网站首页 | 经济学论文 | 证券金融 | 管理学 | 会计审计 | 法学论文 | 医药学论文 | 社会学论文 | 教育论文 | 计算机 | 艺术论文 | 哲学论文 | 财务管理 |
写论文网
  • 民法论文
  • 经济法论文
  • 国际法论文
  • 法学理论论文
  • 司法制度论文
  • 国家法论文
  • 宪法论文
  • 刑法论文
  • 行政法论文
  • 您的位置:写论文网 > 法学论文 > 国家法论文 > 关于5g网络的论文_下一代网络... 正文 2019-10-01 07:40:03

    关于5g网络的论文_下一代网络技术论文

    相关热词搜索:

    下一代网络技术论文

    下一代网络技术论文 下一代网络技术论文一:浅析网络安全技术 作者:董庆初 郑红光 何清瑞 [摘 要] 当前 网络 安全越来越被人们所重视,特别对于 企业 网络 来说,不但要使企业内部网络安全,还要防止受到外部的攻击。本文阐述了网络安 全的基本概念与分类,介绍了当前网络安全技术的主流产品,同时,着重评述了无 线传感器网络安全 研究 现状。

    [关键词] 网络安全 防火墙 无线传感器网络 一、 计算 机网络安全技术 随着计算机网络技术的普及和越来越广泛地 应用 于 工业 、农业、 交通 等国民 经济 各个领域和国防建设和军事领域,计算机网络时常出现的安 全 问题 日益增多,存在的安全隐患,促使人们采取各种方案保护计算机网络的安 全。下面介绍了计算机安全技术的解决方案。

    1.物理隔离网络 所谓“物理隔离”是指内部网不直接或间接地连接公共网。实现物理隔 离的 方法 有: (1)一人双机:在资金充足的情况下,给需要的人员配备2台电脑, 1台接 入互联网, 1台只接入内部网。

    (2)网络安全隔离卡:在电脑上加装1块网络安全隔离卡,并再配备1块 硬盘,随时根据使用者的要求,在内外网之间进行切换。

    (3)隔离计算机:例如:国内首创的神郁3000隔离计算机,使用者可以在 网络之间实时在线、自由地切换,无需重新启动计算机。

    2.防火墙 目前 ,常见的防火墙主要有三类:(1)分组过滤型防火墙:数据分组过滤或包过滤,包过滤原理和技术可 以认为是各种网络防火墙的基础构件。

    (2)应用代理型防火墙:应用代理型防火墙是内部网与外部网的隔离点, 起着监视和隔绝应用层通信流的作用。

    (3)复合型防火墙:复合型防火墙将数据包过滤和代理服务结合在一起 使用。

    目前出现的新技术类型主要有以下几种状态监视技术、安全操作系统、 自适应代理技术、实时侵入检测系统等。混合使用数据包过滤技术、代理服务技 术和其他一些新技术是未来防火墙的趋势。

    3.抗攻击网关 抗攻击网关可以避免拒绝服务攻击(DoS)和连接耗尽攻击等网络攻击 带来的问题,用户只需将抗攻击网关架设在路由器之前就可以使用,通过独立的监 控系统就可以实时监控和报警,并可以给出安全事件报告。目前,抗攻击网关的类 型主要有入侵检测、指纹识别、免疫型等。入侵检测和指纹识别需要大量消耗 CPU和内存才能计算识别出攻击,然后,给出过滤规则,这种机制本身就容易遭受 拒绝服务攻击,因此,免疫型抗攻击网关是今后 发展 的趋势。以中网宙斯盾抗攻 击网关为例,它本身对攻击是免疫的,不需要大量计算,将数据包直接转发过去,但 不能产生攻击。

    4.防病毒网关 防病毒网关放置在内部网络和互联网连接处。当在内部网络内发现病 毒时,可能已经感染了很多计算机,防病毒网关可以将大部分病毒隔离在外部,同 时具有反垃圾邮件和反间谍软件的能力。当出现新的病毒时,管理员只要将防病 毒网关升级就可以抵御新病毒的攻击。目前,代表性的产品有亿邮防病毒网关、 中网 电子 邮件防病毒网关、北信源防毒网关等。

    5.认证 目前,常用的身份识别技术主要是基于RAD IUS的鉴别、授权和管理 (AAA) 系统。RAD IUS ( remote authentica2tion dial in user service)是网络远程接 入设备的客户和包含用户认证与配置信息的服务器之间信息交换的标准客户或服务器模式。它包含有关用户的专门简档,如,用户名、接入口令、接入权限等。

    这是保持远程接入网络的集中认证、授权、记费和审查的得到接受的标准。华为、 思科等厂商都有使用RAD IUS技术的产品。

    6.虚拟专用网 随着商务的发展,办公形式的改变, 分支机构之间的通信有很大需求, 如果使用公用的互联网络来进行通信,而不是架设专用线路,这样,就可以显著降 低使用成本。( virtual p rivate network)即虚拟专用网是解决这一问题的方法。建 立一条通过公众网络的逻辑上的专用连接,使得用户在异地访问内部网络时,能够 和在本地访问一样的资源,同时,不用担心泄密的问题。采用IPSec协议的产品是市 场的主流和标准, 有相当多的厂商都推出了相应产品。

    7.入侵检测和集中网管 入侵检测( intrusion detection)是对入侵行为的发觉,是一种增强系统 安全的有效方法,能检测出系统中违背系统安全性规则或者威胁到系统安全的活 动。目前,入侵检测系统的产品很多,仅国内的就有东软、海信、联想等十几种;
    集中网管主要体现在对网管的集中上,网管集中的实现方式主要包括存放网管系 统的物理平面集中和通过综合集中网管实现对不同厂商网管系统的集中管控。大 唐、朗讯、华勤等厂商各自有不同的集中网管产品上市。

    二、WSNs安全技术 WSNs多用于军事,特殊现场的警戒保护、商业区域的安防,作为任务型 网络 ,不仅要进行数据传输,而且要进行数据采集和融合,任务的协同控制等,如何 保证任务执行的机密性,数据产生的可靠性数据融合的高效性以及数据传输的安 全性,是WSNs安全方面需要 研究 的重要 内容 。在3个重要的环节上,节点的物 理分布和数据的采样和数据的传输过程,应该对无关的各方和人员保密。由于传 感器网络中节点随机部署、网络拓扑的动态性以及信道的不稳定性,使传统的安 全机制无法适用。因此,需要设计新型的网络安全机制。

    目前 ,有关保证WSNs 安全的方案和措施归纳起来主要有以下几种: 1.对物理攻击的防护 WSNs在开放的 环境中大量分布着传感器节点,这些节点很容易被攻 击者捕获,然后,破坏其物理结构或是从节点中提取密钥、修改程序甚至用攻击者自己的传感器来替代它们。

    2.实现机密性 攻击者可以以一种低风险、匿名的方式收集来自WSNs的大量可被远 程访问的数据,同时监视多个站点。通过监听数据,容易发现通信的内容,即消息截 取或通过 分析 得出与机密通信相关的信息,即流量分析。

    3.私有性 问题 保证网络中的传感信息只有可信实体才可以访问是保证私有性问题 的最好 方法 ,这可通过数据加密和访问控制来实现;另外一种方法是限制网络所 发送信息的粒度,因为信息越详细,越有可能泄露私有性,比如: 1个簇节点可以通 过对从相邻节点接收到的大量信息进行汇集处理,并只传送处理结果,从而达到数 据匿名化。

    4.防止DoS攻击 有一种方法是建立基于冗余的防护机制,这使得即使有部分节点被攻 陷,也不会导致整个WSNs系统崩溃。防御DoS攻击的方法没有一个固定的方法, 它随着攻击者攻击方法的不同而不同。一些跳频和扩频技术可以用来减轻网络堵 塞问题。恰当的认证可以防止在网络中插入无用信息,然而,这些协议必须十分有 效,否则,它也会被用来当作DoS攻击的手段。

    5.认证和安全路由 认证是对抗假冒节点或恶意数据的有效方法。比如:链路层安全体系 结构TinySec能发现注入网络的非授权的数据包,提供消息认证和完整性、消息机 密性、语义安全和重放保护等基本安全属性。最近安全路由提出的方案是入侵容 忍路由协议INSENS,它允许恶意节点威胁它周围的少量节点,但威胁被控制在一 定范围内,通过使用冗余机制来实现这种功能。

    6.据融合安全 在WSNs中,众多的节点会产生大量的冗余信息,浪费十分有限的网络 资源,而数据融合是节省网络通信资源的有效方法。但是,如果融合节点遭到攻击, 那么,得到的数据将可能无效甚至有害。目前的一种解决方法是融合——承诺——证实的安全数据融合方案。但是,总体而言,当前对于安全数据融合的研究不 多,还有大量的 工作需要完成。

    7.密钥 管理 与密钥管理协议紧密相关的WSNs 应用 层技术—内网数据处理。典 型的有: (1)数据融合技术。

    (2)数据聚集技术。

    (3)被动参与技术(passive participate)。

    现有WSNs的密钥管理协议大多数是基于对称加密算法的。因为公钥 加密算法(如RSA)是 计算 密集型的算法, 每执行一个安全操作都需要CPU执行 几百万甚至更多的乘法指令操作。

    三、结束语 计算机网络技术的应用促进了 社会 经济 发展 ,特别是近年来,传感 器技术、MEMS技术和通信技术的进步推动了WSNs快速发展,WSNs已成为当今 对人们生活产生重大 影响 的IT 热点技术之一。WSNs作为一种起源于军事领域 的新型网络技术,其安全性问题具有特别重要涵义,由于和传统网络之间存在较大 的差别,WSNs的安全问题是未来面临的新的挑战。

    参考 文献 : [1](美)Ogletree TW 李之棠 李伟明 陈 琳:防火墙原理与实施[M].北 京: 电子 工业 出版社, 2001 [2](美)GoncalvesM 宋书名 朱智强 徐开勇 防火墙技术指南[M].北 京: 机械工业出版社, 2000 [3]龚 俭 陆 晟 王 倩:计算机网络安全导论[M].南京:东南大学出版 社, 2000 [4]戴宗坤:信息系统安全[M].北京:金城出版社, 2000下一代网络技术论文二:网络存储技术浅析 [摘 要] 网络 数据信息爆炸性的增长,使网络存储技术变得越来越 重要,已成为Internet及其相关行业进一步 发展 的关键。本文详细介绍了常见的 三种网络存储技术的优缺点及 应用 范围,并介绍了几种新的网络存储技术,使 读者对网络存储技术有一个全面的了解。

    [关键词] 网络存储 直接连接存储 网络附加存储 存储区域网络 一、引言 信息是一个 企业 可持续发展的核心动力之一,信息的可靠存储是一 个企业得以正常运作和发展壮大的根本所在。随着越来越多的关键信息转化为数 字形式并存储在可 管理的介质中,用户对存储和管理信息的能力产生了新的需 求。为更有效地使用和管理信息,用户对信息系统的搭建、数据中心的建设、数 据的管理模式、数据的有效使用、信息存储介质的选择以及信息的安全存储等方 面,提出多样化的要求,以达到数据的最佳利用。

    网络存储设备提供网络信息系统的信息存取和共享服务,其主要特征 体现在:超大存储容量、大数据传输率以及高可用性。要实现存储设备的性能特 征,采用RAID作为存储实体是必然选择。传统的网络存储设备都是将RAID硬盘 阵列直接连接到网络系统的服务器上,这种形式的网络存储结构称为(DAS Direct Attached Storage), 目前 ,按照信息存储系统的构成,SAN(Storage Area Net- work)和NAS(Network Attached Storage)是最常见的两种选择。本文将详细介绍这 三种存储技术的优缺点和应用范围,并将介绍几种新的网络存储技术。

    二、传统网络存储技术 1.DAS存储 直接连接存储(DAS——Direct Attached Storage)是指将存储设备通过 SCSI接口或光纤通道直接连接到服务器上的方式。这种连接方式主要应用于单机 或两台主机的集群 环境中,主要优点是存储容量扩展的实施简单,投入成本少、 见效快。

    DAS适用于以下几种情况:(1)服务器在地理分布上很分散,通过SAN或NAS在它们之间进行互连非常困难时;(2)存储系统必须被直接连接到应用服务 器,如某些数据库使用的“原始分区”上时;(3)包括许多数据库应用和应用服务器 在内的应用,它们需要直接连接到存储器上。

    当服务器在地理上比较分散很难通过远程连接进行互连时,或传输速 率并不很高的网络系统,直接连接存储是比较好的解决方案,甚至可能是唯一的 解决方案,但是由于DAS存储没有网络结构,存在许多缺点:一方面该技术不具 备共享性,每种客户机类型都需要一个服务器,从而增加了存储管理和维护的难 度;另一方面,当存储容量增加时,扩容变得十分困难,而且当服务器发生故障 时,数据也难以获取。因此,难以满足现今的存储要求。

    2.NAS存储 网络附加存储(NAS——Network Attached Storage)即将存储设备通过 标准的网络拓扑结构例如(以太网),连接到一群 计算 机上,提供数据和文件服 务。NAS服务器一般由存储硬件、操作系统以及其上的文件系统等几个部分组成。

    简单的说,NAS是通过与网络直接连接的磁盘阵列,它具备了磁盘阵列的所有主 要特征:高容量、高效能、高可靠。

    NAS由于其较好的可扩展性、可访问性、低价位、安装简单、易于管 理等优点,广泛应用于 电子 出版、CAD、图像、 教育 、银行、政府、 法律 环 境等那些对数据量有较大需求的应用中。多媒体、Internet下载以及在线数据的增 长,特别是那些要求存储器能随着公司文件大小规模而增长的企业、小型公司、 大型 组织的部门网络,更需要这样一个简单的可扩展的方案。

    但在实际应用中,NAS也存在着以下不足:(1)在文件访问的速度方 面。NAS采用的是File I/O方式,这带来巨大的网络协议开销。正是因为这个原 因,NAS不适合在对访问速度要求高的应用场合,如数据库应用、在线事务处理。

    (2)在数据备份方面。需要占用LAN的带宽,浪费宝贵的网络资源,严重时甚至 影 响 客户应用的顺利进行。(3)在资源的整合和NAS的管理方面。NAS只能对单个 存储(单个NAS内部)设备之中的磁盘进行资源的整合,目前还无法跨越不同的 NAS设备,难以将多个NAS设备整合成一个统一的存储池,因而难以对多个NAS 设备进行统一的集中管理,只能进行单独管理。

    3.SAN存储存储区域 网络 (SAN--Storage Area Network)是指存储设备相互连接 且与一台服务器或一个服务器群相连的网络。其中的服务器用SAN的接入点。

    SAN是一种特殊的高速网络,连接网络服务器和诸如大磁盘阵列或备份磁带库的 存储设备,SAN置于LAN之下,而不涉及LAN。利用SAN,不仅可以提供大容量 的存储数据,而且地域上可以分散,并缓解了大量数据传输对于局域网的 影响 。

    SAN的结构允许任何服务器连接到任何存储阵列,不管数据置放在哪里,服务器 都可直接存取所需的数据。

    SAN的 应用 主要可以归纳为下面集中应用:构造群集 环境,利用 存储局域网可以很方便地通过光纤通道把各种服务器、存储设备连接在一起构成 一个具有高性能、较好的数据可用性、可扩展的群集环境。(1)数据保护,存储 局域网可以做到无服务器的数据备份,数据也可以后台的方式在存储局域网上传 递,大大减少了主要网络和服务器上的负载,所以存储局域网可以很方便地实现 诸如磁盘冗余、关键数据备份、远程群集、远程镜像等许多防止数据丢失的数据 保护技术;(2)数据迁移,可以方便地进行两个存储设备之间的数据移动;(3)灾难恢 复,特别是远程的灾难恢复;(4)数据仓库,用来构建一个网络系统的存储仓库, 使得整个存储系统可以很好地共享。

    在实际应用中,SAN也存在着一些不足:(1)设备的互操作性较差。

    目 前 采用最早和最多的SAN互连技术还是FibreChannel,对于不同的制造商,光纤 通道协议的具体实现是不同的,这在客观上造成不同厂商的产品之间难以互相操 作。(2)构建和维护SAN需要有丰富 经验的、并接受过专门训练的专业人员,这 大大增加了构建和维护费用。(3)在异构环境下的文件共享方面,SAN中存储资 源的共享一般指的是不同平台下的存储空间的共享,而非数据文件的共享。(4) 连接距离限制在10km左右等。更为重要的是,目前的存储区域网采用的光纤通 道的网络互连设备都非常昂贵。这些都阻碍了SAN技术的普及应用和推广。

    三、新的网络存储技术 1.NAS网关技术 NAS网关与NAS专用设备不同,它不是直接与安装在专用设备中的存 储相连接,而是经由外置的交换设备,连接到存储阵列上——无论是交换设备还 是磁盘阵列,通常都是采用光纤通道接口——正因为如此,NAS网关可以访问 SAN上连接的多个存储阵列中的存储资源。它使得IP连接的客户机可以以文件的 方式访问SAN上的块级存储,并通过标准的文件共享协议(如NFS和CIFS)处理来自客户机的请求。当网关收到客户机请求后,便将该请求转换为向存储阵列发出 的块数据请求。存储阵列处理这个请求,并将处理结果发回给网关。然后网关将 这个块信息转换为文件数据,再将它发给客户机。对于终端用户而言,整个过程 是无缝和透明的。NAS网关技术使得 管理人员能够将分散的NAS filers整合在一 起,增强了系统的灵活性与可伸缩性,为 企业 升级文件系统、管理后端的存储 阵列提供了方便。

    2.IP-SAN技术 网络存储的 发展 产生了一种新技术IP-SAN。IP-SAN是以IP为基础 的SAN存储方案,是一种可共同使用SAN与NAS,并遵循各项标准的纯 软件解 决方案。IP-SAN可让用户同时使用Gigabit Ethernet SCSI与Fibre Channel,建立以 IP为基础的网络存储基本架构,由于IP在局域网和广域网上的应用以及良好的技 术支持,在IP网络中也可实现远距离的块级存储,以IP协议替代光纤通道协议, IP协议用于网络中实现用户和服务器连接,随着用于执行IP协议的 计算 机的速 度的提高及G比特的以太网的出现,基于IP协议的存储网络实现方案成为SAN的 更佳选择。IP-SAN不仅成本低,而且可以解决FC的传播距离有限、互操作性较 差等 问题 。

    四、结束语 数据的重要性越来越得到人们的广泛认同。未来网络的核心将是数据, 网络化存储正是数据存储的一个发展方向。这里我们简要的介绍了几种当前比较 流行的网络存储技术,当前网络存储技术还在不断的快速发展,SAN和NAS的融 合、统一虚拟存储技术是未来发展的两个趋势。

    参考 文献 : [1]江小云:浅谈存储技术的发展历程[J]. 中国 科技 信息,2005,(15) [2]周 可 黄永峰 张江陵:网络存储技术 研究 [J]. 电子 计算机与外 部设备,2005,24(2) [3]范 涛:网络存储技术的研究与应用[J].福建电脑,2008,(6) 看了“下一代网络技术论文”的人还看:1.浅谈网络技术的论文3篇 2.关于关于网络技术论文有哪些 3.下一代网络及其业务生成技术的研究与发展论文 4.关于网络实用技术论文怎么写 5.关于网络技术方面的论文

    • 范文大全
    • 教案
    • 优秀作文
    • 教师范文
    • 综合阅读
    • 读后感
    • 说说
    关于5g网络的论文_下一代网络技术论文》由(写论文网)整理提供,版权归原作者、原出处所有。
    Copyright © 2019 写论文网 All Rights Reserved.