Как компьютерные сети классифицируются по территориальному распределению
Обновлено: 21.11.2024
Классификация трафика с использованием измерения потока позволяет операторам выполнять необходимое управление сетью. Однако методы учета потоков, такие как NetFlow, считаются неадекватными для классификации, требующей дополнительной информации на уровне пакетов, анализа поведения хоста и специализированного оборудования, что ограничивает их практическое применение. Эта статья направлена на преодоление этих проблем, предлагая двухэтапный механизм классификации машинного обучения с NetFlow в качестве входных данных. Отдельные классы потока получаются для каждого приложения посредством
-значит и в дальнейшем используются для обучения классификатора дерева решений C5.0. В рамках проверки на начальном неконтролируемом этапе использовались записи о потоках пятнадцати популярных интернет-приложений, которые были собраны и независимо подвергнуты кластеризации средних значений для определения уникальных классов потоков, созданных для каждого приложения. Полученные классы потоков впоследствии использовались для обучения и тестирования управляемого дерева решений на основе C5.0. Полученный классификатор сообщил о средней точности 92,37% примерно на 3,4 миллиона тестовых случаев, увеличивающейся до 96,67% с помощью адаптивного повышения. Коэффициент специфичности классификатора, который учитывал отличие конкретного контента от дополнительных потоков, колебался от 98,37% до 99,57%. Кроме того, вычислительная производительность и точность предлагаемой методологии по сравнению с аналогичными методами машинного обучения позволяют нам рекомендовать ее расширение для других приложений для достижения высокой детализации классификации трафика в реальном времени.
1. Введение
2. Фон
В следующих подразделах представлен всесторонний обзор современного состояния классификации трафика и рассмотрена связанная с этим работа по решению проблем классификации уровней потока с использованием методов контролируемого, неконтролируемого и каскадного машинного обучения. Далее приводится краткое описание методов кластеризации средних значений и машинного обучения C5.0 в контексте классификации трафика.
2.1. Методологии классификации трафика и связанная с этим работа
Классификация трафика является основным требованием для сетевых операторов, позволяющим дифференцировать и приоритизировать трафик для различных целей: от гарантии качества обслуживания до обнаружения аномалий и даже профилирования требований к пользовательским ресурсам. Следовательно, классификация трафика, такая как [8–13], может быть отнесена к большому объему исследований, а также всесторонним обзорам [14–16], которые отражают интерес сетевого сообщества к этому конкретному направлению. С точки зрения методологии высокого уровня исследование классификации трафика можно в целом разделить на классификацию на основе полезной нагрузки портов и пакетов, методы поведенческой идентификации и подходы, основанные на статистических измерениях [16]. Сводная информация о распространенных подходах к классификации, использовании их характеристик трафика и связанных алгоритмах представлена в таблице 1. Хотя методы классификации на основе портов в настоящее время считаются устаревшими, учитывая часто используемые приложениями методы запутывания и динамический диапазон портов, методы проверки полезной нагрузки пакетов остаются. актуальны в первую очередь из-за их высокой точности классификации. Классификаторы на основе полезной нагрузки проверяют полезную нагрузку пакетов, используя глубокую проверку пакетов (DPI) для идентификации сигнатур приложений или используют стохастическую проверку (SPI) пакетов для поиска статистических параметров в полезных нагрузках пакетов. Хотя результирующая классификация очень точна, она требует значительных вычислительных затрат [16–18], а также подвержена ошибкам при работе с зашифрованными пакетами. Для сравнения, методы поведенческой классификации работают выше в сетевом стеке и просматривают общие схемы трафика конечных точек (хостов и серверов), такие как количество подключенных компьютеров, используемый протокол и временные рамки двунаправленной связи, чтобы определить приложение, используемое на хосте [19–22]. Поведенческие методы очень перспективны и обеспечивают большую точность классификации с меньшими затратами по сравнению с методами проверки полезной нагрузки [9, 13]. Однако поведенческие методы сосредоточены на активности конечной точки и требуют сбора и анализа параметров из ряда потоков перед успешной идентификацией приложения. С ростом повсеместности мониторинга сети на уровне потока, который представляет собой недорогое решение для учета трафика, в частности с использованием NetFlow из-за масштабируемости и простоты использования, методы статистической классификации, использующие измерения потока, набирают обороты [2, 8–12, 23]. Статистические подходы используют разнообразие приложений и неотъемлемые следы трафика (параметры потока) для характеристики трафика и последующего определения критериев классификации с помощью методов интеллектуального анализа данных для идентификации отдельных приложений [24].Статистическая классификация считается легкой и хорошо масштабируемой с операционной точки зрения, особенно когда требуется идентификация трафика в реальном или близком к реальному времени. В то время как классификация трафика в ядре сети становится все более сложной и редко реализуется, идентификация потока приложений на периферии или на входе в сеть, как подробно описано в [16], позволяет операторам формировать соответствующий трафик выше по течению. Однако классификации трафика на основе статистического потока из-за минимального количества доступных функций в типичной записи потока, такой как NetFlow, сообщают о низкой точности классификации и все чаще полагаются на дополнительную информацию о полезной нагрузке пакетов для получения эффективных результатов [8–12]. Настоящая работа основывается на этом повествовании и использует исключительно атрибуты NetFlow с использованием двухэтапного машинного обучения (ML), включающего комбинацию неконтролируемого кластерного анализа средних и алгоритма дерева решений на основе C5.0 для достижения высокой точности в классификации трафика приложений.< /p>
Типичная классификация уровней статистического потока может быть дополнительно подразделена в зависимости от типа используемого алгоритма машинного обучения, то есть контролируемого или неконтролируемого. Одни только неконтролируемые методы не полагаются на какие-либо обучающие данные для классификации и, хотя они являются эффективными по времени и ресурсам, особенно с большими наборами данных, имеют значительные ограничения, препятствующие их более широкому внедрению. Во-первых, кластерный анализ в основном выполняется в автономном режиме и опирается на оценку сохраненных записей потоков в статистических приложениях для изучения кластера и идентификации трафика [25, 26]. Во-вторых, неконтролируемая кластеризация довольно часто также требует дополнительной информации из трассировок на уровне пакетов, требующих специализированного оборудования, и поэтому считается дорогостоящим вариантом для сетевых операторов [27, 28]. Наконец, после кластеризации записей о трафике определение оптимальных диапазонов значений атрибутов классификации для систем реального времени редко бывает простым и сильно зависит от используемого набора данных [29]. Алгоритмы машинного обучения с учителем, напротив, требуют комплексного набора данных для обучения, который служит основным входом для построения классификаторов. полнота набора данных вместе со способностью метода различать классы являются решающим фактором точности метода. Хотя контролируемое обучение считается благоприятным с точки зрения представления дискретного набора правил или дерева решений для идентификации приложений, оно также не обеспечивает полного решения задач классификации в виде высокоточного набора данных для обучения/тестирования (также называемого достоверными данными). ) требуется перед дальнейшим использованием. Чтобы помочь в получении точных достоверных данных, было изучено несколько идей. В работе [30] для предварительной обработки и генерации обучающих данных для онлайн-классификаторов использовались отдельные автономные системы идентификации трафика. Пользовательские сценарии использовались в [31] на исследовательских машинах для связывания записей потоков и пакетов с использованием приложения. Глубокая проверка пакетов использовалась для получения имен приложений для маркировки обучающих данных в [32]. Однако получение точных достоверных данных с учетом только отдельных меток классов приложений для последующего обучения контролируемого классификатора ML значительно отстает от распознавания различных потоков, генерируемых для каждого приложения [25–32]. Интернет-приложения генерируют запутанный набор потоков, включая как инициированные приложением потоки управления, специфичные для контента, так и вспомогательные потоки управления, а также другой функциональный трафик, такой как DNS или многоадресные рассылки. Таким образом, классификация трафика по потокам требует полного понимания особенностей и типов потоков (классов), генерируемых каждым приложением, чтобы исключить систему классификации, основанную на анализе временного окна или производной информации о пакетах, для достижения более высокой точности классификации. Чтобы повысить точность классификации потоков, ранее также изучались методологии каскадной классификации, использующие комбинацию алгоритмов, а также подходы машинного обучения с частичным наблюдением. Форемски и др. [33] объединили несколько алгоритмов с использованием каскадного принципа, в котором выбор выбранного алгоритма для применения к каждой классификации IP-потоков зависел от заранее определенных критериев выбора классификатора. Джин и др. [23] объединили бинарные классификаторы в серию для идентификации потоков трафика, используя систему подсчета очков для присвоения каждому потоку класса трафика.Кроме того, для достижения большей точности классификации использовалась сводная статистика трафика из нескольких потоков. Точно так же Carela-Español et al. [34] использовали -мерные деревья для реализации онлайн-классификатора в реальном времени, используя для классификации только начальные пакеты из потоков и номера портов назначения. де Донато и др. [35] представил комплексный механизм идентификации трафика (TIE), включающий несколько подключаемых модулей модульных классификаторов, использующий доступные функции входного трафика для выбора классификатора(ов), объединяющий полученные результаты от каждого и дающий окончательный результат классификации. Аналогичный подход был использован в Netramark [36], включающем несколько классификаторов для оценки сравнительной точности алгоритмов, а также использование взвешенной системы голосования для выбора единственного наилучшего результата классификации. Другим известным инструментом машинного обучения, используемым в исследованиях классификации трафика, является Weka [37], включающая библиотеку (на основе Java) контролируемых и неконтролируемых классификаторов, которые можно легко реализовать на наборе тестовых данных для оценки точности результатов каждой методологии. Однако использование нескольких классификаторов и выбор наилучшего варианта для классификации каждого потока трафика посредством голосования или даже объединения результатов для вынесения окончательного вердикта не рассматривает конкретно уточнение достоверных данных для полного учета нескольких классов потоков (для каждого приложения) и последующая их идентификация. Кроме того, объединение нескольких экземпляров классификаторов вызывает проблемы с масштабируемостью в отношении их реализации в реальном времени. С другой стороны, полууправляемые методы обучения используют относительно небольшой объем помеченных данных с большим количеством неразмеченных записей для обучения классификатора [38]. Два алгоритма машинного обучения, неконтролируемый и контролируемый, были объединены в [39], и схема использовала вероятностное назначение во время неконтролируемого кластерного анализа связанным кластерам с метками трафика. Чжан и др. [40] предложили использовать дробное количество потоков, помеченных с помощью кластерного анализа, для обучения и построения модели классификации, специально ориентированной на идентификацию приложений нулевого дня. Однако использование только кластерного анализа в качестве средства для идентификации приложений и создания обучающих данных без дополнительной ручной или автоматической проверки может привести к неправильной маркировке трафика. Несопоставленные кластеры потока из неконтролируемого обучения, например, были отнесены к неизвестному трафику в [39]. Подверженная ошибкам маркировка потоков с помощью кластерного анализа с использованием частично управляемых подходов также может привести к значительным штрафам за неправильную классификацию. Квалификация подпотока имеет первостепенное значение для полного применения сетевых политик, таких как гарантия качества обслуживания приложений, профилирование действий пользователей и точное обнаружение сетевых аномалий. Кроме того, правильная идентификация подпотока помогает уменьшить деградацию контролируемых алгоритмов с течением времени за счет учета нескольких типов классов потоков и их соответствующих параметров для каждого приложения, уменьшая число невидимых примеров. Настоящий подход уточняет полученные достоверные данные путем разделения предварительно помеченных потоков приложений посредством независимой неконтролируемой кластеризации, после чего используется для обучения контролируемого дерева решений C5.0. Полученный в результате классификатор, таким образом, способен распознавать несколько классов потока даже из одного и того же приложения без объединения результатов нескольких классификаторов или использования народного голосования. Это также увеличивает масштабируемость окончательного дерева решений, которое может быть реализовано как автономная система в подходящих точках агрегации трафика в сети с возможностью классификации трафика в реальном времени. Наконец, как отмечено в [25, 41, 42], учитывая множество методологий классификации, разные трассировки трафика и разнообразие функций классификации потоков, сравнительный анализ производительности алгоритмов классификации является сложной задачей. В настоящей работе широко используемый инструмент классификации Weka [36] был использован для качественного сравнения с точки зрения точности и вычислительных затрат предлагаемого дизайна с некоторыми современными методами классификации. 2.2. -Означает кластеризациюКластеризация на уровне потока требует эффективного разделения собранных потоков для каждого приложения на группы на основе экспортированных атрибутов NetFlow. Одним из известных методов неконтролируемой кластеризации является алгоритм кластеризации -средних, который предпочтительнее других методов, таких как иерархическая кластеризация, из-за его повышенной вычислительной эффективности [10, 32]. -means минимизирует заданное количество векторов, выбирая случайные векторы в качестве начальных центров кластеров и присваивая каждому вектору кластер, как определено путем сравнения метрики расстояния с центром кластера (квадрат функции ошибки), как указано в (1). Затем центры кластеров пересчитываются как среднее (или среднее) членов кластера.Эта итерация повторяется многократно, заканчиваясь либо при сходимости кластеров, либо по прошествии заданного количества итераций [27, 43]:
WAN — это аббревиатура от глобальной сети. По сути, это коммуникационная сеть, распределенная по определенной географической области. Он может распространяться на один город, штат или страну. Глобальные сети могут быть общедоступными или частными. WAN также используется для описания WLAN, которая представляет собой беспроводную локальную сеть. Что делает глобальная сеть?Лучший способ объяснить, что такое глобальная сеть, — это представить Интернет как единое целое. Тогда этот объект станет крупнейшей глобальной сетью в мире. Причина, по которой вы можете классифицировать Интернет как глобальную сеть, связана с тем, что он соединяет множество небольших локальных сетей (LAN) и/или городских сетей (MAN) за счет использования нескольких интернет-провайдеров.< /p> В гораздо меньшем масштабе организация может иметь глобальную сеть, которая включает в себя небольшие региональные офисы, главное предложение, а также любое количество облачных сервисов. Именно глобальная сеть компании затем соединяет каждый из этих организационных элементов вместе. Независимо от расстояния между сетями или того, что соединяет глобальные сети, результирующий фактор остается тем же, поскольку он дает небольшим сетям из разных мест возможность взаимодействовать друг с другом. Как связаны глобальные сети?В связи с тем, что глобальная сеть может охватывать большее расстояние, чем локальная сеть (ЛВС), имеет смысл соединять различные элементы глобальной сети с помощью виртуальной частной сети (VPN). Причина этого заключается в том, что он обеспечивает полностью защищенные каналы связи между различными местоположениями, что абсолютно необходимо при передаче данных через Интернет. Хотя VPN хорошо известна тем, что обеспечивает достаточную безопасность для большинства организаций, общедоступное подключение к Интернету не всегда обеспечивает тот же уровень производительности, что и выделенное подключение к глобальной сети. По этой причине оптоволоконные кабели также используются для облегчения связи между различными подключениями к глобальной сети. METRO-ETHERNET И АРЕНДУЕМЫЕ ЛИНИИВ середине девяностых многие организации начали использовать глобальные сети с выделенными линиями. Линии T3 и T1 используются для поддержки связи VPN или MPLS. Выделенные глобальные сети также могут быть построены с использованием двухточечных каналов Ethernet на больших расстояниях. Хотя стоимость намного выше, чем у решений MPLS или VPN, вы можете быть уверены в высокопроизводительном решении с частной глобальной сетью Ethernet. По сравнению со средней скоростью 45 Мбит/с стандартной линии T1, каналы частной глобальной сети Ethernet могут обеспечить впечатляющую среднюю скорость 1 Гбит/с. ГИБРИДНАЯ ГВСКогда глобальная сеть формируется с использованием более двух разных типов подключения, таких как линии T3 и каналы MPLS, тогда она считается гибридной глобальной сетью. Это особенно полезно, если организации нужен экономичный способ соединения офисов или филиалов. Это также гарантирует, что они получат эффективную сеть, способную быстро передавать важные данные. Х.25Ранее мы говорили о росте популярности Metro-Ethernet и выделенных линий в середине 90-х. если мы посмотрим дальше, в семидесятые годы, большинство глобальных сетей были сформированы с использованием X.25. В то время это был особый технологический стандарт. Подобные сети использовались для поддержки ряда служб и систем, таких как системы, поддерживающие транзакции по кредитным картам, банкоматы и другие онлайн-службы данных. КАДРОВАЯ РЕЛЕЭта технология была введена для того, чтобы предоставить гораздо более простой протокол, чем X.25, и предоставить более дешевые решения для глобальных сетей, которые должны были работать с большей скоростью. В начале девяностых это был особенно популярный вариант в США, особенно среди телекоммуникационных компаний. МУЛЬТИПРОТОКОЛНОЕ ПЕРЕКЛЮЧЕНИЕ ЭТИКЕТОКMPLS был создан для замены Frame Relay. Он улучшил поддержку протокола для обработки как видео-, так и голосового трафика, а также улучшил общую функциональность для обслуживания обычного трафика данных. Ключом к успеху MPLS были функции качества обслуживания. Проблемы с глобальными сетямиПо сравнению с корпоративными интрасетями или домашними интрасетями внедрение и эксплуатация глобальных сетей требует больше денег. Для глобальной сети, которая пересекает множество территориальных границ или границ, существуют разные юридические юрисдикции, и это может привести к спорам о праве собственности в отношении использования сети и прав. Еще один фактор, который следует учитывать для глобальных сетей, которые могут пересекать международные границы, заключается в том, что глобальная глобальная сеть требует использования сетевых кабелей под водой. Они могут быть подвержены ряду факторов, которые остаются вне чьего-либо контроля, например, погодные условия, непреднамеренная поломка корабля и, наконец, саботаж. По сравнению со стационарными линиями под землей кабели, проложенные под уровнем моря, стоят дороже, а их ремонт занимает гораздо больше времени. При рассмотрении потенциального влияния, которое это может оказать на бизнес; это не особенно привлекательный вариант. Что означает локальная сеть?Локальная сеть или сокращенно LAN считается гораздо меньшей сетью по сравнению с глобальной сетью. Обычно локальная сеть покрывает небольшую площадь, например здание, отдельный сайт, комнату или офис. Что такое локальная сеть и как она работает?Подавляющее большинство локальных сетей будет использовать протокол Ethernet, чтобы контролировать, как информация перемещается с одного компьютера на другой в любой заданной сети. По мере того, как беспроводные сети становятся все более популярными, все большее число локальных сетей являются беспроводными, и они известны как беспроводные локальные сети, что означает просто беспроводную локальную сеть. Для передачи данных между компьютерами в сети WLAN используется протокол Wi-Fi. Однако они также могут работать с Bluetooth; последний из которых вряд ли будет использоваться. Когда вы обмениваетесь данными между двумя подключенными машинами, у вас есть локальная сеть. Поскольку основная функция локальной сети ограничена небольшой областью, у вас может быть различное количество машин, работающих в локальной сети; это может быть что угодно от пары до нескольких сотен. Если вам нужно соединить только две отдельные машины, вы можете просто соединить их кабелем. Однако, если вы хотите одновременно подключить несколько компьютеров, вам, скорее всего, понадобится концентратор. Концентратор для локальной сети по существу ведет себя как ссылка и точка распространения; здесь различные кабели от сетевых карт разных машин соединяются концентратором. Если вы затем захотите подключить свою локальную сеть к глобальной сети или к Интернету, вам потребуется установить маршрутизатор, а не концентратор. Хотя концентратор обычно используется как один из самых простых способов настройки локальной сети, существует множество других топологий (схем сети), которые можно использовать в зависимости от ваших индивидуальных требований и целей. Локальная сеть состоит не только из компьютеров, к ней можно подключить множество других машин и устройств. Вы можете подключить принтер, который будет использоваться совместно через локальную сеть, что позволит всем в этой сети быстро и легко получить к нему доступ и использовать его. Преимущества локальной сетиСуществует множество применений и причин, по которым организации внедряют локальную сеть.
Насколько велика локальная сеть?Локальная сеть может сильно различаться по размеру. Это может быть как одно устройство, так и тысячи компьютеров. Некоторые устройства, такие как принтеры и серверы, будут постоянно подключены к локальной сети, в то время как другие мобильные устройства, такие как телефоны, ноутбуки и компьютеры, могут выходить из сети или подключаться к ней в различные моменты времени. Физический размер локальной сети может определяться ее назначением и типом технологий, которые используются для ее построения. Например, в случае с WLAN его размер обычно зависит от общей зоны покрытия отдельных точек доступа. Однако в сети, работающей по протоколу Ethernet, это обычно достигается настолько далеко, насколько позволяет физическая досягаемость кабелей Ethernet. В обоих приведенных выше случаях локальная сеть может быть фактически расширена для покрытия гораздо больших расстояний, если это требуется за счет объединения множества коммутаторов или точек доступа. И MAN, и CAN — это разные типы локальных сетей, которые считаются более крупными, чем локальная сеть. WAN — самая большая из всех. Что такое MAN?Городская сеть больше, чем локальная сеть. Он предназначен для подключения различных пользователей, находящихся в определенном географическом месте. Три примера MAN можно найти в большом университете, большом кампусе больницы или даже на кабельном телевидении. Что такое MAN и как он работает?Как правило, MAN охватывает очень большую территорию или даже город. MAN обычно формируется с использованием нескольких различных локальных сетей, которые создают более крупную общую городскую сеть. По сути, это компьютерная сеть, которая связывает пользователей и обслуживает их различными ресурсами на территории, которая слишком велика для покрытия локальной сетью, но меньше, чем требуется для глобальной сети. Международная сеть – это очень эффективный способ соединения локальных сетей, разнесенных географически. Общая цель MAN – улучшить и развить каналы связи между этими различными локальными сетями. Сеть этого типа обычно устанавливается с использованием оптоволокна и различных коммутаторов и маршрутизаторов. Эти переключатели выполняют две ключевые функции. В первом случае он действует как активный порт, который одновременно управляет фильтрацией данных, которые обычно передаются по сети в виде кадров. Во-вторых, он управляет соединениями. Сетевой маршрутизатор — это еще одно ключевое устройство, которое также помогает упростить соединения, помогая установить, какие пути следует использовать для различных передаваемых пакетов данных. По сути, он отслеживает передачу данных. С точки зрения размера MAN, он обычно работает на территории, которая может достигать 50 км. Из этого введения в работу с сетями вы узнаете, как работают компьютерные сети, какая архитектура используется для проектирования сетей и как обеспечить их безопасность. Что такое компьютерная сеть?Компьютерная сеть состоит из двух или более компьютеров, соединенных между собой кабелями (проводными) или WiFi (беспроводными) с целью передачи, обмена или совместного использования данных и ресурсов. Вы строите компьютерную сеть, используя оборудование (например, маршрутизаторы, коммутаторы, точки доступа и кабели) и программное обеспечение (например, операционные системы или бизнес-приложения). Географическое расположение часто определяет компьютерную сеть. Например, LAN (локальная сеть) соединяет компьютеры в определенном физическом пространстве, например, в офисном здании, тогда как WAN (глобальная сеть) может соединять компьютеры на разных континентах. Интернет — крупнейший пример глобальной сети, соединяющей миллиарды компьютеров по всему миру. Вы можете дополнительно определить компьютерную сеть по протоколам, которые она использует для связи, физическому расположению ее компонентов, способу управления трафиком и ее назначению. Компьютерные сети позволяют общаться в любых деловых, развлекательных и исследовательских целях. Интернет, онлайн-поиск, электронная почта, обмен аудио и видео, онлайн-торговля, прямые трансляции и социальные сети — все это существует благодаря компьютерным сетям. Типы компьютерных сетейПо мере развития сетевых потребностей менялись и типы компьютерных сетей, отвечающие этим потребностям. Вот наиболее распространенные и широко используемые типы компьютерных сетей: Локальная сеть (локальная сеть). Локальная сеть соединяет компьютеры на относительно небольшом расстоянии, позволяя им обмениваться данными, файлами и ресурсами. Например, локальная сеть может соединять все компьютеры в офисном здании, школе или больнице. Как правило, локальные сети находятся в частной собственности и под управлением. WLAN (беспроводная локальная сеть). WLAN похожа на локальную сеть, но соединения между устройствами в сети осуществляются по беспроводной сети. WAN (глобальная сеть). Как видно из названия, глобальная сеть соединяет компьютеры на большой территории, например, из региона в регион или даже из одного континента в другой. Интернет — это крупнейшая глобальная сеть, соединяющая миллиарды компьютеров по всему миру. Обычно для управления глобальной сетью используются модели коллективного или распределенного владения. MAN (городская сеть): MAN обычно больше, чем LAN, но меньше, чем WAN. Города и государственные учреждения обычно владеют и управляют MAN. PAN (персональная сеть): PAN обслуживает одного человека. Например, если у вас есть iPhone и Mac, вполне вероятно, что вы настроили сеть PAN, которая позволяет обмениваться и синхронизировать контент — текстовые сообщения, электронные письма, фотографии и многое другое — на обоих устройствах. SAN (сеть хранения данных). SAN – это специализированная сеть, предоставляющая доступ к хранилищу на уровне блоков — общей сети или облачному хранилищу, которое для пользователя выглядит и работает как накопитель, физически подключенный к компьютеру. (Дополнительную информацию о том, как SAN работает с блочным хранилищем, см. в разделе «Блочное хранилище: полное руководство».) CAN (сеть кампуса). CAN также известен как корпоративная сеть. CAN больше, чем LAN, но меньше, чем WAN.CAN обслуживают такие объекты, как колледжи, университеты и бизнес-кампусы. VPN (виртуальная частная сеть). VPN – это безопасное двухточечное соединение между двумя конечными точками сети (см. раздел "Узлы" ниже). VPN устанавливает зашифрованный канал, который сохраняет личность пользователя и учетные данные для доступа, а также любые передаваемые данные, недоступные для хакеров. Важные термины и понятияНиже приведены некоторые общие термины, которые следует знать при обсуждении компьютерных сетей: IP-адрес: IP-адрес — это уникальный номер, присваиваемый каждому устройству, подключенному к сети, которая использует для связи Интернет-протокол. Каждый IP-адрес идентифицирует хост-сеть устройства и местоположение устройства в хост-сети. Когда одно устройство отправляет данные другому, данные включают «заголовок», который включает IP-адрес отправляющего устройства и IP-адрес устройства-получателя. Узлы. Узел — это точка подключения внутри сети, которая может получать, отправлять, создавать или хранить данные. Каждый узел требует, чтобы вы предоставили некоторую форму идентификации для получения доступа, например IP-адрес. Несколько примеров узлов включают компьютеры, принтеры, модемы, мосты и коммутаторы. Узел — это, по сути, любое сетевое устройство, которое может распознавать, обрабатывать и передавать информацию любому другому сетевому узлу. Маршрутизаторы. Маршрутизатор — это физическое или виртуальное устройство, которое отправляет информацию, содержащуюся в пакетах данных, между сетями. Маршрутизаторы анализируют данные в пакетах, чтобы определить наилучший способ доставки информации к конечному получателю. Маршрутизаторы пересылают пакеты данных до тех пор, пока они не достигнут узла назначения. Коммутаторы. Коммутатор — это устройство, которое соединяет другие устройства и управляет обменом данными между узлами в сети, обеспечивая доставку пакетов данных к конечному пункту назначения. В то время как маршрутизатор отправляет информацию между сетями, коммутатор отправляет информацию между узлами в одной сети. При обсуждении компьютерных сетей «коммутация» относится к тому, как данные передаются между устройствами в сети. Три основных типа переключения следующие: Коммутация каналов, которая устанавливает выделенный канал связи между узлами в сети. Этот выделенный путь гарантирует, что во время передачи будет доступна вся полоса пропускания, что означает, что никакой другой трафик не может проходить по этому пути. Коммутация пакетов предполагает разбиение данных на независимые компоненты, называемые пакетами, которые из-за своего небольшого размера предъявляют меньшие требования к сети. Пакеты перемещаются по сети к конечному пункту назначения. Переключение сообщений отправляет сообщение полностью с исходного узла, перемещаясь от коммутатора к коммутатору, пока не достигнет узла назначения. Порты: порт определяет конкретное соединение между сетевыми устройствами. Каждый порт идентифицируется номером. Если вы считаете IP-адрес сопоставимым с адресом отеля, то порты — это номера люксов или комнат в этом отеле. Компьютеры используют номера портов, чтобы определить, какое приложение, служба или процесс должны получать определенные сообщения. Типы сетевых кабелей. Наиболее распространенными типами сетевых кабелей являются витая пара Ethernet, коаксиальный и оптоволоконный кабель. Выбор типа кабеля зависит от размера сети, расположения сетевых элементов и физического расстояния между устройствами. Примеры компьютерных сетейПроводное или беспроводное соединение двух или более компьютеров с целью обмена данными и ресурсами образует компьютерную сеть. Сегодня почти каждое цифровое устройство принадлежит к компьютерной сети. В офисе вы и ваши коллеги можете совместно использовать принтер или систему группового обмена сообщениями. Вычислительная сеть, которая позволяет это, вероятно, представляет собой локальную сеть или локальную сеть, которая позволяет вашему отделу совместно использовать ресурсы. Городские власти могут управлять общегородской сетью камер наблюдения, которые отслеживают транспортный поток и происшествия. Эта сеть будет частью MAN или городской сети, которая позволит городским службам экстренной помощи реагировать на дорожно-транспортные происшествия, советовать водителям альтернативные маршруты движения и даже отправлять дорожные билеты водителям, проезжающим на красный свет. The Weather Company работала над созданием одноранговой ячеистой сети, которая позволяет мобильным устройствам напрямую взаимодействовать с другими мобильными устройствами, не требуя подключения к Wi-Fi или сотовой связи. Проект Mesh Network Alerts позволяет доставлять жизненно важную информацию о погоде миллиардам людей даже без подключения к Интернету. Компьютерные сети и ИнтернетПоставщики интернет-услуг (ISP) и поставщики сетевых услуг (NSP) предоставляют инфраструктуру, позволяющую передавать пакеты данных или информации через Интернет. Каждый бит информации, отправленной через Интернет, не поступает на каждое устройство, подключенное к Интернету. Это комбинация протоколов и инфраструктуры, которая точно указывает, куда направить информацию. Как они работают?Компьютерные сети соединяют такие узлы, как компьютеры, маршрутизаторы и коммутаторы, с помощью кабелей, оптоволокна или беспроводных сигналов. Эти соединения позволяют устройствам в сети взаимодействовать и обмениваться информацией и ресурсами. Сети следуют протоколам, которые определяют способ отправки и получения сообщений. Эти протоколы позволяют устройствам обмениваться данными. Каждое устройство в сети использует интернет-протокол или IP-адрес, строку цифр, которая однозначно идентифицирует устройство и позволяет другим устройствам распознавать его. Маршрутизаторы – это виртуальные или физические устройства, облегчающие обмен данными между различными сетями. Маршрутизаторы анализируют информацию, чтобы определить наилучший способ доставки данных к конечному пункту назначения. Коммутаторы соединяют устройства и управляют связью между узлами внутри сети, гарантируя, что пакеты информации, перемещающиеся по сети, достигают конечного пункта назначения. АрхитектураАрхитектура компьютерной сети определяет физическую и логическую структуру компьютерной сети. В нем описывается, как компьютеры организованы в сети и какие задачи возлагаются на эти компьютеры. Компоненты сетевой архитектуры включают аппаратное и программное обеспечение, средства передачи (проводные или беспроводные), топологию сети и протоколы связи. Основные типы сетевой архитектурыВ сети клиент/сервер центральный сервер или группа серверов управляет ресурсами и предоставляет услуги клиентским устройствам в сети. Клиенты в сети общаются с другими клиентами через сервер. В отличие от модели P2P, клиенты в архитектуре клиент/сервер не делятся своими ресурсами. Этот тип архитектуры иногда называют многоуровневой моделью, поскольку он разработан с несколькими уровнями или ярусами. Топология сетиТопология сети — это то, как устроены узлы и каналы в сети. Сетевой узел — это устройство, которое может отправлять, получать, хранить или пересылать данные. Сетевой канал соединяет узлы и может быть как кабельным, так и беспроводным. Понимание типов топологии обеспечивает основу для построения успешной сети. Существует несколько топологий, но наиболее распространенными являются шина, кольцо, звезда и сетка: При топологии шинной сети каждый сетевой узел напрямую подключен к основному кабелю. В кольцевой топологии узлы соединены в петлю, поэтому каждое устройство имеет ровно двух соседей. Соседние пары соединяются напрямую; несмежные пары связаны косвенно через несколько узлов. В топологии звездообразной сети все узлы подключены к одному центральному концентратору, и каждый узел косвенно подключен через этот концентратор. сетчатая топология определяется перекрывающимися соединениями между узлами. Вы можете создать полносвязную топологию, в которой каждый узел в сети соединен со всеми остальными узлами. Вы также можете создать топологию частичной сетки, в которой только некоторые узлы соединены друг с другом, а некоторые связаны с узлами, с которыми они обмениваются наибольшим количеством данных. Полноячеистая топология может быть дорогостоящей и трудоемкой для выполнения, поэтому ее часто используют для сетей, требующих высокой избыточности. Частичная сетка обеспечивает меньшую избыточность, но является более экономичной и простой в реализации. БезопасностьБезопасность компьютерной сети защищает целостность информации, содержащейся в сети, и контролирует доступ к этой информации. Политики сетевой безопасности уравновешивают необходимость предоставления услуг пользователям с необходимостью контроля доступа к информации. Существует множество точек входа в сеть. Эти точки входа включают аппаратное и программное обеспечение, из которых состоит сама сеть, а также устройства, используемые для доступа к сети, такие как компьютеры, смартфоны и планшеты. Из-за этих точек входа сетевая безопасность требует использования нескольких методов защиты. Средства защиты могут включать брандмауэры — устройства, которые отслеживают сетевой трафик и предотвращают доступ к частям сети на основе правил безопасности. Процессы аутентификации пользователей с помощью идентификаторов пользователей и паролей обеспечивают еще один уровень безопасности. Безопасность включает в себя изоляцию сетевых данных, чтобы доступ к служебной или личной информации был сложнее, чем к менее важной информации. Другие меры сетевой безопасности включают обеспечение регулярного обновления и исправления аппаратного и программного обеспечения, информирование пользователей сети об их роли в процессах безопасности и информирование о внешних угрозах, осуществляемых хакерами и другими злоумышленниками. Сетевые угрозы постоянно развиваются, что делает сетевую безопасность бесконечным процессом. Использование общедоступного облака также требует обновления процедур безопасности для обеспечения постоянной безопасности и доступа. Для безопасного облака требуется безопасная базовая сеть. Ознакомьтесь с пятью основными соображениями (PDF, 298 КБ) по обеспечению безопасности общедоступного облака. Ячеистые сетиКак отмечалось выше, ячеистая сеть — это тип топологии, в котором узлы компьютерной сети подключаются к как можно большему количеству других узлов. В этой топологии узлы взаимодействуют друг с другом, чтобы эффективно направлять данные к месту назначения. Эта топология обеспечивает большую отказоустойчивость, поскольку в случае отказа одного узла существует множество других узлов, которые могут передавать данные. Ячеистые сети самонастраиваются и самоорганизуются в поисках самого быстрого и надежного пути для отправки информации. Тип ячеистых сетейСуществует два типа ячеистых сетей — полная и частичная:
Балансировщики нагрузки и сетиБалансировщики нагрузки эффективно распределяют задачи, рабочие нагрузки и сетевой трафик между доступными серверами. Думайте о балансировщиках нагрузки как об управлении воздушным движением в аэропорту. Балансировщик нагрузки отслеживает весь трафик, поступающий в сеть, и направляет его на маршрутизатор или сервер, которые лучше всего подходят для управления им. Цели балансировки нагрузки – избежать перегрузки ресурсов, оптимизировать доступные ресурсы, сократить время отклика и максимально увеличить пропускную способность. Полный обзор балансировщиков нагрузки см. в разделе Балансировка нагрузки: полное руководство. Сети доставки контентаСеть доставки контента (CDN) – это сеть с распределенными серверами, которая доставляет пользователям временно сохраненные или кэшированные копии контента веб-сайта в зависимости от их географического положения. CDN хранит этот контент в распределенных местах и предоставляет его пользователям, чтобы сократить расстояние между посетителями вашего сайта и сервером вашего сайта. Кэширование контента ближе к вашим конечным пользователям позволяет вам быстрее обслуживать контент и помогает веб-сайтам лучше охватить глобальную аудиторию. Сети CDN защищают от всплесков трафика, сокращают задержки, снижают потребление полосы пропускания, ускоряют время загрузки и уменьшают влияние взломов и атак, создавая слой между конечным пользователем и инфраструктурой вашего веб-сайта. Прямые трансляции мультимедиа, мультимедиа по запросу, игровые компании, создатели приложений, сайты электронной коммерции — по мере роста цифрового потребления все больше владельцев контента обращаются к CDN, чтобы лучше обслуживать потребителей контента. Компьютерные сетевые решения и IBMКомпьютерные сетевые решения помогают предприятиям увеличить трафик, сделать пользователей счастливыми, защитить сеть и упростить предоставление услуг. Лучшее решение для компьютерной сети, как правило, представляет собой уникальную конфигурацию, основанную на вашем конкретном типе бизнеса и потребностях. Сети доставки контента (CDN), балансировщики нагрузки и сетевая безопасность — все упомянутые выше — это примеры технологий, которые могут помочь компаниям создавать оптимальные компьютерные сетевые решения. IBM предлагает дополнительные сетевые решения, в том числе:
Сетевые службы в IBM Cloud предоставляют вам сетевые решения для увеличения трафика, обеспечения удовлетворенности ваших пользователей и легкого предоставления ресурсов по мере необходимости. Развить сетевые навыки и получить профессиональную сертификацию IBM, пройдя курсы в рамках программы Cloud Site Reliability Engineers (SRE) Professional. Мы предлагаем подход оптической стеганографии, который можно легко внедрить в существующие сети связи. Решетка Брэгга с чирпированным волокном (CFBG) используется для создания скрытого канала связи и рассеивания сигнала, переносимого шумом усиленного спонтанного излучения (ASE). Серия публикацийДругое
Все коды классификации научных журналов (ASJC)
Доступ к документуДругие файлы и ссылкиОтпечаток пальцаПогрузитесь в тему исследования "Оптическая стеганографическая связь с использованием дисперсии несущего сигнал шума". Вместе они образуют уникальный отпечаток пальца. Процитировать
Ма, Филип Ю. ; Ву, Бен; Шастри, Бхавин Дж. ; Прукнал, Пол Р. / Оптическая стеганографическая связь с использованием несущей сигнал дисперсии шума. IEEE Photonics Conference 2016, IPC 2016. Institute of Electrical and Electronics Engineers Inc., 2017. стр. 55–56 (IEEE Photonics Conference 2016, IPC 2016). abstract = "Мы предлагаем подход оптической стеганографии, который можно легко внедрить в существующие сети связи. Для создания скрытого канала связи и рассеивания сигнала, переносимого усиленным спонтанным излучением (ASE), используется волоконная брэгговская решетка с чирпированием (CFBG). шум.", Конференция IEEE Photonics 2016, IPC 2016. Institute of Electrical and Electronics Engineers Inc., 2017. p. 55–56 7830975 (Конференция IEEE по фотонике, 2016 г., IPC, 2016 г.). Результаты исследования: глава в книге/отчете/материалах конференции › Вклад конференции T1 – оптическая стеганографическая связь с использованием дисперсии несущего сигнал шума AU — Ма, Филип Ю. AU – Шастри, Бхавин Дж. AU – Прюкнал, Пол Р. N2 — Мы предлагаем подход оптической стеганографии, который можно легко внедрить в существующие сети связи. Решетка Брэгга с чирпированным волокном (CFBG) используется для создания скрытого канала связи и рассеивания сигнала, переносимого шумом усиленного спонтанного излучения (ASE). AB — Мы предлагаем метод оптической стеганографии, который можно легко внедрить в существующие коммуникационные сети. Решетка Брэгга с чирпированным волокном (CFBG) используется для создания скрытого канала связи и рассеивания сигнала, переносимого шумом усиленного спонтанного излучения (ASE). В этом исследовании изучается, как проблемы с COVID-19 в киберпространстве предсказывают сокращение рассредоточения людей в реальном мире на протяжении всей пандемии. Опасения COVID-19 в киберпространстве положительно и значительно предсказывают сокращение рассредоточения в реальном мире, и этот прогноз сильнее в районах с исторически высоким риском заражения инфекционными заболеваниями. Фактическая угроза коронавируса слабо предсказывает снижение рассредоточения, а исторический риск заражения инфекционными заболеваниями не является существенным фактором. Данные онлайн-запросов можно использовать для прогнозирования изменений поведения человека в ответ на крупномасштабные катастрофические события в реальном мире, и они незаменимы для эпиднадзора за COVID-19. АннотацияНа основе теории социальности и теории поведенческого иммунитета, основанной на паразитарном стрессе, в этом исследовании изучалось, как опасения по поводу коронавирусной болезни 2019 г. (COVID-19) в киберпространстве (т. е. объем онлайн-поиска ключевых слов, связанных с коронавирусом) сокращение рассредоточения людей в реальном мире (т. е. тенденций мобильности людей на протяжении всей пандемии) в период с 5 января 2020 г. по 22 мая 2021 г. Множественный регрессионный анализ, учитывающий количество случаев COVID-19 на миллион, уровень летальности, доступность мысли о смерти, правительство были проведены индекс строгости, годовые тенденции, сезон, религиозные праздники и сокращение рассредоточения за предыдущую неделю. Мета-регрессионный анализ результатов множественной регрессии показал, что, когда в киберпространстве на определенной неделе наблюдался высокий уровень опасений по поводу COVID-19, количество времени, которое люди проводили дома, увеличивалось по сравнению с предыдущей неделей в американских штатах (Исследование 1) и 115 страны/территории (Исследование 2). Согласно исследованиям, связь между опасениями по поводу COVID-19 и сокращением рассредоточения была сильнее в районах с более высоким историческим риском заражения инфекционными заболеваниями. По сравнению с реальной угрозой коронавируса опасения по поводу COVID-19 в киберпространстве оказали значительно большее влияние на прогнозирование сокращения рассредоточения людей в реальном мире. Таким образом, данные онлайн-запросов имеют неоценимое значение для прогнозирования крупномасштабных изменений поведения в ответ на опасные для жизни события в реальном мире и незаменимы для эпиднадзора за COVID-19. Читайте также:
|