浅谈ip网络中的合法监听技术

浅谈ip网络中的合法监听技术

ID:9579495

大小:51.50 KB

页数:3页

时间:2018-05-03

浅谈ip网络中的合法监听技术_第1页
浅谈ip网络中的合法监听技术_第2页
浅谈ip网络中的合法监听技术_第3页
资源描述:

《浅谈ip网络中的合法监听技术》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、浅谈IP网络中的合法监听技术 摘要:介绍了IP网络中合法监听的相关知识,对比了网路数据流监听的2种方案:简单监听和DECON监听,分析了2种方案的优缺点,提出了一种更优的监听方案,此方案将监听点和数据流转化为二分图的2个集合,多次采用匈牙利算法完成监听点和数据流的匹配。此方案不仅使所用的数据流得到监听,而且使得数据流平均的分配到监听点上,有效解决了前2种方案中某个别监听点负载过重和引起的网络拥塞问题。关键词:合法监听;简单监听;DECON监听;匈牙利算法      LaationEngineeringunicationNet

2、sofdatastreammonitoringinplemonitoringandDecentralizedCoordinationmonitoring),bothadvantagesanddisadvantagesofthetsareanalyzed,andanoptimizedmonitoringprogramispresented.Monitorpointsanddatafloadeintot,andtheHungarianalgorithmisusedtopletemonitoringpointsanddatafloatch

3、ing.Bythis,notonlyalldatafloonitoredbutalsothedatastreamisdistributedequallytomonitorthepoint,theoverloadedofmonitoringpointandthesaresolvedeffectively.  Keyplemonitoring;DECONmonitoring;Hungarianalgorithm    0引言  在信息社会中,网络成为人们获取和传递所需要的信息的重要媒介。在网路中流动着大量的信息。合法监听是为了国家安全的

4、需要,根据国家法律明确规定并且经过授权机构的法律授权,由具有合法监听权的机构在法律授权范围内对通信内容进行监听。而面对网络中大规模的数据信息,如何制定监听方案,实现高效的监听显得愈发重要。本文对合法监听做了简单叙述,分析了2种现有的监听方案,最终提出一种新颖的监听方案。  1合法监听  1.1概念  合法监听(launicationsserviceprovider,TSP)依法协助(laentagent,LEA)截获受控的公众电信网(publicteleation,CII),并将监听结果传送给LEA的过程[1]。  LI体系的基本单

5、元包括[2]:内部监听功能(internalinterceptingfunction,IIF),设置在网络节点内部中介功能(mediationfunction,MF),相当于公众通信网(PTN)与LEA网络之间的网关管理功能(administrationfunction,ADMF),对PTN中的监听命令进行管理;执法监听设备(laentmonitoringfacility,LEMF);PTN内部接口(internalation,IRI),HI3传送通信内容(contentsofmunication,CC)[3]。  1.2基本流程 

6、 实施监听工作的基本流程如图1所示[4]。  图1合法监听基本流程  图中1为执法机构向授权机关提出申请,要求对某网络用户进行监听;2为如果申请合法,授权机关向执法机构颁发授权证书;3为执法机构向网络商(网络运营商/络接入商/服务提供商)出示授权证书;4为网络商根据证书中的授权内容,为执法机构提供监听接口,确定监听对象;5为网络商告知执法机构己经收到授权证书;6为监听相关信息(interceptionrelatedinformation,IRI)从监听目标传到网络商;7为监听相关信息从网络商传到执法机构的合法监听设备(LaentMo

7、nitoringFacility,LEMF);8为监听授权到期后,网络商停止监听活动;9为网络商告知执法机关监听停止。1.3IP网络实现合法监听的重要性  在固网、无线等语音网络上,合法监听功能有个明确的规范和长时间的实施经验,而IP网络的合法监听相对来说更加复杂和不成熟。随着Inter网络应用的更加广泛,IP网络成为人们传递公共和私人网络的重要渠道。因此IP网络上的合法监听研究也有了十分重要的意义,对于IP网络而言,监听点的设置以及监听目标标识符的确定有着很大的关系。  2IP网络中监听点的设置  从IP网络的数据传输模型(见图2

8、)中可以看出,访问接入、网关连接、服务提供层都可以提供监听功能。对于IP网络监听点的选择不同,得到的通信内容不同的传输格式[5]。如在服务设备上得到的是应用层的会话,在网络连接设备上得到的是网络层的(IP)数据报,在访问接入设备上得到

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。