计算机四级网络-网络技术-第五章 新型网络应用
即时通信系统
SIMPLE基于SIP框架,MSN基于MSNP协议,XMPP基于Jabber协议框架,不同的通信协议不兼容。
SIP
SIP是称为会话发起协议,实现实时通信的应用层的控制协议。用于创建、修改和释放一个或多个参与者的会话,它支持代理、重定向及登记定位用户等功能,支持用户移动。SIP协议可以在TCP及UDP协议上传送。通过与RTP/RTCP、SDP、RTSP等协议及DNS配合,SIP支持语音、视频、数据、Email、状态、IM、聊天、游戏等。
- OPTIONS请求关于服务器能力的信息。如果服务器认为它能与用户联系,则可用一个能力集响应0PTIONS请求;对于代理和重定向服务器只转发此请求,不用显示其能力。
- SIP消息由一个起始行、消息头、一个标志消息头结束的空行以及作为可选项的消息体组成。
- CANCEL用于取消一个挂起的呼叫。
- BYE(再见)是一种请求消息。请求消息包含请求行、消息头、空行和消息体。它用于终止一次会话,既可由主叫发送,也可以由被叫用户代理发送。
- SIP用户是通过类似E-mail地址的URL标识,例如:
sip:myname@mycompany.com,通过这种方式可以用一个统一的名字标识不同的终端和通信方式,为网络服务和用户使用提供充分的灵活性。 - 代理服务器负责接收用户代理发来的请求,根据网络策略将请求组发给相应的服务器,并根据收到的应答对用户做出响应。它可以根据需求对收到的消息改写后再发出,是一个中间元素,它既是一个客户机又是一个服务器,具有解析名字的能力。SP代理服务器分为两种:无状态代理服务器和有状态代理服务器。
- SIP称为会话发起协议,是IETF与1999年提出的一个在IP网络上实现实时通信的应用层的控制协议。而所谓的会话,就是指用户之间的数据交换。SIP协议虽然主要为IP网络设计的,但它并不关心承载网络,也可以在ATM、帧中继等承载网中工作。
- SIP的用户代理分为两部分:用户代理客户机(User Agent Client,UAC)负责发起呼叫,用户代理服务器(UserAgent Server,UAS)负责接受呼叫并作出响应,二者均存在于用户终端中。
SIP重定向服务器是一个规划SIP呼叫路径的服务器,在其获得下一跳的地址后,立刻告诉前面的用户,让该用户直接向下一跳地址发出请求,而自己则退出对这个呼叫的控制。注册服务器用于接收和处理用户端的注册请求,完成用户地址的注册,这些服务器可以共存于一个设备,也可以分布在不同的物理实体中。SIP服务器完全是纯软件实现,可以根据需要运行于各种工作站或专用设备中。除此之外,网络上还需要提供位置目录服务器,以便在呼叫过程中定位被叫方的具体位置,但这部分已不属于SIP协议范畴。
SIP是类似于HTTP的基于文本的协议,是一个应用层的信令控制协议。用于创建、修改和释放一个或多个参与者的会话,它支持代理、重定向及登记定位用户等功能,支持用户移动。SIP协议可以在TCP及UDP协议上传送。
按逻辑功能区分,SIP系统由4种元素组成:用户代理、代理服务器、重定向服务器以及注册服务器。
SIMPLE
基础是SIP
XMPP
XMPP是基于XML语言定义描述的IM协议,它沿用Email系统架构,XML是XMPP系统架构的核心部分。使用XMPP进行通信,必须是有统一的寻址方案,且符合RFC2396【URL】(统一资源标识)标准。综合考虑SIMPLE和XMPP标准,两种协议各有特色,但XMPP协议扩展能力很强,略优于SIMPLE协议。
XMPP是一种基于XML的即时通信协议。目前不少IM应用系统,如Google Talk,Jive Message等,都是遵循XMPP协议簇而设计实现的。由于历史原因,MPP实体地址叫做JID(Jabber标识),它由域标识符、结点标识符、资源标识符3部分组成。
XMPP协议是一种基于XML的即时通信协议,它由4个RFC文档组成。其中, RFC3920是核心协议,RFC3921负责即时通信,RFC3922负责XMPP与CPIM的映射,RFC3923负责安全并采用E-maiI的地址格式,所以XPP地址也被称为JID。
XMPP采用分布式网络,客户机/服务器通信模式,统一的寻址方案,简单的客户机,XML的数据格式。
IM系统
- IM系统工作于中转模式时,当一个客户机与另一客户机之间进行消息交互时,其携带了被请求一方的唯一标识,由服务器根据数据包中包含的来源、目的地信息查询通信地址表,并将信息进行组织然后再转发到目的地。
- 即时通信IM是基于Internet的通信服务,是由Mirablils公司推出的第一个即时通信工具。很多即时通信系统都采用服务提供商自己设计开发的IM协议,所以互不开放。IM系统支持多种客户端使用,也支持用户注册的功能。
- 称为ICQ
- IM系统标准是由IMPP工作小组提出的,并由IETE批准成为正式的RFC文件,其中FC2778描述了即时通信系统的功能,正式为即时通信系统设计出了模型框架。但该文件并没有要求所有的IM系统都必须使用统一的标准。
- 文件传输使用的是P2P
MAZE认证
为了实现结点的发现与通信策略,设计了分布式认证机制,参考Kerberos机制,Maze设置了用户管理服务器,由它进行用户注册和发放信用卡。用户持有效的信用卡访问其他的服务器,其他的服务器检测信用卡上的数字签名来验证,判断是否允许进行某项操作。这种基于信用卡机制的分布式身份认证算法,可以保证用户密码只在注册初期出现,此后并不在网上明文传送,系统签名密码只在用户管理服务器上出现,从而保证了用户身份认证的安全性。
Maze系统的必备服务器有用户管理服务器、检索服务器、种子服务器、目录服务器和心跳服务器。
Maze属于混合型的P2P系统,主要包含以下主要功能:支持即时通信和BBS;支持跨防火墙的文件共享与下载:支持在线资源搜索和文件目录视图;支持多点下载和断点续传;基于积点的资源交易体系;采用社交网络的网络链接关系。Maze系统支持文件搜索。
Maze系统中的用户被称为Peer,每个Peer相当于一个传统FTP服务器与一个FTP客户端的结合体。整个系统除了多个Peer外,还包括集中式的用户管理服务器、文件目录服务器、索引和检索服务器、心跳服务器。用户管理服务器实现用户注册与身份认证;文件目录服务器负责收集每个Peer共享的目录列表并将它们存入集中式的目录数据库,索引和检索服务器读取目录数据库中的数据,为所有共享文件目录建立索引并提供XML方式的检索接口;心跳服务器负责维护在线用户的列表。
计算机安全
为了保护自己的计算机免受非安全软件的危害,浏览器通常采用的方法是将Internet世界划分为不同的区域(如Internet区域、本地Internet区域、可信站点区域、受限站点区域),用户可以针对每个区域指定浏览器处理下载程序和文件的方式,并将要访问的Web站点按其可信度分配到不同的区域。
P2P网络
集中式P2P网络的服务器通常只存储目录和索引信息。分布式非结构化网络通常使用洪泛。结构化P2P网络采用纯分布式的消息传递机制、利用关键字进行查找。主要采用分布式散列表(DHT)技术,通过在非结构化P2P网络中加入控制策略,把整个系统的重点放在高效地查找信息上。混合式P2P网络的搜索结点用于存储系统中其它节点的信息,资源的查找请求只在搜索结点之间转发。
最早出现的P2P文件共享系统是1999年的音乐分享网站Napster.BitTorrent协议与FTP协议不同,特点是下载的人越多,下载速度越快。种子文件中包含了Tracker服。
务器的相关信息和发布者共享的文件的信息。在整个下载过程中,Tracker服务器仅负责提供下载该文件的用户列表,并不存储文件本身,数据交换完全是用户间通过P2P方式进行的。
Skype
Skype采用混合式网络拓扑,每个SN都会与数百个SC连接,HC最多可以拥有200个接入点,LS存储着用户的用户名和密码,负责用户登录时的认证过程,同时还负责用户名全局唯一。
其他
- 比特洪流(BitTorrent)是基于MIT授权的开源系统。种子文件中包含了Tracker服务器的相关信息和发布者共享的文件的信息。制作种子文件的软件会将目标文件分解为若干个文件块,对每一个部分根据协议的编码方式计算其Hash,并将索引信息和Hash信息保存在种子文件中。下载者通过发布者提供的种子文件来连接到Tracker服务器获取其他下载者(包括发布者自己)的IP地址,然后连接到其他下载者。在BT协议的后续版本中,加入了DHT的支持,以实现无Tracker服务器的文件传输。
- 客户机可以由PC或由电视机+机顶盒完成播放。根据不同的功能需求和应用场合,客户机系统主要有3种VOD系统:就近式点播电视(NVOD)、真实点播电视(TVOD)和交互式点播电视(IVOD)。其中,NVOD点播电视的方式是多个视频流依次间隔一定的时间启动发送同样的内容,用户会选择最近的某个时间起点进行收看。
- 在客户机/服务器模型中,服务器通常采用TCP协议或UDP协议,不同的端口号标识不同的服务。
- 媒体内容分发(MCDN)技术是IPTV大规模应用的重要技术保障。MCDN中的关键技术包含下几个方面:内容发布、内容路由、内容交换、性能管理、IP承载网。
①内容发布:借助相关技术,将内容发布或投递到距离用户最近的远程服务点处。
②内容路由:整体性的网络负载均衡技术,通过内容路由器中的重定向以及媒体位置注册机制,在多个远程服务点上均衡用户的请求,以使用户请求得到最近内容源的响应。
③内容交换:根据内容的可用性、服务器的可用性以及用户的背景,利用应用层交换等技术,智能地平衡负载流量。
④性能管理:主要用于保证网络处于最佳的运行状态。 - 网守负责用户的注册和管理等。VoIP网守通过被叫号码确定对方的VoIP网关。
它是网络中的消息控制中心,它可以进行呼叫控制、地址解析、呼叫授权、身份验证、集中账务和计费管理和保留呼叫详细信息记录等操作。 - NetBIOS是由微软公司开发,工作于网络层驱动接口和传输层驱动接口之间,支持254个并发通信话路,名字服务可以采用UDP协议。
- NFS服务器配置设置在/etc/exports中,它是共享资源的访问控制列表,不仅可以在此新建共享资源,同时也能对访问共享资源的客户端进行权限管理。
- 当用户希望使用远程文件时,要用“mount”命令把远程文件系统挂接在自己的文件系统之下,使远程的文件像本地计算机上的文件一样可以被访问。在计算机A上,通过NFS把计算机B上的/usr/Iib挂接到A的/usr/1ib需要执行的命令是:
mount B:/usr/1ib/usr/1ib - eDonkey2000,又称电驴,采用了分布式文件共享网络,并且为文件增加了“Hash”的信息,是在Gnutella之后出现的。
- 一般认为P2P文件共享起源于1999年的音乐分享网站Napster.Napster采用的是集中结构的方式。
- MSN Messenger,ICQ,AIM,YaHoo Messengerd等主流IM软件的文本消息大多采用客户机/服务器模式,而文件传送等大数据量业务使用的是用户/用户模式。
MSN Messenger使用MSNP协议。 - NFS即网络文件系统,允许一个系统在网络上与他人共享目录和文件,达到文件的共享,其通信协议设计与主机及操作系统无关。当用户希望使用远程文件时,要用“mount”命令可把远程文件系统挂接在自己的文件系统之下,使远程的文件像本地计算机上的文件一样可以被访问。
- TCSEC(可信任计算机标准评估准则)标准是美国国家计算机安全中心制定的关于计算机系统安全评估的第一个正式标准,也叫橘皮书。TCSEC将计算机系统的安全从高到低划分为A、B、C、D共4个等级、7个级别。其中A类安全等级最高;D类安全等级最低,属于非安全保护类。B类系统属于强制性安全保护类型,分为3个级别:B1、B2与B3级。C类系统是用户能定义访问控制要求的自主保护类型,分为C1级和C2级两个级别。一般的UNIX系统通常能满足C2级标准,只有部分产品可以达到B1级标准的要求。
- 在20世纪60年代,美国著名社会心理学家StanleyMilgram提出了“六度分隔”理论。
- VOD视频点播系统主要由5个部分组成,它们是节目制作中心、视频服务器、视频节目库、管理服务器和客户端播放设备。其中,视频服务器是VOD系统的核心,它充分利用实时技术向客户端播放设备传输数字视频节目。
多选
IP电话系统有4个基本组件:终端设备、网关、多点控制单元和网守。
计算机四级网络-网络技术-第五章 新型网络应用相关推荐
- intranet的计算机环境包括,计算机四级考试网络工程师考点:企业网与Intranet
计算机四级考试网络工程师考点:企业网与Intranet 企业网是连接企业内部各部门并和企业外界相连,为企业的通信.办公自动化.经营管理.生产销售以及自动控制服务的重要信息基础设施.Intranet是基 ...
- 计算机四级网络工程师考点速查,计算机四级《网络工程师》考点习题
计算机四级<网络工程师>考点习题 练习是帮助我们巩固知识的最好方法,以下是小编为大家整理的计算机四级<网络工程师>考点习题,希望对大家有帮助! 一.选择题 1.无类域间路由CI ...
- 计算机算法设计与分析第五章思维导图知识点总结 ( 初稿 )
复习链接 计算机算法设计与分析第一章思维导图 计算机算法设计与分析第二章思维导图&&知识点总结 计算机算法设计与分析第三章思维导图&&知识点总结 计算机算法设计与分析第 ...
- 计算机用户接入广域网的技术,第五章广域网接入技术全解.ppt
第五章广域网接入技术全解 * * 第二章 广域网接入技术 本章学习要点: 广域网概述 数字数据网 DDN 综合业务数字网 ISDN 帧中继 FR 数字用户线路xDSL 公用分组交换网 PSDN 5.1 ...
- 计算机三级网络技术第五章(第一轮)
第五章 局域网技术基础及应用 (选择题15-16 (知识类型为理论型,需多记多背)) 常考知识点:综合布线系统----网络结构设计.子系统设计 局域网互联设备----集线器) 一.综合布线系统- ...
- 网络对抗技术 实验五
学号:201521430027 中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告 实验五 综合渗透 学生姓名 ...
- 中国人民公安大学(PPSUC) 网络对抗技术第五次实验
中国人民公安大学 Chinese people' public security university 网络对抗技术 实验报告 实验五 综合渗透 学生姓名 刘旭东 年级 15级 区队 二区 ...
- Kali Linux 网络扫描秘籍 第五章 漏洞扫描
第五章 漏洞扫描 作者:Justin Hutchens 译者:飞龙 协议:CC BY-NC-SA 4.0 尽管可以通过查看服务指纹的结果,以及研究所识别的版本的相关漏洞来识别许多潜在漏洞,但这通常需要 ...
- 计算机地图制图成图方法,第五章 地图成图方法.ppt
<第五章 地图成图方法.ppt>由会员分享,可在线阅读,更多相关<第五章 地图成图方法.ppt(17页珍藏版)>请在人人文库网上搜索. 1.黄河水利职业技术学院测绘工程系 刘剑 ...
最新文章
- Seagull License Server 9.4 SR3 2781 完美激活(解决不能打印问题)
- 使用jstack 发现死锁
- Visual c++6.0 如何自定义一个光标,使其变成字
- html小球跳跃技术原理,HTML5在文本上跳跃的小球
- SpringBoot 精通系列-如何使用Spring Boot Security进行权限控制
- labuladong的算法小抄pdf_东哥手写正则通配符算法,结构清晰,包教包会!
- 动态路由 RIP的配置方法
- python面向对象作业_面向对象作业
- django model filter_Django开发常用方法及面试题
- 《应届生求职笔试全攻略》学习笔记(八)——主要测试类型详解
- 第一次作业_U201410737 _万学远
- 尚硅谷谷粒商城之环境搭建
- 机械臂速成小指南(五):末端执行器
- C++实现会议安排问题(贪心问题)
- CodeForces - 1169D : Neko Performs Cat Furrier Transform(思维)
- 用css和HTML做loding小动画
- android edittext 输入法表情,Android开发中EditText禁止输入Emoji表情符
- Git简明入土教程2.4万字-转自廖雪峰Git
- Jenkins 中文设置(部分简体中文无效解决方法)
- CAD中如何布置火灾探测器?消防探测器范围计算
热门文章
- 洛谷 P3924 康娜的线段树 解题报告
- vivos机器人_【vivoNEXS评测】操作:人工智能无处不在 Jovi AI正在接管系统-中关村在线...
- java小作业:for循环输出带“ * ”的直角三角形,等腰三角形,镂空等腰三角形,平行四边形
- java 多线程 cpu核数_java线程数设置和系统cpu的关系
- 1. Java的历史和演变
- P 站有意收购 Tumblr,视频图片两开花;jQuery 3.4.1 发布
- bootloader与uboot之间有什么联系?
- Android各类权限意思祥解
- 文件存档、加密和解密
- BeautifulSoup解析豆瓣即将上映的电影信息