تقوم الهيئة المانحة لأرقام شبكة الإنترنت (IANA) ومجموعة مهندسي الإنترنت (IETF) بتصنيف الخدمات التي يُمكن تقديمُها عبر الشبكة. إن إجراءات التصنيف وآليّاته مشروحة في الوثيقة (RFC 6335) المُعنونّة:[9] «إجراءات أيانا لإدارة سجلات أسماء الخدمات وأرقام منافذ بروتوكولات النقل» (IANA Procedures for the Management of the Service Name and Transport Protocol Port Number Registry)، كما يُمكن الإطلاع على السجلات الخاصة بالخدمات المُسجلّة وأرقام المنافذ الممنُوحة لها من الموقع الرسمي للهيئة.[10]
يجري تصنيف الخدمات بحسب الوظيفة، وتمنح كل خدمة رقم منفذ مُميز يُمكن استخدامه لتمييزها، فعلى سبيل المثال يُخصص رقم المنفذ (21)[10] لخدمة نقل الملفّات، أمّا رقم المنفذ (80)[10] فيُخصص لخدمة تصفّح الويب. جرى تقسيم مجال أرقام المنافذ إلى ثلاث مجالات،[9] الأول هو أرقام منافذ النظام وتتراوح بين (0-1023) والثاني هو أرقام منافذ المُستخدم وتتراوح بين (1024-49151) وأخيراً أرقام المنافذ الخاصّة، وتمتد ضمن المجال (49152-65535) ولا يتمّ منح أي أرقام منافذ من هذا المجال.
جودة الخدمة هي وصف لأداء الخدمة الإجمالي،[15] ويأخذ هذا المصصلح معنىً خاصّاً في شبكات الحاسب، حيث يُشير إلى آليّات الأولويّة والتحكّم بحجز الموارد التي تُمنح لحركة المُعطيات لا إلى جودة الخدمة التي يُراد الحصول عليها. بشكلٍ مُختصر، تعني جودة الخدمة في هذا السياق القدرة على منح أولويّات مختلفة لتطبيقات أو مُستخدمين أو تدفّقات مُعطيات مُتمايزة بحيث يضمن كل منها الحصول على حدّ أدنى من جودة الأداء.
في شبكات تبديل الدارات يُستعمل مفهوم أخر لقياس الأداء هو درجة الخدمة (Grade of Service GoS)،[23][24] وهو عدد لا واحدة له يُمثّل النسبة بين عدد قنوات الاتصال المحجوبة (Blocked Calls) إلى عدد القنوات المعروضة (Offered Calls)، وهو يعبر عن احتمال أن يُحجب الاتصال أثناء محاولة إكمال الدارة.[25] إنّ درجة الخدمة هي مؤشّر يُستخدم لتعريف الأداء المرغوب للنظام من خلال تحديد احتمال حصول المُستخدم على الخدمة المرغوبة من أجل عدد مُحدد من القنوات المُتاحة.[26]
على الرغم من أن الخدمات عبر الشبكة يُمكن أن تكون ذات توجّه أمنيّ مثل خدمة التحقق من الهوية ومنح الصلاحيّات والمُتابعة (AAA)،[45] إلا أنّها قد تُشكّل ثغرة أمنيّة يُمكن استغلالُها لشنّ هُجوم على الشبكة. فيما يلي استعراض لبعض الهجمات الأمنيّة[46] التي يُمكن أن ترتكز على الخدمات المُقدمة عبر الشبكة:
هجوم تجاوز سعة المخزن المُؤقّت (Buffer overflow): ويتمّ فيه إضافة أسطر إلى الشيفرة المصدريّة الخاصّة ببرنامج المُخدّم بحيث يتم تجاوز حدود الذاكرة المُخصصة لقسم التعليمات والانتقال إلى أقسام أخرى.[47] قد يسبب هذا الهجوم فشل نظام المُخدّم، إذا احتوت الشيفرة الجديدة على محاولات وصول لمواقع محميّة أو غير موجودة، كما قد يستخدم لفتح ثغرة أمنيّة بحيث يكون جزء من مرحلة تسبق محاولة الحصول على صلاحيات أكبر على المُخدّم. يُستخدم هذا الهجوم على نطاق واسع في مخدّمات الويب.[48]
هجوم حجب الخدمة (DoS):[49] ويهدف فيه المهاجم إلى جعل الخدمة غير متاحة للعملاء عن طريق إخراج المُخدّم عن العمل أو تعطيلُه بشكلٍ مؤقّت أو دائمٍ، وتتمّ العملية من خلال إرسال عدد كبير من الطلبات تفوق قدرة المُخدّم على المعالجة، ما قد يسبب فشل نظامه أو عدم قدرته على معالجة الطلبات الحقيقية وبالتالي فشله في تقديم الخدمة للعملاء.[7]
هجوم حقن البرامج عبر موقع وسيط ((Cross-site scripting (XSS): يعتمد هذا الهجوم على المُخدمّات التي ترسل برامج نصيّة (Script) إلى العملاء. يقوم المُهاجم فيه[50]بحقن شيفرات مصدريّة خبيثة في طرفيّات العملاء عن طريق المُخدّم، ويتطلب هذا نجاح هذا الهجوم قيام الضحية بطلب الخدمة من المُخدّم الذي يحتوي على الشيفرة الخبيثة. يُمكن إيقاف هذا النوع من الهجمات بتهيئة جدران الحماية (Firewall) بشكلٍ مُناسب.[51]
^Cohen، J. W. (أوكتوبر 1979). "The multiple phase service network with generalized processor sharing". Acta Informatica. springer. ج. 12 ع. 3: 245-284. {{استشهاد بدورية محكمة}}: تحقق من التاريخ في: |تاريخ= (مساعدة)
^Alsberg، Peter A.؛ Day، John D. (أوكتوبر 1976). "A principle for resilient sharing of distributed resources". ICSE '76 Proceedings of the 2nd international conference on Software engineering. IEEE Computer Society Press: 562-570. {{استشهاد بدورية محكمة}}: تحقق من التاريخ في: |تاريخ= (مساعدة)
^ ابKevin R. Fall; W. Richard Stevens (2011). TCP/IP Illustrated, Volume 1: The Protocols (بالإنجليزية) (الثانية ed.). Addison-Wesley Professional. p. 55. ISBN:0-321-33631-3.
^Cohen، J. W. (مارس 2004). "Service capacity of peer to peer networks". INFOCOM 2004. Twenty-third AnnualJoint Conference of the IEEE Computer and Communications Societies. IEEE. ج. 4: 2242-2252. DOI:10.1109/INFCOM.2004.1354647. ISBN:0-7803-8355-9. ISSN:0743-166X.
^Socolofsky, T.; Kale, C. (يناير1991). "RFC 1180, A TCP/IP Tutorial". The Internet Society (بالإنجليزية). Archived from the original on 21 سبتمبر 2019. Retrieved 11 أغسطس 2017. {{استشهاد ويب}}: تحقق من التاريخ في: |تاريخ= (help)