第一篇:网络新技术大作业
网络新技术的发展
20世纪90年代以来,随着通信与计算机技术的蓬勃发展和不断融合,信息技术革命迅速兴起,网络新技术不断涌现,人类跨入信息网络时代已成为客观发展的必然趋势,信息已被公认为一种重要的的战略资源,社会信息化和经济网络化已成为新时代的重要标志。网络技术是一个新老更替、优胜劣汰的发展过程,必然被新的、更加先进的技术所取代。
回顾网络发展的历程,不难发现在信息网络发展的各个阶段出现了大量网络技术,其中有些技术已经落伍而被淘汰了,有些技术依然发展出强大的生命力,还有些技术焕发出崭新的活力,具有很好的应用前景。网络技术就像生物界的人和生物一样,它的发展是一个新老更替、优胜劣汰的过程,落后、陈旧的技术必将被先进、崭新的技术所取代,这是自然接一个永远不变的规律。网络新技术主要是指近年来涌现的有关计算机网络和通信网络的先进技术,其内容非常宽泛,主要包括传送网新技术、接入网新技术、交换网技术、互联网新技术、移动无线网新技术、网络管理新技术和网络服务新技术。
近年来在局域网内广泛使用的一种远程访问技术VPN,即虚拟专用网络。虚拟专用网络功能是:在公用网络上建立专用网络,进行加密通讯。在企业网络中有广泛应用。VPN网关通过对数据包的加密和数据包目标地址的转换实现远程访问。第二次实验的课题就是VPN实验,该实验的要求就是配置L2TP协议,理解VPN的工作原理。VPN的协议有三种,L2TP协议(第2层隧道化协议)、PPTP协议(点对点隧道协议)、L2F协议(第2层转发),实验内容是采用一条网线替换公网,即采用一条网线连上路由器的LAN口,在用户和LNS之间建立一条隧道,配置的过程中启用IPSEC安全协议认证模式为CHAP,这对VPN隧道的信息具有保密作用,设置的用户密码和隧道密码要在用户侧和LNS两端保持一致性。VPN由网络类型的差异分为了Client-LAN和LAN-LAN 类型,配置L2TP协议的VPN实验应该是用的Client-LAN 类型,即远程访问式的VPN,它提供了一种安全的远程访问手段。实现VPN的关键技术有隧道化协议、实验中使用的是L2TP协议,认证协议、L2TP隧道协议采用的是PPP的认证协议即是CHAP认证协议,加密技术由IPSec ESP提供。在配置L2TP实验中了解到了L2TP有两种实现模式,一种是将L2TP集成到远程用户主机即这种配置称为自愿模式。另一种是将L2TP
安装于NAS即这种配置称为强制模式。也知道了L2TP协议的工作流程是L2TP将PPP分组进行隧道封装并在不同的传输媒体上传输,首先要在传输的两端建立隧道在隧道内再建立会话连接,待连接完毕既可以进行数据传输了,此时的用户数据是以PPP帧封装的,改PPP帧在被L2TP帧封装。会话结束后,先猜出绘画链接在拆除隧道。至此,完成了一次数据传输的全过程。
随着网络规模的不断扩大,IPv4的缺陷和不足越来越明显促而使得Ipv6的诞生。第一次是实验的内容即是IPV6实验,实验的目的是理解掌握IPV6协议的工作原理与作用并能简单操作捕获分析IPV6数据包。通过该实验对IPV6有一点的了解。在Ethereal软件分析协议类型为ICMPv6协议类型的数据包确定首部各个字段的值得知
1、版本号(Version,4位),这个子段的大小与IPv4中的版本号域是相同的。但是,这个字段的使用是有限的。IPv6与IPv4的信息包不是通过版本字段的版本值来区分的,而是通过2层封装(例如,Ethernet或者PPP)中的协议类型来区分的。
2、下一个报头(NextHeader,8位),这个8位的选择器,用来标识紧跟在IPv6报头后面的报头的类型。如图5.3所示可以看出该字段的值为ICMPV6(0x3a),它的使用与IPv6协议中下一个报头域的使用是一样的。
3、源地址(SourceAddress,128位),信息包的发信方的地址。如图5.3所示可以看出该字段的值为10::1。
4、、目的地址(DestinationAddress,128位),信息包的预期接收者的地址。如果有路由报头,该地址可能不是该信息包最终接收者的地址。如图5.3所示可以看出该字段的值为10::2。采用IPv6的最基本原因是从根本上解决IPv4存在的地址限制和庞大路由表问题以及支持移动接入,其次采用IPv6可以开发很多新应用,如P2P(在线游戏)、3G、家庭网络等。第三、IPv6采用流类别和流标记实现优先级,可实现非默认的服务质量或实时的服务等特殊处理。第四、采用IPv6可以实现即插即用,有利于支持移动节点,大量小型家电和通信设备的应用。第五、IPv6内置IPSec,可提供IP层的安全性。云计算是基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。第三次实验网络存储系统配置就类似一个FTP服务器。其简单工作原理为:IPVS网络视频存储设备经过互联网络,对终端设备IP地址的访问,从而进行终端设备视频及其他多种信息的存储。也能理解和把网络存储系统归为云计算。云计算使用分布式计算、并行计算、网格计算发展而来的,是一种新兴的商业计算模型。其特点和优势归于以下几点,1、虚拟化
2、易扩缩
3、可靠
4、高效、5灵活。云计算的服务层次为基础设施
即服务(IaaS),平台即服务(PaaS)和软件即服务(SaaS)。云计算的出现对软件的开发和测试页存在着一定的影响。作为一种新型的计算模式,云计算利用高速互联网的传输能力使数据的处理过程由个人计算机或服务器转到互联网上的计算机集群中,给用户带来空前的计算能力。虽然目前的云计算还不能很好地解决所有问题,但是未来一定会有越多的云计算系统被投入使用,云计算自身也会不断地完善,从而成为工业界和学术界的另一研究热点。云计算系统已经成为下一代IT的发展趋势,但是关于云系统的安全性、自治性、服务QoS、服务描述发现、云间交互等方面的研究仍显不足,仍需要进一步深入研究。网络技术的发展和时代进步的需求逐渐形成了现在的三网融合,即指电信网、广播电视网、互联网在向宽带通信网、数字电视网、下一代互联网演进过程中,三大网络通过技术改造,其技术功能趋于一致,业务范围趋于相同,网络互联互通、资源共享,能为用户提供语音、数据和广播电视等多种服务。三网融合也有其独具的优势:
1、使网络从各自独立的专业网络向综合性网络转变,网络性能得以提升,资源利用率水平进一步提高。
2、信息服务将由单一业务转向文字、话音、数据、图像、视频等多媒体综合业务通过手机视频看到客户的货的大致情况,并立即决定派什么样的车去提货,发完货以后,客户也能随时自主追。
3、有利于极大地减少基础建设投入,并简化网络管理,降低维护成本。
4、将使网络从各自独立的专业网络向综合性网络转变,网络性能得以提升,资源利用水平进一步提高。
5、三网融合是业务的整合,它不仅继承了原有的话音、数据和视频业务,而且通过网络的整合,衍生出了更加丰富的增值业务类型,如图文电视、VOIP、视频邮件和网络游戏等,极大地拓展了业务提供的范围。
6、三网融合打破了电信运营商和广电运营商在视频传输领域长期的恶性竞争状态,各大运营商将在一口锅里抢饭吃,看电视、上网、打电话资费可能打包下调。
Ad Hoc 网络技术,Ad Hoc网络是一种采用了分组交换技术的无线自组织网络,Ad Hoc网络作为一种新颖的移动计算机网络,将以其独特的特点开创出一种新的移动计算和无线通信模式。由于Ad hoc网络的特殊性,它的应用领域与普通的通信网络有着显著的区别。它适合被用于无法或不便预先铺设网络设施的场合、需快速自动组网的场合等。针对Ad hoc网络的研究是因军事应用而发起的。因此,军事应用仍是Ad hoc网络的主要应用领域,但是民用方面,Ad hoc网络也有非常广泛的应用前景。
P2P网络,被叫做对等网络或对等计算,是一种有别于传统C/S模式的分布式网络。近年来,对等网络技术迅速成为信息网络界关注的热点技术之一。按网络架构和发展历史,对P2P网络分为四个类型或发展阶段。第一代:集中式中央服务器管理的P2P网络,以Napster[16]为代表。第二代:分布式P2P网络,每个节点即是服务器又是客户端。第三代:混合型P2P网络,采用了分布式服务器或者超级节点。第四代:多源文件传输机制。目前的P2P应用主要体现在五大领域:文件共享和交换、对等计算、协同工作、搜索引擎和娱乐休闲。P2P将主要通过三个方面影响未来:
1、P2P算法可能有很大的机会,世界变得越来越非集中化和连接化,需要对P2P算法来克服课扩展匿名和链接问题。
2、P2P应用最有可能成功,如Napster。
3、P2P平台可能广泛采用JXTA,从而是不同的P2P应用可互相兼容。P2P网络借贷平台在英美等发达国家发展已相对完善,这种新型的理财模式已逐渐被身处网络时代的大众所接受。一方面出借人实现了资产的收益增值,另一方面借款人则可以用这种方便快捷地方式满足自己的资金需求。
21世纪的科技特征就是数字化、网络化和信息化的时代,它是一个以网络话为核心的信息时代。随着时代的发展,科技的创新,我们需要从现有的技术中找到不足之处,吸取经验创造更好更适合我们的新技术,和时代一起与时俱进。创建更美好更先进更高科技的时代。
第二篇:网络新技术论文
盐城工学院
2013秋学期《网络新技术》课程
论文
浅谈主动网络技术
批改教师:
课程名称网络新技术
班级
学号
学生姓名
完成日期2013.11.16
浅谈主动网络技术
班级:学号:姓名:
【摘要】:主动网络(Active Network,AN)是一种新颖的网络体系结构,这种新的网络体系加速了底层网络的革命,为网络新型应用的产生创造了条件.本文主要介绍了主动网络技术的基本思想、体系结构、关键技术、特点优势和安全问题及其防护措施。
【关键词】:主动网络;主动节点;执行环境;节点操作系统;主动应用
1引言
网络技术的飞速发展正强烈影响并深刻改变着人们生活的方方面面,然而传统网络的功能单一而封闭,对网络内部节点的功能开发很少,服务只能在端系统实现,使得现有服务的优化和扩展,以及新服务的开发和部署都受到了很大的限制。1994年至1995年,DARPA在讨论网络系统的未来发展方向时首次提出了主动网络的概念,其主要目的是解决现有体系结构在集成新技术、扩展新应用时存在的诸多不便。可以说,主动网络是下一代网络体系结构的理想解决方案。2 主动网络的基本思想
主动网络(AN)也称可编程网络(Programmable Network),是一种区别于传统网络的被动运输的全新网络计算模型平台。传统网络可视为被动网络(Passive Network,PN),它只是将信息被动的从一个端系统传送到另一个端系统,网络一般不对传输中的用户数据进行修改。主动网络提出了一种允许配置更为灵活的网络服务体系,它使用一种可编程的分组交换网络,通过各种主动技术和移动计算机技术使传统网络从被动的字节传送模式向更一般化的网络计算模式转换,提高了网络数据传输、动态定制及提供新服务的能力。主动网络的基本思想是将程序嵌入数据包中,使程序随数据包一起在网络上传输;网络的中间节点运行数据包中的程序,利用其计算能力对数据包中的数据进行一定的处理;根据用户定制的要求,决定数据包的转发方式、返回的数据包类型及数据,从而将传统网络中的“存储-转发”处理模式改变为“存储-计算-转发”的处理模式。
主动网络的主要特征是“主动性”,即用户可以直接向网络节点插入定制程序来动态配置或扩展网络功能,快速升级网络服务和部署原来不可能的服务,并可自主对其有关资源、机制和策略等进行优化。
3主动网络体系结构
DARPA主动网络结构可以分为三部分:节点操作系统(Node OS)、执行环境(Execution Environment,EE)和主动应用(Active Application,AA)。节点操作系统类似一般操作系统的内核,通过固定的接口为执行环境提供服务。执行环境实际上是一个与平台无关的透明的可编程空间,它运行在网络中各个主动节点上和用户终端节点上。多个执行环境可以同时运行在同一个主动节点上。执行环境为上层应用提供了各种各样的网络应用接口。主动应用是一系列用户定义的程序,它透过执行环境提供的网络应用接口(Network API)获取运行程序所需的相关资源,实现特定的功能。
主动网络由多个主动节点通过数据传输信道互连构成。它还可以包括传统的IP路由器。网络中的主动节点既具有IP路由器的基本功能,还能够解析主动包,为主动包中携带的程序提供执行环境,当主动包到达主动节点时执行其中携带的程序,改变主动包自身的内容或主动节点的环境状态,从而实现报文处理或网络服务的配置。
3.1 主动节点的结构
主动网络由互连在一起的众多主动节点(Active Node)组成,每个主动节点可以是路由器或交换器等网络设备,这些主动节点共同构成了主动网络的执行环境。主动节点是主动报文的执行环境,主动节点的结构是主动网络体系结构的重要组成部分,它要用来定义节点应该具有的能力,如处理包的方法和本地资源的分配策略等。
EE负责用户-网络接口的所有方面,包括用户发送的主动报文的语法、语义,提供的编程模型和抽象地址和命名机制。每个EE向用户提供一些API,例如:一个扩展的Java虚拟机。多个EE可以运行在一个主动节点上,Node OS管理可用的资源和控制资源竞争,EE访问节点资源都必须通过Node OS,Node OS还实现一个安全策略数据库和一个执行引擎(enforcement engine)来控制安全使用资源。另外,Node OS支持对EE有用的抽象,如路由表。用户通过与EE的交互来获取服务。一方面,用户可动态获取并组合EE提供的服务;另一方面,用户可通过EE提供的API来编写自定义的服务,并将新服务加载在EE上。
所有主动节点操作模型都是相同的。包到达物理链路后(如Ethernet,ATM),Node OS根据包头将包送到合适的逻辑通道,每一个逻辑通道做相应的协议处理(如TCP,UDP,IP),然后将包递交给EE解释和处理或者递交给逻辑输出通道。
3.2 主动包的处理方法
当主动包通过主动节点时,主动节点不仅完成被动的传输功能,还应该对包的内容进行一定的处理。当主动节点从输入链路上收到一个包后,首先根据包头的信息对包进行分类,然后将包放入相应的通道。在创建通道之前,节点操作系统将调用全局变量模块来检查申请者的要求是否合法。当输入包不能和任何通道的模式匹配时,由本地节点决定是丢弃该包,还是进行其他默认处理。然后由监
护进程标识主动包界限,并将主动包中的内容指派到一个临时执行环境中去执行。在程序执行过程中,可以调用外部方法,以访问临时工作环境以外的资源。主动包的执行结果既可能是从输出链路输出零个或多个主动包,也可能是改变主动节点的某些非临时性的状态数据。当主动包的执行结束时,需要回收相应的临时工作环境。主动网络安全问题及防护措施 4.1 主动节点面临的安全威胁
主动节点希望保护自己的资源,不希望未经过授权的主动分组使用自己的节点资源,确保自己所提供的服 务具有可获得性,保护自己节点状态的完整性和保护自己状态反对未授权暴露。主动节点可能感觉受到的威胁来自执行环境,因为执行环境会消耗主动节点资源或更 改节点状态参数等。作为主动节点必须能够安全有效地管理自己资源,以便分配给经过授权的主动代码使用,为主动应用提供服务此外主动节点必须能够识别邻居节 点,这样能够确保将主动报文传送到可信任的相邻主动节点上。为了满足以上这些安全要求,主动网络应当采用下面方式来保障主动节点安全:(1)主动网络应当 采用有效的安全机制保证主动节点安全;(2)主动节点执行主动代码时候必须能够对其发行者进行身份认证,并执行一种存取控制来实现其资源操作和安全控制;(3)由于主动节点中的执行环境需要安装主动代码、执行主动代码等操作,因此主动节点应当有安全审计功能来实时监视主动节点系统以及主动应用程序的运行状 态,发现威胁时,能够及时终止主动代码的执行并且保留不可抵赖和不可磨灭的记录。
4.2 执行环境面临的安全威胁
执行环境感觉其受到的威胁可能来自其它的执行环境、来自主动分组或者来自主动代码。因为在一个主动节点中可能存在着多个执行环境,如果其中一个执行环境过多的消耗主动节点资源,那么必然对其它执行环境的运行造成损害。同样一个恶意的主动代码在执行环境中运行的时候,该恶意主动代码可能更改执行环境参数、超额消耗执行环境所授权使用的资源、进行执行环境所未授权的存取控制操作,导致执行环境不能有效的或正确的为其它主动代码提供服务。
4.3 主动分组面临的安全威胁
主动代码可能向主动节点发出存取控制操作请求,其目的是为了处理和传送;主动代码可能向主动节点发 出存取请求,其目的是为了取得服务;主动代码也可能请求存取一个主动分组,其目的是为了处理或删除和更改这个分组,这些意味着主动代码应当能够识别它所想 处理的主动分组。一个主动节点可能对主动代码进行存取、检索更改或终止;主动分组需要保护自己数据没有经过未授权而被窃取或更改,保护自己的服务防止未授 权使用,保护自己的资源防止未授权使用。主动代码感觉受到的威胁主要来自其它主动分组、其它主动代码、来自执行环境和节点,它能保护自己防止其它主动代码 对其造成的安全危害,但是它
不能保护自己防止受到执行环境和主动节点的安全威胁,因为主动代码不得不在执行环境和主动节点中运行。主动代码所能做的是保护 自己确保它没有被传送到不信任的节点和执行环境上。主动分组应当不相互干涉,一些分组将基于下面几个标准安装新的代码和进行存取控制:(1)授权分组创始 人允许安装新的代码;(2)代码被证明非干涉;(3)代码仅允许执行通过认证的创始动作;(4)代码被证明有边际影响,但仅影响信任使用者的代码。
4.4 用户面临的安全威胁
用户或源节点希望保护自己主动分组中的传输数据和代码,确保主动分组中数据和代码的完整性和机密性。因为其它非法或恶意的用户主动代码可能通过在主动节点上运行来查看其主动分组的数据、代码和运行状态等,所以主动应用用户会感觉威胁来自其它用户的主动代码或主动分组:主动应用用户还把执行环境和节点看作威胁源,因为防止未授权的主动节点查看和修改其主动分组的数据、代码和运行的状态。
5主动网络的特点和优势
与传统被动网络相比,主动网络具有如下特点和优势。
(1)可移动性:主动网络能够传递具有可执行程序代码的主动分组,主动分组可以在主动节点之间移动,并且主动节点可以执行主动分组中的代码。(2)动态配置性:用户开发新业务可以通过主动分组动态地安装到相关网络设备上,从而减少新网络业务的开发和加载时间,以及网络维护的开销。(3)很好的灵活性:任何授权用户都可以把自己的程序发送到节点上并要求执行,任何用户的程序都可视为对节点功能的扩充。(4)提供功能强大的网络平台(5)提供智能化的网络管理:主动网络可用于实现网络监视和事件的智能过滤,主动路由器可以注入自定义的监视和分析程序来对网络事件进行分析和过滤。(6)提高了网络互操作行的抽象层次。结束语
主动网络有很多优点,对于网络提供商,可缩短运用新协议/服务的时间;对于端用户或第三方,可动态引入、定制、配置服务及协同端应用计算;对于研究者,可在现有的Internet上实验新协议/服务二不影响Internet原有的服务。但主动网络方面的研究还不纯熟,还有很多问题需要解决。涉及到的方向有:EE中的可编程计算模型;如何保证主动路由器在为用户提供自定义服务时并能快速路由转发IP包;能提供QoS的Node OS;EE和Node OS的安全性;主动网络在可编程的网络基础设施、网络管理、无线移动计算、分布式端到端应用者4个领域的应用等。
参考文献
[1] 王海涛,张学平,陈晖等.网络新技术---原理与应用[M],电子工业出版社,2012,11.[2] 邱航.主动网络技术研究[M],计算机应用,2003.[3] 杜旭,黄家庆,杨宗凯,程文青.主动网络技术及应用研究[J],计算机应用,2002(7):21-24.[4] 邹显春,张伟群.一种主动网络管理系统结构的分析与研究[M],计算机科学,2006.
第三篇:分子生物学新技术作业
名词解释:
Metabolomics:代谢组学是通过考察生物体系(细胞、组织或生物体)受刺激或扰动后(如将某个特定的基因变异或环境变化后),其代谢产物的变化或其随时间的变化,来研究生物体系的一门科学。
MicroRNA:miRNA是由21~25个核苷酸组成的非编码RNA;它通过与靶基因的3-UTR的配对,促进mRNA的降解或抑制mRNA的翻译从而抑制其靶基因的表达;它在生物体生长发育、细胞增值、分化、凋亡以及人类各种疾病等的发生发展过程中发挥重要的调控作用。
问答题
1.代谢组学的辅助研究手段有哪些,各有何特点?
(1)气相色谱-质谱联用技术 :特点:串联两个色谱柱,高分辨率、高灵敏度、高峰容量。
(2)液相色谱-质谱联用技术 :适用于短时间内选定靶标化合物的检测;UPLC相对于传统的HPLC有更好的分离效率、峰容量、及灵敏度,提供更适合与质谱联用的接口,有助于检出更多的代谢物。提高方法通量、灵敏度,改善与质谱联用的定性定量结果。UPLC与质谱联用为代谢组学研究提供更加高效、灵敏的研究平台。
(3)毛细管电泳-质谱联用技术 :以毛细管为分离通道, 采用高压直流电场为驱动力的的新型液相分离技术,通过离子化合物的质荷比(m/z)不同造成迁移速率不同来实现分离。适用于普通反相色谱柱不易保留的离子性代谢物的分离分析
(4)核磁共振技术:基于具有自旋性质的原子核在核外磁场的作用下,吸收射频辐射而产生的能级跃迁谱学。主要用于反应化合物结构中的H和C原子的位置信息。
2.MicroRNA的研究方法有哪些?
(1)miRNA基因芯片技术:高通量检测miRNA表达情况的最佳选择;(2)PAGE/Northern blotting杂交法:可用于miRNA表达水平的定量检测,还能与RNA marker结合使用检测miRNA分子的大小,用来排除其他小分子RNA的污染;(3)原位杂交:可直观显示生物体miRNA的时间和组织特异性表达谱;(4)miRNA实时定量PCR:可高度灵敏地检测出低丰度表达地靶分子,适用于高通量筛选。
3.举例探讨代谢组学在临床研究中有哪些应用?
药物研发,疾病研究,植物代谢组学,微生物代谢组学,中药现代化。如:应用实例:Yang Jun 等运用安捷伦公司的高效液相色谱系统配合API公司的Q-TRAPLC液相质谱系统。研究50个健康人和慢性乙肝病人的血清样本,经过脱蛋白处理。经过去噪音,峰型尖锐化等处理。使用PLS-DA处理代谢数据,研究确定了代谢物标记分子;微生物菌株细胞提取物的代谢分析(糖酵解,磷酸戊糖循环);2型糖尿病小分子丙酮醛修饰胰岛素检验诊断方案等。
4.谈谈MicroRNA与疾病相关性
MicroRNA与人类疾病包括肿瘤、糖尿病、炎症、心脏疾病、病毒感染等的发生密切相关。MicroRNA造成疾病发生的可能原因有:突变、基因表达失活、低效转录等原因造成的microRNA表达下调;启动子区域基因扩增或突变等原因造成的microRNA表达上调等。MicroRNA引发肿瘤的可能原因:(1)microRNA与细胞的增殖、分化、凋亡密切相关,而肿瘤则是由细胞增殖、分化、凋亡功能紊乱而引发的 ;(2)许多microRNA的基因位于基因组中易发生断裂、移位、缺失等变异的区域 ;(3)与正常组织相比,在恶性肿瘤和肿瘤细胞株中普遍存在着对microRNA的表达失控。MicroRNA引发糖尿病的可能原因:(1)MicroRNA参与胰岛素的合成分泌调节;(2)MicroRNA对血糖代谢起着直接或间接的调控作用;(3)MicroRNA与脂质代谢密切相关。
第四篇:网络新技术概论感想
网络新技术概论感想
开始选这个课程的时候有些小担心,“网络新技术概论”,怕它会专业到我一点都不懂,不过听了这16周的课,我了解到了很多网络的知识,一些我平时经常听到的一些词汇和见过的一些过程在这里我都找到了解释和解答。下面我从三个我印象较深的方面汇报一下。
一.网络安全
通过这学期对计算机与网络安全新技术这门课的学习,我对网络安全等一些知识有了系统的了解。我才知道什么才是真正的网络安全。现在计算机越来越普遍,网络也越来越复杂,而我们个人的电脑并不十分的安全。我才知道我们在网上的电子交易,个人隐私都很轻易的被窃取。我经常在网上用网银买东西,现在才知道如果不小心进错网站,可能通过记录键盘窃取我的密码,太可怕了。这门课让我知道了有关密码学的原理、病毒的特点以及如何预防、防火墙技术等专门知识。虽然有些对我来说很难理解,但我从中获益匪浅。
其中我最感兴趣的是有关黑客攻击技术的知识。黑客在我脑海中是很神秘的形象,黑客攻击技术也是常人很难掌握的专门技能。黑客就是指企图入侵别人的计算机或网络的人,近年来“黑客”越来越多的走进人们的视野。黑客运用各种攻击方法来非法获利或者是网络、电脑陷入瘫痪,其中比较著名的黑客攻击事件有中国骇客whboy(李俊)发布熊猫烧香木马,中美黑客网络大站等。黑客攻击技术的方法主要有远程信息探测、拒绝服务攻击、口令攻击、木马攻击欺骗攻击和恶意代码,每一种都会给计算机及网络带来严重的破坏。这门课告诉我如何处理这些问题:首先自己要有安全意识,对于密码等重要信息不要轻易外泄;其次不要轻易安装不明软件,因为那很可能带有病毒;最后,开启防火墙并安装一些适用的杀毒软件防止病毒、恶意插件的入侵并及时进行清理。具备这些条件,黑客就不会轻易对你的计算机进行攻击了。
还有关于安全密钥,我一直很懵懂,现在通过老师的讲解和例子我从斯通上了解了它。用公钥加密的数据只有私钥才能解密,相反的,用私钥加密的数据只有公钥才能解密,正是这种不对称性才使得公用密钥密码系统那么有用。使用公用密钥密码系统进行认证。认证是一个验证身份的过程,目的是使一个实体能够确信对方是他所声称的实体。密钥有很大的作用,它可以用来加密解密雏形。假设A要认证B,B有一个密钥对,即一个公钥和一个私钥,B透露给A他的公钥。然后A产生一段随机的消息,然后把它发给B。B用自己的私钥来加密这段消息,然后把加密后的消息返回给A。A接到了这段消息,然后用B以前发过来的公钥来解密。她把解密后的消息和原始的消息做比较,如果匹配的话,她就知道自己正在和B通信。一个入侵者应该不知道B的私钥,因此就不能正确的加密那段A要检查的随机消息。它还可以用来数字签名。除非你确切的知道你在加密什么,否则用你的私钥加密一些东西,然后发给别人永远不是一件好事。这是因为加密后的数据可能会背叛你,所以,我们不加密A 发送的原始消息,取而代之的是,由B构造一个消息摘要,然后加密它。消息摘要是从随机消息中以某种方式提取出来的,通过使用摘要,B能够保护自己。他首先计算出A发给他的随机消息的摘要并加密,然后把加密后的摘要返回给A,A可以计算出相同的摘要,通过解密B的消息然后对比一下就可以认证B的身份。当B使用这个协议的时候,他知道自己发给A的是什么消息,并且不介意签名。他首先发送没有加密的消息,然后发送加密的摘要。A能够轻易的判断B是B,并且B没有签任何他不愿意签的东西。他/它还可以用过来防止数据篡改与消息认证码和分发公钥与证书。
网络技术的普及,使人们对网络的依赖程度加大,对网络的破坏造成的损失和混乱会比以往任何时候都大。这也就使得需要对网络安全做更高的要求,也使得网络安全的地位将越来越重要,网络安全必然会随着网络应用的发展而不断发展。而这门课很好地向我们传授相关知识,因此其意义重大。我应该充分利用这门课的学习机会,应该充分把计算机理论与实际生活应用相结合,使计算机与网络安全知识更加发挥作用。其实很多东西很简单,只是一层纸,看明白了很简单,而不懂的话就觉得很茫然,我们很容易怀疑一切,否定一切,我也一直对网络感到不安,但我现在觉得技术的问题可以用技术的进步来解决,相信我们的网络会越来越好的为我们服务。二.IPv6 在以前我根本不知道IPv4和IPv6这些概念。这学期我们寝室买了路由器,在安装的过程中,有选择这一项,当是也不懂它是什么,知道老师讲了关于IPv6的知识,我才对其有些理解,为了把它说明白,我去图书馆查了一些资料。IPv6是英语Internet Protocolversion6的缩写。目前我们在互联网中使用的协议为第4版,简称IPv4。因此可以说IPv6是新一代的互联网协议。这里所说的协议是指通信上的约定标准。换句话说,是指设备之间相互通信需要遵循的统一标准。利用该标准则可方便、顺畅地进行信息的发送和接收,即信息交换。近几年来,随着互联网的迅猛发展,地址不够分配的问题越来越明显,对地址的需求呈指数性增长。由当前的地址分配的趋势可知,到2009年或2010年,IPv4的地址将全部分配完毕。造成这一现象的主要原因是近年来宽带通信的飞速发展,特别是非对称数字用户线(ADSL)和有线电视网的随时接通,造成网络地址的日益紧缺。与传统的拨号通信业务相比,宽带网和有线电视网的长时段的连接业务,对于网络地址的需求,后者是前者的5倍至20倍。换言之,拨号上网对地址需求相对较少,而宽带通信则为前者的数倍到数十倍。当前,地址紧缺的趋势越演越烈。特别是对于中国,互联网的起步晚于发达国家,目前仅仅分配到2000余万个互联网地址,将来在互联网地址上会非常窘迫。随着高档游戏机的出现(网络游戏)和IP电话的发展,这一情况很快就会到来。综上所述,仅有43亿个地址的IPv4很快就将走到尽头。
IPv6已成为了目前彻底解决网络地址不足的惟一现实途径。我们现在所说的新一代互联网协议,英语中为IPv6,即第6版的互联网协议。IPv6是支撑今后的信息技术发展的关键技术之一。它不仅与计算机,而且与移动电话、信息家电和车辆都密切相关。采用IPv6后,可将计算机、移动电话、家用电器和车辆都连接到一个网络平台之中,实现点对点的通信。
我还了解了一下IPv6与IPv4相比的优越性。最根本的一条是IPv6的网络地址容量庞大,而IPv4的网络地址容量有限。IPv4是32位字节的编码,其最大容量为232,即约为43亿。大家知道,地球上人口已超过60亿。43亿个地址平均连每人一个都不够,显然与普及信息技术不相称。而IPv6是128位字节的编码,其容量为2128,即等于3.4×1038(决非仅640亿个)。这一数字极为庞大。打个比方:如果IPv4的地址容量为1立方厘米的话,则IPv6的总容量相当于半个银河系的规模。因此,可以说IPv6的地址几乎是无限的。简言之,采用IPv6可进一步减少设备体积、减轻机器的负担、提高设备的安全性和服务质量。由于IPv6的地址数量庞大,它可以为每个设备、装置,甚至任何物体提供一个全球惟一的互联网地址。不仅将微电脑,还可将家用电器和移动电话连接在同一平台之内组成网络。这样一来,更加体现了网络的便利性。移动电话用户将网络作为接口,不仅可连通话机、游戏机、MP3播放机等,而且可进行家电的遥控和信用卡交费等操作。
很期待IPv6时代的到来,那样我们的世界又会出现一个新的时代,网络给我们的生活带来进步的同时也带来很多烦恼,但是我们仍然无法阻止它的前进和成长,我们应该做的是正确面对网络,利用网络资源更好的生活,更好的工作,我们也应该让自己了解一些网络知识,使自己不被它的反面影响到,在新技术的前进步伐中我们也应该做出自己的贡献。这门课让我们更加了解我们生活的这个世界,了解的网络的复杂和影响,我也开始为人类的智慧唏嘘,相信我们会越来越好的控制网络,建造我们美好的家园。
网络新技术概论感想
学院 机电 班级 0902 姓名 田野 学号 09221045
第五篇:北邮网络教育学院通信新技术阶段作业答案
北邮网络教育学院通信新技术阶段作业答案
一、多项选择题(共15道小题,共45.0分)
CWDM 的特点主要有
信道间隔较小
实现容易,适用长距离的广域网 功耗低 体积小
波间干扰小,安全可靠
知识综合练习题
点: 学生答[C;D;E;] 案: 得分: [3] 提示:
NGN的承载层
标准答
C;D;E;
案: 试题分
3.0
值: 主要功能是智能控制技术 主要功能是媒体传输交换
可以采用IPv6构建的全IP网络
可以采用IPoA(MPLS)/ATM/IPoverSDH/IPoverWDM/裸纤等技术
知识综合练习题
点: 学生答[B;C;D;] 案: 得分: [3] 提示:
3GPP主要负责
标准答
B;C;D;
案: 试题分
3.0
值: 制定基于GSM /GPRS核心网、全IP核心网,WCDMA等的技术规范 制定基于ANSI-41核心网、全IP核心网,cdma2000的技术规范 负责研究无线频谱、技术、业务 负责推动Internet标准规范制定
知识综合练习题
点: 学生答[A;] 案: 得分: [3] 提示:
下述哪几种技术背景是直接推进三网融合的进程:
标准答
A;
案: 试题分
3.0
值: 数字技术的发展 光通信技术的发展 软件技术的进步
统一的TCP/IP协议的广泛应用 集成电路技术的发展
知识综合练习题
点: 学生答[A;B;C;D;] 案: 得分: [3] 提示:
电信转型的驱动来自于
标准答
A;B;C;D;
案: 试题分
3.0
值: 电信运营商的激烈竞争 终端客户需求的变化 技术的提供者 国家政策的调整
知识综合练习题
点: 学生答[A;B;C;] 案: 得分: [3] 提示:
家庭网络的业务主要包括
标准答
A;B;C;
案: 试题分
3.0
值: 家庭娱乐类 家庭传感器类 家庭通信类 家庭控制类
知识综合练习题
点: 学生答[A;C;D;] 案: 得分: [3]
标准答
A;C;D;
案: 试题分
3.0
值: 提示:
Interne面临的主要问题是
地址空间即将耗尽,路由器的路由表急剧膨胀 无法提供多样的QOS,网络安全 标准化问题 知识综合练习题
点: 学生答[A;B;] 案: 得分: [3] 提示:
Bluetooth、WiFi、WiMax的传输距离和带宽分别是
标准答
A;B;
案: 试题分
3.0
值: 传输距离1m左右,传输带宽1Mb/s左右,传输距离50Km左右,传输带宽70Mb/s左右,传输距离100m左右,传输带宽540Mb/s左右 传输距离1m左右,传输带宽1Mb/s左右,传输距离100m左右,传输带宽540Mb/s左右,传输距离50Km左右,传输带宽70Mb/s左右
传输距离50Km左右,传输带宽70Mb/s左右,传输距离100m左右,传输带宽540Mb/s左右,传输距离1m左右,传输带宽1Mb/s左右
知识综合练习题
点: 学生答[B;] 案: 得分: [3] 提示:
标准答
B;
案: 试题分
3.0
值: WCDMA和WLAN的融合,以解决
WCDMA网络可利用WLAN高速数据传输的特点弥补数据传输速率受限的不足
WLAN可利用WCDMA完善的鉴权与计费机制 WLAN可利用WCDMA完善的鉴权与计费机制
WLAN可结合WCDMA网络广覆盖的特点进行多接入切换
知识综合练习题
点: 学生答[A;B;D;] 案: 得分: [3] 提示:
描述ATM交换机的性能参数有:
标准答
A;B;D;
案: 试题分
3.0
值: 每秒处理的最大呼叫数,连接建立时间,连接释放时间 信元丢失率,信元误插率,交换时延,交换时延抖动 连接阻塞性 可扩展性
知识综合练习题
点: 学生答[A;B;C;D;] 案: 得分: [3] 提示:
标准答
A;B;C;D;
案: 试题分
3.0
值: ATM中,VP交换和VC交换的特点分别是:
VP交换仅对信元的VPI进行处理和变换,经过VP交换,只有VPI值改变,VCI值不变
VP交换同时对VPI,VCI进行处理和变换,经过VP交换,VPI,VCI值同时改变
VC交换仅对信元的VPI进行处理和变换,经过VC交换,只有VPI值改变,VCI值不变
VC交换同时对VPI,VCI进行处理和变换,经过VC交换,VPI,VCI值同时改变
知识综合练习题
点: 学生答[A;D;] 案: 得分: [3] 提示:
AAL协议与业务之间的关系:
标准答
A;D;
案: 试题分
3.0
值: AAL1支持A类业务,AAL2支持B类业务,AAL345支持C、D类业务 AAL1支持A类业务,AAL2支持B类业务,AAL345支持C类业务 AAL1支持B类业务,AAL2支持A类业务,AAL345支持C类业务 AAL1支持C类业务,AAL2支持B类业务,AAL345支持A类业务
知识综合练习题
点: 学生答[A;] 案: 得分: [3] 提示:
ATM信元的结构有什么特点:
标准答
A;
案: 试题分
3.0
值: ATM信元由固定长度53字节,6字节信头和47字节净荷构成 ATM信元由固定长度53字节,5字节信头和48字节净荷构成 ATM信元由固定长度63字节,5字节信头和58字节净荷构成 ATM信元由固定长度63字节,6字节信头和57字节净荷构成
知识综合练习题
点: 学生答[B;] 案: 得分: [3] 提示:
ETSI TISPAN
标准答
B;
案: 试题分
3.0
值: 专门对NGN进行研究和标准化工作的标准化组织
分为8个工作组,分别负责业务、体系、协议、号码与路由、服务质量、测试、安全、网络管理方面的研究和标准化工作 基于3GPP Release 4进行研究 知识综合练习题
点: 学生答[A;B;] 案: 得分: [3] 提示:
标准答
A;B;
案: 试题分
3.0
值: 本地电话网交换节点之间一般采用的网络结构为
网状网 星型网 多级星型网 总线网 格子网
知识综合练习题
点: 学生答[A;B;C;] 案: 得分: [3] 提示:
标准答
A;B;C;
案: 试题分
3.0
值:
二、单项选择题(共15道小题,共45.0分)
LANE,LES,LEC分别表示
局域网仿真客户机,局域网仿真服务器,局域网仿真 局域网仿真,局域网仿真服务器,局域网仿真客户机 局域网仿真,局域网仿真客户机,局域网仿真服务器
知识综合练习题
点: 学生答[B;] 案: 得分: [3] 提示:
IpoA,MpoA分别表示:
标准答
B;
案: 试题分
3.0
值: IP over ATM,ATM 上的多协议 P over advance,advance上的多协议 P over accent,accent上的多协议
知识综合练习题
点: 学生答[A;] 案: 得分: [3] 提示:
HFC、SDH、ISDN分别表示
标准答
A;
案: 试题分
3.0
值: 综合业务数字网络、同步数字系列、光纤同轴电缆混合方式 光纤同轴电缆混合方式、同步数字系列、综合业务数字网络 光纤同轴电缆混合方式、综合业务数字网络、同步数字系列
知识综合练习题
点: 学生答[B;] 案: 得分: [3] 提示:
LDP、LIB、CoS分别表示
标准答
B;
案: 试题分
3.0
值: 服务等级、标记分发协议、标记信息库 标记分发协议、标记信息库、服务等级 服务等级、标记信息库、标记分发协议
知识综合练习题
点: 学生答[B;] 案: 得分: [3] 提示:
使用物联网的第一步就是要对()进行标识。
标准答
B;
案: 试题分
3.0
值: 网络 物理属性 线路
知识综合练习题
点: 学生答[B;] 案: 得分: [3] 提示:
互联网是()传感网则是()
标准答
B;
案: 试题分
3.0
值: 连接的虚拟世界,连接物理的、真实的世界 连接物理的、真实的世界, 连接的虚拟世界 连接的虚拟世界, 连接的特定网络
知识综合练习题
点: 学生答[A;] 案: 得分: [3] 提示:
IPTV是
利用IP网络协议通过电信网络与电视网络共同提供电视节目的服务 利用SIP协议通过IP网络与电视网络共同提供电视节目的服务 利用IP网络协议通过IP网络与电视网络共同提供电视节目的服务
知识综合练习题
点: 学生答[C;] 案: 得分: [3] 提示:
手机上网是
将Internet上HTML语言的信息转换成用WML描述的信息,显示在计算机显示屏上
标准答
A;
案: 试题分
3.0
值:
标准答
C;
案: 试题分
3.0
值: 将Internet上高级语言的信息转换成用HTML描述的信息,显示在移动电话或者其他手持设备的显示屏上
将Internet上HTML语言的信息转换成用WML描述的信息,显示在移动电话或者其他手持设备的显示屏上
知识综合练习题
点: 学生答[C;] 案: 得分: [3] 提示:
手机上网业务是
标准答
C;
案: 试题分
3.0
值: 通过广播电视网络来承载互联网IP业务 通过移动通信网络来承载互联网IP业务 通过移动通信网络来承载视频类业务
知识综合练习题
点: 学生答[B;] 案: 得分: [3] 提示:
WAP技术是
用于手机上网通信的无线应用协议 用于无线局域网通信的无线应用协议 用于手机上网通信的终端控制协议
知识综合练习题
点: 学生答[A;] 案: 得分: [3] 提示:
三网融合指的是
标准答
B;
案: 试题分
3.0
值:
标准答
A;
案: 试题分
3.0
值: 计算机网,广播电视网,电信网的融合 家庭网,广播电视网,电信网的融合 计算机网,移动通信网,电信网的融合
知识综合练习题
点: 学生答[A;] 案: 得分: [3] 提示:
QoS,CoS分别表示
标准答
A;
案: 试题分
3.0
值: 服务质量保证体系,服务等级评价体系 服务质量,服务等级
服务协议控制,服务等级签约
知识综合练习题
点: 学生答[B;] 案: 得分: [3] 提示:
MPLS,VPN分别表示
标准答
B;
案: 试题分
3.0
值: 多协议标签交换,虚拟专用网络 多用户并发交换,虚拟专用网络 多协议标签交换,虚拟通路网络
知识综合练习题
点: 学生答[A;] 案: 得分: [3] 提示:
APON,EPON分别表示
标准答
A;
案: 试题分
3.0
值: ATM技术的无源光网络,以太网接入技术的无源光网络 ATM技术的有源光网络,以太网接入技术的有源光网络 自动无源光网络,宽带接入技术的无源光网络
知识综合练习题
点: 学生答[A;] 案: 得分: [3] 提示:
误码率表示
特定时间间隔发送分组的总数与传输错误分组的数量之比 特定时间间隔发送比特的总数与传输错误比特的数量之比 特定时间间隔发送码元的总数与传输错误码元的数量之比
知识综合练习题
点: 学生答[C;] 案: 得分: [3] 提示:
标准答
A;
案: 试题分
3.0
值:
标准答
C;
案: 试题分
3.0
值: