



全文预览已结束
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机网络体系结构第一次作业-Tussle in Cyberspace:Defining Tomorrows Internet阅读报告刘相 P14106021文章主要内容: 本文作于2002年,主要是回顾了当时环境下网络架构构建的过程,这些形成依据于一些特定的具体原则,起初可能起源于科学探索,这篇文章阐述了在当前主流社会各种经济、文化礼仪的驱动下,未来可能网络架构的发展,并且讨论了这其中各种利益交织以及相关冲突案例,未来的网络会朝什么样的一个方向发展。网络体系结构最主要及初始目标,建立一个全球性的基础设施,可以让全世界所有的电子计算机均能联入,不同的用户在不同的地方和环境下均可以使用它来获取资源。网络体系架构的发展遵循这工程学与社会发展途径,工程学发展起源于科学家们提出一个假定原则,然后工程师们去实现它,而社会处于不断演化与进步的过程中,这些构建需要兼顾这两方面。网络构成的主要环境有:因特网用户,商业电信运营商,私人网络,政府,专利保护,较高级的网络服务提供者等等。网络允许不同人在不同地方生产出不同的设计出来,即一定的多样性,然后再去检验它的可生存型,模块化的设计思想。设计的可选择性让我们了解到这是一个开放的网络,允许用户做出自己的抉择来。接口的出现为网络的发展注入了一针强心剂,但不同的网络协议有时候也会造成一定的混乱。经济效益推动者网络的发展,不同的网络运营商最终目的均是为了获取利益,获得消费者亲睐,我们不能够忽视这样一股庞大的力量,激烈的竞争促使运营商不断提升自己的技术,降低成本,以较低价格更好的服务打动消费者,当然消费者的偏好也在影响着网络发展的前行轨迹。将消费者一朝他们的购买意向分类,在2002年的时候地球上大约有6000家网络运营商,但人们惊恐的担心五年后许多公司均会被淘汰,人们不得不以更高昂价格去获取服务。当前的网络系统只允许消费者在既定的网络运营商哪里获取服务,而未来可能会允许客户从不同网络运营商那获取。 第3部分讲到以非技术思想者的定义来说,信任是信任者和被信任者之间的一种关系,信任者假定被信任者将以信任者的最佳利益来行动,这并不意味着信任者能准确预测被信任者未来的行为,而是被信任者将用辨识力和智力来限制行动的范围人类使用混合的方式来评估一方的信任度:以往经验、显示信息、关系的本质(如血浓于水)、在被信任团体中的角色等。互联网是如此的复杂以致于多数用户不知道它实际上在做什么,更不清楚它的整个工作机理。一个人也许梦想一个设计良好的计算机系统不会做任何坏的事情,这种梦是不现实的。在人类社会中限制行为不是信任的基础,对于现实信任的设计必须有测试信任的自由,潜在的信任可以被违反,自由伴随着这种风险,这就是人类信任的本质。现实世界中有不同层次的信任:完全信任、少许信任和非信任但随着用户世界彼此变得不信任,诸如防火墙之类的设备被用于阻止未知流量而瓦解透明性,由于防火墙可能的阻碍,部署新的应用变得越来越困难。因此信任可调的透明性应该是新的互联网应有的最基本的服务。文中提到了身份的单一确定性来提供较为安全的网络环境,未来的网络世界也越来越需要开放性,让每一个用户都参与到创新中来,在经济与适用性方面去竞争,以期达到一个最好的效果。 第四部分讲到了人们关于网络创新与可靠性方面偏好无休止的争论,为了单一应用而去革新网络架构,也许会使某一应用性能显著提高,但是会大大提高其他应用的不适性。网络的核心越简单,它的可靠性也就会越高。较高的透明性可能会造成各大的信任缺失,这种对应用复杂性提升和创新是不可避免的。我们必须也不能不让网络变得越来越开放,经济效益以及其他一些方面总是不断促使着人,当网络某些地方出现错误的时候,最好的方法是把错误信息迅速的传递到需要的人那里去,防止包里的某些特定信息被其他人得知,采用加密。学习过去的网络架构,加深你对它的理解,有助于将来更好的应用一些原则构建新的网络架构,将应用开发机理与一些客观性的政策分隔开来,不要受其影响更有助于其发展。本文最后提到从过往的一些经历中,我们不能抵制拒绝现实中的一些冲突,而需要去充分认识理解它,去改造它,让它能在我们手中发挥出更大的优势。也告诫新的设计师们,采取不同的方法去思考如何架构一个新的网络。文章主要贡献: 本文的主要贡献,就是回顾了当时网络架构的设计理念和设计目标等综合因素,阐述了作者在当时网络环境中对未来网络架构如何在该设计理念和目标下设计出来的,解读了如此设计考虑综合方面动机与有来。为将来的学习者了解网络中冲突争端,运营商服务,设计思路和设计发展历史提供了许多宝贵的一手材料,同时,也让我们全方位考虑到了在当时环境下应该如何设计一个互联网。启发: 通过阅读阅读本文:互联网(因特网)从诞生到现在已经发展了40多年,当前互联网特性和最初的截然不同:(1)处于不可信环境中;(2)接入网络设备多样化;(3)设备之间连接介质多样化;(4)网络节点数量和终端数量巨大,用户数众多(数十亿,未来可能数百亿);(5)应用多样化;(6)用户多样化,拥有相关专业知识水平差异化。互联网体系结构在设计之初由于当时各种背景所限,设计基础是“分组交换”技术以及“端到端透明”和“最大努力交付”等理念.早在1990年MIT的DavidD.Clark等研究人员就开始思考互联网的代表性体系结构TCP/IP事实工业标准和ISO/OSI七层参考模型的不足之处,并考虑如何设计未来互联网的体系结构45。 在提交的RFC1287“TowardstheFutureInternetArchitecture”5中讨论了体系结构演化的5个最重要的方面:路由和寻址、多协议体系结构、安全的体系结构、流量控制和状态以及新的应用;指出根据经验除非一开始就将安全内臵在体系结构中否则很难将安全性添加到协议栈中;开发互联网安全体系结构的基本主题有简单性、可测试性、可信性、技术和安全边界的确认;认为有四种可能的安全边界:链路级、网络/子网级、主机级和处理/应用级;所需的安全服务包含认证、完整性、机密性、防DOS攻击、拒绝否认和防隐藏信道,另外需要某些构建块来构建互联网安全系统(例如提供常见的密码算法和hash函数)等等;建议采取以下后续行动:构建互联网安全参考模型、深入研究隐私增强电子邮件PEM(PrivacyEnhancedMail)、分布式系统安全、主机级安全和应用级安全。互联网的初始设计被认为具有透明性。思考:谈一下读完论文之后的思考查阅资料可知开发互联网安全体系结构的基本主题有简单性、可测试性、可信性、技术和安全边界的确认;认为有四种可能的安全边界:链路级、网络/子网级、主机级和处理/应用级;所需的安全服务包含认证、完整性、机密性、防DOS攻击、拒绝否认和防隐藏信道,另外需要某些构建块来构建互联网安全系统(例如提供常见的密码算法和hash函数)等等;建议采取以下后续行动:构建互联网安全参考模
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 混凝土高温环境施工技术方案
- 供热管网及设施更新改造工程建设工程方案
- 石油伴生气回收综合利用项目建设工程方案
- 离婚协议书中精神损害赔偿协议范本
- 民用建筑租赁合同模板(含装修改造限制)
- 2025年脑血管介入考试题及答案
- 离婚财产分割及子女教育费用分担合同范本
- 离婚复婚再离婚复杂子女抚养权变更协议
- 离婚财产分割合同:女方继承全部家庭资产
- 2025年开学编程考试试题及答案
- 部编版二年级语文上册《植物妈妈有办法》教学课件2篇21
- 职业本科《大学英语》课程标准
- 中译版 欧洲规范8 结构抗震设计 第二部分 桥梁
- 《陆上风电场工程概算定额》NBT 31010-2019
- 水平四初中羽毛球大单元教学教案(18课时)
- 酒店住宿抵款协议书
- 《班会课件:如何做好一名班干部》
- 青岛版二年级下册万以内数的加减法竖式计算300题及答案
- 2024年天津港集团有限公司招聘笔试参考题库附带答案详解
- 配电箱安全专项教育培训课件
- 智慧医保监管一体化平台建设方案
评论
0/150
提交评论