第一篇:基于網格的數據傳輸與復制技術研究論文
所謂數據復制,就是將數據庫中的數據資源復制到一個或多個不同的物理站點上。數據復制技術可以有效地保證目標數據庫與源數據庫的中數據的一致性。目前,很多領域都會用到數據通信復制技術,如分布對象系統、移動計算和分布式數據庫系統等。數據復制的概念
所謂數據復制,就是將數據庫中的數據資源復制到一個或多個不同的物理站點上。數據復制技術可以有效地保證目標數據庫與源數據庫的中數據的一致性。
1.1 訪問地有效性
我們在進行數據處理里,有時候受到網絡的限制無法使用廣域網WAN,為了可以繼續訪問本地數據,我們可以采用數據復制技術。在復制時,用戶可以直接在本地訊問數據,非常方便,而不用通過數據庫之間的網絡連接來獲取用戶需要的數據資源。
1.2 縮短響應時間
數據復制可以縮短數據請求的響應時間,其原因如下:
1)由于數據復制的請求是在本地服務器上進行的,不需要訪問網絡,所以檢索速度更快。
2)在本地服務器上處理數據減輕了中心數據庫服務器的負擔,同時也緩解了對處理器時間的爭用。
1.3 事務的完整性
確保每個數據庫始終保持事務完整性是任何復制系統都面臨的挑戰。Replication Server 和 SQL Remote 按以下方式復制事務日志的各個部分,因此在復制期間可保持事務的完整性。
MobiLink合并多個已提交的事務中所做的更改。這些更改以單個事務的方式應用到另一數據庫中。
1.4 數據的準確性
我們在數據復制時,要使整個系統中的數據保持一致,提高數據的準確性。復制系統在整個體系中將工作時所做的改變以準確無誤的方式復制到其他站點上,但是不同的站點在同一時間擁有不同的數據副本。數據復制的分類
在數據復制技術中,復制配置和復制類型是兩個重要方面,是區別不同復制技術的主要指標。配置,指的是有多少個源服務器被復制到多少個目標服務器,包括一對一復制、一對多復制、多對一復制、多對多復制。復制類型,指的是程序如何在兩個系統之間進行數據同步,一個復制解決方案可能根據計劃好的時間間隔來使數據保持同步,也可以用同步復制或異步復制的方式連續進行數據復制。數據復制類型主要有以下幾種:
1)同步復制
在一個同步復制環境中,為了確保目標系統上最高程度的數據整體性,數據必須在主系統完成寫入之前被寫入到目標系統中。一方面,同步復制使得無論何時,目標系統上的數據都與源系統數據完全相同;另一方面,同步復制也可能導致源系統的性能延遲,尤其是在兩個系統間的網絡連接速度比較慢的情況下,延遲問題更為嚴重。
2)異步復制
在異步復制時,復制軟件會對數據進行排隊,然后在網絡可用期間在系統之間批處理地傳遞改變的數據,源系統在執行前不會等候目標系統的確認。為了保持數據的完整性,有些解決方案將同步和異步復制操作組合在一起:當發生通訊問題時,同步復制會轉為異步復制;當通訊問題解決后,又會轉回同步方式。
3)計劃復制
對有些用途而言,連續的復制不是理想的方案,采用計劃復制更為適宜。在這種復制方式中,變化的數據將按預先設定的時間間隔被同步復制。
數據復制技術的應用范圍非常廣,不同的范圍內,復制的目標數據、數據復制粒度及重要技術都有很大差別。如分布數據庫、分布對象和移動計算等,這些應用領域和分布式儲存關系非常密切。分布數據庫系統的關鍵技術是非常有效的數據復制技術,它可以幫助我們有效地提高數據庫系統的性能,如增強系統容錯能力、改善數據訪問性能和實現數據系統的負載平衡等。
由于移動環境下網絡帶寬低、速度慢。如果采用數據復制技術,可以根據當前用戶的訪問需求和分布情況,進行動態數據復制。這樣做的好處是:可以使移動用戶就近訪問并復制所需的數據,大大提高訪問的性能。數據網格中的數據復制技術
為了改善數據網格系統性能,我們在網絡系統中大范圍地使用了數據復制技術。與傳統分布式系統應用領域中的復制相比,數據網格中的復制技術在復制目標、復制粒度、復制關鍵技術等方面表現出獨特性質。數據網格系統中,采用數據復制技術的目的是為了節省網絡帶寬、減少系統的訪問時間等。在使用數據復制技術時通過數據在網格中的流動,實現數據網格系統的性能優化,也就是根據用戶的訪問需求和數據網格系統的數據特征自動將數據流復制到不同的網格節點或服務器上。
3.1 在網格中數據復制的特點
數據復制技術可以多個服務器上建立數據備份,如果我們在操作過程中發現某個服務器中的數據出錯,就可以使用其他服務器進行操作,這樣可以提高數據的準確性和數據的可用性。數據復制技術為了提高使用效率,降低傳輸負載,一般都會將遠程服務器中的數據復制到本地服務器,讓用戶就近訪問并復制所需的數據,大大提高訪問的性能。但是,網格中的數據復制技術與分布對象等、分布數據庫中的復制技術相比,還有一些問題要注意改進。
1)在數據系統中,用戶可以把數據存儲為一般文件、XML文件及各類數據庫文件等;
2)而在數據網格系統中,需要充分考慮網絡開銷,這和數據庫、分布對象系統選擇副本時是不同的,只在減少網絡開銷,才能提高使用數據的速度;
3)在數據網格系統中,由于網格環境是呈動態性的,而且數據副本的數量可達幾百甚至更多,存在巨大的數據量,為了對副本進行有效管理;我們必須采用合理的動態副本創建策略才能滿足要求;
4)一方面,數據網格系統中的數據量巨大,且操作頻率很高,整個文件的內容會被一個操作改寫。這和傳統的數據庫中副本同步時幾個小事務的操作有著很大的不同;而另一方面,數據網格中的數據廣泛分布和復制在WAN上,更加靈活,一般的保持副本一致性算法并不適用于此。
3.2 在數據網格中對復制系統的相關需求
根據網絡系統特點和對數據復制技術的分析,我們在使用數據網格下的數據復制系統需要注意以下幾點需求:
1)動態性:在創建副本時,復制系統可以按需動態創建副本和刪除副本;
2)適應性:復制系統需要考慮各種網絡問題,如本地網速、用戶網速以及訪問失敗等多種情況;
3)安全性:在創建副本時,應保證用戶數據訪問的安全,不讓有圖謀的他人進入;
4)有效性:復制系統創建副本時必須考慮資源和時間的開銷,用自己能利用的資源設計出最佳方案;
5)靈活性:復制系統能夠根據操作需要,靈活創建、刪除和管理副本。
3.3 數據網格復制
Globus中數據管理的另一個基本服務是復制(replica management),Globus中數據的復制管理主要是針對遠程的大型數據庫文件進行訪問。replica的原意是指復制品,即在文件復制時要與其本身保持一致性。為了滿足這個要求,在復制管理體系結構中,必須要有一個支持WAN的分布式數據庫。這樣就可以在對文件復制時進行修改。同時,在原子操作時對文件進行加密。
在Globus項目中沒有采用復雜的分布數據庫。Globus中的復制管理服務實際上沒有按照“replica”的一般語義進行實現,而是對“replica”語義放寬了限制,對于文件的多個復制操作,Globus的復制服務不會主動執行任何操作來檢查確保文件的一致性。而當用戶在復制一個注冊的邏輯集合文件時,則需要由操作來保持數據文件之間的一致性。
在分布式計算的環境中,有時會遇到計算失敗,或網絡問題,這就給我們的復制管理服務提出了更高的要求,可以快速從錯誤中回復,并保持數據的一致性。在Globus的復制管理服務功能中只能夠保證注冊文件的一致性,但不能保證存儲在復制管理服務中信息的一致性。
Globus復制目錄服務可以使科學應用程序快速地進行數據訪問,它是Globus復制管理的核。其工作原理是智能地把部分相關數據放置在離科學應用程序最近的位置。復制管理服務的功能主要包括:注冊新的拷貝到復制目錄中以、創建全部或部分文件集合的新拷貝、允許用戶查詢復制目錄來找到部分或全部文件集合的拷貝。基于網格環境中的數據復制具體實現
在網格環境中,我們在數據復制前要對具體問題進行具體分析,做好規劃與設計。這就需要我們在設計時必須確定出需要復制的數據對象、數據庫站點及類型、沖突解決方案、同步方式等內容。從而設計出一套詳實并能滿足實際業務需求的合理方案。在進行詳細的規劃與設計后,我們就可以按計劃實現數據復制,具體操作如下:
1)創建數據復制站點;
2)創建組對象;
3)配置合理、詳實的解決沖突方案。
下面,我們舉例說明相關操作。我們會設置主控站點和共享數據表各兩個,采用多主控站點復制方式。
主控站點分別為處理站點(handle.world)和解釋站點(explain.world);數據表分別為測區(region)和測線(line)。
1)用系統身份進行登錄并訪問主站點數據庫。
2)為每個復制站點創建新用戶,并為其授權復制管理員身份,其主要任務是負責創建并管理復制的站點,其代碼如下圖所示:
3)指定本站點的propagator,其主要職責是將本地的最新數據傳播到其他站點上,完成任務。
4)指定本站點的receiver,其主要職責是接收其他站點上的propagator傳輸過來的數據,其代碼如下圖所示:
5)為了提高運行速度,我們需要定時清除已經加載的事務,在本例中設定每小時清除一次。這樣做的目的是避免事務隊列過長。
6)調度數據庫鏈接
我們用同樣的方法法創建處理站點(handle.world)和解釋站點(explain.world)。創建的過程如下:首先,需要先在各個主控站點之間建立數據庫鏈接,我們需要先建立一個公用的數據庫鏈接,讓它為其他私有數據庫鏈接提供服務。同時,我們需要在解釋站點(explain.world)上建立與處理站點(handle.world)的數據庫鏈接。其次,我們要為每個數據庫鏈接定義系統調度的時間。解決數據復制中的沖突問題
在進行數據庫系統和應用程序設計過程中,設計者會考慮到沖突的問題,在設計時進行優化操作,但是站點之間的沖突問題并不能完全避免。一旦發生沖突,就需要采用沖突解決機制來處理,從而保證各站點數據的一致性。我們可以通過以下幾種方法來解決上述問題:
5.1 查看出錯命令的具體內容
當出現復制沖突問題時,我們要及時了解哪些數據容易出現沖突。在系統中,靜態數據很少出現沖突,發生沖突的主要是一些變化較大的動態數據。了解這一情況之后,我們要根據情況來解決沖突問題。其方法有如下幾種,方法1:建立各站點間的優先次序,在數據不一致時,系統以基準站點上的數據為準;方法2:當數據不一致時,系統以某個站點上最新更新的修改為準。
雖然數據庫中提供了很多解決方案來避免沖突,如針對更新沖突、刪除沖突、唯一性沖突等多種沖突的解決方案。這些方案都有相應的適用范圍,用戶可以根據具體的業務情況來選擇合適的方案來解決沖突問題。除了這些系統中的方案以外,我們還可以通過自定義方案的方法來處理沖突問題。
5.2 比較數據之間的差異
如果遇到一些查詢復制出錯的語句,使用人工處理同步失敗時相對容易。但是當復制錯誤的命令很多時,就會比較麻煩,使用以上方法難以處理。這種情況下,我們一般會選擇忽略失敗的復制命令,然后通過比較訂閱表的數據之間的差異來解決問題。
在具體的數據復制應用中,還有許多復雜的問題亟需解決,這些問題需要我們在實際應用中繼續研究,深入探索。
第二篇:網絡安全技術研究論文.
網絡安全技術研究論文
摘要:網絡安全保護是一個過程,近年來,以Internet為標志的計算機網絡協議、標準和應用技術的發展異常迅速。但Internet恰似一把鋒利的雙刃劍,它在為人們帶來便利的同時,也為計算機病毒和計算機犯罪提供了土壤,針對系統、網絡協議及數據庫等,無論是其自身的設計缺陷,還是由于人為的因素產生的各種安全漏洞,都可能被一些另有圖謀的黑客所利用并發起攻擊,因此建立有效的網絡安全防范體系就更為迫切。若要保證網絡安全、可靠,則必須熟知黑客網絡攻擊的一般過程。只有這樣方可在黒客攻擊前做好必要的防備,從而確保網絡運行的安全和可靠。
本文從網絡安全、面臨威脅、病毒程序、病毒防治安全管理等幾個方面,聯合實例進行安全技術淺析。并從幾方面講了具體的防范措施,讓讀者有全面的網絡認識,在對待網絡威脅時有充足的準備。
關鍵詞:網絡安全面臨威脅病毒程序病毒防治
一、網絡安全
由于互聯網絡的發展,整個世界經濟正在迅速地融為一體,而整個國家猶如一部巨大的網絡機器。計算機網絡已經成為國家的經濟基礎和命脈。計算機網絡在經濟和生活的各個領域正在迅速普及,整個社會對網絡的依賴程度越來越大。眾多的企業、組織、政府部門與機構都在組建和發展自己的網絡,并連接到Internet上,以充分共享、利用網絡的信息和資源。網絡已經成為社會和經濟發展的強大動力,其地位越來越重要。伴隨著網絡的發展,也產生了各種各樣的問題,其中安全問題尤為突出。了解網絡面臨的各種威脅,防范和消除這些威脅,實現真正的網絡安全已經成了網絡發展中最重要的事情。
網絡安全問題已成為信息時代人類共同面臨的挑戰,國內的網絡安全問題也日益突出。具體表現為:計算機系統受病毒感染和破壞的情況相當嚴重;電腦黑客活動已形成重要威脅;信息基礎設施面臨網絡安全的挑戰;信息系統在預測、反應、防范和恢復能力方面存在許多薄弱環節;網絡政治顛覆活動頻繁。
隨著信息化進程的深入和互聯網的迅速發展,人們的工作、學習和生活方式正在發生巨大變化,效率大為提高,信息資源得到最大程度的共享。但必須看到,緊隨信息化發展而來的網絡安全問題日漸凸出,如果不很好地解決這個問題,必將阻礙信息化發展的進程。
二、面臨威脅 1.黑客的攻擊
黑客對于大家來說,不再是一個高深莫測的人物,黑客技術逐漸被越來越多的人掌握和發展,目前,世界上有20多萬個黑客網站,這些站點都介紹一些攻擊方法和攻擊軟件的使用以及系統的一些漏洞,因而系統、站點遭受攻擊的可能性就變大了。尤其是現在還缺乏針對網絡犯罪卓有成效的反擊和跟蹤手段,使得黑客攻擊的隱蔽性好,“殺傷力”強,是網絡安全的主要威脅。
2.管理的欠缺
網絡系統的嚴格管理是企業、機構及用戶免受攻擊的重要措施。事實上,很多企業、機構及用戶的網站或系統都疏于這方面的管理。據IT界企業團體ITAA 的調查顯示,美國90%的IT企業對黑客攻擊準備不足。目前,美國75%-85%的網站都抵擋不住黑客的攻擊,約有75%的企業網上信息失竊,其中25%的企業損失在25萬美元以上。
3.網絡的缺陷
因特網的共享性和開放性使網上信息安全存在先天不足,因為其賴以生存的TCP/IP協議簇,缺乏相應的安全機制,而且因特網最初的設計考慮是該網不會因局部故障而影響信息的傳輸,基本沒有考慮安全問題,因此它在安全可靠、服務質量、帶寬和方便性等方面存在著不適應性。
4.軟件的漏洞或“后門”
隨著軟件系統規模的不斷增大,系統中的安全漏洞或“后門”也不可避免的存在,比如我們常用的操作系統,無論是Windows還是UNIX幾乎都存在或多或少的安全漏洞,眾多的各類服務器、瀏覽器、一些桌面軟件等等都被發現過存在安全隱患。大家熟悉的尼母達,中國黑客等病毒都是利用微軟系統的漏洞給企業造成巨大損失,可以說任何一個軟件系統都可能會因為程序員的一個疏忽、設計中的一個缺陷等原因而存在漏洞,這也是網絡安全的主要威脅之一。
5.企業網絡內部
網絡內部用戶的誤操作,資源濫用和惡意行為防不勝防,再完善的防火墻也無法抵御來自網絡內部的攻擊,也無法對網絡內部的濫用做出反應。
網絡環境的復雜性、多變性,以及信息系統的脆弱性,決定了網絡安全威脅的客觀存在。我國日益開放并融入世界,但加強安全監管和建立保護屏障不可或缺。目前我國政府、相關部門和有識之士都把網絡監管提到新的高度,衷心希望在不久的將來,我國信息安全工作能跟隨信息化發展,上一個新臺階。
三、計算機病毒程序及其防治
計算機網絡數據庫中存儲了大量的數據信息,尤其是當前的電子商務行業 中,網絡已經成為其存貯商業機密的常用工具。經濟學家曾就“網絡與經濟”這一話題展開研究,70%的企業都在采取網絡化交易模式,當網絡信息數據丟失后帶來的經濟損失無可估量。
1、病毒查殺。這是當前廣大網絡用戶們采取的最普遍策略,其主要借助于各種形式的防毒、殺毒軟件定期查殺,及時清掃網絡中存在的安全問題。考慮到病毒危害大、傳播快、感染多等特點,對于計算機網絡的攻擊危害嚴重,做好軟件升級、更新則是不可缺少的日常防范措施。
2、數據加密。計算機技術的不斷發展使得數據加技術得到了更多的研究,當前主要的加密措施有線路加密、端與端加密等,各種加密形式都具備自己獨特的運用功能,用戶們只需結合自己的需要選擇加密措施,則能夠發揮出預期的防范效果。
3、分段處理。“分段”的本質含義則是“分層次、分時間、分種類”而采取的安全防御策略,其最大的優勢則是從安全隱患源頭開始對網絡風險實施防范,中心交換機具備優越的訪問控制功能及三層交換功能,這是當前分段技術使用的最大優勢,可有效除去帶有病毒文件的傳播。
例如熊貓燒香病毒給我們帶來了很大的沖擊,它是一種經過多次變種的蠕蟲病毒變種,2006年10月16日由25歲的中國湖北武漢新洲區人李俊編寫,2007年1月初肆虐網絡,它主要通過下載的檔案傳染。對計算機程序、系統破壞嚴重。熊貓燒香其實是一種蠕蟲病毒的變種,而且是經過多次變種而來的,由于中毒電腦的可執行文件會出現“熊貓燒香”圖案,所以也被稱為“熊貓燒香”病毒。但原病毒只會對EXE圖標進行替換,并不會對系統本身進行破壞。而大多數是中的病毒變種,用戶電腦中毒后可能會出現藍屏、頻繁重啟以及系統硬盤中數據文件被破壞等現象。同時,該病毒的某些變種可以通過局域網進行傳播,進而感染局域網內所有計算機系統,最終導致企業局域網癱瘓,無法正常使用,它能感染系統中exe,com,pif,src,html,asp等文件,它還能終止大量的反病毒軟件進程并且會刪除擴展名為gho的文件,該文件是一系統備份工具GHOST的備份文件,使用戶的系統備份文件丟失。被感染的用戶系統中所有.exe可執行文件全部被改成熊貓舉著三根香的模樣。除了通過網站帶毒感染用戶之外,此病毒還會在局域網中傳播,在極短時間之內就可以感染幾千臺計算機,嚴重時可以導致網絡癱瘓。中毒電腦上會出現“熊貓燒香”圖案,所以也被稱為“熊貓燒香”病毒。中毒電腦會出現藍屏、頻繁重啟以及系統硬盤中數據文件被破壞等現象。病毒危害病毒會刪除擴展名為gho的文件,使用戶無法使用ghost軟件恢復操作系統。“熊貓燒香”感染系統的.exe.com.f.src.html.asp文件,添加病毒網址,導致用戶一打開這些網頁文件,IE就會自動連接到指定的病毒網址中下載病毒。在硬盤各個分區下生成文件autorun.inf和setup.exe,可以通過U盤和移動硬盤等方式進行傳播,并且利用Windows系統的自動播放功能來運行,搜索硬盤中的.exe可執行文件并感染,感染后的文件圖標變成“熊貓燒香”圖案。“熊貓燒
香”還可以通過共享文件夾、系統弱口令等多種方式進行傳播。該病毒會在中毒電腦中所有的網頁文件尾部添加病毒代碼。一些網站編輯人員的電腦如果被該病毒感染,上傳網頁到網站后,就會導致用戶瀏覽這些網站時也被病毒感染。
由于這些網站的瀏覽量非常大,致使“熊貓燒香”病毒的感染范圍非常廣,中毒企業和政府機構已經超過千家,其中不乏金融、稅務、能源等關系到國計民生的重要單位。總之,計算機網絡系統的安全管理和維護工作不是一朝一夕的事情,而是一項長期的工作,要做好這項工作,需要我們不斷總結經驗,學習新知識,引入先進的網絡安全設備和技術,確保網絡的高效安全運行。
參考文獻: [1] 施威銘工作室.網絡概論.北京: 中國鐵道出版社.2003 [2] 高傳善, 曹袖.數據通信與計算機網絡.北京:高等教育出版社.2004.11 [3] 郭秋萍.計算機網絡實用教程.北京航空航天大學出版社 [4] 蔡開裕.計算機網絡.北京:機械工業出版社
第三篇:P2P網絡論文:P2P信任模型與搜索技術研究
P2P網絡論文:P2P信任模型與搜索技術研究
【中文摘要】P2P(Peer-to-Peer)網絡是目前的研究熱點,在現實中取得了廣泛的應用。P2P不同于傳統的基于C/S(客戶機/服務器)模式的網絡,強調加入節點的邏輯對等關系,網絡中的每個節點既可以作為客戶端獲取服務也可以作為服務器向其他節點提供服務,兩個對等點可以直接互連進行文件傳輸,整個傳輸過程無需中心服務器的介入。由于P2P網絡具有匿名性和高度自主性的本質屬性,節點可以隨意的加入、離開網絡,部分節點在缺乏有效管理的情況下上傳虛假資源、病毒干擾系統的正常運行,降低P2P網絡的性能。對P2P的安全性提出了挑戰,信任模型的引入可以很好的規范節點的行為,減少惡意節點的數量,提高P2P網絡的可用性。另外,如何從眾多資源中快速、準確的搜索到自己感興趣的,安全可用的資源,是P2P搜索研究的一個重點。信任模型在P2P安全方面起著重要的作用,通過分析已有信任模型的優缺點,提出一種基于超級節點的P2P信任模型TSN(Trust Super Node)。考慮節點的響應時延因素,改進了模型節點加入算法和節點信任值的計算方法。TSN模型中對節點的信任值采用了直接信任和問接信任相結合的方式,提高了信任值計算的精確性,模型還采取了相應的健壯性策略,增強了抗攻擊能力。通過仿真結果表明,與已有的信任模型相比,TSN具有較高的成功請求率和系統安全性。分析了現有搜索算法的優缺點,結合TSN信任模型,改進源節點請求算法和中繼節點的轉發、響應算法,提出了基于信任模型的搜索算
法SAT(Search Algorithm based on Trust Model),使查詢請求能命中信任值高的節點,而信任值高的節點能提供真實可靠的資源,從而提高搜索的成功率。同時,采取了高速共享資源緩存機制和無重復轉發機制以減緩搜索的時延。仿真實驗表明,與Random-walk算法相比,SAT算法具有更高的搜索成功率和更短的搜索時延。
【英文摘要】P2P(Peer-to-Peer)network is a new kind of network that had obtained wildly application.P2P changes the mode of tradition network named C/S(Client/Server), demands logical reciprocal between peers, every peer in network can play two role both as client that acquires services and as server that provides services, files can transport directly between two peers without the help of center server.Peers can add in and off network as one pleases own to that P2P network’s essential attribute named anonymity and independent, some peers upload fake resource, computer virus deliberately under the situation without management in order to disturb system operation.The measure that pull trust model in P2P network can reduce the number of malicious peers and make peers’behavior standard, improve the availability of P2P network.How to search the needing resource fast and accurate from share files is a research focus for P2P technology.Author analysis features and defect about these model existed, propose a trust model
based on super node named TSN(Trust Super Node).This model improves these algorithms about joining of node, trust degree of peers between groups, Peers’similarity and response delay are considered to trust calculation.TSN model weights for direct trust and indirect trust are dynamically adjusted.Strategies are considered for model’s robustness.The simulation shows that propose model has advantages in successful request and system security over the exiting P2P trust models.Author analysis features and defect about these searching algorithm existed, propose a new algorithm named SAT(Search Algorithm based on Trust Model), this algorithm improves the query algorithm combining forward and response algorithm under the TSN trust model, the share resource cache and no-echo forward mechanism are considered to reduce search delay and make response message from the high trust value which can provide real resource.The simulation shows that propose have advantages in successful request and search delay over the Random-walk algorithm.【關鍵詞】P2P網絡 搜索技術 信任模型 超級節點
【英文關鍵詞】P2P network search technology trust model super peer 【目錄】P2P信任模型與搜索技術研究
摘要
6-711-19Abstract7目錄8-1
111-1
2第1章 緒論
1.2 論文研究1.1 論文研究背景與意義現狀12-1612-1
31.2.1 網絡信任模型的研究現狀1.2.2 P2P搜索技術的研究現狀13-16
1.4 論文結構17-19
1.3 論文研究的問題16-17術19-291922-23
第2章 P2P技2.1.1 P2P網絡概述2.1 P2P網絡定義19-222.1.2 P2P網絡分類19-222.3 P2P應用領域23-2
42.2 P2P特征
2.4 P2P網絡面臨的安
2.6 本章全問題24-26小結28-29-TSN29-42絡信任問題的提出29-30-TSN30-40思想32-34
2.5 P2P搜索技術的優勢26-28第3章 基于超級節點的信任模型3.1 P2P網絡信任模型29
29-30
3.1.1 P2P網
3.1.2 現有信任模型存在的問題3.2 基于超級節點P2P信任模型
3.2.1 概念介紹30-32
3.2.2 TSN模型基本
3.2.4 TSN
3.2.3 節點的加入、退出34-37模型信任值的管理算法37-3939-403.3 本章小結40-42
3.2.5 模型的健壯性策略
第4章 基于信任模型TSN的搜索算法-SAT42-5642-4342-43
4.1 P2P搜索的原理
4.1.2 P2P搜索流程
4.2.1 4.1.1 P2P搜索原理424.2 基于信任模型的搜索技術43-45P-Grid路由算法43-4444
4.2.2 Local-indices算法
4.3 4.2.3 QAA(Query Agent Algorithm)算法44-45
基于信任模型的P2P搜索算法-SAT45-55法(Random Walk)46-47
45-46
4.3.1 隨機漫步算
4.3.2 數據結構設計
4.3.4 基于TSN模
4.3.6 無第5章 仿真4.3.3 命令協議設計47-49型的搜索過程49-54重復轉發機制54-55實驗及結果分析56-6556-6056-5859-6060-646164-656565
4.3.5 高速緩存機制544.4 本章小結
55-56
5.1 TSN信任模型仿真實驗
5.1.2 P2PSim的類結構5.1.4 實驗結果分析5.1.1 仿真環境565.1.3 仿真過程58-595.2 基于信任模型的P2P搜索算法仿真實驗5.2.1 仿真環境60-615.2.3 仿真結果分析61-64第6章 總結與展望65-676.2 后續工作展望65-67
5.2.2 評價標準5.3 本章小結6.1 工作總結6.2.1 展望
致謝67-686.2.2 搜索技術發展趨勢65-67參考文獻68-72攻讀碩士學位期間發表的論文72
第四篇:ids網絡安全論文及技術研究
桂林大學學院
計算機網絡專業
畢 業 設 計
題 目: IDS技術在網絡安全中的應用
班 級:
11級計算機網絡
學 生: 張翼 學 號:
111102111 指導教師: 曹龍
2013年12月33日
目 錄 入檢測技術發展歷史..........................錯誤!未定義書簽。
1.1 什么是入侵檢測技術....................錯誤!未定義書簽。1.2 入侵檢測應用場景......................錯誤!未定義書簽。2 入侵檢測技術在維護計算機網絡安全中的使用....錯誤!未定義書簽。
2.1 基于網絡的入侵檢測....................................10 2.2 關于主機的入侵檢測....................錯誤!未定義書簽。3 入侵檢測技術存在問題........................錯誤!未定義書簽。4 總結........................................錯誤!未定義書簽。參考文獻......................................錯誤!未定義書簽。
IDS技術在網絡安全中的應用
摘 要
目前,互聯網安全面臨嚴峻的形勢。因特網上頻繁發生的大規模網絡入侵和計算機病毒泛濫等事多政府部門、商業和教育機構等都受到了不同程度的侵害,甚至造成了極大的經濟損失。隨著互聯網技術的不斷發展,網絡安全問題日益突出。網絡入侵行為經常發生,網絡攻擊的方式也呈現出多樣性和隱蔽性的特征。很多組織致力于提出更多更強大的主動策略和方案來增強網絡的安全性,其中一個有效的解決途徑就是入侵檢測系統IDS(Intrusion Detection Systems),本文闡述了IDS的發展歷程和它的缺陷,以及其在現網中的應用情況。
關鍵詞:網絡安全、網絡攻擊、黑客、IDS
Abstract
Currently, Internet security is facing a grim situation.Large-scale network intrusions and computer viruses on the Internet frequent flooding and other things and more government departments, business and educational institutions are all subject to varying degrees of abuse, and even caused great economic losses.With the continuous development of Internet technology, network security issues become increasingly prominent.Network intrusion occurs frequently, the way cyber attacks also showing the diversity and hidden features.Many organizations committed to put forward more robust proactive strategies and programs to enhance the security of the network, which is an effective way to solve the intrusion detection system IDS(Intrusion Detection Systems), this paper describes the development process of IDS and its flaws, as well as its application in the current network.Keywords: network security, network attacks, hackers, IDS
第一章 入檢測技術發展歷史
1.1什么是入侵檢測技術
說到網絡安全防護,最常用的設備是防火墻。防火墻是通過預先定義規則并依據規則對訪問進行過濾的一種設備;防火墻能利用封包的多樣屬性來進行過濾,例如:來源 IP 地址、來源端口號、目的 IP 地址或端口號、服務類型(如 www.tmdps.cnputer Security Threat Monitoring and Surveillance》(計算機安全威脅監控與監視)的技術報告,第一次詳細闡述了
入侵檢測概念。他提出了一種對計算機系統風險和威脅的分類方法,并將威脅分為外部滲透、內部滲透和不法行為三種,還提出了利用審計跟蹤數據監視入侵活動的思想。這份報告被公認為是入侵檢測的開山之作。
第二階段:模型發展。從1984年到1986年,喬治敦大學的Dorothy Denning和SRI/CSL的Peter Neumann研究出了一個實時入侵檢測系統模型,取名為IDES(入侵檢測專家系統)。該模型由六個部分組成:主題、對象、審計記錄、輪廓特征、異常記錄、活動規則,如圖3所示。它獨立于特定的系統平臺、應用環境、系統弱點以及入侵類型,為構建入侵檢測系統提供了一個通用的框架。1988年,SRI/CSL的Teresa Lunt等人改進了Denning的入侵檢測模型,并開發出了IDES。該系統包括一個異常檢測器和一個專家系統,分別用于統計異常模型的建立和基于規則的特征分析檢測。
圖3 IDES結構框架
第三階段:百家爭鳴。1990年是入侵檢測系統發展史上一個分水嶺。加州大學戴維斯分校的L.T.Heberlein等人開發出了NSM(Network Security Monitor)。該系統第一次直接將網絡流作為審計數據來源,因而可以在不將審計數據轉換成統一格式的情況下監控異常主機,從此以后,入侵檢測系統發展史翻開了新的一頁,兩大陣營正式形成:基于網絡的IDS和基于主機的IDS。
第四階段:繼續演進。IDS在90年代形成的IDS兩大陣營的基礎上,有了長足的發展,形成了更多技術及分類。除了根據檢測數據的不同分為主機型和網
絡型入侵檢測系統外,根據采用的檢測技術,入侵檢測系統可以分為基于異常的入侵檢測(Anomaly Detection,AD)和基于誤用(特征)的入侵檢測(Misuse Detection,MD)。早期的IDS僅僅是一個監聽系統或者提供有限的數據分析功能,而新一代IDS更是增加了應用層數據分析的能力;同時,其配合防火墻進行聯動,形成功能互補,可更有效的阻斷攻擊事件。現有的入侵檢測技術的分類及相關關系如圖4所示。
圖4 入侵檢測系統分類
1.2入侵檢測應用場景
與防火墻不同,IDS是一個監聽設備,無需網絡流量流經它,便可正常工作,即IDS采用旁路部署方式接入網絡。IDS與防火墻的優劣對比如下 1.2.1 IDS的優勢:
(1)IDS是旁路設備,不影響原有鏈路的速度;
(2)由于具有龐大和詳盡的入侵知識庫,可以提供非常準確的判斷識別,漏報和誤報率遠遠低于防火墻;
(3)對日志記錄非常詳細,包括:訪問的資源、報文內容等;(4)無論IDS工作與否,都不會影響網絡的連通性和穩定性;(5)能夠檢測未成功的攻擊行為;(6)可對內網進行入侵檢測等。1.2.2 IDS的劣勢:
(1)檢測效率低,不能適應高速網絡檢測;(2)針對IDS自身的攻擊無法防護;(3)不能實現加密、殺毒功能;
(4)檢測到入侵,只進行告警,而無阻斷等。
IDS和防火墻均具備對方不可代替的功能,因此在很多應用場景中,IDS與防火墻共存,形成互補。
根據網絡規模的不同,IDS有三種部署場景:小型網絡中,IDS旁路部署在Internet接入路由器之后的第一臺交換機上,如圖5所示;
圖5 小型網絡部署
中型網絡中,采用圖6的方式部署;
圖6 中型網絡部署
大型網絡采用圖7的方式部署。
圖7 大型網絡部署
2.1 基于網絡的入侵檢測
第二章 入侵檢測技術在維護計算機網絡安全中的使用
基于網絡的入侵檢測方式有基于硬件的,也有基于軟件的,不過二者的任務流程是相反的。它們將網絡接口的形式設置為混雜形式,以便于對全部流經該網段的數據 停止時實監控,將其做出剖析,再和數據庫中預定義的具有攻擊特征做出比擬,從而將無害的攻擊數據包辨認出來,做出呼應,并記載日志。
2.1.1入侵檢測的體系構造
網絡入侵檢測的體系構造通常由三局部組成,辨別為Agent、Console以及Manager。其中Agent的作用是對網段內的數據包停止監視,找出 攻擊信息并把相關的數據發送至管理器;Console的次要作用是擔任搜集代理處的信息,顯示出所受攻擊的信息,把找出的攻擊信息及相關數據發送至管理 器;Manager的次要作用則是呼應配置攻擊正告信息,控制臺所發布的命令也由Manager來執行,再把代理所收回的攻擊正告發送至控制臺。
2.1.2入侵檢測的任務形式
基于網絡的入侵檢測,要在每個網段中部署多個入侵檢測代理,依照網絡構造的不同,其代理的銜接方式也各不相反。假如網段的銜接方式為總線式的集線器,則把 代理與集線器中的某個端口相銜接即可;假如為替換式以太網替換機,由于替換機無法共享媒價,因而只采用一個代理對整個子網停止監聽的方法是無法完成的。因 而可以應用替換機中心芯片中用于調試的端口中,將入侵檢測系統與該端口相銜接。或許把它放在數據流的關鍵出入口,于是就可以獲取簡直全部的關鍵數據。
2.1.3攻擊呼應及晉級攻擊特征庫、自定義攻擊特征
假如入侵檢測系統檢測出歹意攻擊信息,其呼應方式有多種,例如發送電子郵件、記載日志、告訴管理員、查殺進程、切斷會話、告訴管理員、啟動觸發器開端執行 預設命令、取消用戶的賬號以及創立一個報告等等。晉級攻擊特征庫可以把攻擊特征庫文件經過手動或許自動的方式由相關的站點中下載上去,再應用控制臺將其實 時添加至攻擊特征庫中。而網絡管理員可以依照單位的資源情況及其使用情況,以入侵檢測系統特征庫為根底來自定義攻擊特征,從而對單位的特定資源與使用停止維護。2.2關于主機的入侵檢測
通常對主機的入侵檢測會設置在被重點檢測的主機上,從而對本主機的系統審計日志、網絡實時銜接等信息做出智能化的剖析與判別。假如開展可疑狀況,則入侵檢測系統就會有針對性的采用措施。
基于主機的入侵檢測系統可以詳細完成以下功用: ① 對用戶的操作系統及其所做的一切行為停止全程監控; ② 繼續評價系統、使用以及 數據的完好性,并停止自動的維護; ③ 創立全新的平安監控戰略,實時更新;
④ 關于未經受權的行為停止檢測,并收回報警,同時也可以執行預設好的呼應措施;
⑤ 將一切日志搜集起來并加以維護,留作后用。
基于主機的入侵檢測系統關于主機的維護很片面細致,但要在網路中片面部署本錢太高。并且基于主機的入侵檢測系統任務時 要占用被維護主機的處置資源,所以會降低被維護主機的功能。
第三章 入侵檢測技術存在問題
雖然入侵檢測技術有其優越性,但是現階段它還存在著一定的缺乏,次要表現在以下幾個方面:
第一,局限性:由于網絡入侵檢測系統只對與其間接銜接的網段通訊做出檢測,而不在同一網段的網絡包則無法檢測,因而假如網絡環境為替換以太網,則其監測范圍就會表現出一定的局限性,假如裝置多臺傳感器則又添加了系統的本錢。
第二,目前網絡入侵檢測系統普通采有的是特征檢測的辦法,關于一些普通的攻擊來講能夠比擬無效,但是一些復雜的、計算量及剖析日子均較大的攻擊則無法檢測。
第三,監聽某些特定的數據包時能夠會發生少量的剖析數據,會影響系統的功能。
第四,在處置會話進程的加密成績時,關于網絡入侵檢測技術來講絕對較難,現階段經過加密通道的攻擊絕對較少,但是此成績會越來越突出。
第五,入侵檢測系統本身不具有阻斷和隔離網絡攻擊的才能,不過可以與防火墻停止聯動,發現入侵行為后經過聯動協議告訴防火墻,讓防火墻采取隔離手腕。
總 結
現階段的入侵檢測技術絕對來講還存在著一定的缺陷,很多單位在處理網絡入侵相關的安全問題時都采用基于主機與基于網絡相結合的入侵檢測系統。當然入侵檢測 技術也在不時的開展,數據發掘異常檢測、神經網絡異常檢測、貝葉斯推理異常檢測、專家系統濫用檢測、形態轉換剖析濫用檢測等入侵檢測技術也越來越成熟。總 之、用戶要進步計算機網絡系統的平安性,不只僅要靠技術支持,還要依托本身良好的維護與管理。
參考文獻
1.雷震甲.網絡工程師教程[M].北京:清華大學出版社,2006 2.陳應明.計算機網絡與應用[M].冶金工業出版社,2005 3.謝希仁.計算機網絡(第二版)[M].北京:電子工業出版社,2001 4.佟洋.網絡入侵檢測系統模型的研究[D].東北師范大學,2003 5.杜會森,萬俊偉網.絡安全關鍵技術[J].飛行器測控學報,2002年04期
第五篇:建筑節能管理及建筑節能技術研究論文
摘要:隨著社會經濟的發展,節能環保成為社會各界日益關注的問題。本文針對建筑節能管理和建筑節能技術展開論述。
關鍵詞:節能;管理;措施
在建筑施工過程中,采用新能源和新技術,堅持節能觀念,可以大大降低能源和資源緊張的壓力。同時,對可再生能源的利用,比如光能、太陽能以及風能,這樣一來可以大大降低對傳統能源的利用,提高建筑工程施工技術水平,實現循環經濟的發展。另外,建筑節能施工的利用,打造很多的生態建筑,在很大程度上促進了文明城市和生態城市的發展,讓人們的生活更加貼近自然,充分體現了科學發展的觀念,保護了城市環境。
一、建筑節能的重要性
在建筑工程施工過程中,要做好建筑節能,不斷節約資源和能源,實現能源的合理化應用,最大限度的減少溫室氣體的排放,避免大氣污染,在發展經濟的同時,保護環境。下面就針對建筑節能的重要性展開論述。第一,可以有效減少環境污染。隨著全球氣候變暖,越來越多的國家開始控制和減少溫室氣體的排放,實現低碳環保和節能減排的目標。與此同時,在進行建筑工程施工過程中,會產生大量的粉塵、建筑垃圾,在很大程度上污染了環境,對人的身體健康造成了威脅。因此,在追求高質量的生活同時,在建筑工程施工過程中,要加強建筑工程節能管理,不斷采用先進的節能技術,實現節能環保的目標。第二,促進國民經濟發展。就目前而言,我國人口眾多,對建筑需求量越來越大,在我國經濟發展過程中,建筑行業是重要支柱。在建筑工程施工過程中,建筑能源消耗很高,而且在建筑工程完成投入使用后,空調使用量越來越多,人均電力使用量不斷增加,導致我國很多地方出現用電緊張和供電不足的情況。由此可知,我國人均能源占有量很低,在建筑工程施工過程中,能源使用效率低下,造成資源浪費和能源消耗。因此,在建筑領域,要不斷加強對建筑節能管理,不斷采用先進的節能技術,不斷降低建筑消耗,促進我國經濟可持續發展,發揮建筑環保節能最大作用。第三,促進我國建筑行業的發展。根據西方發達國家建筑行業發展的經驗,建筑節能成為建筑行業發展成熟重要標志。隨著高科技的發展,創建了大量的節能設備、材料、技術,而且得到了廣泛的應用,逐漸被市場所接受,建筑市場競爭越來越激烈。節能施工工藝的利用,可以打造更多生態建筑,促進文明城市和生態城市的發展,讓人們的生活更加貼近自然,充分體現了科學發展的觀念,保護了城市環境。
二、建筑節能管理
為了做好建筑節能管理,在建筑工程施工過程中,施工單位要結合實際情況,不斷總結經驗,采用先進的節能管理觀念和方式,提高管理的有效性和針對性,實現建筑工程節能目標。
(一)做好節能管理設計。第一,要做好總體規劃和布局。在進行節能建筑規劃布局過程中,要結合當地環境和氣候條件,適應一年四季的變化,做好建筑朝向、距離以及綠化等節能措施,做好夏季通風等工作,既要考慮到太陽能因素,又要充分考慮到冬季寒風侵襲。因此,要做保溫隔熱的設計,合理設定窗戶的面積和方位,充分利用太陽能,做好室內通風;要結合建筑空間選擇合理建筑物形體,不斷減少建筑物的表面積,從而有效的降低能耗。第二,做好建筑空間的設計。在進行建筑空間設計過程中,要根據當地時間和空間的變化,充分利用再生能源,有效節省采暖和空調的耗能,在夏季非空調時間,保證充分利用自然風能,做好空氣流通,有效的降低室內溫度,減少耗能。
(二)采用節能材料。節能材料使用不僅會影響到工程造價,而且對建筑能源消耗產生重要影響。因此,在建筑工程施工過程中,要不斷使用建筑節能材料。要加強對節能材料的品牌、規格的檢驗和驗收,做好相應的驗收記錄,做好材料性能檢測報告。
(三)做好施工過程節能管理。在施工過程中,要采用動態管理的方式,對施工現場進行定期巡查,控制好施工工序,檢查施工規范和設計文件是否符合節能環保的要求,保證施工人員能夠嚴格按照相關規范進行施工。還要加強對是施工人員技術管理,保證技術水平、操作條件滿足實際節能環保要求,避免增加能源的消耗,造成對環境的污染,影響到施工正常進行。
三、建筑節能技術應用
(一)采用再生能源。隨著科學技術的進步,再生能源得到了廣泛的研究和應用,比如風能、太陽能以及水能。在進行綠色建筑施工過程中,要充分利用可再生資源。比如太陽能有可再生性。因此,在進行建筑工程施工過程中,要充分利用太陽能技術,控制好建筑物的遮陽與散熱,科學合理的設計窗戶面積,同時還要采用太陽能裝置,為整個建筑提供必要的光照和熱能,充分利用太陽能,最大限度的節約資源和能源。另外,充分利用太陽能,能夠為水加溫,從而提供必要的熱水,有效的節約能源,實現節能環保。
(二)窗戶節能技術。在進行建筑施工過程中,要采用窗戶節能技術,做好采光和通風,防止外界的溫度、噪音、火災等對室內的影響。另外,對于窗戶,要不斷降低能源消耗,提高資源利用率,不斷改變窗戶的材質,優化窗戶設計結構,發揮節能環保的作用。因此,在建筑設計的過程中,有效提高窗戶絕熱性能,使窗戶的能量損失最大限度地降低。設計好窗戶的采光、通風情況,針對不同的結構的窗戶設計來對窗戶玻璃的類型、品種進行細致的挑選,并且加貼窗戶聚酯膜,提升窗戶的保溫性和氣密性,起到良好的保溫效果。在對窗戶各種性能進行改善過程中,提高建筑內部空氣質量。
(三)墻體節能施工技術。在建筑工程施工過程中,為了保證建筑物的節能,要對整棟樓的墻體進行節能施工,提高節能的效率,保證墻體施工質量。墻體保溫具體分為內保溫和外保溫,其中內保溫就是在墻體內部適當增加保溫材料,提高墻體的抗水性和保溫性,提高保溫的效率,這種方式簡單有效,得到了廣泛的應用。而外保溫就是在墻體外部增加保溫材料和防水材料,有效減少太陽對建筑物的輻射,保證建筑物內冬暖夏涼,保護墻體安全。
(四)屋頂節能技術。在建筑工程施工過程中,采用屋頂節能技術,一般是盡可能采用吸水率較小的保溫材料,確保屋頂盡可能保持干燥,防止過度吸水而造成保溫效果降低,如果屋頂的濕度過大、不易揮發,那就應設置排氣孔,以排除屋頂保溫層中的水分。除此之外,屋面保溫層一般選用的保溫材料應是密度較小的。現階段,屋頂節能技術得到了較快的發展,出現了坡頂屋面,這種屋面比較容易鋪設保溫層,并且可以在屋面上鋪設其他的絕熱材料,應用較為靈活、簡便。綜上所述,在進行建筑工程施工過程中,要樹立建筑節能的理念,不斷采用先進的節能環保技術,加強對節能管理,采用動態的管理方式,增強管理的針對性和有效性,最大限度的節約能源,降低能耗,保護環境。
參考文獻:
[1]姜波,劉長濱.我國建筑節能管理制度策略研究[J].中國流通經濟,2011,03:59-63.[2]姜波,劉長濱.國外建筑節能管理制度體系研究[J].生產力研究,2011,02:101-103.