此在应用协调层对网络业务的应用层业务进行多目标优化①[39].访问冲突检测模块和并发访问控制模块用来检测和处理上层应用程序对相同网络资源并发操作时产生的语义冲突,最大化满足各个网络控制逻辑对网络资源的需求;资源虚拟层对网络服务进行拆分后,再根据规则进行重组,从而充分支持细粒度的多服务并发执行、实现任务的最优化融合,同时网络物理设备也在虚拟化拆分和重组后提供给多个应用服务;设备控制层通过对已有效融合的网络控制逻辑集进行层层拆分和编译,将其“汇编化”成可直接作用于网络节点、在网络节点上直接执行的控制指令,同时确保应用程序的运行时间、开销、可靠性等性能指标;设备抽象层用来抽象网络中的各种资源,通过提供高层次名称到低层次网络设备地址的双向映射、绑定和翻译服务,建立一个高层次的命名空间,为网络管理提供易用的接口,这样位于网络抽象层之上的程序就不需要耗费大量的时间和资源来处理繁杂的网络底层事件.

网络环境包括用来保障控制信令可靠传输的信令传输通道和部署在各个网络节点上的设备操作接口.控制信令传输通道共享网络设备之间的链路,但在逻辑上独立于分布式网络路由协议,这样可以建立更可靠的监控机制,及时反映网络的行为状态,快捷高效地实施监控;设备操作接口是一个简单的、低层次的底层网络操作接口,通过该接口可以直接对网络设备进行配置,如添加/修改路由表条目、添加/修改路由器的访问控制表或者修改网络节点端口的队列缓存参数等.

以上3个部分中都嵌入了网络状态视图,如图12中点划线框所示数据的采集和传输流程,这个视图在低层次的网络环境中对网络物理设备及其设备属性进行自动发现;然后在设备抽象层对发现的网络物理设备及其属性建立统一的命名空间,对网络设备名称和地址进行绑定,提供命名空间到实际物理设备的翻译服务;并在设备控制层实时监测网络资源、发现网络服务;在资源虚拟层通过虚拟化网络设备为所有的开发管理终端提供一个统一的、完整的网络视图界面,避免在网络配置过程中出现网络状态信息分散、网络连接状态不一致的情况.7.2 可信中枢层

AFIF对网络安全的外延和内涵都提出了更大的挑战.在传统网络中,网络软硬件的运行模式固定、单一,在这种环境下仅需要实现应用程序对用户的可信就能保证较高的安全性;而在AFIF网络中网络软硬件的运行呈现灵活和多元的特征,除了要保证应用程序对用户的可信,还要保证各层网络环境对运行其上的应用程序可信.同时由于存在网络环境与应用程序之间的紧耦合可信关系,用户在使用应用程序时,除了担心软件是否完整没有被篡改、是否安全无恶意代码、是否正常运行之外,也会担心应用程序产生的数据在网络中是否经过了可靠的路由进行完整的传输,因此也存在各层网络环境与用户间的间接可信关系.由此可见,可控、可管和可信性在AFIF网络中占据着至关重要的地位,因此有必要将该部分功能独立于其它模块实现,命名为可信中枢层.

可信中枢层保证了应用提供商、网络环境和网络用户三者之间的可信关系.可信中枢层包括3个部分:信息收集、处理分析和措施处理.

行为跟踪和行为分析模块实现信息收集功能,通过多样化的手段来获取全面、合适粒度的用户证据,用于对网络应用开发者的信任度进行评估.收集手段包括网络流量监测与分析、审计跟踪系统日志和用户日志以及专用的软硬件数据采集等.

1计 算 机 学 报2012年

①IETF ALTO Working Group.http://datatracker.ietf.

org/wg/alto/charter/

处理分析包括信任评估和可信评价两部分.信任评估是指对网络应用开发者的整体行为信任进行逐层分解,将综合、复杂的用户行为信任评估问题,通过层层细分,量化成可测量、可计算的行为证据的评估问题.用户的行为信任属性包括安全信任属性,

性能信任属性和可靠性信任属性3个组成部分[40]

每个信任属性均包括若干证据指标,通过对这些证据指标进行定量的归一化和规范化处理,综合考虑信任评估的历史性累积效应和局部性效果,构建出信任评估模型,计算出用户行为的信任属性值.

可信评价是指获得和保证可信网络系统关键性质的检测理论和技术,避免由于网络对应用的自适应性和网络管理开放性所导致的软件错误,如应用软件的设计缺陷、开发缺陷或外部干扰导致系统的软硬件故障.

可信评价包括系统的形式化可信性建模、

模型检测以及可信性量化评价3个阶段,其中可信性建模包括形式化建模技术和形式化检测技术等,模型方法有进程代数方法、模型检测方法、随机Petri网方法等.

对可信进行评价需要一套完整的可信评价指标体系,根据系统不可信问题的来源进行划分如图13所示:安全性用来描述系统在受到恶意攻击时安全指标发生的反应;

可信赖性描述了系统内部故障等对系统性能指标的影响;系统的可生存性描述了网络系统在遭到攻击入侵、

内部故障和操作事故等安全威胁或影响时,

仍完成关键功能或恢复正常服务的能力[41-42].

在评价时需要综合考虑各属性指标之间的关系,多方面多维度刻画系统的可信特征属性,然后给出包括瞬态定义和稳态定义在内的基于概率和随机模型的各可信性指标的量化定义,文献[43]从系统可信性指标计算的层面给出了多种安全属性计算方法的关系

图13 可信评价指标体系

通过免疫隔离实现措施处理功能,

通过接收处理分析结果,对网络节点进行隔离操作或免疫操作:隔离操作通过对网络节点进行针对性的操作,将网络节点的配置信息回滚至正常状态;免疫操作是一种主动式的防护措施,根据历史信息进行相应的修改,使得网络节点获得针对特定误操作或恶意程序的免疫效果,

避免网络故障的再次发生,如修改路由器访问控制规则或者读写权限.通过措施处理功能消除和避免外在的、不受控的因素对网络业务以及网络系统本身稳定性的影响,确保其始终运行在一个安全和可控的状态.

8 总 结

本文在分析现有的Internet网络架构的基础上,对目前互联网存在的问题进行了深入剖析;从应

用服务提供商、网络用户和网络服务运营商的需求角度,指出了未来网络应具备自适应于多种网络主体、多种网络应用和多种服务要求的特性,满足各种角度用户友好性的要求.因此,提出了自适应未来网络的概念,通过讨论可控、可管、可扩展和可信等概念的内涵与外延,发现可控、可管、可扩展和可信较好地构成了自适应未来网络特性的指标体系.在此基础上,我们对现有自适应网络关键技术和体系架构进行了详细的介绍和分析,总结了它们的优缺点和兼容性,

并提出了一种自适应的未来网络体系架构(AFIF).该架构将对未来网络的研究提供参考.

考文献

[1]Lin Chuang,Hu Jie,Kong Xiang-Zhen.Survey 

on models1

9016期林 闯等:自适应的未来网络体系架构

and evaluation of quality of experience.Chinese Journal of

Computers,2012,35(1):1-15(in Chinese)

(林闯,胡杰,孔祥震.用户体验质量(QoE)的模型与评价方

法综述.计算机学报,2012,35(1):1-15)

[2]Feldmann A.Internet clean-slate design:What and why?.ACM SIGCOMM Computer Communication Review,2007,37(3):59-64

[3]Lin Chuang,Ren Feng-Yuan.Controllable,trustworthy andscalable new generation Internet.Journal of Software,2004,15(12):1815-1821(in Chinese)

(林闯,任丰原.可控可信可扩展的新一代互联网.软件学

报,2004,15(12):1815-1821)

[4]Saltzer H,Reed D P,Clark D.End to end argument in sys-tem design.ACM Transactions on Computing System,1984,2(4):277-288

[5]Leiner B M,Cerf V G et al.A brief history of the Internet.ACM SIGCOMM Computer Communication Review,2009,39(5):22-31

[6]Griffin T,Shepherd F,Wilfong G.The stable paths problemand interdomain routing.IEEE/ACM Transactions on Net-

working(TON),2002,10(2):232-243

[7]Argyraki K,Cheriton D.Active Internet traffic filtering:Real-time response to Denial-of-service attacks.USENIX

Annual Technical Conference,Anaheim,USA,2005:135-

148

[8]Lin Chuang,Peng Xue-Hai.Research on trustworthy net-works.Chinese Journal of Computers,2005,28(5):751-

758(in Chinese)

(林闯,彭雪海.可信网络研究.计算机学报,2005,28(5):751-758)

[9]Clark D,Partridge C,Ramming J,Wroclawski J.A knowl-edge plane for the Internet.ACM SIGCOMM Computer

Communication Review,2003,33(4):3-10

[10]Ogata K.Modern Control Engineering.3rd Edition.PrenticeHall,Upper Saddle River,NJ,1997

[11]He J,Rexford J,Chiang M.Design principles of manageablenetworks.Princeton University Computer Science,Technical

Report TR-770-06,2006

[12]Jogalekar P,Woodside C.A scalability metric for distributedcomputing applications in telecommunications//Proceedings

of the International Teletraffic Congress.Washington,

USA,1997,1:101-110

[13]Lin Chuang,Shan Zhi-Guang,Ren Feng-Yuan.Quality ofService of Computer Networks.Beijing:Tsinghua University

Press,2004(in Chinese)

(林闯,单志广,任丰原.计算机网络的服务质量(QoS).北

京:清华大学出版社,2004)

[14]Algridas A,Laprie J,Brian R,Carl L.Basic concepts andtaxonomy of dependable and secure computing.IEEE Trans-

actions on Dependable and Secure Computing,2004,1(1):11-33

[15]Lin Chuang,Tian Li-Qin,Wang Yuan-Zhuo.Research onuser behavior trust in trustworthy network.Journal of Com-

puter Research and Development,2008,45(12):2033-2043

(in Chinese)

(林闯,田立勤,王元卓.可信网络中用户行为可信的研究.

计算机研究与发展,2008,45(12):2033-2043)

[16]Ruohomaa S,Kutvonen L.Trust management survey//Pro-ceedings of the ITRUST 2005.Lecture Notes in Computer

Science 3477.Paris,France,2005:77-92

[17]Pal P,Webber F,Atighetchi M,Combs N.Trust assess-ment from observed behavior:Toward and essential service

for trusted network computing//Proceedings of the Interna-

tional Symposium on Network Computing and Applications.Cambridge,USA,2006:285-292

[18]Luo An-An,Lin Chuang,Wang Yuan-Zhuo,Deng Fa-Chao,Chen Zhen.Security quantifying method and enhanced mech-

anisms of TNC.Chinese Journal of Computers,2009,32

(5):887-898(in Chinese)

(罗安安,林闯,王元卓,邓法超,陈震.可信网络连接的安

全量化分析与协议改进.计算机学报,2009,32(5):887-

898)

[19]McKeown N,Anderson T,Balakrishnan H,Parulkar G,Peterson L,Rexford J,Shenker S,Turner J.Openflow:Enabling innovation in college networks.ACM SIGCOMM

Computer Communication Review,2008,38(2):69-74

[20]Gude N,Koponen T,Pettit J,Pfaff B,Casado M,McKe-own N et al.NOX:Towards an operating system for net-

works.ACM SIGCOMM Computer Communication Review,2008,38(3):105-110

[21]Casado M,Freedman M,Pettit J,Luo J,Mc Keown N,Shenker S.Ethane:Taking control of the enterprise.ACM

SIGCOMM Computer Communication Review,2007,37(4):1-12

[22]Casado M,Garfinkel T,Freedman M,Akella A,Boneh D,McKeown N,Shenker S.SANE:A protection architecture

for enterprise networks//Proceedings of the USENIX Securi-

ty Symposium.Vancouver,Canada,2006:137-151

[23]Cai Z,Cox Alan L,Eugene Ng T S.Maestro:A system forscalable OpenFlow control.Rice University Technical Report

TR10-08,2010

[24]Koponen T,Casado M,Gude N et al.Onix:A distributedcontrol platform for large-scale production networks//Pro-

ceedings of the USENIX Conference on Operating Systems

Design and Implementation.Berkeley,USA,2010:1-6

[25]Yu M,Rexford J,Freedman J,Wang J.Scalable flow-basednetworking with DIFANE.Princeton University Computer

Science Technical Report TR-877-10,2010

[26]Jacobson V,Smetters D,Thornton J,Plass M,Briggs N,Braynard R.Networking named content//Proceedings of the

International Conference on Emerging Networking Experi-

ments and Technologies.Rome,Italy,2009:1-12

[27]Zhang L X,Estrin D,Burke J et al.Named Data Networ-king(NDN)project.NSF Future Internet Architecture Pro-

ject,2010

[28]Van Jacobson,Smetters D,Thornton J et al.Networkingnamed content.Communications of the ACM,2012,55(1):117-124

[29]DiBenedetto S,Papadopoulos C,Massey D.Routing policiesin named data networking//Proceedings of the ACM SIG-

COMM Workshop on Information-Centric Networking

(ICN).Toronto,Canada,2011:38-43

1计 算 机 学 报2012年

[30]Visala K et al.LANES:An inter-domain data-oriented rou-ting architecture//Proceedings of the Re-Architecting the In-

ternet(ReArch).Rome,Italy,2009:55-60

[31]Gritter M,Cheriton D.An architecture for content routingsupport in the Internet//Proceedings of the USENIX Sympo-

sium on Internet Technologies and Systems.San Francisco,

USA,2001:37-48

[32]Koponen T,Chawla M,Chun B et al.A data-oriented(andbeyond)network architecture.ACM SIGCOMM Computer

Communication Review,2007,37(4):181-192

[33]Rexford J,Greenberg A,Hjalmtysson G,Maltz D,MyersA,Xie G,Zhan J,Zhang H.Network-wide decision mak-

ing:Toward a wafer-thin control plane//Proceedings of the

ACM SIGCOMM HotNets.San Diego,USA,2004

[34]Greenberg A,Hjalmtysson G,Maltz D et al.A clean slate4Dapproach to network control and management.ACM SIG-

COMM Computer Communication Review,2005,35(5):41-54

[35]Elliott C.GENI:Opening up new classes of experiments inglobal networking.IEEE Internet Computing,2010,14(1):39-42

[36]Peng Xue-Hai,Lin Chuang.Architecture of trustworthynetworks//Proceedings of the International Symposium on

Dependable,Autonomic and Secure Computing.Indianapolis,

USA,2006:269-276

[37]Lin Chuang,Lei Lei.Research on next generation Internetarchitecture.Chinese Journal of Computers,2007,30(5):693-711(in Chinese)

(林闯,雷蕾.下一代互联网体系结构研究.计算机学报,2007,30(5):693-711)

[38]Zhang Hong-Ke,Dong Ping,Yang Dong.Theory and keytechnologies of new generation Internet.ZTE Communica-

tions,2008,14(1):17-20

[39]A Survey on Research on the Application-Layer Traffic Opti-mization(ALTO)Problem.RFC 6029

[40]Trustworthy Computing.US National Science Foundation(NSF)Guideline,FY 2011

[41]Ellison R,Fisher D,Linger R et al.Survivable network sys-tems:An emerging discipline.Pittsburgh,Software Engi-

neering Institute,Carnegie Mellon University,1997

[42]Deavours D,Sanders W.An efficient disk-based tool for sol-ving large Markov models.Performance Evaluation,1998,33(1):67-84

[43]Lin Chuang,Wang Yang,Li Quan-Lin.Stochastic modelingand evaluation for network security.Chinese Journal of Com-

puters,2005,28(12):143-156(in Chinese)

(林闯,汪洋,李泉林.网络安全的随机模型方法与评价技

术.计算机学报,2005,28(12):143-156

LIN Chuang,born in 1948,Ph.D.,

professor,Ph.D.supervisor.His re-

search interests include computer net-

works,performance evaluation,network

security analysis,and Petri net theory

and its applications.

JIA Zi-Xiao,born in 1986,Ph.D.candidate.His re-

search interests include performance evaluation and next gen-

eration internet.

MENG Kun,born in 1980,Ph.D.candidate.His re-

search interests include performance evaluation and stochas-

tic models.

Background

The Internet has been continuously developing to satisfy

people’s growing demand since its birth and greatly changed

our lives.Nowadays the way of Internet architecture forward

has become one of the hot research topics.This paper points

out that adaptive architecture is the potential development di-

rection for the future Internet and provides a complete over-

view of current technologies and architectures of the Adaptive

Future Internet,and then proposes a future Internet Frame-

work named AFIF.

This work is partly supported by the National Basic Re-

search Program(973Program)of China(Nos.2010CB328105,

2009CB320505),National Natural Science Foundation of

China(Nos.60932003,61070182,60973144,61173008,

61070021).These projects aim to provide better performance

in computer networks and information systems.Our group

has been working on the performance evaluation of the com-

puter networks and computer systems using the stochastic

theoretical models,and using optimization techniques to solve

the network design problems.Many good papers have been

published in respectable international conferences and trans-

actions,such as INFOCOM,IEEE Journal on Selected Areas

in Communication and IEEE Transactions on Parallel and

Distributed Systems.This paper summarizes the key technol-

ogies and architectures of the Adaptive Future Internet.

16期林 闯等:自适应的未来网络体系架构

网络信息安全保障体系建设

附件3 网络信息安全保障体系建设方案 目录 网络信息安全保障体系建设方案 (1) 1、建立完善安全管理体系 (1) 1.1成立安全保障机构 (1) 2、可靠性保证 (2) 2.1操作系统的安全 (3) 2.2系统架构的安全 (3) 2.3设备安全 (4) 2.4网络安全 (4) 2.5物理安全 (5) 2.6网络设备安全加固 (5) 2.7网络安全边界保护 (6) 2.8拒绝服务攻击防范 (6) 2.9信源安全/组播路由安全 (7) 网络信息安全保障体系建设方案 1、建立完善安全管理体系 1.1成立安全保障机构 山东联通以及莱芜联通均成立以总经理为首的安全管理委员会,以及分管副总经理为组长的网络运行维护部、电视宽带支撑中心、网络维护中心等相关部门为成员的互联网网络信息安全应急小组,负责全省网络信息安全的总体管理工作。 山东联通以及莱芜联通两个层面都建立了完善的内部安全保障 工作制度和互联网网络信息安全应急预案,通过管理考核机制,严格执行网络信息安全技术标准,接受管理部门的监督检查。同时针对三网融合对网络信息安全的特殊要求,已将IPTV等宽带增值业务的安

全保障工作纳入到统一的制度、考核及应急预案当中。内容涵盖事前防范、事中阻断、事后追溯的信息安全技术保障体系,域名信息登记管理制度IP地址溯源和上网日志留存等。并将根据国家规范要求,对三网融合下防黑客攻击、防信息篡改、防节目插播、防网络瘫痪技术方案进行建立和完善。 2、可靠性保证 IPTV是电信级业务,对承载网可靠性有很高的要求。可靠性分为设备级别的可靠性和网络级别的可靠性。 (1)设备级可靠性 核心设备需要99.999%的高可靠性,对关键网络节点,需要采用双机冗余备份。此外还需要支持不间断电源系统(含电池、油机系统)以保证核心设备24小时无间断运行。 (2)网络级可靠性 关键节点采用冗余备份和双链路备份以提供高可靠性。网络可靠性包括以下几方面: ?接入层:接入层交换机主要利用STP/RSTP协议在OSI二层实现网络收敛自愈。 ?汇聚层:在OSI第三层上使用双机VRRP备份保护机制,使用BFD、Ethernet OAM、MPlS OAM来对链路故障进行探测,然 后通过使用快速路由协议收敛来完成链路快速切换。

一体化政务服务平台总体框架设计方案

xx一体化政务服务平台总体框架设计方案

目录 前言................................... 错误!未定义书签。 一、建设意义............................. 错误!未定义书签。 二、发展现状及存在的主要问题............. 错误!未定义书签。 三、总体要求............................. 错误!未定义书签。 (一)指导思想........................ 错误!未定义书签。 (二)建设原则........................ 错误!未定义书签。 (三)建设目标........................ 错误!未定义书签。 四、平台定位............................. 错误!未定义书签。 (一)与各级政府网站的关系............ 错误!未定义书签。 (二)与国家政务服务平台的关系........ 错误!未定义书签。 (三)与全省电子政务外网的关系........ 错误!未定义书签。 (四)与省统一信息共享平台的关系...... 错误!未定义书签。 (五)与投资项目在线审批监管平台的关系错误!未定义书签。 (六)与信用信息共享平台的关系........ 错误!未定义书签。 (七)与公共资源交易服务平台的关系.... 错误!未定义书签。 (八)与市(州)、部门政务服务系统的关系错误!未定义书签。 (九)与重要社会信息系统的关系........ 错误!未定义书签。 (十)与实体政务大厅的关系............ 错误!未定义书签。 五、总体架构............................. 错误!未定义书签。 六、建设内容............................. 错误!未定义书签。 (一)四川省政务服务网................ 错误!未定义书签。 (二)全省统一政务服务管理平台........ 错误!未定义书签。 (三)全省政务服务办理平台............ 错误!未定义书签。 - 3 -

网络安全体系方法论

网络安全体系方法论 这一年来,网络安全行业兴奋异常。各种会议、攻防大赛、黑客秀,马不停蹄。随着物联网大潮的到来,在这个到处都是安全漏洞的世界,似乎黑客才是安全行业的主宰。然而,我们看到的永远都是自己的世界,正如医生看到的都是病人,警察看到的都是罪犯,唯有跳出自己的角色去看待世界,世界才还原给你它真实的面貌。网络安全从来都不只是漏洞,安全必须要融合企业的业务运营和管理,安全必须要进行体系化的建设。网络安全,任重而道远。 安全牛整合多位资深安全顾问的一线咨询经验,首次公开发布《网络安全体系方法论》,旨在给企业或机构提供一个最佳实践的参考,以帮助企业真正提升对网络安全工作的认识,并在安全建设和运营中不断成长。 本架构方法论参考了NIST Cybersecurity Framework,SABSA,ISO27000,Gartner 等报告资料,并与等级保护的相关要求相结合。 一、企业网络安全体系设计总体思路 网络安全体系架构是面向企业未来网络安全建设与发展而设计。

点击可看大图 企业网络安全体系设计总体思路:针对企业防护对象框架,通过企业组织体系、管理体系、技术体系的建设,逐步建立企业风险识别能力、安全防御能力、安全检测能力、安全响应能力与安全恢复能力,最终实现风险可见化,防御主动化,运行自动化的安全目标,保障企业业务的安全。 二、网络安全体系的驱动力 任何企业的网络安全体系建设,必须与企业的总体战略保持一致。在制定具体网络安全体系规划时,需要考虑如下内容: 1. 业务发展规划 网络安全体系设计需要与企业业务的发展保持一致,要充分了解企业未来3-5 年的业务规划,并根据业务特点,分析未来业务的安全需求。 2. 信息技术规划 网络安全体系是企业的信息技术体系的一部分,需要根据企业总体的信息技术规划来设计安全体系 3. 网络安全风险 网络安全风险评估是安全体系设计和建设的基础,企业需要充分了解自身业务和信息系统的安全风险

网络体系结构

网络体系机构概念: 网络体系结构就是为了完成计算机之间的通信,把计算机互联的功能划分成有明确定义的层次,规定了同层次实体通信的协议及相邻层之间的接口服务。将这些同层实体通信的协议及 相邻层接口统称为网络体系结构。简单点说就,层和协议的集合称之为网络体系结构。(网 络体系结构实际上是研究网络协议的,网络协议是我们这本书的核心,计算机通信其实讲的 就是协议,这节课实际上是这本书的总纲它介绍了一些基本概念和原理。) 网络协议: 是计算机网络和分布系统中互相通信的对等实体间交换信息时所必须遵守的规则的集合。 (网络协议是计算机网络的核心,计算机网络有多个计算机节点和通信设备组成,他们直接 为什么可以通信呢!就是遵守相同的规定,在这个规定之下他们能够实现,数据通信和资源共享,像我们在社会中也是一样的,在交流的过程中也要选择一种语言,大家都能听的懂的语言,要么汉语,要么英语,这就是网络协议。)协议有以下三个要素。 语法(syntax):就是规定一些数据信息与控制信息的格式、编码(我们在传输数据的时候传 输有效信息同时也要传输一些控制信息,控制信息是对信息的一些解释和说明或者是对地址 信息和路由的一些辅助信息。编码是:比如我们在物理层传输一些比特序列,在传输的过程 中0和1用什么形式来表示,是模拟信号还是数字信号) 语义(semantics):包括用于协议和差错处理的控制信息。(主要是针对控制信息,那么控 制信息里面包含不同的内容,地址信息,检错,纠错等等,计算机阶段或者是设备节点当收 到一个信息的时候首先要做的事情就是对它的控制信息进行解析,知道它的地址是什么含义,这个信息是不是给自己的,是自己的进行接收,不是自己的要想办法转发,传输过程中是不 是有错误你要看的检错,纠错信息,要完成以定的检错,纠错计算才知道这个信息是不是正 确的信息,是不是发送方想要发送的,让后接收方送到正确信息时候接收,收到错误信息的 时候,是否要向发送方发一个应答,是否对数据中的数据进行纠错等,这些都是语义所以处 理的。) 时序(timing):包括速度匹配和排序。(网络中的设备速度是不一样的,有的设备传 输速度快,有的设备传输速度慢,所以在发送数据的时候要做一个速度匹配,发送的要知道 接收端的接受能力) 分成设计 为了降低协议设计的复杂性,网络体系结构采用层次化的结构,每一层都建立在其下一层之上,每一层的目的是为上一层提供服务,并且服务的具体实现细节对上一层屏蔽。(我们在 做一个工程或者一个项目的时候,对一个复杂的工程要想实现的话,最简单的办法就是把这 件事情分层,把一个大的问题,分层若干小的问题,分层也就是说要把计算机网络要完成的 功能分成不同的层,不同的层次完成不同的功能,这样吧复杂的问题简单化,当每个小问题 解决以后,复杂的问题也就解决了,所以说这就是分层好的好处。) 1.利于实现和维护(某个层次实现细节的变化不会对其他层产生影响) 2.各层之间相互独立,高层不必关心低层的实现细节,只要知道低层所提供的服务, 以及本层向上层所提供的服务即可。 3.易于标准化 OSI参考模型 oSI(Open System Interconnect),即互联。一般都叫OSI参考模型,是ISO()组织在1985年研究的模型。该标准定义了网络互连的七层框架(、、、、、和),即ISO。在这一框架 下进一步详细规定了每一层的功能,以实现环境中的互连性、和应用的可移植性。

网络游戏的常用体系结构

网络游戏的常用体系结构 网络游戏都是借助于互联网运作的,要实现网络游戏同步的第一步就是设计出高效的网络体系结构。数据信息传输的过程中,网络底层协议影响着信息传输的可靠性和准确性,因此网络协议的选择也是必须加以重视的问题。而影响网络游戏同步的各种因素正是我们为解决同步的突破口。 1 C/S模式的体系结构 大多MMOG游戏都采用C/S的网络体系结构,该体系结构如图1所示: 服务器 图1 基于C/S的网络游戏结构 在此结构中服务端的作用是担任中心服务器的角色,每个连接到此服务端的客户端需要更新或发出新的消息时,服务端接收到客户端传来的数据信息后,根据逻辑进行相应的处理后把消息广播到相应的客户端玩家,对于客户端来说,相互之间不能直接通信,他们都要通过服务器的间接传递才能收到另外客户端发来的数据信息。 在服务器端存放整个网络游戏的世界原型,而玩家只能在客户端进入这个世界,观察里面的动态和情况,在游戏世界里互相沟通、交流、做出不同的回应或攻击。这样客户端就不能篡改游戏的状态,但是同时也会把所有的任务都交给服务端,服务器就需要承载更多的压力。C/S结构的优点是能够很好的保证游戏状态的一致性,这是因为整个游戏世界的原型和数据都保存在服务端,而客户端的操作都需要经过服务端的处理,这样游戏状态要经过服务端的统一分析和处理,客户端的非法操作就无法执行,这样就有效的防止了玩家的作弊。该结构的缺点是容易造成系统的瓶颈,这是由于中心服务器的负载过重导致的。而服务器的瘫痪就会导致整个游戏的瘫痪。该结构的另一个缺点是客户端的升级十分困难,每次游戏升级都要下载庞大的客户端软件。尤其对于带宽小的用户更是一件十分不容易的事情。因此在设计游戏时,客户端更新程序的下载应适当缩减。 2 P2P体系结构 P2P体系结构[3],又称对等通信结构,该结构也是应用比较广泛的一种结构,

QCSG 110017.22-2012南方电网一体化电网运行智能系统技术规范 第2部分:架构 第2篇:主站系统架构技术规范

Q/CSG 中国南方电网有限责任公司企业标准 南方电网一体化电网运行智能系统 技术规范 第2-2部分:架构 主站系统架构技术规范 Technical specifications of operation smart system in China Southern Power Grid - Part 2-2: Architecture - Technical specification of system architecture in control centers 中国南方电网有限责任公司发布

Q/CSG 110017.22-2012 目次 前言............................................................................. II 1范围. (1) 2规范性引用文件 (1) 3术语和定义 (2) 4主站系统建设原则及要求 (2) 4.1开放性要求 (2) 4.2可靠性要求 (2) 4.3安全性要求 (2) 4.4集约化要求 (2) 4.5易用性要求 (3) 4.6可维护性要求 (3) 4.7可管理性要求 (3) 5主站系统架构 (3) 5.1体系架构 (3) 5.2功能架构 (3) 6主站支撑平台结构和功能要求 (4) 6.1ICT基础设施 (4) 6.2平台引擎 (5) 6.3运行服务总线 (6) 7主站业务应用结构和功能要求 (6) 7.1智能数据中心 (6) 7.2智能监视中心 (8) 7.3智能控制中心 (12) 7.4智能管理中心 (13) 7.5电力系统运行驾驶舱 (17) 7.6镜像仿真测试系统 (18) 8容灾备用要求 (19) 8.1数据备份 (19) 8.2应用备份 (19) 9总体技术指标 (19) 9.1规模指标 (19) 9.2可用率指标 (20) I

“零信任”安全体系架构和实践

“零信任”安全体系架构和实践 杭州美创科技有限公司柳遵梁 在万物互联时代,全球数据量与日俱增,人们在探究数据价值的同时也打开了数据安全这个潘多拉魔盒。 一、为什么传统网络安全在数据安全时代开始失效? 虽然已经部署了周全的网络安全措施,但数据安全事件依然不断发生。步入数据安全时代,那些原先有效的安全措施开始失效甚至于无效,这个世界究竟发生了什么变化? 1.日益普及的互联网业务 互联网的飞速发展打破了常规的时间、空间限制,使我们可以服务的人群变得无限多。当然,互联网带来无限多客户的同时也带来了无限多的黑客。在海量的黑客面前,任何细微漏洞都可以被捕获,导致安全风险被无限放大。特别是两个基本假设的成立让我们无所适从: (1)任何应用程序都会存在漏洞; (2)黑客总是比用户更早地发现漏洞。 2.肆意泛滥的社交网络 伴随着移动互联网的兴起,社交网络有了新的颠覆性转变。从电子邮件到QQ、微博、微信等,彻底打通了内外部网络,网络边界变得越来越模糊。每个人在社交网络上都存在大量的“最熟悉的陌生人”,他们可以利用我们的信赖轻而易举地进入我们的网络。 3.无限提高的数据价值 从网络安全到数据安全转变的根本原因是数据价值的无限提高。在很多机构,数据已经成为其核心财富甚至是最大财富,甚至有“抢银行不如抢数据”的说法。在数据财富无限快速放大的过程中,数据财富的管理并没有发生本质的变化,基本处于裸奔状态。因此,那些缺乏保护的数据财富在不断诱惑企业的员工、合作伙伴犯错,不断诱惑黑客来攫取。 在现实生活中,我们不会把海量现金放在客厅、广场等公共场合,我们总是小心翼翼地为这些财富施加众多的保护措施,或者委托给更加专业的信用机构(如银行)进行保管。然而,我们现在对于数据财富的处理方式,无异于是把它放在客厅里,甚至是广场上。在数据世界里,我们尚未发现类似于银行之类的机构来保障我们的数据财富安全。 4.数字世界和现实世界的镜像 随着数据价值的凸显,特别是人工智能的兴起,我们正在把现实社会发生的一切进行数字化和数据化。可以预见,在不远的将来,数据世界很快就会成为现实世界的一个投影或镜像,现实生活中的抢劫、杀人等犯罪行为会映射为数字世界中的“数据破坏”。 二、从可信任验证体系走向“零信任”安全体系 1.可信任验证和零信任体系并存的生活 人们大部分时间生活在可信任验证体系中,每个人可以自由处理自身拥有的财富以及其他物资。比如:我花钱买了个茶杯,可以用来喝茶,也可以用来喝咖啡,或者把它闲置起来,或者干脆作为垃圾处理掉,我拥有处理这个茶杯的权利。在大部分生活场景下,我们都采用类似方式来处理财富、物资甚至关系。 但是,当财富或者物资的影响力大到一定程度时,我们往往需要采用另一种形式来处理。比如:价值连城的古董,虽然你花钱购买了它,但是你并没有权利随意将它打碎;山林绿化,虽然山和林都是你的,但是你并没有自由砍伐权。可见,当涉及到大宗利益和公共利益的时候,往往是另一种机制在发挥作用:

信息安全整体架构设计

信息安全整体架构设计 信息安全目标 信息安全涉及到信息的保密性(Confidentiality) 、完整性(Integrity) 、可用性(Availability) 。 基于以上的需求分析,我们认为网络系统可以实现以下安全目 标: 保护网络系统的可用性 保护网络系统服务的连续性 防范网络资源的非法访问及非授权访问 防范入侵者的恶意攻击与破坏 保护信息通过网上传输过程中的机密性、完整性 防范病毒的侵害 实现网络的安全管理 信息安全保障体系 信息安全保障体系基本框架 通过人、管理和技术手段三大要素,构成动态的信息与网络安全保障体系框架WPDR模型,实现系统的安全保障。WPDR是指: 预警(Warning )、保护(Protection )、检测(Detection )、反应(Reaction )、恢复(Recovery),五个环节具有时间关系和动态闭环反馈关系。

安全保障是综合的、相互关联的,不仅仅是技术问题,而是人、 管理和技术三大要素的结合。 支持系统安全的技术也不是单一的技术,它包括多个方面的内容。在整体的安全策略的控制和指导下,综合运用防护工具(如: 防火墙、VPN加密等手段),利用检测工具(如:安全评估、入侵检测等系统)了解和评估系统的安全状态,通过适当的反应将系统调整到“最高安全”和“最低风险”的状态,并通过备份容 错手段来保证系统在受到破坏后的迅速恢复,通过监控系统来实 现对非法网络使用的追查。 信息安全体系基本框架示意图 预警:利用远程安全评估系统提供的模拟攻击技术来检查系 统存在的、可能被利用的脆弱环节,收集和测试网络与信息的安全风险所在,并以直观的方式进行报告,提供解决方案的建议,在经过分析后,了解网络的风险变化趋势和严重风险点,从而有 效降低网络的总体风险,保护关键业务和数据。 保护:保护通常是通过采用成熟的信息安全技术及方法来实现网络与

网络体系结构的基本原理

计算机网络由多个互连的结点组成,结点之间要不断地交换数据和控制信息,要做到有条不紊地交换数据,每个结点就必须遵守一整套合理而严谨的结构化管理体系.计算机网络就是按照高度结构化设计方法采用功能分层原理来实现的,即计算机网络体系结构的内容. 网络体系结构及协议的概念 网络体系和网络体系结构 网络体系(Network Architecture):是为了完成计算机间的通信合作,把每台计算机互连的功能划分成有明确定义的层次,并规定了同层次进程通信的协议及相邻之间的接口及服务. 网络体系结构:是指用分层研究方法定义的网络各层的功能,各层协议和接口的集合. 计算机网络体系结构 计算机的网络结构可以从网络体系结构,网络组织和网络配置三个方面来描述,网络组织是从网络的物理结构和网络的实现两方面来描述计算机网络;网络配置是从网络应用方面来描述计算机网络的布局,硬件,软件和和通信线路来描述计算机网络;网络体系结构是从功能让来描述计算机网络结构. 网络体系结构最早是由IBM公司在1974年提出的,名为SNA 计算机网络体系结构:是指计算机网络层次结构模型和各层协议的集合 结构化是指将一个复杂的系统设计问题分解成一个个容易处理的子问题,然后加以解决. 层次结构是指将一个复杂的系统设计问题分成层次分明的一组组容易处理的子问题,各层执行自己所承担的任务. 计算机网络结构采用结构化层次模型,有如下优点: 各层之间相互独立,即不需要知道低层的结构,只要知道是通过层间接口所提供的服务 灵活性好,是指只要接口不变就不会因层的变化(甚至是取消该层)而变化 各层采用最合适的技术实现而不影响其他层 有利于促进标准化,是因为每层的功能和提供的服务都已经有了精确的说明 网络协议 协议(Protocol) 网络中计算机的硬件和软件存在各种差异,为了保证相互通信及双方能够正确地接收信息,必须事先形成一种约定,即网络协议. 协议:是为实现网络中的数据交换而建立的规则标准或约定. 网络协议三要素:语法,语义,交换规则(或称时序/定时关系) 注:通信协议的特点是:层次性,可靠性和有效性. 实体(Entity) 实体:是通信时能发送和接收信息的任何软硬件设施 接口(Interface) 接口:是指网络分层结构中各相邻层之间的通信 开放系统互连参考模型(OSI/RM) OSI/RM参考模型 基本概述 为了实现不同厂家生产的计算机系统之间以及不同网络之间的数据通信,就必须遵循相同的网络体系结构模型,否则异种计算机就无法连接成网络,这种共同遵循的网络体系结构模型就是国际标准——开放系统互连参考模型,即OSI/RM. ISO 发布的最著名的ISO标准是ISO/IEC 7498,又称为X.200建议,将OSI/RM依据网络的整个功能划分成7个层次,以实现开放系统环境中的互连性(interconnection), 互操作性(interoperation)和应用的可移植性(portability). 分层原则 ISO将整个通信功能划分为7个层次,分层原则如下:

空地一体化雷达探测网络体系架构研究

空地一体化雷达探测网络体系架构研究 发表时间:2019-07-18T10:11:21.387Z 来源:《科技尚品》2018年第12期作者: 1赵瑞海 2崔晓飞 3康建国 [导读] 近年来,在国土区域防空领域,对雷达组网技术和多雷达区域协同探测技术的研究取得了很大的进步。通过雷达一体化探测网络体系的建设,构建各类信息探测系统和武器系统等互连互通,构成空地一体化网络信息体系架构,才能体现空地资源的战略性、全球性、隐秘性、广域覆盖性、大容量与远距实时性等特点,确保充分发挥空地资源的整体作战效能。本文就空地一体化雷达探测网络体系架构展开探讨。 身份证号:13010419780801**** 引言 随着世界新军事变革的持续深入,为了快速适应信息化战争发展的需要,空天地一体化网络信息及防御技术越来越受到学术研究机构、工业设计单位和政府部门的关注,是当今世界强军强国国家战略发展的重要内容。雷达系统作为战场探测系统的核心装备,面临着更多新的挑战,先进的电子侦察和电子干扰技术的发展以及雷达截面积极大减小的隐身目标出现,单雷达或者单平台雷达系统受频段、视角、资源等条件的限制,探测性能受到严重制约,已经很难适应体系作战需求,亟需通过多平台多雷达探测资源整合和重组,弥补单平台单雷达探测能力的不足,实现雷达网络化架构,达到区域整体探测效能最优。 1网络雷达对抗系统的组成 (1)网络中心站。网络中心站是整个系统的指挥控制中心,主要功能是对各站的数据进行分析处理以及指挥各站工作。以防空为例,网络中心站首先对各一体站下达侦察的命令(有的进行有源探测,有的进行无源侦察),通过网络传输获取各站所测量的目标数据与信息,并进一步结合自身侦察所得信息,对数据进行关联并处理信息,从而得到对来袭目标较为完整信息的描述。在此基础上,引导一体站对目标进行干扰压制,达成对重点地段的保护。网络中心站还将所得数据上报上级指挥部门及友邻单位,更好地辅助指挥与协同作战。(2)一体站。在网络时代的今天,雷达与雷达对抗一体化是现代战争发展的必然要求。一体站发射的信号不仅可以对雷达进行干扰,还可以对雷达进行探测。与传统的雷达对抗系统类似,各站也配有侦察设备,具备一定的侦察能力。仍以防空为例,一体站在网络中心站的命令下对目标进行侦察,当一部或多部一体站发射探测信号,本站或其他一体站接收信号时为有源侦察,当一体站不发射信号只接收信号时为无源侦察,各站将所得信息汇报与指控站。当各站得到对目标实施干扰的指令后,发射信号对目标进行干扰,此时侦察设备不接受信号。 2网络的雷达的系统网络设计 系统的网络设计采用Client+WebService(客户端+网络服务)和B/S(浏览器端/服务端)两种架构体系来实现。系统应用程序服务器采用云计算主机,保证服务器端的处理能力与数据的稳定可靠。服务器端采用性能优异的SQLServer数据库,服务器应用处理系统采用https://www.doczj.com/doc/033820545.html,平台开发,提供账户管理、学员训练管理与资料存娶教员评阅信息存取以及教员与学员互动等功能。学员训练端与教员评阅端采用https://www.doczj.com/doc/033820545.html,平台开发,并且结合流行的图形引擎给学员展示形象逼真的仿真效果。 3体系架构分层 空地一体化雷达探测网络以相控阵雷达为支撑,通过高速信息传输通道将海陆空雷达设备互联,并对多雷达探测资源进行重组和调度,采用分布式处理架构,实现组网探测的具体应用。空地一体化相控阵雷达网络体系架构应具备开放性,能够随机接入,具有组网能力的相控阵雷达。空地一体化雷达探测网络体系架构如图1所示。空地一体化雷达探测网络包含设备层、核心层、应用层3个层次。设备层能够形成有效的探测,是一体化组网探测的基础和前提。核心层构建信息传输通道并进行探测资源的协同控制和调度,以及对网络节点统一管理,是组网探测的必要手段。应用层以设备层和核心层为基础,实现组网探测模式应用,完成探测任务信息处理和人机交互。 设备层以雷达为单位进行构建,主要由具备组网功能的空基、陆基和海基雷达设备组成。设备层可包含星载雷达,运输机、无人机、飞艇等机载平台上具备组网能力的相控阵雷达,地面情报雷达以及舰艇平台上具备组网能力的相控阵雷达。核心层主要由系统决策中心和分布在各空基平台、陆基平台以及海基平台上的数据传输单元、网络管理单元、控制管理单元等组成。核心层主要任务为对作战任务和系统资源进行统一管理和协同调度,对整个网络进行管理和维护以及提供高可靠性和高效率的数据传输。通过核心层,不同平台的同型雷达以及异型雷达可达到互联互通,协同工作。应用层面主要由分布在各空基平台、陆基平台以及海基平台上的数据中心单元、数据综合处理

网络程序的体系结构

网络程序开发体系结构 1.C/S结构介绍 C/S是Client/Server的缩写,即客户端/服务器结构,由美国Borland公司最早研发。 客户端通过局域网与应用服务器相连,接受用户的请求,并通过网络向数据库服务器提出请求,对数据库进行操作。数据库服务器应答应用服务器的请求,通过应用服务器将数据提交给客户端,客户机将数据进行计算并将结果呈现给用户。应用服务器还要提供完善的安全保护措施及对数据完整性的处理等操作,并允许多个客户端同时访问,这就对应用服务器及数据库服务器的硬件的处理数据能力提高了要求。 在C/S结构中,应用程序分为两部分:服务器部分和客户端部分。服务器部分是多个用户共享的信息与功能,执行后台服务,如控制共享数据库的操作等;客户端部分为用户所专有,负责执行前台功能,在出错提示、在线帮助等方面都有强大的功能,并且可以在子程序间自由切换。 在这种结构中,服务器部分通常采用高性能的PC机或工作站,并采用大型数据库系统(如Oracle或SQL Server),客户端则需要安装专用的客户端软件,如图1所示。这种结构可以充分利用两端硬件环境的优势,将任务合理分配到客户端和服务器部分,从而降低了系统的通讯开销。

图1 C/S体系结构 2.B/S结构介绍 B/S是Brower/Server的缩写,即浏览器/服务器结构,由美国微软公司研发,是WEB兴起后的一种网络结构模式,WEB浏览器是客户端最主要的应用软件。这种模式统一了客户端,将系统功能实现的核心部分集中到服务器上,简化了系统的开发、维护和使用。客户机上只要安装一个浏览器,如Netscape Navigator或Internet Explorer,服务器安装SQL Server、Oracle、MYSQL等数据库。浏览器通过Web Server 同数据库进行数据交互。 随着Internet和WWW的流行,出现了全球的网络开放、互连、信息随处可见和信息共享的要求,于是就出现了B/S型模式,即浏览器/服务器结构。 第一层是浏览器,即客户端,只有简单的输入输出功能,处理极少部分的事务逻辑。第二层是WEB服务器,扮演着信息传送的角色。当用户想要访问数据库时,就会首先向WEB服务器发送请求,WEB 服务器统一请求后会向数据库服务器发送访问数据库的请求,这个请求是以SQL语句实现的。第三层是数据库服务器,他扮演着重要的角色,因为它存放着大量的数据。当数据库服务器收到了WEB服务器的请求后,会对SQL语句进行处理,并将返回的结果发送给WEB服

信息安全体系结构

一、名词解释 1.信息安全:建立在网络基础上的现代信息系统,其安全定义较为明确,那就是:保护信息系统的硬件软件及其相关数据,使之不因偶然或是恶意侵犯而遭受破坏,更改及泄露,保证信息系统能够连续正常可靠的运行。 2.VPN:一般是指建筑在因特网上能够自我管理的专用网络,是一条穿过混乱的公共网络的安全稳定的隧道。通过对网络数据的封包和加密传输,在一个公用网络建立一个临时的,安全的连接,从而实现早公共网络上传输私有数据达到私有网络的级别。 3.安全策略:是有关信息安全的行为规范,是一个组织所颁布的对组织信息安全的定义和理解,包括组织的安全目标、安全范围、安全技术、安全标准和安全责任的界定等。 4.入侵检测:对入侵行为的发觉。它通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安 全策略的行为和被攻击的迹象。 5.SSL协议:SSL(secure socket layer)修改密文规定协议室友Netscape提出的、基于web应用的安全协议,是一种用于传输层安全的协议。传输层安全协议的目的是为了保护传输层的安全,并在传输层上提供实现报名、认证和完整性的方法。SSL 制定了一种在应用程序协议,如HTTP、TELENET、NNTP、FTP和TCP/IP之间提供数据安全性分层的机制。它为TCP/IP连接提供数据加密、服务器认证、消息完整性及可选的客户机认证。 6.数字证书:是指各实体(持卡人、个人、商户、企业、网关、银行等)在网上信息交流及交易活动中的身份证明。 7.非对称加密:拥有两个密钥:公开密钥(publickey)和私有密钥(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。 TCP/IP协议的网络安全体系结构的基础框架是什么? 由于OSI参考模型与TCP/IP参考模型之间存在对应关系,因此可根据GB/T 9387.2-1995的安全体系框架,将各种安全机制和安全服务映射到TCP/IP的协议集中,从而形成一个基于TCP/IP协议层次的网络安全体系结构。 什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有什么特点? 数字证书是一个经证书认证中心(CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。认证中心(CA)作为权威的、可信赖的、公正的第三方机构,专门负责为各种认证需求提供数字证书服务。认证中心颁发的数字证书均遵循X.509 V3标准。X.509标准在编排公共密钥密码格式方面已被广为接受。X.509证书已应用于许多网络安全,其中包括IPSec(IP安全)、SSL、SET、S/MIME。 访问控制表ACL有什么优缺点? ACL的优点:表述直观、易于理解,比较容易查出对某一特定资源拥有访问权限的所有用户,有效地实施授权管理。 ACL应用到规模大的企业内部网时,有问题: (1)网络资源很多,ACL需要设定大量的表项,而且修改起来比较困难,实现整个组织 范围内一致的控制政策也比较困难。 (2)单纯使用ACL,不易实现最小权限原则及复杂的安全政策。1信息安全有哪些常见的威胁?信息安全的实现有 哪些主要技术措施? 常见威胁有非授权访问、信息泄露、破坏数据完整性, 拒绝服务攻击,恶意代码。信息安全的实现可以通过 物理安全技术,系统安全技术,网络安全技术,应用 安全技术,数据加密技术,认证授权技术,访问控制 技术,审计跟踪技术,防病毒技术,灾难恢复和备份 技术 2列举并解释ISO/OSI中定义的5种标准的安全服 务 (1)鉴别用于鉴别实体的身份和对身份的证实, 包括对等实体鉴别和数据原发鉴别两种。 (2)访问控制提供对越权使用资源的防御措施。 (3)数据机密性针对信息泄露而采取的防御措施。 分为连接机密性、无连接机密性、选择字段机密性、 通信业务流机密性四种。 (4)数据完整性防止非法篡改信息,如修改、复 制、插入和删除等。分为带恢复的连接完整性、无恢 复的连接完整性、选择字段的连接完整性、无连接完 整性、选择字段无连接完整性五种。 (5)抗否认是针对对方否认的防范措施,用来证 实发生过的操作。包括有数据原发证明的抗否认和有 交付证明的抗否认两种。 3什么是IDS,它有哪些基本功能? 入侵检测系统IDS,它从计算机网络系统中的若干关 键点收集信息,并分析这些信息,检查网络中是否有 违反安全策略的行为和遭到袭击的迹象。入侵检测被 认为是防火墙之后的第二道安全闸门。 1)监测并分析用户和系统的活动,查找非法用户和 合法用户的越权操作; 2)核查系统配置和漏洞并提示管理员修补漏洞; 3)评估系统关键资源和数据文件的完整性; 4)识别已知的攻击行为,统计分析异常行为; 5)操作系统日志管理,并识别违反安全策略的用户 活动等。 4简述数字签名的基本原理 数字签名包含两个过程:签名过程和验证过程。由于 从公开密钥不能推算出私有密钥,因此公开密钥不会 损害私有密钥的安全性;公开密钥无需保密,可以公 开传播,而私有密钥必须保密。因此若某人用其私有 密钥加密消息,并且用其公开密钥正确解密,就可肯 定该消息是某人签名的。因为其他人的公开密钥不可 能正确解密该加密过的消息,其他人也不可能拥有该 人的私有密钥而制造出该加密过的消息,这就是数字 签名的原理。 5防火墙的实现技术有哪两类?防火墙存在的局限 性又有哪些? 防火墙的实现从层次上可以分为两类:数据包过滤和 应用层网关,前者工作在网络层,而后者工作在应用 层。 防火墙存在的局限性主要有以下七个方面 (1) 网络上有些攻击可以绕过防火墙(如拨号)。 (2) 防火墙不能防范来自内部网络的攻击。 (3) 防火墙不能对被病毒感染的程序和文件的传输 提供保护。 (4) 防火墙不能防范全新的网络威胁。 (5) 当使用端到端的加密时,防火墙的作用会受到很 大的限制。 (6) 防火墙对用户不完全透明,可能带来传输延迟、 瓶颈以及单点失效等问题。 (7) 防火墙不能防止数据驱动式攻击。有些表面无害 的数据通过电子邮件或其他方式发送到主机上,一旦 被执行就形成攻击。 6什么是密码分析,其攻击类型有哪些?DES算法中 S盒的作用是什么 密码分析是指研究在不知道密钥的情况下来恢复明 文的科学。攻击类型有只有密文的攻击,已知明文的 攻击,选择明文的攻击,适应性选择明文攻击,选择 密文的攻击,选择密钥的攻击,橡皮管密码攻击。S 盒是DES算法的核心。其功能是把6bit数据变为4bit 数据。 7请你利用认证技术设计一套用于实现商品的真伪 查询的系统 系统产生一随机数并存储此数,然后对其加密,再将 密文贴在商品上。当客户购买到此件商品并拨打电话 查询时,系统将客户输入的编码(即密文)解密,并将 所得的明文与存储在系统中的明文比较,若匹配则提 示客户商品是真货,并从系统中删了此明文;若不匹 配则提示客户商品是假货。

全程物流一体化平台架构分析

1前言 全程物流系统的有效运作产生了高质量的客户服务,这来源于全程物流对作业过程和营销策略的支持。全程物流策略可以支持与最小费用生产策略一致的服务,甚至为公司建立区别于竞争对手的基本战略。全程物流也可以支持更高级的服务策略。在任何情况下,全程物流创造了一种本质的、有竞争力的战略优势。 2全程物流概念的提出 “效益背反”是物流系统的一大特征[1]。当物流系统内部各职能部门之间相对独立地进行作业时,不同职能部门的效率会相互损害。例如生产部门通过大量生产来使单位成本核算降到最低就会提高库存成本,为了降低仓储成本采用JIT生产就会提高运输成本。大多数企业都已经认识到物流效益背反问题,并在企业内部建立相应的协调机制。在建立一种高效的内部职能协调机制后,企业间的流通和交易环节就显得非常突出,这时就需要建立企业之间的协调机制,于是就提出了全程物流一体化概念。 在戴维的《综合物流》一书中把全程物流定义为:预期客户需要,为优化产品或服务而建立一个实现客户需要的网络,以及使用这个网络满足客户需要[2]。本文侧重介绍供应链企业之间的协同,所以把全程物流一体化定义为:不同职能部门之间或不同企业之间通过物流合作,达到提高物流效率、降低物流成本的效果。全程物流要求企业将提供产品或运输服务等的供货商和用户纳入管理范围,并作为物流管理的一项中心内容。这一管理思想为解决复杂的物流问题提供了方便。 实现全程物流一体化的关键是实现物流的数字化,只有实现物流的信息化,才能及时地共享交换物流信息、获取客户资料、进行物流调度和物流协同。现在国内的文献中论述的物流平台多仅涉及企业内部一个或若干个流程,比如决策支持平台[3]、需求预测平台[4],少有针对供应链的全程物流平台。本文通过电子商务与现代物流的集成与协同搭建起全程物流一体化服务平台,实现商务与物流的紧密协同,供应链业务自动化运作,实现数据和信息的实时交换、业务流程的协同执行、供应链解决方案的智能设计。 3全程物流一体化服务平台构建 全程物流一体化服务平台可以实现集团内部、集团与合 全程物流一体化平台架构分析 聂规划,张思敏,刘平峰 (武汉理工大学经济学院,湖北武汉430070) [摘要]通过电子商务与现代物流的集成与协同搭建起全程物流一体化服务平台,并讨论全程物流服务平台的建设方法、技术方案、平台服务和市场运营模式。 [关键词]物流;一体化;集成;平台构建;协同 [中图分类号]F253.9[文献标识码]A[文章编号]1005-152X(2009)03-0137-02 Analysis on the Architecture of an Integrated Logistics Management Platform NIE Gui-hua,ZHANG Si-min,LIU Ping-feng (School of Economics,Wuhan University of Technology,Wuahn430070,China) Abstract:Integrating and coordinating E-commerce with modern logistics,the paper establishes an integrated logistics service plat-form,discusses the construction,technical scheme,service and operation mode of the integrated logistics management platform. Keywords:logistics;integration;construction of plarform;coordination [收稿日期]2008-11-10 [作者简介]聂规划,武汉理工大学教授,博士生导师,研究方向:语义网与电子商务、商务智能、人力资源管理、信息资源管理、知识管理与知识工程;张思敏(1985-),女,浙江永康人,武汉理工大学经济学院硕士研究生,研究方向:电子商务。 聂规划,等:全程物流一体化平台架构分析网络与信息化 137 --

DNS体系架构最详解(图文)

浅谈DNS体系结构:DNS系列之一 DNS是目前互联网上最不可或缺的服务器之一,每天我们在互联网上冲浪都需要DNS的帮助。DNS服务器能够为我们解析域名,定位电子邮件服务器,找到域中的域控制器……面对这么一个重要的服务器角色,我们有必要对它进行一番深入研究,本文尝试探讨一下DNS的体系结构,从而让大家能更好地了解DNS的原理。 DNS的主要工作是域名解析,也就是把计算机名翻译成IP地址,这样我们就可以直接用易于联想记忆的计算机名来进行网络通讯而不用去记忆那些枯燥晦涩的IP地址了。现在我们给出一个问题,在DNS出现之前,互联网上是如何进行计算机名称解析的?这个问题显然是有实际意义的,描述DNS的RFC882和883出现在1984年,但1969年11月互联网就诞生了,难道在DNS出现之前互联网的先驱们都是互相用IP地址进行通讯的?当然不是,但早期互联网的规模确实非常小,最早互联网上只有4台主机,分别在犹他大学,斯坦福大学,加州洛杉矶分校和加州圣芭芭拉分校,即使在整个70年代互联网上也只有几百台主机而已。这样一来,解决名称解析的问题就可以使用一个非常简单的办法,每台主机利用一个Hosts文件就可以把互联网上所有的主机都解析出来。这个Hosts文件现在我们还在使用,路径就在\Windows\System32\Drivers\etc目录下,如下图所示就是一个Hosts文件的例子,我们在图中可以很清楚地看到Hosts文件把[url]https://www.doczj.com/doc/033820545.html,[/url]解析为202.108.22.5。

在一个小规模的互联网上,使用Hosts文件是一个非常简单的解决方案,一般情况下,斯坦福大学的主机管理员每周更新一次Hosts文件,其他的主机管理员每周都定时下载更新的Hosts文件。但显然这种解决方案在互联网规模迅速膨胀时就不太适用了,就算现在的互联网上有一亿台主机,想想看,如果每个人的计算机中都要有一个容纳一亿台主机的Hosts文件!呵呵,是不是快要崩溃了! 互联网的管理者们及时为Hosts文件找到了继任者-DNS,DNS的设计要求使用 分布式结构,既可以允许主机分散管理数据,同时数据又可以被整个网络所使用。管理的分散有利于缓解单一主机的瓶颈,缓解流量压力,同时也让数据更新变得简单。DNS还被设计使用有层次结构的名称空间为主机命名,以确保主机域名的唯一性。 DNS的设计要求您已经看到了,下面我来具体解释一下。DNS的前身Hosts文件 是一个完全的分散解析方案,每台主机都自己负责名称解析,这种方法已经被我们否定了。那我们能否使用一个完全集中的解析方案呢?也就是全世界只有一个Hosts文件,互联网用户都利用这个文件进行名称解析!这个方案咋一听还是有可取之处的,至少大家都解脱出来了,不用每台计算机都更新那个Hosts文件了,全世界只要把这个唯一的Hosts文件维护好就完事大吉了。实际上仔细考虑一下,有很多的问题,例如这台存放Hosts文件的主机会成为性能瓶颈,面临巨大的流

计算机网络体系结构复习题-选择题

1、1974年,IBM首先公布了世界上第一个计算机网络体系结构是【】 A、DNA B、FNA C、DCA D、SNA 2、负责源端主机到目标主机之间packets的递送是【】 A、数据链路层 B、网络层 C、传输层 D、应用层 3、挂号电子邮件是属于【】 A、无证实数据报 B、层证数据报 C、用户证实数据报 D、以上都不是 4、传输的流量控制主要在【】 A、端到端之间进行 B、相邻结点之间进行 C、源结点到目的结点之间进行 D、主机到主机之间进行 5、下列哪些应用是由UDP提供的【】 A、Web应用 B、文件传输 C、视频会议 D、电子邮件 6、HFC的带宽是【】 A、独占的 B、在用户间共享的 C、在整个网络中共享 D、以上都不是 7、下列在HTTP请求行和状态行中都存在的是【】 A、HTTP版本号 B、URL C、状态代码 D、状态语句 8、HTTP与下列哪两个有相似性【】 A、FTP和SNMP B、FTP和SMTP C、SNMP和SMTP D、TELNET和FTP 9、流行的应用层协议已被赋予特定的端口号,DNS的TCP端口号是【】 A、25 B、53 C、80 D、110

10、下列不属于基于GUI的用户代理是【】 A、mail B、Eudora C、outlook D、netscape 11、在FTP中,通过三个属性来解决异构问题,其中包含了流、数据块和压缩的 是【】 A、文件类型 B、数据结构 C、传输模式 D、算法结构 12、在SMTP中,下列哪一种服务质量是最重要的【】 A、最小延迟 B、最大呑吐量 C、可靠性 D、带宽 13、一封电子邮件包含一条文本形式的生日祝贺词,一张蛋糕图片和一首歌。文本必须先于图象处理。则内容类型(content-type)是【】 A、Multipart/mixed B、Multipart/digest C、Multipart/parallel D、Multipart/alternative 14、每一个主机都被记录在下列哪一个名称服务器上【】 A、局部名称服务器 B、根名称服务器 C、权威名称服务器 D、全局名称服务器 15、如果报文来自于高速缓存,则DNS响应会被归类为【】 A、授权的 B、非授权的 C、迭代的 D、递归的 16、对于使用TCP的系统,发送窗口大小是由下列什么窗口大小来决定的【】 A、接收方 B、发送方 C、拥塞 D、A和C 17、设计用于IP的基于数据流的QoS模型称为【】 A、综合业务 B、差分业务 C、RSVP D、多播树 18、下列哪一种服务类型特别适用于突发性数据【】 A、CBR B、VBR

相关主题
文本预览
相关文档 最新文档