首页 > 文章中心 > 监测网

监测网

监测网范文第1篇

关键词 通信站网;IP网络;视频监控;动力环境监测

中图分类号TP309 文献标识码A 文章编号 1674-6708(2011)48-0205-02

1 概述

利用已有的计算机广域网传输通道、通信机房、电源设备等资源,基于TCP/IP网络技术的通信网集中视频监控系统,加强对通信机房的管理,及时发现故障,提高通信设备和电路利用率及通信质量。

2 思路

系统涵盖数据采集、传输、处理、存储、分析等环节。通过对远端通信机房动力环境实施监测,了解机房环境和通信设备运行情况;远程视频和语音系统为监控中心的技术专家同现场维护人员进行远程可视化技术交流,提高对通信设备的维护管理水平,快速及时的处理故障。

3 总体结构

通信网集中视频监控系统主要由机房动力环境监测子系统、远程视频维护会商子系统和监控中心组成。

机房动力环境监测子系统是对分布的各个独立的动力系统及系统

内的各个设备及机房环境进行监测,实时监视系统和设备的运行状态检测、记录和处理相关数据。

远程视频维护会商子系统用于监控中心远程对机房环境、设备运行的现场进行图像监视,可以直观地察看现地及告警等情况。

监控中心是集中视频监控系统的管理中心。监控中心完成对监控点的数据的实时接收、交换,并对数据进行记录。

监控系统采用的通信传输方式为已建的计算机广域网,系统网络运行TCP/IP协议。

4 机房动力环境监测子系统及组网方案

机房动力环境监测子系统主要由动力环境监控器和各种传感器组成。传感器将采集到的监测信息传送到动力环境监控器,经过监控器前期数据处理,再将数据通过传输通道发送至监控中心。

动力环境监测主要包括:机房温度、湿度、交流电压、直流电压(模拟量);烟雾告警、门禁告警、红外盗情(数字量)等。

这些监测量具有实际的意义:交流电的断电、过压、欠压都对基站是否可以继续长时间工作,保护相关设备有重要的意义。直流总电压关系到通信设备的供电问题,这个电压过高、过低均会导致通信设备无法工作,从而出现通信中断。机房的烟雾探头可以检测是否有设备出现燃烧、冒烟现象,提前发现可以把损失降低到最低。门禁可以检测机房门是否有非法进入,防止设备被盗,同时避免门口打开导致空调制冷效果降低。温度传感器可以检测机房的环境温度,空调损坏时温度升高或者降低均会影响设备的运行。湿度是保证设备寿命的主要因素,减少设备吸附灰尘。

5 远程视频维护指导子系统组网方案

前端视频捕获单元包括摄像机、球形一体化云台(含控制解码器、安装支架)、视频传输电缆等。摄像机是视频监视系统的前沿部分,是整个系统的“眼睛”。它布置在被监视场所的特定位置上,使其视场角能覆盖各个被监视环境的各个角落。

网络视频编码器放于前端,可以对输入的模拟视音频信号,RS485控制信号,报警信号,通过以太网或相应的扩展接口传输进网络,网络视频编码器可以在32k-2M的码率上,实现从Qcif(176×144)到D1(704×576)的完整编码方案,与客户端软构成全方位的网络监控系统。

扩声系统主要由有源音箱和麦克风组成,用于机房现地与监控中心的音频通话。与视频单元共同构成音视频维护指导系统。

6 主要功能

本系统利用数字视频编码设备和高清晰度摄像头,采用MPEG-4 压缩标准和最具稳定特性的嵌入式实时操作系统,完全脱离PC 平台,彻底杜绝病毒入侵。监控中心可以用鼠标来控制机房现场摄像机上下、左右、变焦、聚焦等动作。可清晰显示机房内的各种设备的状况,监测中心能够详细观察设备的运行情况,比如:设备指示灯、电路板在设备的插槽位置以及电路板的型号和类型,都能清晰的看到;通过监测系统提供的语音通道,还可以和机房人员直接对话,监测站点值班人员或技术人员远程交流,在设备的日常管理和维护中,给予技术支持和帮助,提高基层人员的技术水平,降低故障率,缩短故障排除周期。

7 监控中心组网方案

监控中心主要完成各监测点的监控信息的统计处理及分析,并在每一个监测模块的显示栏上标明该模块的分类和地点等基本信息,并可根据需要设定为不同的组。在每个监测模块现场的数据超过或低于所设定的阀值时,集中监控业务台会将报警信号显示出来,系统发出声光告警,并发送短信到指定手机。

监控中心由集中监控业务台、网络视频服务器、集中监控管理系统软件、网络视频客户端软件、打印机及相关附属设备所组成。

8 IP分配方案

各监测点的动力环境监控器和视频编解码器安装时,需设置IP地址,才能纳入到集中视频监控系统进行统一管理。动力环境监控器和视频编解码器接入网络交换机所在地的IP网段,IP地址按照已经实施的网络规划中来划分,这里就不再重复。

9 方案实施

该方案已经实施,基本达到方案要求,方案是成功的。

10 方案实施后的问题

方案是基于已有计算机广域网建设,各监测点与监测中心数据传送受网络动态影响大,个别监测点数据丢包严重,监测中心看不到个别站点环境数据和视频图像;细查原因:网络带宽不同,载荷不同,网络设备型号不同,路由设置有差别等原因,是造成丢包主要因素。

系统管理平台安装在监测中心,用户使用客户端只能通过监测中心视频服务器转发看视频,如果有一定数量用户看视频,势必对监测中心的网络形成大的载荷,影响监测中心数据采集和分析;用户不能看到机房环境监测数据。

11 问题的解决

对网络瓶颈,增加带宽,调整路由配置数据,合理分配载荷,尽力是同一型号设备在同网段或是同区域,降低或减少以上问题给网络带来的影响。

12 结论

方案的实施,达到了方案所定目标,实现了对分布在广大区域的通信网站的机房远程监测,为提升管理水平,提供了新的技术手段。

监测网范文第2篇

【摘要】随着计算机技术的不断发展,网络安全问题变得越来越受人关注。而了解网络攻击的方法和技术对于维护网络安全有着重要的意义。本文对网络攻击的一般步骤做一个总结和提炼,针对各个步骤提出了相关检测的方法。

【关键词】扫描权限后门

信息网络和安全体系是信息化健康发展的基础和保障。但是,随着信息化应用的深入、认识的提高和技术的发展,现有信息网络系统的安全性建设已提上工作日程。

入侵攻击有关方法,主要有完成攻击前的信息收集、完成主要的权限提升完成主要的后门留置等,下面仅就包括笔者根据近年来在网络管理中有关知识和经验,就入侵攻击的对策及检测情况做一阐述。

对入侵攻击来说,扫描是信息收集的主要手段,所以通过对各种扫描原理进行分析后,我们可以找到在攻击发生时数据流所具有的特征。

一、利用数据流特征来检测攻击的思路

扫描时,攻击者首先需要自己构造用来扫描的IP数据包,通过发送正常的和不正常的数据包达到计算机端口,再等待端口对其响应,通过响应的结果作为鉴别。我们要做的是让IDS系统能够比较准确地检测到系统遭受了网络扫描。考虑下面几种思路:

1.特征匹配

找到扫描攻击时数据包中含有的数据特征,可以通过分析网络信息包中是否含有端口扫描特征的数据,来检测端口扫描的存在。如UDP端口扫描尝试:content:“sUDP”等等。

2.统计分析

预先定义一个时间段,在这个时间段内如发现了超过某一预定值的连接次数,认为是端口扫描。

3.系统分析

若攻击者对同一主机使用缓慢的分布式扫描方法,间隔时间足够让入侵检测系统忽略,不按顺序扫描整个网段,将探测步骤分散在几个会话中,不导致系统或网络出现明显异常,不导致日志系统快速增加记录,那么这种扫描将是比较隐秘的。这样的话,通过上面的简单的统计分析方法不能检测到它们的存在,但是从理论上来说,扫描是无法绝对隐秘的,若能对收集到的长期数据进行系统分析,可以检测出缓慢和分布式的扫描。

二、检测本地权限攻击的思路

行为监测法、文件完备性检查、系统快照对比检查是常用的检测技术。虚拟机技术是下一步我们要研究的重点方向。

1.行为监测法

由于溢出程序有些行为在正常程序中比较罕见,因此可以根据溢出程序的共同行为制定规则条件,如果符合现有的条件规则就认为是溢出程序。行为监测法可以检测未知溢出程序,但实现起来有一定难度,不容易考虑周全。行为监测法从以下方面进行有效地监测:一是监控内存活动,跟踪内存容量的异常变化,对中断向量进行监控、检测。二是跟踪程序进程的堆栈变化,维护程序运行期的堆栈合法性。以防御本地溢出攻击和竞争条件攻击。

监测敏感目录和敏感类型的文件。对来自www服务的脚本执行目录、ftp服务目录等敏感目录的可执行文件的运行,进行拦截、仲裁。对这些目录的文件写入操作进行审计,阻止非法程序的上传和写入。监测来自系统服务程序的命令的执行。对数据库服务程序的有关接口进行控制,防止通过系统服务程序进行的权限提升。监测注册表的访问,采用特征码检测的方法,阻止木马和攻击程序的运行。

2.文件完备性检查

对系统文件和常用库文件做定期的完备性检查。可以采用checksum的方式,对重要文件做先验快照,检测对这些文件的访问,对这些文件的完备性作检查,结合行为检测的方法,防止文件覆盖攻击和欺骗攻击。

3.系统快照对比检查

对系统中的公共信息,如系统的配置参数,环境变量做先验快照,检测对这些系统变量的访问,防止篡改导向攻击。

4.虚拟机技术

通过构造虚拟x86计算机的寄存器表、指令对照表和虚拟内存,能够让具有溢出敏感特征的程序在虚拟机中运行一段时间。这一过程可以提取与有可能被怀疑是溢出程序或与溢出程序相似的行为,比如可疑的跳转等和正常计算机程序不一样的地方,再结合特征码扫描法,将已知溢出程序代码特征库的先验知识应用到虚拟机的运行结果中,完成对一个特定攻击行为的判定。

虚拟机技术仍然与传统技术相结合,并没有抛弃已知的特征知识库。虚拟机的引入使得防御软件从单纯的静态分析进入了动态和静态分析相结合的境界,在一个阶段里面,极大地提高了已知攻击和未知攻击的检测水平,以相对比较少的代价获得了可观的突破。在今后相当长的一段时间内,虚拟机在合理的完整性、技术技巧等方面都会有相当的进展。目前国际上公认的、并已经实现的虚拟机技术在未知攻击的判定上可达到80%左右的准确率。

三、后门留置检测的常用技术

1.对比检测法

检测后门时,重要的是要检测木马的可疑踪迹和异常行为。因为木马程序在目标网络的主机上驻留时,为了不被用户轻易发现,往往会采取各种各样的隐藏措施,因此检测木马程序时必须考虑到木马可能采取的隐藏技术并进行有效地规避,才能发现木马引起的异常现象从而使隐身的木马“现形”。常用的检测木马可疑踪迹和异常行为的方法包括对比检测法、文件防篡改法、系统资源监测法和协议分析法等。

2.文件防篡改法

文件防篡改法是指用户在打开新文件前,首先对该文件的身份信息进行检验以确保没有被第三方修改。文件的身份信息是用于惟一标识文件的指纹信息,可以采用数字签名或者md5检验和的方式进行生成。

3.系统资源监测法

系统资源监测法是指采用监控主机系统资源的方式来检测木马程序异常行为的技术。由于黑客需要利用木马程序进行信息搜集,以及渗透攻击,木马程序必然会使用主机的一部分资源,因此通过对主机资源(例如网络、CPU、内存、磁盘、USB存储设备和注册表等资源)进行监控将能够发现和拦截可疑的木马行为。

监测网范文第3篇

关键词:网络;防火墙;端口侦听;端口扫描

中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)25-1428-03

Network Monitoring and Analysis Technology

YIN Guang-ya, JIA Jin-lou, CHENG Jin-xia, WANG Hui

(Luohe Meteorological Bureau, Luohe 462300, China)

Abstract: The combination of network management software tools, equipment, comprehensive utilization of firewall, listening port, port scanning, performance monitoring and other technical means to strengthen the monitoring of network analysis, that the above technical means can provide a good failover to resolve capacity.

Key words: network; firewall; listening port; port scaning

1 引言

随着气象各项业务的发展对网络的依赖越来越强,网络的规模不断扩大,网络管理员的任务不断增加,迫切需要网络管理员有能力及时发现、分析网络故障,恢复网络的畅通。因此网络管理员要综合利用防火墙、端口侦听、端口扫描、性能监控及其它各种技术手段,加强对网络的监控分析。本文结合漯河市气象局的网络情况,针对以上所提出的技术手段作以分析,认为通过以上技术手段可以提供良好的网络故障解决能力。

2 网络技术简介

2.1 SNMP(简单网络管理协议)

SNMP(Simple Network Management Protocol,简单网络管理协议)是一个应用层协议,提供了SNMP管理者和SNMP间报文格式的消息通信。在Windows XP、Windows 2000及路由器、可网管交换机中都可以支持SNMP协议。

2.2 防火墙技术

防火墙的基本功能是对网络通信进行筛选屏蔽以防止未授权的访问进出计算机网络,简单的概括就是,对网络进行访问控制。总体上,防火墙具有以下基本功能:加强内部网络的安全策略、防止未经授权的用户访问内部网络、准许内部网络中的用户访问外部网络的服务和资源而不泄漏内部网络的数据和资源、记录通过防火墙的信息内容和活动、对网络攻击进行监测和报警。

2.3 端口侦听和端口扫描

以太网协议的工作方式,在同一网段中数据包是广播式发送的,而只有目标计算机发现数据包的地址和自己地址相同时会接受和处理相应的数据包,而其它计算机会抛弃这个包。端口侦听方式下的计算机,会接受处理所有的数据包。

“端口扫描”通常指用同一信息对目标计算机的所有所需扫描的端口进行发送,然后根据返回的端口状态分析目标计算机的端口是否打开、是否可用。

3 网络的拓扑图

网络的拓扑图如图1。

4 防火墙的应用

在漯河局的网络中,防火墙位于互联网和内部网之间,重点是防御外部互联网对内部网的攻击。防火墙使用南大苏富特系列防火墙。

4.1 防火墙的实时监控

防火墙的实时监控使用前要在防火墙策略中允许对防火墙网卡的访问(即该防火墙网卡编辑时选中允许管理)。防火墙的监控可以查看网络借口的流量。对于选中的网卡,可以显示输入流量的实时流量、最大值、最小值和平均值,输出流量的实时流量、最大值和最小值的具体数值。通过对流量的监控 ,可以发现网络流量的异常,及时分析流量的异常是正常的流量变化或是非正常的变化。

4.2 使用策略

策略的使用是防火墙的核心内容, 策略主要是对内外网通过的信息流进行控制。依据使用者的要求,可以进行策略的编辑。策略的内容非常丰富,现在主要对几个常用的功能进行说明。

NAT规则分为内到外的NAT和外到内的NAT。内到外的NAT可以屏蔽内网地址,即访问外网时,将内网主机转换为防火墙外网上的可用地址。配制过程也很简单,指定内网的IP地址范围,指定服务类型TCP、UDP、ICMP三种之一即可。外到内的NAT主要是目的端口影射,即将内部主机的IP地址和服务端口重新定向为外网的一个IP地址和端口(可以是防火墙的外网IP 地址及端口),外到内的NAT 实现内部服务器提供对外的服务,主机在内网上使用内部的IP地址,外部的用户访问时看不到这个地址,外部用户使用的是防火墙的外网IP地址,由于防火墙会将访问重新定向到内部主机上面,外部用户会得到服务,但是确不知道内部主机的IP信息,可以有效保护内部主机。其配置过程需要指定内网主机的IP地址和端口及其对应防火墙上外部IP地址和端口。

内容过滤可以针对HTTP、FTP、SMTP、POP3协议指定不同的策略,完成对通过内容的过滤。如HTTP协议,可以对网页上通过的敏感词、内外网的IP地址、可以下载的文件类型等进行过滤,对违反策略的流量可以进行阻断、报警、封锁IP源等3种处理方式。

攻击监测是现在防火墙提供融合IDS的一项服务,使得防火墙不需要IDS就具备一定的攻击监测能力,主要有协议栈攻击检测、端口扫描、网络地址探测、拒绝服务攻击(sysflood 、Smurf、ping flood、fraggle等)。这项功能在使用中有很好的效果,经常发现一些内网的机器由于中病毒或木马等发出攻击,由于攻击监测发现后防火墙可以将这些主机屏蔽掉,有效杜绝了攻击造成的危害,同时也可以记录主机的IP地址,供网管员进行处理。

图2 防火墙监测实例

上图中可以发现存在网络攻击行为,涉及的内网主机IP有172.18.182.62、172.18.182.76、172.18.182.181等,使5中的SolarWinds Switch Port Maper 可以确定发现问题的内网主机位置。如172.18.182.181在地址为172.18.182.202的交换机端口2上面。

5 端口扫描

端口扫描是入侵者收集信息的常用手段。主要目的是判断目标主机开放了那些服务以及判断主机采用的操作系统,甚至可以检测到存在的漏洞。知道了这些内容就可以针对性地进行攻击。端口扫描一般借助工具软件完成。国内比较出名的是x-scan,扫描内容包括:远程服务类型、操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等二十几个大类。对于多数已知漏洞,给出相应的漏洞描述、解决方案及详细描述链接。网络管理员也可以借助这些工具发现自己系统的漏洞,关闭不必要的端口及修补系统漏洞。

6 网络性能监控

网络性能监控使用SolarWinds Engineer版工具套件,SolarWinds Engineer是一系列网络管理软件的组合,主要包括网络自动发现、故障发现、性能监控和性能管理等方面。Engineer版网络性能监控软件能够收集带宽使用情况、性能阀值等信息,并且能够以图形的方式显示这些数据,并且产生告警。使用性能监控主要对交换机(对各个端口)、路由器、服务器等设备的性能进行。前提是这些设备支持SNMP网络管理协议。本文以H3C三层交换机为例,说明其使用。

H3C交换机支持SNMP的3个版本协议,在使用的角度没有很大的区别。配置V3版本的方法如下:

[H3C]snmp-agent 启用交换机的SNMP

[H3C]snmp-agent sys-info version all启用交换机对SNMP3个版本支持

[H3C]snmp-agent community write public增加团体名称public

[H3C]snmp-agent group v3 public wirte-view view1增加组public

[H3C]snmp-agent usm-user v3 public public

配置完成后,可以使用SolarWinds 监控交换机的各端口性能,如收/发的利用率、平均值,错误包的收/发值。

7 端口监听

在安装Sniffer的机器上,网卡被设为“混杂模式”,在这种模式下,该机器接收网络上流经的所有流量,无论该帧是广播的或是发往某一指定地址,这就形成了监听。

有效的利用监听对数据包进行分析,可以发现网络上存在的很多问题。比如,经过对网络性能或防火墙的日志分析,发现有的主机流量很大或其它异常,可以启用Sniffer进行针对性的监控,分析其上的流量。下面以使用“电骡”下载为例,察看其作用。首先,在防火墙上发现172.18.182.181的主机同时的连接数很多,用Sniifer抓包,分析其使用协议。

图3中,主机172.18.182.181的大部分流量为不知的协议类型,需要进一步分析其内容,转到Decode分析数据包的使用的协议和端口。进一步分析可知,主机172.18.182.181和很多的主机在通信,使用UDP、TCP协议,端口是数值很大动态端口。基于此,可以确定其上运行的是P2P类的软件。

8 结束语

通过在工作中结合以上技术的应用,使用防火墙重要的是防范外网的攻击,网络管理中要注意其策略设置,在安全和应用的方便上找到一个度,然后要经常察看日志,发现可能的攻击。性能监控从总体上察看网络的性能,要考虑一般网络的利用率应该在40~50%,广播包不超过10%,丢包率、错误包率都应该考虑,要统计各个时段的网络利用情况,建立一个网络流量的随时间大致分布基准,便于发现问题流量。端口扫面是主动的网络管理技术,通过扫面发现问题,着手解决。端口监听是很强大的分析技术,可以解决用于网络上很多问题的详细分析,其在数据包上的解析能力,为网络分析提供了其它方式不可替代的作用。

参考文献:

[1] 张庆华. 网络安全与黑客攻防宝典[M]. 北京:电子工业出版社,2007.

[2] 陈逸,谢婷. Sniffer Pro 网络优化与故障检修手册[M]. 北京:电子工业出版,2005.

监测网范文第4篇

1 WSDM标准

面向服务架构(SOA)将应用程序的不同功能单元包装成“服务(Service)”,通过这些服务之间定义良好的接口和协议联系起来。接口采用中立的方式定义,独立于具体实现服务的硬件平台、操作系统和编程语言,使得构建在各种这样系统中的服务可以使用统一和通用的方式进行通信。这种具有中立接口定义的特征称为服务之间的松耦合。面向服务架构是一种软件体系结构的思想,它需要依赖具体的实现技术。本文采用Web服务分布式管理(WSDM)标准来支持面向服务架构的实现。

为了解决网络环境下管理系统和基础设施的协同工作以及管理集成问题,OASIS组织在IBM、HP、CA等著名公司的大力支持下,于2005年3月推出了Web服务分布式管理(Web services distributed manage-ment,WSDM)标准,对Web Service管理提供标准化的支持,通过使用Web Service来实现对不同平台的管理。

WSDM是一个用于描述特定设备、应用程序或者组件的管理信息和功能的标准。所有描述都是通过Web服务描述语言进行的。WSDM标准实际上是由两个不同的标准组成的,WSDM-MUWS标准以及WS-DM-MOWS标准。

图1是WSDM的工作模式,可管理用户发现这个Web Service端点,然后,通过与端点交换消息,从而获取信息、定制事件以及控制与端点相关联的可管理资源。WSDM规范侧重于提供对可管理资源的访问。管理是资源的一个可能具有的特性,可管理资源的实现是通过Web Service端点提供一组管理功能。WSDM架构不限制可管理资源的实现策略,实现方式包括直接访问资源、用非方法、用管理等,实现细节对于管理消费者来说都是透明的。

WSDM作为一种功能强大的分布式系统集成解决方案,其主要特点如下:

(1)面向资源。WSDM的关注点是资源,因为一个资源就代表了多个Web服务,因此在该标准中,对资源属性和功能的详细描述显得尤为重要。为此,WSDM采用了专门的Web标准(如WS-Resource)对资源相关信息进行定义。

(2)实现分离。由于采用与实现操作无关的WSDL语言定义接口,使得接口与服务实现了分离,所以无论Web服务其内在实现细节如何改变都不会对客户端的操作方式有任何影响。这样做不但较好地封装了管理方法的实现细节,而且实现了对已有资源的重用。

(3)服务的可组合性。WSDM能随着应用环境规模的变化而变化,首先,WSDM标准的自身实现只需定义较少的属性和操作,使得其在小规模的系统中可以得到稳定的应用:其次,对于大规模应用环境而言,WSDM可以随着应用需求的变化灵活地添加某些服务。从而在使用者和部署人员之间起很好的协调作用。

(4)模型的兼容性。主要表现在WSDM能描述和封装任何资源模型(如cIM、SM-NP、SID等),并为其提供相应的Web服务接口。

2 系统设计方案

网络流量采集使用了三种技术:

(1)基于网管设备MIB的SNMP模式;

(2)基于网络探针技术的IP流量数据捕获模式;

(3)基于NetFlow技术的数据流捕获模式。

针对基于SNMP模式,实现基于WSDM的SNMP网关,通过该网关收集SNMP设备上的MIB信息;针对基于网络探针技术模式,可实现基于WSDM的网络探针服务;针对基于NetFlow技术模式,流量数据是通过NetFlow的主动式数据推送机制获得的,网络设备中的NetFlow是通过规范的报文格式将流量数据送往指定主机,WSDM服务提供了接收和传输NetFlow流量数据的功能。

2.1 系统架构

流量监测系统结构可划分为三个层次,即资源层、管理服务层、展示层,如图2所示。

(1)资源层

资源层由提供流量采集服务的分布式流量采集器(WSDM Agent)组成,它们通过调用管理服务层的WSDM Agent注册服务实行自主注册,具备向管理服务层主动汇报、自主管理和主动服务等功能。

(2)管理服务层

管理服务层包括应用组件、服务组件、管理平台以及数据库。其中应用组件是对展示层提供支持的各种

管理服务,包括策略管理模块、WSDM Agent管理模块、流量数据管理模块以及流量分析模块等系统功能实现的模块。服务组件是对资源层的各种WSDMAgent资源的支持,包括安全审计、日志服务、异常服务、自主管理等,主要是管理服务器自主实现的一些功能。数据库部分是应用组件中各模块对应的数据存储。中间层的管理平台是管理服务层的核心,是对应用组件、服务组件以及数据库的支持,包括Web服务、WSDM服务的引擎和API等。

(3)展示层

展示层实现流量状态显示。可以从流量数据库中取得所要查询的网络流量历史信息,也可以调用管理服务层提供的服务触发流量信息更新采集实时的流量数据,还可以通过服务将合法用户的操作信息送到管理服务层。根据用户需求采用图形用户界面将流量态势分析的结果展示出来。可提供多种格式的流量报表。

2.2 流量分析系统设计

流量分析系统是整个流量监测系统的核心。如图3所示,该系统分为五个模块:流量采集模块、数据接收模块、数据传输模块、流量分析模块、数据存储与管理模块。对照流量监测系统架构,流量分析系统结构中的这五个功能模块分别位于总体架构的各个层次。

位于资源层中的流量采集模块和数据接收模块,通过网络数据流采集技术实现分布式的网络流量数据采集,构成流量采集器;然后由数据传输模块将流量采集器采集到的原始流量数据传送到管理服务层;由流量分析模块对这些分布式的网络流量数据进行全网络的OD流的计算,之后对OD流进行进一步地统计和分析判定。提供包括确定网络关键链路、瓶颈节点,识别网络中的大象流及判定异常流等功能,并将得到的这些分析统计结果保存至流量数据库;流量数据库由数据存储与管理模块进行维护,该模块设计存储网络实时流量和历史流量数据以及统计分析结果数据,由流量数据管理模块将资源层发送上来的经过预处理的原始流量数据保存至该模块设计的原始流量数据当中。

监测网范文第5篇

关键词无线接入点,无线局域网,无线局域网鉴别与保密基础结构,uClinux

1引言

近年来,无线局域网获得了很大的发展,我国也开始了以保护国家信息安全和机密为目的的WAPI认证体系。由于WLAN实现了成本节约及更多的功能,对以前未与WLAN连接的范围广阔的各种设备而言,WLAN都成了富有吸引力的解决方案。WLAN带来的巨大的吸引力和潜在的应用,使得各大厂商各自推出了自己的WLAN解决方案,国内许多企业也都在积极的投入资金和人力进行WLAN的研发和生产。在这些巨大的需求前面,势必要求对WLAN研发、集成和认证提出新的要求。论文提供了一套完整的WLAN协议测试与网络监测系统,以满足WALN的AP及网卡等无线产品软硬件的开发和WLAN协议的研发需求。

2系统架构

WLAN协议测试与网络监测系统可以完成对WLAN某一固定信道的无线信号的采集、侦听、分析等功能。对于WLAN无线信号的分析,可以确定信号的射频指标,诸如信号功率、中心频率等,用以研制和生产WLAN相关产品;通过接收到的数据,可以分析工作频道、AP和网卡的关联信息、MAC地址、IP地址,还可以解析控制帧、管理帧和数据帧信息,分析WLAN协议和侦听网络,开发IEEE802.11x的协议栈,以及特殊组织用以对无线网络信息进行管理。

WLAN协议测试系统结构框图1如下所示:

图1系统结构框图

WLAN协议测试与网络监测系统由两部分组成:PC控制端和WLAN测试端,这两端采用以太网IEEE802.3连接(100Mbps)。

PC控制器端主要完成对WLAN检测端的控制,并显示对WLAN无线信号的分析数据,分析结果采用图形、图表、数字等格式显示。

系统以分布的IEEE802.11无线电接收机为主,将接收到的信号进行记录和分析,并统计其工作环境下的AP节点信息、IP地址信息、网卡信息,然后分析该网络,实现对该无线局域网网络环境的监测。

3硬件设计

WLAN协议测试与网络监测系统能够截获某信道的无线局域网信号,实现该信道下的协议分析和网络监测。其硬件组成如下:

3.1PC控制器端

WLAN协议测试与网络监测系统的控制器端可以配置PC台式机或笔记本电脑,在Windows环境下,开发与检测端通信的软件、完成对获取的数据的分析、对检测端的控制、并将结果以不同的方式显示给用户,具有交换和控制的功能。

3.2检测端

检测端截获网络数据,并将数据通过以太网发给控制器端。检测端根据PC控制端的配置完成各种检测功能,如工作信道、IP地址等。

WLAN检测端由以太网控制器、ARM9或更高处理能力的网络微处理器、基带处理器以及射频部分组成。

图2检测卡硬件结构

以太网控制器完成IEEE802.3协议转换并实现与PC控制端以太网口相连;ARM9或更高处理能力的网络微处理器(MPU)完成对IEEE802.3、IEEE802.11b/g的协议处理;基带部分完成IEEE802.11b/g信号的调制与解调;RF/IF部分完成IEEE802.11b/g无线信号的接收和发送,并进行I/Q信号的A/D和D/A转换,RF通过N型接口连接外置天线。

4软件设计

软件部分主要包括两个操作系统平台下的软件开发:作为服务器的检测卡端和作为客户的PC控制端。

4.1检测卡部分

检测卡部分使用uClinux操作系统,其主要组成模块为:驱动模块、MAC协议处理模块(包含过滤等)、Sniffer模块、以及通信模块的服务器端等,这些模块与uClinux集成为一个映像文件放置于Flash中,实现该系统检测卡部分的软件功能。

MAC协议处理模块完成某信道接受到的IEEE802.11b/g无线基带信号的协议处理,去掉MAC地址过滤,将接受到的所有信号传给uClinux操作系统;Sniffer应用程序,提供对无线局域网传输报文的截获功能,将所获取的报文提交给管理与服务程序进行处理,所获取报文以及提交给客户端的报文为原始报文,不经任何处理,以最大限度保留原始信息,提高信息容量。

由于PC控制器端与监测型网卡之间的通信数据包括两种:一是检测型网卡截获的网络信息(数据帧、管理帧和控制帧);二是PC控制端对检测型网卡的配置信息以及检测型网卡返回给PC控制端的状态信息。所以,在PC端和检测型网卡端定义通信规则,实现正常的数据传送与配置。即通信模块的Server将数据信息发给PC接受端,Server接受PC控制端发送的检测型网卡的配置和配置信息,并将状态信息返回到PC端。

4.2PC控制部分

PC控制端应设计为基于32位的Windows系统,Windows的接口程序设计,该程序用于上层应用程序与网络设备(无线检测型网卡)的交互和接口,对管理指令和数据报文进行解析,以及实现用户对无线检测型网卡的控制。其主要组成模块为:Windows用户界面、配置管理模块、协议分析模块、通信模块的Client端。

Windows用户界面实现与用户的交互,显示解析的信息结果,完成对检测型网卡的配置,并查看检测型网卡的状态信息;配置管理模块获取检测型网卡的IP地址和端口号,并查询状态信息;协议分析模块完成对网卡截获的IEEE802.11b/g数据帧、管理帧和控制帧的协议分析。

5系统实现

本系统硬件设计主要是实现无线检测型网卡,其采用ARM940内核的MPU,使用了32M的SDRAM和8M的Flash,以太网控制器使用RTL8201,基带芯片及RF/IF使用某公司的成熟的解决方案。

软件实现主要分为两部分:

5.1PC控制部分

采用Windows环境下的VC++6.0编程。首先将不同的卡号对应的配置信息写入注册表,包括IP地址和端口号,以备发送配置和查询命令时读取;然后对检测卡进行配置,发送配置命令给检测卡,实现配置;启动分析器,开始对检测卡截获的数据进行分析与统计。

5.2检测卡部分

检测卡部分主要是去掉MAC协议处理的地址过滤,以及uCLinux系统上的两个应用程序:Server和Sniffer,编译时与Drivers及uClinux固件一起编译成映像文件。

Server首先读取系统配置文件,并启动程序,然后初始化网络端口,等待来自PC端控制软件的配置命令和查询命令。配置命令和查询命令分别包括频点、IP地址、数据发送目的IP地址和端口号、工作状态、数据传输模式(配置Sniffer)等;然后Server将配置命令提交给系统,写入配置文件完成对检测卡的配置。同时也根据查询命令读取配置文件信息,返回给PC控制端。

Sniffer根据不同的工作状态,采用不同的工作机制:主动模式采用每接收到一个数据包立刻发送到目标IP地址对应的端口,而缓冲模式则判断缓冲区是否接收满或预定的时间已到,若满足条件则发送数据,否则将数据存储在缓冲区内。

6结束语

目前三种新兴的无线接入技术:Wi-Fi(WLAN)协议及规范仍在不断地修改和扩充,实现更多的功能和更为广泛的应用;WiMax是一项新兴的无线城域网(WMAN)接入技术,能提供面向互联网的高速连接,其信号传输半径可以达到50公里,基本上能覆盖到城郊。3G是一种广域网(WAN)技术;而3G网络则是全球移动综合业务数字网,它综合了蜂窝、无绳、集群、移动数据、卫星等各种移动通信系统的功能,与固定电信网的业务兼容,能同时提供话音和数据业务。

Wi-Fi作为这三种新兴的无线接入技术的一种,在其应用领域给人们带来越来越多的惊喜,是其他两种技术所不能代替的。其应用前景广阔,将给人们的生活和工作带来更大的便利。所以对于WLAN技术及产品的研究将会带来更深的研究和应用热潮。而本文给出的WLAN研究测试系统将方便WLAN的研发,生产和监测。

参考资料

1ANSI/IEEEStd.802.11,IEEEStandardforWirelessLANMediumAccessControl(MAC)andPhysicalLayer(PHY)Specifications[S].

2GB15629.1102-2003,信息技术系统间远程通信和信息交换局域网和城域网特定要求第11部分:无线局域网媒体访问控制和物理层规范:2.4GHz频段较高速物理层扩展规范,