江西师范大学学报自然科学版
主办单位:江西师范大学
国际刊号:1000-5862
国内刊号:36-1092/N
学术数据库优秀期刊 《中文科技期刊数据库》来源期刊
       首 页   |   期刊介绍   |   新闻公告   |   征稿要求   |   期刊订阅   |   留言板   |   联系我们   
  本站业务
  在线期刊
      最新录用
      期刊简明目录
      本刊论文精选
      过刊浏览
      论文下载排行
      论文点击排行
      
 

访问统计

访问总数:21193 人次
 
    本刊论文
互联网用户行为控制系统功能设计及应用

  Computer Knowledge and Technology 电脑知识与技术本栏目责任编辑:冯蕾网络通讯及安全第6 卷第3 期(2010 年1 月)互联网用户行为控制系统功能设计及应用朱文军(云南交通职业技术学院,云南昆明650101)摘要:该文以云南互联网用户行为控制系统功能项目为背景,通过建设云南互联网用户行为分析及控制系统,实现互联网业务非法接入用户的监控、封堵,非法VOIP 业务的监控,P2P 流量监控,互联网全业务分析三个基本模块,最终达到保护网络资源不被盗用。


  关键词:互联网;用户;VOIP 监控模块;P2P 流量监控模块;全业务分析模块中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2010)03-601-02Internet User Behavior Control System Functional Design and ApplicationZHU Wen-jun(Yunnan Traffic Vocational&technical College, Kunming 650101, China)Abstract: The topic of Internet users in Yunnan Province behavior control system features project background, through the construction ofInternet users in Yunnan Province behavior analysis and control systems to achieve Internet business of illegal access to a user's monitor,block, illegal VOIP business monitoring, P2P traffic monitoring, Internet-wide business analysis three basic modules, the end to protect thenetwork resources are not stolen.


  Key words: Internet users VOIP monitoring module P2P traffic analysis module of full-service monitoring module目前,国内通信市场竞争越来越激烈,固网运营商受到移动网络及IP 电话分流的巨大压力,语音业务逐年减少。随着社会经济的发展、互联网的普及,互联网业务得到迅猛发展,已逐渐成为通信产业的重要支柱之一。


  本课题以云南互联网用户行为控制系统功能项目为背景,分析云南互联网业务发展的现状和存在问题,常见非法接入和互联网应用的手段,并对云南互联网用户行为分析及控制系统进行需求分析和总体设想。通过建设云南互联网用户行为分析及控制系统,实现互联网业务非法接入用户的监控、封堵,非法VOIP 业务的监控,P2P 流量监控,互联网全业务分析四个基本模块,最终达到保护网络资源不被盗用。


  本文针对上述问题,按照软件工程的方法,分析云南互联网业务发展和网络的现状和存在问题,提出建设互联网用户行为分析及控制系统的必要性和重要性。并以“用户行为分析及控制系统”为研究对象,围绕系统建设的目标,结合云南电信网络部署和相关关联系统的实际情况,完成系统整合平台的整体设计以及各功能模块的功能设计。


  1 VOIP 监控模块“用户行为分析及控制系统”的VOIP 监控模块的功能主要包括:合法VOIP 服务、非法VOIP 服务器、干扰网关管理、VOIP 用户、历史操作记录查询、系统参数设置、预处理监控、系统管理和密码管理等。


  1.1 系统管理包括添加操作员和管理现有操作员。


  1.1.1 操作员管理功能:可添加修改删除操作员,并给操作分配相应的角色,给具有角色中的特殊操作员分配更多的权限。


  1.1.2 系统角色管理功能:可添加删除修改角色,并给角色分配权限,以及把相同角色的操作员添加到角色中。


  1.2 密码管理管理操作员密码,主要用来修改操作员密码。


  1.3 合法VOIP 服务器合法VOIP 服务器包括:合法VOIP 服务器管理、添加合法VOIP 服务器。


  合法VOIP 服务器:在电信运营商登记过的允许经营的VOIP 业务服务器。


  功能:管理和维护系统计划监控的合法VOIP 服务器。包括添加合法VOIP 服务器、修改合法VOIP 信息、删除合法VOIP 地址、查找合法VOIP 服务器。www.17net.net 论文网1.4 非法VOIP 服务器非法VOIP 服务器管理包括:查看各类呼叫的服务器列表和通话详单、对指定的服务器进行音质干扰和呼叫阻断、撤消音质干扰和呼叫阻断、以及查看相关统计图表等。


  收稿日期:2010-01-05ISSN 1009-3044Computer Knowledge and Technology 电脑知识与技术Vol.6,No.3,January 2010, pp.601-602,610E-mail: info@cccc.net.cnhttp://www.dnzs.net.cnTel:+86-551-5690963 5690964601Computer Knowledge and Technology 电脑知识与技术网络通讯及安全本栏目责任编辑:冯蕾第6 卷第3 期(2010 年1 月)1.5 呼叫统计图表功能:以统计图表的形式显示四类呼叫总分析和呼叫电话网的详细分析。包括通话总时长统计图、呼叫总次数统计图、呼叫统计总表、排行榜、通话时长分析、呼叫次数分析。同时也包括将各图表的历史数据导出到EXCEL 文件中。


  1.6 干扰网关管理功能:干扰网关管理包括音质干扰和呼叫阻断可批量对非法VOIP 服务器进行音质干扰或者呼叫阻断。


  1.7 VIOP 用户VOIP 用户:指通过VOIP 服务器进行VOIP 通话的用户。


  功能:可以查看查找VOIP 用户的详细通话信息和统计图表、把通话数据导入到EXCEL 文件。


  1.8 历史操作记录功能:历史操作记录于用记录于操作员的系统操作历史,以方便事后监督或备查。


  1.9 预处理器监控预处理器监控主要用于监测预处理器的运行状况;提供在线帐号数、系统已处理报文和字节数等参考信息,同时也提各预处理器的详细信息等。


  2 P2P 流量监控模块“用户行为分析及控制系统”的P2P 监控模块的功能主要包括:总统计图表、用户管理统计、群组管理统计、流量控制管理、历史操作记录、预处理监控、系统管理和密码管理等。


  2.1 系统管理包括添加操作员和管理现有操作员。


  2.1.1 操作员管理功能:可添加修改删除操作员,并给操作分配相应的角色,给具有角色中的特殊操作员分配更多的权限。


  2.1.2 系统角色管理功能:可添加删除修改角色,并给角色分配权限,以及把相同角色的操作员添加到角色中。


  2.2 密码管理管理操作员密码,主要用来修改操作员密码。


  2.3 总统计图表功能:以统计图表的形式显示专线用户信息。总统计图表包括小时统计曲线图,日统计曲线图,月统计曲线图,小时统计比例图,日统计比例图,月统计比例图等等。同时也包括将各图表的历史数据导出到EXCEL 文件中。


  2.4 用户管理统计功能:用户管理统计包括用户管理/ 图表、添加用户、导入用户、TOP20 排行榜等等。


  2.5 群组统计管理功能:包括群组管理、群组用户管理、群组统计图表。


  2.6 流量控制管理说明:


  2.6.1 P2P 文件下载设置功能:通过查看群组的历史流量以及现行网络情况来设置P2P 文件下载相应时间段的流量阀值来有效减轻网络涌塞和网络负担。


  2.6.2 P2P 流媒体设置功能:通过查看群组的历史流量以及现行网络情况来设置P2P 流媒体播放相应时间段的流量阀值来有效减轻网络涌塞和网络负担。


  2.7 历史操作记录功能:历史操作记录于用记录于操作员的系统操作历史,以方便事后监督或备查。


  2.8 预处理器监控预处理器监控主要用于监测预处理器的运行状况;提供在线帐号数、系统已处理报文和字节数等参考信息,同时也提各预处理器的详细信息等。相关管理员可以根据系统提供的数据信息,及时地对系统机器或网络进行维护,保证系统正常、安全、稳定运行。


  权限范围:预处理器监控-操作和预处理器-查看。其中预处理器监控-操作权限包括查看权限。


  3 全业务分析模块“用户行为分析及控制系统”的全业务分析模块的功能主要包括:统计图表、群组管理统计、POS 群组统计、历史操作记录、预处理监控、系统管理和密码管理等。(下转第610 页)602Computer Knowledge and Technology 电脑知识与技术网络通讯及安全本栏目责任编辑:冯蕾第6 卷第3 期(2010 年1 月)(上接第602 页)本系统支持按操作员操作权限显示相关操作页面。不同权限操作员所看到的页面效果是不一样的(即某些功能对某些操作员是隐式的)。


  3.1 系统管理包括添加操作员和管理现有操作员。


  3.1.1 操作员管理功能:可添加修改删除操作员,并给操作分配相应的角色,给具有角色中的特殊操作员分配更多的权限。


  3.1.2 系统角色管理功能:可添加删除修改角色,并给角色分配权限,以及把相同角色的操作员添加到角色中。


  3.2 密码管理管理操作员密码,主要用来修改操作员密码。


  3.3 统计图表功能:以统计图表的形式显示专线用户信息。总统计图表包括小时统计曲线图,日统计曲线图,月统计曲线图,小时统计比例图,日统计比例图,月统计比例图等等。同时也包括将各图表的历史数据导出到EXCEL 文件中。


  3.4 群组统计管理功能:包括群组管理、群组用户管理、群组统计图表。


  3.5 预处理器监控预处理器监控主要用于监测预处理器的运行状况;提供在线帐号数、系统已处理报文和字节数等参考信息,同时也提各预处理器的详细信息等。相关管理员可以根据系统提供的数据信息,及时地对系统机器或网络进行维护,保证系统正常、安全、稳定运行。


  权限范围:预处理器监控—操作和预处理器—查看。其中预处理器监控—操作权限包括查看权限。


  本论文列举了的几个功能模块的实现。介绍了系统的整体架构和功能模块,之后介绍了VOIP 监控模块、P2P 流量监控模块、全业务分析模块的实现原理和运行结果展示。


  参考文献:


  [1] 软件工程理论与实践[M]. 科学出版社,2006.


  [2] 宽带接入技术[M]. 吉林摄影出版社,2004.


  [3] 宽带城域网[M]. 北京邮电大学出版社,2003.


  [4] 张磊。基于软交换的下一代网络技术[M]. 人民邮电出版社,北京:2004.


  [5] 段云峰,宋俊德。 软交换体系结构[J]. CTI 世界,2002(4):810.


  密,网络单元访问控制,数据源地址验证,数据完整性和防止重放攻击等服务。


  IPSec 使用验证包头(AH)提供验证来源验证,确保数据的完整性,IPSec 使用封装安全负载(ESP)与加密一道提供来源验证,确保数据完整性。IPSec 支持传输模式和隧道模式。AH 和ESP 都支持这两种模式。传输模式一般应用于主机之间的端对端的通信,隧道模式则应用于网关模式中。


  IPSec 的优点在于它定义了一套用于保护私有性和完整性的标准协议, 支持一系列加密算法如DES、3DES、IDEA, 它检查传输数据包的完整性, 以确保数据没有被修改, 具有数据源认证功能,IPSec 可确保运行在TCP 协议上的VPN 网络之间的互操作性。


  2.3 二层、三层协议的比较第三层隧道协议与第二层隧道协议相比,优点在于它的安全性、可扩展性及可靠性。从安全的角度来看, 第二层隧道一般终止在用户网设备上,对用户网的安全及防火墙技术要求很高;而第三层的隧道一般终止在ISP 的网关上,不会对用户网的安全构成威胁。从可扩展性角度来看,第二层隧道将整个PPP 帧封装在报文内,可能会产生传输效率问题,PPP 会话贯穿整个隧道,并终止在用户网的网关或服务器上,导致用户网内的网关要保存大量的PPP 对话状态及信息,这会对系统负荷产生较大的影响,也影响系统的扩展性。除此之外,由于PPP 的LCP(数据链路层控制)及NCP(网络层控制)对时间非常敏感,隧道的效率会造成PPP 会话超时等问题;而第三层隧道终止在ISP 网内,并且PPP 会话终止在RAS 处, 网点无需管理和维护每个PPP 会话状态,从而减轻了系统负荷。


  3 结论随着VPN 网络的广泛应用,VPN 技术也得到了发展。隧道技术作为VPN 技术的核心也日益成熟。通常情况下,第二层、三层隧道协议是独立使用的,但如果合理地同时运用两层协议,将具有更高的安全性。例如:L2TP 与IPSec 协议的配合使用。这种形式的VPN 也是目前性能最好、应用最广的一种,因为它能提供更加安全的数据通信,解决用户的后顾之忧。


  参考文献:


  [1] 李磊。网络工程师考前辅导[M].北京:清华大学出版社,2007.


  [2] 瞿海生。VPN 隧道协议及其应用[DB/OL].http://tech.c1114.net/166/a137980.html.


  610


特别说明:本站仅协助已授权的杂志社进行在线杂志订阅,非《江西师范大学学报自然科学版》杂志官网,直投的朋友请联系杂志社。
版权所有 © 2009-2024《江西师范大学学报自然科学版》编辑部  (权威发表网)   苏ICP备20026650号-8