社区
英特尔边缘计算技术
帖子详情
求分组域(PS)的P2P业务的协议
jerous2004
2010-06-29 11:55:35
在分组域中有P2P业务,我需要对其P2P流量进行监控,网高手指导下如何让判断其实P2P流,以及分组域的P2P协议的帧结构!
...全文
58
1
打赏
收藏
求分组域(PS)的P2P业务的协议
在分组域中有P2P业务,我需要对其P2P流量进行监控,网高手指导下如何让判断其实P2P流,以及分组域的P2P协议的帧结构!
复制链接
扫一扫
分享
转发到动态
举报
AI
作业
写回复
配置赞助广告
用AI写文章
1 条
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
通信网络安全防护.docx
通信网络安全防护全文共6页,当前为第1页。通信网络安全防护全文共6页,当前为第1页。 通信网络安全防护 通信网络安全防护全文共6页,当前为第1页。 通信网络安全防护全文共6页,当前为第1页。 互联网(CMNet)是完全开放的IP网络。面临的主要安全风险来自用户、互联伙伴的带有拒绝服务攻击性质的安全事件,包括利用路由器漏洞的安全攻击,分布式大流量攻击,蠕虫病毒、虚假路由、钓鱼攻击、
P2P
滥用等。 互联网上的安全事件会影响直接或间接连接互联网的
业务
系统。因此,针对互联网,应重点做好以下几方面安全措施: (1)流量控制系统:在互联网的国际出入口、网间接口、骨干网接口的合适位置部署流量控制系统,具备对各种
业务
流量带宽进行控制的能力,防止
P2P
等
业务
滥用。 (2)流量清洗系统:在互联网骨干网、网间等接口部署异常流量清洗系统,用于发现对特定端口、特定
协议
等的攻击行为并进行阻断,防止或减缓拒绝服务攻击发生的可能性。 (3)恶意代码监测系统:在骨干网接口、网间接口、IDC和重要系统的前端部署恶意代码监测系统,具备对蠕虫、木马和僵尸网络的监测能力。 通信网络安全防护全文共6页,当前为第2页。通信网络安全防护全文共6页,当前为第2页。(4)路由安全监测:对互联网关键基础设施重要组成的BGP路由系统进行监测,防止恶意的路由宣告、拦截或篡改BGP路由的事件发生。 (5)重点完善DNS安全监控和防护手段,针对异常流量以及DNS欺骗攻击的特点,对DNS服务器健康情况、DNS负载均衡设备、DNS系统解析情况等进行监控,及时发现并解决安全问题。 通信网络安全防护—移动互联网安全防护 移动互联网把移动通信网作为接入网络,包括移动通信网络接入、公众互联网服务、移动互联网终端。移动互联网面临的安全威胁主要来自终端、网络和
业务
。终端的智能化带来的威胁主要是手机病毒和恶意代码引起的破坏终端功能、窃取用户信息、滥用网络资源、非法恶意订购等。 网络的安全威胁主要包括非法接入网络、进行拒绝服务攻击、跟踪窃听空口传输的信息、滥用网络服务等。
业务
层面的安全威胁包括非法访问
业务
、非法访问数据、拒绝服务攻击、垃圾信息的泛滥、不良信息的传播、个人隐私和敏感信息的泄露等。 针对以上安全威胁,应在终端侧和网络侧进行安全防护。 通信网络安全防护全文共6页,当前为第3页。通信网络安全防护全文共6页,当前为第3页。 (1)在终端侧,主要增强终端自身的安全功能,终端应具有身份认证、
业务
应用的访问控制能力,同时要安装手机防病毒软件。 (2)在网络侧,针对
协议
漏洞或网络设备自身漏洞,首先要对网络设备进行安全评估和加固,确保系统自身安全。其次,针对网络攻击和
业务
层面的攻击,应在移动互联网的互联边界和核心节点部署流量分析、流量清洗设备,识别出正常
业务
流量、异常攻击流量等内容,实现对DDoS攻击的防护。 针对手机恶意代码导致的滥发彩信、非法联网、恶意下载、恶意订购等行为,应在网络侧部署恶意代码监测系统。在GGSN上的Gn和Gp口通过分光把数据包采集到手机恶意代码监测系统进行扫描分析,同时可以从彩信中心获取数据,对彩信及附件进行扫描分析,从而实现对恶意代码的监测和拦截(见图1)。 图1 在网络侧部署恶意代码监测系统 通信网络安全防护全文共6页,当前为第4页。通信网络安全防护全文共6页,当前为第4页。通信网络的安全防护措施还不止本文介绍的两种,我们还会在以后的文章中继续向大家介绍,请感兴趣的朋友关注:浅析通信网络的安全防护措施 下篇 通信网络安全防护—核心网安全防护 (1)软交换网安全防护。软交换网需要重点防范来自内部的风险,如维护终端、现场支持、支撑系统接入带来的安全问题。重点防护措施可以包括:在软交换网和网管、计费网络的连接边界,设置安全访问策略,禁止越权访问。根据需要,在网络边界部署防病毒网关类产品,以避免蠕虫病毒的蔓延;维测终端、反牵终端安装网络版防病毒软件,并专用于设备维护。 (2)GPRS核心网安全防护。GPRS系统面临来自GPRS用户、互联伙伴和内部的安全风险。GPRS安全防护措施对GPRS网络划分了多个安全
域
,例如Gn安全
域
、Gi安全
域
、Gp安全
域
等,各安全
域
之间VLAN或防火墙实现与互联网的隔离;省际Gn
域
互联、Gp
域
与其它PLMN GR
PS
网络互连、以及Gn与Gi
域
互联时,均应设置防火墙,并配置合理的防火墙策略。 (3)3G核心网安全防护:3G核心网不仅在
分组
域
采用IP技术,电路
域
核心网也将采用IP技术在核心网元间传输媒体流及信令信息,通信网络安全防护全文共6页,当前为第5页。通信网络安全防护全文共6页,当前为第5页。因此IP网络的风险也逐步引入到3G核心网之中。由于3G核心网的重要性和复杂性,可以对其
PS
域
网络和CS
域
网络分别划分安全
域
并进行相应的防护。例如对CS
域
而言,可以划分信令
域
、
计算机网络原理第七章——Internet 原理
本博客是学习XJTU计算机网络第七章——Inernet原理的课程笔记其中包括网络层
协议
、路由
协议
、传输层
协议
、应用层
协议
计算机网络(第七版)谢希仁编著 前五章部分课后答案详解
ps
:前五章计算题详解 目录 第一章:概述 第二章:物理层 第三章:数据链路层 第四章:网络层 第五章:运输层 第一章: 2、试简述
分组
交换的要点。 答:
分组
交换最主要的特点就是采用存储转发技术。 我们把要发送的整块数据称为一个报文。在发送报文之前,先把较长的报文划分成为一个个更小的等长数据段,例如,每个数据段为1024bit。在每一个数据段前面,加上一些必要的控制信息组...
计网基础复习(期末,八股)
将分散、独立的计算机系统通过通信设备和线路连接起来的功能完善的资源共享和信息传递系统。(1)资源共享(2)数据通信(3)分布式处理ISP结构:因特网服务提供者/因特网服务提供商,是一个向广大用户综合提供互联网接入
业务
、信息
业务
、和增值
业务
的公司,如中国电信、中国联动、中国移动等。分为主干ISP、地区ISP和本地ISP。(1)硬件(2)软件(3)
协议
边缘部分通过C/S和
P2P
方式进行互联,也就是终端用户通过C/S和
P2P
方式进行互联。
常用网络
协议
目录TCP
协议
简介报文内容三次握手四次挥手拥塞控制UDP简介UDP 的主要特点UDP报头DHCP
协议
简介DHCP报文种类DHCP报文格式IP地址分配方式HTTP主要特点HTTP请
求
报文HTT
PS
简述HTT
PS
的安全通信机制TLS与SSL的区别DNS简介DNS的分层Host文件DNS分层DNS缓存DNS记录和报文资源记录DNS报文DNS数据库中插入记录DNS通信流程NAT简介原理与特点分类静态N...
英特尔边缘计算技术
567
社区成员
7,024
社区内容
发帖
与我相关
我的任务
英特尔边缘计算技术
英特尔® 边缘计算,聚焦于边缘计算、AI、IoT等领域,为开发者提供丰富的开发资源、创新技术、解决方案与行业活动。
复制链接
扫一扫
分享
社区描述
英特尔® 边缘计算,聚焦于边缘计算、AI、IoT等领域,为开发者提供丰富的开发资源、创新技术、解决方案与行业活动。
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章