宽带程序网组建的基本原则.doc_第1页
宽带程序网组建的基本原则.doc_第2页
宽带程序网组建的基本原则.doc_第3页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

城域网介于广域网与局域网之间,成为城市范围内大量用户接入INTERNET的汇接点。因此,城域网的结构、服务要比广域网、局域网更为复杂。由于城市的用户的百分之七十语音服务可能是在城域网内部学进行,其他的服务(如电子政务,网络电视的视频点播业务等)也可以用同城信息,本地交换的思路来解决,因此城域网的数据交换量与流量可能要比广域网大。 同时,城域网的接口技术比较复杂。在城域网中极可能有标准的电信SDH业务,也可能有准同步数字序列业务以及视频业务与数字业务。而数字业务又涉及多种基于INTERNET的服务,以及路由器、交换机与ETHERNET设备标准等。从世界各国城域网组建和运营的经验来看,制约宽带城域网的关键在于各类节点的宽带管理与业务调度能力。 因此,要组建与成功运营一个宽带城域网需要遵循的基本原则是:必须能够保证网络的可运营性、可管理性、可盈利性和可拓展性。1.宽带城域网的可运营性 组建的宽带城域网一定是可运营的。因为他是一个出售全新电信服务的系统,它必须保证系统能够7*24的服务,并且要保证服务质量。宽带城域网的核心与关键设备一定是电信级的。 这与传统计算机网络领域的局域网建设是大不相同的,与最初设计和组建一个开放的INTERNET也是不同的。因为他是一种城市的基础设施,是一个实际运营的系统。要组建可运营的宽带城域网,首先要解决技术选择与设备选型问题。宽带城域网采用的技术不一定是最先进的,而应该是最适合的。 因此宽带城域网设计的关键,是如何组建一个电信级或电信级的网络系统。如果一位长期从事计算机网络研究、组建与管理的技术人员,要主持宽带城域网的建设,那么他首先需要在这个问题上改变传统的观念和工作方式。2.宽带城域网的可管理性 组建的宽带城域网是一定是可管理的。作为一个实际运营的宽带城域网,它不同于向公众提供宽带业务的局域网,而需要有足够的网络管理能力。这种能力表现在电信级的接入管理、业务管理、网络安全、计费能力、IP地址分配、QOS保证能方面。一、宽带城域网的电信级接入管理包括对用户的开户、销户和用户权限的保护。宽带城域网设备必须支持对用户的身份认证、使用权限认证和计费管功能。业务管理要支持都ISP、基于IP的虚拟专网的VPN等各种业务。网络安全要保证系统、设备安全与用户安全。二、宽带城域网必须提供根据使用时间、流量、业务等多种方式的计费手段,支持对固定用户和流动用户的计费。宽带城域网必须具备IP地址分配能力,能够支持动态和静态地址分配,支持网络地址转换NAT功能。三、宽带城域网必须能够为用户提供宽带保证,实现流量工程,提供个性化用户策略的QOS保证。因此,宽带城域网一定要能够提供设备管理和网络管理,可以向用户提供基于业务的管理,如虚拟专网VPN管理,最终实现分级别、分权限和分区域的网络管理。3.宽带城域网的可营利性 组建的宽带城域网一定要是可盈利的,这是每一个运营商首先考虑的问题。因此、组建宽带城域网必须定位在可以开展的业务上。4.宽带城域网的可拓展性 对于新的运营商来说,要组建可拓展的宽带城域网必须制定统一的规划,分阶段,分步骤的逐步实施,减少一次性投资的风险。根据业务的开展,逐步调整建设步骤和规模以上是黑旗的分析 黑客网络攻击的方法非常灵活。黑旗分析从攻击的目的来看,有拒绝服务攻击,获取系统权限的攻击,获取敏感信息的攻击;从攻击的切入点来看,有缓冲区溢出攻击,提升最搞权限的攻击,系统设置漏洞的攻击等;从攻击的纵向实施过程来看,有获取初级权限攻击、提高最高权限的攻击、后门攻击、跳板攻击等;从攻击的实施对象来看,有对各种操作系统的攻击、对网络设备的攻击、对特定系统的攻击等。因此,很难用一种统一模式对各种攻击手段进行分类。1。物理攻击物理攻击指的是攻击者通过实际接触被攻击的主机而发起的一类攻击。攻击者通过接触被攻击的计算机,既可以直接窃取或者破坏被攻击者的账号、密码和硬盘内的各类信息,也可以在被攻击的主机内植入特定的程序,如植入木马程序,以便于远程控制该机器。物理攻击是比较难以防范的,因为攻击者往往是来自能够接触到物理设备的用户,并且对于目标网络的防护也非常熟悉。2。主动攻击主动攻击指的是攻击者对被攻击的主机所运行的开放网络服务(WEB,FTP,TELNET)实施攻击。攻击者通过网络降虚假信息、垃圾数据、计算机病毒或木马程序等置入系统内部,破坏信息的真实性和完整性,或者窃取被攻击主机中的信息。主动攻击的方法主要有漏洞扫描、远程口令猜解、远程控制、信息窃取、信息篡改、拒接服务攻击、资源利用、欺骗等。3.。被动攻击被动攻击指的是攻击者对被攻击主机的客户程序来实施攻击,如攻击浏览器、邮件接受程序、文字处理程序等。在被动攻击中,部分攻击行为需要被攻击者的配合才能完成,比如阅读夹带有木马的邮件,浏览挂有木马的网站等。需要说明的是,主动攻击和被动攻击的界定一直存在争议,主要体现在邮件攻击和网站挂马攻上。有人认为这两种攻击都属于主动攻击,有人则认为这两种攻击均属于被动攻击。主要是因为这两种攻击过程的完成需要被动攻击者的操作(被攻击者查看邮件或网页)才能完成整个攻击过程。4 中间人攻击。中间人攻击指的是攻击者处于被攻击主机的某个网络会话的中间人位置,进行数据窃取,破坏篡改。这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟地放置在网络连接中的两台计算机之间,这台计算机成为中间人。入侵者使用这台计算机模拟原

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论