计算机病毒论文 计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。 除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。 可以从不同角度给出计算机病毒的定义。一种定义是通过磁盘、磁带和网络等作为媒介传播扩散, 能“传染”其他程序的程序。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。还有的定义是一种人为制造的程序, 它通过不同的途径潜伏或寄生在存储媒体(如磁盘、内存)或程序里。当某种条件或时机成熟时, 它会自生复制并传播, 使计算机的资源受到不同程序的破坏等等。这些说法在某种意义上借用了生物学病毒的概念, 计算机病毒同生物病毒所相似之处是能够侵入计算机系统和网络, 危害正常工作的“病原体”。它能够对计算机系统进行各种破坏, 同时能够自我复制, 具有传染性。所以, 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里, 当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。 与生物病毒不同的是几乎所有的计算机病毒都是人为地故意制造出来的, 有时一旦扩散出来后连编者自己也无法控制。它已经不是一个简单的纯计算机学术问题, 而是一个严重的社会问题了。 几年前,大多数类型的病毒主要地通过软盘传播,但是,因特网引入了新的病毒传送机制。随着现在电子邮件被用作一个重要的企业通信工具,病毒就比以往任何时候都要扩展得快。附着在电子邮件信息中的病毒,仅仅在几分钟内就可以侵染整个企业,让公司每年在生产损失和清除病毒开销上花费数百万美元。 今后任何时候病毒都不会很快地消失。按美国国家计算机安全协会发布的统计资料,已有超过10,000种病毒被辨认出来,而且每个月都在又产生200种新型病毒。为了安全,我们说大部分机构必须常规性地对付病毒的突然爆发。没有一个使用多台计算机的机构,可以是对病毒免疫的。 计算机病毒是在什么情况下出现的? 计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。它产生的背景是: (1)计算机病毒是计算机犯罪的一种新的衍化形式 计算机病毒是高技术犯罪, 具有瞬时性、动态性和随机性。不易取证, 风险小破坏大, 从而刺激了犯罪意识和犯罪活动。是某些人恶作剧和报复心态在计算机应用领域的表现。 (2)计算机软硬件产品的危弱性是根本的技术原因 计算机是电子产品。数据从输入、存储、处理、输出等环节, 易误入、篡改、丢失、作假和破坏;程序易被删除、改写;计算机软件设计的手工方式, 效率低下且生产周期长;人们至今没有办法事先了解一个程序有没有错误, 只能在运行中发现、修改错误, 并不知道还有多少错误和缺陷隐藏在其中。这些脆弱性就为病毒的侵入提供了方便。 (3)微机的普及应用是计算机病毒产生的必要环境 1983年11月3日美国计算机专家首次提出了计算机病毒的概念并进行了验证。几年前计算机病毒就迅速蔓延, 到我国才是近年来的事。而这几年正是我国微型计算机普及应用热潮。微机的广泛普及, 操作系统简单明了, 软、硬件透明度高, 基本上没有什么安全措施, 能够透彻了解它内部结构的用户日益增多, 对其存在的缺点和易攻击处也了解的越来越清楚, 不同的目的可以做出截然不同的选择。目前, 在IBM PC系统及其兼容机上广泛流行着各种病毒就很说明这个问题。 计算机病毒的来源有哪些? (1)搞计算机的人员和业余爱好者的恶作剧、寻开心制造出的病毒, 例如象圆点一类的良性病毒。 (2)软件公司及用户为保护自己的软件被非法复制而采取的报复性惩罚措施。因为他们发现对软件上锁, 不如在其中藏有病毒对非法拷贝的打击大, 这更加助长了各种病毒的传播。 (3)旨在攻击和摧毁计算机信息系统和计算机系统而制造的病毒----就是蓄意进行破坏。例如1987年底出现在以色列耶路撒冷西伯莱大学的犹太人病毒, 就是雇员在工作中受挫或被辞退时故意制造的。它针对性强, 破坏性大, 产生于内部, 防不胜防。 (4)用于研究或有益目的而设计的程序, 由于某种原因失去控制或产生了意想不到的效果。 参考资料: 还有很多: 自己看吧
网络安全技术 网络安全技术指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。1.概述21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化.它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在.当人类步入21世纪这一信息社会,网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系.一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台.我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高.网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程.为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发.安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业.信息安全是国家发展所面临的一个重要问题.对于这个问题,我们还没有从系统的规划上去考虑它,从技术上,产业上,政策上来发展它.政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化,信息化的发展将起到非常重要的作用.2.防火墙网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备.它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态.目前的防火墙产品主要有堡垒主机,包过滤路由器,应用层网关(代理服务器)以及电路层网关,屏蔽主机防火墙,双宿主机等类型.虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击.自从1986年美国Digital公司在Internet上安装了全球第一个商用防火墙系统,提出了防火墙概念后,防火墙技术得到了飞速的发展.国内外已有数十家公司推出了功能各不相同的防火墙产品系列.防火墙处于5层网络安全体系中的最底层,属于网络层安全技术范畴.在这一层上,企业对安全系统提出的问题是:所有的IP是否都能访问到企业的内部网络系统 如果答案是"是",则说明企业内部网还没有在网络层采取相应的防范措施.作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一.虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务.另外还有多种防火墙产品正朝着数据安全与用户认证,防止病毒与黑客侵入等方向发展.根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型,网络地址转换—NAT,代理型和监测型.2.1.包过滤型包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术.网络上的数据都是以"包"为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址,目标地址,TCP/UDP源端口和目标端口等.防火墙通过读取数据包中的地址信息来判断这些"包"是否来自可信任的安全站点 ,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外.系统管理员也可以根据实际情况灵活制订判断规则.包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全.但包过滤技术的缺陷也是明显的.包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源,目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒.有经验的黑客很容易伪造IP地址,过包过滤型防火墙.2.2.网络地址转化—NAT网络地址转换是一种用于把IP地址转换成临时的,外部的,注册的IP地址标准.它允许具有私有IP地址的内部网络访问因特网.它还意味着用户不许要为其网络中每一台机器取得注册的IP地址.在内部网络通过安全网卡访问外部网络时,将产生一个映射记录.系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址.在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问.OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全.当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中.当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求.网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可.2.3.代理型代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展.代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流.从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机.当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机.由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统.代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效.其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性.2.4.监测型监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义.监测型防火墙能够对各层的数据进行主动的,实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入.同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用.据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部.因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面也已经开始使用监测型防火墙.基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术.这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本.实际上,作为当前防火墙产品的主流趋势,大多数代理服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势.由于这种产品是基于应用的,应用网关能提供对协议的过滤.例如,它可以过滤掉FTP连接中的PUT命令,而且通过代理应用,应用网关能够有效地避免内部网络的信息外泄.正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上.
网络论文的参考文献可以反映论文作者的科学态度和论文具有真实、广泛的科学依据,参考文献在一定程度上影响着论文的质量。下文是我为大家整理的关于网络论文参考文献的内容,欢迎大家阅读参考! 网络论文参考文献(一) [1]赵启飞.基于WCDMA 无线网络 的优化研究与实践[D].云南:云南大学图书馆,2010:3. [2]中兴公司.2G/3G互操作优化指导书[M/CD.深圳:中兴通讯股份有限公司,2009:16-21 [3]中国联通.中国联通2/3G互操作分场景参数设置指导书[M/CD].北京:中国联通移动网络公司运行维护部,2009 [4]刘业辉.WCDMA网络测试与优化教程[M].北京:人民邮电出版社,2012:8-9 [5]姜波.WCDMA关键技术详解[M].北京:人民邮电出版社,2008,320-324. [6]中兴学院.WCDMARNS培训教材第三册[M/CD].深圳:中兴通讯股份有限公司,2009 [7]窦中兆、雷湘.WCDMA系统原理与无线网络优化[M].北京:清华大学出版社,2009:95-120 [8]王晓龙.WCDMA网络专题优化[M].北京:人民邮电出版社,2011:106 [9]张长刚.WCDMAHSDPA无线网络优化原理与实践[M].北京:人民邮电出版社,2007:116-119 [10]邬鹏.呼和浩特联通异系统互操作优化[D].北京:北京邮电大学图书馆,2011:7-12. [11]黄伟,李腊元,孙强,MANET路由协议DSR的OPNET实现及仿真[J],武汉理工大学学报2005.5 [12]李国强,武穆清,基于OPNET多径路由协议的建模与仿真[J],数字通信世界,2008.04 [13]王振中,关媛,陆建德,陆佰林,基于NSZ仿真平台的Adhoc新路由协议的模拟[J],计算机仿真,2007.04 [14]策力木格,胡其吐,基于NS的AODV路由协议研究[J],内蒙古科技与经济,2005 [15]刘小利,使用OPNET仿真MANET路由协议的实现 方法 [J],计算机与数字工程,2008.4 [16]王瑜,焦永革,孟涛,林家薇,基于免费软件ns的无线网络仿真[J],无线电工程,第34卷,第一期 [17]张天明,王培康,自助学习路由协议(SL一AoDV)及GloMosim仿真[J],计算机仿真,2008.07 [18]吴晗星,付宇卓,无线自组网AODV路由协议的实现[J],计算机应用与软件,2007.10 网络论文参考文献(二) [1]孙义明,杨丽萍.信息化战争中的战术数据链[M].北京:北京邮电大学出版社,2005 [2] 范文 庆,周彬彬,安靖.WindowsAPI开发详解--函数、接口、编程实例[M].北京:人民邮电出版社,2011 [3]陈敏.OPNET网络编程[M].北京:清华大学出版社,2004 [4]于全.战术通信理论与技术[M].北京:电子工业出版社,2009 [5]FrederickKuhl,RichardWeatherly,JudithDahmann.计算机仿真中的HLA技术[M].付正军,王永红译.北京:国防工业出版社,2003 [6]陈敏.OPNET网络仿真[M].北京:清华大学出版社,2004 [7]JohnN.Abrams'J.E.Rhodes.IntrductiontoTacticalDigitalInformationLinkJandQuickRefernceGuide,23-27,2000 [8]刘徐德.战术通信、导航定位和识别综合系统文集(第一集)[M].北京:电子工业出版社,1991 [9]罗桂兰,赵志峰,赵海.排队论对嵌入式系统网络性能的测试评估[J].沈阳师范大学学报(自然科学版),2005,23(1):54-56 [10]张铎.物联网大趋势-Internetofthings[M].北京:清华大学出版社.2010. [11]苏仕平.无线传感器网络的访问控制机制研究[D].兰州大学.2007. [12]张凯,张雯捧.物联网导论[M].北京:清华大学出版社.2012. [13]郭萍,张宏,周未,曹雪.基于轻量级CA无线传感器网络双向认证方案[D].小型微型计算机系统.2013(3):903-907. [14]李大伟,杨庚.一种基于重复博弈的物联网密钥共享方案[J].通信学报,2010,31(9A):97-103. [15]马巧梅.基于IKEv2的物联网认证与密钥协商协议[J].计算机与数字工程.2013(4):45-48. [16]郭萍.无线网络认证体系结构及相关技术研究[D].南京理工大学.2012. [17]张晓辉.基于Diameter的物联网认证协议研究[D].西安电子科技大学.2013. [18]刘宴兵,胡文平,杜江.基于物联网的网络信息安全体系[J].中兴通讯技术.2011(01):96-100. [19]刘姝.基于PKI的CA认证系统的设计与实现[D].郑州大学.2005. [20]任伟,雷敏,杨榆.ID保护的物联网T2ToI中能量高效的健壮密钥管理方案[J].小型微型计算机系统.2011,32(9):1903-1907. 网络论文参考文献(三) [1]安德森ASP NET高级编程[M]北京:清华大学出版社,2002 [2](美)Chris Goode,Chris Ullman等康博译ASP NET入门经典——c#编程篇[M]北京:清华大学出版社,2002 [3]秦鑫,朱绍文NET框架数据访问结构[J]计算机系统应用[M]2002,12 [4]张辉鹏基于NET的电子商务系统的研究和设计[D]武汉:武汉理工大学计算机科学与技术学院,2006 [5]廖新彦ASP NET交互式Web数据库设计[M]北京:中国铁道出版社,2004 [6]Jeffrey Richter Applied Microsoft NET Framework Programming[M].北京:清华大学出版社,2004 [7]Daniel Cazzulino等C#Web应用程序入门经典[M]北京:清华大学出版社,2003 [8]蒋秀英SQL Server 2000数据库与应用[M]北京:清华大学出版社,2006 [9]龚小勇关系数据库与SQL Server 2000[M]北京:机械工业出版社,2007 [10]萨师煊,王珊数据库系统概论(第三版)[M]北京:高等 教育 出版社,2000 [11]李中华基于NET的模式实现与应用[D]四川:四川大学,2006 [12]任开银,黄东在NET上架构公司级应用程序[J]微型机与应用2003,1 [13]叶春阳基于Web服务的流程协作研究[D]北京:中国科学院研究生院,2003 [14]李琳NET开发平台核心服务的研究与应用[D]武汉:武汉理工大学计算机科学与技术学院,2003 [15]张莉,王强,赵文防,董莉,SQL server数据库原理及应用教程[M],清华大学出版社,2004 06 猜你喜欢: 1. 计算机类毕业论文参考文献大全 2. 网络安全论文参考文献 3. 最全电子商务毕业论文参考文献 4. 毕业论文参考文献范文
网络地址转换是一种用于把IP地址转换成临时的,外部的,注册的IP地址标准.它允许具有私有IP地址的内部网络访问因特网.它还意味着用户不许要为其网络中每一台机器取得注册的IP地址. 在内部网络通过安全网卡访问外部网络时,将产生一个映射记录.系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址.在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问.OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全.当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中.当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求.网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可.
1引言随着对IPv4向IPv6过渡技术研究的不断深入,业界对于过渡问题的认识也不断深入,IETF对于这个问题的认识经历了迁移(Migration)、过渡(Transition)、集成(Integration)、互操作(Interoperation)长期共存(Co-existence)阶段。从长远来看,IPv4和IPv6技术在网络中将长期共存(Co-existence)。未来的IP网络将是IPv4网络与IPv6网络的集成(Integration)网络。2综合组网的基本原则在讨论具体IPv4/v6综合组网技术时,首先需要明确的是综合组网时所应依据的具体原则,这些原则实际上是IPv4/v6综合组网的基本需求,也是讨论和分析IPv4/v6综合组网技术时的重要依据和基础。IPv4/v6综合组网时所需要依据的原则可以分为必需满足的原则和参考原则两种。2.1必需原则(1)最大限度地保护既有投资(终端用户,ISP,ICP,电信运营商)在进行IPv4/v6综合组网方案的研究时,需要考虑到现有的各个网络运营实体的既有投资,这包括设备投资、市场投资、技术储备、人才储备等多个方面。只有很好地保护既有投资的组网技术和其相应的方案才能具有较好的实用性。(2)保证IPv4和IPv6主机之间的互通网络中的IPv4主机和IPv6主机必须能够互通,包括路由可达和IP包可达。只有在两者互通的基础上才能谈应用层面的互通。(3)保证现有IPv4应用在综合组网环境中的正常应用现有IPv4网络中的应用已经支持了大量的用户,IPv6技术在网络中的引入不能对现有的业务造成影响,这种影响包括业务性能的影响、网络可靠性的影响以及网络安全性的影响等多方面。(4)避免设备之间的依赖性,设备的更新须具有独立性IPv4/v6综合组网技术要求避免设备升级时设备之间的依赖和耦合,网络中的各个部分可以单独选择可用的组网技术,这些技术的选择不能制约其他网络部分组网技术的选择和设备的更新。(5)综合组网过程对于网络管理者和终端用户来讲要易于理解和实现综合组网过程简单并易于实现是组网成功与否的一个重要因素,过为复杂的组网过程不但增加网络故障发生的机率,而且也影响用户的跟进速度。(6)提高组网灵活性,支持网络渐进升级,用户拥有选择何时过渡和如何过渡的权利(7)综合组网以后网络的服务质量不应该有明显的降低由于IPv6路由器的性能比同级别的IPv4路由器的性能有所下降,双栈路由器的性能也不是很高,因此IPv4/v6综合组网以后,网络的整体性能可能下降,但是这种下降不会对现有业务的服务质量造成明显的影响。(8)综合组网以后网络的可靠性和稳定性不能削弱(9)综合组网过程中应该考虑如何充分发挥IPv6的技术优势IPv6技术的提出主要是为了解决IP地址空间不足的问题,但也增加了一些其他功能,比如网络安全性支持能力等。在综合组网技术研究中应该考虑如何使这些技术优势得以发挥。(10)在设计综合组网方案时,一方面要考虑到IPv4/v6长期共存,另一方面也要考虑到将来网络全部采用IPv6的可能。因此,在技术研究时要注意所选技术能够支持网络的平滑过渡,不会形成将来网络过渡的新障碍。2.2参考原则(1)在IPv4业务和IPv6业务互不影响的前提下,支持IPv4业务与IPv6业务的互通在综合组网初期要实现IPv4网元与IPv6网元的互联,可以分别支持IPv4业务和IPv6业务,这些业务可以单独运营,互相不互通,在综合组网的后期要实现IPv4业务与IPv6业务的业务层面的互通。(2)应着重考虑从边缘到骨干的逐步演进策略(同时关注从骨干到边缘的策略)网络演进的策略(从边缘到骨干还是从骨干到边缘)一直是IPv4/v6综合组网技术研究中有较多争论的问题。一般认为,IPv6技术在网络中的引入主要是为解决IP地址空间不足的问题,而大量消耗IP地址的是网络的边缘,因为网络的终端、接入设备、汇集设备数量远远多于城域核心网络或骨干网络的网元数目,因此在网络边缘采用IPv6技术可以有效地解决IP地址空间不足的问题。另一方面,骨干网络和城域核心网络的设计原则是简单、高效,而就目前的实际情况来讲,IPv6路由器的路由转发性能低于IPv4路由器的性能,因此在城域核心网和骨干网应该采用IPv4协议,目前还没有对这部分网络进行IPv6协议升级的迫切需求。保证核心网和骨干网的长期相对稳定有利于网络的持续稳定发展,因此从边缘到骨干的网络逐步演进策略得到了大多数研究人员的认同。(3)综合组网后网络管理功能应该较原有网络有所加强在电信网络中引入IP技术以后,网络的管理模式和运营模式都不能再按照互联网的相关模式进行,这一点已经得到了越来越多的研究人员的支持。原有IPv4网络所存在的技术、管理方面的问题已经逐步暴露出来,在IPv4/v6综合组网技术的研究中,要同时考虑这两方面的内容,提高网络的可管理性和可维护性。(4)应考虑综合组网对用户认证和计费方式的影响IP网络的计费和认证问题一直是一个重点研究的热点,这个问题在电信网络中尤为突出,目前在IPv4网络中的计费认证问题已经有了一些解决办法,并且这些办法在实际网络中也得到了一定程度的应用,取得了一些成果。但是,IPv6技术在网络中的引入使得问题变得更为复杂,有时会出现重复计费和认证的现象。(5)应考虑对IPv4地址资源的使用效率在进行IPv4/v6综合组网时,不同的综合组网技术对于IPv4地址的需求也不相同,有些组网技术依然需要大量的IPv4地址,因此IPv4地址的需求量也是综合组网技术研究中应该注意的一个问题。(6)应考虑为终端用户所能带来的好处(业务、兴趣点等)在IPv4网络中引入IPv6技术,可以解决运营商的IP地址空间不足的问题。但是,网络的这种升级究竟能为终端用户带来什么好处,或者说,终端用户有什么理由要支持这种升级是一个需要考虑的问题。网络升级以后能够提供更好的服务或者可以增加新的业务种类,并形成新的业务兴趣点是刺激终端用户积极跟进的重要因素。网络升级以后,只有用户的增加、用户对网络满意度的提高、业务收入的增长才能够真正推动运营商对网络升级改造的进程。(7)各电信运营商应该有明确的网络过渡计划网络的升级是一个牵涉到网络各个层面的重要问题,因此运营商应该有一个长远的规划和具体的实施计划,这种规划和计划应该和企业的技术路线和网络发展方向相一致,避免网络升级过渡的盲目性以及由此带来的诸多混乱。(8)综合组网时应统筹考虑到对现有IPv4网络中存在的一些问题的改进(NAT,地址规划等)在IPv4/v6综合组网技术研究时要充分分析和研究现有IPv4网络中所存在的问题,以期在综合组网方案中能够解决或者避免这些问题。(9)网络的各个部分之间的技术选择应该具有独立性,如城域核心网、接入网、驻地网应该可以选择不同的技术。3现有综合组网技术3.1双栈策略双栈策略是指在网元中同时具有IPv4和IPv6两个协议栈,它既可以接收、处理、收发IPv4的分组,也可以接收、处理、收发IPv6的分组。对于主机(终端)来讲,“双栈”是指其可以根据需要来对业务产生的数据进行IPv4封装或者IPv6封装。对于路由器来讲,“双栈”是指在一个路由器设备中维护IPv6和IPv4两套路由协议栈,使得路由器既能与IPv4主机也能与IPv6主机通信,分别支持独立的IPv6和IPv4路由协议,IPv4和IPv6路由信息按照各自的路由协议进行计算,维护不同的路由表。IPv6数据报按照IPv6路由协议得到的路由表转发,IPv4数据报按照IPv4路由协议得到的路由表转发。3.2隧道策略隧道策略是IPv4/v6综合组网技术中经常使用到的一种机制。所谓“隧道”,简单地讲就是利用一种协议来传输另一种协议的数据技术。隧道包括隧道入口和隧道出口(隧道终点),这些隧道端点通常都是双栈节点。在隧道入口以一种协议的形式来对另外一种协议数据进行封装,并发送。在隧道出口对接受到的协议数据解封装,并做相应的处理。在隧道的入口通常要维护一些与隧道相关的信息,如记录隧道MTU等参数。在隧道的出口通常出于安全性的考虑要对封装的数据进行过滤,以防止来自外部的恶意攻击。隧道的配置方法分为手工配置隧道和自动隧道,而自动配置隧道又可以分为兼容地址自动隧道,6to4隧道,6over4,ISATAP,MPLS隧道,GRE隧道等,这些隧道的实现原理和技术细节都不相同,相应的其应用场景也就不同。典型的隧道技术主要包括:(1)配置隧道手工配置隧道主要应用在个别IPv6主机或网络需要通过IPv4网络进行通信的场合,这种方式的优点是实现相对简单,缺点是扩展性较差,表现在当需要通信的IPv6主机或网络比较多时,隧道配置和维护的工作量较大。(2)6to4隧道6to4隧道是自动隧道的一种,也是IETF较为重视、并得到深入研究、有广阔应用前景的一种网络过渡机制。6to4隧道的主要应用环境是,它可以使连接到纯IPv4网络上的孤立的IPv6子网或IPv6站点与其它同类站点在尚未获得纯IPv6连接时彼此间进行通信。(3)兼容地址自动隧道兼容地址自动隧道是自动隧道的一种,在IETF的RFC中进行规定,但是目前已经不推荐使用这种隧道方式。(4)6over46over4机制通常只能应用在网络边缘,例如企业网和接入网。6over4能够将没有直接与IPv6路由器相连的孤立的IPv6主机通过IPv4组播域作为它们的虚拟链路层形成IPv6的互联。通过这种机制,IPv6可以独立于底层的链路,可以跨越支持组播的IPv4子网。6over4机制由于要求在IPv4网络中支持组播功能,而目前大多数网络均没有布置组播功能,因此在实际应用中很少被利用。(5)隧道代理隧道代理通常应用于独立的小型的IPv6站点,特别是独立的分布在IPv4互联网中的IPv6主机需要连接到已有的IPv6网的情况。隧道代理(TB)提供一种简化配置隧道的方法,可以减少繁重的隧道配置工作。隧道代理的思想就是通过提供专用的服务器作为隧道代理,自动地管理用户发出的隧道请求。用户通过TunnelBroker能够方便和IPv6网络建立隧道连接,从而访问外部可用的IPv6资源。隧道代理这种过渡机制对于在IPv6的早期为吸引更多的IPv6使用者能方便快捷地实现IPv6连接有很大的益处,同时也为早期的IPv6提供商提供了一种非常简捷的接入方式。(6)ISATAPISATAP机制(theIntra-siteAutomaticTunnel Addressing Protocol,站内自动隧道寻址协议)在IETF的RFC中进行定义,通常应用在网络边缘,如企业网或接入网。ISATAP可以和6to4技术联合使用,可以使IPv4站点内的双栈节点通过自动隧道接入到IPv6路由器,允许与IPv6路由器不共享同一物理链路的双栈节点通过IPv4自动隧道将数据包送达IPv6下一跳。(7)MPLS隧道MPLS隧道主要应用于骨干网和城域核心网。MPLS隧道实现IPv6岛屿互联的方式,尤其适合于已经开展了BGP/MPLSVPN业务的运营商。这种过渡方式可以使运营商暂时不必将现有核心网络升级为IPv6网络就可以实现对外提供IPv6业务。IPv6站点必须通过CE连接到一个或多个运行MP-BGP的双栈PE上,这些PE之间通过MP-BGP来交换IPv6的路由可达信息,通过隧道来传送IPv6数据包。(8)二层隧道为了连接分散的IPv6网络,一种可能的方法是利用二层技术(如ATM,PPP,L2TP等)把这些IPv6网络连接在一起。这种方式的优点是概念清晰、易于理解。缺点是实现较为困难,扩展性较差,当需要互联的IPv6网络较多时,不宜采用这种方式。3.3翻译策略在网络的过渡时期不可能要求所有的主机或终端都升级支持双栈,在网络中必然存在纯IPv4主机和纯IPv6主机之间进行通信的需求,由于协议栈的不同很自然地需要对这些协议进行翻译转换。对于协议的翻译涉及两个方面,一方面是IPv4与IPv6协议层的翻译,另一个方面是IPv4应用与IPv6应用之间的翻译。翻译策略可以对应多种实现技术,其中NAT-PT和TRT主要应用于网络汇聚层,而BIA,BIS则主要是针对主机终端而提出的。(1)NAT-PTNAT-PT网关能够实现IPv4和IPv6协议栈的互相转换,包括网络层协议、传输层协议以及一些应用层协议之间的互相转换,原有的各种协议可以不加改动就能与新的协议互通,但该技术在应用上有一些限制:●在拓扑结构上要求一次会话中双向数据包的转换都在同一个路由器上完成,因此地址/协议转换方法较适用于只有一个路由器出口的网络;●一些协议字段在转换时不能完全保持原有的含义。(2)TRT传输中继转换器简称“TRT”(TransportRelayTranslator)适用于纯IPv6网络与纯IPv4网络通信的环境。TRT系统位于纯IPv6主机和纯IPv4主机之间,可以实现(TCP,UDP)/IPv6与(TCP,UDP)/IPv4的数据的对译。传输中继可以分为TCP中继和UDP中继两类。TRT与NAT-PT的最大区别是,TRT做为中继,在TCP/UDP层面以代理的身份来沟通双方,例如TCP中继分别与TCP通信的双方建立TCP连接,双方的所有TCP通信均由TCP中继来中转,而NAT-PT则只起翻译作用,并不代理通信。(3)BISBIS技术是在双栈主机中添加若干个模块(翻译器、扩展域名解析器、地址映射器),用于监测TCP/IP模块与网卡驱动程序之间的数据流,并进行相应IPv4与IPv6数据包之间的相互翻译。当与其他IPv6主机进行通信时,在这台主机内部给对应IPv6主机分配一些IPv4地址,这些地址只在这台主机内部使用。而且,这种分配过程是通过DNS协议自动来完成的。主机可以使用现有的IPv4应用和其他IPv6主机进行通信,使其成为能够既支持IPv4应用又同时支持IPv6应用的双栈主机,从而扩大了双栈主机的应用领域。此外,BIS机制还可以和其他的转换机制共存。(4)BIABIA技术在双栈主机的SocketAPI模块与TCP/IP模块之间加入一个API翻译器,它能够在IPv4的SocketAPI函数和IPv6的SocketAPI函数间进行互译,这种机制简化了IPv4和IPv6间的转换,无需进行IP头的翻译。采用BIA的双栈主机假定在本地节点上同时存在TCP/IPv4和TCP/IPv6两种协议栈。当双栈主机上的IPv4应用程序与其他IPv6主机通信时,API翻译器检测到IPv4应用程序中的SocketAPI函数,并调用IPv6的SocketAPI函数与IPv6主机通信,反之亦然。4综合组网技术的比较分析在IPv4/v6综合组网具体技术的选择时要重点考虑如下几个重要因素:(1)扩展性(Scalability)扩展性一方面是指某种组网技术能否支持网络平滑的升级,扩展性较差的技术虽然会解决目前的问题,但同时也会成为网络升级的障碍。另一方面是指,在网络的各个部分采用的不同技术之间是否存在制约,如某个网络的部分采用了6to4机制,则要求与其通信的其他网络部分也要支持这种机制(采用6to4路由器或6to4中继器)。(2)安全性(Security)安全性包括多个方面:首先,组网技术是否会破坏原网络的安全性。其次,组网技术本身是否存在安全漏洞或隐患。(3)性能(Performance)组网技术的性能包括其对原有网络的网络性能的影响、其自身的网络性能如何两方面。(4)主机需求(RequirementsofHosts)主要需求包括协议栈、IPv4地址(全局还是临时、如何获得和管理)需求、IPv6地址(地址类型、分配策略等)需求等。(5)路由器需求(RequirementsofRouters)(6)IPv4地址需求(IPv4AddressRequirement)当在网络中按照某个组网技术组网时,其对IPv4地址的需求量如何,需要全局地址还是临时地址,地址如何管理等。(7)IPv6地址需求(IPv4AddressRequirement)(8)易用性(EaseofUse)组网技术的复杂性直接制约了其应用的范围,一个复杂的、不易理解的组网技术对网络的采用会带来诸多问题(维护与管理、实施成本等)。(9)易管理性(EaseofManagement)(10)应用场景与应用阶段(ApplicationScenariosandPhase)每种网络迁移策略及其相应的组网技术均有其各自的优点和缺点,有着各自的适用环境,这些特性直接影响了在综合组网中组网技术的选择。(11)其他因素(OtherFactors)IPv6技术增加了一些和网络安全、QoS保证等方面的支持能力,但是在一些综合组网环境中,这些附加的特性可能不能得以体现。5结束语本文对IPv4/v6综合组网时应遵循的基本原则、涉及的主要策略和相应技术进行了分析,对于了解IPv4/6综合组网技术、设计IPv4/6综合组网方案有一定的帮助
关于IPv6的题材很多可以写的啊如IPv4向IPv6过渡策略, 架设IPv6服务器方案等等,下面这个地址里有一些论文,你可以参考下里面有不少关于IPv6的文章,希望对你有所帮助
能不能把你论文发给我啊 我现在急用 谢谢
这类范文在计算机科学与应用这本期刊上有很多的,你自己去找找吧
138 浏览 2 回答
141 浏览 5 回答
257 浏览 2 回答
185 浏览 2 回答
99 浏览 7 回答
249 浏览 6 回答
285 浏览 2 回答
94 浏览 2 回答
355 浏览 8 回答
305 浏览 2 回答
257 浏览 2 回答
245 浏览 3 回答
273 浏览 2 回答
287 浏览 2 回答
130 浏览 2 回答