前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络拓扑结构范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
【关键词】 网络结构;异常行为;拓扑结构发现
中图分类号:TP39文献标识码:A文章编号:1006-0278(2012)03-121-01
网络拓扑结构扫描程序通过启动多个扫描线程遍历整个网络,通过SNMP协议扫描获取网络设备、网络终端及其相互之间的连接关系等基本信息来对整个网络及各个设备进行数据采集。在扫描的过程中,程序尽可能准确地辨识目标的类型及身份,适时启动网络层扫描和链路层扫描,对设备的类型及身份进行识别以判断网络接入边界所在,当扫描完成后,整个网络的拓扑结构信息便被获取。
一、SNMP与陷阱
SNMP服务是安装在被管理设备上方便管理的网络管理协议软件(如开源的NET-SNMP)。安装有SNMP的设备,如主机,交换机,路由器等,都可以接收并反馈来自管理工作站的命令信息,这样管理工作站就可对网络设备及终端进行监测及控制。
SNMP服务基本过程:网络管理工作站将请求发送给装有SNMP服务的设备或终端,同时接受并分析返回的相应数据,这些数据包括设备或终端的工作状态与其物理地址等信息。管理站通过PDU查询MIB(管理信息库)对象的OID值来实现网络监测,同时通过设置或改变MIB对象的值来实现网络的控制功能。
SNMP 陷阱(SNMP trap)为某种入口,到达该入口会使SNMP被管设备及主机主动通知SNMP管理站,而不是等待SNMP管理站的再次轮询,比如对终端用户网线插拔信息的获取,该陷阱信息会自动上报。
下图为SNMP陷阱流程基本示意图:
安装有SNMP服务的PC1主机上报服务器其IP地址、MAC地址等信息,因其通信过程中将经由交换机S1(支持SNMP)到达服务器,此时S1也会将其管理IP地址、端口信息等上报服务器,服务器收到终端及设备Trap信息后即进行存储,同时服务器也可对异常信息进行相应处理。
二、设备与主机的识别
设备类型的推断主要通过SNMP中MIB-II的sysObjectID和sysServices。
sysObjectID 表示设备生产产家的授权标识,该标识唯一地代表了一个生产企业。sysServices能够判断网络设备所能提供的服务,其值代表了机器主要提供服务的合集。该值起始为0,对于每一层L(1≤L≤7),如果设备提供该层的服务,则值加上。例如,H3C S7503E的sysServices的值为78,表示提供了第2,3,4和7层的服务,即表示该设备主要提供路由,IP交换及应用上的功能。还有一些特殊的类型判断方法,如,检查ipForwarding的值,如果为1则说明目标设备支持IP转发,是三层设备;检查dot1dFdbTable表,如果不为空,则是普通的二层交换机。
主机信息的采集主要通过在终端启动SNMP服务(如NET-SNMP)来获取。在SNMP方法失效后,可通过指纹技术对类型进行判定,如果识别出其操作系统为家用系统,如Windows等,便可以认定其为终端。
三、SNMP扫描
管理系统可使用多线程扫描,以一定的扫描周期对网络结构以核心层、汇聚层、接入的顺序依次进行扫描,扫描起始地址为核心交换机地址,如有多个则同时启用多个地址列表,直至得到网络终端主机信息为止。
通过进行的一级拓扑与二级拓扑扫描,扫描程序及时获取网络节点相关数据,并且将数据存入服务器的数据库当中,数据库通过分析生成树形结构,系统前台程序通过对该树形结构的调用即可展示整个网络拓扑结构。
四、结论
管理站点通过定期对装有SNMP服务的网络设备及终端发送请求命令并得到网络相应节点的反馈或者在没有管理端请求的情况下节点自动上报陷阱信息来获取设备及终端的信息,之后管理服务器通过对存储在数据库中的所获信息进行分析,进而得到整个网络的拓扑结构。服务器通过对网络结构周期性的扫描、比对,管理站可及时发现异常并采取有效措施进行安全控制,这些操作对网络的安全管理具有重要意义。
参考文献:
[1]洪正君.网络拓扑与终端接入状态监测系统研究.长安大学.2011.
关键词:网络规模;网络拓扑;网络攻击图;量化评估
0引言
随着信息化的快速发展,网络安全性成为CIO以及企业高管们重点关注领域之一,而网络安全的主要原因是由于网络结构的脆弱性造成,包含网络相关协议、软件、服务以及操作系统等造成的各类隐患以及缺陷。利用相关专业方法对网络结构进行探测性测试—研究网络安全脆弱性评估已成为当前业界研究热点之一[1-2]。所谓网络脆弱性评估,利用各类相关的管理以及技术手段对网络系统进行检测,通过各类检测算法寻找网络中存在的安全隐患,并且根据其检测结果对系统的安全结果进行分析、评估。同时根据最终评估结果为网络系统选取合适的安全策略完成对用户决策的支持。网络安全的主要不确定性的源泉在于网络的脆弱性,本文建立了一种网络脆弱性检测模型,对计算机网络结构进行量化评估,从而为网络运维人员提供网络安全隐患的依据,为后期解决问题提供合理的渠道。
当前国内外对于网络拓扑结构脆弱性研究主要从网络安全标准、弱点检测、安全模型、财产价值等几类。其中网络安全标准主要以美欧等科技强国作为标准制定方[3],如1996年美欧提出的“通用准则”,即CC标准,该准则一直作为信息安全通用的评估标准[4],目前仍是业界最权威的评估标准;基于弱点的检测方法是业内通用的安全评估方法,分为基于主机(单机)和基于网络的两种方式,分别以目标机和目标系统(集群/多机)进行探测性检测,其中基于网络的探测性检测主要通过各类探测工具(主动探测(Nmap)、被动探测(sniffer))对网络流量异常进行实时监测,该方法在检测效率上存在一定的瓶颈,同时对漏洞定位的准确性较差;基于安全模型的研究是通过公开的网络安全事件进行模型化,利用层次分析法、攻击树、攻击图、攻击网等手段针对不同的对象构建不同的安全模型;财产价值方法是基于财产、威胁、弱点等关键因素来综合分析网络风险,其中风险可被视为一个不良事件影响和事件发生概率的函数,各个关键因素视为函数因子,该方法是一种量化的风险评估手段[6]。本文利用攻击图的手段对网络拓扑结构变化进行判别,量化网络结构的脆弱性指标。关于攻击图的研究国内外学者主要通过模型检测器或逻辑编程系统检测针对某一个攻击目标形成攻击路径—攻击图或者通过利用图论的相关理论算法形成相应的攻击图。Swiler等人利用攻击图解决网络结构脆弱性。
1基于攻击图的网络结构脆弱性研究
图论的应用已经在计算机领域内得到了广泛的应用,并且已衍生在计算机操作系统、形式语言、数据结构等方面得到了充分的应用,基础图论定义如如下所述。设有一个有限非空顶点集V={v1,v2,...,vn}和一个有限边集合E={e1,e2,...,em},若对于集合E中的任意一条边es,那么在顶点集合V中均存在一个节点对(vi,vj)与之对应,那么由E和V构成的集合即可称为图G=(V(G),E(G)),利用图论的相关理论,学者们又提出了攻击图的概念[7-8]。网络攻击原型的建立包含网络主机、网络连接关系、网络弱点信息等部分,按照如图1所示的攻击策略进行对目标单元的攻击—目标信息收集->弱点挖掘->模拟攻击(实施打击)->消除痕迹。
由表1所示,攻击图在现有的攻击模式中具备明显的优势,所谓攻击图是通过攻击者在对攻击目标进行攻击时可能发生的攻击路径的集合或者可以引起系统状态变迁的渗透序列。而攻击路径时图论中攻击者既定的攻击动作的序列,由这些主机、网络的链接关系以及各类系统(网络)弱点、漏洞构成的图结构就可视为一个攻击图。它是对网络攻击策略的一种形式化的描述,通过记录攻击者从开始攻击到完成攻击的所有行为的集合,通过攻击图可形象地描绘出各类网络攻击的动作过程,便于网络安全管理人员对当前网络结构的分析及改造。本文提出了一种基于攻击图的网络结构脆弱性的量化评估规则,按照图1所示的攻击流程,描述如下:(1)信息收集:信息收集阶段主要通过各类安全探测工具对目标主机进行漏洞扫描,用户可按照实际系统选取不同的扫描工具,本文采用Nessus扫描软件,采用主动扫描技术;(2)信息整理存储:该阶段主要完成对系统弱点分析及数据存储,本文通过基于文本的模式对目标系统的漏洞进行探测;(3)攻击图生成:该阶段主要建立攻击模型以及对攻击路径的推理。本文采用Prolog逻辑设计编程语言实现;(4)拓扑结构脆弱性分析:通过Prolog语句对攻击路径进行查询,并用矩阵表示所有攻击路径集合。规定只有攻击者在被攻击主机上的权限得到了提升,这次攻击才是有效的[6],因此一条攻击路径是否对网络产生危害取决于是否获取了所需的权限。
2网络结构脆弱性实验验证
2.1网络环境搭建
如图2所示为验证网络结构脆弱性所搭建的网络环境,由7台主机、1台防火墙、1个路由器以及攻击单元构成,攻击者处于网络结构之外,其攻击的流程首先攻击防火墙进入目标主机所在的子网,通过对各个目标机弱点收集形成攻击模型,并且系统自动选取判断最为脆弱的主机进行首次攻击,其中目标主机分别配置当前主流的各类操作系统。
2.2攻击图生成
根据实际攻击过程,记录各个攻击路径,形成攻击原型[9,15]。
3结论
本文研究了基于攻击图的网络脆弱性分析及评估。通过信息收集、信息整理-存储、攻击图生成、攻击图绘制及可视化、拓扑结构脆弱性评估等业务流程进行设计,并利用主动扫描工具Nessus进行主机和弱点扫描,收集各类弱点进行弱点分析,基于以上基础形成对网络拓扑结构脆弱性的量化评估。通过搭建适当的网络拓扑结构对所提出的策略进行验证,结果显示根据本文所提出的攻击策略可有效地完成对网络拓扑结构弱点的探测,为网络安全人员提供可靠的判断依据。
参考文献
[1]第27次中国互联网络发展状况统计报告[R].中国互联网络信息中心(CNNIC),2011.
[2]中国互联网网络安全报告(2010年上半年)[R].国家互联网应急中心(CNCERT/CC),2010.
[3]袁正强.探析计算机网络拓扑结构的脆弱性与评估[J].电脑知识与技术,2015,(06):41-42.
[4]王向辉.计算机网络安全攻击的手段和安全防范措施[J].计算机光盘软件与应用,2013,(08):177-178.
[5]王宁宁.计算机网络拓扑结构脆弱性的分析与评估技术研究[D].北京交通大学,2011.
[6]王双桥.计算机网络拓扑结构脆弱性的分析与评估技术研究[J].信息与电脑(理论版),2015,(22):155-156.
[7]李文博,邢志远.基于计算机网络安全防ARP攻击的研究[J].信息与电脑(理论版),2014,(05):133-134.
[8]李楠.计算机网络安全漏洞检测与攻击图构建的研究[J].价值工程,2014,(05):189-190.
[9]黄墨燃,王春林.计算机网络攻击与安全防范技术[J].信息与电脑(理论版),2015,(04):34-35.
[10]卓家.信息化建设中网络安全漏洞扫描技术的研究[J].信息安全与技术,2013,(08):30-31+35.
[11]商建成.浅谈解决现代计算机网络安全漏洞的应对策略[J].商,2016,(15):218.
[12]张勇,孙栋,刘亚东,杨宏伟,郭智慧.基于复杂网络的装备保障网络结构脆弱性分析[J].火力与指挥控制,2015,(01):92-95+99.
[13]丁滟,王怀民,史佩昌,吴庆波,戴华东,富弘毅.可信云服务[J].计算机学报,2015,(01):133-149.
[14]王帅.计算机网络拓扑结构脆弱性分析[J].信息与电脑(理论版),2012,(10):120-121.
关键词:计算机网络;网络拓扑结构;拓扑形成机制
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2012)31-7441-03
计算机网络的拓扑结构是指网络中包括计算机在内的各种网络设备(如路由器、交换机等)实现网络互连所展现出来的抽象连接方式。计算机网络拓扑所关心的是这种连接关系及其图表绘示,并不在意所连接计算机或设备的各种细节。通过拓扑图表可以清晰的了解到整个网络中各节点的线路连接情况以及整个网络的外貌结构。其中的节点主要是指网络中连接的各种有源设备,比如计算机、路由器、打印机、交换机等等,这些节点通过微波、线路、光纤、电话等介质进行信息流的连接从而形成网络。因此,计算机网络拓扑结构就是节点和链路所组成的。
1 计算机网络拓扑结构的分类
计算机网络拓扑结构主要是计算机、路由器、打印机、交换机等设备跟链路如光纤、线路等所构成的物理结构模式,即节点跟链路的组合。计算机网络拓扑结构根据其连线和节点的连接方式可分为以下几种类型:(1)总线型,(2)环形,(3)星型,(4)树形,(5)网型。
1.1 总线型结构
计算机网络拓扑结构中,总线型就是一根主干线连接多个节点而形成的网络结构。在总线型网络结构中,网络信息都是通过主干线传输到各个节点的。总线型结构的特点主要在于它的简单灵活、构建方便、性能优良。其主要的缺点在于总干线将对整个网络起决定作用,主干线的故障将引起整个网络瘫痪。总线型的图形如图1所示:
1.2 环型结构
计算机网络拓扑结构中,环型结构主要是各个节点之间进行收尾连接,一个节点连接着一个节点而形成一个环路。在环形网络拓扑结构中,网络信息的传输都是沿着一个方向进行的,是单向的,并且,在每一个节点中,都需要装设一个中继器,用来收发信息和对信息的扩大读取。环形网络拓扑结构的主要特点在于它的建网简单、结构易构、便于管理。而它的缺点主要表现为节点过多,传输效率不高,不便于扩充。环形结构的图形如图2所示:
1.3 星型结构
在计算机网络拓扑结构中,星型结构主要是指一个中央节点周围连接着许多节点而组成的网络结构,其中中央节点上必须安装一个集线器。所有的网络信息都是通过中央集线器(节点)进行通信的,周围的节点将信息传输给中央集线器,中央节点将所接收的信息进行处理加工从而传输给其他的节点。星型网络拓扑结构的主要特点在于建网简单、结构易构、便于管理等等。而它的缺点主要表现为中央节点负担繁重,不利于扩充线路的利用效率。星型网络拓扑结构如图3所示:
1.4 树型结构
在计算机网络拓扑结构中,树形网络结构主要是指各个主机进行分层连接,其中处在越高的位置,此节点的可靠性就越强。树形网络结构其实是总线性网络结构的复杂化,如果总线型网络结构通过许多层集线器进行主机连接,从而形成了树形网络结构,如图4所示。在互联网中,树形结构中的不同层次的计算机或者是节点,它们的地位是不一样的,树根部位(最高层)是主干网,相当于广域网的某节点,中间节点所表示的应该是大局域网或者城域网,叶节点所对应的就是最低的小局域网。树型结构中,所有节点中的两个节点之间都不会产生回路,所有的通路都能进行双向传输。其优点是成本较低、便于推广、灵活方便,比较适合那些分等级的主次较强的层次型的网络。
1.5 网形结构
在计算机网络拓扑结构中,网型结构是最复杂的网络形式,它是指网络中任何一个节点都会连接着两条或者以上线路,从而保持跟两个或者更多的节点相连。网型拓扑结构各个节点跟许多条线路连接着,其可靠性和稳定性都比较强,其将比较适用于广域网。同时由于其结构和联网比较复杂,构建此网络所花费的成本也是比较大的。网型拓扑结构如图5所示:
2 计算机网络拓扑结构的形成机制
随着计算机网络的发展,人们发现计算机网络拓扑结构存在着节点度的幂律分布特点。节点度的幂律分布特点促使了网络拓扑模型的巨大转变。越来越多的模型构建都是从幂律规律中的优先连接和优先生长的特点入手,让那些比较符合计算机拓扑性质的模型根据其中一些简单的演化规则自动地产生、生长和连接。通过这种优先连接和优先生长的规律不断地加入新节点。正是网络拓扑结构的这些特点,使得网络的发展变得越来越复杂,其性能越来越可靠,从而也促使了许多网络拓扑连接规则的出现,即网络拓扑结构形成机制的构建。
正是因为计算机网络拓扑结构在不同规模和不同层次都表现着优先生长和优先连接的特性,本质上趋于类似,所以,拓扑结构构件模型就像层次化的选举过程。具体行程机制如图6所示:
网络拓扑结构形成过程中,首先假定某平面中布置着许多个节点,同时存在着一个均匀走动的离散的时钟,通过这个时钟将每个节点进入网络的时间记录下来,记录下来的时间都是随机分布的。每一个节点在进入网络时刻的前后所要采取的行为就是接收信息或者消息和发送对已收信息的响应。这些收发信息中设置了优先度和传达范围,它们将对信息的辐射范围产生着最为直接的影响。所有的节点在接收信息之后一般是依据信息源的优先度来设计优先度的,若所接收到的许多消息源节点存在相近的优先度,其将会随机地选择一个消息源节点进行连接。根据这种模式进行不断的发展,最后将会产生上图6的图形结果。在整个拓扑网络形成过程中,首先要经历a图的初始阶段,在网络形成初始阶段,只有非常小一部分节点参与活动,所接收的和发送的信息范围还非常小,它们仅仅只能跟周边的节点进行通信或者是连接。而随着网络的不断发展,节点度在不断扩大,每一个节点所收发的信息范围越来越大,所形成的连接也将越来越大和越来越多,网络此时正在对外大肆扩展。在小局域网中胜出的一些节点将参与更大范围的连接和竞争,从而形成较大的局域网,最后发展成更大的城域网和广域网。持续这样下去最后便形成聚集中心,如上面图示的(b)和(c)。这就是计算机网络拓扑结构的形成模型,是一种消息自组织和传递接收的模型。
3 结束语
综上所述,计算机网络的拓扑结构是指网络中包括计算机在内的各种网络设备(如路由器、交换机等)实现网络互连所展现出来的抽象连接方式。计算机网络拓扑结构主要是节点和链路所组成的。包括:总线型、星型、网络型、树型、环型等形式,各种网络拓扑都有着自己的特点,随着网络的发展,其便形成一种更复杂的网络结构。根据网络拓扑结构的优先连接和优先生长的规则,网络拓扑的形成就是从简单的网络慢慢发展成复杂的网络,最终发展成为一种更大更高级的网络拓扑结构体系。这种体系具有一定的层次结构,一般是利用协议对网络的通信进行规制。
参考文献:
[1] 张军.一门崭新的交叉科学:网络科学(上)[J].物理学进展,2011(3).
[2] 李荣.网络拓扑结构理论分析及其应用[M].北京:清华大学出版社,2010.
关键词:逻辑拓扑发现;IP地址;故障;诊断;物理拓扑发现
中图分类号:TP393.18 文献标识码:A 文章编号:1007-9599 (2012) 20-0000-02
当今的网络结构由于计算机网络的日渐变化而更加复杂。在现在的信息化社会里,要想使计算机网络能够稳定运行,那么就需要一个完好的的网络管理系统,这既是分析网络作用、进行配备网络的重要根据,也是安全组织网络的重要依据。导致响网络性能的降低的重要原因是网络故障,网络管理软件能对已经发生的问题进行网络定位、故障检测、和诊断分析,接着提交一份网络故障分析报告给系统网络管理员,网络管理员根据提交的报告来解决故障问题,从而改善了网络的性能,稳固性以及服务质量。网络管理系统的一个重要组成部分是网络拓扑发现,所谓的网络拓扑发现就是以图形的形式直观的表示出来搜寻到网络设备以及网络设备间的动态联系,为网络管理员对网络设备进行监控和配置,诊断网络出现的故障提供依据,从而较好地优化整个网络。
现在研究的网络拓扑发现途径多种多样,现在频繁使用的网络拓扑发现算法关键有四种。以下是对四种拓扑发现途径开始具体的描述:
1 拓扑发现方法—依据ARP协议
地址解析协议受所有太网接口的网络设备的认同,本机需要维护一个ARP表,这张ARP表的功能是转换和解析以太网地址和IP地址。因为ARP表中存储着处于相同以太网网段之间的全部当前主机的活动地址信息,所以拓扑发现根据ARP表中的信息来完成。从而通过别的信息判断网络中节点的类型,其中的硬件设备是路由器还是交换机,全部以太网的拓扑结构联系通过其ARP表的内容发现完成。
2 拓扑发现方法——依据ICMP协议
Ping是基于ICMP协议的使用的主要对象,测试网络的通畅性和设备的活动状态的方法是用通过ping发送ICMP报文来完成的,例如使用ping操依次对存在于相同网段之间网络IP地址进行操作,然后通过反映的结果来找到存在于本网段内全部活动的网络设备。
3 拓扑发现方法——依据DNS域名分析
一个域内每个名字到其IP地址的映射关系保持在域名服务器中,该域内名字的可以通过域名服务器进行解析和转换,所以根据DNS的特点找出在当前域内的全部的路由器设备和主机。
4 拓扑发现算法——依据SNMP路由表
在一些网络设备,例如路由器,包括基于ARP协议的路由表和基于SNMP 协议的路由表、路由表中包含子网掩码关于目的网络、网络地址关于路由的目的、该路由的后面站IP地址、路由协议、相应的端口等信息分析来完成网络的拓扑发现。
数学的下属的一个学科是拓扑学,它是探究几何图形的持续转变形状时的某些特点。物体之间的位置关连在它研究范围之内,而距离以及大小则不在它的考虑范围。在计算机网络范围内中,网络节点之间的相连关系和它们之间几何罗列或分布是用拓扑结果来表现的。网络的基本相连的设备是构成网络节点的基本单元,例如路由器、交换机等。主机与网络节点有差异的,在整个网络系统中网络的终端设备一般是指主机。网络中两个网络节点的是通过链路连接起来的,通过链路为节点之间传递信息。
一般情况下网络拓扑是用来表示网络中直接联系一起相似实体的互相连接关系,网络拓扑结构可包含物理网络拓扑和逻辑网络拓扑。搜索网络层各个节点之间的互相连接的关系是由逻辑网络拓扑发现来完成的,其中包含路由器与子网之间、路由器之间的互相连接关系,所以叫做网络路由拓扑发现。表现在依其所产生的拓扑图,拓扑图中含有子网与路由器两个节点,同时默认的路由器和与它的子网节点毗邻。
现今的网络拓扑发现领域,探讨最多的是逻辑网络拓扑发现,它所发现的问题也最多。目前关于网络拓扑发现的标准很少,所以关于拓扑发现的探索缺乏可供依据的标准。现在有很多发现方法都是在基于一定的前提下,完成拓扑发现在一定范围内的。还有作为一种关键的网络信息,网络拓扑结构还会包括一些网络安全方面的因素。
其实网络实体的物理连接即能够获得网络硬件设备如主机和交换机、交换机中间、路由器和交换机中间的相连关系称为物理网拓扑发现。实现许多网络管理任务的前提是,找到现网络设备之间互连关系和物理的布局,例如服务器定位、故障源分析、主动与被动网络管理事件关联。
在实际应用上物理网络拓扑发现有很多算法的优点:
第一是算法不需要对交换机的各个端口准备初始化。随着网络流量的变化交换机端口的地址转发表也是动态的,这样就不需要对交换机端口地址进行初始化。
第二是算法简单。关于转发地址表的拓扑发现算法是,先假设各个端口之间有互联的关系,接着根据相连关系判断的定理,清除不正确的假设,最后取消矛盾的结构,提升发现结果的正确率,其算法较简单。
第三是算法准确度高。利用算法中MIB中生成树提供了网络的拓扑结构,依其推想出来的网络拓扑图会准确率会提高。
最后是算法具有更好的可操作性,算法中MIB中生成树协议组的数据随着网络结构变化而改变,这样使得判断连接关系的算法简便好用,有很好的使用性能。
本系统的主要目标是将当前网络的拓扑自动发现以图形化的形式结构呈现出来,从而为网络管理员了解当前的网络运行情况提供依据,同时网络管理功能的提供一可靠的基础。该系统总体结构使用结构化的归纳方法进行解析。
一个拓扑发现系统的所要实现的工作由以下几个步骤组成:
首先要取得拓扑发现必要的数据,接着根据这些数据进行数据解析、从而得出当前网络设备之间互相连接情况,同时按照固定的模式开始存储。最后采取部分的拓扑显示算法,把拓扑结构的结果用以图形的方式呈现。
该系统被分为三个模块:关于数据库存储模块,关于网络拓扑发现模块、以图形方式显示网络拓扑结构模块。
数据库存储模块:主要用来存储拓扑发现后的网络拓扑数据。
网络拓扑发现模块:捕获拓扑发现必须的信息,然后解析该数据,推算出目前网络的拓扑结构,结果以固定的格式进行存储。
以图形方式显示网络拓扑结构模块:根据前面的拓扑发现模块所得到的关于目前网络拓扑结构的答案,依据某个节点排列布局算法,把拓扑结构的结果以图形化的方式呈现。
参考文献:
[1]胡华平,杜昆,刘波,王谷.基于TCP报文的防火墙渗透测试系统的设计与实现[J].计算机工程与科学,2007,05.
[2]王谷,胡华平,张怡,刘波.多报文组合的骨干网络拓扑发现[J].计算机工程与科学,2007,08.
[3]乔宏,张大方,曾彬,李明伟,韩健.基于改进DoubleTree算法的网络拓扑发现方法[J].计算机工程与科学,2010,04.
复杂网络理论是在十几年前才被人们挖掘并总结出来的一门崭新的理论学科,尽管该理论的研究内容并不丰富,但鉴于计算机网络技术的快速发展及其在全社会范围内的迅速普及,促使复杂网络理论内容的研究也趋于成熟,并为计算机网络拓扑特性提供了可靠的理论分析内容,使计算机网络拓扑成为了一种具备科学性、合理性的一种系统网络架构,维系着网络空间环境的有序运作,促进了互联网领域的健康、稳定发展。而要想具体的对计算机网络拓扑的研究假设与模型进行验证,这就要从复杂网络理论的框架、网络行为内涵,以及复杂环境中的计算机网络拓扑行为所遵循的理论基础等方面来入手实施。
1.1复杂网络理论的框架及其内涵从长期以来的研究过程来看,将复杂网络理论应用到计算机拓扑行为研究的过程中极为可行,因其能够更为明晰地呈现出在较高技术水平下的计算机网络拓扑结构,从而便可以对网络性能及其流量进行更细致的分析,所得出的相关分析成果可以反作用于实践当中,不断提升计算机拓扑项目的延展性。复杂网络理论的研究内容所涉及到的学科较广,具备较强的跨学科特色,因其与数理学科、生命学科以及工程学科等诸多学科领域有着密切的关联,同时,也正是由于复杂网络理论本身的跨学科特性存在,对复杂网络的定量以及定性特征的科学化理解的难度较大。其中,计算机网络拓扑模型方面的研究较为重要,且为实践领域提供了诸多可借鉴的经验。除此之外,复杂网络理论的内涵中还包括有复杂网络上的传播行为、搜索算法以及相继故障等方面,这些都属于复杂网络理论中的核心内容。从现实的角度来看,掌握网络拓扑行为的演进过程及其规律,便可以实现更优质的、更系统化的网络结构管理,为网络中各节点提供更便捷的网络服务。
1.2复杂环境中的计算机网络拓扑行为所遵循的理论基础近年来,网络行为理论及网络拓扑架构等项目的研究受到了日益延伸的网络平台的影响,在这种传统计算机网络理论与模式的影响下,已经不适宜进行对网络行为的客观描述,因此,复杂环境中的计算机网络拓扑行为需要重新修正,并利用复杂网络理论的核心内容来充实计算机网络拓扑。从现实环境来看,随着国内外各领域科学技术的不断发展,人们的视野较以往更加开阔,对各种事物也都有了更加深刻的认识和理解,因此,人们在诸多领域的建设过程中,对于计算机软件以及各类型电子设备的体验与使用要求也日趋提高,简单来说,人们对于计算机网络平台运行的要求有所提升。因此,在复杂网络理论精髓内容的明确指引下,计算机网络拓扑模型需要重新创建。
1.3针对计算机网络同步行为的研究从过去一段时期以来关于计算机拓扑项目的研究内容来看,始终停留在复杂网络演化模型框架的基础上,凭借路由器以及自治域这两个层面的特性来架设并描述计算机网络拓扑结构。后期,随着网络平台及信息数据的进一步延展,促使计算机网络同步行为越来越趋于复杂化,同时,由于其复杂化行为所产生的网络节点过于繁杂,则通过网络同步行为来探知计算机网络拓扑也是较为合理的策略,能够削弱计算机网络同步行为对整个网络环境所带来的负面影响。
2研究设计
通过研究以往有关的资料可知,网络本身所具有的特性在一定程度上取决于网络拓扑,而且,不同拓扑结构所构建出来的网络环境,其性能也有着明显的差异。实际上,网络拓扑结构的设计便能够影响网络平台运作的实际效能。在以往,传统的网络一般是规则的网络形式,该种形式最大的特征便是它的网络节点与其边的连结方式较为固定,属于一种近似封闭的网络环境,但在复杂网络理论支撑下的计算机网络拓扑结构的延展性就较强,这一形式的新型网络拓扑形态通常被人们形容为具有复杂动力学行为以及复杂拓扑结构的网络模型,该模型的核心特性在于它的无标度性、节点广泛且规律等方面。
2.1网络协议分析技术的研究在当前,现代电子信息技术的普及应用,各领域针对信息管理的研究不断深入,而且大多取得了极富价值的研究成果,并将其在实践过程中进而验证。从总体情况来看,基于复杂网络理论的计算机网络拓扑研究可以分成如下几个部分来进行探索:网络协议分析技术、计算机网络拓扑行为的特征等。具体的网络拓扑形态如图1所示:从图1中可以看出,传统的计算机网络拓扑结构呈现出网状的态势,由中心为个终端提供数据转换等服务支持。其中,TCP/IP协议是网络协议系统中的重要组成部分,它也是现代网络信息管理中最核心的协议之一。在传送数据的过程中,由于IP层的传输不会受到过度限制,信息的传递顺次可能会有所改变。从网络协议分析的基础框架结构来看,网络协议分析技术的理论研究内容仍有一定的挖掘空间。
2.2网络协议分析技术的应用为网络拓扑行为的客观描述夯实基础依照TCP/IP参考模型,在数据包封装相关技术研究的基础上,采取端口检测以及特征值深度包检测等协议识别技术,探究网络协议分析的基本内容。从网络平台信息传递的效率来观察,按照TCP/IP协议格式逐层显示所采集到的网络数据包的各层协议网络字段信息,最终构建起网络协议分析的基础框架,整个过程较为合理。从具体情况来分析可知,总体的网络协议分析技术是分为两部分内容来实现的,一部分为网络数据采集模块,另一部分为网络协议分析处理模块。这两个部分的协调运作,便能够针对网络拓扑行为进行客观的描述。
3数据分析与假设检验
3.1探知计算机网络行为所谓的“计算机网络行为”,指的便是网络运行的动态变化规律以及用户主动或者被动采用终端设备通过Internet连接其他终端设备获得信息数据的行为。这样看来,计算机网络行为是构成网络系统的各个因素经过交互作用后而使系统表现出来的一种行为。从我国计算机网络运行的总体情况来看,对计算机网络行为概念的理解和掌握,能够更好的对网络状态做出宏观的预测,从而在一定程度上提高网络的整体服务质量。
33.2在网络协议分析技术支撑下的计算机网络数据分析一般情况下,网络环境中的物理地址与IP地址是互相绑定的,这样可以稳定网络运行环境中的各项信息资源,以便于网络参与者执行信息传输与操作。但同时,也意味着当有人盗用他人网络地址进行恶意操作时,就会给正常使用网络的人们带来一定的风险,易发生损失。所以,就要发挥出网络协议分析技术的功能,通过研究物理地址与IP地址的绑定时间范围,来确定并指认盗用网络者的非理,进而维护网络运行安全。
3.3计算机网络拓扑模型的架设基础计算机网络拓扑形态结构当中的每种形态结构都有其独特的适用环境与搭建标准;再从传输技术的角度而言,网络拓扑结构可以被划分为两大类,即点对点的传播方式与广泛散播方式,二者都能够对网络协议和数据采集过程产生影响,进而对计算机网络拓扑行为带来干扰。无论如何划分网络结构与形态,网络协议分析技术需要足够的网络数据来支撑,只有当网络结构中的数据库中采集到大量的网际间信息数据时,网络分析技术的框架才可能搭建起来。
4研究结论与建议