前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络协议规范主题范文,仅供参考,欢迎阅读并收藏。
20世纪90年代计算机网络飞速发展,Internet也成为世界上最大的、开放的、有众多网络互联形成的计算机网络。网络标准也随着计算机网络的发展建立起来,为了使计算机网络标准化结构、计算机网络应用服务和数据交换等得以统一规范实现。国际上非常多网络规范化组织都对计算机网络标准技术展开了研究,比如TCP/IP协议在ARPANET上成为分组交换单个网络上的标准协议。国际标准化组织ISO技术委员会专门负责制定计算机信息网络中相关信息处理的标准,电气与电子工程师协会IEEE主要研究计算机网络物理层和数据链路层的相关标准及局域网数据传输的相关标准,国际电信联盟电信标准化局ITUT主要研究计算机网络通信的相关标准,Internet协会研究有关Internet的发展和可用性技术。目前计算机网络标准中常用的有OSI标准,开放系统互联基本参考模型,表达了开放系统互联体系结构,安全服务,安全机制,命名和寻址以及管理框架等;TCP/IP协议族,是传输控制协议和互联网协议的集合,同时也是Internet最基本的协议。目前互联网应用使用的是IPv4协议,下一代网际协议IPv6也将弥补IPv4协议下IP地址不足的问题。可见计算机信息网络系统的标准化对计算机网络提供网络服务非常重要,计算机网络的发展也向着更加规范化的方向发展。
2计算机信息网络系统安全协议规范化研究
目前计算机信息网络系统最受关注的问题就是网络安全,而网络安全协议是网络安全的关键保障,规范化计算机信息网络系统的安全协议将有利于提高网络安全性。为了保障计算机信息网络系统能够提供安全的信息服务,许多网络安全协议应运而生,但是这些安全协议各有各的标准,也都基于各自的工作原理有不同的处理方法,使得安全隐患和安全缺陷更不容易发现。为了更好的消除网络安全协议中的缺陷,使用科学的方法对网络安全协议进行规范化,统一化网络安全推理结构模式和方法,使用更加细致的结构证明办法,制定更加符合网络安全的规范化安全协议,这样不仅可以简化网络安全协议的工作复杂程度,也更容易实现对网络的管理。计算机信息网络系统安全协议的规范化可以通过将网络协议向规范化范式转化实现,规范化过程一般采取协议效益增加参数的办法实现,由低级向高级转换的过程消除不同协议中可能的缺陷,简单来说安全协议的规范会就是对现有的协议进行逐步的改造。安全范式的转化包括对安全协议攻击和信息到达界别的检查,这些检查通过规范化协议中的参数快来快速判断,有助于更准确的判定安全级别。协议规范化的实质是对传输消息中状态参数的补正和完善,相比较于其他多样化的协议具有明显的优势。
(1)规范化的协议可以向用户进行显示的说明,让网络协议的参与者可以直接了解规范化协议的内容和状态。
(2)规范化的协议由于绑定了消息块,区分更加明显,在避免网络攻击时减少了同步和重放攻击方式。
(3)规范化协议由于绑定了参数,使得网络协议修改报文中没有加保护的内容的主动攻击方式无法实现,协议参与者通过消息块和报文状态参数可以直接的看出报文是否被非法修改,更容易判断和处理攻击。
3计算机信息系统网络管理规范化研究
1.1智能电网通信技术现状
目前,网络通信技术在智能电网领域应用广泛,在发、输、变、配、用等环节都有相应的通信标准和应用。比如,变电站与控制中心之间采用IEC61970或IEC61968标准;变电站自动化系统内部使用IEC61850标准通信。当前电网通信技术及标准种类多且兼容性不足,通信技术不能满足不断发展的用户端新的要求,比如电动汽车、智能家居和智能电表等。
1.2智能电网用户端通信技术
智能电网用户端涉及的领域较广,在不同的应用领域有不同的通信技术存在,这是由于各种通信技术在不同时间阶段不同行业发展有各自不同特点所形成。随着新技术的发展,多元化的通信技术在智能电网用户端系统中得到广泛的应用。
(1)InternetIP使用IP基础网络的优势在于与互联网的有效衔接。用户端通信采用基于TCP/IP的网络,可以非常便捷地与现有网络互联互通。其好处还在于大量IP成熟标准、有效工具能直接应用到用户端的应用软件。此外,IP基础网络支持带宽共享和动态路由能力,在智能电网用户端中对最小存取延迟,最大丢包率或最小带宽现状等有特殊要求的应用,一些IP如多协议标签交换(MPLS)技术可满足此特殊要求。
(2)光纤以太网通信它采用光纤介质运行以太网LAN数据包。物理层和数据链路层以任何标准的以太网速度运行,也可以实现交换机的速率限制功能,以非标准的以太网速度运行,最高可以达到10Gbit/s。目前光纤以太网通信在电力监控系统中已有商业化产品投入运行。
(3)电力线宽带(BPL)该技术采用电力线传输数据。通过电力调制解调器可以在一定区域内任意的电源插座上实现网络接入。电力线宽带在缺少其它通信网络的地区有着广阔的应用前景,其优点在于利用现有电力线上网而无新增通信线缆铺设投资。但目前的BPL能够提供的最大带宽为4MB。因为电力网使用的大多是非屏蔽线,电磁兼容性的问题严重影响网络的传输速度。
(4)3G移动通信利用现有3G移动通信可以避免建立专门的无线网络所需的大量投资,使用方便、灵活。但若大量使用成本投入会较高,且日常的运行、管理、维护费用较高。故此通信技术适用于重要、且节点数少的远距离智能电网用户端通信场合。
(5)无线通信(ZigBee、WiMedia、Wi-Fi)Wi-Fi技术具有较高的成本效益,能够进行升级扩展以覆盖大型地域和多个端点,且无需铺设电缆。ZigBee通信使用跳频扩频无线技术,该技术具有可靠性高、传输速率低、传输距离远的优点,由此解决了传输堵塞和干扰。WiMedia通信的物理层采用超宽带标准,其解决方案的射频覆盖水平与ZigBee相似,其数据传输速率高,并具有网状网络功能。
(6)现场总线通信20世纪80年代中期产生的现场总线技术,相比传统控制系统,其特征为:数字化、全双工传输、分支结构多。现场总线技术实现了工业控制系统的分散化、网络化和智能化,导致其体系结构和功能产生重大发展。
(7)通用工业协议(CIP)CIP是面向对象的工业网络控制协议。根据OSI/ISO七层协议模型,DeviceNet协议定义了七层模型中的物理层、数据链路层和应用层。而CIP协议是七层模型中的最上层———应用层。CIP协议是De-viceNet的应用层,同时是ControlNet、EtherNet/IP、CompoNet的应用层。DeviceNet和ControlNet、Eth-erNet/IP、CompoNet共用同一个应用层协议CIP,但它们有各自的数据链路层和物理层。
(8)工业以太网技术当前,工业以太网技术的性能不断提高,成本不断下降,其在工业自动化领域的发展非常迅速。相比其它现场总线技术,以太网技术优势有:1)数据传输速率高,达到100Mbit/s;2)不同的传输协议能在相同总线上共存;3)在以太网中,数据存取技术采用变互式和开放式;4)不同的拓朴结构和不同的物理介质得以存在和运用。
2走向集成的智能电网用户端通信技术
2.1集成的通信技术
在智能电网设备端,目前仍然是多种现场总线并存。从用户角度,希望通过通信技术集成以实现各种智能元器件与控制器之间的互联互通,但并非必须用一个通信网络来实现所有的功能。例如:Internet网络并非同结构的单一网络,但用户确能实现电子邮件、文件下载、网络浏览、网上游戏等不同类型的服务。从通讯协议的构筑模型角度,大多数用户端通讯协议均根据OSI的七层模型。当前,自底层向上定义构筑统一整体的通信协议大量存在,这使得在相同层次上的互联性在各标准协议之间较难集成。其实,定义OSI分层模型是为了让不同构架、不同发展阶段的通讯协议能相互独立,使其能在独立发展的同时具备良好的互相配合、结合,增加其相互间成为一个端对端完整协议的可能。比如,以TCP/IP协议栈为核心的Inter-net网络协议中,不同的应用层协议可以在上层网络存在,而大量的不同局域网、广域网可以在下层网络平台上实现。随着通信技术的发展,通信集成将应运而生。通信集成是指一个集成的通信软硬件平台融合多种通信协议及通信接口,实现不同通信技术的互通互联。
2.2通信技术标准的发展及融合
【关键词】WCDMA PS域寻呼 移动互联网 智能终端 RAC分裂
中图分类号:TN9292.53 文献标识码:B 文章编号:1006-1010(2013)-13-0020-03
传统意义上的移动网络寻呼主要是指CS域的寻呼,随着移动互联网的发展和智能终端的普及,PS域的寻呼已经成为移动网络寻呼的主要触发源。近年来,PS域的寻呼量快速增长,WCDMA网络中很多区域的PS寻呼在无线寻呼忙时的比例达到80%,且仍在持续增长,这一现象值得深入分析。
1 寻呼相关协议规范
根据3GPP相关规范,寻呼分为两类:paging type1和paging type2,其中类型1通过PCCH信道实现对基于idle、cell-pch和ura-pch状态下UE的寻呼,类型2通过DCCH信道实现对cell-fach和cell-dch状态下的特定终端进行寻呼(支持EPCH的网络也可对处于cell-PCH状态的终端进行类型2的寻呼)。
类型1寻呼的触发可以来自CN网,也可以来自UTRAN网,来自CN侧的寻呼通常是为了建立信令链接,来自UTRAN侧的寻呼通常是为了通知UE更新系统信息、通知UE进行状态迁移触发小区更新或者通知UE(PCH状态下)释放RRC链接。UE通过SIB5中的相关信息、IMSI和DRX(Discontinuous Reception,非连续接收)的周期长度选择监听PICH信道,并判断是否需要进一步接收SCCPCH信道中的寻呼信道。一条寻呼消息中可以包含多个寻呼记录,每个寻呼记录标识一个用户。
类型2寻呼通过DCCH信道的AM RLC模式下发,不影响正在进行的RRC流程。
2 PS寻呼增长的原因
3GPP协议设计初期的重要目标是数据业务吞吐和持续连接,但是网络的发展和原来的设想差异较大,现实网络中大量传送的并不是FTP类的应用数据。随着移动互联网的发展和智能终端的普及,移动通信出现了很多新的问题,PS寻呼拥塞就是其中之一。PS寻呼的急剧攀升,主要有两个因素:一是移动互联网的发展产生了大量主动的下行数据流量场景,二是长在线短连接特性的智能终端大量普及。
随着移动互联网的应用发展,IM、SNS、GAME等应用越来越丰富、越来越普及,网络侧主动发起下行数据流量的场景越来越多,比较典型的场景有:IM类应用的下行消息(QQ接收消息)、SNS类应用的好友状态更新(微信系统更新好友状态)、在线游戏中的同伴行为更新(斗地主中下家出牌)、VoIP的被叫寻呼等,这些场景都需要CN侧发起下行数据。这些场景与传统的互联网下行数据不同的地方在于:下行数据与上行数据时间上不是紧密相关的,例如网页浏览时用户发起一个HTTP的GET请求后很快就会收到200 OK和后续页面内容,而网络纸牌游戏中上家出牌后,下家通常需要思考一会儿才会出牌。后一种场景遇到了长在线短连接特性的智能终端就可能会引发PS寻呼。
智能终端的长在线特性指的是3G智能终端通常会在开机后主动发起PDP激活,并保持PDP激活状态,即便是网络侧将用户去激活,终端也会很快重新发起激活。长在线特性保证了UE在发起service request时不必重新建立PDP上下文,缩短了信令连接时长;同时长在线也是业务应用的需求,保证了用户在服务器侧的在线状态,IP地址不会变更,业务可以持续开展。相关信令实例参看图1:
智能终端的短连接特性是指终端厂商为了提高电池续航能力,在系统完成数据传送后会发送SCRI快速释放连接进入到idle状态,以减少无线收发达到节电效果。这样形成的场景就是,玩家发牌后如无数据传送会很快释放RRC连接,伙伴发牌的数据要传递给用户就需要CN侧寻呼用户以重新建立连接,更新数据后如果玩家思考时间较长会再次释放连接。相关信令实例参看图2。IM、SNS等其他应用的情况也大致如此,由此引起了大量的PS寻呼。
3 PS寻呼优化措施
PS寻呼失败会导致游戏中掉线、好友状态更新慢、信息传送不及时等感知差的用户体验,做好PS寻呼优化对于提升用户感知有着重要意义。提升PS寻呼成功率主要依靠传统的寻呼成功率提升手段,以及PS特定的一些措施。
传统手段包括适当增大Np值、DRX的周期长度系数,必要时可调整S-ccpch、PICH和PCH的功率,调整信道数量,采用增强网络覆盖等。寻呼指标涉及PS域后,要特别关注由于呼吸效应引起的PS拥塞时段的实际网络覆盖情况;另外WCDMA网络忙时的出现具有个性化特点,不同指标不同区域的忙时区别较大。
其他寻呼优化措施包括:
(1)合理优化核心网寻呼间隔和重呼次数,保障核心与无线的重呼间隔相匹配,减少核心网无意义的重呼信令下行。
(2)开展分层寻呼策略,依次对UE最后活动小区、RA、LA进行寻呼,尽量减少大范围的寻呼次数从而降低小区的总寻呼量。
(3)CN侧寻呼时尽量使用PTMSI标识UE,可增加寻呼信道容量。合理进行路由区的规划,在PS寻呼拥塞的路由区进行路由区分裂。如果无线侧测算出每小区每秒多于100次,每LAC多于60 000用户,则必须考虑位置区的分裂。同时,若忙时CN侧寻呼中仅20%由CS触发,PS域触发达到80%,则优先考虑分裂路由区。
(4)延长无线释放时延可减少寻呼量。但是修改该设置会增加资源占用,引起信道拥塞或超忙小区的增加,需专题分析、慎重采用。
4 案例分析
某省会城市WCDMA网络中CS、PS寻呼比例变化如图3所示:
(a)2010年10月20日21时RNC4寻呼量对比
(b)2013年2月4日PS/CS寻呼比例
该市核心城区RNC3中的某小区寻呼拥塞情况见表1(小区寻呼数和RNC的寻呼数基本相当,此处数据取自Node B的网管):
采取RAC重规划方案,将PS寻呼量高的LAC54018下的RAC3分裂成两个路由区(图4),将LAC所属小区进行重新划分到不同路由区,从而降低寻呼总量为原来的40%。
5 结束语
当前的寻呼分析要重点分析业务触发缘由并制定相关的优化措施,尤其要充分关注PS寻呼,并把RAC区的分裂纳入到规划中。今后越来越多的无线指标需要重新审视,拓展分析维度和范围,尤其是指标分析中与PS域相关的因素、特定指标的专有忙时分析。
参考文献:
[1] 3GPP TS 25.413 V7.10 Group Radio Access Network: UTRAN Iu interface RANAP signal[S]. 2009.
[2] 3GPP TS 25.331 V7.20 Radio Resource Control: protocol specification[S]. 2011.
[3] Erik Dahlman. 3G演进:HSPA与LTE[M]. 堵久辉,廖庆,徐斌,等译. 2版. 北京: 人民邮电出版社, 2010.
摘要:从网络安全的角度出发,介绍TCP/IP计算机网络体系结构、TCP/IP协议栈的层次结构、各层的功能、常用协议和信息数据包格式,对TCP/IP网络的脆弱性,对网络攻击的方法进行分析。
关键词:网络对抗 TCP/IP协议 数据包
TCP/IP协议使得世界上不同体系结构的计算机网络互连在一起形成一个全球性的广域网络Internet,实现信息共享,由此展开TCP/IP协议和网络攻击分析和研究,寻求网络安全的措施,是有效实施计算机网络对抗的关键。
一、TCP/IP协议栈
(一)因特网依赖于一组称为TCP/IP的协议组。TCP/IP是一组通信协议集的缩写,它包含了一组互补和合作的协议。所有协议规范均以RFC(Request for Comment)文档给出。由于规范的不完善和实现上的缺陷使得针对网络协议的攻击成为可能。TCP/IP协议ISO/OSI参考模型将网络设计划分成七个功能层。但此模型只起到一个指导作用,它本身并不是一个规范。TCP/IP网络只使用ISO/OSI模型中的五层。图1显示了一个简单的五层网络模型,其中每层都采用了TCP/IP协议。
在图一中,有箭头的线表示不同的网络软件和硬件之间可能的通信信道。例如,为了和传输层通信,应用程序必须与用户数据报文协议(UDP)或传输控制协议(TCP)模块对话。为了在应用程序间交换数据报文,应用层必须与互联网控制报文协议(ICMP)或者互联网协议(IP)模块对话。但是,不管数据通过什么路径从应用层到网络层,数据都必须经过IP模块才能到达网络硬件。
(二)在TCP/IP协议体系结构中,每层负责不同的网络通信功能。1.数据链路层: 建立,维持和释放网络实体之间的数据链路,它们一起处理与电缆(或其他任何传输媒介)的物理接口细节,以及数据帧的组装。典型的协议包括ARP(地址解析协议)和RARP。
2.网络层:属于通信子网,通过网络连接交换传输层实体发出的数据。它解决的问题是路由选择、网络拥塞、异构网络互联等问题。在TCP/IP协议族中,网络层协议包括IP协议(网际协议),ICMP协议(互联网控制报文协议),以及IGMP协议(因特网组管理协议)。
3.传输层:主要为两台主机上的应用程序提供端到端的通信。在TCP/IP协议族中,有两个互不相同的传输协议:TCP(传输控制协议)和UDP(用户数据报协议)。TCP为两台主机提供高可靠性的数据通信,通过使用滑动窗口还可解决传输效率和流量控制的问题。它所做的工作包括把应用程序交给它的数据分成合适的报文段交给下面的网络层,确认接收到的分组报文,设置发送最后确认分组的超时时钟等。由于传输层提供了高可靠性的端到端的通信,因此应用层可以忽略所有这些细节。
二、常用探测技术方法
入侵者之所以能突破网络网关是因为他们对所要突破的网络有更多的了解。通常是使用下面几种工具来收集信息:
1.Ping实用程序:可以用来确定一个指定的主机的位置。
2.Whois协议:具体点说,whois就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库。
3.Traceroute:程序能够用该程序获得到达目标主机所要经过的网络数和路由器数。
三、攻击方法
恶意攻击者攻击的方法多种多样,一般的攻击方法有:分布式拒绝服务攻击;网络层协议攻击;拒绝服务攻击。
拒绝服务攻击(Denial of Service),简称DoS。这种攻击行动使网站服务器充斥了大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统不胜负荷以至于瘫痪。拒绝服务攻击根据其攻击的手法和目的不同,有两种不同的存在形式。①迫使服务器缓冲区满,不接受新的请求。②使用IP欺骗,迫使服务器把合法用户连接复位,影响合法用户的连接,这也是DoS攻击的基本思想。
网络层协议的攻击主要包含几个方面。①IP地址欺骗:攻击者假冒IP地址发送数据包,从而达到伪装成目标主机信任的友好主机得到非授权服务。② 泪滴攻击:发送多段数据包,使偏移量故意出错,造成主机计算出错,系统崩溃。③RIP路由欺骗:声明攻击者所控制的路由器A可以最快达到某站点B,从而导致发送至B的数据包经A中转。由于A被控制,达到完成侦听,篡改的目的。
分布式拒绝服务DDoS(distributed denial of service)攻击就是要阻止合法用户对正常网络资源的访问,从而达成攻击者不可告人的目的。DDOS和DOS还是有所不同,DDOS的攻击策略侧重于通过被攻击者入侵过或可间接利用的主机向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽而导致合法用户无法正常访问服务器的网络资源。
分布式拒绝服务攻击的体系结构—DDoS攻击按照不同主机在攻击时的角色可分为攻击者、主控端、端和受害者。分布式拒绝服务攻击体系结构如图二。
攻击者采用一些典型的入侵手段,如:通过缓冲区溢出攻击提升用户权限;设置后门、上载木马;通过发现有配置漏洞的FTP服务器TELNET服务器上载后门程序;通过窥探网络信息,非法获得用户名和口令,获得目标主机权限;通过社交工程,冒充目标主机所有者向不知情的信息服务部门打电话、发邮件获得目标主机口令、密码,非法入侵目标主机等等,以获得一定数据量和规模的主机的控制权,然后在这些主机上安装攻击软件。主控端的控制傀儡机用于向攻击傀儡机攻击命令,但控制傀儡机本身不参与实际的攻击,实际攻击由端的攻击傀儡机实现,受害主机接收到的是来自攻击傀儡机的数据包。攻击者在实施攻击之前,被设置在受控主机上的程序与正常的程序一样运行,并等待来自攻击者的命令。
四、保障网络安全的措施
1. 防火墙技术
防火墙技术是网络安全的第一道门户,实现信任网络和外部不可信任网络之间的隔离和访问控制,保证网络系统服务的可用性。防火墙的结构通常包括:①包过滤型防火墙。对进出内部网络的所有信息进行分析,并按照一定的安全策略对进出内部网络的信息进行限制。②双宿网关防火墙。它由装有两块网卡的堡垒主机做防火墙,对内外网实现物理隔开。它有两种服务方式:一是用户直接登录到主机上;二是双宿主机运行服务器。③屏蔽子网防火墙。它使用两个屏蔽路由器和一个堡垒主机,也被定义为单DMZ防火墙结构。
2. 入侵检测系统
入侵检测系统作为防火墙之后的第二道屏障,通过从网络中关键地点收集信息分析,对违反安全策略的行为作出相应。入侵检测是个监听设备,一般部署在防火墙附近比较好。放在防火墙之外的DMZ中,可以使监听器能够看见所有来自Internet的攻击,从而了解被攻击的重点方面。放在防火墙之内,减少攻击者的行动被审计的机会,减少误报警,而且如果本应由防护墙封锁的攻击渗透进来,可以发现防火墙的设置失误。
[关键词] XML安全身份验证数字签名加密
一、引言
电子商务是指各行各业的各种业务和管理的信息化,它不仅仅是商务的电子化、网络化和数字化,而且是一种新的经营、管理和业务模式。XML的全称是可扩展置标语言(XML,extensibleMarkup Language),它是一种开放型数据描述语言。基于XML技术的Web服务的出现,改变了目前开发模式和应用部署的费用规模。各种Web服务实现了一定的电子商务功能,通过将各种电子商务的Web服务进行组合和集成以创建动态电子商务应用。
由于Internet是公开的网络,任何人都可能修改网络上的数据;而XML作为数据载体(只定义了数据格式),没有实现数据的安全保护。因此XML数据处理的安全问题成为当前电子商务应用的瓶颈之一。同时,也只有解决了XML数据安全问题,XML才能得到更广泛应用,它在电子商务中的巨大潜在价值才能真正得到体现。XML基础和核心就是近年来兴起的Web服务(Web Services ,WS),一个完整的Web服务体系需要有一系列的协议规范来支撑。其整体架构如图所示。
具有这种架构的Web服务的优点有两点:
1.互操作性。Web服务之间可以进行交互,并且允许在不同平台上、以不同语言编写的各种程序以基于标准的方式相互通信。
2.使用协约的规范性,Web服务使用标准的协议规范。其中,SOAP用来定义数据描述和远程访问的标准;WSDL是和请求Web服务的描述语言:UDDI则负责把Web服务与用户联系起来,起中介作用。
本文通过分析XML数字签名标准和XML加密标准,深入研究了标准的可扩展性,并基于Java语言,提出并完成了一个开放、灵活和通用的XML数据安全系统XDSec,并且,利用安全断言标记语言(Security Assertion Markup Language,SAML)实现XML密钥管理服务(XML Key Management Services)。
二、XML数字签名和加密规范
1999年,W3C和IETF提出了XML数字签名标准,并于2001年4月19日成为W3C候选推荐标准(W3C Candidate Recommendation),而XML加密标准开始于2000年4月,由W3C独自制定。
XML加密和XML数字签名是两个既独立又紧密相关的技术,XML加密保证数据的机密性,XML数字签名保证数据的确认性、完整性和不可否认性。两者结合,共同实现网络数据安全的共性要求。
1.XML加密。与XML数字签名类似,本文同样给出加密语法的非正式表示如下:
其中,元素EncryptedData标识了整个XML加密,其内容模型只允许有3个子元素:加密算法元素(EncryptionMethod)、密钥信息元素和密文数据元素(CipherData)。
2.XML数字签名。为便于描述,本文给出XML签字语法的非正式表示如下:
其中“?”表示出现0次或者1次;“+”表示一个或者多个;“3”代表0个或者更多。元素Signature标识了整个XML数字签名,它包含了4个关键子元素:签字信息元素(SignedInfo)、签字值元素(SignatureValue) ,密钥信息元素(KeyInfo),以及客体元素(Object) 4个关键子元素。
三、安全断言标记语言(SMAL)
在开放的网络世界里,可能有许多不同的商务实体访问Web服务,因此,在Web服务器的配置中对每个实体设置密码和用户名是不合适的。在这种情况下,为了解决认证的问题,提出了一种叫做安全断言的思想。
SAML采用XML的格式,定义了三种安全断言:认证断言(SAML-AUTH)、属性断言(SAML-ATTR)和授权决定断言(SAML-DEC)。这些断言由各自不同的机构产生,这些机构可能与Web服务处于同一公司中,而且能够在Internet上任何地方被寻址和定位。
首先,购物订单客户用用户名和密码向安全断言机构发送一个请求,安全断言机构对其进行认证并且返回一个包含认证断言和属性断言的文档。然后,购物订单客户将安全断言附在SOAP消息的头部,向购物订单服务方发送一个购物订单,购物订单服务方依据接收的断言进行授权决定。
一个安全断言文档相当于一种票据。该票据携带者的身份不是由接收者认证,而是由专门的机构进行认证。标准的安全断言会在商业中产生巨大影响,因为它不再需要每个公司去管理与它们有业务往来公司的认证信息。
四、应用分析
XML数据安全系统XDsec适用于基于互联网、以XML为描述语言的电子商务系统和其他信息处理系统的签字、加密,本文以典型的电子商务应用为例,说明XDSec的应用模式。
例:商家C收到消费者A发来的订单,订单的内容包括消费者的购物信息和消费者的信用卡信息(用户账号、密码等)。商家C从订单中获取购物信息,但是出于安全考虑,商家C不应该看到消费者的信用卡信息,而是将信用卡信息转送给银行B。
显然,在这种典型的应用场景中,商家C和银行B分别需要看到(而且只能看到)订单的局部内容,因此,需要对XML文档的部分内容加密和签字。这种安全需求可以利用XDSec实现,其方法如下:
1.消费者A生成订单后,首先用A的私密密钥分别对购物信息和信用卡信息签字;接着用对称密钥K1加密购物信息,再用商家C的公钥加密对称密钥K1,从而保证只有商家C才能解开购物信息。最后用对称密钥K2加密信用卡信息,再用银行B的公钥加密对称密钥K2,从而保证只有银行B才能解开信用卡信息。
2.商家C收到A的购物订单,解密购物信息,确认购物信息来自消费者A,验证购物信息的完整性。根据用户的购物信息计算购物金额,对转账信息签字和加密,再结合订单中的信用卡信息一起转发给银行B。
3.银行B分别解密和验证信用卡信息和转账信息。
五、小结
1.1策略模型的构建
在网络架构技术层面,由于不同网络节点之间的转换方式不同,大多需要在IETF协议中构建,相对于管理逻辑区域的划分,可以通过组策略的形式进行内部联系,并对应用技术范围进行阐释,再进行转化后删除无关命令。网络构建的重要模式需要基于逻辑思维角度,由于设备视点中的不同网络之间的联系具有不完全性,因此需要通过服务器平台的控制对网络管理策略进行优化。目前对于网络策略管理的方法较多,较为常用的如对策略进行系统划分、网络设备平台的连接与管理,以及网络构建的基本独立性开发等,以便对网络内容区域进行修正。
1.2网络策略的应用
商务网络应用与商务办公网络的基本表达形式相对固定,其网络构建以自然语言作为区分要点,而自然语言所包含的网络子集范围较为广泛,可以根据用户的不同需求定制网络协议功能,从而实现商务办公的基本要求。而部分商务网络在实现其工作职能的本身,也需要对视点目标进行判断和分析,从而以自然语言的方式对目标进行重新构建。商务网络视点环境中,需要对视点策略进行二次解析,从而分析出视点策略的真实性。由于网络视点策略在正常使用过程中,需要通过数据库支持才能获取信息,因此可以通过数据库传输的组建对视点网络策略进行策略优化,从而实现多方法运行与智能化学习的过程。视点网络构建模式具有相对独立性,通常是采用一套规则的语言组合,对访问者以及管理者的不同指令进行识别,从而进行信息交互,对网络基本运行状态造成影响,并弱化网络策略发生异常的几率。目前常用的方法是通过软件来解析端口异常情况,在设备独立运行的过程中具体实现网络视点的基本操作方式。设备视点的建立需要通过网络协议与通信规则进行调控,在设备运行期间,设备输出语言对不同的网络协议许可进行解析,并根据不同的解析原理对管理策略进行调整,但需要注意的是要保证网络控制端命令的准确性和唯一性。在不同设备的联网使用过程中,由于系统参数与配置等差异,协议许可也就产生变化,从而需要不同的命令控制。对于视点网络的自动化运行,需要把握好相关控制命令,并根据网络协议区分命令控制策略,最终将网络策略应用于各类设备控制当中。
2事业单位网络舆情当下管理机制隐藏的问题
2.1管理观念较为陈旧
当前,大多数事业单位对社会舆情信息的分析还保持着传统的工作模式中,大多都是事情出来以后,再以救火的方式进行处理,只重视危机发生后的处理,而对危机发生前的信息收集以及分析等管理工作十分落后,在危机预警方面非常滞后。
2.2事业单位舆情管理部门缺少合作
事业单位中,大多数都与相关部门密切联系,比如:网络中心、业务办理中心等,多头管理问题较为突出。基本上每一个部门就有一个属于自己的舆情管理小组,在发生了紧急舆情时,各部门之情缺少有效的合作,在工作中缺少相关的配合以及信息共享,没有形成合理高效的工作联动机制开展管理工作。2.3事业单位中舆情管理体系尚不完善从一些典型的实例来看,目前只有少数的事业单位建立了将为健全的舆情管理体系。因为管理体系尚不健全,所以,一旦有责任人出现了管理问题,也无法及时进行惩处,而且很少有人会主动承担责任,大多数是相互推诿,严重的甚至隐瞒具有的实情。
3完善事业单位网络信息安全管理机制的措施
3.1做好网络共享和恶意代码之间的控制
网络资源实行共享,方便了不同单位、不同部门、不同用户对资源的需求,但是,也存在着一定的不安全性,恶意代码可以充分利用网络环境扩散以及信息共享条件等漏洞,威胁了网络信息的安全,影响是不容忽视的。如果对恶意信息交换不做好管控,将非常容易造成网络QoS降低,严重的会造成系统瘫痪,导致系统不能正常工作。
3.2安全规范和信息化建设操作不协调
在网络安全建设中,并没有统一的操作,基本是哪里有漏洞就补哪里的形式,这样严重的阻碍了信息安全共享,同时也留下了许多安全隐患。
3.3控制好进口产品和安全自主控制
当前,国内的信息化技术并不高,造成出多的信息化技术需要依靠从国外进口,不管是软件还是硬件,都或多或少的受到了一些限制。在关键技术都从国外进口的背景下,如果出现安全问题后果是无法想象的。
3.4IT产品大规模攻击与单一性问题
在信息系统中,不管是软件还是硬件,都具有单一性,比如:同一个版本的操作软件、同一个版本的操作系统,在这种情况下,攻击者通过软件编程,能让攻击自动化完成,进而危及大片网络安全,这样就导致了“零日”攻击,出现了计算机病毒等大型安全事件。
3.5网络安全管理要素需要根据当前IT产品的不足与缺陷进行分析,目前网络信息系统中,对于IT产品的应用较为广泛
主要有:通信信息系统、数据处理系统、操作平台等。但由于不同软件与系统之间,需要共同的协议构架来形成有机的整体,因此需要把握系统与设备之间的互异性。目前生产厂家开发的IT产品种类繁多,数据安全协议也五花八门,信息安全共享协议在一定区域内执行共同协议规范,但跨区域协议之间存在一定的交流障碍,使得网络安全信息系统无法形成统一的构建,从而无法形成统一的管理模式,因而使得网络安全事故频发。
4结论
关键词:FPGA;以太网;TCP/IP协议;DM9000
中图分类号:TP301 文献标识码:A 文章编号:1672-7800(2013)005-0022-02
0、引言
随着网络通信技术的飞速发展,越来越多的测试仪器需要将大量数据传送给终端计算机进行解析处理,抑或从PC机传送大量数据给相应设备。现在常用的数据传输方式(usb、总线)中,虽说数据传输的速率较快(可达400Mb/s),但是传输距离过短成为其不可避免的缺点。而百兆以太网中点对点间的数据传送距离可达100m,如果借助交换机或者路由器等设备可以实现更远距离传输。本文以FPGA为基础,在硬件上完成简化的TCP/IP协议栈,用来获取必须的协议处理机能,实现三态以太网嵌入式系统设计。
1、系统硬件设计
该系统以Altera公司的EPIC12型FPGA芯片作为中心控制单元,另外还需两片作为缓存数据用的SRAM,以太网接口芯片采用DM9000。系统具体硬件框图如图1所示。
DM9000是一款全集成、功能强大、性价比高的快速以太网MAC控制器。该芯片拥有一个通用处理器接口、10/1()()PHY、EEPROM和16kB的SRAM。DM9000支持8位、16位以及32位的接口访问内部存储器,可以支持不同型号的处理器。该芯片的PHY协议层接口完全可以使用10MBps下的3/4/5类非屏蔽双绞线和100MBps下的5类非屏蔽双绞线,很好地对应IEEE 802.3u规范。DM9000实现以太网媒体介质访问层(MAC)和物理层(PHY)的功能,其中包含MAC数据帧的组装/拆分与发送接收、地址的识别、CRC编码/校验、MLT-3编码器、接收噪声抑制、输出脉冲形成、超时重传、链路完整性测试、信号极性检测与纠正等。
2、TCP/IP协议实现
2.1 TCP/IP协议
TCP/IP协议就是传输控制协议/互联网协议,它是一个真正实际的开放性通信协议规范,其开放式的特点使得计算机之间都可以通过此协议来完成数据的交换,而不管这些设备拥有不同的物理特性或者各自运行着不同的系统。
与其它网络协议相同,TCP/IP协议的开发也是分不同层次进行的。与ISO开发的OSI模型相比,TCP/IP的四层模型显得更为灵活,原因在于它着重强调功能分布而不是功能层次的划分。
ARP协议负责IP地址与MAC地址之间的转换工作,IP协议实现网络层数据的封装工作以及路由功能,而TCP和UDP是运输层的协议,主要完成传输数据的封装、实现可靠稳定传送以及流量的监控。ICMP是报文控制协议,它是一种辅协议,所具有的Ping功能可以用来诊断网络性能。在一个正常通信过程中,ARP/IP协议是必需的,而TCP/UDP实现一种即可。在FPGA用硬件完成ARP\P和UDP比较简单,而TCP协议在连接时的握手机制、数据发送接收的校验机制以及流量的控制,实现起来较为复杂,因此从系统的复杂度来考虑,本文并没有实现TCP/IP协议,实现了相对较为简单的UDP协议。
2.2 系统模块构成
本系统的协议栈功能由网络控制模块、数据接收解析模块、ARP应答发送模块、Ping应答发送模块、UDP发送模块和调度模块构成。每个模块间相互的接口联系如图3所示。
因为每个模块都有分时访问DM9000接口总线的要求,所以必须要有一个调度模块执行中心控制工作,利用开始与结束信号来同步。在接受到中断信号时,调度模块只有在总线空闲状态时才会开启接收模块,接收模块解析完MAC层数据包后会发送对应的请求讯号:ARP应答请求、Ping应答请求,此时必需的应答参数也会输出。在总线空闲时,调度模块会依据请求信号开启对应的应答模块进行工作。接收模块在收到已定义端口UDP数据包后将有效数据写入SRAM中,供其它的应用模块使用。
2.3 DM9000接口控制
DM9000内部存储器由物理层寄存器、链路层寄存器和数据缓冲三部分组成,与该芯片进行的所有数据交换作都必须通过此三部分寄存器来完成。为遵循DM9000接口时序规范,接口逻辑需分层设计,I/O读写模块位于最底层,第二层为物理寄存器读写,接下来是链路层寄存器读写模块,而最上层是初始化模块,主要完成接口芯片内物理寄存器与链路寄存器的初始化工作,比如MAC地址、中断设置以及数据包过滤条件等等。
3、实验结果及系统性能分析
3.1 接收处理能力
在计算机端编写一死循环程序,用来发送有效数据大小为1 400Byte的UDP数据包。当PC端的发送软件运行后,网络传输速率可以达到98Mb/s,利用Ethereal能够看出,相邻的UDP数据包的间隔为10tLs~200tLs。图4为抓取的FPGA引脚信号波形,通道1为DM9000接收的中断信号,通道2为FPGA接收处理开始及结束信号。
3.2 发送处理能力
如果系统以最大速率发送含有1400比特的UDP数据包,传送速率可以达到98Mb/s。因为UDP未设计流量监控与确认功能,所以在编写应用软件的时候需要特别注意,必须加大Socket的缓冲区大小以及增加数据处理的速率,不然会出现数据丢失的现象。
关键词:单片机;自定义DHCP;TCP;thernut
中图分类号:TN711文献标识码:A文章编号:1007-9599 (2010) 03-0065-02
Based on MCU Custom DHCP Protocol design and Analysis
Zhang Shu,Peng Yang,Zhao Xin
(Huanghuai University. Department OF Information Engineering,ZhuMaDian463000,China)
Abstract:With the rapid development of computer network technology, Allowing Internet users growing exponentially in the use of computer networking at the same time, various household appliances, instrumentation and industrial production data acquisition and control devices are gradually moving towards networked, you can Sharing vast network of information resources.Web-based applications, is currently embedded devices usually use the PC machine or ARM32-bit microprocessors as hardware to Windows CE or Linux operating system, such as ageneral-purpose software, such a structure the development cycle is short, strong function, data transfer rate high.However, there are also costly and bulky, power-hungry and poor real-time shortcomings.
Keywords:MCU;Custom DHCP;TCP;Ethernut
一、关于自定义DHCP协议的实现的现状分析
一方面,目前,校园网已成为高等学校的重要组成部分。随着校园网的扩大以及移动办公逐步要求的增加,如果仍然采用静态地址分配的方法进行IP管理,不仅使网络管理人员的工作量极大地增加,同时由于一些用户记不清自己的IP地址,在重新安装系统后乱用IP地址,造成IP地址冲突或无法正常上网,影响校园网用户的正常使用。为防止类似的事情发生,在校园网的IP地址分配可采用动态主机配置协议(DHCP),DHCP可自动将IP地址、掩码、网关、DNS分配给用户。目前基于网络应用的嵌入式设备通常都是使用PC机或ARM等32位微处理器作为硬件,以Windows CE或Linux等通用操作系统作为软件,这种结构开发周期短、功能强、数据传输速率高,但是也存在着成本高、体积大、功耗大及实时性差等缺点。因此具有生产成本低、功耗少、体积小且实时性好等优点。实现了单片机的DHCP客户端和服务器协议,就可以使网络协议的互联――即通过单片机动态分配IP单片机(客户端)互联。
二、关于基于单片机自定义DHCP协议开发的意义
(一)Ethernut是一个源代码开放的操作系统,我们可以在它的基础上进行二次开发,这是很好的一个软件平台,省去了商业软件的购买费用。
(二)而目前的市场上以太网开发版.没有DHCP应用协议,可以自定义一个类似DHCP协议,加载到已经编好的系统中去。便可以实现网络协议的互联――即通过单片机动态分配IP单片(客户端)互联。
(三)目前从事这方面的研究人员很少,资料很少,所以是一个很新的网络系统。
三、DHCP协议的基本工作原理
DHCP协议可以快速、方便和有效地为局域网中的每一台计算机自动分配分配IP地址,并完成每台计算机的TCP/IP协议配置,包括IP地址、子网掩码、网关,以及DNS服务器等。这样在局域网别是大型局域网中,管理员就不必为每一台计算机手工配置TCP/IP协议了,也避免了IP地址重复的问题。DHCP客户端第一次从DHCP服务器租用到IP地址之后,并非永久的使用该地址,只要租约到期,客户端就得释放(release)这个IP地址,以给其它工作站使用。当然,客户端可以比其它主机更优先的更新(renew)租约,或是租用其它的IP地址。动态分配显然比自动分配更加灵活,尤其是当实际的IP地址不足的时候,可以使IP得到充分利用。
DHCP协议的基本工作原理示意图
为什么要基于单片机设计自定义DHCP协议?很明显,相比与一般的计算机,在工业生产及我们现实生活中对于一些设备的自动化控制单片机的性价比非常突出。它的优点主要有:
1.功耗低。它具有5种工作模式:掉电模式,省电模式,休眠模式,待机模式,工作模式。在一般不需要整片芯片工作的情况下可以使芯片工作在待机模式,在这种情况下只有晶振工作,其他模块都处于休眠模式,功耗极低,同时又可以使芯片快速的启动。
2.工作速度快。芯片采用哈佛结构,数据和程序是分开的。一个时钟周期可以处理两到三条指令,大大增加了程序的执行效率。芯片具有两个独立的寄存器,数据吞吐量可达1M,与普通的单片机相比吞吐量大10倍左右。
四、设计的基本思路
(一)运用DHCP协议规范AVR系统
(二)应用Ethernut系统、拟定软件平台及电路硬件平台。
1.由于Ethernut是一个源代码开放的操作系统,是一个很好的一个软件平台,我们可以在它的基础上进行进一步的开发,可以在网上免费下载省去了商业软件的购买费用。Ethernut是一个开放硬件和软件设计方案嵌入式协议栈,网站上公布了其设计构想过程,任何人都可以自由下载并利用这些代码来开发商用产品。Ethernut用户可以很方便地对其功能进行增删,定制出适合自己的以太网解决方案。
2.DHCP协议的编写,我们可以依据标准协议RFC(RequestForComments)文件,在熟悉单片机硬件系统的基础上进行编写。还可以删减标准协议(例如中继)来简化代码,使程序得到最优化。把编写好的DHCP客户端和服务器端协议分别加载到已经编好的系统中,调试以后,通过已有的网络连接设备把单片机互联便可以实现网络协议的互联。
(三)编写DHCP程序,并测试其功能
1.DHCP自定义协议数据包格式。
2.ETHERNET系统下构建网络环境。
3.DHCP服务器和DHCP客户端程序设计。
(四)设计电路并制板调试程序
五、小结:
基于单片机自定义DHCP协议的设计有很大的市场前景,单片机的应用领域越来越宽,相比于一般计算机它有很高的性价比,自定义DHCP的可以有效的解决IP地址不足而又不影响所有单片机(计算机)正常通信的问题,而且自定义DHCP对使用者有很大的安全性,比如自定义的DHCP值允许局域网内机器相互通信,杜绝外部计算机的访问,从而预防内部机密文件的泄露问题。
参考文献:
[1]沈文,黄力岱,吴宗锋.AVR片机C语言开发应用实例.清华大学出版社,2005
[2]马潮.AVR单片机嵌入式系统原理与应用实践.北京航天航空大学出版社,2007
[3]张毅刚.单片机原理及应用.高等教育出版社,2003
关键词:宽带骨干网;X.25;帧中继;ATM;IP;MPLS
中图分类号:TP393文献标识码:A文章编号:1007-9599 (2011) 06-0000-02
Main Network Technology of Broadband Communication Network
Wu Di,Yao Hui
(Institute of Communication Engineering,Jilin University,Changchun130012,China)
Abstract:This paper discusses the emergence of broadband backbone network technology and development,describes the basic knowledge and some of its key technologies and discusses their advantages and disadvantages,at this level in the future prospects of their application and development.
Keywords:Broadband backbone network;X.25;Frame relay;ATM;IP;MPLS
宽带通信网是一种全数字化、高速、宽带、具有综合业务能力的智能化通信网络。宽带通信网的显著特点就是在信息数据传输上突破了数量、容量、时间空间的限制。宽带通信网络可大致分为宽带骨干网络和宽带接入网络两个层面。宽带骨干网络经过了几个阶段的发展。下面从X,25,帧中继(FR),异步转移模式(ATM),多协议标签交换(MPLS),IP网络技术方面了解一下。
一、X.25网络
X.25网络是第一个面向连接的网络,也是第一个公共数据网络,其数据分组包含3字节头部和128字节数据部分。X.25协议是CCITT(ITU)建议的一种协议,它定义终端和计算机到分组交换网络的连接。分组交换网络在一个网络上为数据分组选择到达目的地的路由。来自一个网络的多个用户的信号,可以通过多路选择通过X.25接口而进入分组交换网络,并且被分发到不同的远程地点。X.25在OSI模型的第一、二、三层上运行。
OSI模型分层
3-网络层;2-数据链路层(MAC/LLC);1-物理层
X.25的分组交换体系的优点是:X.25很容易建立,很容易理解,并且已被远程终端或计算机访问,以及传输量较低的许多情况所接收。X.25可能是电话系统网络不可靠的国家建立可靠网络链路的唯一途径。在美国,大多数电讯公司和增值电信局(VAC)提供X.25服务。
它也有很多缺点,例如:由于分组可以通过路由器的共享端口进行传输的,所以就存在一定的分发延迟。虽然许多网络能够通过选择回避拥挤区域的路由来支持过载的通信量,但是随着访问网络人数的增多,用户还是可以感觉到性能变慢了。
二、帧中继(Frame Relay)
X.25网络运行10年后,20世纪80年代被无错误控制,无流控制,面向连接的新的叫做帧中继的网络所取代。简单点说帧中继就是一种减少结点处理时间的技术。它不使用差错恢复和控制流量控制机构。
帧中继工作在OSI模型的第一、二层上,即物理层和数据链路层。有两种虚电路存在于帧中继中:交换虚电路(SVC)和永久虚电路(PVC)。其网络的吞吐量的提高是这样实现的,当帧中继交换机收到一个帧的首部时,只要出帧的目的地址就立即转发,这样就大大的减少了在网络中的处理时间。帧中继是一种宽带分组交换,使用复用技术时,其传输速率可高达44.6Mbps。它为跨越多个交换机和路由器的用户设备间的信息传输提供了快速和有效的方法。帧中继是一种数据包交换技术,与X.25类似。它可以使终端站动态共享网络介质和可用带宽。
帧中继之所以发展在X.25之上是有其独特的优点的:
1.帧中继提供的是数据链路层和物理层的协议规范,任何高层协议都独立于帧中继协议;2.帧中继通过取消网络自身进行流控和错误处理,避免了因网络自身做这些事情而导致的延迟;3.采用变长帧处理局域网和广域网之间断断续续的数据传输。解决了动态网络变化的问题;4.速度快,网络时延低,设备费用低,带宽利用率高;5.大量的速度等级可供选择,以64kbps为等级从64kbps-1.544Mbps;6.在帧中继中,相对专用网络来说,在每个地点的硬件需求减少了,因为帧中继利用PVC,因此中心节点要求的路由器和DEC设备也相应减少了。
目前帧中继的主要应用之一是局域网互联,特别是在局域网通过广域网进行互联时,使用帧中继更能体现它的等优点。但是在教育,政府,医疗保健,法律,商业等等很多领域都有应用。
但是,帧中继也有其局限性,它不适合于传输诸如话音、电视等实时信息,它仅限于传输数据。由于模拟电话量小造成模数转化成问题。某些国家还没有帧中继服务,这使国际接入不能实现。
三、异步转移模式(Asynchronous Transfer Mode)
90年代以后,出现了面向连接的ATM网络。
ATM是以信元为基础的一种分组交换和复用技术,它是一种为了多种业务设计的通用的面向连接的传输模式。它将数据分成大小相同的信元(cell),并在每个信元前附上信元头,以保证每个信元都可以通过路由到达它的目的地。ATM选择固定长度短信元(53字节)作为信息的传输单位,有利于宽带高速交换。其中5B为信元头,用来承载该信元的控制信息;48B为信元体,用来承载用户要分发的信息。ATM使用4层结构的协议参考模型:
ATM模型
4-更高层次;3-ATM适配器;2-ATM层;1-物理层
其涉及3个独立平面:用户平面,控制平面,管理平面。与帧中继相同,ATM也有两种虚电路存在于其中:交换虚电路(SVC)和永久虚电路(PVC)。ATM摈弃了电路交换中采用的同步时分复用,改用异步时分复用,收发双方的时钟可以不同,可以更有效地利用带宽。它降低了网络时延,提高了交换速度。ATM用作公司主干网时,能够简化网络的管理,消除了许多由于不同的编址方案和路由选择机制的网络互连所引起的复杂问题。ATM管理软件使用户和他们的物理工作站移动地方非常方便。
其优点:
1.吸取电路交换实时性好,分组交换灵活性强的优点;2.采取定长分组(信元)作为传输和交换的单位,获得了迅速和可预见的传输;3.固定的信元长度以及可预见的传输时间使得对声音视频和数据可进行有效地传输;4.从局域网到广域网,从网卡到ATM广域网交换机,都支持ATM协议,因此无需进行协议转换;
具有优秀的服务质量。
ATM与其他选择相比,主要优点是它的扩展性。