HI,欢迎来到学术之家股权代码  102064
0
首页 精品范文 网络通信

网络通信

时间:2022-04-24 23:44:13

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇网络通信,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

网络通信

第1篇

关键词:TCP/IP协议;CAN总线;上位机

中图分类号:TB

文献标识码:A

doi:10.19311/ki.16723198.2016.21.121

1引言

随着社会的进步和现代化的发展,城市规模的不断扩大,建筑物也要求多功能化、大型化、高层化。现在照明舒适度的追求也越来越强烈,建筑物照明的管理水平,发展智能照明在今后成为重点。

2TCP/IP协议

TCP/IP模型与OSI模型区别如表1。

从表1可以看出来:TCP/IP模型和OSI模型区别是:不是结构单一的对应关系。TCP/IP模型功能:第一层为链路层,作用是链接网络接口层或者数据链路层;第二层是Internet层也叫网络层,其主要作用是解决网络中不同分组的活动,选择网络中不同路径和编址;第三层是传输层,主要作用是建立两台主机之间的连接;第四层是应用层,作用是处理TCP/IP模型中的应用程序。

数据库是把数据文件集合起来。数据库分为:(1)非关系型数据库;(2)关系型数据库两种。主流数据库分:(1)IBM的DB2,DB2是美国IBM公司研发出一系列关系型数据库管理的系统;(2)Oracle主要应用于网络,它的作用是处理大量的数据;(3)SQL Server是大型关系型数据库系统,一般作为中型企业或单位的数据库;SQL Server平台功能全面、效率高;(4)Access主要是数据库程序,不作为数据库语言应用;Access特点是安全性强、界面清晰。

VS 2010作为数据库访问技术主要有以下5种:(1)ODBC;(2)MFC ODBC;(3)DAO;(4)OLE DB;(5)ADO。数据种类主要分为工作模式包、校时包、数据包、心跳包、命令包。不同类型的数据主要是根据每种数据包的帧尾的不同来区别的。

表2、表3为数据包发给不同的上位机解码器心跳响应的格式。心跳包分类为:(1)不同一级解码器器发送给上位机;(2)上位机收到心跳包后反馈给不同一级解码器的应答响应。这两个表是上位机灯具实际运行状态的数据分析。

照明工作模式分为:(1)自然光感应控制模式;(2)人体感应控制模式。通过调用USB―CAN的动态链接库文件初始化CAN总线来调控上位机中央监控系统软件,和下位机通过CAN总线进行数据传输、关闭CAN总线等操作、复位CAN总线。

操作系统包括下边四个步骤:(1)初始化;(2)启动接收进程以便获取下位机发送的数据;(3)向下位机发送数据及接收下位机数据;(4)接收下位机数据、复位CAN总线、关闭USB转CAN适配器设备。

图1所示的数据库三层之间的结构关系图是指:计算机与使用者进行信息交互界面层的接口的界面层;阻止用户对数据库的非法操作,这个功能对数据库非常关键,对上位机数据库的数据起到安全地作用;及时对用户操作响应及处理,此操作是上位机软件进行操作,对使用者起到回馈作用;操作的执行结果进行显示,显示方式有:界面显示,表格显示,图片显示等等特殊方式显示。

上位机中央监控系统需要通过数据库进行保存的主要数据:自然光感应数据、系统方案数据、灯具参数数据、灯具坐标数据、人体感应数据、系统日志数据、上位机中央管理系统的账户数据、灯具运行状态数据。

3总结

网络通信技术现在主要通过TCP/IP协议进行网络通信,随着现代科技技术的发展,我们通信协议也在密切更新,我们通过上位机PC主要管理者――人,来实现一些动画界面,表格,图片的相互转化,实现互联网上的一些美观动画效果,使我们互联网现在越来越美观并且实用。

参考文献

[1]邓全良.WinSock网络程序设计[M].北京:中国铁道出版社,2002:8687.

[2]黄超.Windows网络编程[M].北京:人民邮电出版社,2003:104113.

[3]郭瑞军,唐邦民等.Visual Basic数据库开发实例精粹[M].北京:电子工业出版社,2005:301311.

[4]姚巍.VisuaI Basic数据库开发从入门到精通[M].北京:人民邮电出版社,2006:178180.

[5]胡荣根.Visual Basic 6.0中文版数据库和Internet编程[M].北京:清华大学出版社,1999:215246.

第2篇

1计算机网络通信的特点

通过计算机网络通信的概念可以知道,计算机网络通信的最大功能,就是使不同计算机之间,能够进行数据的交流,从本质上来说,目前网络应用的所有技术,都是建立在这种数据交流的基础上,世界上最大的网络就是因特网,这个网络采用了TCP/IP标准,通过这个标准,能够使不同的设备和操作系统之间,实现网络通信的功能,随着移动设备的发展,现在的计算机网络已经不仅是连接计算机,也包括了手机、平板电脑等移动设备,而且随着科技的发展,越来越多的新设备出现,采用TCP/IP协议就能够使这些设备很好的连接起来,而且在成本和维护上,所需要的费用都比较低,由此可以看出计算机网络通信的特点,首先就是连接不同的终端,其次就是网络通信的功能多样化,不但能进行文件的传输,还包括邮件、多媒体服务等,最后就是网络通信的速度快,随着网络用户的增加,人们对网络的速度有了更高的要求,目前光纤网的传输效率较高,我国的主干线都采用光纤传输方式。

2计算机网络通信的发展

计算机网络通信是随着计算机的发展,而兴起的一门技术,在计算机出现的早期,受到计算机体积和性能的限制,计算机的数量比较少,当时的计算机只能执行一些简单的计算任务,因此人们并没有想到把计算机连接起来,使不同计算机之间能够进行数据交流,随着晶体管和集成电路的使用,计算机的体积得到了大幅的减小,而性能得到了很大的提升,其存储的空间也不断增加,当时不同计算机之间的数据交换,只有通过软盘来进行,但是软盘的存储空间很小,通常只有1.44MB,现在看来这样的空间连一首歌曲都装不下,但是在当时的背景下,计算机中大多是文本类的文件,基于DOS操作系统的软件也比较小,因此软盘能够完成存储介质的职能,但是对于远距离计算机之间的数据交流,就很难用软盘等存储介质来进行,网络通信正是在这种背景下产生的。

3计算机网络服务体系搭建

3.1计算机网络体系的结构

目前的计算机网络体系中,主要采用上世纪80年代提出的七层结构标准,这也是目前的国际标准,主要包括物理层、链路层、网络层、传输层、会话层、表示层和应用层,其中应用层是最贴近用户的,提供一些基本的网络应用和网络服务,如用户使用的一些网络软件,观看一些视频网站中的内容,都是通过应用层来实现的,因此一个良好的应用层,应该具有足够的带宽,同时保证数据的安全传输,目前应用层的服务模式主要有两种,第一种是传统的服务器和客户机模式,在这种模式下,客户机向服务器发出请求,服务器进行必要的处理后,把处理的结果发送给客户机,因此这种模式的服务效率,与服务器的性能有很大的关系,随着用户数量的不断增加,对服务器的要求越来越高,如果单纯的提高服务器性能,又会提高网络的成本,因此人们研究了P2P模式,在这种服务模式中,没有服务器的概念,每个计算机既是客户机,同时也是服务器,互相之间可以获取数据和提供数据,这样就很好的解决了用户数量增加给服务器带来的压力。

3.2计算机网络服务体系的搭建

在实际的计算机网络服务体系搭建过程中,需要从硬件和软件两方面来考虑,硬件上需要网卡、中继器、集线器、网桥、路由器、网关等设备,通过这些设备之间的连接,能够将一台计算机很好的连接到网络中,从而为计算机提供网络服务,从软件方面来看,这些硬件设备,刚好与七层网络标准所对应,因此在网络服务体系搭建时,主要就是按照网络七层标准,来进行网络的搭建,如应用层就是提供给用户通信服务,而传输层是保证网络通信的稳定,能够对一些简单的错误进行处理,网络层作为计算机网络服务体系的核心,其完成的功能也比较多,如网络连接管理和路由选择等,对于网络运营商来说,对于网络的计费和通信协议转换等,也是在网络层实现的,物理层和链路层作为网络服务的基础,主要从硬件和软件两个方面为通信提供保障,其中物理层就是网络服务的基础设施,如网线等传输介质,而链路层对介质中传输的信息进行控制,保证通信的稳定和顺利进行。计算机网络通信经过多年的发展,已经有了成熟的连接方式和通信技术,国际上有很多通信的标准,在实际的网络服务体系组建过程中,只要按照这个标准来进行,就可以很快的搭建一个网络服务体系,随着计算机和互联网的普及,个人用户的增长已经达到了极限,而企业用户的市场,还具有很大的空间,但是企业用户对于网络服务的需求,与个人用户具有一定的差异,企业用户在使用网络的过程中,通常需要组建一个企业内部的局域网,通过本文的分析可以知道,要想组建一个网络服务体系,首先应该了解网络的七层标准协议,对每层的功能的服务进行具体的了解,只有在这个基础上,才能搭建一个良好的网络服务体系。

作者:杨锋 单位:宜宾职业技术学院

第3篇

关键词:网络;总线;扩展;技术

中图分类号:TN91文献标识码:A文章编号:1007-9599 (2010) 06-0000-01

Analysis of Network Communication Technology

Li Wujiang

(Harbin Railway Bureau of Science&Technology Institute,Harbin150000,China)

Abstract:This paper analyzes the CAN bus extension technology,

network topology and system structure,gives the CAN gateway hardware design.

Keywords:Network;Bus;Extension;Technology

一、概述

CAN总线是一种串行多主站局域网总线,被广泛应用于汽车控制系统、自动控制、楼宇自动化、医学设备等各个领域。其传输距离远,最远可达10km,传输速率高,最高可达1Mb/s,容错性能好,可靠性能高。但是由于CAN驱动器的驱动能力有限,CAN总线能够驱动的节点数有限,一般在100个左右,同时会随着传输距离的增加,最高传输速率会下降,假如距离过长会引起信号丢失、反射等故障。在实验室条件下测得在5Kb/s的通信速率下最远通信距离能达到10km;在18Kb/s的通信速率下最远通信距离只能达到2km;而在42b/s的通信速率下,最远通信距离只能达到1 km。测试条件:线缆采用线径为0.75mm2的屏蔽双绞线,线缆为盘装,室内测试。在实验中,发现随着随着通信距离的增加,通信速率迅速下降,而CAN总线的驱动节点数量也次第下降。而在通信距离远,通信节点多的大空间场所,比如矿井、电力监控等系统需要CAN总线来传输数据和监控信息的场所,CAN总线不能满足要求。

假如要实现通信距离远、通信速率高、总线节点数量多CAN总线系统,实现CAN总线的扩展,就需要一个CAN网关进行桥接,把CAN总线划分为几个子网,增加CAN总线通信节点,延长CAN总线的传输距离,提高CAN总线的传输速率。在研究基于PIC单片机的CAN网关设计和扩展的CAN总线网络拓扑结构。

二、CAN网关总体设计及总线拓扑结构

(一)CAN网关总体设计

CAN网关作为一种转发设备,连接在两个不同的CAN网络中,能够实时接收来自两个子网中的信息,根据需要筛选或者无条件地把接收到的信息转发到另外一个网络中。CAN总线层次结构分为物理层、数据链路层和应用层,工作于ISO/OSI参考模式下。CAN网关在物理层和数据链路层完成两个CAN网的连接。

CAN网关可以作为透明网关和源路由网关。透明网关完全按照接收到的帧格式转发,不改变帧结构,对于用户,网关相当于透明的。而源路由网关由用户提供路由信息,网关按照路由信息对消息进行过滤和有选择性的转发。

(二)CAN总线网络拓扑结构

带有网关的CAN网络拓扑结构中,PC机为主节点,而CAN节点作为从节点。在网络的顶层,由PC机和网关构成一个主网,在这个主网中PC机和CAN网关作为CAN节点,总线驱动器驱动能力可以带100个cAN节点左右。主网中的CAN网关再作为下一个子网中的主节点,而其他CAN网关或是CAN节点作为从节点,构成一个子网。这样通过CAN网关可以逐环把网络扩展下去,直到最底层的CAN节点。而在应用层上,用户可以把网关配置成透明网关或是源路由网光。透明网关不影响网络结构,CAN拓展网络形成一个多节点,远距离的网络。源路由网关对消息具有过滤性,根据用户的配置信息把CAN网络在应用层上划分为几个小网。这样,解决了节点容量、通信距离、通信速率的问题。

三、网关的硬件设计

硬件电路开发采用集成电路,开发周期短,成本低。CPU采用Microchip公司的16位单片机dsPIC30F6011作为核心部件,其内部集成了两个CAN控制器,支持CAN2.0A/B协议,CPU的速度可以达到30MIPS,程序存储器空间有132KB,内部RAM有6144B,数据程序存储器有2048B,集成的功能强大,体积小,性价比比较高。物理层采用两个CAN驱动器PCA82C250。其中一组的PCA82C250的RXD,TXD引脚不是和CPUdsPIC30F6011直接连接,而在中间用光速光藕6N137隔离。

单片机dsPIC30F6011有两个通用的UART口,可以作为和PC机或其他上位机通信的接口来用。另外,dsPIC30F6011采用TQPF封装64引脚,利用通用I/O驱动LED灯作为指示灯,预留并行液晶显示器和4×4行列式键盘的接口。

CAN控制器和驱动器部分采用了光电隔离器,因此电源设计部分要求有两个隔离的5 V电源。考虑到可以会用到液晶显示器,因此一路电源设计采用输出容量1A的开关电源LM9076,而另外一路采用隔离DC/DC模块电源。这样CAN子网之间实现了电气隔离,假如一个网络出了问题并不影响另外一个网络的正常工作,提高了CAN网络的抗干扰性能。硬件电路设计电路少、设计简单、成本低。

四、网关的软件设计

CAN网关作为消息的转发器,要准确、实时地接收两个CAN发送的信息,并且要实时发出去。对于不断发出信息的问题节点要及时屏蔽,避免错误信息蔓延到另一个CAN网络。假如CAN网关被设置成透明网关则直接把一个CAN网络的信息转发到另外一个网络中即可,假如CAN网关被设置成和某个区间ID相关,则要做一些信息过滤和屏蔽处理。当CAN网关检测到总线有错误时,要通过备用的UART口将错误信息上发到上位机或其他信息处理主机。

CAN网关的信息接收通过硬件中断来完成。当总线上有消息时,引起硬件中断,进入中断程序后根据中断标志位的区别把接收到的信息存放到相应的缓冲区中。缓冲区是一个FIFO的存储区。而主程序则一直检测两个CAN控制器对应的两个接收缓冲区,当检测到缓冲区不为空时则把缓冲区内的信息顺序发送到另一个网络中。从而形成一个具有一定的错误检测能力的双向通道,完成了两个CAN网络的信息转发。

第4篇

在通信技术的发展和使用过程中,我国的经济发展也得到快速的提高。网络通信技术的主要要求是必须保证在信息进行处理的过程中可以及时且稳定。对于嵌入式系统和技术的引用,已经可以满足我国对于现在的信息技术在处理上的要求,同时也可以让我国的网络通信技术的整个水平达到一个更高的境界。

关键词:

嵌入式实时网络通信技术;优缺点;提高措施

1嵌入式操作系统的优缺点分析

1.1嵌入式操作系统的优点分析

利用嵌入式的操作系统的目的在于其有一定的实时性,这在自动化的控制过程中是非常有价值的。就以航空的领域作为一个例子,这个领域对于嵌入式的自动化要求是非常高的,而且对于整个系统的运行质量以及运行的效益也是有很高的要求的,这就需要嵌入式操作系统可以在非常短的时间里面完成对应的指令,并及时作出反馈,并且保证做出的对应动作的正确合理,对于这种要求,只能使用实时性比较高的嵌入式操作系统。而且,嵌入式操作系统相对比较复杂,对于技术人员的专业程度要求比较高,无论是在进行硬件的配置上,还是在软件的设计上,都需要相关的设计人员根据其嵌入的对象进行不同程度的合理调整,只有这样才能够确保其可以在所需要的环节上发挥其应有的效能。

1.2嵌入式操作系统的缺点分析

首先需要认识到的一点是嵌入式的操作系统处理的数据比较繁杂,对于嵌入式的要求是需要在特定的时间或者环节内实现相应的数据信息的接收,然后分析这些数据信息,得出需要的分析结果,然后将这些结果反馈给系统,这样才能实现嵌入式操作系统的价值。然后,事实上嵌入式操作系统的运行并不是这么理想的,由于整个系统比较大,所以可能出现bug的地方也比较多,如果过度地关注嵌入式系统的应用性,而忽视运行的环境,嵌入式操作系统很有可能在外部的干扰下,出现错误。

2嵌入式实时网络通信技术

2.1嵌入式实时网络运行要具有及时性和可靠性

在进行嵌入式实时网络的设计和编程的时候,必须要将每一个子系统的信息进行一个耦合。在达成耦合的过程中,会对整个嵌入式系统的运用过程有初步的要求,同时需要这个系统要具备一定的实时性。对于整个网络的实时性控制方面,可以使用一些网络的协议进行必要的控制,在进行控制的时候,对于嵌入式实时系统的反应时间和反馈时间也有着更高的要求。如果一个嵌入式的网络系统运行的不是很好,会大大影响整个嵌入式系统的效率。如果整个工作环境的电磁出现不稳定的情况,嵌入式网络系统在这种电磁环境下进行运作,就必须自行开启抗干扰的探测模块,搜寻嵌入式系统在运行的过程中出现的问题,当搜寻到必要参数并进行数据分析后,采取一定的措施进行克制,让系统可以在一定的时间里面恢复到正常的水平。

2.2嵌入式实时网络要具有通信效力

每一个嵌入式的实时网络里面都存在一定数量的子系统,在整个嵌入式的实时网络进行运行的时候,也需要这些子系统可以利用程序里面对于其自身功能的控制将有效的信息进行实时传递。然而这些子系统在进行信息的传递时所含的长度必须是有效的。为了解决传输过程中的问题,可以利用一些短帧的结构。这些短帧的结构可以帮助嵌入式系统有效地利用带宽,从而提高整个系统的信息传输效率。

2.3嵌入式实时网络要具有开放性

为了让整个嵌入式的网络系统进行高速或者是高效的运行,就必须让整个运行环境变成一个开放式的网络运行环境。在这种相对开放的网络运行环境里面,嵌入式的网络系统才可以进行快速的运行。相关的企业会将嵌入式的实时网络和互联网进行必要的连接。对于连接了外网的嵌入式系统而言,信息的交互更加快捷而且方便了,这样就能够让企业在对管理平台进行操作和具体管理的时候,更加便捷和有效。

3提高嵌入式实时网络通信技术水平的措施

3.1提高关注度

第一是要在一定规模上对于我国的整个嵌入式行业的实时网络通信技术进行管理和监督,提高有关部门的重视程度。只要从国家的层面上去提高关注程度,给予一些相关的先进企业一定的支持和鼓励,就可以很快地建立和健全我国对于嵌入式实时网络通信技术这一块的综合管理机制,同时还需要辅之以有效而且合理的政策法规,并且要注意加强对于整个嵌入式网络通信行业的实践考核,只有定期对嵌入式实施通讯技术进行必要的技术检测,才能在一定程度上达到我国对于嵌入式实时网络通信实效性的基本要求,加强嵌入式系统的应用能力。

3.2进行创新和改革

如果想要让我国的网络通信技术达到更高的水平,就必须衡量我国当前的网络发展水平,然后把嵌入式的网络通信技术与之进行有机地结合,在这整个基础上,需要进行必要的创新和对重要部分的改革,做到不断的自我完善。除此以外,为了能让我国的嵌入式系统技术水平得到一个整个提升,需要对相关的技术人员进行专业技术的培养只有这样才能保证我国网络通信技术进行保证。

3.3互联网技术的支持

要充分地利用互联网带来的便捷性和高效性,这样才能促进整个嵌入式网络通信技术的有序快速发展。国家的政策给了我国的网络通信技术发展一个不可忽视的机会。如果想要让我国的网络通信技术可以大踏步的发展,就必须要让我国嵌入式系统和个人计算机系统进行优势的相互配合和利用,从而更有效地发挥互联网的作用。

3.4加强人才培养

为了加强整个国家对嵌入式网络通信相关技术专业的对口人才进行培养,需要相关部门进行统筹和安排,对某些关键部门的人员进行定期的培训,以便提高这些工作人员的技术和水平。对于国家而言,源源不断涌现出来的人才才是整个国家进行竞争的根本动力。

4结束语

对于嵌入式实时网络通信技术而言,必须要有一套具有科学性的管理方案来与之相结合。针对我国当前使用的嵌入式网络通信技术分析,可以得出以下结论,必须要在整个国家和社会的共同奋斗和努力过程中,不断地对嵌入式的实时网络通信技术进行创新和改造,才能满足我国日益发展的实际要求。

参考文献:

[1]徐桢迪,蒋志豪.实时网络通信系统的分析和设计[J].通讯世界,2015(06):3.

第5篇

一、提高网络通信可靠性的措施

(1)提高相关技术水平

要提高网络通信的可靠性,首先要选择科学正确的技术,利用技术支持来保证网络通信的正常运行。一般情况下,首先会采用余度设计、容错技术,就是将整个网络系统中的所有计算机设为彼此的后备机,这样以来,如果其中一台计算机发生故障,那么该台计算机的任务便可以交由后备机,从而减少了网络系统瘫痪的问题,进一步提高了网络通信的可靠性。除此之外,我们还需要加强研究新技术,全面考虑网络技术的发展情况、网络设备的使用等因素,提高网络的适应能力,使其能够在较长的时间段内保持正常运转,从而满足业务需求。

(2)改善网络结构体系

网络结构选择对保证网络通信可靠性来说尤为重要,选择网络多层结构体系不仅能够隔离故障,还能够实现负荷分段并支持一般网路协议。多层结构由接入层、核心层、分布层组成,在网络系统中,运用多层结构能够简化网络运行,提高网络通信的可靠性,下面分别了解一下这三层结构。①接入层。接入层为网络提供了宽带,给用户提供了接入端口,是被允许接入网络系统的起点,它能够对网络流量进行有效控制。在网络系统中,接入层具有成本低、功能强等特点,对实现网络结构的安全性来说尤为重要。②核心层。核心层是网络结构中最重要的一部分,它不仅能够对网络进行划分,使不同的交换区块能够进行连接,还能为交换区块提供数据包,迅速的完成数据交换工作。需要注意的是:在网络应用中,核心层在对网络进行划分时,不能够对列表进行控制,也不能够顾虑数据包。③分布层。在网络中,分布层是用来计算接入层与核心层界点的,它既能划分核心层,也能提供相应的数据处理。在网络系统中,分布层的功能较多,它不仅能够确定网络中心联网,还能够实现工作组接入网络中。

(3)加强设备的可靠性

要提高网络通信的可靠性,一定要保证相关设备的安全性。首先在购买网络设备时,既要确保设备质量能够符合相关要求,又要保证购买的网络设备具有较高的性价比。再就是做好设备的维护工作,在网络系统的运行过程中,要定期对网络设备进行检查或者进行自动检查,以便于提前发现设备故障,并及时给予维修,避免网络系统因设备故障而发生瘫痪现象。

二、结束语

当今时代,信息技术的应用越来越广泛,网络通信的安全性越来越备受关注。在目前的网络通信中存在着一定的安全隐患,它们给人们的生活造成了一定的困扰。为此,需要我们依据网络可靠性设计原则,不断加强相关技术的研究,保证网络拓扑结构的合理性,做好设备维护工作,进一步提高网络通信的可靠性。

作者:徐盼锋单位:山东省冶金设计院股份有限公司

第6篇

网络安全的运行,离不开对数据加密技术的应用,这是网络正常运作的保证。为了实现对网络的传输信息的有效保护,我们要进行数据加密技术深化应用,确保其安全性的保持,满足日常网络运作环节的发展,我们称之为安全防御模式,花费很少的成本实现其强大的安全保护。在常规密码中,收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的。比较著名的常规密码算法有:美国的DES及其各种变形,比如TripleDES,GDES,NewDES和DES的前身Lucifer,欧洲的IDEA,日本的FEALN,Skipjack,RC4,RC5以及以代换密码和转轮密码为代表的古典密码等。在众多的常规密码中影响最大的是DES密码。公钥密码的优点是可以适应网络的开放性要求,且密钥管理问题也较为简单,尤其可方便的实现数字签名和验证。

一、网络通信系统的数据加密设计的优化

1为了保证网络通信环节的优化,我们要进行网络通信系统的安全措施的深化,促进其数据加密系统的完善,确保其网络通信系统的安全性的保证。促进其数据加密网络通信系统的相关漏洞的避免,促进其数据加密网络通信系统的深化,满足实际数据传输的安全,为此我们要进行加解密模块的有效设计,以满足实际工作的需要,实现其公钥密码算法与密码算法的有效结合,促进彼此的互补性的提升,满足实际工作的需要。对称密码算法具有加密速度快、加密强度高的特点,可以满足大量数据的高效加解密;而公钥密码算法具有加密速度慢、加密强度高、密钥便于管理的特点,因此,它可以对明文的密钥进行加密。这样就弥补了对称密码算法中密钥不便于传递的缺陷。两者结合,各取其优点,使之互补,能够更便于网络通信系统的加密。用外部CBC模型三重IDEA算法加解密。三重IDEA算法是分组密码算法中比较优秀的算法,该算法的密钥长为128bit。

2CBC模式相关算法的实现方式,它与加密算法环节有一定的联系,它是一种密码环节,该模式实现了与损坏密码算法的有效兼容,促进其了安全性的实现,在运作过程中,其CBC模式的应用,满足了实际数据信息传输的需要。确保其明文加密系统、密文加密系统的稳定运行,促进其彼此内部环节的有效协调。在此过程中,其明文分组被加密过后,其运作结果会被储存,从而实现了下一组明文分组加密模式的应用。然后将结果又存到反馈寄存器中,又将其与下一组明文分组进行异或运算,一直循环到明文分组加密结束。CBC模式采用这样的方法主要就是为了将完全相同的消息加密成不同的密文消息,这样就可以避免窃听者采用分组重放的方式再进行攻击。整个加密过程实现起来并不难,但是必须保证用于加密的密钥相互独立,而该系统所使用的密钥是由系统的随机函数产生的。

二、关于RSA算法的管理深化及其数据加密的具体应用

RSA算法也是一种重要的模式,它与大树的分解难度是切身相关的,通过对RSA算法的应用,保证其密钥方法的有效获取,促进其相关环节的运行,促进其模数计算环节,及其相关欧拉函数环节的有效运作。促进其密钥环节的稳定运行。这种计算模式,实现了数据加密系统的内部各个环节的有效协调,促进其对秘密解密密钥及其公开的加密密钥的有效应用,满足了实际工作的需要。它主要是在应用层对数据进行加密、数字签名或身份认证等运算,然后发送方再将数据用三重IDEA算法进行加密,用单向散列函数SHA-1实现数字签名,并将三重IDEA的密钥K1,K2,K3等信息用RSA算法进行加密,最后将加密完成的密文发送给接收方。而接受方在接受到信息后将会按照发送方加密的方式对数据进行解密,得到发送方发送的原文,然后进一步进行验证。通过上述环节的应用,实现了服务器环节与客户端环节的有效应用,满足了两者之间的安全性的要求。通过对数据加密网络通信模式的更新,实现该加密模式的广泛应用,在本环节中,实现了其信息的有效传播,满足了数据信息的有效保护。该加密系统的应用范围是比较广泛的,它实现了对相关通信系统领域的有效应用,保障了网络运作系统的安全性,确保其网络通信系统的稳定发展,促进其加密系统的不断完善,促进了现实数据传输安全的保证。在信息急速发展的时代,网络通信系统的安全是非常重要的,也受到了极大的重视。而为了保证网络通信系统的安全,研究以及使用加密系统就显得非常必要了。我们在文中谈到的加密系统在进行测试的过程中确实实现了对数据加密以及数字签名等功能。而网络通信系统在不断的发展,加密系统也将会不断的发展。加密系统在网络通信系统中也将其作用发挥了出来,并且随着发展将会为网络通信系统提供更加完善的安全保障。

三、结束语

网络通信系统的综合效益的提升,离不开其数据加密环节的有效应用,它有利于实现网络通信系统的内部相关环节的有效协调,促进数据信息的有效传输。(本文作者:寇诗书 单位:中国联合网络通信有限公司阿克苏地区分公司)

第7篇

随着全球化的深入发展,信息全球化逐步实现,网络通信是人们获取信息的主要渠道,然而现阶段网络通信技术还存在一些安全隐患,如信息易被窃听、网络设备存在隐患等问题,这些网络通信技术的安全隐患,不利于网络信息接收使用者的隐私保护,尤其是对于企业来说,泄露企业信息将给企业带来巨大损失。文章就分析网络通信技术的隐患并提出解决措施,从而提高网络通信技术的安全性。

关键词:

网络通信技术;信息传播;安全隐患;解决问题

1网络通信技术的含义

网络通信技术就是通过加密技术来控制网络信息在传播过程中不失真,能够保证信息的准确性与真实性,保障信息传播过程的安全,同时还要保障网络使用者的隐私安全,确保网民能够安全的上网。随着网络的进一步发展,网络在日常生活中运用广泛,企业运用网络、个人运用网络、政府运用网络,然而网络安全问题一直存在,尤其是网络泄密问题愈演愈烈,网络泄密会带来巨大的损失:网络泄密会使个人的隐私泄露,会影响个人的生活与财产安全,为人们带来诸多不便;网络泄密最大的受害者是企业,企业一旦发生网络泄密事件,必将带来巨大损失,会影响企业的声誉、泄露客户信息、影响企业正常运行,例如索尼公司在2011年发生的网络泄密事件,事件直接造成索尼公司上亿客户资料泄露包括银行卡账号,导致公司亏损惨重,引起了网络安全专家的重视。

2网络通信技术现存的问题

即使一直以来网络相关专家始终致力于解决网络通信安全问题,但是网络通信技术仍然存在许多问题:

(1)使用网卡易被窃听。想要使用网络,就要先连接上网,连接网络的方式有两种,一种是连网线上网,另一种是插网卡上网,在使用因特网时,在树状型局域网中,主机发送一个消息,在局域网内的任意一台主机都可以收到消息,这是一个连续的不间断地过程;然而使用网卡上网的话,网卡在发送消息时会自动消除旧消息,这就会给黑客制造搭线窃取消息的机会,导致消息泄露和网络通信事故的发生。其中最显著的就是以太网卡,是网卡存在缺陷的代表。

(2)网络硬件设备自身的不足。网络硬件设施本身还存在一定的问题,由于现在上网的服务方式是协议上网的形式,通过TCP\IP协议来保障安全,这种方式的上网实用性强,但是安全性低。人们平常的网络通信都基于协议,比如使用网络发送邮件、登录网站等功能。由于协议上网的安全性低,黑客很易突破窃取信息,导致网络通信事故的发生。

(3)网络管理员安全意识薄弱。网络安全管理员主要负责网络安全管理,维护和管理网络杀毒,做好网络服务器的防毒、防篡改工作,防止黑客入侵、病毒入侵,定期检查网络和服务器系统的运行日志并定期进行汇报。所以网络管理员可以无限制访问网络,而且网络安全管理员的安全意识薄弱,为黑客入侵提供条件,加之网络防火墙的权限设置不完善,进一步加大了网络安全隐患。

(4)网络秩序不稳定,网民素质低。在开放的网络环境下,网民可以在网上随意发言、浏览,然而少数网民素质低下,安全意识薄弱。另一方面,我国目前网络相关法律不完善,对于网络犯罪打击力度不够,让网络犯罪者趁虚而入,通过电信、黑客技术等方式进行诈骗,导致网络安全事故的产生。

3解决网络安全隐患的措施

面对诸多不足,要采取以下措施进行改善,规范网络安全,为人们提供良好的网络环境。接下来从内部和外部两方面来进行分析:

(1)完善网络内部体系,解决网络内部问题。网络通信技术内部存在许多问题,想要保障网络通信的 安全就要先解决网络内部安全问题。首先,要解决网卡泄露消息的问题,要加大研究力度,改善网卡的漏洞缺陷,努力让黑客无处可入侵,让网卡用户能够安全的接收浏览信息。其次,要改善网络硬件设施,通过加强对交换机的严格控制以及对路由器进行隔离控制来避免IP地址被盗事件的发生。然后,完善网络加密技术对信息进行保护,可以通过链路层次加密、节点层次加密、端到端层次加密等方式来提高网络通信技术的安全性。最后,要加强对病毒的防范,通过强化防火墙、强化入侵检测技术、提高杀毒软件的工作性能等措施来防止、抵制黑客的恶意攻击,维护网络环境安全。

(2)加强网络监管,解决网络外部问题。网络通信安全与外部环境有极大的关系:①要提高网络安全管理员的安全意识,通过安全意识培训、开展安全意识宣讲会等形式来强化安全意识,为网络安全管理工作提供保障。②要加强网络安全隐患意识的宣传,提高网民的安全隐患意识,让网民防范于未然,让网民自己保护好自己。③政府信息管理部门要加强网络相关法律的完善,为打击网络违法犯罪行为提供依据,还要加强网络监管工作;同时,在遇到网络犯罪时,要严厉打击、严厉执法,为网络用户保驾护航,还要做好相关安全意识的宣传工作,做到为人民服务。

4结语

随着网络技术的进一步发展,网络在人们生活中的影响越来越大。网络是一把双刃剑,网络为人们带来了便利的同时也存在着巨大的安全隐患。所以我们要加强网络通信的安全建设,加大网络研究投入完善网络设备的安全性,政府加大监控力度,维持网络秩序,完善法律法规,努力营造安全的网络环境,为人们上网提供安全保障,保障网络通信环境的规范,促进网络通信技术的进一步发展。

作者:王禺朋 单位:黑龙江工程学院昆仑旅游学院

参考文献

[1]汪刃.计算机网络信息技术安全及防范对策研究[J].计算机光盘软件与应用,2013,(10):92-93.

第8篇

【关键词】网络通信系统;存在风险;评估

网络通信系统中的风险性主要表现在两个方面,其一是系统组件自身的缺陷和脆性使然,影响整个网络通信系统的安全性;其二是网络通信在实际的操作中出现失误,或者遭受到外界攻击都会威胁信息的安全性。这两种因素是造成系统风险的主要因素,随着网络技术的不断发展,其严重制约了网络系统的扩展,因此如何降低影响提升系统的安全性和稳定性至关重要,本文就简单对风险进行评估。

一、网络通信系统风险的概述

导致网络通信系统风险的因素有多方面,要想规避首先要能够进行辨识,在潜在风险进行评估时首先要考虑那些和信息安全相关的因素,不同的影响因素对于结果的影响程度也各不相同,所以可以将其进行归类整理。在风险因素的考虑过程中借助风险识别来了来掌握主要的因素,这样依赖便能够将风控的主要方向进行把握[1]。不同的风险因素之间的存在联系,因此评估工作中需要对相互影响作用进行细化,对于网络通信系统来说不同的风险造成结果不同,所以将适配相应额权重系数,从而让风险评估具备了理论依据。总之,网络通信系统风险的因素是多方面的,风险的评估过程也非常的复杂,需要从各个角度、层次等进行考量和分析,才能更加全面、真实地将所有的风险因素反映出来,从而制定出针对性强的措施进行控制,使得整个网络通信系统健康、稳定和安全。

二、网络通信系统的风险评估

网络通信系统的风险评估中,需要考虑的关键性因素是脆性因素,通过对脆性因素的评价能够将系统风险情况进行全面的反映出来,另外分析脆性因素之后还能够了解整个系统的外部环境[2-3]。在风险评估时首先要整合相关的因素,然后建立一个结构模型然后实施评估。仅仅只从脆性环境而言,通信系统在运行的过程中会表现出其特征性,而这些特性在环境的影响下逐渐适应环境,但是环境和系统相互依存,所以久而久之系统也会受到环境的影响,所以依据该种相互依存的关系可以将其网络系统分为两种类型,即开放脆性和封闭脆性。开放性脆性系统能够和外界的环境产生交互作用,因此其承受的风险也相对较大;相反的封闭性脆性系统则无法和外界进行交互。虽然封闭性脆性系统运行的风险相对较低,但是该类系统其自身的动态性在变化时受到能力支持、信息支持的影响较大,所以在实际的运行中需要实时的降低系统的开放性,确保网络脆性的安全性;从结构上分析,脆性结构有两方面的构件组成,分别是脆性因子和脆性事件。脆性事件构成脆性环境所以无法进行预测,而脆性因子又依存在脆性事件中,这就赋予了脆性因子具有稳定性、可预测性和隐藏性的特点。根据这一特点使得在分析脆性环境时,可以先对各种脆性因子进行分析,然后以分析的结果作为理论依据再行下一步的评估工作。在某个时期内网络系统中的脆性事件会受到系统外部环境的影响,从而直接导致系统发生崩溃,面对这种情况则需要引入“熵”的概念,通过熵来对整个‘脆性事件集合’实施度量,然后将度量的结果转换成概率函数,再以平均函数的方式对网络风险进行评估。安全风险贯穿于分析和评估活动的始终,也是网络通信安全模型的主要对象,由于其影响因素非常的复杂,所以在进行量化处理时首先要将其分解,分解之后获取多个信息源,并将这些信息源平摊到整个系统之中。网络通信系统风险的具有动态性和关联性,因此需要对这些特性进行研究和判断继而制定一个稍模糊的判定规则[4]。不同时段、不同层次下风险空间分布权重系数时存在差异的,所以需要建立一个能够进行综合计算和分析的风险控制模型,从空间的多个层次和角度来实施规划和决策。

三、结束语

计算机和网络技术改变了人们的生活、工作和学习方式,让工作效率得到提生,生活质量得到提生,学习内容不断扩展,但是通信安全却一直是萦绕在人们周围的隐患,在通信系统功能愈发复杂的现在,通信系统的安全和稳定显得愈发重要。对于网络通信系统脆性风险的评估过程中使用熵函数度量系统进行分析,能够准确的识别各种风险因素,帮助系统工作人员及时制定具有针对性的措施维护网络的安全性。

参考文献

[1]薛萍.武俊峰.荣盘祥.网络通信系统的信息脆性风险评估[J].电机与控制学报,2010(08).

[2]刘俭.试论网络通信系统的风险分析与评估[J].网络安全技术与应用,2013(12).

[3]伍锐.网络通信系统的风险分析与评估[J].电子制作,2015(05).

第9篇

【关键词】通信安全 信息传输 防范措施

0 前言

人类社会的发展离不开信息的交流――通信。随着科学技术的发展,世界经济趋于全球化,人类社会已经进入一个新的历史时期――信息化时代。20世纪80年代以来,通信技术和通信产业高速持续发展,通信技术和通信网已经深入到社会生活的每个层面。由微电子、光电子、计算机、通信技术和信息服务业构成的信息产业,已经成为信息化社会的基础,在部分发达国家已经成为支柱产业。在通信技术与计算机技术紧密结合的今天,通信技术日新月异,各种各样的通信技术及新业务应运而生、层出不穷。从世界范围看,作为社会信息基础设施的支撑――通信技术正在向着数字化、宽带化、综合化、智能化、个人化和标准化的方向发展。

随着我国通信行业的迅速崛起和快速发展,网络通信成为社会经济活动开展的基地,也成为人们日常生活及工作密不可分的重要工具。然而,在开放的网络环境下,网络通信技术存在一定的局限性,通信安全问题随之不断的出现。人们通过网络通信进行信息传输的安全性受到极大的威胁。所以,在当前严峻的网络通信安全问题下,迫切要求加强对网络通信安全的防护,以保证信息传输的正常运行。

1通信行业存在的问题

1.1 无线电通信安全[1]

随着无线电通信的广泛应用,随之而来的是无线电通信安全问题。当今社会,数字化技术广泛的应用于通信网络中,其中卫星通信、大众数据通信、无线电接入系统、无线电扩频技术等业务迅猛发展。无线电电站的分布及数量正日益增加,随之而来的是卫星轨道资源和无线电频率资源的日益紧俏,以及电磁环境向恶性化进行发展;另外的重要问题是无线电通信干扰正随着时间的推移迅猛发展,其中主要的是超短波发射机,同时设备的使用机构常常将设备架设在比较高的地方,又由于无线电的发射天线布置密集同时无线电的发射功率强大,以及使用不符合国家规定的设备的使用或者是设备符合规定但是超过了使用年限,超负荷的工作以至于设备的性能得不到保障,这样造成的直接后果是谐波干扰、互调干扰以及杂散发射超标的情况越来越严重。

1.2 移动通信安全[2-3]

移动通信技术飞速发展,随着移动通信这种先进的通信方式的普及,它在人们社会生活中占有重要地位。目前人们频繁地使用移动通信进行信息交流,通信系统中信息的安全性及网络资源使用的安全性将变得越来越重要。移动通信作为现今世界范围内信息传递的主要途径之一,正面临着严重的威胁。

1) 应用安全威胁。我国移动通信行业的应用安全威胁无论是数量还是种类都有了很大程度的增加,常见的有用户个人信息泄露、资料失窃以及垃圾信息等,这些安全威胁严重的损害了用户的利益给用户造成重大损失。

2) 系统和网络安全威胁。随着移动通信终端智能化以及功能的多样化,针对用户终端的病毒、黑客以及间谍程序蜂拥而至,极大地破坏了用户终端的软件及数据,深知造成移动通信网络后台服务器的损坏,从而造成大范围移动通信网络瘫痪,给整个社会经济积极国家的安全带来严重的威胁。

1.3 计算机网络通信安全[4]

近年来,计算机网络通信安全问题日益突出,频繁的网络通信问题给网络的安全运行带来巨大的威胁。从实际来看,计算机网络通信安全呈现出损失大、威胁社会安全、攻击隐蔽等特点。也正是这些安全特点的存在,强调强化计算机网络安全管理的必要性。同时,计算机网络安全问题的形成因素是多方面的,无论是自然因素还是人为因素、计算机泄露等,都说明计算机网络安全工作的艰巨性。

1.4 企业安全

网上有一个“古老的流言”:称给对方提供手机号码,就能复制一个和机主一模一样的SIM卡,以达到“窃听”机主手机电话的目的。虽说事实上仅凭手机号不可能“克隆”SIM卡,但是复制卡却是真实存在的,窃取通话信息在技术上也是可以实现的。2016年1月20日,在全球领先杀毒公司联合的关于2015年中国信息安全报告中,手机病毒样本261万个,手机病毒样本较2014年增加203.9%,手机通信安全面临严峻挑战。

2网络通信安全的防护[5]

要解决与加强网络信息安全问题,最关键的是要从信息系统管理体质上着手进行。主要包括这几类方法:

1)要对信息系统的整体安全体系做一个全面的提升。加强各信息系统之间的协调与联防,抵御不法分子的入侵;

2)要着重加强信息系统的防御机制,也就是说通常所说的系统防火墙以及杀毒软件,特别注意杀毒库的更新,以防各种不同的入侵源;

3)加强用户自身的防范意识,在信息系统的便捷性与安全性之间做出很好的协调,将自己可能遇到的网络通信安全的概率尽可能减小到最低。

3 结束语

随着通信技术的发展,网络通信成为现代化人们生活、工作交流带来便利保障,但是内部存在的安全隐患始终不可忽视,因此,通信相关技术人员必须时刻保持正面应对心理,结合国外管理经验和技术调试成就,进行更为完善的网络通信安全防治策略制定和系统化实施。同时,我们有必要加强自身的安全意识,注重网络通信的安全防护措施,规避信息传输过程中存在的安全隐患,尽可能的保障网络通信的安全。

【参考文献】

[1]赖裕超.无线电通信安全问题研究[J].信息技术,2013

[2]郭鑫.我国移动通信行业安全问题及对策[J].硅谷,2011

[3]钱芳.移动通信系统的安全性研究[J].计算机安全,2012

第10篇

1不同区域通信方法相关原理

利用最优节点组合算法,能够为运行列车中的旅客提供通信服务。其详细步骤如下所述:在通信网络中,每个节点都有与其对应的空间位置参数,用来描述该节点的地理位置。在通信网络中,随机选取两个节点,分别用idj和tj进行描述,将上述两个节点进行比较,选取其中跳变参数较小的节点作为最优跳变节点,并对该最优跳变节点不断进行更新处理。

2高速移动节点错位网络通信优化方法

利用传统算法进行高速移动节点错位网络通信处理,无法避免由于列车运行速度过快造成的通信流程无法完成的缺陷,从而降低了列车中通信的效率。为此,提出了一种基于多普勒频移消除算法的高速移动节点错位网络通信优化方法。

2.1多普勒频移计算多普勒效应是指列车运行过程中列车与通信基站之间距离发生改变的情况下的频率与中心频率偏移的情况。在多普勒效应中,一个衡量该效应的重要指标是多普勒频移,是指基站发射的频率与列车上客户端反射的回波频率之间的偏移程度,该偏移会造成通信基站与客户端之间的调节性能降低,从而影响了列车在通信过程中通信区域的选取和切换。随着列车的移动速度不断提高,多普勒频移也在不断增加。

2.2列车损耗计算在铁路列车运行过程中,由于铁路的封闭性较强,而且部分列车的车窗是使用镀膜玻璃的,造成通信信号在传递时出现很大程度的穿透损耗,通信信号会大幅度衰减,从而降低了通信的效率。不同类型的列车损耗可以用表1进行描述。在列车车体损耗计算过程中,通信信号传递的入射角对通信信号的车体损耗也造成了极大的影响。假设通信信号的入射角比较小,则通信信号的穿透损耗会比较大。通信信号入射角的变换与列车穿透损耗之间的关系能够用图2进行描述。当通信信号在列车运行过程中的入射角度超过10°的情况下,通信信号的损耗比较小,而在入射角度小于10°的情况下,通信信号的损耗将大幅度增加。所以,在基站设计过程中,通信基站与铁轨之间的距离需要比较近,而且通信信号入射角度需要大于10°。根据上面阐述的方法,能够对通信过程中的多普勒频移进行计算,从而降低了通信区域切换的频率,为通信效率的提高提供了基础。计算列车通信过程中通信信号出现的损耗,从而对通信基站进行合理的布局。

3实验结果分析

为了评价不同的高速移动节点错位网络通信方法的性能,需要进行一次实验。在实验过程中,列车运行速度是不断发生改变的,在不同的列车运行速度下,分别利用传统算法和本文算法进行通信,在列车运行速度不断增加的情况下,切换距离能够用图3进行描述。根据上图能够得知,利用本文算法进行高速移动节点错位网络通信处理,获取的切换距离大幅低于传统算法,从而降低了列车通信的切换频率。在上述实验过程中,利用不同算法进行网络通信实验,获取的覆盖重叠距离可以用图4进行描述。根据上图能够得知,利用传统算法进行高速移动节点网络通信处理,获取的覆盖重叠距离会随着列车运行速度的提高而增加,但是本文算法的覆盖重叠距离远远长于传统算法。

4结束语

本文提出了一种基于多普勒频移消除算法的高速移动节点错位网络通信优化方法。对通信过程中的多普勒频移进行计算,从而降低了通信区域切换的频率,为通信效率的提高提供了基础。计算列车通信过程中通信信号的损耗,从而对通信基站进行合理的布局。实验结果表明:1)利用本文算法进行高速移动节点错位网络通信优化处理,可以极大地提高通信效率,满足移动列车旅客的出行需求。2)对上述实验数据进行对比可以得知,利用本文算法进行高速移动节点错位网络通信优化处理,在列车运行速度较快的情况下,可以拥有较短的切换距离和较长的覆盖重叠距离,从而降低了切换频率,提高了通信效率。

作者:张卫明 单位:南京中医药大学信息技术学院

第11篇

【摘要】移动计算机通信网络也被叫做游牧计算机网络,作为主机能够在网中漫游的计算机网络,将综合计算机和电信技术,提供给用户移动环境以及新的计算模式,保证移动当中用户可以进行访问和使用多种计算机资源,移动计算机网络通信技术就是一个比较活跃的领域,文中将重点分析这个领域。

【关键词】移动计算机;网络通信;技术

移动计算机网络主要指在网内用户计算机能够随便进行移动的计算机通信网络,用户计算机具有便捷性,比如当前非常受到欢迎的笔记本、手持型等,只要装有无线设备用户就可以使用,用户可在无线网覆盖的地方发送以及接受消息,同时在不同地方进行漫游。可是移动网络通信技术在当前还是有很多问题存在,解决这些问题是目前比较重要的课题。

一、计算机网络通信息技术发展现状

1、技术故障。移动计算机网络技术应用范围非常广泛,同时受到多重影响因素的干扰,所以在实践当中非常容易出现各种安全隐患,如果处理不恰当,直接导致不同程度的技术故障出现,导致网页无法浏览的情况。当前技术使用流程中出现的重要问题就是无法将浏览器网页进行浏览,重点是要和计算机设置问题保持一定关系,一旦计算机网络技术无法保证正常的运行状态,那么安装信息系统当中会出现受限访问的状况,同时导致出现网页无法进行浏览的状况。2、通信安全。随着计算机网络的不断普及,互联网的应用成为广泛现象。网络通信安全问题成为当前社会关注的焦点。由于网络信息安全系统本身具有一定的开发性,因此容易受到其他因素的影响,出现信息泄露情况。网络信息安全影响因素比较多,重点包含了计算机软硬件系统不安全的影响因素,需要将通信技术应用效果重视,将安全隐患进行清晰明确,保证发展的方式。3、人为的操作失误。因为人为操作失误导致计算机安装配置当中构成漏洞,可能受到操作人员的安全防范意识薄弱等因素的影响,导致计算机网络防护网的缺失同时和其他人分享个人账户等情况都会直接给计算机网络安全带来很严重的危害。另外,在开发计算机系统的同时不到位的技术水平导致出现很多漏洞问题,显现这些问题之后,由相关的技术人员修复漏洞,一般情况中问题都会在系统升级之后得到解决。可是修复漏洞流程中必然有非常多的数据暴露在危险当中,给不法分子乘虚而入的机会。另外,极有可能在系统升级当中受到有些因素的干扰导致出现错误。因此,建议网络用户按时定期访问官网,使用更新有关系统的方式将漏洞进行预防的目标,增强计算机网络的稳定效果。

二、移动网络通信常见问题的改进对策

1、加大投入,从技术层面突破瓶颈。我国移动网络通信技术发展比较慢,为了想更好的应对计算机发展的要求,有关机构加大了对计算机网络通信技术的投入。首先,将组织人力资源,将多个领域专家集合在一起,将分散智慧进行集中,经网络技术薄弱基础共同商讨,帮助更加高效的研究符合我国网络环境的通信技术。面对我国非常复杂的网络使用规模,专家重视怎样改进网络通信协议和规则,如何让网络在通信流程中表现出非常足够的稳定和高效性能。另外,一旦可以在集体碰撞当中各取所需,对比较困难的难题提出创新解决方式,能够更好的帮助网络通信技术革新。其次,加大对移动网络通信技术的资金投入。比如,建设非常多的实验室以及创新平台,配置比较先进的设施,为研究工作人员的移动网络通信技术提供良好的环境,将研究时间减少,提升研究的精准程度。总而言之,想要更好的将我国网络通信技术薄弱基础更加坚固,将我国计算机发展和发达国家的差距缩短,投入政府多需要的资金,提供给技术科研非常足够的经费以及动力。2、重视安全技术的发展,提高用户安全意识。作为直接影响用户的因素,网络安全保护需要多方面一起努力。技术人员在开发网络通信技术的同时,不能对隐性的安全漏洞视而不见,反而将安全作为技术研究的重点,同时综合考量用户工作当中出现的多种危险,同时在通信流程中高度关注这些问题,方便发现网络安全问题。例如,要对目前高发的泄密、窃听安全问题,技术人员要增强对IP地址加密技术的安全性能,将网络传输技术可靠程度提高,保证用户的数据安全传输。用户自身,要增强网络安全的意识。利用正规的防火墙的软件,合理将电脑有关参数进行设置,将个人信息加强防护,将网络技术的发展态势作为了解,便于将生活当中经常出现的网络问题解决。一言以蔽之,网络通信技术发展的有效标准就是网络安全,不管是技术人员还是用户都肩负责任,用户要将技术作为支撑合理防护自身隐私。总之,移动计算机通信网络融合了局域网的高速数据以及移动通信系统的漫游功能,使用局域网的高速数据可以使用移动计算机通信网络支持多媒体业务,使用移动通信的灵活有效性让移动计算机通信网络可以满足个人通信的其他标准,所以,移动计算机作为个人通信得以实现的重要方式,有着非常广泛的发展前景。

第12篇

随着网络应用的不断发展,以因特网为代表的IP网络规模不断扩大,各种各样的网络设备、流量规模不同的业务应用的创造性出现使得网络拓扑结构、网络流量及网络管理日益纷繁复杂,网络通信、网络规划、网络流量设计、故障诊断和性能优化是保障网络稳定可靠、低延时、低丢包、高命中和降低人工操作劳动强度的基础。

1网络流量分析的内容

网络通信流量分析的目的是了解网络工况,及早发现可能存在的数据流量问题和应对措施。需明确的是,计算机网络通信的核心作用是传输数据,而网络流量的分析就是采集和分析计算机网络中传输的海量数据流,网络数据流的分析从计算机及传输相关的物理硬件底层的数据流到应用层的数据流分析,也称为网络通信协议分析。网络管理人员若想了解和管控好一个网络,其最重要的就是对网络的了解,所谓知己知彼,包括并不限于了解网络的拓扑结构、配置参数和设备类型等,但要保证网络通信的服务质量,这样的认知是还是远远不够。对网络通信流量的分析能使网管更深入地了解计算机网络,包括计算机网络运行规律、网络运行模式和用户的上网行为。

2网络异常的行为

计算机网络异常的发现是建立在充分认知和网络阀值为基础的,一旦网络流量突破了网管人员预设的网络流量阀值,就需要通过发现、询因、流控等技术手段,以防止网络流量的无限暴增,进而能为网络通信保持一定的高性能运行提供重要的保障。通常的网络异常情况如下:(1)网络运行异常:网络中流量的异常,包括资源利用率、数据包数的异常。(2)网络应用异常:进程连接数量、用户应用响应、应用程序流量的异常,都能通过长期的主动分析来及时预警和发现。(3)用户的异常上网行为:异常的上网行为也有鲜明的流量特征,如被蠕虫病毒感染、不知情的情况下安装了后门程序等,长期的数据流量分析能及时发现上网用户的这些异常网络行为,如何及时发现网络用户的异常上网行为是解决其影响网络正常高效运行的关键。

二建立机器学习的计算机网络通信流量分析

模型计算机网络流量的突变性、弱耦合性和影响的非线性等特性,对传统计算机网络通信理论提出了新的挑战,导致对网络流量和协议概率分布的准确建模变得异常困难。

1模型拟解决的问题

针对计算机网络通信流量分析的特点,提出了一个基于机器学习的计算机网络通信的流量分析概念模型。提出该模型的真正目的在于:最大限度地利用获得的流量数据和网管人员的监测信息,自动完成流量分析的各个任务,自适应各种上层应用及对网络的性能优化。同时,模型通过计算机主动学习,指导主动式监测的进行。从通信流量分析的具体任务而言,如果已经较好地获得了数据流量的概率分布特性,有两个基本的问题:(1)正常情况,计算机监控程序能否利用已得到的概率统计特性来预测可能发生未知的数据流量情况;(2)数据流量的特性突变之时,计算机监控程序能否快速、有效地发现这种流量突变。这分别对应于网络数据流量预测和异常网络数据流量检测,可以通过具有自学习能力的计算机程序自动实现上述预测和检测。

2机器学习的概念

模型所谓机器学习的本质是计算机程序的性能随着经验的累积能自我完善。恰当选择计算机的机器学习算法,可最大限度地使用上述经验和监测信息,从而完成流量分析各任务的自动化处理,并根据应用环境对网络的性能进行优化。为此,机器算法是处理上述问题的理想选择。首先给出基于机器学习的网络流量分析模型,接着从机器学习的角度,阐明基于改进Boosting的机器学习算法。机器学习的本质是将人类的经验积累和长期的监测到的统计数据通过计算机程序以自动提高其性能,根据计算机通信网络分析的一般流程,提出机器学习模型。此类模型利用网络监测算法测量获得的流量数据,然后利用机器学习的方法,自动完成流量分析的各项作业任务,支持各种上层应用对网络的性能优化。当网络管理人的监督信息可以获得的时候,该数据信息可以作为机器学习算法的储备和先验知识,结合人类的智慧以进一步提高算法的性能,如此往复,循环提升,不断提高系统的数据流量分智能。

3改进Boosting算法

改进Boosting算法是一类使得学习算法的性能得以提高的学习策略。基于Boosting的学习算法的思路:找到许多简单粗略的判断准则要比找到一条非常准确的准则容易得多。通过不断调用这种算法,每次用训练样本的不同子集对它进行训练,循环多次后,这些准则就会结合成一条基本学习规则。

三计算机网络通信流量分析的意义