前言:中文期刊网精心挑选了网络通信论文范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
网络通信论文范文1
4G移动网络通信技术相比于3G具有很强的优越性,首先4G通信技术速度更加的快,第二代移动通信系统最高的传输速率是32kbps,第三代组高速率为2mbps,经专家科学预测第四代移动通讯技术最高可达100mbps速度。其次,4G移动网络通信技术将实现高质量多媒体通信,第四代移动网络通信技术比第三代覆盖范围更广,质量更高,更能满足人们对高分辨率的多媒体需要。最后,能够为客户提供多样化的增值服务,4G是利用正教多任务分频技术来实现数字音频广播等多样化的增值服务,能够更好地满足使用者的多样化的需要。
二、4G移动通信技术的安全缺陷
1、安装的应用程序存在安全漏洞。
现阶段网络技术还处于不成熟阶段,软件中存在着许多的安全漏洞,网络浏览器和其他应用程序很容易出现故障。很多人对4G网络认识不清,对4G移动通信安全系统不了解,不正常的操作极易出现系统问题和死机现象导致信息的不安全和不完整。
2、病毒的破坏。
4G移动网络通信技术虽然有很多的优势,但它也跟其他网络一样惧怕病毒。病毒是安全系统的蛀虫,当病毒入侵网络系统后后不仅仅会对电脑网络的传输途径造成很大的破坏,而且会导致信号传播中出现乱码,妨碍信息的正确传递。
3、黑客的入侵。
黑客是指拥有高级知识的程序编辑人员,并且通过编程序来操作系统,利用电脑系统存在的漏洞非法的侵入他人系统,盗取他人的信息资料,非法获得自身所需要的东西的人。黑客的入侵通常会导致系统安全的破坏,使他人利益损坏,对他人造成危害。
三、完善4G移动通信技术
4G系统是一个业务多种多样的异构网络,现有的3G安全方案加/解密匙的方法并不适用于4G系统。4G安全系统将是一种轻量的具有复合特点的能够重复配置的系统。仅仅有防范和检查作用的安全系统是不能完全保卫系统的安全的,建立能够对病毒有一定的抵御能力和自动回复能力安全系统是非常必要的。所有的系统都会有一定的缺陷,一旦发生了信息的泄露将产生不可挽回的灾难性的损失。人为的缺失和自然灾害都会对网络系统,造成毁灭性的灾害。要在4G移动通信系统中加入系统容灾技术,一些自然灾害虽然会对通信系统产生危害但是在灾难过后就能快速准确的恢复原有数据,保卫系统安全。作为最后数据屏障的数据备份系统,不能有失误。要想保障数据不出现差错,数据容灾要选用两个存储器,这两个存储器内保存的内容虽然一致,但是他们两个相互独立一个出现问题不会直接影响另外一个,这两个储存器一个放在本地另外一个放在异地。它们通过IP连接在一起,是一个具有完整性、准确性、安全性的容灾系统,二者同时为为本地的服务器服务,同时使用。要不断地完善4G通信系统,无论是系统的硬件还是软件都要全面升级,不断地提升系统的安全性能。
四、小结
网络通信论文范文2
DSP芯片是专门为实现各种数字信号处理算法而设计的、具有特殊结构的微处理器,其卓越的性能、不断上升的性价比、日渐完善的开发方式使它的应用越来越广泛。将计算机网络技术引入以DSP为核心的嵌入式系统,使其成为数字化、网络化相结合,集通信、计算机和视听功能于一体的电子产品,必须大大提升DSP系统的应用价值和市场前景。将DSP技术与网络技术相结合,必须解决两个关键问题:一是实现DSP与网卡的硬件接口技术,二是基于DSP的网络通信程序设计。DSP与网卡的硬件接口技术参考文献[1]有比较详尽的论述,以下主要讨论基于DSP的网络通信程序设计。
1通信协议的制定
协议是用来管理通信的法规,是网络系统功能实现的基础。由于DSP可以实现对网卡的直接操作,对应于OSI网络模型,网卡包含了物理层和数据链路层的全部内容,因此,规定了数据链路层上数据帧封装格式,就可以为基于DSP的局域网络中任意站点之间的通信提供具体规范。因为以太网是当今最受欢迎的局域网之一,在以太网中,网卡用于实现802.3规程,其典型代表是Novell公司的NE2000和3COM公司的3C503等网卡,所以研究工作中的具体试验平台是以DSP为核心构成的以太局域网,主要用于语音的实时通信,所使用的网卡为Novell公司的NE2000网卡。NE2000网卡的基本组成请见参考文献[2],其核心器件是网络接口控制器(NIC)DP8390。该器件有三部分功能:第一是IEEE802.3MAC(媒体访问控制)子层协议逻辑,实现数据帧的封装和解封,CSMA/CA(带碰撞检测功能的载波侦听多址接入)协议以及CRC校验等功能;第二是寄存器堆,用户对NE2000网卡通信过程的控制主要通过对这些寄存器堆中各种命令寄存器编程实现;第三是对网卡上缓冲RAM的读写控制逻辑。DP8390发送和接收采用标准的IEEE802.3帧格式。IEEE802.3参考了以太网的协议和技术规范,但对数据包的基本结构进行了修改,主要是类型字段变成了长度字段。所以,以DSP为核心的局域网内通信数据包基本格式如图1所示。
DSP读出数据包和打包从目的地址开始。目的地址用来指明一个数据帧在网络中被传送的目的节点地址。NE2000支持3种目的地址:单地址、组地址及广播地址。单地址表示只有1个节点可以接收该帧信息;组地址表示最多可以有64个字节接收同一帧信息;而广播地址则表示它可以被同一网络中的所有节接收。源地址是发送帧节点的物理地址,它只能是单地址。目的地址和源地址指网卡的硬件地址,又称物理地址。
在源地址之后的2个字节表示该帧的数据长度,只表示数据部分的长度,由用户自己填入。数据字段由46~1500字节组成。大于1500字节的数据应分为多个帧来发送;小于46字节时,必须填充至46字节。原因有两个:一是保证从目的地址字段到帧校验字段长度为64字节的最短帧长,以便区分信道中的有效帧和无用信息;二是为了防止一个站发送短帧时,在第一个比特尚未到达总线的最远端时就完成帧发送,因而在可能发生碰撞时检测不到冲突信号。NE2000对接收到的从目的地址字段后小于64字节的帧均认为是“碎片”,并予以删除。在数据字段,根据系统的具体功能要求,用户可以预留出若干个字节以规定相应的协议,以便通信双方依据这些字节中包含的信息实现不同的功能。
2基于DSP的网络通信程序设计
如果基于网络操作系统,用户可以利用一些软件对网络操作系统的支持,很容易地编写出优秀的网络通信程序,但这些程序必须依附于网络操作系统。而在DSP环境下,必须深入了解网络接口控制器(NIC)的工作原理[2],通过对网络直接编程,实现局域网内任意站点之间的通信而完全抛开网络操作系统。
DSP对网卡的通信过程控制就是DSP对DP8390中各种寄存器进行编程控制,完成数据分组的正确发送和接收。DP8390的所有内部寄存器都是8位,映像到4个页面。每个页面有16个可供读写的寄存器地址(RA=00H~0fH)。页面的选择由命令寄存器CA控制。第0页寄存器用于收发过程,第1页寄存器主要用于DP8390的初始化,第2页寄存器则用于环路诊断。DSP对寄存器的操作是将寄存器作为DSP的端口设备,其实际物理端口地址(PPA)为网卡基本I/O端口地址(BIOA)与寄存器地址(RA)之和(即PPA=BIOA+RA)。应注意的是,PPA与寄存器间并不存在一一对应关系,对PPA的读操作与写操作并不一定是对同一寄存器进行的,这种情况在第0页尤其明显。用户数据分组在DSP和网卡交互是通过网卡的数据端口实现的,既可以用DMA方式也可以用PIO方式读入数据分组或将数据分组送至网卡RAM缓冲区。在本系统中,DSP采用DMA方式对网卡进行数据读写。网卡的数据端口地址(NDPA)为网卡基本I/O地址(BIOA)加偏移地址10H(即NDPA=BIOA+10H)。
网卡通信过程控制可分为网卡初始化、接收控制和发送控制。下面分别予以讨论。
2.1网卡初始化
网卡初始化的主要任务是设置所需的寄存器状态,确定发送和接收条件,并对网卡缓冲区RAM进行划分,建立接收和发送缓冲环。具体过程请参阅参考文献[2]。需要说明的是,每一块网卡被赋予一个物理地址,以便通信站点的标识。这个物理地址存在网卡的PROM(存储地址为0000~0005H)六个单元中,在网卡初始化时,通过远程DMA读入DSP内存中,并送入网卡物理地址寄存器。在一步的意义在于:一方面,如果能正确读出网卡的物理地址,则说明网卡硬件基本没有问题,网卡的上电复位和DSP对网卡的初始化顺利通过;另一方面,这个物理地址可以用于DSP网络系统中的点名、包的过滤丢弃等服务,也就是说,在链路层根据数据帧携带的源地址和目的地址确定数据报从哪里来,是否接收或丢弃。网卡初始化时另一个重要的工作就是接收缓冲环的设置,为了有效利用缓冲区,NIC将接收缓冲区RAM构成环形缓冲结构,如图2所示。
接收缓冲区RAM分成多个256字节的缓冲区,N个(N最大为256)这样的缓冲区通过指针控制链接成一条逻辑上的缓冲环。缓冲环的开始页面地址存入PSTART寄存器,环页面结束地址存入PSTOP寄存器。PSTART和PSTOP确定了接收缓冲环的大小和边界。为便于缓冲环读写操作,还需要2个指针:当前页面指针CURR和边界指针BNRY。CURR确定下一包放在何处,起着缓冲环写页面指针作用;BNRY指向未经DSP取走处理最早到达的数据包起始页面,新接收的数据包不可将其覆盖,起着缓冲环读页面指针的作用。也就是说,CURR可以告诉用户网卡接收的数据分组当前放到了什么位置,而BNRY则用于确定DSP读缓冲环到了什么地方。由于接收缓冲区为环形结构,BNRY和CURR相等时,环缓冲区可能满也可能空。为了使NIC能辨别这两种状态,规定当BNRY等于CURR时,才认为环缓冲区满;当缓冲区空时,CURR比BNRY指针值大1。因此,初始化时设置:BNRY=PSTART,CURR=PSTART+1。这时读写指针不一致,为了保证正确的读写操作,引入一软件指针NEXTPK指示下一包起始页面。显然,初始化时NEXTPK=CURR。这时,缓冲环的读指针对NEXTPK,而BNRY只是存储分组缓冲区的起始页面边界指示,其值为NEXTPK-1。
2.2接收控制过程
DSP完成对DP8390的初始化后,网卡就处于接收状态,一旦收到分组,就自动执行本地DMA,将NIC中FIFO数据送入接收缓冲环,然后向主机申请“数据分组接收到”中断请求。DSP如果响应中断,则启动网卡远程DMA读,将网卡缓冲区中的数据分组读入学生机存储区,然后对接收缓冲环CURR、NEXTPK、BNRY指针内容进行修改,以便网卡能从网上正确接收后续分组。DSP响应网卡接收中断后,接收控制过程如下:
①设置远程DMA的起始地址;RSAR0=00H,RSAR1=Nextpk。
②设置远程DMA操作的字节数,这个长度在46~1500字节范围内根据具体要求自己确定。
③0AH送命令寄存器CR,启动远程DMA读。
④从网卡数据端口依序读入数据分组,注意,最先读入的4字节非数据分组内容,第1字节为接收状态,第2字节为下一包页地址指针,3与4字节为接收字节数。第2字节内容应该送入Nextpk,其它字节根据用户要求处理。
⑤修改边界指针BNRY=Nextpk-1。
⑥清除远程DMA字节数寄存器RBCR0和RBCR1。
2.3发送控制过程
DSP先执行远程DMA写操作,将内存中的数据分组传至网卡发送缓冲区,然后启动发送命令进行数据分组发送。发送控制过程如下:
①设置远程DMA的起始地址为网卡发送缓冲区起始地址;
②设置远程DMA操作的字节数;
③12H送命令寄存器CR,启动远程DMA写;
④依序送出数据分组至网卡发送缓冲区;
⑤清除远程DMA字节数寄存器;
⑥设置发送字节数寄存器TBCR0和TBCR1;
⑦12H送命令寄存器CR,启动数据分组发送。
3发送方发送频率的控制
发送方发送频率的正确控制主要保护两点:一是有一个最小发送时间间隔,否则会因为接收方不能及时接收而导致系统瘫痪;二是发送频率能够足具体的功能实现要求。譬如在语音的实时通信中,发送频率就取决于声卡的采样频率。在8kHz采样频率时,声卡每秒钟采样8000字节,采用1024字节需用时128ms,如果通信协议规定发送1次传送1024字节有效数据,则必须每128ms发送一次才能保证缓冲区有新数据待发送,也才能保证接收方有新数据播放。128ms是一个理论计算数值,在实际的操作中采样速度和发送频率之间总是不能完全匹配,而存放数据的缓冲区大小是有限的,如果没有良好的控制技巧来实现正确发送,就会造成声音抖动和延时。解决的办法是双缓冲技术和双指针控制,并且根据采样速度和发送频率之间的匹配情况送入不同的发送通信进行处理后发送。正确发送的含义有两方面,一是每次发送的都是新数据,二是能满足接收方总在播放新数据的需求。
4接收方防止数据包的丢失
由于DSP通过中断请求判断是否有数据分组到来,如果中断繁忙而两个数据包到来时间相差非常短,DSP有可能只响应一次中断,从而导致丢包的发生。分析网卡接收数据过程,当网卡收到数据分组时,首先执行本地DMA,将NIC中FIFO数据送入接收缓冲环,并将本地DMA操作的起始地址存放在当前页寄存器(CURR)和当前本地DMA寄存器(CLDA0、CLDA1)中,DSP从网卡接收缓冲环读出数据到存储器则称远程DMA操作,用软件指针Nextpk来指示远程DMA的起始页面。因此通过比较网卡本地DMA和远程DMA的当前地址,即在中断服务子程序中比较CURR和Nextpk指针,或比较CLDA0、CLDA1和Nextpk指针,就可以保证当前数据分组放到了哪里就读出到哪里,从而防止丢包的发生。
网络通信论文范文3
1.1设备设计存在缺陷
当今网络通信安全问题产生的主要原因就是服务器等装置在设计之初就存在漏洞,极其容易被黑客利用。互联网服务以TCP/IP协议为主,虽然这种协议较为实用,不过其可靠性不强,在使用过程中的安全无法得到有效的保证。网络上的各项线上服务都是基于这两种协议进行的,因此诸如电子邮件服务和WWW服务都处在非常不安全的环境中,非常容易受到侵害。
1.2网卡信息泄露
互联网的信息传输技术是点对点的,信息在不同的子网络之间进行传输,这种结构在连接方式上表现为树状连接,不过主机仍旧在局域网中运行,若信号从位于局域网内的主机上发出,那么处于该局域网中的每一台主机都能够接受到这一信号,不过以太网卡并不相同,它有自身的特点,当主机接收到新信息,原始信息就会被接收端自动丢弃,同时停止上传返回数据,正是这一特性留给了黑客机会,他们可以通过搭线的方式来接收信息,网络通信过程中除了以太网卡存在这样的窃听漏洞,其他类型的网卡同样存在各种容易被窃听的漏洞。
1.3管理人员自身问题很多通信信息泄露事件中,都存在着一个共性,往往负责管理网络通信的人员自身没有一个良好的安全意识。防火墙对于安全来说非常重要,但是很多网站往往忽略这点,放宽了权限设置,使得访问者拥有许多不必要的权限,弱化了防火墙的作用,黑客甚至会从内部人员处得到许多信息,原因就在于网站对于内部人员的访问限制过宽。
1.4恶意攻击频发
由于网络在中国起步较晚,相应的法制建设还不够完善,基本的网络道德观念还没有在众多网民心中形成,因此就出现很多心怀不轨的人利用网络系统来进行渗透或肆意攻击他人,窃取各类信息数据资源,谋取不正当的经济利益。
2网络通信安全隐患产生的原因
2.1客观原因
2.1.1网络系统稳定性设计。现今人们的生活工作都需要借助计算机来完成,几乎没有人能够不依靠计算机来进行工作和生活,所以保持系统的稳定运行显得尤为关键。计算机网络通信面临着各类不同的挑战,比较常见的就是不明缘由的停电、火灾、自然灾害等,这都需要计算机网络系统在设计之初就对这类情况进行考虑,若在设计阶段忽视了不合理方案或技术,会导致投入使用后出现无法想象的安全问题。
2.1.2硬件设计不合理。设备硬件直接决定了机器的性能,若对于硬件的设计没有过关,那么在实际使用时就会出现各种各样的问题。若驱动的设计不符合规范,信息数据就会有泄露的风险,被他人截取利用后承受巨大的经济损失。若显卡设计不当,最常见的问题就是计算机在使用过程中不时出现屏幕宕机现象,强制停止运行,这回对用户造成不便,可能造成信息丢失和泄漏。
2.1.3系统自防能力欠缺。由于网络系统在设计上的局限性,导致了安全功能模块的缺失,增设的安防系统过于简单,使得使用过程中极其容易遭受攻击,攻击者可以轻松地绕过防护系统,从而导致计算机运行很容易被恶意攻击,那么用户的个人信息(账号和密码)就被暴露在他人面前,无法保证个人的隐私,甚至会出现财产损失。
2.2主观原因
2.2.1电力问题及其火灾。突然的停电或者火灾会严重干扰计算机的正常运行,人们往往来不及采取措施,系统运行的数据与信息很容易在这个时候丢失,可这类突发况恰恰是无法避免的。因此,最好的措施就是养成随时保存的习惯,做好备份,以防止出现突发状况来不及反应,最大程度保护自己的信息不受损失。
2.2.2恶意入侵。网络的不断发展让人们享受到了更加快捷方便的生活,拓宽了人们的视野和知识面,不过同时也产生了诸多安全问题。网络给了黑客一个肆意攻击的平台,一旦受到恶意入侵,就会使人们的生活和工作无法正常进行。网络上的仍和一个位置都可能是黑客的陷阱,这些陷阱存在于邮件、软件或者网站上,一旦掉进陷阱,计算机就会面临着入侵的危险,严重的就会导致整个电脑的瘫痪,内部信息和数据泄漏,出现无法估计的损失。
2.2.3病毒感染。病毒有广泛的攻击对象,一旦在一处成功,就会呈指数级扩散,蔓延的速度非常惊人,好比传染病一样侵害一大批用户。计算机病毒在传播时具有广泛、快速的特征,一个网络一旦出现病毒,极短时间内就会出现网速变慢的现象,部分严重的计算机网络甚至会出现大面积终端瘫痪的现象,信息和资料都会丢失,对于个人来说,隐私权会受到侵害,对于公司企业来说,可能造成巨大的经济损失。
3网络通信安全防护措施
互联网技术在不断更新,而同时面临的威胁也愈发严重,对通信安全的要求也越来越高,因此人们趋向于营造出一片自由安全的网络通信环境。所以,为了解决网络通信过程中的信息安全问题,最大程度降低对由于信息泄露造成的损失。一般情况下常用的解决措施有以下几点。
3.1提高系统稳定性
网络系统的设计阶段时至关重要的,需要根据实际需要来进行充分分析,权衡网络通信的各个细节和薄弱点,保证网络系统在各种情况下能够稳定运行,同时还应当在有可能受到病毒攻击的位置设防,做好防御工作。对于运行在计算机上的软件进行定期查毒,对于新安装的软件必须先通过病毒拦截系统的检查,争取将病毒在系统外杀灭。有必要的情况下还可以设置系统分区,将隔离出来的高危文件或未知文件预先放在分区进行处理,防止这些文件侵害网络系统。
3.2改善运行环境
计算机内部有许多非常精密的组件,要保证计算机的正常高效运行就必须要求计算机拥有良好的运行环境,对随时可能发生的突况进行预防,因此应该对电脑线路进行定期的检查,仔细排查电路的问题,做到对隐患的及时发现和消除。重视计算机防雷工作,避免电脑的运行环境中存在磁场干扰,使计算机不受外界自然条件的影响或侵害。
3.3设置访问权限
通常,有关网络通信的安全性主要有信息传输的安全控制与信息存储的安全控制。常见的安全问题主要可分为以下几类:(1)信息传输过程被窃听;(2)数据盗用;(3)冒充用户身份;(4)恶意修改消息;(5)恶意信息拦截。一般都可以通过信息加密的方式来进行保护。主流的信息加密技术可以分为对称密钥加密和非对称密钥加密两种。前者指的就是传统类型的加密技术,应用较为普遍,常用于一般信息的加密,后者也叫做公钥密码技术。传统类型的加密技术通常由序列密码和分组密码组成。实现信息数据加密的途径主要是链路层加密、节点级加密和端到端的加密。
3.4完善相关的网络法律制度
一套完整的法律体系能够极大地保证网络行为的规范化。由于我国网络技术尚处于发展初期,一些相关的法律制度还不够健全,当前应当完善网络法律法规来及时规范人们的网络行为,阻止各种网络犯罪,保证整个网络通信的安全。
网络通信论文范文4
1)计算机本身系统带的安全隐患
计算机是一个自动更新的系统,在每天甚至是每一个时段的更新过程中,可能会自动携带病毒。同时,人们在使用计算机时,由于打开了含有病毒的网页,或者是接收了带有病毒的链接等,这些操作都可能使得计算机染上病毒。而一些比较严重的计算机病毒则是由一些网络黑客来操控的,一种恶意侵害计算机系统的行为。一些网络黑客,出于不良目的,利用相应的网路技术,侵入用户的电脑系统中,或者窃取用户的重要信息,或许进行监听活动等,总之给计算机的安全运行带来了隐患。这些计算机系统本身的安全隐患,要想得到彻底处理,还需要用户定期对电子计算机的系统进行监控,可以通过程序找到磁盘碎片整理,将不用的程序删除掉,还可以利用杀毒软件,将含有病毒的软件和系统筛选出来,进行补丁和安全维护。总之,对于电子计算机系统本身携带的安全隐患,需要从最基础的操作来进行改变。
2)计算机网络通信中的防护体系不全面
我们国家的计算机应用技术起步晚,因此,在最近几年里对于防护体系的建立还不够完善,这是有一定的社会因素的,其一是,由于我们国家在第二次科技革命中错过了技术的更新换代,因此计算机技术的引入比较晚,所以人才储备不足,缺乏高端的计算机防护体系的操作人员;其二是国家对于计算机防护体系的建立重要性认识不足,无论是政策上还是资金上都没有给予一定的支持,所以单独凭借社会上的一些企业力量进行全面的网络通信防护体系的建立是不可能的。因此导致安全隐患多。
3)计算机网络通信中的防范意识不全面
一方面是运行商的防范意识比较薄弱,运行商将全部的经历放在了新的技术的研发,以及新的市场份额的抢占上,因此,对于计算机网络病毒的防范意识比较薄弱,这一方面没有响应的技术支持和人力支持,所以难以得到落实;另外一方面使广大用户的防范意识也相对于薄弱,计算机网路技术的问世方便了人们的沟通,尤其是异地信息的传递,快捷高效,人们为了更好的获取信息,因此往往依赖于电子计算机进行网络数据的传输,而这个传输的过程中经常会伴随产生病毒。运营商与用户双方在传递信息数据时都缺乏防范意识,所以存在严重的安全隐患。
2计算机网络通信的防护措施
1)加强互联网的防护系统
互联网的IP地址通常来说是一个广义的开放性的,由于多个用户通用一个路由器,或者是多个用户共用一个信号,则可能造成一些钓鱼软件或者是含有病毒的网页弹开,将病毒带入到互联网中。要想彻底的解决这一问题,关键是要建立起一个互联网的防护系统,加强对于病毒入侵的防护。可以建立起完善的流量监控系统,密切关注平时的流量动态,如果流量出现异常,则需要立即进行安全检查,也可以定期对系统进行安全隐患的排查等,实际可用的方法还是比较广泛的,不同的用户和互联网应用中心可以结合实际情况选择适当的方法,以维护互联网信息的安全。
2)加强网络传输信息的安全
随着人们对于互联网的依赖性的增强,大量的信息每天充斥在互联网中,一些不安全的病毒隐患就会潜藏在其中,威胁用户的信息安全,因此,需要建立起一个完善的监控系统,能够及时的检测传输信息的安全性,扩大检测的范围,一旦发现了病毒的踪迹,立即启动杀毒软件进行杀毒。同时,对于一些特别重要的信息数据需要进行加密处理,加密的信息更加安全,收取信息的用户必须有安全秘钥才能打开,因此给了传输信息一个更加安全的保障。
3)完善网络安全制度
目前我们国家的计算机管理还比较松散,责任划分不明确,管理方法落实不到位,因此,需要建立起一个比较完善的网络安全制度,提高对于网络通信安全的监管力度,并要求有专门的监督和管理人员,一旦出现相关的安全问题,能够及时应对,并对一些责任现象进行追责,把责任落实到每一个人,这样就能够营造一个相对安全的网络空间。
3结束语
网络通信论文范文5
1)微波中继通信方式
通信载体为微波,亦称微波接力通信,是采用中继(接力)方式在地球表面进行无线通信的方式。具有传输频带宽容量大、跨越空间能力强、传输信号稳定质量高等特点。模拟微波通信采用的调制技术一般为SSB/FM/FDM,数字微波通信采用的调制技术有,BPSK、QPSK及QAM。
2)移动通信
主要分为全球移动通讯系统(GSM)和码分多址传输技术(CDMA)。数字移动通信主要包括以下关键技术:调制技术、纠错编码技术和数字话音编码技术。
3)卫星通信方式
其实质也是一种微波通信,该系统的中继站是卫星,由其发射微波信号,并在各地面基站之间传输。主要特点是通信覆盖面积大、传输容量大、受地域限制少、可靠性高等。数字卫星通信多采用数字调制、频分多址技术。
2数据通信系统的构成数据终端(DTE)
分为非分组型终端(NPT)及分组型终端(PT)两类。非分组型终端分为可视图文终端、用户电报终端、PC机终端等;而分组型终端包括数字传真机、计算机、智能用户电报终端(TeLetex)、专用电话交换机(PABX)、用户分组装拆设备(PAD)、用户分组交换机、局域网(LAN)、可视图文接入设备(VAP)等。数据电路可分为终端设备(DCE)和传输信道,传输信道分为模拟信道和数字信道。
3数据通信的分类
1)有线数据通信
①数字数据网(DDN),主要由四部分组成,分别是用户环路、DDN节点、数字信道及网络控制管理中心。DDN是一种数字通信网络,它把数字通信技术、数据通信技术、光迁通信技术以及数字交叉连接技术有机的结合在一起。②分组交换网(PSPDN),又称为X.25网,采用CCITTX.25协议。PSPDN采用存储—转发的方式,将用户传来的报文分割成一定长度的数据段,并在各数据段上添加控制信息,构成一个能在网上传输的带有地址的分组组合群体。PSPDN的主要优点是为了达到多用户同时使用,可同时开放多条虚通路于一条电路上,并具有先进的误码检错功能和动态路由选择功能,但通信性能较差。③帧中继网,起源于X.25分组交换技术,主要包括存取设备、交换设备、公共帧中继服务网三部分。帧中继网它可在帧中继帧中将不同长度的用户数据组包封,并在网络传输前添加控制及寻址信息。
2)无线数据通信
无线数据通信是以有线数据通信为基础,而采用无线电波传送数据的通信方式,也可称为移动数据通信,它是计算机网络与数据通信相结合的产物,可实现网络计算机之间或人与计算机终端之间的通信。无线数据通信也是依靠有线数据网将网路应用扩展至便携式用户。
4网络及其协议
1)计算机网络
计算机网络(ComputerNetwork),是指通过通信线路将多台具有独立功能、地理位置不同的计算机系统连接起来,并通过网络软件及通信协议实现信息传递和资源共享。按地理位置划分,计算机网络可分为局域网、城域网、广域网、网际网四种。局域网是在一个较小的局部的地理范围内,如一栋楼、一所学校等,它是目前使用最多的一种计算机网络。城域网覆盖范围较局域网大,一般在10-100公里范围内,通常是在一个城市辖区内;广域网一般覆盖范围是整个国家(100-1000公里之间),连接该国家内各个地区的网络。网际网一般指覆盖全球的Internet。
2)网络协议
网络通信论文范文6
总的来说,由于覆盖范围、传输速率和用途的不同,无线网络可以分为无线个域网、无线局域网、无线城域网和无线广域网。从传输距离角度看,各种网络的比较如图1所示。从网络拓扑结构角度,无线网络又可以分为有中心网络和无中心、自组织网络。有中心网络以蜂窝移动通信为代表;无中心网络以移动自组织网络(AdHoc)为代表,采用分布式、自组织的思想形成网络。
1.1WPAN/WLAN/WMAN通信技术
无线个域网(WirelessPersonalAreaNetwork,WPAN)是为了实现活动半径小、业务类型丰富、面向特定群体、无线无缝的连接而提出的新兴无线通信网络技术。WPAN能够有效地解决“最后的几米电缆”的问题,进而将无线联网进行到底。如蓝牙、ZigBee、RFID等。无线局域网(WirelessLocalAreaNetwork,WLAN)的工作模式可分为基础结构(Infrastructure)模式和自组织网络(AdHoc)模式,基础结构的拓扑结构是扩展服务集(ExtendedServiceSet,ESS),而自组织网络的拓扑结构是独立基本服务集(IndependentBasicServiceSet,IBSS)。在基础结构网络下,无线终端通过访问节点(AccessPoint,AP)相互通信,而且可以访问有线网络,这是最常用的网络拓扑结构;自组织网络是无线终端之间任意连接相互通信形成的一种工作方式。WLAN的安全架构经历了从有线等效保密(WiredEquivalentPrivacy,WEP)到IEEE802.11i的演进,我国于2003年首次针对WEP的安全机制不足提出无线局域网安全标准(WirelessLANAuthenticationandPrivacyInfrastructure,WAPI)。无线城域网(WirelessMetropolitanAreaNetwork,WMAN)的推出是为了满足日益增长的无线接入市场需求。在WLAN技术快速发展的同时,由于在用于室外环境时,带宽和用户数方面受到了限制,同时,还存在通信距离较长等一些其他问题。为更好地解决上述问题,IEEE制定了一套全新的、更复杂的全球标准[2],这个标准能同时解决物理层环境(室外射频传输)和QoS2方面的问题,典型的WMAN如WiMAX,Mesh等。
1.2GSM/GPRS通信技术
全球移动通信系统(GlobalSystemforMobileCommunications,GSM)是2G系统的典型例子,其运营成本低、网络覆盖范围广、可靠性相对较高。但是该通信方式的实时性相对较差,尤其是在大数据传输的情况下,可能造成较长时间的传输时延,不适用于实时监测系统。而且GSM没有考虑完整性保护的问题,这一点在以语音通信为主的2G通信中不是十分重要,因为丢失或者改动的语音通常可以认为识别。GPRS是在现有二代移动通信GSM系统基础上发展而来的无线数据传输业务。GPRS采用与GSM相同的无线调制标准、频带、突发结构、调频规则及TDMA帧结构。GPRS允许用户在端到端分组转移模式下发送和接收数据,不需要利用电路交换模式的网络资源。近年来,GPRS技术在配电终端发展非常迅速,但是仍存在不足:GPRS会发生包丢失现象,调制方式不是最优,只采用对用户的单向认证等[3]。
1.33G通信技术
与前两代通信系统相比,第三代移动通信系统的主要特征是可提供多种移动多媒体业务。在高速移动的环境中,其传输速率支持144kbit/s,静止状态下最高支持7.2Mbit/s。3G技术利用在不同网络间的无缝漫游技术,将无线通信系统和Internet连接在一起,从而实现对移动终端用户提供更多、更高级的服务,提高了通信质量、系统容量和传输速率。在安全体系上,3G系统性的考虑了网络接入安全、网络域安全、用户域安全、应用域安全、安全可视性和可配置性。虽然3G和2G相比有很多优点,但还是存在很多缺点:3G缺乏统一的全球标准;3G所采用的语音交换架构不是纯IP的方式,仍采用2G系统的电路交换方式;3G的业务提供和业务管理不够灵活;流媒体的应用不尽如人意;3G的高速数据传输不成熟,接入速度有限;安全方面存在算法过多、认证协议容易被攻击等安全缺陷。
1.44G通信技术
3G正朝着无处不在、全IP化的4G演进。4G网络体系结构如图2所示,4G的关键特征是网络融合,允许多种无线通信技术系统共存,4G致力于融合不同的无线通信系统和技术,以提供普适移动计算环境。用户可以在任何时间、任何地点使用无线网络,这给认证和安全切换提出了更高的要求。在高速移动环境中,移动工作站仍能提供2~100Mbit/s的数据传输速率。4G使用单一的全球范围的IP核心网来取代3G中的蜂窝网络,交换架构从电路交换向分组交换过渡,最终演变成为基于分组交换架构的全IP网络。TD-LTE是时分双工技术(TimeDivisionDupl-exing,TDD)版本的LTE技术,是TD-SCDMA的后续演进技术,同时沿用了TD-SCDMA的帧结构。TD-LTE所采用的不对称频率时分双工方式,是我国拥有自主核心知识产权的国际标准。与之前的通信技术标准相比,TD-LTE技术在物理层传输技术方面有显著改进,主要使用的关键技术包括:多天线技术、多址接入技术、链路自适应、混合自动重传等。1)TD-LTE采用TDD技术,充分利用了有限的频谱资源。在TDD模式下通过将发送和接收信号调度到同一载波下不同时间段传输进行区分,将有限的频谱资源充分利用。2)TD-LTE采用正交频分复用调制编码技术,有效对抗频率选择性衰落或窄带干扰,也提高了单位频谱的传输效率。正交频分复用调制编码技术是将频段内给定的信道分成若干个正交子信道,然后在每个子信道上使用一个载波进行调制,子载波并行传输,从而有效地消除信号波形间的干扰。3)TD-LTE采用多输入输出技术。该技术通过分立式多天线,利用多发射、多接收天线进行空间分集,能将通信链路分解成多个并行子信道,从而提高通信容量。TD-LTE还采用了自适应调制与编码技术、自适应重传技术、载波聚合技术等多种先进技术来实现宽带数据传输[2]。
24G通信安全问题与对策
2.14G通信的接入系统与移动终端
4G的核心网是一个全IP网络,即基于IP的承载机制、基于IP的网络维护管理、基于IP的网络资源控制、基于IP的应用服务。4G的根本优点是可以实现不同网络间的无缝互联。因此,4G网络的接入系统包括无线蜂窝移动通信系统(2G、3G)、无线系统(如DECT)、短距离连接系统(如蓝牙)、无线局域网(WLAN)系统、卫星系统、广播电视接入系统(如DAB,DVB-T,CATV)、有线系统、WiMAX等。4G系统的显著特点是智能化终端,通过实现在各种网络系统之间无缝连接和协作,以最优化的工作方式满足用户的通信需求。当智能化多模式终端接入系统时,网络会自适应地分配频带,给出最优化路由,以达到最佳通信效果。4G的特征决定了4G的移动终端不同于3G终端。4G移动终端应能支持高速率和宽带要求,同时还应保证适应不同的空中接口要求及不同的QoS指标和终端用户移动性能。此外,4G系统中的终端形式多样化,具有物联网功能的终端可视为4G系统的终端,如联网的冰箱、热水器、眼镜、手表等。未来4G移动终端具有如下特征:更强的交互性能,更为方便的个人与网络接口;更高的网络联通性,无线设备可通过AdHoc方式组网;丰富的个性化服务,支持视频电话、GPS定位等多种业务;动态自重构能力,可以自适应地改变业务要求及网络条件;增强型的安全保障功能,如嵌入式指纹识别认证。
2.24G通信安全问题
4G系统包括IP骨干网、无线核心网、无线接入网和智能移动终端等部分,因此,其面临的安全威胁也主要来自这几方面。现有无线网络中存在的安全隐患仍然存在于4G系统中。例如,无线网络链路安全问题和攻击者的窃听、篡改、插入或删除链路上的数据;网络实体身份认证问题,包括核心网和接入网中的实体,如无线局域网中的AP和认证服务器等;Internet网络的各类网络攻击问题等。另外,4G的移动终端与用户的交互更为密切,移动终端作为所有无线协议的参与者和各种无线应用的执行者[4],交互越来越复杂,威胁的来源越来越广泛。而且,随着计算和存储能力的不断增强,可被执行的恶意程序的数量增多,破坏越来越大,使移动终端变得更加脆弱。例如,手机病毒攻击、移动终端硬件平台的篡改、移动终端操作系统漏洞等。
2.34G通信安全策略
4G安全的研究刚刚起步,还需要将来深入的研究。安全解决方案的设计应考虑的因素包括:安全性、效率、兼容性、可扩展性和用户的可移动性。包括[5]:①需要通过移动终端完成的任务量尽可能少,以有效减少计算的时延;②安全协议需要交互的信息量尽可能少,且每条信息的数据长度尽可能短,以减少通信的时延;③被访问网络的安全防护措施应对用户透明;④用户可有效识别和了解被访问网络协商所采用的安全防护措施级别、算法,甚至安全协议;⑤合法的用户可自由配置自身使用的业务是否需要采用安全防护措施;⑥协议要求的计算能力要具有明显的非对称性,较大的计算负担应尽量在服务端完成,而非在移动终端完成,要充分利用移动终端的空闲时间和资源进行预计算和预认证;⑦安全防护方案能够应对用户和网络设备数目的持续增长。具体而言,可采取的安全防护策略主要如下[6]。1)可协商机制:移动终端和无线网络能够自行协商安全协议和算法。2)可配置机制:合法用户可配置移动终端的安全防护措施选项。3)多策略机制:针对不同的应用场景提供不同的安全防护措施。例如,首次登陆网络和再次接入网络的认证可以充分利用已有的验证信息来节约成本、提高效率,切换认证也应该较普通接入认证有更高的效率。4)混合策略机制:结合不同的安全机制,如将公钥和私钥体制相结合、生物密码和数字口令相结合。一方面,以公钥保障系统的可扩展性,进而支撑兼容性和用户的可移动性;另一方面,利用私钥的高效性来保证实时性(如切换过程),进一步确保用户的可移动性。
2.44G通信安全措施
根据安全威胁来源,4G通信的安全措施重点在于移动终端和无线接入网2部分,对于移动终端一般可采取的安全防护措施如下。1)防护物理硬件。提升集成度,减少可被攻击的物理接口;增加电流、电压检测电路,防止物理攻击手段;增加完整性检验、可信启动和存储保护等措施。2)加固操作系统。采用坚强可靠的操作系统,使其支持混合式访问控制、域隔离控制和远程验证等安全策略。对于无线接入网一般可采取的安全措施如下。1)安全接入。无线接入网通过自身安全策略或辅助安全设备提供对可信移动终端的安全接入功能。防止非可信移动终端接入无线接入网络。2)安全传输。移动终端与无线接入网能够选择建立加密传输通道,根据业务需求,从无线接入网、用户侧均能自主设置数据传输方式。必要时,无线接入网可以采用专用网络进行物理隔离或逻辑隔离。3)身份认证。移动终端与无线接入网建立基于高可靠性载体(如数字证书)的双向身份认证机制。4)安全数据过滤。无线接入网可提供安全数据过滤功能。在视频、多媒体等应用领域,通过数据过滤,可以有效地防范非法数据通过抢占无线接入网资源,进而影响内部系统或核心网。5)访问控制。无线接入网可通过物理地址过滤、端口访问控制等技术措施进行细粒度访问控制策略设置。6)统一监控与审计。对移动终端的访问行为、无线接入设备的运行情况建立统一的监控与审计系统,可以有效地分析移动终端行为规律、记录异常操作,保证无线接入网的高效、可靠。无线核心网和IP骨干网Internet的安全措施与传统网络类似,包括设备冗余、链路冗余、容灾技术、带宽优化等系列措施。在传统安全措施基础上,4G通信时主要需要考虑无线接入网与核心网之间的安全问题。核心网需要加强对无线接入网的安全接入防护,建立可信接入机制。
3结语