管理论文
当前位置:首页 > 论文范文 > 管理论文 > 列表页

网络管理论文-pdf

小草范文网  发布于:2016-10-28  分类: 管理论文 手机版

篇一:网络管理论文

论文题目:《防火墙》

课程名称:《网络管理》

学号:1103050102

姓名:唐宇琳

日期:2013年12月15

1.研究目的

为了解决互联网时代个人网络安全的问题,近年来新兴了防火墙技术。防火墙具有很强的实用性和针对性,它为个人上网用户提供了完整的网络安全解决方案,可以有效地控制个人电脑用户信息在互联网上的收发。用户可以根据自己的需要,通过设定一些参数,从而达到控制本机与互联网之间的信息交流阻止恶性信息对本机的攻击,比如ICMPnood攻击、聊天室炸弹、木马信息破译并修改邮件密码等等。而且防火墙能够实时记录其它系统试图对本机系统的访问,使计算机在连接到互联网的时候避免受到网络攻击和资料泄漏的安全威胁。防火墙可以保护人们在网上浏览时免受黑客的攻击,实时防范网络黑客的侵袭,还可以根据自己的需要创建防火墙规则,控制互联网到PC以及PC到互联网的所有连接,并屏蔽入侵企图。防火可以有效地阻截各种恶意攻击、保护信息的安全;信息泄漏拦截保证安全地浏览网页、遏制邮件病毒的蔓延;邮件内容检测可以实时监视邮件系统,阻挡一切针对硬盘的恶意活动。 个人防火墙就是在单机Windows系统上,采取一些安全防护措施,使得本机的息得到一定的保护。个人防火墙是面向单机操作系统的一种小型安全防护软件,按一定的规则对TCP,UDP,ICMP和IGMP等报文进行过滤,对网络的信息流和系统进程进行监控,防止一些恶意的攻击。 所谓的防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它可通过监测、限制、更改跨 越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况, 以此来实现网络的安全保护。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet 之间的任何活动, 保证了内部网络的安全。一个高效可靠的防火墙必须具有以下典型的特性:(1)从里到外和从外到里的所有通信都必须通过防火墙;(2)只有本地安全策略授权的通信才允许通过;

(3)防火墙本身是免疫的,不会被穿透的。防火墙的基本功能有:过滤进出网络的数据;管理进出网络的访问行为;封堵某些禁止的业务; 记录通过防火墙的信息内容和活动;对网络攻击进行检测和报警。

2.防火墙的概念

防火墙,实际上是一种隔离技术,是在内部网和公众网通信时执行的一种访问控制手段,其基本目的是通过控制对内部组件的访问。阻止入侵从外部组件扩散到网络中来,保护内部网络的设备不被破坏,防止内部网络的重要数据被窃取。防火墙系统还决定了哪些内部数据可以被外界访问,以及外界的哪些人才可以访问到内部数据,即防火墙系统必须只永许授权的数据,安全策略允许的数据才可以通过防火墙。

3.防火墙的功能

3.1 防火墙的主要功能

3.1.1包过滤

包过滤是一种网络的数据安全保护机制,它可用来控制流出和流入网络的数据,它通常由定义的各条数据安全规则所组成,防火墙设置可基于源地址、源端口、目的地址、目的端口、协议和时间;1.可根据地址簿进行设置规则。2.地址转换。网络地址变换是将内部网络或外部网络的IP地址转换,可分为源地址转换Source NAT(SNAT)和目的地址转换Destination NAT(DNAT)。SNAT用于对内

部网络地址进行转换,对外部网络隐藏起内部网络的结构,避免受到来自外部其他网络的非授权访问或恶意攻击。并将有限的IP地址动态或静态的与内部IP地址对应起来,用来缓解地址空间的短缺问题,节省资源,降低成本。DNAT主要用于外网主机访问内网主机。3.认证和应用代理。认证指防火墙对访问网络者合法身分的确定。代理指防火墙内置用户认证数据库;提供HTTP、FTP和SMTP代理功能,并可对这三种协议进行访问控制;同时支持URL过滤功能。4.透明和路由 指防火墙将网关隐藏在公共系统之后使其免遭直接攻击。隐蔽智能网关提供了对互联网服务进行几乎透明的访问,同时阻止了外部未授权访问者对专用网络的非法访问;防火墙还支持路由方式,提供静态路由功能,支持内部多个子网之间的安全访问。

3.2.2 入侵检测功能

入侵检测技术就是一种主动保护自己免受黑客攻击的一种网络安全技术,包括以下内容: 1.反端口扫描。端口扫描就是指黑客通过远程端口扫描的工具,从中发现主机的哪些非常用端口是打开的;是否支持FTP、Web服务;且FTP服务是否支持“匿名”,以及IIS版本,是否有可以被成功攻破的IIS漏洞,进而对内部网络的主机进行攻击。顾名思义反端口扫描就是防范端口扫描的方法,目前常用的方法有:关闭闲置和有潜在危险的端口;检查各端口,有端口扫描的症状时,立即屏蔽该端口,多数防火墙设备采用的都是这种反端口扫描方式。 2.检测拒绝服务攻击。拒绝服务(DoS)攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应,其攻击方式有很多种; 而分布式的拒绝服务攻击(DDoS)攻击手段则是在传统的DoS攻击基础之上产生的一类攻击方式,分布式的拒绝服务攻击(DDoS)。其原理很简单,就是利用更多的受控主机同时发起进攻,以比DoS更大的规模(或者说以更高于受攻主机处理能力的进攻能力)来进攻受害者。现在的防火墙设备通常都可检测Synflod、Land、Ping of Death、TearDrop、ICMP flood和UDPflod等多种DOS/DDOS攻击。3.检测多种缓冲区溢出攻击(Buffer Overflow)。缓冲区溢出(Buffer Overflow)攻击指利用软件的弱点将任意数据添加进某个程序中,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。更为严重的是,可以利用它执行非授权指令,甚至可以取得系统特权,进而进行各种非法操作,防火墙设备可检测对FTP、Telnet、SSH、RPC和SMTP等服务的远程堆栈溢出入侵。4.检测CGI/IIS服务器入侵。CGI就是Common Gateway Inter——face的简称。是World Wide Web主机和CGI程序间传输资讯的定义。IIS就是Internet Information server的简称,也就是微软的Internet信息服务器。防火墙设备可检测包括针对Unicode、ASP源码泄漏、PHF、NPH、pfdisPlay.cgi等已知上百种的有安全隐患的CGI/IIS进行的探测和攻击方式。 5.检测后门、木马及其网络蠕虫。后门程序是指采用某种方法定义出一个特殊的端口并依靠某种程序在机器启动之前自动加载到内存,强行控制机器打开那个特殊的端口的程序。木马程序的全称是“特洛依木马”,它们是指寻找后门、窃取计算机的密码的一类程序。网络蠕虫病毒分为2类,一种是面向企业用户和局域网而一言,这种病毒利用系统漏洞,主动进行攻击,可以对整个互联网造成瘫痪性的后果,以“红色代码”,“尼姆达”,以及最新的“sql蠕虫王”为代表。另外一种是针对个人用户的,通过网络(主要是电子邮件,恶意网页形式)迅速传播的蠕虫病毒,以爱虫病毒,求职信病毒为例。防火墙设备可检测试图穿透防火墙系统的木马控制端和客户端程序;检测试图穿透防火墙系统的蠕虫程序。机制提供额外的安全,这是因

为它将内部和外部网络隔离开来,使网络外部的黑客在防火墙内部网络上进行探测变得困难,更重要的是能够让网络管理员对网络服务进行全面的控制。但是,这将花费更多的处理时间,并且由于代理防火墙支持的应用有限,每一种应用都需要安装和配置不同的应用代理程序。比如访问WEB站点的HTTP,用于文件传输的FTP,用于E一MAIL的SMTP/POP3等等。如果某种应用没有安装代理程序,那么该项服务就不被支持并且不能通过防火墙进行转发;同时升级一种应用时,相应的代理程序也必须同时升级。

3.3.3 代理服务型防火墙

代理服务(Proxy Service)也称链路级网关或TCP通道(Circuit Level Gateways or TCP Tunnels),也有人将它归于应用级网关一类。它是针对数据包过滤[10]和应用网关技术存在的缺点而引入的防火墙技术,其特点是将所有跨越防火墙的网络通信链路分为两段。防火墙内外计算机系统间应用层的“链接”,由两个终止代理服务器上的“链接”来实现,外部计算机的网络链路只能到达代理服务器,从而起到了隔离防火墙内外计算机系统的作用。此外,代理服务也对过往的数据包进行分析、注册登记,形成报告,同时当发现被攻击迹象时会向网络管理员发出警报,并保留攻击痕迹。应用代理型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用。同时 也常结合入过滤器的功能。它工作在OSI模型的最高层,掌握着应用系统中可用作安全决策的全部信息。

3.3.4复合型防火墙

由于对更高安全性的要求,常把基于包过滤的方法与基于应用代理的方法结合起来,形成复合型防火墙产品。这种结合通常是以下两种方案。屏蔽主机防火墙体系结构,在该结构中,分组过滤路由器或防火墙与Internet相连,同时一个堡垒机安装在内部网络,通过在分组过滤器路由器或防火墙上过滤规则的设置,使堡垒机成为Internet上其他节点所能到达的唯一节点,这确保了内部网络不受未授权外部用户的攻击。屏蔽子网防火墙体系结构:堡垒机放在一个子网内,形成非军事化区,两个分组过滤路由器放在这一子网的两端,使这一子网与Internet及内部网络分离。在屏蔽子网防火墙体系结构中,堡垒机和分组过滤路由器共同构成了整个防火墙的安全基础。

4防火墙主要工作方式

4.1 数据表结构

当应用程序用TCP传送数据时,数据被送入协议栈中,然后逐个通过每一层直到被当作一串比特流送入网络。其中每一层对接收到的数据都要增加一些首部信息。TCP传给IP的数据单元称作TCP报文段(TCP Segment);IP传给网络接口层的数据单元称作IP数据报(IP Datagram);通过以太网传输的比特流称作帧(Frame)。对于进防火墙的数据包,顺序正好与此相反,头部信息逐层剥掉对于帧的头部信息主要是源/目的主机的MAC地址;IP数据报头部信息主要是源/目的主机的IP地址;TCP头部的主要字段包括源/目的端口、发送及确认序号、状态标识等。 理论上讲,数据包所有头部信息以及有效载荷都可以作为判断包通过与否的依据,但是在实际情况中,包过滤技术上的问题主要是选取哪些字段信息,以及如何有效地利用这些字段信息并结合访问控制列表来执行包过滤操作,并尽可能提高安全控制力度。

4.2 传统包过滤技术

传统包过滤技术,大多是在IP层实现,它只是简单的对当前正在通过的单

一数据包进行检测,查看源/目的IP地址、端口号以及协议类型(UDP/TCP)等,结合访问控制规则对数据包实施有选择的通过。这种技术实现简单,处理速度快,对应用透明,但是它存在的问题也很多,主要表现有: 1.所有可能会用到的端口都必须静态放开。若允许建立HTTP连接,就需 要开放1024以上所有端口,这无疑增加了被攻击的可能性。 2.不能对数据传输状态进行判断。如接收到一个ACK数据包,就认为这是 一个己建立的连接,这就导致许多安全隐患,一些恶意扫描和拒绝服务攻击就是利用了这个缺陷。 3.无法过滤审核数据包上层的内容。即使通过防火墙的数据包有攻击性或 包含病毒代码,也无法进行控制和阻断。 综合上述问题,传统包过滤技术的缺陷在于:(l)缺乏状态检测能力;(2)缺乏应用防御能力。(3)只对当前正在通过的单一数据包进行检测,而没有考虑前后数据包之间的联系;(4)只检查包头信息,而没有深入检测数据包的有效载荷。 传统包过滤技术必须发展进化,在继承其优点的前提下,采用新的技术手段,克服其缺陷,并进一步满足新的安全应用要求。从数据包结构出发考虑,目前包过滤技术向两个方向发展:(l)横向联系。即在包检测中考虑前后数据包之间的关系,充分利用包头信息中能体现此关系的字段,如IP首部的标识字段和片 偏移字段、TCP首部的发送及确认序号、滑动窗口的大小、状态标识等,动态执行数据包过滤。(2)纵向发展。深入检测数据包有效载荷,识别并阻止病毒代码和基于高层协议的攻击,以此来提高应用防御能力。这两种技术的发展并不是独立的,动态包过滤可以说是基于内容检测技术的基础。实际上,在深度包检测技术中己经体现了两种技术的融合趋势。

4.3 动态包过滤

动态包过滤又称为基于状态的数据包过滤,是在传统包过滤技术基础之上发展起来的一项过滤技术,最早由Checkpoint提出。 与传统包过滤技术只检查单个、孤立的数据包不同,动态包过滤试图将数据包的上下文联系起来,建立一种基于状态的包过滤机制。对于新建的应用连接,防火墙检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,这些相关信息构成一个状态表。这样,当一个新的数据包到达,如果属于已经建立的连接,则检查状态表,参考数据流上下文决定当前数据包通过与否;如果是新建连接,则检查静态规则表。 动态包过滤通过在内存中动态地建立和维护一个状态表,数据包到达时,对该数据包的处理方式将综合静态安全规则和数据包所处的状态进行。这种方法的好处在于由于不需要对每个数据包进行规则检查,而是一个连接的后续数据包(通常是大量的数据包)通过散列算法,直接进行状态检查,从而使性能得到了较大提高;而且,由于状态表是动态的,因而可以有选择地、动态地开通1024号以上的端口,使安全性得到进一步地提高。 动态包过滤技术克服了传统包过滤仅仅孤立的检查单个数据包和安全规则静态不可变的缺陷,使得防火墙的安全控制力度更为细致。

4.4 深度包检测

目前许多造成大规模损害的网络攻击,比如红色代码和尼姆达,都是利用了应用的弱点。利用高层协议的攻击和网络病毒的频繁出现,对防火墙提出了新的要求。防火墙必须深入检查数据包的内部来确认出恶意行为并阻止它们。 深度包检测(Deep Packet Inspection)就是针对这种需求,深入检测数据包有效载荷,执行基于应用层的内容过滤,以此提高系统应用防御能力。 应用防御的技术问题主要包括:(l)需要对有效载荷知道得更清楚;(2)也需要高速检查它的能力。 简单的数据包内容过滤对当前正在通过的单一数据包的有效载荷进行扫描检测,

篇二:网络管理论文

网络管理课程调研报告

学 院:

专 业:

指导老师:

班 级:

姓 名:

学 号:

通信与信息工程学院 通信工程

年 5月

1

2013

网络管理

摘要:介绍了现有主要网络的网络管理现状、主要采用的网络协议、网络管理技术、管理体系架构、网络管理系统的主要名称、功能、特点及局限性等、主要的网络管理对象及标识方法。还讲述了当前网络管理发展的主要趋势,网络管理新技术及其应用等。以及介绍了现有电信运营支撑系统现状、包括各主要运营商电信运营支撑系统建设及运营情况,存在问题集解决方案,未来规划情况等;国内外主要BOSS系统分析;国内外主要BOSS开发公司及情况简介,主要开发的产品及运营情况,将来BOSS发展趋势等。

关键词:网络管理;新技术;支撑系统;BOSS系统

2

目录

网络管理 ........................................................................................................................ 2

目录 ................................................................................................................................ 3

一、计算机网络管理系统的基本知识 ........................................................................ 5

(一)计算机网络管理系统的概念 .................................................................... 5

(二)网络管理系统的基本构成 ........................................................................ 5

(三)网络管理系统的功能 ................................................................................ 6

(四)网络管理协议 ............................................................................................ 6

二、计算机网络管理系统的应用现状及存在的问题 ................................................ 7

三、计算机网管管理系统的发展趋势 ........................................................................ 9

(一)实现分布式网络管理 .............................................................................. 10

(二)实现综合化网络管理 .............................................................................. 10

(三)实现对业务的监控功能 .......................................................................... 11

(四)实现智能化管理 ...................................................................................... 11

(五)实现基于w e b 的管理 .......................................................................... 11

四、网络管理的热点技术 .......................................................................................... 11

(一) 数据采集(代理技术) ............................................................................. 12

(二) 数据的管理和显示技术 ........................................................................ 12

(一) 基于Web的网络管理 ................(本文来自:WWW.xiaocaoFanwEn.cOM 小草范文网:网络管理论文-pdf).................................................. 12

(二) Protal .................................................................................................... 13

(三) XML技术 ............................................................................................ 13

(四) SLA等级管理 ............................................................................... 13

(五) 相关性分析 .................................................................................... 13

五、 电信运营支撑系统现状分析 ............................................................................ 14

(一) 电信信息系统的组织结构 .................................................................... 14

(二) 电信运营支撑系统的现状分析 ................................................................. 15

六、 支撑系统演进的背景 ........................................................................................ 16

(一) 演进是电信网络自身发展的需要 ........................................................ 16

3

(二)电信市场竞争对演进的牵引 .................................................................. 17

(三) 通信技术和计算机技术的发展和融合对演进的推动 ........................ 17

七、 支撑系统演进的方向 ........................................................................................ 17

(一)电信企业信息化的演进方向 .................................................................. 17

(二) 电信运营支撑系统的演进策略 ............................................................ 18

(三) 电信运营支撑系统演进的技术探讨 .................................................... 19

(一) 面向网络的网管能力健全 ............................................................ 19

(二)实现面向客户和产品的网管 .......................................................... 20

八、 BOSS 系统在电信系统中的应用 .................................................................... 21

(一) BOSS 系统概述及其发展状况 ............................................................ 21

(二) 电信系统中应用BOSS 系统要考虑的因素 ....................................... 21

(二) 统一接口、统一信息模型。 ........................................................ 22

(三) 考虑先进性和灵活性。 ................................................................ 22

(四) 考虑价值链的变化。 .................................................................... 22

(五) 跟有实力的系统集成商合作 ........................................................ 22

(六) 让运营商积极参与开发 ................................................................ 22

(七) 建立容灾系统 ................................................................................ 23

(三) 电信系统对BOSS 系统的要求 ........................................................... 23

(一) BOSS 系统需对整个通信产业链进行覆盖 ................................ 23

(二) 完善CRM(客户关系管理)功能。 .......................................... 23

(三) 智能化的计费账务处理能力 ........................................................ 23

九、 运营商BOSS系统建设情况 ............................................................................ 24

(一) 中国电信 ................................................................................................ 24

(二) 中国网通 ................................................................................................ 25

(三) 中国移动 ................................................................................................ 25

(四) 中国联通 ................................................................................................ 25

十、 BOSS系统发展趋势 ......................................................................................... 26

参考文献 ...................................................................................................................... 29

4

一、计算机网络管理系统的基本知识

(一)计算机网络管理系统的概念

计算机网络管理系统就是管理网络的软件系统。计算机网络管理就是收集网络中各个组成部分的静态、动态地运行信息,并在这些信息的基础上进行分析和做出相应的处理,以保证网络安全、可靠、高效地运行,从而合理分配网络资源、 动态配置网络负载,优化网络性能、减少网络维护费用。

(二)网络管理系统的基本构成

概括地说,一个典型的网络管理系统包括四个要素:管理员、管理代理、管理信息数据库、代理服务设备。

1.管理员。实施网络管理的实体,驻留在管理工作站上。它是整个网络系统的核心,完成复杂网络管理的各项功能。网络管理系统要求管理代理定期收集重要的设备信息,收集到的信息将用于确定单个网络设备、部分网络或整个网络运行

的状态是否正常。

2.管理代理。网络管理代理是驻留在网络设备(这里的设备可以是UNIX 工作站、网络打印机,也可以是其它的网络设备)中的软件模块,它可以获得本地设备的运转状态、设备特性、系统配置等相关信息。网络管理代理所起的作用是:充当管理系统与管理代理软件驻留设备之间的中介,通过控制设备的管理信息数据库(MIB)中的信息来管理该设备。

3.管理信息库。它存储在被管理对象的存储器中,管理库是一个动态刷新的数据库,它包括网络设备的配置信息,数据通信的统计信息,安全性信息和设备特有信息。这些信息、

被动态送往管理器,形成网络管理系统的数据来源。

4.代理设备和管理协议。代理设备在标准网络管理软件和不直接支持该标准协议的系统之间起桥梁作用。利用代理设备,不需要升级整个网络就可以实现从旧协议到新版本的过渡。对于网络管理系统来说,重要的是管理员和管理代理 之间所使用的网络管理协议,如SNMP,和它们共同遵循的MIB 库。网络管理 5

篇三:网络管理技术论文

本科课程论文 Course Paper

论文编号 Paper No: ********

撰写日期 Date: 2011-12-24

垃圾邮件与反垃圾邮件技术

Spam and anti-spam technology

***

(计算机与信息工程学院 网络工程 09级 ********)

论文类型Paper Type: 研究总结 Summary of Focused Research

论及主题 Subject Covered:

□ 引言

□ 电子邮件的工作原理

□ 垃圾邮件及其危害

■ 反垃圾邮件的一般技术

□ 结论

巢 湖 学 院

垃圾邮件与反垃圾邮件技术

* *

(计算机与信息工程学院 网络工程 09级 ********)

Email: *********0@qq.com

摘 要: 随着电子邮箱的普遍使用,各种垃圾邮件严重干扰了人们正常的通讯生活。因此,如何解决

垃圾邮件,是本篇论文研究的重点。本文首先从介绍电子邮件的工作原理着手,其次阐明垃圾邮件及其危害,最后提出一些反垃圾邮件的一般技术,依此为线索,简明扼要地叙述如何解决垃圾邮件。

关键词: 电子邮件;SMTP;垃圾邮件;病毒邮件;反垃圾邮件技术

Spam And Anti-spam Technology

* *

(09012064, College of Computers & Information Engineering, ChaoHu University, ChaoHu, China)

Email: *********@qq.com

Abstract: With the widespread use of e-mail, a variety of junk e-mails seriously interferes with people’s

normal communications. Therefore, how to deal with the spams is the focus of my thesis. The first part of my thesis is introducing the work principle of e-mails. Then, it clarifies what the spam is and the dangers of spams. Last but by no means the least, it prvides some efficient techniques to handle this problem.

Key words: E-mails ; SMTP ; Spam ; E-mail virus ; Anti-spam technology

1引言

随着互联网技术的飞速发展,各种电子通讯方式层出不穷,如MSN,腾讯QQ等即时聊天工具,又论坛,博客,电子邮件等信息传播工具,这些基于Internet的媒介为我们的生活无论是从时间上,还是空间上,都带来了极大的便利。然而,凡事都具有两面性,在我们享受这种便捷的同时,一些可能危害网络信息安全的问题应运而生。

电子邮件的普遍使用在某种程度上改变了人们的沟通交流方式,但是,与此同时,垃圾邮件的危害却不容小觑。

垃圾邮件是Internet发展的一个副产品,它给Internet用户、网络管理员和ISP带来了无尽的烦恼,据统计,全世界因为垃圾邮件每年要损失1000万美元。垃圾邮件不仅浪费了宝贵的网络资源,还带来严重的社会问题。甚至有些国内的IP网站被列入了国外某些组织的“黑名单”,来自某些IP地址的邮件在国际接口被屏蔽等等,影响了国内用户对电子邮件的正常使用。

本文就垃圾邮件与反垃圾邮件技术做一次简单的概述,重点介绍电子邮件的工作原理与反垃圾邮件的一般技术,并且为用户提供一些解决垃圾邮件的有效方法。 2电子邮件的工作原理

2.1电子邮件的发展简介

Internet问世后的最初应用就是电子邮件。在Internet电子邮件流行之前就已经有几

种形式的电子邮件存在了。

从20世纪60年代后期人们就开始使用计算机共享文件的方式来传递信息。到了70年代开始出现基于APARnet传输的电子邮件,大多数人认为1971年使用APARnet发出的电子文本信息是第一封Internet电子邮件。1972年Ray Tomlinson写了第一个电子邮件程序,叫做SNDMSG,在APARnet上使用。为了创建一个世界范围的电子邮件系统,在1984年ISO(国际标准化组织)和ITU(国际电信联盟)发布了一组新的新建传递标准,这就是X.400。在1988年和1993年又做了两次更新。在欧洲这个标准在较为广泛的范围内被接受,但由于它的规模和复杂性,并没有在全球范围内流行。相反,基于TCP/IP的电子邮件从一开始就显示出了强大的生命力。1982年Internet协会发布了基于TCP/IP的SMTP(简单邮件转发协议),即RFC821(Request for Comments , Internet的标准文档)。稍后发布的RFC822定义了ASCII代码的纯文本的信件结构。

由于Internet的快速发展和巨大成功,这种Internet邮件也迅速被广为接受,特别是在Internet发源地美国。在开始的时候这些纯文本的格式就可以满足当时的需要了。但很快人们希望使用更复杂的功能,如多媒体文件格式,于是Internet协会1996年又发表了一系列的关于MIME(Multipurpose Internet Mail Extensions)格式的定义,支持用户的这种需求。今天人们使用的大部分邮件是Internet邮件,其它一些形式的邮件要么采用了Internet的标准,要么被Internet邮件系统替代。虽然X.400在欧洲还在使用,但已经可以与Internet邮件系统比较好地对接了。

2.1.1中国第一封电子邮件的内容

1987年9月20日,中国第一封电子邮件是由“德国互联网之父”维纳·措恩与王运丰在北京的计算机应用技术研究所发往德国卡尔斯鲁厄大学的,其内容为英文,大意如下:

原文:“Across the Great Wall we can reach every corner in the world.”

中文大意:“跨越长城,走向世界。”

这是中国通过北京与德国卡尔斯鲁厄大学之间的网络连接,向全球科学网发出了第一封电子邮件。

2.2电子邮件的工作原理

2.2.1邮件的格式

为了让邮件能够顺利地在Internet上传送,能够被不同的邮件服务器正确识别,并且在各种各样的终端上显示出来,就需要遵循一定的格式。邮件的格式在RFC822中加以定义[参考文献1],为了支持多媒体文档的传输,1996年又发表了一系列的关于MIME(Multipurpose Internet Mail Extensions)格式的定义。

RFC2045:MIME第一部分 Internet信体格式

RFC2046:MIME第二部分 媒体类型

RFC2047:MIME第三部分 非ASCII文体信体的扩展

RFC2048:MIME第四部分 注册过程

RFC2046:MIME 第五部分 符合标准和举例

在最高层信件是非常简单的,它含有一系列的文体,每一行以回车(CR)和换行(LF)组成。信件由信头、信件体和之间的空行组成。信头有定义的格式,以使得MTA、MDA和MUA能对它进行程序分析。信头是必须的,信件体是可选的。下面是一个简单的例子

From:admin@ccret.edu.cn······信头部分

To:staff@ccert.edu.cn

Subject:Meeting Notice

Date:2002-5-6

······信头和信件体之间的空行

Hi Everyone,·

····信件体

There is a meeting this sfternoon.

Thanks,

Admin

RFC822为信头定义了20多个标准的字段,包括Date、From、To、CC等一些必须的字段和一些非必须的字段。另外,在信件的传输过程中,MUA和MTA还会在信头上加入一些路径信息,它们合在一起构成了收到的邮件的信头部分。

2.2.2邮件的传送[参考文献2]

电子邮件与普通邮件有类似的地方,发信者注明收件人的姓名和地址(即邮件地址),发送方服务器把邮件传到收件方服务器,收件方服务器再把邮件发到收件人的邮箱中,如图2.1所示。

图2.1 高层SMTP接口模型

下面解释邮件传送中涉及到的几个概念:

MUA(Mail User Agent),邮件用户代理,帮助用户读写邮件。

MTA(Mail Transport Agent),邮件传输代理,负责把邮件由一个服务器传到另一个服务器或邮件投递代理。

MDA(Mail Delivery Agent),邮件投递代理,把邮件放到用户的邮箱里。

整个邮件传输过程如图2.2所示。

图2.2 邮件传输中的代理

目前使用的SMTP协议是存储转发协议,意味着它允许邮件通过一系列的服务器发送到最终目的地。服务器在一个队列中存储到达的邮件,等待发送到下一个目的地。下一个目的地可以是本地用户,或者是另一个邮件服务器。如果下游的服务器暂时不可用,MTA就暂时在队列中保存信件,并在以后尝试发送。

2.2.3邮件读取协议POP和IMAP

现在常用的邮件读取协议有两个,即邮局协议第3个版本POP3和网际报文存取协议IMAP(Internet Message Access Protocol)。[参考文献3]

邮局协议POP是一个非常简单。但功能有限的邮件读取协议。邮局协议POP最初公布于1984年[RFC918]。经过几次的更新,现在使用的是1996年的版本POP3[RFC1939],它已成为因特网的正式标准。大多数ISP都支持POP。POP3可简称为POP。POP使用客户/服务器的工作方式。

另一个读取邮件的协议是网际报文存取协议IMAP,它比POP3复杂得多。现在较新的版本是2003年3月修订的版本4,即IMAP[RFC3501],它目前还只是因特网的建议标准。IMAP也按照客户/服务器方式工作。

当具备了两个SMTP服务器,就可以实现异地的邮件通信了。实际使用中,为了更

方便,通常还需要用到POP和IMAP服务器,以及供用户编辑和阅读邮件的应用程序,如Outlook、Foxmail等。

POP服务器主要是为了解决用户的终端不能总连接在网上等问题。为了随时接收可能发来的邮件和传出邮件,SMTP服务器必须时刻处于工作状态。个人终端,如便携机或者拨号上网,可能无法满足此要求。而且也没有必要为每个用户的终端都安装一个复杂的SMTP服务器。另一方面,随着网络的发展,许多用户不愿意学习使用复杂的服务器来从服务器端直接读取邮件。他们希望能够把信件下载到本地,使用简单方便的应用程序编辑和阅读。POP就是为了解决这些问题而设计的。MTA把邮件投递给POP服务器,暂时存放所有收到的邮件,等待用户来取。用户取信时使用POP客户端,把信件下载到本地机器上。简单地讲,SMTP服务器好比一个完整的邮政系统中的各个邮局,复杂传送邮件;POP服务器仿佛一个收发室,负责暂时保管信件和发送信件。

IMAP比POP提供了更多的功能,也更复杂一些。POP缺乏严格的邮件处理能力,通常邮件被从服务器下载到客户端后,邮件就会从服务器上删除。这有利于节省服务器硬盘空间,但对于可能使用多个终端的用户却不够方便。例如用户在家、办公室和旅行时可能需要使用不同的终端,他需要从不同的客户端上看到相同的内容,但使用POP邮箱就会被分割成3个不同的部分。IMAP通过维护服务器上的邮箱并允许客户端的计算机对服务器上的邮件进行操作,允许使用者从多个地点访问邮箱而不会出现邮件被分割的情况。

与POP一样,MTA收到电子邮件,把它提交给MDA,由它把电子邮件投递给一个邮箱。IMAP客户机管理它本地的邮箱,并与IMAP服务器通信管理它的远程邮箱。IMAP服务器提供一个远程客户机与存放在服务器上邮箱的接口。IMAP也是通过与MTA的对话发送信件。

2.2.4邮件传送协议SMTP[参考文献4]

SMTP(Simple Mail Transfer Protocol)定义了保证电子邮件的可靠和高效传送的机制,最初的内容包含在RFC821中。在2001年4月RFC2821

对该协议进行了更新,取代了旧的RFC821。TCP/IP协议的应用层中包含有SMTP协议,但事实上它与传输系统和机制无关,仅要求一个可靠的数据流通道。它可以工作在TCP上,也可以工作在NCP、NITS等协议上。在TCP上,它使用端口25进行传输。SMTP的一个重要特点是可以在可交互的通信系统中转发邮件。

SMTP提供了一种邮件传输的机制,当收件方和发送方都在一个网络上时,可以把邮件直接传给对方;当双方不在同一个网络上时,需要通过一个或几个中间服务器的转发。SMTP首先由发件方提出申请,要求与接收方SMTP建立双向的通信渠道,收件方可以是最终收件人也可以是中间转发的服务器。收件方服务器确认可以建立连接后,双方就可以开始通信。下图2.3是SMTP的模型示意图。

图2.3 SMTP模型

SMTP的命令和响应都是基于文本,以命令行为单位,换行符为CR/LF。响应信息一般只有一行,由一个3位数的代码开始,后面可附上很简短的文字说明。

SMTP要经过建立连接、传送邮件和释放连接3个阶段。具体为:

(1)建立TCP连接。

(2)客户端向服务器发送HELLO命令以标识发件人自己的身份,然后客户端发送MAIL命令。

(3)服务器端以OK作为响应,表示准备接收。

本文已影响