计算机网络技术应用技术

《计算机应用与软件》官方网站
 |  |  |  |  |  |  |  |  | 
=========================
=======友情链接=======
中国知网本刊查询
万方数据知识服务平台
上海科学院
上海市计算技术研究所
中国计算机学会
上海市计算机学会
在线时间(周一至周五)8:30 - 17:00(正在试运行中)
  最新公告
                  公     告
  春节期间本刊编辑部休假日为日至日,2月15日正常上班。在此期间,来稿预审工作相应延迟,请见谅。
  特此通知
                           《计算机应用与软件》编辑部
 《计算机应用与软件》创刊于1984年,由上海市计算技术研究所和上海计算机软件技术开发中心共同主办,是全国中文核心期刊(2011)、上海市计算机学会会刊,并已纳入《中国科技论文统计源期刊(中国科技核心期刊)》、《中国学术期刊综合评价数据库来源期刊》、《万方数据―数字化期刊群全文收录期刊》、《中文科技期刊数据库(全文版)收录期刊》、《中国科学引文数据库来源期刊》、美国《剑桥科学文摘》收录期刊、美国《乌利希国际期刊指南》等数据库收录。
  《计算机应用与软件》主要面向从事计算机应用和软件技术开发的科研人员、工程技术人员、各大专院校师生、计算机爱好者。致力于创办以创新、准确、实用为特色,突出综述性、科学性、实用性,及时报道国内外计算机技术在科研、教学、应用方面的研究成果和发展动态的综合性技术期刊,为国内计算机同行提供学术交流的平台。
主管:上海科学院
主办:上海市计算技术研究所
   上海计算机软件技术开发中心
主编:朱三元
开本:大16开
页数:332页
刊号:ISSN X
   CN 31-1260&/&TP
邮发:4-379
电话:021--
定价:30元(2016年)
征 文 通 知
=============================================================
最新期刊      ====== 2016年 - 第33卷 - 第4期 ======
-------------------------------------------------------------
软件技术与研究
软件逆向分析过程中的多维图谱抽取方法
井靖    
一种基于逻辑的Java模块依赖图构建工具
杜欣    
面向服务的构件可信演化策略
蔡文华    
):11-13,55
模糊TOPSIS时变权重二次量化云服务推荐
李永红    
):14-17,50
基于移动Agent的分布式Web搜索模型的设计与实现
李明    
):18-21,29
面向过程的资源组合排斥冲突检测方法
孟庆丰    
):22-24,43
RLPI索引一种处理连续不确定XML索引
张晓琳    
以目标节点为导向的XML关键词查询和排序
李瑞霞    
大数据安全及其评估
陈文捷    
):34-38,71
一种面向Saas应用的差异数据存储方法
蔡婷    
业务流程挖掘算法研究
杨丽琴    
应用技术与研究
SHA-2算法在多核密码处理器上的实现研究
曲思源    
基于层叠条件随机场的微博热点话题跟踪
戴丹    
):56-59,102
空中复杂结构目标杂辐散射快速计算算法
叶秋    
):60-63,87
一种异构主从模式数据同步园区停车系统的设计与实现
冯凌颖    
):64-67,75
三维树木点云数据处理软件系统设计
步国超    
民航旅客服务信息系统告警关联规则挖掘
赵纪刚    
基于EV-Globe的虚拟战场环境系统设计与实现
柳玉    
):76-79,98
电子病历检索中基于词权调整的查询重构
王文斌    
):80-83,133
基于模糊控制的LED舞台灯自适应调节系统
陈佳洲    
基于流处理技术的云计算平台监控方案的设计与实现
单莘    
):88-90,121
加权映射匹配方法的站内搜索引擎设计
江文龙    
基于LDA的问答网站话题抽取算法
战学刚    
LANDMARC定位算法的修正与优化
李宝山    
安全云环境中一种改进的多关键字检索方案
郭秋滟    
):103-107,168
网络与通信
面向卫星导航系统的多进制LDPC码的构造
陈为刚    
):108-110,115
基于流抽样和LRU的高速网络大流检测算法
白磊    
):111-115
基于MPI的GPU集群并行通信系统实现
侯景德    
):116-121
内容中心网络中一种降低自治域内内容传输代价的缓存策略
杨晓非    
):122-124,137
基于节点聚集系数的分布式标签传播算法
张素智    
):125-128,142
基于遗传压缩感知的无线传感器网络数据压缩方法
张娜    
):129-133
基于RSSI的ZigBee定位技术研究
侯启真    
):134-137
基于CBMC有界模型检测的无线抄表路由协议验证
胡世超    
):138-142
一种移动网络下基于双时间戳的数据增量同步研究
郝平    
):143-145,226
多媒体技术应用
基于体可视化的计算机辅助轮廓测量系统设计
吴仲明    
):146-150
人工智能与识别
基于级联支持向量机融合多特征的人脸检测
张小龙    
):151-154,207
基于深度图像信息的指尖跟踪与轨迹识别
李哲    
):155-159,172
图像处理与应用
基于三角网格模型的纹理映射研究
万燕    
):160-163,201
图像显著性启发的傅里叶频域变密度压缩采样
黄海    
):164-168
基于多层马尔科夫随机场融合的图像分割
金永男    
):169-172
噪声鲁棒的水平集演化模型
刘金彦    
):173-176,195
基于改进MC算法的脑图谱三维重建
朱恺    
):177-182,186
基于改进和声搜索算法的玉米叶片病害图像分割算法
刘立群    
):183-186
一种改进的图像局部不变特征提取方法
谭跃生    
):187-191
基于提升小波的两阶段多描述图像编码
徐真珍    
):192-195
改进同余变换不变特征的视频拼接算法
杨英杰    
):196-201
基于聚类和马氏距离的SURF昆虫图像匹配算法
兰红    
):202-207
基于改进ACFOA的图像一维OMP稀疏分解
杨明    
):208-211,272
基于归一化目标像素的人群密度估计方法
丁艺    
):212-214,296
嵌入式软件与应用
MQX-RTOS与NOS统一的工程框架构建与应用研究
蒋建武    
):215-217,234
BCDM双时态信息规范化及实现
杨春蕾    
):218-222,238
基于Android平台的行为分析系统研究
徐昕军    
):223-226
Leap Motion体感控制器及其在飞机结构展示系统中的应用
刘春    
):227-229,251
基于自修改字节码的Android软件保护技术研究
高琦    
):230-234
面向虚拟维修的碰撞检测算法
王崴    
):235-238
基于STN的业务流时间一致性消解方法
郁文枢    
):239-241,291
一种两状态动态优化的自学习差异进化算法
张荣华    
):242-245,333
一种基于信息融合的指纹奇异点提取及纹型分类算法
张晔    
):246-251
改进的随机森林算法在乳腺肿瘤诊断中的应用
王平    
):252-257,264
贪婪重构算法StOMP及其改进
陈艳良    
):258-261,285
基于WiFi的室内迭代定位算法的研究
杨波波    
):262-264
改进的分层曲率海量点云精简算法
陈新河    
):265-267,301
基于Hermite神经网络的混沌时间序列预测
李瑞国    
):268-272
基于S2E的Use-After-Free漏洞检测方案
冯震    
):273-276
基于不可见字符替换的信息隐藏方法研究
崔光明    
):277-280
基于自证明公钥认证的安全高效在线/离线签密方案
汤鹏志    
):281-285
基于整数小波变换的数字图像可逆水印算法
陈亮    
):286-291
基于分立架构的系统完整性保护模型
邓锐    
):292-296
面向钓鱼网站敏感特征项选取的IIGAIN算法
王燕    
):297-301
复杂网络的鲁棒性与中心性指标的研究
陆靖桥    
):302-305,309
基于哈希不透明谓词的JavaScript软件水印算法
吴伟民    
):306-309
增强的无线传感器网络密钥管理协议
陈琳    
):310-313,318
双群体门限秘密共享方案的一种几何设计
李滨    
):314-318
预认证线性快速接入方案
任双廷    
):319-324,328
基于模糊控制器的w2MOF快速标量乘算法
李超群    
):325-328
信息技术交流
文件秒传系统在云存储环境下的设计与实现
胡渝苹    
):329-333
上海市计算技术研究所《计算机应用与软件》编辑部 版权所有 (C)2007 All Right Reserved 第五章 计算机网络应用开发与相关技术
第五章 计算机网络应用开发与相关技术
一. 计算机网络管理技术
1.网络管理定义
网络管理是关于规划、监督、设计和控制网络资源的使用和网络的各种活动`。网络管理的基本目标是将所有的管理子系统集成在一起,向管理员提供单一的控制方式。为此,网络管理建立了相应的网络管理模型:
(1)功能模型
(2)体系结构模型
(3)信息模型
(4)组织模型
前两者是网络管理系统的关键
2. 网络管理的功能
一.配置管理(Configuration Management)
配置管理是最基本的网络管理功能.它负责网络的建立、业务的开展、以及网络的配置,并由此建立管理资源信息库( MIB),其主要功能为:
(1)资源清单管理功能
它是配置管理的基本功能,它联机提供当前安装的成份及配件记录,需要列入资源清单的资源主要有:
利用标准的管理信息结构(Structure of Management Information,简称SMI)的方法,将这些资源定义为被管理的对象、重点描述其属性、连接状态,通过建立资源信息库,提供对资源清单的提取、增加、删除及修改等。
(2)资源开通功能
保证所需资源的应、开发和配套在经济上合理的前提下及时地满足客户的业务需求。
(3)业务开通功能
业务的开通从用户要求业务时开始,到网络实际提供业务时结束。它包括在网络中装载管理业务所需要的高层模块。业务的开通也具有向各个用户和用户组分配物理或逻辑资源的能力。
(4)网络拓朴服务功能
提供显示网络及其成分的各个层次的布局的功能。显示的网络布局有三种形式:物理布局、逻辑布局和电气布局。
二.故障管理(Fault Management)
其目的就是迅速发现和纠正网络故障,动态z维护网络的有效性。主要功能有告警监测、故障定位、测试、业务恢复以及维护故障日志等。
(1)告警监测功能
它包括网络状态监测和故障检测两方面。网络状态监测通过配置管理中的网络拓朴服务功能来进行分层配置显示或状态映射,利用业务量状态实时显示和局部放大有助于确认和孤立问题。故障检测的关键是检测手段的有效性,在一般情况下,为了防止故障的漏检,往往采用多种检测手段。出现警告信息后,要进一步收集信息,如发现故障的时间、检测方法及告警等级等。然后将收集到的信息按时间顺序记录到告警日志中,以便为确定故障根源提供数据。
(2)故障定位功能
目的在于确定故障的位置,主要有诊断、试运行和软件检查等。为了确定故障的根源,常常需要将诊断、测试以及性能监测获得的数据结合起来进行分析。
三.性能管理(Performance Management)
性能管理的目的是维护网络服务质量(Quality Of Service,简称QOS)和网络运行效率。主要提供性能监测功能、性能分析功能、性能管理控制功能。同时,还要提供性能数据库的维护和在发现性能故障时启动故障管理系统的功能。
(1)网络性能指标
性能管理中需要一组能够迅速、准确、全面地反映网络性能的指标。OSI(开放系统互联参考模型)系统定义了几种用于反映数据网络性能的指标,这些指标分为面向服务质量的和面向网络效率的两大类。
面向服务质量的指标包括:
面向网络效率的指标包括:
(2)性能监测功能
它对网络的性能数据进行连续的采集,来监测网络的服务质量。
(3)性能分析功能
a:对监测到的性能数据进行统计和处理,获得网络的性能指标,定期或在必要时形成性能报表。
b:负责维护性能数据库,存储网络的性能历史数据。
c:根据当前和历史的数据对网络的性能进行分析,获得性能的变化趋势,分析制约网络性能的瓶颈问题。
d:在网络性能异常时向网络管理员告警,在特殊情况下,直接请求故障管理功能进行反应。
(4)性能控制功能
它包括监测网络中的业务量,优化网络资源的利用,性能管理控制功能采集的数据也被用于支持其它网络管理功能,如故障管理和配置管理。
四.安全管理(Security Management)
网络中主要有以下几大安全问题:网络数据的私有性(保护网络数据不被侵入者获得),授权(Authentication),访问控制(控制对网络资源的访问)。
五.计费管理(Accountion Management)
主要目的在于正确地计算和收取用户使用网络服务的费用,除此,它还要进行网络资源利用率的统计和网络成本效益核算。
计费分为四个部分:
(1)服务事件监测功能
它负责从管理信息流中捕捉用户使用网络服务的事件,将监测到的事件存入用户的帐号日志中供用户查询,同时将有关信息送至资费管理模块计算费用。此外,还要对计费事件的合法性进行判断,如发现错误,自动产生计费故障事件向故障管理功能通报。
(2)资费管理功能
按照资费政策,计算为用户提供的网络服务应收的费用。还可根据服务的时间以及服务的性质制定折扣率。
(3)服务管理功能
根据资费管理功能模块和计费控制模块的控制信息,限制用户可使用的业务种类。
(4)计费控制功能
负责管理用户帐号和服务管理规则等。
3. 网络管理的体系结构
基于TCP/IP的互联网络使用IAB(因特网活动委员会)制定的网络管理体系,它由三部分组成,即:基于TCP/IP网络管理的信息结构(SMI),基于TCP/IP网络的管理信息库(MIB)和简单管理协议(SNMP)。
一.管理信息库
IAB定义了两个版本的SNMP MIB I 和MIBII。
MIB是网络管理数据的标准,在这个标准中详细规定了网络元素必须保存的数据项目,数据类型以及每个数据项目中的操作。其中,网络元素指的是网络中的具体的通信设备,如,主机、网桥、路由器等。通过对这些网络元素的数据项目的存取访问,即可得到该网络元素的所有统计内容。再通过访问本局域网或企业网络的所有网络元素的MIB,对获得的统计内容进行综合智能分析,即可实现基本的网络管理。因此,MIB的访问是实现网络管理的关键。
二.管理信息结构
除了指明网络管理变量及其意义的MIB标准,还有一个标准,它指明了一组规则,用于定义和识别MIB变量。这些规则称为管理信息结构(SMI)规范,其基本指导思想是支持MIB的简单性和可扩充性,避免复杂的数据类型和结构,与OSI系统管理的思想形成对比。
三.管理协议
TCP/IP网络管理协议目前的标准是简单管理协议(SNMP),该标准的第二个版本SNMPV2已经通过。SNMP为应用层协议,是TCP/IP协议族的一部分,它是通过用户数据报协议(UDP)来操作的。
在SNMP上,所有的操作可用“取-存”模式表示,而没有大量的操作。SNMP只有两个命令,即允许管理系统从一个数据项读取值,和把值存储到一个一个数据项中。特点是稳定、简单和灵活。
二. 计算机网络安全技术
网络安全的重要性
计算机网络的广泛应用已经对经济、文化、教育与科学的发展产生了重要影响,同时也不可避免地带来了一些新的社会、道德、政治与法律问题。在因特网的安全讨论中,人们将对因特网构成的威胁分成两类:有意造成的危害和无意造成的危害。
有意者有三种人:故意破坏者(hackers)、不遵守规则者(vandals)和刺探秘密者(crackers)
故意危害企图通过各种手段去破坏网络资源与信息,例如涂改别人主页、修改系统配置,造成系统瘫痪。传播一些不健康的图片、文字、或散布不负责任的消息。
不遵守规则者企图访问不允许他访问的系统,他可能仅仅是到网络中看看,找些资料,也可能想盗用别人的计算机资源(如CPU)时间。又如通过玩一些电子游戏将病毒带入系统,轻者造成信息出现错误,使得一些应用程序不能使用,严重的将会造成网络瘫痪。
刺探秘密者的企图非常明确,即通过非法手段侵入他人系统。以窃取商业秘密与个人资料。
显然,要设计一个成功的网络系统,就必须针对网络安全构成威胁的各种因素,研究确保网络信息系统安全的机制。
1. 网络安全简介
一.计算机安全
ISO对计算机安全作了如下定义:计算机安全是指为了保护数据处理系统而采取的管理的安全措施,保护计算机硬件、软件和数据不会因偶尔或故意的原因而工期遭到破坏、更改和泄密。其主要内容包括:
(1)计算机硬件的安全性
例如计算机硬件设备、安装和配置的安全性:确保计算机安全的环境条件,包括机房、电源等。
(2)软件安全性
保护计算机系统软件、应用软件和开发工具,使它们不被非法修改、复制和感染病毒。
(3)数据安全性
保护数据不被非法访问,保护数据的完整性,数据保密等。
(4)计算机运行安全性
如计算机运行遇到突发事件(如停电)的安全处理等。
二.网络安全
网络安全是指通过采取各种技术的和管理的安全措施,确保网络数据的可用性、完整性和保密性,其目的是确保经过网络厂商和交换的数据不会发生增加、修改、丢失和泄漏等。主要有以下几个方面:
(1)保密性(security)
是指防止静态信息被非授权访问和防止动态信息被截取解密。为用户提供安全可靠的保密通信是计算机网络安全最为重要的内容,尽管网络安全不仅仅局限于保密性,但不能提供保密性的网络肯定是不安全的。
(2)完整性(intergrity)
完整性要求在存储和传输时信息的内容和顺序不被伪造、乱序、重置、插入和修改。保密性可以达到一定的完整性,但保持完整性的信息可以是不保密的。
(3)可靠性(reliability)
指信息的可信度,包括信息的完整性、准确性和发送人的身份认证等。
(4)实用性(utility)
即信息的加密密钥不可丢失,丢失了密钥的信息也就丢失了信息的实用性。
(5)可用性(availability)
是指主机存放静态信息的可用性和可靠性。(病毒危害)
(6)占有性(possession)
是指存储信息的主机、磁盘等信息载体被盗用,导致对信息占有权的丧失。保护信息占有性的方法有使用版权、专利、商业秘密、使用物理和逻辑的访问限制方法,以及维护和检查有关盗窃文件的审计记录、使用标签等。
对网络安全构成威胁的因素主要有:火灾及自然灾害、辐射、硬件故障、误操作、数据泄密、偷窃、故意对数据或程序破坏、超负荷、逻辑炸弹、病毒、错误指向、程序错误、黑客等。
安全措施:
(1)办公地点保护:保护计算机及服务器等设备不被偷窃,对每件设备加贴标记并记录标号,制定安全防范措施,制定方针、规则,定期整理、查毒等。
(2)工作站保护:机器中所有软件均需审查,当人员离开时,要退出系统;经常备份工作站中的关键硬盘;经常整理磁盘、删除无用文件;定期查毒、清毒,对硬盘中存放重要文件进行加密。
(3)服务器保护:应经常做服务器备份,最好将全备份离现场存放;常做磁盘副刊,清除服务器中的无作文件,并限定用户的最大存储空间;用户均需密码且定期更换;服务器应配有UPS;对可执行文件的写入加以限制;对用户不封锁前的不成功登录加以限制,以防止蛮力或字典式袭击;服务器控制台在不用时应锁住;定期测试备份系统,验证备份系统的可恢复性;设置有效的防毒措施,建立系统的容错方法;应用程序的安装更新应慎重,保证兼容和无误操作;在服务器上安装窑壁垒。
(4)电缆保护:设置操作系统的口令加密功能,使一切信息在离开工作站进入网络电缆的整个过程始终被加密,保证在网上的所有信息均以加密形式进行传播,以防止电缆窃听。
3. 防问控制与口令技术
网络的防问控制可以分为两个方面。一方面是控制来自外部不知名的用户通过网络服务(FTP、TELNET、WWW)对主机的防问。对于这些防问的控制,可以在服务器程序上作出限制,如加入对来防IP地址的限制,即只允许某些用户来防问主机,或拒绝某些恶意用户的防问。另一方面是控制组织内部人员对网络系统的离问。因此,口令是防问控制简单而有效的方法。口令的选择与口令的管理请参阅教材P262。
4. 防火墙技术
一、防火墙的概念
它是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的侵入。它可以通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状态,以此来实现网络的安全保护。它服务于多个目的:
(1)限制人们从一个特别的控制点进入;
(2)防止侵入者接近你的其它防御设施;
(3)限定人们从一个特别点离开;
(4)有效地阻止破坏者对你的计算机系统进行破坏。
防火墙常被安装在受保护的内部网络连接到因特网之间的点上。
二、防火墙的分类
(1)数据包过滤
数据包过滤(packet filtering)技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,被称为防问控制表(access
contyol table)。通过检查数据流中每个数据包的源地址、目的地址、所用端口号、协议状态等因素,或它们的组合来确定是否允许该数据包通过。
优点:逻辑简单,价格便宜,易于安装和使用,网络透明性好,它通常安装在路由器上。
缺点:一是非法防问一旦突破防火墙,即可对主机上软件和配置漏洞进行攻击;二是数据包的源地址、目的地址以及IP端口号都在数据包的头部,很有可能被窃听或假冒。
(2)应用级网关
应用级网关(application level gateways)是在网络应用层上建立协议过滤和转发功能。它针对特定的网络应用服务协议使用指定的数据过滤逻辑,并在过滤的同时,对数据包进行必要的分析、登记和统计,形成报告。实际中的应用网关通常安装在专用工作站系统上,数据包过滤和应用网关防火墙有一个共同的特点,就是它们仅仅依靠特定的逻辑判定是否允许数据包通过。一旦满足逻辑,则防火墙内外的计算机系统建立直接联系,防火墙外部的用户便有可能直接了解防火墙内部的网络结构和运行状态,这有利于实施非法防问和攻击。
(3)代理服务
代理服务(proxy service)是针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,其特点是将所有跨越防火墙的网络通信链路分为两段。防火墙内外计算机系统间应用层的“链接”,由两个终止代理服务器上的:链接“来实现,外部计算机的网络链路只能到达代理服务器,从而起到隔离防火墙内外计算机系统的作用。
三. 网络数据库接口技术
1. 常用网络数据库
foxpro、sybase、oracle、informix、ms-sql sever
2. 常用接口技术
一、CGI(公共网关接口)
二、WebAPI(WEB应用编程接口)
三、ODBC(开放数据库互连)
四、JDBC(Java数据库互连)
五、ASP技术(动态网页技术)
四. 代理服务器技术
代理服务器是连接Intranet(内联网)进入Internet(因特网)有有效方式,同时它也是防火墙技术的一种类型,是网络管理者用于加强网络防问控制,进行信息流量计费等的常用手段。
1. 代理服务器简介
所谓代理服务器是指处理代表内部客户的外部服务器程序。代理服务器一端连接Internet,另一端连接Intranet。两个网络之间的数据传输全部由代理服务器进行转发和控制。
一、通过一个IP地址或一个因特网帐户供多个用户同时防问
对于通过专线连接因特网的局域网,使用代理服务器可以做到通过一个IP地址同时向多个用户提供对因特网的防问;对于通过电话拨号连入因特网的局域网,则可以实现利用一条电话线、一台调制解调器和一个因特网帐户,让局域网内所有用户同时防问因特网。
二、内部网络和外部网络之间构筑起防火墙
将一个机构的计算机网络直接连入因特网,相当于在网络上敞开了一个没有门卫把守大门。虽然内部网络的计算机用户防问因特网方便了,但是内部网络上的计算机、所存储的信息和数据也全部在他人的视野之内,网络安全存在着一定的隐患。
解决的一个办法就是断开内部网络与因特网的直接连接,改用代理服务器这种间接连接方法对内部网络用户提供因特网访问服务。一个完备的代理服务器,除了应有访问代理功能外,还应该提供具有方向性的信息过滤功能、访问管制功能、审计功能、安全报警功能和日志功能。这将有效地增强网络的安全性,相当于在内部网络之间构筑起一个保护内部网络的防火墙。
三、通过缓存区的使用降低网络通信费用
缓存机制是各种代理服务器的基本功能,是代理服务器能够有效提高多个用户访问效率和节省经费的关键配置。代理服务器通常将从因特网上代理用户接收的内容,复制保存在缓存区中。这样,当一个用户请求访问的内容在代理服务器的缓存区中能够找到时,代理服务器就将缓存下来的内容直接传送给这个用户,避免了已有内容的重复请求和传送。由于网络内用户的工作性质的类似性,不同的用户向因特网发出的访问请求常常相同,通过代理服务器的缓存功能,不但可以提高用户端在访问重复信息时的响应速度,还可以有效地节约网络的通信费用。
四、对局域网用户进行访问权限和信息流量计费管理
网络管理员不但能够做到只允许所授权的局域网用户访问因特网,还能控制这些用户在那些时间、使用那台计算机或那个网址、访问那些类型或那些内容的因特网服务。对于已经获准访问因特网的用户,网络管理员还可以按照多种方式进行信息流量计费管理,合理使用网络资源,节约通信开支。
五、对进入局域网的因特网信息实现访问内容控制
通过代理服务器,网络管理员不但可以采取过滤的方法,简单地控制从因特网流入局域网的信息内容,还可以对用户访问因特网的情况进行实时监控和建立监察日志存档备查。
六、逆向代理服务
内部网用户访问因特网,称为正向代理。逆向代理是将来自因特网的信息查询请求,逆向传递到位于代理服务器后面内部网段上的WEB服务器。对于因特网上的用户来说,此时的代理服务器扮演着WEB服务器的角色。}

我要回帖

更多关于 计算机网络技术及应用 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信