登陆注册
6267400000006

第6章 计算机网络的规则(1)

(第一节)网络传输的规则

“国有国法,家有家规”网络协议就是网络通信的规章制度。协议本质上是一套行为规则。这些规则也许是非书面形式的,但却是人们在使用中认为是正确而接受的。就象世界各地的人们在不同的地区讲不同的语言一样,计算机也需要“讲”特定的网络语言即“协议”。如果一台计算机不能使用某个协议,它就不能与使用那个协议的计算机通信。

因为国与国的差异,世界就有了各种各样的法律法规。网络里面也充斥着各种协议。一台计算机需要准确地知道信息在网络里以什么形式传递,从而确保信息到达正确的地方。它需要知道网络预计的信息格式(例如,信息的哪一部分是数据,哪一部分用于制定接收方的地址);只有这样,网络才能将数据顺利地传递至目的地。就像我们生活中的交通规则,我们可以称之为十字路口的公路交通协议,这种协议可以确保车辆的安全通过。

(第二节)网络传输过程中三种安全机制

互联网上广泛采用地TCP/IP协议群,使得信息技术与网络技术得到了飞速发展。随之而来的是安全风险问题的急剧增加。为了保护国家公众信息网以及企业内联网和外联网信息和数据的安全,要大力发展基于信息网络的安全技术。

一、信息与网络安全技术的目标

互联网具有开放性、连通性和自由性的特点,用户在享受各类共有信息资源的同时,也存在着自己的秘密信息可能被侵犯或被恶意破坏的危险。信息安全的目标就是保护有可能被侵犯或破坏的机密信息不被外界非法操作者的控制。具体要达到:保密性、完整性、可用性、可控性等目标。

二、网络安全体系结构

国际标准化组织(ISO),在开放系统互联参考模型(OSI/RM)的基础上,于1989年制定了在OSI环境下解决网络安全的规则:安全体系结构。它扩充了基本参考模型,加入了安全问题的各个方面,为开放系统的安全通信提供了一种概念性、功能性及一致性的途径。OSI安全体系包含七个层次:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。在各层次间进行的安全机制有:

(一)加密机制

给计算机系统加密如同给房间上锁。衡量一个加密技术的可靠性,主要取决于解密过程的难度,而这取决于密钥的长度和算法。

1.对称密钥加密体制

对称密钥加密技术,是一种使用相同的密钥对数据进行加密和解密的技术,发送者和接收者用相同的密钥。对称密钥加密技术的典型算法是DES(DataEncryptionStandard数据加密标准)。DES的密钥长度为56bit,其加密算法是公开的,其保密性仅取决于对密钥的保密。优点是:加密处理简单,加密解密速度快。缺点是:密钥管理困难。

2.非对称密钥加密体制

非对称密钥加密系统,又称公钥和私钥系统。其特点是加密和解密使用不同的密钥。

(1)寻找对应的公钥和私钥是非对称加密系统的关键所在,并运用某种数学方法使得加密过程成为一个不可逆过程,即用公钥加密的信息只能用与该公钥配对的私钥才能解密;反之亦然。

(2)RSA算法是非对称密钥加密的典型算法。RSA算法的理论基础是数论的欧拉定律,其安全性是基于大数分解的困难性。

优点:(1)解决了密钥管理问题,通过特有的密钥发放体制,使得当用户数大幅度增加时,密钥也不会向外扩散;(2)由于密钥已事先分配,不需要在通信过程中传输密钥,安全性大大提高;(3)具有很高的加密强度。

缺点:加密、解密的速度较慢。

(二)安全认证机制

计算机网络的迅速发展催生了电子商务。在电子商务活动中,为保证商务、交易及支付活动的真实可靠,需要有一种机制来验证活动中各方的真实身份。安全认证是维持电子商务活动正常进行的保证,它涉及到安全管理、加密处理、PKI及认证管理等重要问题。目前已经有一套完整的技术解决方案可以应用。采用国际通用的PKI技术、X509证书标准和X500信息发布标准等技术标准可以安全发放证书,进行安全认证。当然,认证机制还需要法律法规支持。安全认证需要的法律问题包括信用立法、电子签名法、电子交易法、认证管理法律等。

1.数字摘要

数字摘要是指采用单向Hash函数,对信息进行某种变换运算,得到固定长度的摘要,并在传输信息时将之加入文件一同送给接收方;接收方收到文件后,用相同的方法进行变换运算得到另一个摘要;然后将自己运算得到的摘要与发送过来的摘要进行比较。这种方法可以验证数据的完整性。

2.数字信封

普通的邮政信封只需把封口封住即可,而数字信封要用加密技术来保证只有特定的收信人才能阅读信的内容。具体方法是:信息发送方采用对称密钥来加密信息,然后再用接收方的公钥来加密此对称密钥(这部分称为数字信封),再将它和信息一起发送给接收方;接收方先用相应的私钥打开数字信封,得到对称密钥,然后使用对称密钥再解开信息。

3.数字签名

所谓数字签名就是发送方以电子形式签名一个消息或文件,表示签名人对该消息或文件的内容负有责任。数字签名综合使用了数字摘要和非对称加密技术,可以在保证数据完整性的同时保证数据的真实性。

(第三节)网格

一、什么是网格

何谓网格?网格就是由高性能计算机、数据源、因特网三种技术的有机组合和发展,它把分布在各地的计算机连接起来,用户分享网上资源,感觉如同个人使用一台超级计算机一样。从数量上来说,网格的带宽更高,计算速度和数据处理速度大幅提高,结构体系比现有网络更有效的利用信息资源。

有这样的说法,70年代美国对Internet网络的研究导致了今天网络的繁荣,而现在人们对网格的研究可以与70年代人们对Internet网络的研究相提并论。可以预言,几年后的网格将和今天的Internet一样,遍及国民经济和社会生活的各个领域。概括来说,Internet的作用是将各种计算机连接起来,而网格是将各种信息资源(内容)连接起来。网格的重要分支计算网格、信息网格和知识网格的思想来源于电力网格,目的是将计算能力和信息资源像今天的电力一样方便地送到每一用户。

在计算机发展的历程里,传统的因特网实现了计算机硬件的连通,Web网实现了网页的连通,目前的网格正试图实现互联网上所有资料的全面连通,包括计算、存储、通信和软件等。

21世纪,分布在世界各地的服务器聚集和各种信息资料,将成为不同领域网络系统的节点,给人们提供更方便的服务。

21世纪,网格的应用将会遍及家庭、交通、生命科学、高性能计算机、气候、地质科学、环境保护、大众传媒以及军事等各个领域。

二、网格计算

美国很早以前就开始预先研究计算网格了。1992年提出了概念设计,现已成为研究的热点。网格计算(GridComputing)通过网络连接地理上分布的各类计算机(包括机群)、数据库、各类设备和存储设备等,形成对用户相对透明的虚拟的高性能计算环境,它的应用包括分布式计算、高吞吐量计算、协同工程和数据查询等诸多功能。网格计算被定义为一个广域范围的“无缝集成和协同计算环境”。

在构建网格计算环境的层次中,一般分为网格结点、中间件、开发环境和工具层、应用层。而网格计算环境的设计需要有以下主要特征:管理层次、通信服务、信息服务、名字服务、文件系统、安全认证、监视系统等特征。

网格计算的优越性是,可以合理而有效地将远程资源高效地组织起来,形成“网络虚拟计算机”,以获得超强的能力。网格计算模式已经发展成为连接和统一各类不同远程资源的一种基础结构。

在网格计算中,网格软件包括网格操作系统、网格编程和使用环境以及网格应用程序。网格软件提供单一的系统映象、透明性、可靠性、负载平衡和资源共享等功能。

目前基于PC的分布式计算网格技术逐步走向成熟。

PPARC的首席教授哈勒代说,“这个DATAGRID将成为IT发展史上一个分水岭,它将席卷科学研究、电子商务以及我们社会的方方面面。”

目前着名的网格软件有Globus、Logion等。

三、信息网格

目前信息网格的定义是,全国(全世界)范围内对各行业和社会大众提供各种一体化信息服务的信息基础设施,它将分布在全国甚至全世界的计算机、数据、信息、知识(软件)等组织成一个逻辑整体,各行业在此基础上运行各自的应用网格。

Internet/Web里的数据和信息资源零散地分布在各个网格站点。在信息网格中,资源被统一管理和使用。

用户可以通过网格门户(Portal)透明地使用整个网络资源。他们看到的是一个逻辑门户上的若干与自己相关的频道,而不同于在成千上万个网站中搜索自己想要的信息。

信息网格是一个统一的平台,各个行业虚拟交易可通过垂直门户建立在信息网格平台上。采用信息网格技术将明显地降低建立网站服务的成本。

网格系统软件技术是建立大规模的网格系统的关键,特别是网格操作系统,其核心技术包括网格资源的管理、信息优化使用技术、网格中作业调度技术和网络安全技术等。

同类推荐
  • EDA技术

    EDA技术

    根据课堂教学和实验操作的要求,以提高实际工程设计能力为目的,深入浅出地对EDA技术相关知识作了系统和完整的介绍,相关知识作了系统和完整的介绍。
  • 中文版AutoCAD2011基础与应用案例教程

    中文版AutoCAD2011基础与应用案例教程

    本书采用项目教学方式,通过大量案例全面介绍了AutoCAD2011软件的功能和应用技巧。全书共分8个项目,内容涵盖AutoCAD2011基本操作,绘制与编辑图形,标注尺寸,添加文字注释与应用表格,创建与应用块,绘制与编辑三维图形,图形输出等。
  • 公开时刻

    公开时刻

    本书从传播者分析,内容分析,媒介分析受众与效果分析,传播环境与传播控制分析等几大方面把汶川地震作为重大传播案例,阐释汶川地震的传播学遗产。对政府部门和新闻媒体在危机公关方面做出正面评价。
  • 如何处理电脑故障

    如何处理电脑故障

    本书以问答的方式介绍了电脑会出现的各种故障,内容包括了音箱声音失真,如何处理?如何做好电脑的日常维护等等问题。
  • 数字博物馆研究与实践:2009

    数字博物馆研究与实践:2009

    本书汇集了“2009年北京数字博物馆研讨会”与会代表提交的60余篇论文和演讲报告、应用案例,分为数字博物馆(科技馆)发展研究探讨、数字博物馆(科技馆)多样性发展模式、数字技术在博物馆(科技馆)展陈中的应用、数字博物馆(科技馆)建设实践、数字博物馆(科技馆)实现技术和数字博物馆调研报告等六个部分。本书内容囊括了对数字博物馆(科技馆)建设宏观层面的全局思考以及微观层面的具体实践。在宏观层面,介绍了数字博物馆(科技馆)在国内外的发展现状与趋势,通过剖析典型案例,探讨数字博物馆(科技馆)建设的意义、目标、作用、建设原则、要素、特征及目前建设工作中存在的现实问题与对策。
热门推荐
  • 迷雾杀戮

    迷雾杀戮

    当迷雾笼罩整个星球,怪物的咆哮声犹在耳边,人类站在命运的十字路口,是左,还是右?不管是左还是右,跟随我的脚步走下去吧,至少这一刻你还活着。
  • 凝妆

    凝妆

    倚阁凝妆微含春,惜采娇花红痕存。姑娘赵凝,一夜梦醒,居然穿越成了古代一个小乞丐,惊出一身冷汗,幸亏是虚惊一场为避奸人追捕,化名慕容珂,千里迢迢来到东都……不过,知无缘分难轻入,敢与杨花燕子争。月老的红线可不是随便牵的,缘分也不是随便说说的……拽文什么的跟她没关系,你就看作者拽吧。
  • 那一年的罗曼史

    那一年的罗曼史

    晚风依旧,乱了谁的碎发,散了谁的记忆,留下怎样的痕迹,你我各居一方,站在两个城市,彼岸对望,遥遥无期,这样的距离,算不算遥远?你我相遇了!却相遇在花期已过时,落红纷飞好似你我的泪!你我相遇了,相遇在桃花凋谢时,为下一世的缘与分,你我约定下辈子你若不离,我便不弃。
  • 人生若只如初见

    人生若只如初见

    人生若只如初见,仿佛,这样重要。可是,此一生,与谁初见又有什么关系呢?你看,这些轮回了千年的花种,至今还在无我无他地盛开。
  • 废柴妖娆,杠上嚣张世子

    废柴妖娆,杠上嚣张世子

    乱世来临,唯有强者才能逆天!她是被将军府流放在外的废物嫡女,翻手为云覆手为雨!毒舌腹黑,护短成性,下手狠辣,最喜欢背后拍人板砖!“居家旅行必备款,一板砖送你上天!”麻辣鸡,一不小心拍了个二世祖!他是身世煊赫,嚣张暴戾的皇朝世子,帝王心尖尖上的人物,皇子需让他三分,霸道无人敢言。结果冷不防被板砖爆头……世子大人脸色铁青,四处通缉,“女人,你死定了!”————不正经的文案:将军府被流放在外的废物嫡女,万妖娆强势归来……左右护法默默对手指,强势个鬼哦,回来三天就被人戴了绿帽子!
  • 雷露的旅途

    雷露的旅途

    本文主角是《魔王神官》系列中的鬼神雷露在动漫中乱入的故事。咱个人是挺喜欢她的,就写了,以上。ps:大概是综漫吧
  • 异界之唤魂者

    异界之唤魂者

    这是一个还债的故事——九世的债!这是一个被迫无奈只能逆“天”的故事!这是一个普通又不普通的人被一脚踹到异界,挣扎着活下去的故事!“其实我还是可以装个逼的!”某受弱弱的说!
  • 往生记

    往生记

    YY强国!——无能之辈兼醉生梦死之徒七月二十五日键盘书。
  • 闪婚甜妻:首席大人宠上瘾

    闪婚甜妻:首席大人宠上瘾

    【甜宠文】“唔……你,你别过来!”夜晚的房间里,梦云溪的被子被强行掀开,完全无力抵抗。无辜灰姑娘惨遭国民男神强势求婚(逼婚)!好心献血,却被莫名盯上,禁卫兵破门,装甲车围堵,还好意思说这是求婚?!“和我生个孩子。”男人面无表情,“没怀?我会继续努力。”她再次被扑倒。易宸则,瓷国首席高官全民男神,却身患奇疾,唯有她才是他的一方良药。没听说过OOXX可以治病的!不行!她要逃跑!!大灰狼直接将她从墙头拎回来,表示非常不满:“我到底哪里不好?”“你哪里都好!就是……”小白兔涨红了脸,“晚上的时候,让我太!累!了!”【这是一个面瘫首席大人宠坏炸毛小白兔的故事】
  • 风雪战魂

    风雪战魂

    我转世了,在这一世我不一定是最强,但我却是那风雪中最坚强的战魂,当一切都被毁灭了,我也要坚强的活下去,两个大陆之间的对决,最终受害的还是那些无辜的人,第一次见人死,你会惊恐,多了你就麻木了。风雪中的战魂,必须承受起那最重的负担,一直走下去。