主动式网络安全监控

关键词: 访问控制 密码 入侵 技术

主动式网络安全监控(精选六篇)

主动式网络安全监控 篇1

1 网络管理概述

随着网络技术的发展, 网络规模增大, 复杂性也增加, 以前的网络管理技术已经无法适应这一情况, 特别是由于以往的网络管理系统往往是生产制造厂商在自已的网络系统中开发的应用系统, 很难对其它厂商的网络系统、通信设备等进行管理, 这种状况很不适应网络异构互联的发展趋势。 网络管理一般采用管理——代理的管理结构。网络管理站是实施网络管理的处理实体, 驻留在管理工作站上, 它是整个网络系统的核心, 完成复杂网络管理的各项功能, 如排除网络故障、配置网络等, 一般位于网络中的一个主机节点上。被管代理 (简称代理) 是配合网络管理的处理实体, 驻留在被管理对象上。被管代理监测所在网络部件的工作状况, 收集有关网络信息。 公共网络管理协议描述了管理器与被管代理之间的数据通信机制。

2 主动式网络安全监控系统

2.1 需求分析

一般企业网内部资源的安全策略 (诸如访问权限、存取控制等) 是基于IP地址进行的, 如果入侵者利用管理方面的漏洞, 盗取合法用户的权限或 IP 地址, 将会对企业内部造成重大损失, 因此, 系统主要从以下几个方面考虑安全监控问题:

1) 企业网内部主机资源的安全。 企业网内部主机除了应用传统的防火墙、入侵检测系统以外, 还可应用强制访问控制机制对本机内部的重要资源实施强制访问控制保护;

2) 入侵检测。在发现非法攻击或者非法用户企图操作主机文件时, 可通过入侵检测机制发现入侵者来源, 阻断入侵者的非法操作, 记录入侵主机相关信息等;

3) 企业网的接入安全 企业网安全监控的另一主要目的即对企业网内部的非法接入进行监控, 发现非法入网者, 主动地采取相关措施避免和阻止类似情况的发生, 实现企业网安全的外部屏障;

4) 安全审计, 监控系统应当具备记录监控信息的能力;

5) 通讯机制, 除了各子系统本身的主动式的反应机制、通讯机制和控制机制以外, 监控系统还应当建立通讯体系, 向上级监控模块提供安全监控信息, 为管理机构制定相关策略提供有价值的参考。

2.2 ANSMS 系统设计方案

主动式网络安全监控系统 (ANSMS, Active Network Security Monitor System) 从功能上可分为两个子系统:主机强制访问控制监控子系 (MACMS, Mandatory Access Control Monitor Subsystem) 和企业网非法接入防范子系统 (ICMS, Ilegal Connection Monitor Subsystem) 。主机强制访问控制监控子系统主要分为四个模块:强制访问控制模块、入侵检测模块、审计模块和通讯模块。

1) 强制访问控制模块:

建立和管理安全标签库, 实现对用户进程和文件安全标签的管理, 在对进程和文件的安全标签进行比较后, 根据相关规则决定进程对文件的操作权限和操作方式;

2) 入侵检测模块, 检测网络入侵操作并进行阻断, 记录入侵主机的

IP地址和入侵时间, 将其记入安全日志当中;

3) 安全审计模块

强制访问控制的监控信息进行安全审计, 记录入侵主机和非法操作进程, 统计和审核, 对高危险性和频繁多发的操作进行分类和统计;

4) 通讯模块

与安全监控模块实现通讯, 及时地通报和汇总安全信息。企业网非法接入防范子系统主要分为四个模块:非法接入的检测模块、非法接入的处理模块和审计模块。

3 企业网防范非法接入监控子系统

3.1 非法接入防范策略

非法接入是指没有经过允许直接将各类计算机和移动设备接入内联网的行为。网络上出现不经常使用的IP、IP和MAC 映射表与认定的不一致等现象, 都可以认为是非法接入。 这类非法事件虽不是暴力入侵, 但可能在内联网传播病毒、移植木马和泄露内联网业务机密信息等严重的后果。

非法接入的主要途径——IP地址盗用侵害了Internet网络的中正常用户的权益, 并且给网络计费、网络安全和网络运行带来巨大的负面影响, 因此解决IP地址盗用成为当前一个迫切的问题。基于IP盗用的非法接入的形式繁多, 常见的主要有以下几种:不经过系统分配自己配置 IP地址;修改 IP-MAC 地址对为合法用户的地址;收发数据包时修改IP地址。

在上述防范措施的基础上, 结合用户认证和 IP-MAC-PORT 三者绑定的技术, 首先确保合法用户通过认证, 再通过SNMP协议编写相关的网络管理软件, 轮询交换机等网络设备, 获取当前网络中主机的IP地址和MAC地址等信息, 与原始IP-MAC对照表进行比对, 进而发现非法的 IP 地址和接入点。企业网监控着重于监控网络当前主机状况, 发现非法接入点, 采取相关行动阻止非法用户接入网内。 具体的设计方案为:用户注册模块, IP盗用检测模块, IP 盗用处理模块, 安全审计模块, 通讯模块和安全监控模块。

3.2 简单网络管理协议SNMP

SNMP的网络管理模型包括以下关键元素:管理站、代理者、管理信息库、网络管理协议。管理站一般是一个分立的设备, 也可以利用共享系统实现。管理站被作为网络管理员与网络管理系统的接口。SNMP中的对象是表示被管资源某一方面的数据变量。对象被标准化为跨系统的类, 对象的集合被组织为管理信息库 (MIB, Management Information Base) 。 MIB作为设在代理者处的管理站访问点的集合, 管理站通过读取MIB中对象的值来进行网络监控。管理站可以在代理者处产生动作, 也可以通过修改变量值改变代理者处的配置。

SNMP的规范SMI (Structure of Management Information) 为定义和构造MIB提供了一个通用的框架。 同时也规定了可以在 MIB中使用的数据类型, 说明了资源在MIB中怎样表示和命名。SMI 避开复杂的数据类型是为了降低实现的难度和提高互操作性。MIB中的每个对象类型都被赋予一个对象标识符 (OID) , 以此来命名对象。 另外, 由于对象标识符的值是层次结构的, 因此命名方法本身也能用于确认对象类型的结构。

在TCP/IP网络管理的建议标准中, 提出了多个相互独立的MIB, 其中包含为Internet的网络管理而开发的MIB-II。管理站和代理者之间以传送SNMP消息的形式交换信息。每个消息包含一个指示SNMP版本号的版本号, 一个用于本次交换的共同体名, 和一个指出 5 种协议数据单元之一的消息类型。

3.3 非法接入防范子系统

SNMP++是一套C++类的集合, 它为网络管理应用的开发者提供SNMP服务。SNMP++并非是现有的SNMP引擎的扩充或者封装。事实上为了效率和方便移植, 它只用到了现有的SNMP 库里面极少的一部分。SNMP++也不是要取代其他已有的SNMPAPI, 比如WinSNMP。SNMP++只是通过提供强大灵活的功能, 降低管理和执行的复杂性, 把面向对象的优点带到了网络编程中。可以利用SNMP++来实现非法接入防范子系统的设计相关工作。 在具体过程中需要考虑:

1) 非法用户只修改IP地址, 通过比较原始IP地址分配表可发现非法的IP地址, 进而关闭其端口, 阻止其接入企业网;

2) 非法用户成对修改IP-MAC 地址方面。

4 结束语

随着 Internet 的运用愈加广泛, 网络安全和信息安全的问题日益突出, 入侵主机通过修改相关设置入侵企业网并在网内主机上安置木马程序, 对企业网内部资源造成很大的危害, 严重影响了企业网内部资源的共享和保密性要求。主动式网络安全监控可有效的解决本地和网络入侵以及外部非法接入的隐患, 具有较高的安全性、易用性和可扩展性。

摘要:近年来, 随着信息技术的发展, 一般通过在受保护主机上安全防火墙和入侵检测机制, 或者在网络设备上设置访问控制技术来实现网络安全防护。主要介绍了主动式网络安全监控系统, 在分析主动式网络监控系统设计基础上, 针对企业网非法接入防范子系统采用的SNMP协议进行相关分析。

关键词:信息安全,网格安全管理,SNMP

参考文献

[1]刘宝旭.安全入侵的主动的防御[J].电子工业出版社, 2008 (5) .

[2]陈伟, 王艳涛, 张书钦.基于主机标识的访问控制模型研究[J].通信技术, 2009 (3) .

[3]皮建勇, 巩明树, 刘心松, 等.基于访问控制的主机异常入侵检测模型[J].计算机应用研究, 2009 (2) .

[4]万加富, 张文斐.网络安全监控系统原理与应用[J].机械工业出版社, 2008 (12) .

汽车主动安全和被动安全 篇2

汽车安全之主动安全设备篇

盘式制动器

盘式制动器又称为碟式制动器,顾名思义是取其形状而得名。它由液压控制,主要零部件有制动盘、分泵、制动钳、油管等。制动盘用合金钢制造并固定在车轮上,随车轮转动。分泵固定在制动器的底板上固定不动,制‘动钳上的两个摩擦片分别装在制动盘的两侧,分泵的活塞受油管输送来的液压作用,推动摩擦片压向制动盘发生摩擦制动,动作起来就好像用钳子钳住旋转中的盘子,迫使它停下来一样。

盘式制动器散热快、重量轻、构造简单、调整方便。特别是高负载时耐高温性能好,制动效果稳定,而且不怕泥水侵袭,在冬季和恶劣路况下行车,盘式制动比鼓式制动更容易在较短的时间内令车停下。有些盘式制动器的制动盘上还开了许多小孔,以加速通风散热和提高制动效率。

防抱死制动系统(ABS)

ABS是Anti-lockBrakingSystem缩写。世界上最早的ABS系统是首先在飞机上应用的,后来又成为高级轿车的标准配备,现在则大多数轿车都装有ABS。众所周知,刹车时不能一脚踩死,而应分步刹车,一踩一松,直至汽车停下,但遇到急刹时,常需要汽车紧急停下来,很想一脚到

底就把汽车停下,这时由于车轮容易发生抱死不转动,从而使汽车发生危险工况,比如前轮抱死引起汽车失去转弯能力,后轮抱死容易发生甩尾事故等等。安装ABS就是为解决刹车时车轮抱死这个问题的,装有ABS的汽车,能有效控制车轮保持在转动状态而不会抱死不转,从而大大提高了刹车时汽车的稳定性及较差路面条件下的汽车制动性能。ABS是通过安装在各车轮或传动轴上的转速传感器等不断检测各车轮的转速,由计算机计算出当时的车轮滑移率(由滑移率来了解汽车车轮是否已抱死),并与理想的滑移率相比较,做出增大或减小制动器制动压力的决定,命令执行机构及时调整制动压力,以保持车轮处于理想的制动状态。因此,ABS装置能够使车轮始终维持在有微弱滑移的滚动状态下制动,而不会抱死,达到提高制动效能的目的。

电子制动力分配系统(EBD)

EBD能够根据由于汽车制动时产生轴荷转移的不同,而自动调节前、后轴的制动力分配比例,提高制动效能,并配合ABS提高制动稳定性。汽车在制动时,四只轮胎附着的地面条件往往不一样。比如,有时左前轮和右后轮附着在干燥的水泥地面上,而右前轮和左后轮却附着在水中或泥水中,这种情况会导致在汽车制动时四只轮子与地面的摩擦力不一样,制动时容易造成打滑、倾斜和车辆侧翻事故。EBD用高速计算机在汽车制动的瞬间,分别对四只轮胎附着的不同地面进行感应、计算,得出不同的摩擦力数值,使四只轮胎的制动装置根据不同的情况用不同的方式和力量制动,并在运动中不断高速调整,从而保证车辆的平稳、安全。

牵引力控制系统(TCS)

TCS又称循迹控制系统。汽车在光滑路面制动时,车轮会打滑,甚至使方向失控。同样,汽车在起步或急加速时,驱动轮也有可能打滑,在冰雪等光滑路面上还会使方向失控而出危险。T<蹯÷就是针对此问题而设计的。TCS依靠电子传感器探测到从动轮速度低于驱动轮时(这是;打滑的特征),就会发出一个信号,调节点火时间、减小气门开度、减小油门、降挡或制动车轮,从而使车轮不再打滑。TCS可以提高汽车行驶稳定性,提高加速性,提高爬坡能力。原采只是豪华轿车上才安装TCS,现在许多普通轿车上也有。TCS如果和ABS相互配合使用,将进一步增强汽车的安全性能。TCS和ABS可共用车轴上的轮速传感器,并与行车电脑连接,不断监视各轮转速,当在低速发现打滑时,TCS会立刻通知ABS动作来减低此车轮的打滑。若在高速发现打滑时,TCS立即向行车电脑发出指令,指挥发动机降速或变速器降挡,使打滑车轮不再打滑,防止车辆失控甩尾。

电子稳定装置(ESP)

电子稳定装置(ElectronicStablityProgram,简称ESP)是由奔驰汽车公司首先应用在它的A级车上的。ESP实际上是一种牵引力控制系统,与其他牵引力控制系统比较,ESP不但控制驱动轮,而且可控制从动轮。如后轮驱动汽车常出现的转向过多情况,此时后轮失控而甩尾,ESP便会刹慢外侧的前轮来稳定车子;在转向过少时,为了校正循迹方向,ESP则会刹慢内后轮,从而校正行驶方向。

智能空调

智能空调系统能根据外界气候条件,按照预先设定的指标对安装在车内的温度、湿度、空气清洁度传感器所传来的信号进行分析、判断、及时自动打开制冷、加热、去湿及空气净化等功能。在先进的安全汽车中,其空调系统还与其他系统(如驾驶员打瞌睡警报系统)相结合,当发现司机精神不集中、有打瞌睡迹象时,空调能自动散发出使人清醒的香气。

智能钥匙

奔驰CLK双门轿车已采用了智能钥匙,这种智能钥匙能发射出红外线信号,既可打开一个或两个车门、行李箱和燃油加注孔盖,也可以操纵汽车的车窗和天窗,更先进的智能钥匙则像一张信用卡,当司机触到门把手时,中央锁控制系统

便开始工作,并发射一种无线查询信号,智能钥匙卡作出正确反应后,车锁使自动打开。只有当中央处理器感知钥匙卡在汽车内时,发动机才会启动。

防眩目后视镜

防眩目后视镜一般安装在车厢内,它由一面特殊镜子和两个光敏二极管及电子控制器组成,电子控制器接收光敏二极管送来的前射光和后射光信号。如果照射灯光照射在车内后视镜上,如后面灯光大于前面灯光电子控制器将输出一个电压到导电层上。导电层上的这个电压改变镜面电化层颜色,电压越高,电化层颜色越深,此时即使再强的照射光照到后视镜上,经防眩目车内后视镜反射到驾驶员眼睛上则显示暗光,不会耀眼。镜面电化层使反射i11根据后方光线的入射强度,自动持续变化以防止眩目。当车辆倒车时,防眩目车内后视镜防眩功能被解除,右外后视镜自动照射地面。

高位制动灯

一般的制动灯(刹车灯)是装在车尾两边,当驾车人踩下制动踏板时,制动灯即亮起,并发出红色光,提醒后面的车辆注意,不要追尾。当驾车人松开制动踏板时制动灯即熄灭。高位制动灯也称为第三制动灯,它一般装在车尾上部,以便后方车辆能及早发现前方车辆而实施制动,防止发生汽车追尾事故。由于汽车已有左右两个制动灯,因此人们习惯上也把装在车尾上部的高位制动灯称为第三制动灯。

雨量传感器

雨量传感器暗藏在前风挡玻璃后面,它能根据落在玻璃上雨水量的大小来调整雨刷的动作,因而大大减少了开车人的烦恼。

雨量传感器不是以几个有限的挡位来变换雨刷的动作速度,而是对雨刷的动作速度做无级调节。它有一个被称为LED的发光二级管负责发送远红外线,当玻璃表面干燥时,光线几乎是100%地被反射回来,这样光电二级管就能接收到很多的反射光线。玻璃上的雨水越多,反射回来的光线就越少,其结果是雨刷动作越快。

汽车安全之被动安全设备篇

侧门防撞杆

众所周知,当汽车受到侧面撞击时,车门很容易受到冲击而变形,从而直接伤害到车内乘员。为了提高汽车的安全性能,不少汽车公司就在汽车两侧门夹层中间放置一两根非常坚固的钢梁,这就是常说的侧门防撞杆。防撞杆的防撞作用是:当侧门受到撞击对,坚固的防撞杆能大大减轻侧门的变形程度,从而能减少汽车撞击对车内乘员的伤害。

安全车身

为了减轻汽车碰撞时乘员的伤亡,在设计车身时着重加固乘客舱部分,削弱汽车头部和尾部。当汽车碰撞时,头部或尾部被压扁变形并同时吸收碰撞能量,而客舱不产生变形以便保证乘员安全。

安全玻璃

安全玻璃有两种钢化玻璃与夹层玻璃。钢化玻璃是在玻璃处于炽热状态下使之迅速冷却而产生预应力的强度较高的玻璃,钢化玻璃破碎时分裂成许多无锐边的小块,不易伤人。夹层玻璃共有3层,中间层韧性强并有粘合作用,被撞击破坏时内层和外层仍粘附在中间层上,不易伤人。汽车用的夹层玻璃,中间层加厚一倍,有较好的安全性而被广泛采用。

预紧式安全带

预紧式安全带的特点是当汽车发生碰撞事故的一瞬间,乘员尚未向前移动时它会首先拉紧织带,立即将乘员紧紧地绑在座椅上,然后锁止织带防止乘员身体前倾,有效保护乘员的安全。预紧式安全带中起主要作用的卷收器与普通安全带不同,除了普通卷收器的收放织带功能外,还具有当车速发生急剧变化时,能够在0.1s左右加强对乘员的约束力,因此它还有控制装置和预拉紧装置。

控制装置分有两种:一种是电子式控制装置,另一种是机械式控制装置。预拉紧装置则有多种形式,常见的预拉紧装置是一种爆燃式的,由气体引发剂、气体发生剂、导管、活塞、绳索和驱动轮组成。当汽车受到碰撞时预拉紧装置受到激发后,密封导管内底部的气体引发剂立即自燃,引爆同一密封导管内的气体发生剂,气体发生剂立即产生大量气体膨胀,迫使活塞向上移动拉动绳索,绳索带动驱动轮旋转号驱动轮使卷收器卷筒转动,织带被卷在卷筒上,使织带被回拉。最后,卷收器会紧急锁止织带,固定乘员身体,防止身体前倾避免与方向盘、仪表板和玻璃窗相碰撞。

安全气囊(SRS)

安全气囊是现代轿车上引人注目的高技术装置。安装了安全气囊装置的轿车方向盘,平常与普通方向盘没有什么区别,但一旦车前端发生了强烈的碰撞,安全气囊就会瞬间从方向盘内“蹦”出来,垫在方向盘与驾驶者之间,防止驾驶者的头部和胸部撞击到方向盘或仪表板等硬物上。安全气囊面世以来,已经挽救了许多人的性命。研究表明,有气囊装置的轿车发生正面撞车,驾驶者的死亡率,大轿车降低了30%,中型轿车降低11%,小型轿车降低14%。

安全气囊主要由传感器、微处理器、气体发生器和气囊等部件组成。传感器和微处理器用以判断撞车程度,传递及发送信号;气体发生器根据信号指示产生点火动作,点燃固态燃料并产生气体向气囊充气,使气囊迅速膨胀,气囊容量约在(50-90)L。同时气囊设有安全阀,当充气过量或囊内压力超过一定值时会自动泄放部分气体,避免将乘客挤压受伤。安全气囊所用的气体多是氮气或一氧化碳。除了驾驶员侧有安全气囊外,有些轿车前排也安装了乘客用的安全气囊(即双安

全气囊规格),乘客用的与驾车者用的相似,只是气囊的体积要大些,所需的气体也多一些而已。另外,有些轿车还在座位侧面靠门一侧安装了侧面安全气囊。

智能安全气囊

智能安全气囊就是在普通型的基础上增加传感器,以探测出座椅上的乘员是儿童还是成年人,他们系好的安全带以及所处的位置是怎样的高度?通过采集这些数据,由电子计算机软件分析和处理控制安全气囊的膨胀,使其发挥最佳作用,避免安全气囊出现无必要的膨胀,从而极大地提高其安全作用。智能安全气囊比普通型主要多了两个核心元件,即传感器及其与之配套的计算机软件。

目前使用的传感器主要有:重量传感器,根据座椅上的重量感知是否有人,是大人还是小孩;电子区域传感器。能在驾驶室中产生一个低能量电子区域,测量通过该区域的电流测定乘员的存在和位置;红外线传感器,根据热量探测人的存在,以区别于无生命的东西;光学传感器。如同一台照相机注视着座椅,并与存储的空座椅的图像进行比较,以判别人体的存在和位置;超声波传感器,通过发射超声波,然后分析遇到的物体后的反射波探明乘员的存在和位置。

设计开发智能安全气囊的另一个重要工作就是编制计算机软件。一般地说,计算机软件要能根据乘员的身材、体重、是否系好安全带、人在座椅上所处位置、车辆碰撞时的车速以及撞击程度等,并在一刹那间就做出反应,调整安全气囊的膨胀时机、速度和程度,使安全气囊对乘客提供最合理和最有效的保护,特别是减少对儿童等身体矮小者的伤害。

乘员头颈保护系统(WHIPS)

主动式网络安全监控系统设计分析 篇3

安全性一直是网络的薄弱环节之一, 而用户对网络安全的要求又相当高, 因此网络安全管理非常重要。网络中主要有以下几大安全问题:网络数据的私有性 (保护网络数据不被侵入者非法获得) , 授权 (防止侵入者在网络上发送错误信息) , 访问控制 (控制对网络资源的访问) 。本文就主动式网络安全监控系统技术设计进行分析, 按照系统需求分析, 提出了重要模块的设计思想。

二、网络管理概述

一个完善的现代网络管理系统一般具有如下这些特点:自动发现网络拓扑结构和网络配置、通告方法、智能监控、控制程度、灵活性、多厂商集成、存取控制、用户友好性、提供编程接口及报告生成。网络管理站是实施网络管理的处理实体, 驻留在管理工作站上, 它是整个网络系统的核心, 完成复杂网络管理的各项功能, 如排除网络故障、配置网络等, 一般位于网络中的一个主机节点上。被管代理 (简称代理) 是配合网络管理的处理实体, 驻留在被管理对象上。被管代理监测所在网络部件的工作状况, 收集有关网络信息。被管代理一般有多个, 分别位于网络中的被管设备如Router, Hub上等。被管理对象是网络中所有可被管理的网络设备, 如主机、工作站、文件服务器、打印服务器、终端服务器、路由器、交换机、网桥和中继器等。

三、需求分析

一般企业网内部资源的安全策略 (诸如访问权限、存取控制等) 是基于IP地址进行的, 如果入侵者利用管理方面的漏洞, 盗取合法用户的权限或IP地址, 将会对企业内部造成重大损失, 因此, 系统主要从以下几个方面考虑安全监控问题:

1、企业网内部主机资源的安全企业网内部主机除了应用

传统的防火墙、入侵检测系统以外, 还可应用强制访问控制机制对本机内部的重要资源实施强制访问控制保护, 一旦非法用户入侵到网内并企图对主机文件进行非法或越权操作时, 强制访问控制机制可以对其实施阻断;

2、入侵检测在发现非法攻击或者非法用户企图操作主机

文件时, 可通过入侵检测机制发现入侵者来源, 阻断入侵者的非法操作, 记录入侵主机相关信息等;

3、企业网的接入安全企业网安全监控的另一主要目的即

对企业网内部的非法接入进行监控, 发现非法入网者, 主动地采取相关措施避免和阻止类似情况的发生, 实现企业网安全的外部屏障;主要采用两个模块来实现:用户认证模块和非法接入检测模块;

4、安全审计监控系统应当具备记录监控信息的能力, 包

括非法操作发生的时间、非法进程信息、非法主机信息 (IP地址、端口号) 、统计高危险和高频率的操作, 以及建议执行的安全措施等等, 方便管理员查询和统计;

5、通讯机制除了各子系统本身的主动式的反应机制、通

讯机制和控制机制以外, 监控系统还应当建立通讯体系, 向上级监控模块提供安全监控信息, 为管理机构制定相关策略提供有价值的参考。

四、ANSMS系统设计方案

主动式网络安全监控系统 (ANSMS, Active Network Security Monitor System) 从功能上可分为两个子系统:主机强制访问控制监控系统 (MACMS, Mandatory Access Control Monitor Subsystem) 和企业网非法接入防范子系统 (ICMS, Illegal Connection Monitor Subsystem) 。

主机强制访问控制监控子系统主要分为四个模块:强制访问控制模块、入侵检测模块、审计模块和通讯模块。 (1) 强制访问控制模块。建立和管理安全标签库, 实现对用户进程和文件安全标签的管理, 在对进程和文件的安全标签进行比较后, 根据相关规则决定进程对文件的操作权限和操作方式; (2) 入侵检测模块检测网络入侵操作并进行阻断, 记录入侵主机的IP地址和入侵时间, 将其记入安全口志当中; (3) 安全审计模块。对强制访问控制的监控信息进行安全审计, 记录入侵主机和非法操作进程, 统计和审核, 对高危险性和频繁多发的操作进行分类和统计; (4) 通讯模块。与安全监控模块实现通讯, 及时地通报和汇总安全信息。

企业网非法接入防范子系统主要分为四个模块:非法接入的检测模块、非法接入的处理模块和审计模块: (1) 非法接入检测模块, 提供用户注册认证服务和非法接入检测服务, 可检测出非注册用户以及非法接入的IP地址和端口; (2) 非法接入处理模块, 在检测出非法用户及其端口位置后, 采取必要的措施阻止非法用户接入企业网; (3) 安全审计模块, 对非法接入的主机信息进行统计, 主要是其IP地址、MAC地址和端口号等, 统计非法主机的数量和接入次数等, 方便管理员进行网络监控和管理。 (4) 通讯模块, 与安全监控模块实现通讯, 及时地汇总和通报安全信息。监控系统提供总体监控模块, 对各子系统实施有效的管理, 同时各子系统提供通讯接口, 可将安全口志信息及时的告知总控系统, 对总控系统的相关设置做出响应。

摘要:网络安全性问题一直受到广泛重视, 本文对于主动式网络安全监控系统设计进行分析, 在概述网络管理基础上, 根据网络监控系统安全需求分析, 分别就ANSMS系统子模块进行分析设计。

主动式网络安全监控系统的研究 篇4

当今信息安全技术主要包括密码技术、身份认证、访问控制、入侵检测、风险分析与评估等诸多方面。在实际运用中,这些安全技术相互支持与协作,各自解决安全问题的某一方面。目前人们关注的重点在入侵检测、密码技术等,作为访问控制没有得到应有的重视,事实上访问控制是一个安全信息系统下不可或缺的安全措施。访问控制就是通过某种途径显式地限制对关键资源的访问[1,2]。防止因非法用户的侵入或合法用户的不慎操作所造成的破坏。本文主要讨论了主动式网络安全监控系统,在分析主动式网络监控系统设计基础上,针对企业网非法接入防范子系统采用的SNMP协议进行相关分析。

2 网络管理概述

随着网络技术的发展,网络规模增大,复杂性也增加,以前的网络管理技术已经无法适应这一情况,特别是由于以往的网络管理系统往往是生产制造厂商在自已的网络系统中开发的应用系统,很难对其它厂商的网络系统、通信设备等进行管理,这种状况很不适应网络异构互联的发展趋势。网络管理一般采用管理—代理的管理结构。网络管理站是实施网络管理的处理实体,驻留在管理工作站上,它是整个网络系统的核心,完成复杂网络管理的各项功能,如排除网络故障、配置网络等,一般位于网络中的一个主机节点上。被管代理(简称代理)是配合网络管理的处理实体,驻留在被管理对象上。被管代理监测所在网络部件的工作状况,收集有关网络信息。公共网络管理协议描述了管理器与被管代理之间的数据通信机制。

3 主动式网络安全监控系统

3.1 需求分析

一般企业网内部资源的安全策略(诸如访问权限、存取控制等)是基于IP地址进行的,如果入侵者利用管理方面的漏洞,盗取合法用户的权限或IP地址,将会对企业内部造成重大损失,因此,系统主要从以下几个方面考虑安全监控问题:

1)企业网内部主机资源的安全。企业网内部主机除了应用传统的防火墙、入侵检测系统以外,还可应用强制访问控制机制对本机内部的重要资源实施强制访问控制保护;

2)入侵检测。在发现非法攻击或者非法用户企图操作主机文件时,可通过入侵检测机制发现入侵者来源,阻断入侵者的非法操作,记录入侵主机相关信息等;

3)企业网的接入安全企业网安全监控的另一主要目的即对企业网内部的非法接入进行监控,发现非法入网者,主动地采取相关措施避免和阻止类似情况的发生,实现企业网安全的外部屏障;

4)安全审计,监控系统应当具备记录监控信息的能力;

5)通讯机制,除了各子系统本身的主动式的反应机制、通讯机制和控制机制以外,监控系统还应当建立通讯体系,向上级监控模块提供安全监控信息,为管理机构制定相关策略提供有价值的参考。

3.2 ANSMS系统设计方案

主动式网络安全监控系统(ANSMS,Active Network Security Monitor System)从功能上可分为两个子系统:主机强制访问控制监控子系统(MACMS,Mandatory Access Control Monitor Subsystem)和企业网非法接入防范子系统(ICMS,Illegal Connection Monitor Subsystem)。主机强制访问控制监控子系统主要分为四个模块:强制访问控制模块、入侵检测模块、审计模块和通讯模块。

1)强制访问控制模块:建立和管理安全标签库,实现对用户进程和文件安全标签的管理,在对进程和文件的安全标签进行比较后,根据相关规则决定进程对文件的操作权限和操作方式;

2)入侵检测模块,检测网络入侵操作并进行阻断,记录入侵主机的IP地址和入侵时间,将其记入安全日志当中;

3)安全审计模块对强制访问控制的监控信息进行安全审计,记录入侵主机和非法操作进程,统计和审核,对高危险性和频繁多发的操作进行分类和统计;

4)通讯模块与安全监控模块实现通讯,及时地通报和汇总安全信息。企业网非法接入防范子系统主要分为四个模块:非法接入的检测模块、非法接入的处理模块和审计模块。

4 企业网防范非法接入监控子系统

4.1 非法接入防范策略

非法接入是指没有经过科技部门允许直接将各类计算机和移动设备接入内联网的行为。网络上出现不经常使用的IP、IP和MAC映射表与科技部门认定的不一致等现象,都可以认为是非法接入。这类非法事件虽不是暴力入侵,但可能在内联网传播病毒、移植木马和泄露内联网业务机密信息等严重的后果,而且发生的主要原因是内控措施不利和内部人员的安全意识不够,所以很难预防和控制。

非法接入的主要途径———IP地址盗用侵害了Internet网络的中正常用户的权益,并且给网络计费、网络安全和网络运行带来巨大的负面影响,因此解决IP地址盗用成为当前一个迫切的问题。基于IP盗用的非法接入的形式繁多,常见的主要有以下几种:不经过系统分配自己配置IP地址;修改IP-MAC地址对为合法用户的地址;收发数据包时修改IP地址。

在上述防范措施的基础上,结合用户认证和IP-MAC-PORT三者绑定的技术,首先确保合法用户通过认证,再通过SNMP协议编写相关的网络管理软件,轮询交换机等网络设备,获取当前网络中主机的IP地址和MAC地址等信息,与原始IP-MAC对照表进行比对,进而发现非法的IP地址和接入点。企业网监控着重于监控网络当前主机状况,发现非法接入点,采取相关行动阻止非法用户接入网内。具体的设计方案为:用户注册模块,IP盗用检测模块,IP盗用处理模块,安全审计模块,通讯模块和安全监控模块。

4.2 简单网络管理协议SNMP

SNMP的网络管理模型包括以下关键元素:管理站、代理者、管理信息库、网络管理协议。管理站一般是一个分立的设备,也可以利用共享系统实现。管理站被作为网络管理员与网络管理系统的接口。SNMP中的对象是表示被管资源某一方面的数据变量。对象被标准化为跨系统的类,对象的集合被组织为管理信息库(MIB,Management Information Base)。MIB作为设在代理者处的管理站访问点的集合,管理站通过读取MIB中对象的值来进行网络监控。管理站可以在代理者处产生动作,也可以通过修改变量值改变代理者处的配置。

SNMP的规范SMI(Structure of Management Information)为定义和构造MIB提供了一个通用的框架。同时也规定了可以在MIB中使用的数据类型,说明了资源在MIB中怎样表示和命名。SMI避开复杂的数据类型是为了降低实现的难度和提高互操作性。MIB中的每个对象类型都被赋予一个对象标识符(OID),以此来命名对象。另外,由于对象标识符的值是层次结构的,因此命名方法本身也能用于确认对象类型的结构。

在TCP/IP网络管理的建议标准中,提出了多个相互独立的MIB,其中包含为Internet的网络管理而开发的MIB-II。管理站和代理者之间以传送SNMP消息的形式交换信息。每个消息包含一个指示SNMP版本号的版本号,一个用于本次交换的共同体名,和一个指出5种协议数据单元之一的消息类型。

4.3 非法接入防范子系统

SNMP++是一套C++类的集合,它为网络管理应用的开发者提供了SNMP服务。SNMP++并非是现有的SNMP引擎的扩充或者封装。事实上为了效率和方便移植,它只用到了现有的SNMP库里面极少的一部分。SNMP++也不是要取代其他已有的SNMPAPI,比如Win SNMP。SNMP++只是通过提供强大灵活的功能,降低管理和执行的复杂性,把面向对象的优点带到了网络编程中。可以利用SNMP++来实现非法接入防范子系统的设计相关工作。在具体过程中需要考虑:

1)非法用户只修改IP地址,通过比较原始IP地址分配表可发现非法的IP地址,进而关闭其端口,阻止其接入企业网;

2)非法用户成对修改IP-MAC地址方面。

5 结束语

随着Internet的运用愈加广泛,网络安全和信息安全的问题日益突出,入侵主机通过修改相关设置入侵企业网并在网内主机上安置木马程序,对企业网内部资源造成很大的危害,严重影响了企业网内部资源的共享和保密性要求。论文提出的主动式网络安全监控可有效的解决本地和网络入侵以及外部非法接入的隐患,具有较高的安全性、易用性和可扩展性。

摘要:一般通过在受保护主机上安全防火墙和入侵检测机制,或者在网络设备上设置访问控制技术来实现网络安全防护。该文主要讨论了主动式网络安全监控系统,在分析主动式网络监控系统设计基础上,针对企业网非法接入防范子系统采用的SNMP协议进行相关分析。

关键词:信息安全,网格安全管理,SNMP

参考文献

[1]陈伟,王艳涛,张书钦.基于主机标识的访问控制模型研究[J].通信技术,2009(3).

主动式网络安全监控系统的研究 篇5

近年来计算机网络的发展异常迅速。特别是随着国际互联网络Internet的不断推广应用, 计算机网络的发展愈来愈成为人们所关注的全球性热点之一。社会对计算机网络的使用越来越广泛, 用户对网络的依赖性也越来越大。随着网络技术的发展和网上电子商务应用的日益增加, 网络安全和信息安全的问题日益凸现。上个世纪90年代人们在计算机系统中设置安全机制是为了控制用户对系统资源的访问。之后逐渐意识到, 系统更的需要两种不同类型的访问控制:DAC和MAC。DAC在控制访问中灵活性很强, 以保护用户的个人资源的安全为目标。而MAC访问控制是为了保护系统的整体安全, 在接受访问时必须有该主体授权, 否则就会遭到拒绝。

2. 需求分析

一般企业网内部资源的安全策略如访问权限、存取控制是基于IP地址进行的, 例如入侵者可利用企业网络管理方面的漏洞, 盗取合法用户的权限或IP地址, 因此目前大多数主动式网络安全监控系统主要从以下几个方面考虑安全监控问题:

(1) 企业网内部主机资源的安全。企业网内部主机除了应用传统的防火墙、入侵检测系统以外, 还可应用强制访问控制机制对本机内部的重要资源实施强制访问控制保护, 一旦非法用户入侵到网内并企图对主机文件进行非法或越权操作时, 强制访问控制机制可以对其实施阻断;

(2) 入侵检测。在发现非法攻击或者非法用户企图操作主机文件时, 可通过入侵检测机制发现入侵者来源, 阻断入侵者的非法操作, 记录入侵主机相关信息等;

(3) 安全审计监控系统应当具备记录监控信息的能力, 包括非法操作发生的时间、非法进程信息、非法主机信息 (IP地址、端口号) 、统计高危险和高频率的操作, 以及建议执行的安全措施等等, 方便管理员查询和统计;

3. 主动式非法接入防范措施

3.1 自主访问控制和强制访问控制

自主访问控制 (DAC, Discretionary Access Control) 又称基于身份的访问控制, 可根据主体的身份和授权来决定访问模式。基本思想是:系统中的主体 (用户或用户进程) 可以完全自主地将其拥有访问权限 (全部或部分地) 授予其它主体。自主策略具有很强的灵活性, 但是信息在系统中转递的时候, 并不提供真正的安全保证。在自主策略中用户一旦获得某信息后, 就不再对用户对信息的使用进行限制。安全漏洞是这么产生的:用户可以将其对信息资源的访问权限传递给用户, 从而使不具备对访问权限的也可以访问, 而这样的信息分发不需要经过信息所有者的确认

强制访问控制 (MAC, Mandatory Access Control) 源于对信息机密性的要求以及防止特洛伊木马之类的攻击。其本质是基于格的非循环单向信息流政策, 系统中每个主体都被授予了安全证书, 并根据一定条件划分安全等级。只有用户和信息资源的安全等级满足一定条件的时候才可以进行, 从而维护系统信息的安全。在监控系统中MAC通过无法回避的存取限制来阻止直接或间接的非法入侵, 通常可利用其安全属性决定是否可以访问。

3.2 访问控制策略

在已有的访问控制模型中, 访问控制策略都是通过对会话的相关约束条件配置间接描述的。现在一些网络安全监控系统采用IP-MAC-PORT三者绑定的技术, 首先确保授权客户通过认证, 再通过SNMP协议编写相关的网络管理软件。如MAC的安全策略是一个基于BLP的安全模型管理策略。它根据对主体和客体的安全级别进行分类实施访问控制。策略规定有两条:主体只能等于或低于它自身安全级的客体对象;主体只能等于或比它自身高安全级的对象。DAC的访问控制策略是根据用户定义的身份或规则实施。它能自主的从用户角度决定对用户进行授权。

3.3 审计 (Audit) 策略

在很多情况下访问控制并不能完全解决信息系统安全的问题, 用户的整个信息系统的安全机制还需要整合审计机制。对所有用户的资源请求进行事后分析就是审计。通过审计最大的作用就是威慑, 如果是一些用户恶意侵犯, 其信任度会迅速下降, 随后主动式网络安全监控系统会限制其访问权限甚至拒绝其访问;同时, 审计还可以发现安全系统可能存在的错误, 经实践检验审计机制可以确保用户不会恶意侵犯。

摘要:目前网络安全防护的一般措施是在受保护主机上安装防火墙、使用入侵检测机制和在网络设备如交换机、路由器上设置访问控制等技术。本文针在研究内部网的安全问题上, 对主机强制访问控制监控子系统进行深入研究。

关键词:信息安全,强制访问控制,网络安全管理

参考文献

[1]董小国.基于简单网络管理协议 (SNMP) 的分布式校园网远程管理系统的研制[D].北京化工大学, 2005:25-35.

[2]Jiang Yixin, Lin, Chuang Yin, Hao Tan, Zhang Xi.Security analysis ofmandatory access control model[D].2004 IEEE International Conference onSystems, Man and Cybernetics, 2004:5013-5018.

[3]佘健, 窦丽华, 陈杰.基于SNMP协议的网络主机综合监控方法研究[J], 北京理工大学学报, 2002, 22 (3) :368-372

主动式网络安全监控 篇6

关键词:网络监控,主动监控,网格计算

一、引言

主动监控[1]是一种基本的网络监控技术。该技术通过监控节点主动的向被监控网络产生负载 (如发送监控用数据包) , 并对该过程进行监控及分析, 可以获得被监控网络的各种状态信息。通常情况下, 为了全面掌握被监控网络的状态, 需配置大量的监控节点一同对被监控网络进行主动监控。由于监控节点同时执行产生负载操作及监控操作, 因此当监控节点的数目增大时, 随之而来的节点之间的同步操作也更加复杂。另外, 由于监控节点之间具有差异性 (操作系统或监控工具等等) , 在数目庞大的监控节点之间配置监控任务对使用者来说负担沉重。而且当监控时间持续较长时, 监控节点可能出现故障, 这种情况下需要使用者重新进行配置, 极为不便。

为了应对以上问题, 本文提出了一种基于网格技术[2]的分布式网络主动监控系统。该系统通过自动监控并分析各个节点之间的主动载荷, 全面的把握整个网络的工作状况, 极大的降低了使用者的人工负担。

二、系统概述

2.1系统特征。本文所提出的分布式主动网络监控系统具有以下特征:1) 动态重构模块 (DRM, Dynamic Reconfiguration Module) 。在监控开始时, 系统自动搜索该时刻网络中可用的监控节点, 并在节点之间动态的分配监控任务, 无需人工配置。在监控进行中, 如果监控节点发生故障, 自动选择对应的替代节点重新启动监控任务。监控节点与替代节点的管理基于网格计算技术实现。2) 监控内核 (Monitoring Kernel) 。该监控内核包含了实现基本的主动监控功能所必须的命令集, 尽可能地减少监控节点之间的差异对使用者造成的影响。另外, 为了增加系统的易用性与易扩展性, 系统还包含一种将监控脚本转变为监控命令的转换机制, 使得使用者可以更方便地描述监控任务。同时, 为了实现监控节点之间监控任务的同步执行, 监控内核具备了节点间的栅障同步功能 (Barrier Synchronization) 。

2.2系统结构。本系统的构成如图1所示, 包括1台管理节点 (Management Host) 与若干台监控节点 (Monitoring Host) 。外部节点 (External Host) 通过注册器 (Register) 向管理节点注册后成为系统的注册节点。管理节点负责维护网络中各个注册节点的状态信息, 从注册节点集合中选择用于执行监控任务的监控节点, 向各个监控节点发送移动代码。监控节点执行监控任务。系统运行的流程如下:

STEP1管理节点的GUI模块接收来自使用者的脚本, 将其发送给翻译器 (Translator) ;

STEP2翻译器从脚本中提取出监控节点的分组定义信息, 发送给DRM;

STEP3 DRM根据分组定义从注册节点集合中选择监控节点;

STEP4翻译器根据脚本生成在各个监控节点上运行的移动代码, 发送至通信器 (Communicator) ;

STEP5通信器将移动代码发送至各个监控节点;

STEP6监控节点的代码解释器 (Code Interpreter) 接收移动代码, 并将其解析为监控内核 (Monitoring Kernel) 可以执行的监控命令;

STEP7监控内核执行监控命令, 与其它监控节点同步, 生成并传输主动监控用数据包, 对其进行监控;

STEP8监控命令执行完毕后, 将监控用数据包的信息发送至管理节点 (包括捕获时刻、源IP地址、目的IP地址等等) ;

STEP9数据包分析器 (Packet Analyst) 对监控用数据包信息进行分析与综合, 得出监控结果;

STEP10监控结果通过GUI反馈给使用者。

三、动态重构模块

本系统通过以下两步实现监控节点的动态配置与重构。首先, 管理节点在网络中接收外部节点的注册申请, 形成监控网格 (Monitoring Grid) 。然后在监控开始时, 管理节点从监控网格中选出用于监控的节点, 形成主动监控网络 (Active Monitoring Network) 。

图2描绘了互联网、监控网格与主动监控网络的关系。由于监控网格的存在, 使得使用者无需考虑监控进行时监控节点故障的情况。根据主动监控网络的构成形式, 监控节点故障时, 系统自动选择替代用的节点, 重新开始监控。

动态重构模块的结构如图3所示。由监控网格自动注册功能、节点自动监控功能、节点自动选择功能与节点自动替换功能四部分组成。监控网格自动注册功能与节点自动监控功能负责生成监控网格。节点自动选择功能与节点自动替换功能负责生成主动监控网络。各个功能的详细叙述见后续章节。

3.1网格技术的利用。为了自动构成监控网格与主动监控网络, 本系统在以下三个方面利用了网格技术:1) 节点间的相互认证与数据加密。提高通信的安全性, 防止第三方入侵及数据监听。2) 注册节点属性的自动收集及管理。通过定时自动收集注册节点的资源信息 (称作注册节点的属性, 包括空闲内存容量、子网掩码等等) , 系统可以动态的配置移动代码。3) 移动代码的多播通信。由于移动代码的传送使用多播通信, 降低了对被测网络产生的额外通信流量。

本系统通过Globus Toolkit3[3]网格开发工具构建网格计算环境。Globus Toolkit3定义了网格服务的内容及其接口, 本系统实现了自动生成监控网格及主动监控网络的服务, 并通过网页进行发布。外部节点可以通过与管理节点进行通信获得本系统。

3.2监控网格。管理节点提供的网格服务内容如表1所示。外部节点通过RegistHost服务向管理节点进行注册。使用者通过MakeGroup服务生成注册节点的分组。管理节点维护如表2所示的注册节点列表RHList及如表3所示的分组列表GList, 生成监控网格。RHList中包含注册节点的IP地址、用于标识节点的注册ID、节点的生存状态等信息。Glist中包含分组的名称、加入该分组的约束条件及分组所含注册节点的ID。分组加入条件为使用者对注册节点的属性提出的要求。

监控网格自动注册功能包含两部分内容。首先, 外部节点作为监控节点的候补节点向管理节点进行注册, 成为注册节点。其次, 管理节点对注册节点进行分组, 该功能基于表3所示的服务, 维护RHList与Glist。

注:GN分组名, GC分组条件, Glist分组列表。

本系统根据注册节点的属性对其进行分组处理。有赖于此, 当监控节点在监控进行中发生故障时, 可以使用与故障节点同属一个分组的其它注册节点进行替换。

为了判断注册节点是否可用, 该系统基于网格技术定时的自动对各个注册节点的状态进行监控, 监控的时间间隔可由使用者指定。根据监控结果, 更新RHList中的生存状态属性。因此系统始终保持监控网格的最新状态, 使用者无需考虑监控节点是否可用。

3.3主动监控网络。在监控开始时, 系统自动从使用者指定的分组中选出当时可用的注册节点, 作为执行监控任务的监控节点形成主动监控网络。另外, 如果监控节点在监控执行中发生了故障, 系统自动选择替代节点对其进行替换, 重新开始监控。在主动监控网络中, 管理节点对监控节点提供的服务如表4所示。监控节点对管理节点提供的服务如表5所示。监控节点通过ReceiveMobileCode服务从管理节点接收移动代码并执行。管理节点通过ReceiveMonitorInfo服务从监控节点获取监控数据包的信息, 并保存在数据库中。管理节点通过维护如表6所示的监控节点列表MHList来管理主动监控网络的组成结构。

节点自动选择功能是指系统根据RHList与Glist的内容, 从使用者指定的分组中自动选出需要的注册节点作为监控节点使用, 形成MHList。基于此功能, 使用者可以以分组为单位对节点进行控制, 无需专注于单个节点, 降低了操作的复杂性与工作量。由于同一分组内的注册节点属性是相同的, 使用者指定分组后, 系统在分组中随机选择节点。

当监控过程中某一监控节点发生故障时, 本系统可以自动选择替代节点接替其工作。替代节点的选择依照MHList, 从故障节点所属的分组中选出可用的注册节点作为监控节点, 重新开始整个监控操作过程。当监控节点发生故障时, 节点自动监控功能向节点自动替换功能发出通知。

四、监控内核

监控内核通过代码解释器获得应执行的命令。由于监控内核可以基于OS或数据包捕获系统[4,5]的中间件实现, 因此使用者无需关注节点的具体情况即可向其发送命令。另外, 本系统实现了一个包含若干监控操作的命令集, 使得使用者可以自由的设计监控任务。

监控内核的命令集如表7所示。监控内核通过SendPacket命令、IreceivePacket命令、Exec命令与Wait命令生成主动监控用网络负载。通过SetFilter命令对数据包进行监控。通过Barrier命令进行节点间的栅障同步。

对于主动监控来说, 在发送监控数据包之前, 接收端必须做好接收与抓包的准备, 否则可能造成丢包。本系统为了解决该问题, 设计并实现了监控节点间的栅障同步机制。监控节点间通过同步消息 (包含自身IP及同步标识bpID) 的通信实现操作的逻辑同步。Barrier命令的处理流程如下所示。在该示例中, bpID为1, 需要进行同步的节点集的IP为{IPaddr1, Ipaddr2, …, Ipaddrn}。在执行Barrier命令之前, 节点即对收到的同步消息进行保存。

注:PD数据包定义, Times发送/接收次数, FC过滤条件, mIP[]需执行同步的节点IP列表, bpID栅障同步标识。

STEP1向{IPaddr1, Ipaddr2, …, Ipaddrn}发送bpID为1的同步消息;

STEP2判断bpID为1的同步消息是否已经被保存。已保存则至STEP3, 否则至STEP4;

STEP3从{IPaddr1, Ipaddr2, …, Ipaddrn}中删除已经收到了bpID为1的同步消息的IP;

S T E P 4待机, 直至{I P a d d r 1, I p a d d r 2, …, Ipaddrn}中所有IP的bpID为1的同步消息全部收到。

五、实验

为了验证本文所提出的系统在实际网络中应用的情况, 实现了原型系统, 并设计了若干试验进行验证。

实验用原型系统由DRM、翻译器、通信器、数据包数据库、代码解释器、注册器与监控内核组成。由于GUI与数据包分析器不会对实验结果造成影响, 因此在原型系统中未实现该部分。采用两种不同的负载生成方法对原型系统进行实验。1) 监控1。使用若干台监控节点连接同一台WEB服务器, 获取同一HTML页面文件, 对页面的取得时间进行监控。2) 监控2。使用若干台监控节点连接同一台FTP服务器, 下载同一文件, 对下载时间进行监控。实验环境如图4所示, 由4台计算机向管理节点注册, 组成GroupA。每种监控均从GroupA中依次选出1台至4台监控节点执行4次。

实验步骤如下:

STEP1使用者通过脚本指定节点分组、监控任务及监控节点数;

STEP2系统自动生成移动代码, 从GroupA中选出所需台数的监控节点, 发送移动代码;

STEP3监控节点执行移动代码;

STEP4管理节点通过ReceiveMonitorInfo服务接收监控结果, 保存入数据包数据库;

STEP5使用者通过对监控结果进行分析, 得出实验结果。

监控1的实验结果如图5所示。页面获得耗时为平均值。根据实验结果分析可知, 连接WEB服务器的监控节点每增加一台, 页面的平均获取时间增加30~70ms。

监控2的实验结果如图6所示。文件下载耗时为平均值。根据实验结果分析可知, 连接FTP服务器的监控节点每增加一台, 文件下载耗时增加40~80s。

六、结语

本文提出了一种应用于互联网的分布式网络主动监控系统, 描述了系统的设计思想及实现方法, 实现了原型系统并对其进行了实验评价。根据实验结果可以确定系统各部分功能设计合理, 具有较好的交互性和可靠性, 降低了网络监控的工作负担, 具备较高的实用价值和应用前景。

参考文献

[1]Ju-Won Park, JongWon Kim, “Hybrid Monitoring Proc.ofAPAN Network Research Workshop 2004, pp.1-8, July 2004.

[2]Ian Foster, Carl Kesselman, “The Grid:Blueprint for a NewComputing Infrastructure”, Morgan Kaufmann Publishers Inc, 1999.

[3]Globus Toolkit3, http://www.globus.org/.

[4]Andrew S.Tanenbaum, Modern Operating Systems, PrenticeHall, 2001.

[5]Windows packet capture library Winpcap, http://winpcap.polito.it/.

注:本文为网友上传,旨在传播知识,不代表本站观点,与本站立场无关。若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:66553826@qq.com

上一篇:评估系统网络安全论文 下一篇:复杂社会-技术系统