前言:想要寫出一篇令人眼前一亮的文章嗎?我們特意為您整理了5篇網絡拓撲結構范文,相信會為您的寫作帶來幫助,發現更多的寫作思路和靈感。
【關鍵詞】 網絡結構;異常行為;拓撲結構發現
中圖分類號:TP39文獻標識碼:A文章編號:1006-0278(2012)03-121-01
網絡拓撲結構掃描程序通過啟動多個掃描線程遍歷整個網絡,通過SNMP協議掃描獲取網絡設備、網絡終端及其相互之間的連接關系等基本信息來對整個網絡及各個設備進行數據采集。在掃描的過程中,程序盡可能準確地辨識目標的類型及身份,適時啟動網絡層掃描和鏈路層掃描,對設備的類型及身份進行識別以判斷網絡接入邊界所在,當掃描完成后,整個網絡的拓撲結構信息便被獲取。
一、SNMP與陷阱
SNMP服務是安裝在被管理設備上方便管理的網絡管理協議軟件(如開源的NET-SNMP)。安裝有SNMP的設備,如主機,交換機,路由器等,都可以接收并反饋來自管理工作站的命令信息,這樣管理工作站就可對網絡設備及終端進行監測及控制。
SNMP服務基本過程:網絡管理工作站將請求發送給裝有SNMP服務的設備或終端,同時接受并分析返回的相應數據,這些數據包括設備或終端的工作狀態與其物理地址等信息。管理站通過PDU查詢MIB(管理信息庫)對象的OID值來實現網絡監測,同時通過設置或改變MIB對象的值來實現網絡的控制功能。
SNMP 陷阱(SNMP trap)為某種入口,到達該入口會使SNMP被管設備及主機主動通知SNMP管理站,而不是等待SNMP管理站的再次輪詢,比如對終端用戶網線插拔信息的獲取,該陷阱信息會自動上報。
下圖為SNMP陷阱流程基本示意圖:
安裝有SNMP服務的PC1主機上報服務器其IP地址、MAC地址等信息,因其通信過程中將經由交換機S1(支持SNMP)到達服務器,此時S1也會將其管理IP地址、端口信息等上報服務器,服務器收到終端及設備Trap信息后即進行存儲,同時服務器也可對異常信息進行相應處理。
二、設備與主機的識別
設備類型的推斷主要通過SNMP中MIB-II的sysObjectID和sysServices。
sysObjectID 表示設備生產產家的授權標識,該標識唯一地代表了一個生產企業。sysServices能夠判斷網絡設備所能提供的服務,其值代表了機器主要提供服務的合集。該值起始為0,對于每一層L(1≤L≤7),如果設備提供該層的服務,則值加上。例如,H3C S7503E的sysServices的值為78,表示提供了第2,3,4和7層的服務,即表示該設備主要提供路由,IP交換及應用上的功能。還有一些特殊的類型判斷方法,如,檢查ipForwarding的值,如果為1則說明目標設備支持IP轉發,是三層設備;檢查dot1dFdbTable表,如果不為空,則是普通的二層交換機。
主機信息的采集主要通過在終端啟動SNMP服務(如NET-SNMP)來獲取。在SNMP方法失效后,可通過指紋技術對類型進行判定,如果識別出其操作系統為家用系統,如Windows等,便可以認定其為終端。
三、SNMP掃描
管理系統可使用多線程掃描,以一定的掃描周期對網絡結構以核心層、匯聚層、接入的順序依次進行掃描,掃描起始地址為核心交換機地址,如有多個則同時啟用多個地址列表,直至得到網絡終端主機信息為止。
通過進行的一級拓撲與二級拓撲掃描,掃描程序及時獲取網絡節點相關數據,并且將數據存入服務器的數據庫當中,數據庫通過分析生成樹形結構,系統前臺程序通過對該樹形結構的調用即可展示整個網絡拓撲結構。
四、結論
管理站點通過定期對裝有SNMP服務的網絡設備及終端發送請求命令并得到網絡相應節點的反饋或者在沒有管理端請求的情況下節點自動上報陷阱信息來獲取設備及終端的信息,之后管理服務器通過對存儲在數據庫中的所獲信息進行分析,進而得到整個網絡的拓撲結構。服務器通過對網絡結構周期性的掃描、比對,管理站可及時發現異常并采取有效措施進行安全控制,這些操作對網絡的安全管理具有重要意義。
參考文獻:
[1]洪正君.網絡拓撲與終端接入狀態監測系統研究.長安大學.2011.
關鍵詞:網絡規模;網絡拓撲;網絡攻擊圖;量化評估
0引言
隨著信息化的快速發展,網絡安全性成為CIO以及企業高管們重點關注領域之一,而網絡安全的主要原因是由于網絡結構的脆弱性造成,包含網絡相關協議、軟件、服務以及操作系統等造成的各類隱患以及缺陷。利用相關專業方法對網絡結構進行探測性測試—研究網絡安全脆弱性評估已成為當前業界研究熱點之一[1-2]。所謂網絡脆弱性評估,利用各類相關的管理以及技術手段對網絡系統進行檢測,通過各類檢測算法尋找網絡中存在的安全隱患,并且根據其檢測結果對系統的安全結果進行分析、評估。同時根據最終評估結果為網絡系統選取合適的安全策略完成對用戶決策的支持。網絡安全的主要不確定性的源泉在于網絡的脆弱性,本文建立了一種網絡脆弱性檢測模型,對計算機網絡結構進行量化評估,從而為網絡運維人員提供網絡安全隱患的依據,為后期解決問題提供合理的渠道。
當前國內外對于網絡拓撲結構脆弱性研究主要從網絡安全標準、弱點檢測、安全模型、財產價值等幾類。其中網絡安全標準主要以美歐等科技強國作為標準制定方[3],如1996年美歐提出的“通用準則”,即CC標準,該準則一直作為信息安全通用的評估標準[4],目前仍是業界最權威的評估標準;基于弱點的檢測方法是業內通用的安全評估方法,分為基于主機(單機)和基于網絡的兩種方式,分別以目標機和目標系統(集群/多機)進行探測性檢測,其中基于網絡的探測性檢測主要通過各類探測工具(主動探測(Nmap)、被動探測(sniffer))對網絡流量異常進行實時監測,該方法在檢測效率上存在一定的瓶頸,同時對漏洞定位的準確性較差;基于安全模型的研究是通過公開的網絡安全事件進行模型化,利用層次分析法、攻擊樹、攻擊圖、攻擊網等手段針對不同的對象構建不同的安全模型;財產價值方法是基于財產、威脅、弱點等關鍵因素來綜合分析網絡風險,其中風險可被視為一個不良事件影響和事件發生概率的函數,各個關鍵因素視為函數因子,該方法是一種量化的風險評估手段[6]。本文利用攻擊圖的手段對網絡拓撲結構變化進行判別,量化網絡結構的脆弱性指標。關于攻擊圖的研究國內外學者主要通過模型檢測器或邏輯編程系統檢測針對某一個攻擊目標形成攻擊路徑—攻擊圖或者通過利用圖論的相關理論算法形成相應的攻擊圖。Swiler等人利用攻擊圖解決網絡結構脆弱性。
1基于攻擊圖的網絡結構脆弱性研究
圖論的應用已經在計算機領域內得到了廣泛的應用,并且已衍生在計算機操作系統、形式語言、數據結構等方面得到了充分的應用,基礎圖論定義如如下所述。設有一個有限非空頂點集V={v1,v2,...,vn}和一個有限邊集合E={e1,e2,...,em},若對于集合E中的任意一條邊es,那么在頂點集合V中均存在一個節點對(vi,vj)與之對應,那么由E和V構成的集合即可稱為圖G=(V(G),E(G)),利用圖論的相關理論,學者們又提出了攻擊圖的概念[7-8]。網絡攻擊原型的建立包含網絡主機、網絡連接關系、網絡弱點信息等部分,按照如圖1所示的攻擊策略進行對目標單元的攻擊—目標信息收集->弱點挖掘->模擬攻擊(實施打擊)->消除痕跡。
由表1所示,攻擊圖在現有的攻擊模式中具備明顯的優勢,所謂攻擊圖是通過攻擊者在對攻擊目標進行攻擊時可能發生的攻擊路徑的集合或者可以引起系統狀態變遷的滲透序列。而攻擊路徑時圖論中攻擊者既定的攻擊動作的序列,由這些主機、網絡的鏈接關系以及各類系統(網絡)弱點、漏洞構成的圖結構就可視為一個攻擊圖。它是對網絡攻擊策略的一種形式化的描述,通過記錄攻擊者從開始攻擊到完成攻擊的所有行為的集合,通過攻擊圖可形象地描繪出各類網絡攻擊的動作過程,便于網絡安全管理人員對當前網絡結構的分析及改造。本文提出了一種基于攻擊圖的網絡結構脆弱性的量化評估規則,按照圖1所示的攻擊流程,描述如下:(1)信息收集:信息收集階段主要通過各類安全探測工具對目標主機進行漏洞掃描,用戶可按照實際系統選取不同的掃描工具,本文采用Nessus掃描軟件,采用主動掃描技術;(2)信息整理存儲:該階段主要完成對系統弱點分析及數據存儲,本文通過基于文本的模式對目標系統的漏洞進行探測;(3)攻擊圖生成:該階段主要建立攻擊模型以及對攻擊路徑的推理。本文采用Prolog邏輯設計編程語言實現;(4)拓撲結構脆弱性分析:通過Prolog語句對攻擊路徑進行查詢,并用矩陣表示所有攻擊路徑集合。規定只有攻擊者在被攻擊主機上的權限得到了提升,這次攻擊才是有效的[6],因此一條攻擊路徑是否對網絡產生危害取決于是否獲取了所需的權限。
2網絡結構脆弱性實驗驗證
2.1網絡環境搭建
如圖2所示為驗證網絡結構脆弱性所搭建的網絡環境,由7臺主機、1臺防火墻、1個路由器以及攻擊單元構成,攻擊者處于網絡結構之外,其攻擊的流程首先攻擊防火墻進入目標主機所在的子網,通過對各個目標機弱點收集形成攻擊模型,并且系統自動選取判斷最為脆弱的主機進行首次攻擊,其中目標主機分別配置當前主流的各類操作系統。
2.2攻擊圖生成
根據實際攻擊過程,記錄各個攻擊路徑,形成攻擊原型[9,15]。
3結論
本文研究了基于攻擊圖的網絡脆弱性分析及評估。通過信息收集、信息整理-存儲、攻擊圖生成、攻擊圖繪制及可視化、拓撲結構脆弱性評估等業務流程進行設計,并利用主動掃描工具Nessus進行主機和弱點掃描,收集各類弱點進行弱點分析,基于以上基礎形成對網絡拓撲結構脆弱性的量化評估。通過搭建適當的網絡拓撲結構對所提出的策略進行驗證,結果顯示根據本文所提出的攻擊策略可有效地完成對網絡拓撲結構弱點的探測,為網絡安全人員提供可靠的判斷依據。
參考文獻
[1]第27次中國互聯網絡發展狀況統計報告[R].中國互聯網絡信息中心(CNNIC),2011.
[2]中國互聯網網絡安全報告(2010年上半年)[R].國家互聯網應急中心(CNCERT/CC),2010.
[3]袁正強.探析計算機網絡拓撲結構的脆弱性與評估[J].電腦知識與技術,2015,(06):41-42.
[4]王向輝.計算機網絡安全攻擊的手段和安全防范措施[J].計算機光盤軟件與應用,2013,(08):177-178.
[5]王寧寧.計算機網絡拓撲結構脆弱性的分析與評估技術研究[D].北京交通大學,2011.
[6]王雙橋.計算機網絡拓撲結構脆弱性的分析與評估技術研究[J].信息與電腦(理論版),2015,(22):155-156.
[7]李文博,邢志遠.基于計算機網絡安全防ARP攻擊的研究[J].信息與電腦(理論版),2014,(05):133-134.
[8]李楠.計算機網絡安全漏洞檢測與攻擊圖構建的研究[J].價值工程,2014,(05):189-190.
[9]黃墨燃,王春林.計算機網絡攻擊與安全防范技術[J].信息與電腦(理論版),2015,(04):34-35.
[10]卓家.信息化建設中網絡安全漏洞掃描技術的研究[J].信息安全與技術,2013,(08):30-31+35.
[11]商建成.淺談解決現代計算機網絡安全漏洞的應對策略[J].商,2016,(15):218.
[12]張勇,孫棟,劉亞東,楊宏偉,郭智慧.基于復雜網絡的裝備保障網絡結構脆弱性分析[J].火力與指揮控制,2015,(01):92-95+99.
[13]丁滟,王懷民,史佩昌,吳慶波,戴華東,富弘毅.可信云服務[J].計算機學報,2015,(01):133-149.
[14]王帥.計算機網絡拓撲結構脆弱性分析[J].信息與電腦(理論版),2012,(10):120-121.
關鍵詞:計算機網絡;網絡拓撲結構;拓撲形成機制
中圖分類號:TP393 文獻標識碼:A 文章編號:1009-3044(2012)31-7441-03
計算機網絡的拓撲結構是指網絡中包括計算機在內的各種網絡設備(如路由器、交換機等)實現網絡互連所展現出來的抽象連接方式。計算機網絡拓撲所關心的是這種連接關系及其圖表繪示,并不在意所連接計算機或設備的各種細節。通過拓撲圖表可以清晰的了解到整個網絡中各節點的線路連接情況以及整個網絡的外貌結構。其中的節點主要是指網絡中連接的各種有源設備,比如計算機、路由器、打印機、交換機等等,這些節點通過微波、線路、光纖、電話等介質進行信息流的連接從而形成網絡。因此,計算機網絡拓撲結構就是節點和鏈路所組成的。
1 計算機網絡拓撲結構的分類
計算機網絡拓撲結構主要是計算機、路由器、打印機、交換機等設備跟鏈路如光纖、線路等所構成的物理結構模式,即節點跟鏈路的組合。計算機網絡拓撲結構根據其連線和節點的連接方式可分為以下幾種類型:(1)總線型,(2)環形,(3)星型,(4)樹形,(5)網型。
1.1 總線型結構
計算機網絡拓撲結構中,總線型就是一根主干線連接多個節點而形成的網絡結構。在總線型網絡結構中,網絡信息都是通過主干線傳輸到各個節點的。總線型結構的特點主要在于它的簡單靈活、構建方便、性能優良。其主要的缺點在于總干線將對整個網絡起決定作用,主干線的故障將引起整個網絡癱瘓。總線型的圖形如圖1所示:
1.2 環型結構
計算機網絡拓撲結構中,環型結構主要是各個節點之間進行收尾連接,一個節點連接著一個節點而形成一個環路。在環形網絡拓撲結構中,網絡信息的傳輸都是沿著一個方向進行的,是單向的,并且,在每一個節點中,都需要裝設一個中繼器,用來收發信息和對信息的擴大讀取。環形網絡拓撲結構的主要特點在于它的建網簡單、結構易構、便于管理。而它的缺點主要表現為節點過多,傳輸效率不高,不便于擴充。環形結構的圖形如圖2所示:
1.3 星型結構
在計算機網絡拓撲結構中,星型結構主要是指一個中央節點周圍連接著許多節點而組成的網絡結構,其中中央節點上必須安裝一個集線器。所有的網絡信息都是通過中央集線器(節點)進行通信的,周圍的節點將信息傳輸給中央集線器,中央節點將所接收的信息進行處理加工從而傳輸給其他的節點。星型網絡拓撲結構的主要特點在于建網簡單、結構易構、便于管理等等。而它的缺點主要表現為中央節點負擔繁重,不利于擴充線路的利用效率。星型網絡拓撲結構如圖3所示:
1.4 樹型結構
在計算機網絡拓撲結構中,樹形網絡結構主要是指各個主機進行分層連接,其中處在越高的位置,此節點的可靠性就越強。樹形網絡結構其實是總線性網絡結構的復雜化,如果總線型網絡結構通過許多層集線器進行主機連接,從而形成了樹形網絡結構,如圖4所示。在互聯網中,樹形結構中的不同層次的計算機或者是節點,它們的地位是不一樣的,樹根部位(最高層)是主干網,相當于廣域網的某節點,中間節點所表示的應該是大局域網或者城域網,葉節點所對應的就是最低的小局域網。樹型結構中,所有節點中的兩個節點之間都不會產生回路,所有的通路都能進行雙向傳輸。其優點是成本較低、便于推廣、靈活方便,比較適合那些分等級的主次較強的層次型的網絡。
1.5 網形結構
在計算機網絡拓撲結構中,網型結構是最復雜的網絡形式,它是指網絡中任何一個節點都會連接著兩條或者以上線路,從而保持跟兩個或者更多的節點相連。網型拓撲結構各個節點跟許多條線路連接著,其可靠性和穩定性都比較強,其將比較適用于廣域網。同時由于其結構和聯網比較復雜,構建此網絡所花費的成本也是比較大的。網型拓撲結構如圖5所示:
2 計算機網絡拓撲結構的形成機制
隨著計算機網絡的發展,人們發現計算機網絡拓撲結構存在著節點度的冪律分布特點。節點度的冪律分布特點促使了網絡拓撲模型的巨大轉變。越來越多的模型構建都是從冪律規律中的優先連接和優先生長的特點入手,讓那些比較符合計算機拓撲性質的模型根據其中一些簡單的演化規則自動地產生、生長和連接。通過這種優先連接和優先生長的規律不斷地加入新節點。正是網絡拓撲結構的這些特點,使得網絡的發展變得越來越復雜,其性能越來越可靠,從而也促使了許多網絡拓撲連接規則的出現,即網絡拓撲結構形成機制的構建。
正是因為計算機網絡拓撲結構在不同規模和不同層次都表現著優先生長和優先連接的特性,本質上趨于類似,所以,拓撲結構構件模型就像層次化的選舉過程。具體行程機制如圖6所示:
網絡拓撲結構形成過程中,首先假定某平面中布置著許多個節點,同時存在著一個均勻走動的離散的時鐘,通過這個時鐘將每個節點進入網絡的時間記錄下來,記錄下來的時間都是隨機分布的。每一個節點在進入網絡時刻的前后所要采取的行為就是接收信息或者消息和發送對已收信息的響應。這些收發信息中設置了優先度和傳達范圍,它們將對信息的輻射范圍產生著最為直接的影響。所有的節點在接收信息之后一般是依據信息源的優先度來設計優先度的,若所接收到的許多消息源節點存在相近的優先度,其將會隨機地選擇一個消息源節點進行連接。根據這種模式進行不斷的發展,最后將會產生上圖6的圖形結果。在整個拓撲網絡形成過程中,首先要經歷a圖的初始階段,在網絡形成初始階段,只有非常小一部分節點參與活動,所接收的和發送的信息范圍還非常小,它們僅僅只能跟周邊的節點進行通信或者是連接。而隨著網絡的不斷發展,節點度在不斷擴大,每一個節點所收發的信息范圍越來越大,所形成的連接也將越來越大和越來越多,網絡此時正在對外大肆擴展。在小局域網中勝出的一些節點將參與更大范圍的連接和競爭,從而形成較大的局域網,最后發展成更大的城域網和廣域網。持續這樣下去最后便形成聚集中心,如上面圖示的(b)和(c)。這就是計算機網絡拓撲結構的形成模型,是一種消息自組織和傳遞接收的模型。
3 結束語
綜上所述,計算機網絡的拓撲結構是指網絡中包括計算機在內的各種網絡設備(如路由器、交換機等)實現網絡互連所展現出來的抽象連接方式。計算機網絡拓撲結構主要是節點和鏈路所組成的。包括:總線型、星型、網絡型、樹型、環型等形式,各種網絡拓撲都有著自己的特點,隨著網絡的發展,其便形成一種更復雜的網絡結構。根據網絡拓撲結構的優先連接和優先生長的規則,網絡拓撲的形成就是從簡單的網絡慢慢發展成復雜的網絡,最終發展成為一種更大更高級的網絡拓撲結構體系。這種體系具有一定的層次結構,一般是利用協議對網絡的通信進行規制。
參考文獻:
[1] 張軍.一門嶄新的交叉科學:網絡科學(上)[J].物理學進展,2011(3).
[2] 李榮.網絡拓撲結構理論分析及其應用[M].北京:清華大學出版社,2010.
關鍵詞:邏輯拓撲發現;IP地址;故障;診斷;物理拓撲發現
中圖分類號:TP393.18 文獻標識碼:A 文章編號:1007-9599 (2012) 20-0000-02
當今的網絡結構由于計算機網絡的日漸變化而更加復雜。在現在的信息化社會里,要想使計算機網絡能夠穩定運行,那么就需要一個完好的的網絡管理系統,這既是分析網絡作用、進行配備網絡的重要根據,也是安全組織網絡的重要依據。導致響網絡性能的降低的重要原因是網絡故障,網絡管理軟件能對已經發生的問題進行網絡定位、故障檢測、和診斷分析,接著提交一份網絡故障分析報告給系統網絡管理員,網絡管理員根據提交的報告來解決故障問題,從而改善了網絡的性能,穩固性以及服務質量。網絡管理系統的一個重要組成部分是網絡拓撲發現,所謂的網絡拓撲發現就是以圖形的形式直觀的表示出來搜尋到網絡設備以及網絡設備間的動態聯系,為網絡管理員對網絡設備進行監控和配置,診斷網絡出現的故障提供依據,從而較好地優化整個網絡。
現在研究的網絡拓撲發現途徑多種多樣,現在頻繁使用的網絡拓撲發現算法關鍵有四種。以下是對四種拓撲發現途徑開始具體的描述:
1 拓撲發現方法—依據ARP協議
地址解析協議受所有太網接口的網絡設備的認同,本機需要維護一個ARP表,這張ARP表的功能是轉換和解析以太網地址和IP地址。因為ARP表中存儲著處于相同以太網網段之間的全部當前主機的活動地址信息,所以拓撲發現根據ARP表中的信息來完成。從而通過別的信息判斷網絡中節點的類型,其中的硬件設備是路由器還是交換機,全部以太網的拓撲結構聯系通過其ARP表的內容發現完成。
2 拓撲發現方法——依據ICMP協議
Ping是基于ICMP協議的使用的主要對象,測試網絡的通暢性和設備的活動狀態的方法是用通過ping發送ICMP報文來完成的,例如使用ping操依次對存在于相同網段之間網絡IP地址進行操作,然后通過反映的結果來找到存在于本網段內全部活動的網絡設備。
3 拓撲發現方法——依據DNS域名分析
一個域內每個名字到其IP地址的映射關系保持在域名服務器中,該域內名字的可以通過域名服務器進行解析和轉換,所以根據DNS的特點找出在當前域內的全部的路由器設備和主機。
4 拓撲發現算法——依據SNMP路由表
在一些網絡設備,例如路由器,包括基于ARP協議的路由表和基于SNMP 協議的路由表、路由表中包含子網掩碼關于目的網絡、網絡地址關于路由的目的、該路由的后面站IP地址、路由協議、相應的端口等信息分析來完成網絡的拓撲發現。
數學的下屬的一個學科是拓撲學,它是探究幾何圖形的持續轉變形狀時的某些特點。物體之間的位置關連在它研究范圍之內,而距離以及大小則不在它的考慮范圍。在計算機網絡范圍內中,網絡節點之間的相連關系和它們之間幾何羅列或分布是用拓撲結果來表現的。網絡的基本相連的設備是構成網絡節點的基本單元,例如路由器、交換機等。主機與網絡節點有差異的,在整個網絡系統中網絡的終端設備一般是指主機。網絡中兩個網絡節點的是通過鏈路連接起來的,通過鏈路為節點之間傳遞信息。
一般情況下網絡拓撲是用來表示網絡中直接聯系一起相似實體的互相連接關系,網絡拓撲結構可包含物理網絡拓撲和邏輯網絡拓撲。搜索網絡層各個節點之間的互相連接的關系是由邏輯網絡拓撲發現來完成的,其中包含路由器與子網之間、路由器之間的互相連接關系,所以叫做網絡路由拓撲發現。表現在依其所產生的拓撲圖,拓撲圖中含有子網與路由器兩個節點,同時默認的路由器和與它的子網節點毗鄰。
現今的網絡拓撲發現領域,探討最多的是邏輯網絡拓撲發現,它所發現的問題也最多。目前關于網絡拓撲發現的標準很少,所以關于拓撲發現的探索缺乏可供依據的標準。現在有很多發現方法都是在基于一定的前提下,完成拓撲發現在一定范圍內的。還有作為一種關鍵的網絡信息,網絡拓撲結構還會包括一些網絡安全方面的因素。
其實網絡實體的物理連接即能夠獲得網絡硬件設備如主機和交換機、交換機中間、路由器和交換機中間的相連關系稱為物理網拓撲發現。實現許多網絡管理任務的前提是,找到現網絡設備之間互連關系和物理的布局,例如服務器定位、故障源分析、主動與被動網絡管理事件關聯。
在實際應用上物理網絡拓撲發現有很多算法的優點:
第一是算法不需要對交換機的各個端口準備初始化。隨著網絡流量的變化交換機端口的地址轉發表也是動態的,這樣就不需要對交換機端口地址進行初始化。
第二是算法簡單。關于轉發地址表的拓撲發現算法是,先假設各個端口之間有互聯的關系,接著根據相連關系判斷的定理,清除不正確的假設,最后取消矛盾的結構,提升發現結果的正確率,其算法較簡單。
第三是算法準確度高。利用算法中MIB中生成樹提供了網絡的拓撲結構,依其推想出來的網絡拓撲圖會準確率會提高。
最后是算法具有更好的可操作性,算法中MIB中生成樹協議組的數據隨著網絡結構變化而改變,這樣使得判斷連接關系的算法簡便好用,有很好的使用性能。
本系統的主要目標是將當前網絡的拓撲自動發現以圖形化的形式結構呈現出來,從而為網絡管理員了解當前的網絡運行情況提供依據,同時網絡管理功能的提供一可靠的基礎。該系統總體結構使用結構化的歸納方法進行解析。
一個拓撲發現系統的所要實現的工作由以下幾個步驟組成:
首先要取得拓撲發現必要的數據,接著根據這些數據進行數據解析、從而得出當前網絡設備之間互相連接情況,同時按照固定的模式開始存儲。最后采取部分的拓撲顯示算法,把拓撲結構的結果用以圖形的方式呈現。
該系統被分為三個模塊:關于數據庫存儲模塊,關于網絡拓撲發現模塊、以圖形方式顯示網絡拓撲結構模塊。
數據庫存儲模塊:主要用來存儲拓撲發現后的網絡拓撲數據。
網絡拓撲發現模塊:捕獲拓撲發現必須的信息,然后解析該數據,推算出目前網絡的拓撲結構,結果以固定的格式進行存儲。
以圖形方式顯示網絡拓撲結構模塊:根據前面的拓撲發現模塊所得到的關于目前網絡拓撲結構的答案,依據某個節點排列布局算法,把拓撲結構的結果以圖形化的方式呈現。
參考文獻:
[1]胡華平,杜昆,劉波,王谷.基于TCP報文的防火墻滲透測試系統的設計與實現[J].計算機工程與科學,2007,05.
[2]王谷,胡華平,張怡,劉波.多報文組合的骨干網絡拓撲發現[J].計算機工程與科學,2007,08.
[3]喬宏,張大方,曾彬,李明偉,韓健.基于改進DoubleTree算法的網絡拓撲發現方法[J].計算機工程與科學,2010,04.
復雜網絡理論是在十幾年前才被人們挖掘并總結出來的一門嶄新的理論學科,盡管該理論的研究內容并不豐富,但鑒于計算機網絡技術的快速發展及其在全社會范圍內的迅速普及,促使復雜網絡理論內容的研究也趨于成熟,并為計算機網絡拓撲特性提供了可靠的理論分析內容,使計算機網絡拓撲成為了一種具備科學性、合理性的一種系統網絡架構,維系著網絡空間環境的有序運作,促進了互聯網領域的健康、穩定發展。而要想具體的對計算機網絡拓撲的研究假設與模型進行驗證,這就要從復雜網絡理論的框架、網絡行為內涵,以及復雜環境中的計算機網絡拓撲行為所遵循的理論基礎等方面來入手實施。
1.1復雜網絡理論的框架及其內涵從長期以來的研究過程來看,將復雜網絡理論應用到計算機拓撲行為研究的過程中極為可行,因其能夠更為明晰地呈現出在較高技術水平下的計算機網絡拓撲結構,從而便可以對網絡性能及其流量進行更細致的分析,所得出的相關分析成果可以反作用于實踐當中,不斷提升計算機拓撲項目的延展性。復雜網絡理論的研究內容所涉及到的學科較廣,具備較強的跨學科特色,因其與數理學科、生命學科以及工程學科等諸多學科領域有著密切的關聯,同時,也正是由于復雜網絡理論本身的跨學科特性存在,對復雜網絡的定量以及定性特征的科學化理解的難度較大。其中,計算機網絡拓撲模型方面的研究較為重要,且為實踐領域提供了諸多可借鑒的經驗。除此之外,復雜網絡理論的內涵中還包括有復雜網絡上的傳播行為、搜索算法以及相繼故障等方面,這些都屬于復雜網絡理論中的核心內容。從現實的角度來看,掌握網絡拓撲行為的演進過程及其規律,便可以實現更優質的、更系統化的網絡結構管理,為網絡中各節點提供更便捷的網絡服務。
1.2復雜環境中的計算機網絡拓撲行為所遵循的理論基礎近年來,網絡行為理論及網絡拓撲架構等項目的研究受到了日益延伸的網絡平臺的影響,在這種傳統計算機網絡理論與模式的影響下,已經不適宜進行對網絡行為的客觀描述,因此,復雜環境中的計算機網絡拓撲行為需要重新修正,并利用復雜網絡理論的核心內容來充實計算機網絡拓撲。從現實環境來看,隨著國內外各領域科學技術的不斷發展,人們的視野較以往更加開闊,對各種事物也都有了更加深刻的認識和理解,因此,人們在諸多領域的建設過程中,對于計算機軟件以及各類型電子設備的體驗與使用要求也日趨提高,簡單來說,人們對于計算機網絡平臺運行的要求有所提升。因此,在復雜網絡理論精髓內容的明確指引下,計算機網絡拓撲模型需要重新創建。
1.3針對計算機網絡同步行為的研究從過去一段時期以來關于計算機拓撲項目的研究內容來看,始終停留在復雜網絡演化模型框架的基礎上,憑借路由器以及自治域這兩個層面的特性來架設并描述計算機網絡拓撲結構。后期,隨著網絡平臺及信息數據的進一步延展,促使計算機網絡同步行為越來越趨于復雜化,同時,由于其復雜化行為所產生的網絡節點過于繁雜,則通過網絡同步行為來探知計算機網絡拓撲也是較為合理的策略,能夠削弱計算機網絡同步行為對整個網絡環境所帶來的負面影響。
2研究設計
通過研究以往有關的資料可知,網絡本身所具有的特性在一定程度上取決于網絡拓撲,而且,不同拓撲結構所構建出來的網絡環境,其性能也有著明顯的差異。實際上,網絡拓撲結構的設計便能夠影響網絡平臺運作的實際效能。在以往,傳統的網絡一般是規則的網絡形式,該種形式最大的特征便是它的網絡節點與其邊的連結方式較為固定,屬于一種近似封閉的網絡環境,但在復雜網絡理論支撐下的計算機網絡拓撲結構的延展性就較強,這一形式的新型網絡拓撲形態通常被人們形容為具有復雜動力學行為以及復雜拓撲結構的網絡模型,該模型的核心特性在于它的無標度性、節點廣泛且規律等方面。
2.1網絡協議分析技術的研究在當前,現代電子信息技術的普及應用,各領域針對信息管理的研究不斷深入,而且大多取得了極富價值的研究成果,并將其在實踐過程中進而驗證。從總體情況來看,基于復雜網絡理論的計算機網絡拓撲研究可以分成如下幾個部分來進行探索:網絡協議分析技術、計算機網絡拓撲行為的特征等。具體的網絡拓撲形態如圖1所示:從圖1中可以看出,傳統的計算機網絡拓撲結構呈現出網狀的態勢,由中心為個終端提供數據轉換等服務支持。其中,TCP/IP協議是網絡協議系統中的重要組成部分,它也是現代網絡信息管理中最核心的協議之一。在傳送數據的過程中,由于IP層的傳輸不會受到過度限制,信息的傳遞順次可能會有所改變。從網絡協議分析的基礎框架結構來看,網絡協議分析技術的理論研究內容仍有一定的挖掘空間。
2.2網絡協議分析技術的應用為網絡拓撲行為的客觀描述夯實基礎依照TCP/IP參考模型,在數據包封裝相關技術研究的基礎上,采取端口檢測以及特征值深度包檢測等協議識別技術,探究網絡協議分析的基本內容。從網絡平臺信息傳遞的效率來觀察,按照TCP/IP協議格式逐層顯示所采集到的網絡數據包的各層協議網絡字段信息,最終構建起網絡協議分析的基礎框架,整個過程較為合理。從具體情況來分析可知,總體的網絡協議分析技術是分為兩部分內容來實現的,一部分為網絡數據采集模塊,另一部分為網絡協議分析處理模塊。這兩個部分的協調運作,便能夠針對網絡拓撲行為進行客觀的描述。
3數據分析與假設檢驗
3.1探知計算機網絡行為所謂的“計算機網絡行為”,指的便是網絡運行的動態變化規律以及用戶主動或者被動采用終端設備通過Internet連接其他終端設備獲得信息數據的行為。這樣看來,計算機網絡行為是構成網絡系統的各個因素經過交互作用后而使系統表現出來的一種行為。從我國計算機網絡運行的總體情況來看,對計算機網絡行為概念的理解和掌握,能夠更好的對網絡狀態做出宏觀的預測,從而在一定程度上提高網絡的整體服務質量。
33.2在網絡協議分析技術支撐下的計算機網絡數據分析一般情況下,網絡環境中的物理地址與IP地址是互相綁定的,這樣可以穩定網絡運行環境中的各項信息資源,以便于網絡參與者執行信息傳輸與操作。但同時,也意味著當有人盜用他人網絡地址進行惡意操作時,就會給正常使用網絡的人們帶來一定的風險,易發生損失。所以,就要發揮出網絡協議分析技術的功能,通過研究物理地址與IP地址的綁定時間范圍,來確定并指認盜用網絡者的非理,進而維護網絡運行安全。
3.3計算機網絡拓撲模型的架設基礎計算機網絡拓撲形態結構當中的每種形態結構都有其獨特的適用環境與搭建標準;再從傳輸技術的角度而言,網絡拓撲結構可以被劃分為兩大類,即點對點的傳播方式與廣泛散播方式,二者都能夠對網絡協議和數據采集過程產生影響,進而對計算機網絡拓撲行為帶來干擾。無論如何劃分網絡結構與形態,網絡協議分析技術需要足夠的網絡數據來支撐,只有當網絡結構中的數據庫中采集到大量的網際間信息數據時,網絡分析技術的框架才可能搭建起來。
4研究結論與建議