网络和网络互连.docx
- 文档编号:12878420
- 上传时间:2023-04-22
- 格式:DOCX
- 页数:12
- 大小:26.14KB
网络和网络互连.docx
《网络和网络互连.docx》由会员分享,可在线阅读,更多相关《网络和网络互连.docx(12页珍藏版)》请在冰豆网上搜索。
网络和网络互连
网络和网络互联
互联网的基本技术是计算机软件技术,而软件技术的快速发展、迅速应用,以及软件产品在法律意义上的技术标准的滞后、缺乏,又使得这些技术措施的研发和应用缺乏必要的规范性。
对于越先进的技术,用户就越只能专注于使用,无法了解功能背后的技术门道,互联网技术也同样使得大部分用户对其所使用的功能背后的深奥技术背景几乎一无所知,完全任由技术开发商们的摆布。
所有这些已影响互联网商业秩序和用户的应用。
首先来了解internet.
因特网是一个基于TCP/IP协议族的网络,是一个网络用户的团体互相发展,是所有可被访问和利用的信息资源的集合。
自从1968年美国国防部高级研究计划局建立ARPANET网,理想研究份组交换技术其五大特点:
资源共享、分布式控制技术、分组交换技术、通讯处理机、分层网络通信协议。
解决两大难题:
互通性和互操作性;再到1972年新型机面世,加入TCP/IP协议进UNIX内核,解决异种机互连;1983年ARPANET把TCP/IP协议作为它的标准协议,称以ARPANET为主干网的国际互连网为INTERNET;1990年美国国家科学基金会NSF网络NSFNET取代ARPANET,成为INTERNET主干网,其最大贡献是:
使INTERNET对全社会开放,问题是,信息量剧增;1991年,大公司IBM、MERIT投入资金,主干网传输速率达到45MB/S。
因特网的发展规模69年12月:
4个结点;72年3月:
23个结点;74年6月:
62个结点;77年3月:
111个结点;88年10月:
56000个结点,以后每年增加2-3倍,94年7月:
超过320万台,现已超过1亿户。
网络技术的应用和展望。
今后网络技术的应用可表现在以下几个方面:
网上信息服务(WWW)、电子商务、网上学习、远程教育、远程医疗、网上聊天、网上娱乐、网上旅游、网上图书馆、网上新闻、网上咨询等。
人类社会更加依赖INTERNET,工作和生活方式的改变
细评Web技术。
WWW含义:
也称3W,Web,意思是环球信息网,也称万维网,是INTERNET上增长最快的领域,可描述为一个分布式的多种信息组合的多媒体信息系统。
以统一的格式在网络上发布各类数据(包括图像、动画、电影、录像、声音和文本)。
WEB起源:
90年瑞士日内瓦两位物理学研究人员开发一个在全球计算机网络上发布研究信息的系统,目的是建立一个适用于各种不同数据类型的统一用户界面,包括报告,数据库和技术文档,提供广泛的可读性,WEB服务器93年500个,一年后11500个。
WEB是基于C/S(客户端软件)计算机体系结构B/S;WEB流览工具:
IE,NETSCAPE...主页格式:
HTML语言(HYPERTEXTMARKUPLANGUAGE);WEB为什么能成为四通八达的信息网:
HTML,URL;动态数据查询:
CGI,ASP,PHP…+数据库;网页制作工具:
Dreamweaver,Flash,Frontpage98,Interdev...
互联网是二十世纪的重大科技发明,当代先进生产力的重要标志。
互联网的发展和普及引发了前所未有的信息革命和产业革命,已经成为经济发展的重要引擎、社会运行的重要基础设施和国际竞争的重要领域,深刻影响着世界经济、政治、文化的发展。
当前,在新技术的推动下,世界互联网发展日新月异,出现一些新的特点:
一是传统互联网加速向移动互联网延伸;二是物联网将广泛应用;三是“云计算”技术将使网民获取信息越来越快捷。
我们应该深刻认识和把握技术与产业发展的宏观规律,以新一代信息技术和信息网络发展为契机,推动服务和技术的发展,提升信息服务能力。
同时经过分析整理,在今后网络的发展将出现以下八个趋势:
一是网络立法将进入快车道。
因工业和信息化部出面调停而暂时告一段落,但却凸显了网络立法的紧迫性,尤其是针对网络不正当竞争和网络隐私、安全方面细致立法已经迫在眉睫。
二是基于互联网的物联网某些应用将进入实质阶段。
受政策和市场需求双重牵引,智能电网、智能交通等将得到先行发展,物联网的大范围应用还有待技术突破和成本降低。
三是随着技术进步和商业模式创新,移动互联网将得到快速发展,基于移动便捷、零散时间利用需要,一定限额移动支付、专业移动搜索引擎、移动订票等业务将兴起。
四是三网融合在试点开展较好地区会取得一定进展,但若想更快实现全面彻底融合,产生更好经济效益和社会效益,融合监管十分必要。
五是网络游戏质的突破有待于和感官技术进步和与历史文化结合,就像3DIMAX和文化内涵对电影阿凡达的重要性一样。
六是传统产业(家电、百货等)制造商和渠道商将加大B2C网络商城建设步伐,更加重视网络直销模式。
七是部分虚拟货币已经演变成具有一般货币所具有的价值尺度、流通手段、支付手段等特征,未来急需理顺与现实货币关系,避免对金融体系形成冲击。
八是一些特殊行业的垂直SNS网站发展C2C电子商务将具有不错发展前景,如能发展到一定规模,又可以整合资源,产生B2C业务。
整合了目前最新网络安全新技术:
1、链路负载均衡技术。
这个技术是建立在多链路网络机构上的一种网络流量管理技术,它的主要功能是针对不同链路流量、通信质量以及访问路径的长短等因素,对访问产生的进出流量所使用的链路进行调度和选择。
这样就可以最大限度地扩展站和利用链路的带宽,而且在某一链路发生故障而中断时,可以自动将其访问流量分配至其他尚在正常工作的链路上,避免了ISP链路上的单点故障。
此技术在中国最有现实意义的应用就是解决电信和网通等不同ISP间资源互访的问题。
2、IPS入侵防御系统。
网络入侵防御系统作为一种在线部署的网络安全系统,提供主动的、实时的防护,其设计目标主要是在准确监测网络异常流量,自动对各类攻击性的流量,尤其是应用层的威胁进行实时阻断,而不是简单地在监测到恶意流量的同时或之后才发出告警。
IPS是通过直接串联到网络链路中而实现这一功能的,即IPS接收到外部数据流量时,如果检测到攻击企图,就会自动地将攻击包丢掉或采取措施将攻击源阻断,而不把攻击流量放进内部网络。
3、上网行为管理系统。
上网行为管理系统能够提供全面的互联网活动控制管理,包括对网站访问、邮件发送、BBS发贴、网络聊天、BT下载、FTP上传、在线音乐、在线电影、在线游戏等等一切互联网活动进行控制和管理,并能够实现基于用户和各种网络协议的带宽控制管理。
同时,还能提供细致的互联网活动审计功能,实时监控整个网络使用情况,并能生成基于用户、网站访问、外发信息、网络应用、带宽通道等多种形式的统计报表、图表。
4、防毒墙。
防毒墙是集成了强大的网络防杀病毒机制,网络层状态包过滤、敏感信息的加密传输和详尽灵活的日志审计等多种安全技术于一身的硬件平台。
防毒墙在毁灭性病毒和蠕虫病毒进入网络前即在网络边缘进行全面扫描,防毒墙可用于独立式边缘病毒扫描结构,同时,它也可以作为企业整体网络防病毒的一个组成部分,建立网络边缘(网关)、客户端和服务器三层病毒扫描架构的立体网络防病毒体系,是一个网络一体安全解决方案的网络安全产品。
5、同意威胁管理设备(UTM)。
统一威胁管理(UTM)是由硬件、软件和网络技术组成的具有专门用途的设备,它主要提供一项或多项安全功能。
它将多种安全特性集成于一个硬设备里,构成一个标准的统一管理平台。
UTM设备应该具备的基本功能包括网络防火墙、网络入侵检测、防御和网关防病毒功能。
这几项功能并不一定要同时都得到使用,不过它们应该是UTM设备自身固有的功能。
6、网络带宽管理系统。
带宽管理技术可以让网络管理员或者企业网络管理人员可以通过灵活的方式,很容易地对整个网络的状况做到最细致的管理,既提高了网络的使用效率,又加强了对全网的合理化管理,更好地为业务管理平台服务。
具第七层流量识别能力的流量智能化管理让网络控制权牢固地掌握在管理人员手中。
带宽管理服务可以让用户在不需再不断循环采购带宽资源的前提下,实现对网络资源使用状态的了解,充分利用,对关键人员使用网络的保障,对关键应用性能的保护,对非关键应用的控制。
这种技术的实施,在应用层与网络层之间提供了一层保障应用在网络上运行性能的基础设施,使得任何要占用网络资源的机器、个人、部门、协议、应用、或数据流都掌握在管理人员的一只鼠标上,真正实现用户网络点到点的Qos。
通过带宽管理技术可根据业务需求和应用自身需求进行的带宽分配。
控制所有类型的流量:
稳定的语音或视频流速率;针对如Telnet等对延迟敏感的小型流量,保障快速通过;针对持续性访问的应用,如MicrosoftExchange等对带宽又贪婪且非常重要的应用,在带宽限制和允许占用带宽之间作出平衡。
带宽管理设备能够以每用户、每会话、每流、每地点或每应用为基础实施带宽使用的保护、调整、限制或提供。
了解了网络的定义,以及网络技术的发展历史和未来的发展趋势之后,继续探讨网络的异构性。
网络的异构性是指,就是以前的网络有以前的技术和设备,随着时代发展,在出现新的网络和设备,他们共存在一个现有体系中,就是网络的异构性。
异构网络环境,是由不同制造商生产的计算机,网络设备和系统组成的,这些计算机系统运行不同的操作系统和通信协议,想统一其计算机资源的机构通常会面临集成异种机系统的任务,网络异构互通就是将采用不同通讯协议的网络进行互联。
网络的异构性和泛在性为终端的无缝接入提出了新的要求,如何更有效地利用频谱资源,实现网络的平滑过渡成为人们普遍关注的问题。
认知无线电技术就这样应运而生。
所谓认知无线电(CognitiveRadio,CR)技术是指通过在通信终端上配备
异构环境下的移动性传统的移动性一般指终端的移动性,随着技术的不断发展,用户的需求逐渐增多,使得移动性也具有了多重含义。
目前,泛在、异构通信网络所支持的移动性不仅指终端移动性,用户真正对移动性的要求还包括个人移动性、会话移动性、业务移动性等,节点的移动性也不限于只在移动通信网中。
终端移动性所谓终端移动性,也就是用户可以在移动中使用某一终端,用户访问业务的接入点不是固定的,网络具有标识和定位终端的能力。
从OSI角度来看,终端移动性解决方案一般区分为物理层、链路层、网络层、传输层、会话层、应用层这6个层次。
移动通信网主要解决的是终端移动性问题,ZG/2.5G移动通信网对移动性支持主要体现在物理层和链路层上,包括位置管理、切换管理、漫游支持等,而无线技术与Internet的发展,用户在异构的网络之间的移动与对数据业务的需求,这些都使得需要网络层参与支持移动性,而IP网将是未来的骨干网,所以IP移动性是网络层移动需解决的主要问题。
MobileIP以及衍生的其他协议,MobileIPv6等是解决IP移动性问题的主要方案。
一般讨论终端移动性的解决方案较多的是从物理层,链路层和网络层这三层出发的。
2.个人移动性个人移动性指的是用户通过个人标识可以使用任何终端访问同一业务,用户访问业务与终端无关,网络具有标识和定位用户的能力,目前已经实用的对个人移动性的支持主要是作为一种网络的业务实现的。
所以当前计算机网络的发展特点规模不断夸大,复杂性不断增加,异构性越来越高。
最后探讨网络互联需要解决的技术问题。
目前最大的问题就是网络的安全技术问题。
计算机网络安全问题。
计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。
例如从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。
从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。
人为的网络入侵和攻击行为使得网络安全面临新的挑战。
计算机网络安全防范策略。
计算机网络安全从技术上来说,主要由防病毒、防火墙、入侵检测等多个安全组件组成,任何一个单独的组件都无法确保网络信息的安全性。
目前广泛运用和比较成熟的网络安全技术主要有:
防火墙技术、数据加密技术、入侵检测技术、防病毒技术等,以下就此几项技术分别进行分析。
一、防火墙技术
防火墙网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。
防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。
当一个网络接上Internet之后,系统的安全除了考虑计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的措施主要是靠防火墙技术完成。
防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。
防火墙可以强化网络安全策略。
通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证)配置在防火墙上。
其次对网络存取和访问进行监控审计。
如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。
当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。
再次防止内部信息的外泄。
利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成的影响。
二、数据加密与用户授权访问控制技术
与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。
用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。
数据加密主要用于对动态信息的保护。
对动态数据的攻击分为主动攻击和被动攻击。
对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。
数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是对称密钥算法”。
这样的密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信急,也可以用该密钥解密信息,DES是对称加密算法中最具代表性的算法。
在公钥加密算法中,公钥是公开的,任何人可以用公钥加密信息,再将密文发送给私钥拥有者。
私钥是保密的,用于解密其接收的公钥加密过的信息。
典型的公钥加密算法nRSA是目前使用比较广泛的加密算法。
三、入侵检测技术入侵
检测系统(IntrusionDetectionSystem,IDS)是从多种计算机系统及网络系统中收集信息,再通过此信息分析入侵特征的网络安全系统。
IDS被认为是防火墙之后的第二道安全闸门,它能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击:
在入侵攻击过程中,能减少入侵攻击所造成的损失;在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,添加入策略集中,增强系统的防范能力,避免系统再次受到同类型的入侵。
入侵检测的作用包括威慑、检测、响应、损失情况评估、攻击预测和起诉支持。
入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。
四、防病毒技术
随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。
在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。
单机防病毒软件一般安装在单台Pc上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。
网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。
在网络技术安全问题解决的过程中,自然而然涉及到,互联网络技术涉及的司法问题。
从不同的角度,互联网技术措施有不同的分类,比如:
1、按照技术措施的重要性,可分为基本功能性技术措施和附属功能性技术措施。
前者是指实现该技术的主要基本功能而采取的技术措施,后者只为了基本功能更好地实现而采取的辅助技术措施。
如电子邮件系统软件,收发邮件及邮件管理等技术措施属于基本功能,防垃圾邮件、过滤等技术措施属于附属功能。
2、按照技术措施的对外特性,可分为消极防御性技术措施、积极防御性技术措施、攻击型技术措施。
消极防御性技术措施,是指针对外来的破坏,能够通过该措施进行某种程度的阻碍,但无论阻碍是否成功,一般都对该外来的技术措施并无影响,比如普通加密措施。
积极防御性技术措施,是指针对可能或必然产生的外来破坏,通过判断和识别,先行制止该破坏行为的发生,其中有可能对该外来的技术措施进行“先发制人”的破坏,比如杀毒软件的查毒和杀毒。
攻击型技术措施,是指以破坏对方为目的、对其自身正当功能毫无必要(或者其自身并无破坏对方之外的其他功能)的技术措施,典型的如病毒程序。
3、按照技术措施在相应软件中的作用,可分为必要技术措施和非必要技术措施。
必要技术措施是指实现软件基本功能所必不可少的技术措施,而非必要技术措施,是指对该软件的正常功能而言,该技术措施并非必不可少。
4、按照技术措施的生效方式,可以分为客户端控制技术措施和系统性控制技术措施。
客户端控制技术措施,往往是由用户安装客户端软件并能够有效选择和卸载来实现的技术措施,而系统性控制技术措施,是指在用户不知情的情况下自动生效、被迫安装或安装后无法选择、卸载的技术措施。
比如,广告拦截常是前者,设置链接常是后者。
还有一些系统控制性技术措施,比如捆绑安装,如果某用户安装了某公司的一种产品,则被迫安装该公司的另一个产品,否则原来的产品就无法再使用。
这就有可能涉及到侵犯消费者权益和垄断问题。
5、按照技术措施的功能和目的,可分为善意技术措施和恶意技术措施。
如果技术措施是为了满足社会正常的需求或为了满足法律的规定而采取的,一般是善意的技术措施。
否则,如果是出于非法目的而采取的,就是恶意的。
如关键词过滤技术,如果是公众BBS系统正常使用,就可能是善意的,而如果是用于控制公众对竞争对手的网站的访问,或者是在搜索中控制公众对信息的正常获取,就可能是恶意的。
应该说明的是,如果善意的技术措施被他人不可控地用于非法目的,则不能随意确定为恶意技术措施,如用户用即时通讯技术传输淫秽资料。
但如果某软件专门用于供公众搜索淫秽资料,就可能是恶意的。
6、按照相关技术的发展状况,可分为无法克服的技术措施和可以克服的技术措施。
前者是指由于受到当前硬件、软件技术的限制,有些技术问题无法解决,或者说需要经过发现后才能解决。
典型的如一些软件的Bug,是设计和编写软件时无法克服的,有可能因此而导致一些技术问题,但无法一开始就予以克服。
后者是指该技术措施是可以取消的、可以替换的,或者比照同等替换的第三方技术而言,是可以克服的。
对技术措施进行初步分类,有利于对纷繁复杂的互联网技术措施进行合法性判断。
此处所指的合法性,应综合考虑技术措施的目的和动机、效果和影响、法律的明确强制性规定等因素。
由于互联网技术发展和应用极快,而立法、司法相对滞后,因此判断互联网技术措施的合法性应比一般技术措施倍加谨慎。
这是双刃剑,既可能促进互联网的健康发展,也可能因不慎而阻碍甚至扼杀某个领域的技术措施所带来的良好社会效果。
特别是在互联网的条件下,人们的预见能力大为降低,今天的预计和判断与明天的现实可能完全相反。
尤其是考虑到互联网的生命力就在于其开放性的环境,以及由此焕发出的商业和技术创造力,并且考虑到中国在互联网技术领域与世界水平相对差距较小,因此,笔者认为,在目前我国判断技术措施的合法性,应更多地考虑其是否具有现实或潜在的强大公众需求和商业应用前景,是否损害公众利益,是否影响网络安全,而不应该更多地考虑竞争是否充分、是否存在垄断等相对利益的问题,多关注国家、社会、行业和公众利益,少关注局部或个体利益,在合法性的判断上采取较宽松的标准,先扶植、发展和商业性应用起来再说。
笔者反对在该领域采取技术和秩序上的保守主义,害怕秩序被打破,担心技术滥用和引起不公平。
因为互联网的发展就是在不断地打破秩序的过程中建立秩序,在短暂和表面的不公平中寻找实质性公平。
不这么做就可能窒息互联网的生命力。
技术措施的违法性与其后果密切相关,目前来看,常可适用反不正当竞争法、消费者权益保护法、民法(尤其物权)、合同法等法律,同时可能适用著作权法等具有明确规定的法律。
根据上述分类,基本功能性技术措施常不具有违法性,只要该技术措施能满足正常的社会公众需求,具有商业应用前景,不具有不可逆的破坏性,就应该认定为合法的技术措施。
典型的如广告框拦截技术。
对这一类技术措施尤其不容易识别,在大规模的商业化应用甚至成为一种行业之前,其价值很难让人充分意识到。
比如搜索、链接,在其产生的早期也许并不是都能意识到其日后的风光,也有可能被作为“异端”而认定为非法。
因此,判断此类技术措施时,尤其有必要看大方向、大趋势。
如果这种技术措施不是攻击型的、恶意的,尤其是如果属于客户端控制的,那么常应认定为合法。
消极防御型的技术措施(如登陆密码之类)常不会是非法的,而攻击型的常是非法的(除非是杀毒这一类的“以毒攻毒”),著作权法中的关于破坏权利技术措施的行为就属此类(其中的合理使用属于法律明确规定的攻击型技术措施的例外)。
攻击型技术措施的合法性应由法律明确规定。
积极防御型技术措施的合法性就存在很大的模糊空间,存在合法性和善意恶意不确定的状况。
如果防御的对象是假象的、不存在的,或者是被夸大的,那么这就成了攻击型的技术措施。
如果防御行为超出必要限度,就成了非必要技术措施,其违法可能性就增大。
非必要技术措施一般只能是消极防御型的,否则违法的可能性就大增。
无法克服的技术措施,即使对他人或用户具有一定的不良影响,但只要其益处是主要的,那么就应该允许其存在,就是合法的。
还有一些其它标准可用于判断技术措施合法性,比如同等替换的第三方软件情况,该技术措施对用户是否必要,用户是否足以享有知情权和选择权。
为了能够使互联网络更好的服务与我们自己,除了好好学习相关知识,更重要的是文明用网,健康用网,目前互联网技术亟待解决的问题一定会迎刃而解,人类的能量总是无穷的!
所以我们即使遇到再大的问题也能解决。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 互连