NVR的全称为,又叫网络视频录像机,是一类视频录像设备,与网络摄像机配套使用,实现网络摄像机的录像。其核心特点主要体现在字母"N(Network)"上,即网络化特性。NVR最主要的功能是通过网络接收IPC(网络摄像机)、DVS(视频编码器)等设备传输的数字视频码流,并进行存储、管理。其核心价值在于视频中间件,通过视频中间件的方式广泛兼容各厂家不同数字设备的编码格式,从而实现网络化带来的分布式架构、组件化接入的优势。
如果我们追溯NVR概念的起源,会发现它的出现时间并不比DVR晚多少。但NVR直到最近几年才频繁进入我们的视野,究其原因,是由于NVR作为网络摄像机的后端配套产品,随着近年网络摄像机的兴起,其价值才逐渐为人们所关注。
在NVR系统中,前端监控点安装网络摄像机或视频编码器。模拟视频、音频以及其他辅助信号经视频编码器数字化处理后,以IP码流形式上传到NVR,由NVR进行集中录像存储、管理和转发,NVR不受物理位置制约,可以在网络任意位置部署。NVR实质是个"中间件",负责从网络上抓取视频音频流,然后进行存储或转发。因此NVR是完全基于网络的全IP视频监控解决方案,基于网络系统可以任意部署。
近几年,随着IP网络的快速发展,视频监控行业也进入了全网络化时代。全网络化时代的视频监控行业正逐步表现出IT行业的特征,作为网络化监控的核心产品NVR(即网络硬盘录像机),从本质上已经变成了IT产品。
NVR的分类
NVR的产品形态可以分为嵌入式NVR和(PC式NVR)。嵌入式NVR的功能通过固件进行固化,基本上只能接入某一品牌的IP摄像机,这样的NVR表现为一个专用的硬件产品。PC式的NVR功能灵活强大,这样的NVR更多的被认为是一套软件(和视频采集卡+PC的传统配置并无本质差别)。
嵌入式NVR
嵌入式的NVR和嵌入式DVR有一个本质的区别就是对摄像机的兼容性。DVR接入的是模拟摄像机,输出的是标准的视频信号,因为是模拟信号:所以DVR可以接入任何品牌和任何型号的模拟摄像机。对于模拟摄像机而言,DVR是一个开放产品。
嵌入式NVR由于IP摄像机的非标准性,再加上嵌入式软件开发的难度,一般的嵌入式NVR只支持某一厂家的IP摄像机。从目前市场上嵌入式NVR的产品来看,多数嵌入式NVR都是由IP摄像机厂商推出,只是IP摄像机厂商为了推广IP摄像机的配套产品。目前市场上只兼容一家或两家IP摄像机的嵌入式NVR产品虽然在市场上会占有重要的地位,但却很难成为主流产品。
PC式NVR
可以理解为一套视频监控软件,安装在X86架构的PC或服务器、工控机上。PC式NVR是目前市场上的主流产品,由两个方向发展而来。一个方向是插卡式DVR厂家在开发的DVR软件的基础上加入对IP摄像机的支持,形成的混合型DVR或纯数字NVR;另外一个方向是视频监控平台厂家的监控软件,过去主要是兼容视频编解码器,现在加入对IP摄像机的支持,成为了NVR的另外一支力量。
DDoS攻击主要分类有哪些?
DDOS攻击是网络安全课程中非常常见的一种攻击方式,它利用带宽的流量来攻击服务器以及网站,从而造成严重的危害,被分为七大类。那么DDOS攻击有什么分类?以下是详细的内容介绍。
DDOS攻击有什么分类?
第一种:自动化程度分类
1、手工的DDOS攻击:最早之前的DDOS攻击都是采用手动配置的,即发动DDOS攻击时,扫描远端有漏洞的计算机,侵入它们并且安装代码全是手动完成的。
2、半自动化的DDOS攻击:在半自动化的攻击中,DDOS攻击属于主控端—代理端的攻击模型,攻击者用自动化的Scripts来扫描,主控端的机器对主控端和代理端之间进行协商攻击的类型、受害者的地址、何时发起攻击等信息进行详细记录。
3、自动化的DDOS攻击:这类攻击中,攻击者和代理端机器之间的通信是绝对不允许的,这类攻击的攻击阶段绝大部分被限制用一个单一的命令来实现,攻击的所有特征,例如攻击的类型,持续的时间和受害者的地址在攻击代码中都预先用程序实现。
第二种:系统及协议的弱点分类
1、洪水攻击:在洪水攻击中,傀儡机向受害者系统发送大量的数据流为了冲塞受害者系统的带宽,影响小的则降低受害者提供的服务,影响大的则使整个网络带宽持续饱和,以至于网络服务瘫痪。典型的洪水攻击有UDP洪水攻击和ICMP洪水攻击。
2、扩大攻击:扩大攻击分为两种,一种是利用广播IP地址的特性,一种是利用反射体来发动攻击。前一种攻击者是利用了广播IP地址的特性来扩大和映射攻击,导致路由器将数据包发送到整个网络的广播地址列表中的所有的广播IP地址。这些恶意的流量将减少受害者系统可提供的带宽,典型的扩大攻击有Smurf和Fraggle攻击。
3、利用协议的攻击:该类攻击则是利用某些协议的特性或者利用了安装在受害者机器上的协议中存在的漏洞来耗尽它的大量资源。典型的利用协议攻击例子是TCP SYN攻击。
4、畸形数据包攻击:攻击者通过向受害者发送不正确的IP地址的数据包,导致受害系统的崩溃。畸形数据包攻击可以分为两种类型:IP地址攻击和IP数据包属性攻击。
第三种:攻击速率分类
DDOS攻击从基于速率上进行分类,可以分为持续速率和可变速率的攻击。持续速率的攻击是指只要开始发起攻击,就用全力不停顿也不消减力量。像这种攻击的影响也是非常快的。可变速率的攻击,从名字就可以看出,用不同的攻击速率,基于这种速率改变的机制,可以把这种攻击分为增加速率和波动速率。
第四种:影响力进行分类
DDOS攻击从基于影响力方面可以分为网络服务彻底崩溃和降低网络服务的攻击。服务彻底崩溃的攻击是将导致受害者的服务器完全拒绝对客户端提供服务。降低网络服务的攻击,消耗受害者系统的一部分资源,这将延迟攻击被发现的时间,同时对受害者造成一定的破坏。
第五种:入侵目标分类
DDOS攻击从基于入侵目标,可以将DDOS攻击分为带宽攻击和连通性攻击,带宽攻击通过使用大量的数据包来淹没整个网络,使得有效的网络资源被浪费,合法用户的请求得不到响应,大大降低了效率。连通性攻击是通过发送大量的请求来使得计算机瘫痪,所有有效的操作系统资源被耗尽,导致计算机不能够再处理合法的用户请求。
第六种:攻击路线分类
1.直接攻击:攻击者和主控端通信,主控端接到攻击者的命令后,再控制代理端向受害者发动攻击数据流。代理端向受害者系统发送大量的伪IP地址的网络数据流,这样攻击者很难被追查到。
2.反复式攻击:通过利用反射体,发动更强大的攻击流,反射体是任何一台主机只要发送一个数据包就能收到一个数据包,反复式攻击就是攻击者利用中间的网络节点发动攻击。
第七种:攻击特征分类
从攻击特征来讲,可以将DDOS攻击分为攻击行为特征可提取和攻击行为特征不可提取两类。攻击行为特征可提取的DDoS攻击又可以细分为可过滤型和不可过滤型。可过滤型的DDoS攻击主要指那些使用畸形的非法数据包。不可过滤型DDoS攻击通过使用精心设计的数据包,模仿合法用户的正常请求所用的数据包,一旦这类数据包被过滤将会影响合法用户的正常使用。
为满足市场所需,经过十数年沉淀,老男孩教育重磅推出网络安全V2.0课程,以网络安全人才的录用标准教学,帮助学员提升就业竞争力。
*请认真填写需求信息,我们会在24小时内与您取得联系。