HI,欢迎来到学术之家,期刊咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 精品范文 网络通信论文

网络通信论文

时间:2022-04-12 01:57:31

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇网络通信论文,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

网络通信论文

第1篇

1.1建筑物的雷电侵害雷电是自然界的一个现象,主要是云层中积累的电荷被释放出来,因为所储存的电荷非常大,放电时会产生强大的电能,导致建筑物以及设施受到破坏。雷电的危害方式比较多:直击、侵入、感电、球形雷等,直击雷是云层内的电荷向地面建筑物进行放电而产生的。雷电的危害形式有几种:直击雷、雷电侵入、雷电感应、球形雷。直击雷是云层电荷与地面建筑物进行放电而形成的。雷电侵入是雷击产生的冲击电压沿线缆或管道传播侵入室内的雷电波。雷电感应是由于雷电流的强大电场和磁场变化,在设备和线路产生的静电感应和电磁感应而产生的过电压过电流形成危害。球形雷是一种游动的发光带电体,可从门窗、烟囱等通道侵入室内,击毁接触之物。

1.2计算机网络通讯系统的感应雷侵害产生雷击的时候,电荷所蕴含的电能被释放出来,由于散流电阻产生出局部的高电压,在放电的时候,脉冲电流因为附近的金属和导线等发生了电磁感应,形成高电压。高电压是建筑物以及室内的设施主要的威胁,所以我们在采取防雷措施的时候,需要针对感应雷来进行处理。通信线路如果在空旷的地方比较突出,那么就有较大的几率在发生雷电现象的时候,被雷电所击毁。即便是电缆被埋在地下,当直击雷冲击时,强电压也能够穿透突然进入到线路内部。平行铺设的电缆被雷击中后,会在附近形成高电压,导致与其相连的设备被损毁。

2.计算机网络通信系统的雷击防护

2.1防护雷电的主要方式有隔离、疏导、等位、消散。疏导是将强大的电流引入大地,我们比较熟悉的避雷针就是这样的防雷方式。隔离则是通过隔离的方式来让雷电不影响到被保护的物体。等位是将多物体地连接置于同一电位以保护物体。消散是用消雷装置释放异性电荷中和雷云电荷,阻止雷电的形成。

2.2电源系统的防雷建筑物如果有避雷针,那么其直击雷的危害基本上能够避免,但是直击雷所形成的电磁场对于电子设备而言仍然是较大的危害,所以我们还需对电流过电压对计算机网络的损害进行防护,通过设置防雷装置,将电流进行分散,限制压力,避免计算机系统受到影响。

2.3网络通信线路及接口的防雷通信线路的防雷要点与供电线路相同,需要对建筑物外所架设的通信网络给予注意,对于已经处于架空状态的线路安置保护套管,将进入室内前的端位金属壳接地,光纤线路可不用进行防雷处理。虽然电源供电和网络线路等外接线路上安装了防雷保护装置,但由于雷击发生时巨大的电磁场,会在500米范围内的网络传输线路感应极强的过电压,因此在网络通信线缆接入设备前,特别是跨越房间、接近窗口和由室外引入的双绞线到网络设备之间,均需接入信号避雷器进行瞬态过电压保护,保护与之相连的网络设备。由于信号避雷器是串接在通信线路中,所以信号避雷器选择时除要考虑防雷性能指标外,还必须满足信号传输带宽、传输损耗、接口类型等网络性能指标的要求。

2.4设备安装箱柜防雷设备安装箱柜的防雷,主要是将箱柜金属壳体链接接地,宜采用单独、多点分别就近接地,在设备安装箱柜的隐蔽位置打孔去漆,再使用铜质螺钉链接接地线即可,它可以有效的防止周边雷击电场、大电流感应造成二次损毁的扩大。

2.5地电位反击的防范要消除地电位反击危害,通常采取的措施:一是作等电位连接,用金属导体将两个金属物体或接地体相互连接起来,使雷电接闪时电位相等;二是使可能电位反击的两个物体之间隔离或保持一定的安全距离。三是采用联合接地网,消除各地网之间的电位差,保证设备不因雷电的反击而损坏。机房接地能够给机房提供较好的安全性,也是防雷设施的一项基础工作,使用联合接地网,让所有的防雷接地设施都连接一个接地装置,设备就可以单独的连接附近的地网,联合接地网能够避免不同地方的电位上升带来的影响,避免了电位差,让机房接地系统的防雷效果进一步得到了强化。

3.结束语

第2篇

不法分子要想窃听信息,盗用IP地址是第一步,所以,降低IP地址被盗的风险,做出及时有效的防范措施,是阻止信息泄露的有效措施。当前,要想使IP避免被盗取,普遍采取的方法是按照TCP/IP的结构及原理,对于不同层次运用不同的防范方法,主要有下列方式:

(1)严格控制交换机。对交换机进行严格的控制是预防IP被盗的最为有效也是最彻底的方法。由于TCP/IP结构当中的第二层是信息传输必经的位置,所以控制交换机的部位主要是TCP/IP结构的第二层,这也是最为有效的途径。

(2)隔离控制路由器。这是按照只有AMC地址时,通过以太网卡的地址当中唯一不能被改变的,此种方法主要是定期对网络当中的各个路由器ARP表进行扫描监测,得到当前IP与MAC的关系并对照,对比其前后出现的两种关系,若前后处于不一致的关系,相关访问则为非法访问,而非法访问也会被及时制止,并阻止黑客窃取IP地址。

(二)保护通信信息应用加密技术

通常网络通信安全由传输信息的过程当中安全控制盒信息存储安排加以控制,对通信安全造成威胁的方式主要有信息在传输过程中被监听、监听过程当中盗用信息数据、信息传输过程当中遭到恶意修改、冒充用户身份、信息发出时遭到阻挡。对于上述通信安全威胁,主要的应对措施便是对信息加密进行保护,信息加密技术主要包括对称密钥密码技术(传统密码技术)与非对称密钥密码技术(公钥密码技术)这两种。我们常用的加密技术主要是传统密码技术(由序列密码和分组密码形态构成),它对于信息数据加密主要从链路层次、节点层次、端到端层次进行加密。

(1)链路层次加密。这是对两个网络节点的通信链路进行加密,对信息传输的各个环节严格进行加密,确保信息传输前与传输中,传输到达前及到达时的通信安全,使信息传输的每一步都成为秘密文件,覆盖信息形式、长度,使得黑客无法分析数据并窃取。

(2)节点层次加密。这是安全性较高的加密,实际操作与链路加密较为相似性,共同点在于均是对所传递信息各个环节实施加密,不同点在于节点加密是对下个环节来加密,也要求前个环节传输信息时必须是加密的,但此方式较易使黑客攻击成功,其安全性与防范性均不高。

(3)端到端层次加密。这是可以使传输的信息从源点至终点全程,均以秘密文件方式来传输。其传输过程当中不存在解密步骤,如文件在某环节被破坏、更改,后续文件传输也不会受到影响,后续文件处于安全状态,与其他加密层次对比,其加密的安全性更高。但端到端层次加密也存在着无法覆盖源点至终点的传输缺点,发生黑客攻击时较易被破解。

(三)完善网络通信法律制度

第3篇

在利益的驱使下,部分不法分子企图通过不合法的网络系统攻击方式对网络通信进行人为的攻击从而获取大量的网络资源。这些“黑客”的攻击不仅出现在商业管理终端等能够获取大量经济利益的领域,甚至还可能出现在个人的计算机中获取个体用户的信息,给用户的信息安全造成重大隐患。应该客观认识的是,我国网络通信在人们生活水平不断提升及通信方式变革的背景下发展速度一日千里,但是作为保障的信息安全维护工作却与网络通信的发展现状存在较大差距。再加上网络通信管理部门对于网络通信信息安全认识不足、网络通信管理制度不健全等问题也加剧了网络通信信息安全隐患,甚至给整个互联网通信系统带来安全隐患,给不法分子以利用的机会。正是基于当前我国网络通信中信息安全的严峻现状及在这一过程中所出现问题的原因,笔者认为,不断加强网络通信技术革新与网络通信制度建设,充分保障网络通信信息安全是时展的必然要求。

2保障网络通信信息安全的途径

2.1充分保障用户IP地址

由于黑客对用户网络通信的侵入与攻击大都是以获取用户IP地址为目的的,因此,充分保障用户的IP地址安全是保护用户网络通信安全的重要途径。用户在使用互联网时也要特别注意对自身IP地址的保护,通过对网络交换机的严格控制,切断用户IP地址通过交换机信息树状网络结构传递被透露的路径;通过对路由器进行有效的隔离控制,经常关注路由器中的访问地址,对非法访问进行有效切断。

2.2完善信息传递与储存的秘密性

信息传递与信息储存的两个过程是当前给网络通信信息安全造成隐患的两个主要途径,在网络信息的存储与传递过程中,黑客可能会对信息进行监听、盗用、恶意篡改、拦截等活动以达到其不可告人目的的需求。这就要求用户在使用网络通信技术时要对网络信息的传递与储存环节尽量进行加密处理,保证密码的多元化与复杂性能够有效甚至从根本上解决信息在传递与储存环节被黑客攻击利用的威胁。当前在网络通信过程中用户可以选择自身合适的加密方式对自身的信息进行加密处理,而网络维护工作者也要根据实际情况加强对信息的加密设置。

2.3完善用户身份验证

对用户的身份进行有效的验证是保障网络通信信息安全的另一条重要途径。在进行网络通信之前对用户身份进行严格验证,确保是本人操作从而对用户的私人信息进行充分有效的保护。当前,用户的身份验证主要是通过用户名与密码的“一对一”配对实现的,只有二者配对成功才能获得通信权限,这种传统的验证方法能够满意一般的通信安全需求,但是在网络通信技术发展速度不断加快的背景下,传统的身份验证方法需要新的变化,诸如借助安全令牌、指纹检测、视网膜检测等具有较高安全性的方法进一步提升网络通信信息安全水平。此外,在保障网络通信信息安全的过程中还可以通过完善防火墙设置,增强对数据源及访问地址恶意更改的监测与控制,从源头上屏蔽来自外部网络对用户个人信息的窃取以及对计算机的攻击。加强对杀毒软件的学习与使用,定期对电脑进行安全监测,从而确保用户自身的信息安全。

3结语

第4篇

1网络通信系统的风险性主要来源

在网络通信系统中的硬件组建方面的质量安全隐患通常来源于网络通信系统中的设计工作,其主要表现在硬件安全方面,因为是原有硬件的因素,运用软件程序来进行处理的方式效果不是非常的明显,实际应该在管理工作上来强化人工不久的措施。所以说,在继续宁硬件选购和硬件制作的过程中,应当快速的解决或者是最大程度上去消除这方面的安全隐患问题的产生。在网络通信系统中的软件风险方面,风险性产生的主要来源是软件工程中的设计问题,在对软件进行设计的过程中,不经意的疏忽大意将会使得网络通信系统产生安全性的漏洞,软件的设计长度过大或者是存在一些不必要的功能,这些都将可能导致网络通信系统中软件的组建出现脆弱性,在进行软件设计的过程中,不遵循信息系统的标准安全等级。

2通信与网络协议

在当前网络通信协议中,因为不能做到直接和异构网络的连接实施通信,所以说,专用的网络与局域性的网络相互之间的通信协议一直存在一定的制约性和封闭性,封闭性的网络相比开放式的因特网在安全强度方面较高,第一就是可以从外部的网络或者是站点直接攻入到系统内部的可能性被有效的降低,但是我们从协议的分析中可以发现,截取的问题与信息的电磁信息出现泄漏的问题仍然比较频繁;还有就是专用性的网络其本身具有比较成熟和较为完善的身份识别、权限的划分好以及在访问过程中的安全控制等安全体系。

2.1信息系统中出现的威胁

威胁就是指在阻碍或者是对某一项命令完成的阻碍,或者是降低了真实存在的和潜在的力量以及在完成使命的能力方面的总称。安全性的威胁通常就是指对系统形成危害的故意行为或者是营造出一种环境的威胁性。威胁性的产生可以具体分成故意性、偶然性、主动性以及被动性来实施分类。故意性威胁:就是针对检测可以从运用易行的监视软件来随意的实施操控,对网络通信系统的知识实施针对性和精心的策划与攻击,一种故意的威胁要是得到了切实的实现,那么我们就可以认为这是一种故意威胁的行为偶然性威胁:偶然性威胁就是指抛出所有的不利的威胁,其中就包含了操作上的事物、网络通信系统软件出现错误以及网络通信系统出现故障等。主动性威胁“就是指对网络通信系统以及设计到系统内部所含有的各方面有效信息的盗取和篡改,或者是对系统的操控状态的变更。

2.2网络通信系统风险在空间上的分布

网络通信系统中风险性在不同的区域有着不同的分布状况,当信息从信息源发送到信宿需要经过九个区域,因为信息系统的风险性是其中资源或者是信息系统的实现,其中的安全性的具体要求过程当中存在不确定性的因素,为了方便对系统风险实施分布,可以通过指标坐标系图来体现。

3结束语

通过对网络通信系统的风险分析和评估,从中我们可以看出因为信息系统风险的开放性和计算机网络系统的重要性,使得当前网络通信系统遭受到很多方面的风险,经常出现一些恶意性的破坏、外部的非法授权侵入到私人的信息系统当中,来盗取用户的信息,还有的是因为用户个人的操作不当,这些因素对计算机网络通信系统都产生了较大的风险,消除或者是降低网络通信系统中所存在的问题,对我国信息化的长远发展起到了促进和保障性的作用。

作者:伍锐 单位:重庆海事局通信信息中心

第5篇

1.1设备设计存在缺陷

当今网络通信安全问题产生的主要原因就是服务器等装置在设计之初就存在漏洞,极其容易被黑客利用。互联网服务以TCP/IP协议为主,虽然这种协议较为实用,不过其可靠性不强,在使用过程中的安全无法得到有效的保证。网络上的各项线上服务都是基于这两种协议进行的,因此诸如电子邮件服务和WWW服务都处在非常不安全的环境中,非常容易受到侵害。

1.2网卡信息泄露

互联网的信息传输技术是点对点的,信息在不同的子网络之间进行传输,这种结构在连接方式上表现为树状连接,不过主机仍旧在局域网中运行,若信号从位于局域网内的主机上发出,那么处于该局域网中的每一台主机都能够接受到这一信号,不过以太网卡并不相同,它有自身的特点,当主机接收到新信息,原始信息就会被接收端自动丢弃,同时停止上传返回数据,正是这一特性留给了黑客机会,他们可以通过搭线的方式来接收信息,网络通信过程中除了以太网卡存在这样的窃听漏洞,其他类型的网卡同样存在各种容易被窃听的漏洞。

1.3管理人员自身问题很多通信信息泄露事件中,都存在着一个共性,往往负责管理网络通信的人员自身没有一个良好的安全意识。防火墙对于安全来说非常重要,但是很多网站往往忽略这点,放宽了权限设置,使得访问者拥有许多不必要的权限,弱化了防火墙的作用,黑客甚至会从内部人员处得到许多信息,原因就在于网站对于内部人员的访问限制过宽。

1.4恶意攻击频发

由于网络在中国起步较晚,相应的法制建设还不够完善,基本的网络道德观念还没有在众多网民心中形成,因此就出现很多心怀不轨的人利用网络系统来进行渗透或肆意攻击他人,窃取各类信息数据资源,谋取不正当的经济利益。

2网络通信安全隐患产生的原因

2.1客观原因

2.1.1网络系统稳定性设计。现今人们的生活工作都需要借助计算机来完成,几乎没有人能够不依靠计算机来进行工作和生活,所以保持系统的稳定运行显得尤为关键。计算机网络通信面临着各类不同的挑战,比较常见的就是不明缘由的停电、火灾、自然灾害等,这都需要计算机网络系统在设计之初就对这类情况进行考虑,若在设计阶段忽视了不合理方案或技术,会导致投入使用后出现无法想象的安全问题。

2.1.2硬件设计不合理。设备硬件直接决定了机器的性能,若对于硬件的设计没有过关,那么在实际使用时就会出现各种各样的问题。若驱动的设计不符合规范,信息数据就会有泄露的风险,被他人截取利用后承受巨大的经济损失。若显卡设计不当,最常见的问题就是计算机在使用过程中不时出现屏幕宕机现象,强制停止运行,这回对用户造成不便,可能造成信息丢失和泄漏。

2.1.3系统自防能力欠缺。由于网络系统在设计上的局限性,导致了安全功能模块的缺失,增设的安防系统过于简单,使得使用过程中极其容易遭受攻击,攻击者可以轻松地绕过防护系统,从而导致计算机运行很容易被恶意攻击,那么用户的个人信息(账号和密码)就被暴露在他人面前,无法保证个人的隐私,甚至会出现财产损失。

2.2主观原因

2.2.1电力问题及其火灾。突然的停电或者火灾会严重干扰计算机的正常运行,人们往往来不及采取措施,系统运行的数据与信息很容易在这个时候丢失,可这类突发况恰恰是无法避免的。因此,最好的措施就是养成随时保存的习惯,做好备份,以防止出现突发状况来不及反应,最大程度保护自己的信息不受损失。

2.2.2恶意入侵。网络的不断发展让人们享受到了更加快捷方便的生活,拓宽了人们的视野和知识面,不过同时也产生了诸多安全问题。网络给了黑客一个肆意攻击的平台,一旦受到恶意入侵,就会使人们的生活和工作无法正常进行。网络上的仍和一个位置都可能是黑客的陷阱,这些陷阱存在于邮件、软件或者网站上,一旦掉进陷阱,计算机就会面临着入侵的危险,严重的就会导致整个电脑的瘫痪,内部信息和数据泄漏,出现无法估计的损失。

2.2.3病毒感染。病毒有广泛的攻击对象,一旦在一处成功,就会呈指数级扩散,蔓延的速度非常惊人,好比传染病一样侵害一大批用户。计算机病毒在传播时具有广泛、快速的特征,一个网络一旦出现病毒,极短时间内就会出现网速变慢的现象,部分严重的计算机网络甚至会出现大面积终端瘫痪的现象,信息和资料都会丢失,对于个人来说,隐私权会受到侵害,对于公司企业来说,可能造成巨大的经济损失。

3网络通信安全防护措施

互联网技术在不断更新,而同时面临的威胁也愈发严重,对通信安全的要求也越来越高,因此人们趋向于营造出一片自由安全的网络通信环境。所以,为了解决网络通信过程中的信息安全问题,最大程度降低对由于信息泄露造成的损失。一般情况下常用的解决措施有以下几点。

3.1提高系统稳定性

网络系统的设计阶段时至关重要的,需要根据实际需要来进行充分分析,权衡网络通信的各个细节和薄弱点,保证网络系统在各种情况下能够稳定运行,同时还应当在有可能受到病毒攻击的位置设防,做好防御工作。对于运行在计算机上的软件进行定期查毒,对于新安装的软件必须先通过病毒拦截系统的检查,争取将病毒在系统外杀灭。有必要的情况下还可以设置系统分区,将隔离出来的高危文件或未知文件预先放在分区进行处理,防止这些文件侵害网络系统。

3.2改善运行环境

计算机内部有许多非常精密的组件,要保证计算机的正常高效运行就必须要求计算机拥有良好的运行环境,对随时可能发生的突况进行预防,因此应该对电脑线路进行定期的检查,仔细排查电路的问题,做到对隐患的及时发现和消除。重视计算机防雷工作,避免电脑的运行环境中存在磁场干扰,使计算机不受外界自然条件的影响或侵害。

3.3设置访问权限

通常,有关网络通信的安全性主要有信息传输的安全控制与信息存储的安全控制。常见的安全问题主要可分为以下几类:(1)信息传输过程被窃听;(2)数据盗用;(3)冒充用户身份;(4)恶意修改消息;(5)恶意信息拦截。一般都可以通过信息加密的方式来进行保护。主流的信息加密技术可以分为对称密钥加密和非对称密钥加密两种。前者指的就是传统类型的加密技术,应用较为普遍,常用于一般信息的加密,后者也叫做公钥密码技术。传统类型的加密技术通常由序列密码和分组密码组成。实现信息数据加密的途径主要是链路层加密、节点级加密和端到端的加密。

3.4完善相关的网络法律制度

一套完整的法律体系能够极大地保证网络行为的规范化。由于我国网络技术尚处于发展初期,一些相关的法律制度还不够健全,当前应当完善网络法律法规来及时规范人们的网络行为,阻止各种网络犯罪,保证整个网络通信的安全。

4结束语

第6篇

1.1计算机网络通信技术简析计算机网络通信技术是将计算技术和通信技术有机的整合的结果,按照一定的协议固定进行计算机之间的网络信息数据传输。计算机网络通信技术是通过通信卫星或光纤等介质的有效连接,促进网络资源共享,并对数据资源进行管理和维护[1]。计算机网络通信技术包括三个方面的内容:数据通信,主要是通过传输媒体对信号进行传输,是一种科学的、高效的信号传输方式;网络连接,是一种科学技术,将各种通信设备进行连接,并形成一个有规律的结构体系;通信协议,主要是指对网络通信协议结构体系的阐述以及体系结构中具体细节的分析规定。科技的进步使计算机技术和通信技术的有机统一,促进了网络资源的共享,促进工作效率提高,促进计算机技术的进一步发展。

1.2计算机网络通信技术的应用优势计算机网络通信技术具有运行速度快、应用功能多样化以及数据传输网络化与数字化等优势。网络通信技术的应用,能够将不同区域内的网络数据信息进行沟通连接,促进网络资源的共享,并促进现代办公自动化的实现。计算机网络通信技术能够将计算机与各种移动设备有效连接,并应用通信技术实现实时的动态监测,实现动态资源的高速共享。

2网络服务体系搭建

2.1网络服务体系的网络结构分析

(1)物理层。物理层是网络服务体系中的基础结构。网络结构中的物理层实质上是真实介质与虚拟系统连接的一个中枢介质,通过物理通讯介质进行网络数据信息的传输反馈,属于整个结构体系的搭建基础。

(2)应用层。应用层是网络服务体系中加强与用户沟通的结构层次。应用层主要负责网络结构体系中的服务功能,是网络服务的基本结构[2]。用户通过应用层进行网络数据的浏览使用,例如,通过网站浏览图片或文字,都是应用层范围。

(3)链路层。链路层是网络服务体系中保证数据传输的结构层次。链路层通过结构关系上的连接,进行各层次结构之间数据信息的沟通和传输,链路层没有连接时,则不会产生应答服务。

(4)网络层。网络层是网络服务体系中的主导结构。网络层能够对整体的网络通信进行监测和管理,能够对某个网络连接进行拆除,当然根据需要也可以重新建立网络连接。同时网络层也具有对网路通信进行检查的功能,对网络出现的异常情况进行准确分析和解决,达到网络维护的作用。

(5)传输层。传输层是网络服务体系中的处理结构。传输层从某个角度来看与网络层有着部分相似的功能。传输层主要负责处理部分基础性的问题,与物理网络是分开使用的关系。传输层对整个网络系统进行准确的检测,对出现的系统错误进行查找,并有效解决该问题。传输层能够促进网络运行的更加安全,保证网络通信的平稳性。

(6)会话层。会话层是网络服务体系中的传送结构。会话层通过链接应用,进行数据间的高速传送。传送工作的数据形式有能力数据、加速数据、特权数据以及其他的常规数据。

(7)表示层。表示层是网络服务体系中的数据信息处理结构。表示层的主要功能是对会话层对数据传送过程中出现的问题进行查找,并及时处理出现的数据信息问题。

2.2搭建网络服务体系网络服务体系的搭建主要包括对硬件设备的连接和网络结构体系的连接。硬件的连接过程是指对计算机相关的网卡、集成器以及路由器等设备的连接,形成外部硬件服务体系的搭建。网络结构体系的连接属于软件设备的连接,根据各层次结构的功能和特点进行有效的服务体系搭建。

3结语

第7篇

大多数高校采用统一的考核方式和一致的考核标准,即期末闭卷考试方法。这种考核方法只重视课堂理论教学而忽视实验教学,造成学生理论与实践脱节的现象。学生通过期末考试,只能说明学生掌握了计算机网络的基本原理,但在实际应用中不能学以致用。以学生实际能力为出发点,转变传统的课程考核方式,完善计算机网络课程考试方法。计算机网络是实践性较强的课程,为了能够真实地反映学生的理论水平、动手能力及创新精神,必须采用一种积极有效的考核评价体系[4]。学生最终成绩的评定分为三个部分:期末考试成绩、平时表现和实验成绩。为了鼓励学生的个性发展以及培养其创新意识和创造能力,需要加大实验环节在课程考核总成绩中的比例。实验成绩占总成绩的30左右,实验成绩评定来源于出勤、学生实验时的表现、实验成果、实验报告等。经实践证明,这些改革举措确实对教学起到了积极的促进作用。

2网络通信平台实验教学设置

网络通信实验平台包含IPV4/V6基础实验台、无线实验台、防火墙实验台、VPN实验台、入侵检测实验台、融合通信实验台和协议原理分析实验台等设备。下面以VPN实验台为例,采用“教师指导下的以学生为中心”的教学模式,让学生对实验设备实际操作,培养学生理论与实际相结合的能力,以及分析问题、解决问题的能力。“IPSecVPN路由模式配置”是近年来设计的一个教学案例,经过了教学实践的检验,并取得了较好效果。实验采用分组进行的方式,1~3名学生为一小组,并确定一名学生为组长,学生分工协作,在教师的指导下完成。首先,教师给学生讲授相关的VPN工作原理、IPSec协议;然后,学生以团队形式合作,人人动手实验;最后,针对学生实验过程中遇到的问题,教师单独讲解辅导。锐捷VPN实验台是集成了VPN、防火墙、入侵防御和流量控制技术的软硬件一体化专用安全设备,有效地实现了“主/被动安全防御”的完美结合。经过简单配置即可方便地在企业总部和分支机构、移动用户以及合作伙伴之间建立安全的信息传输通道,对传输的数据进行有效的安全保护。VPN(virtualprivatenetwork)即“虚拟专用网络”,是指利用加密技术在公用网络平台上安全地传输私有数据,从而形成不受地域限制,仅受统一网络管理和控制的专用网络。IPSec是指IETF以RFC形式公布的一组安全IP协议集,其基本目的就是把安全机制引入IP协议,通过使用加密的安全服务确保在Internet协议网络上进行保密而安全的通信。

2.1IPSecVPN路由模式配置实验

本实验以IPSecVPN系统为研究对象,配置路由模式,分析基于IPSec的VPN系统中的隧道、加密、解密等关键技术。实验需求:局域网A和局域网B,两端都使用固定外网IP上网,两端要建立IPSec来实现互访。实验采用如图1所示的拓扑结构进行环境配置。实验步骤为:1)VPN1的配置(1)配置内网用户能正常访问Internet。配置VPN1接口IP、定义本地用户网段、配置内网访问外网的地址转换规则。(2)配置IPSec。配置隧道:添加设备(预共享密钥:123456)、添加隧道(通信策略:“3DES+HMAC_MD5”)。VPN1添加IPSec隧道如图2所示。2)VPN2的配置同配置VPN1一样,配置内网用户能正常访问Internet、配置IPSec。VPN1、VPN2配置完成后,验证实验结果。如图3所示,隧道协商状态显示为第二阶段协商成功,说明IPSecVPN隧道建立起来了,局域网A和局域网B两端内网可以互相通信。

2.2设计综合实验,培养学生创新能力

计算机网络课程是一门应用性很强的学科,要注重培养学生综合运用所学知识解决实际问题的能力。在实验教学改革中,从告诉学生“是什么、怎么做”,改变为由学生主动思考“为什么这样做、怎么做、做的结果如何”,让学生发挥创新精神,自主设计实验[5]。计算机网络实验分为三个层次:基础性实验、扩展性实验和综合设计性实验[6]。基础性实验多为验证性实验,验证网络技术的相关原理;扩展性实验可供学生选做,以拓展学生的实验技能;综合设计性实验多由教师通过提出问题、设立情景,鼓励学生思考并形成合作团队、自主设计实验。例如,“小型Internet网络方案的规划与设计”实验,要求学生针对实验需求,自行组织团队,设计一个小型网络,培养学生综合运用网络基础知识,查找网络技术资料,设计和组建小型网络系统的能力[7]。在学生进行网络设计的过程中,教师辅助指导,学生分工合作,设计网络拓扑结构,制定网络布线方案,选择网络设备类型,并给出路由器和交换机的配置文件。通过这类实验,鼓励学生独立自主学习,合作讨论,发现问题,解决问题,从而引起学生探究科学的兴趣,更好地激发学生的创新能力。

3师资队伍的建设

计算机网络课程要求授课教师除具备较扎实的计算机软硬件技术、通信技术基础外,还要求教师有较为丰富的网络工程和网络技术实践经验。因此,加强师资队伍的建设,提高教师的业务水平非常重要。师资队伍的建设,可以从以下三个方面展开:(1)通过选派优秀人才前往国内外知名大型软件企业学习、培训,达到师资培养的目的;(2)鼓励和支持教师从事计算机网络相关的科研项目研究;(3)通过实验平台开发与研制,将教师的教学思想和教学经验融入实验平台的开发过程中,可以进一步提高实验教学的质量与效果。这些方法有助于让教师在良好的教学实验环境中得到锻炼和培养,使教师的教学水平踏上新的台阶。

4结束语

第8篇

1计算机网络通信的防护措施

1)加强互联网的防护系统

互联网的IP地址通常来说是一个广义的开放性的,由于多个用户通用一个路由器,或者是多个用户共用一个信号,则可能造成一些钓鱼软件或者是含有病毒的网页弹开,将病毒带入到互联网中。要想彻底的解决这一问题,关键是要建立起一个互联网的防护系统,加强对于病毒入侵的防护。可以建立起完善的流量监控系统,密切关注平时的流量动态,如果流量出现异常,则需要立即进行安全检查,也可以定期对系统进行安全隐患的排查等,实际可用的方法还是比较广泛的,不同的用户和互联网应用中心可以结合实际情况选择适当的方法,以维护互联网信息的安全。

2)加强网络传输信息的安全

随着人们对于互联网的依赖性的增强,大量的信息每天充斥在互联网中,一些不安全的病毒隐患就会潜藏在其中,威胁用户的信息安全,因此,需要建立起一个完善的监控系统,能够及时的检测传输信息的安全性,扩大检测的范围,一旦发现了病毒的踪迹,立即启动杀毒软件进行杀毒。同时,对于一些特别重要的信息数据需要进行加密处理,加密的信息更加安全,收取信息的用户必须有安全秘钥才能打开,因此给了传输信息一个更加安全的保障。

3)完善网络安全制度

目前我们国家的计算机管理还比较松散,责任划分不明确,管理方法落实不到位,因此,需要建立起一个比较完善的网络安全制度,提高对于网络通信安全的监管力度,并要求有专门的监督和管理人员,一旦出现相关的安全问题,能够及时应对,并对一些责任现象进行追责,把责任落实到每一个人,这样就能够营造一个相对安全的网络空间。

2结束语

总之,对于计算机安全的防护以及网络通信病毒的治理工作并不是朝夕之间可以解决的,它既需要相关的计算机硬件的完善,同时也需要计算机软件的技术革新,最重要的是,它需要运营商从技术上进行弥补,还需要广大用户在日常的使用中提高警惕,避免打开不安全的网页等,所以,需要多方共同努力,营造一个健康安全的网络空间,让互联网最大限度的服务社会造福人类。

作者:邵小岗 单位:广东省边防总队珠海支队

第9篇

论文摘要:网络通信系统已经具备了一定的加密系统,而我们说到的是在原有的加密体系上,设计一种更加安全、有效的加密系统。该系统在原有的安全系统上将数据以三重IDEA加密,而密钥则采用RSA加密,并用单向数字函数SHA—1实现数字签名,从而确保了用户在使用时更加的安全。本文主要介绍该系统的设计以及其应用。

一、网络通信系统分析

目前网络通信系统采用的协议都是TCP/IP协议,因此,在对网络通信系统中传输的数据进行加密时主要研究的就是会话应用层。在数据形成的最初就将其加密不仅可以使数据在通过网络传输的过程中更加的安全,还能够避免在传输过程中需要进行加密的繁琐。由此可见,在进行加密设计时首先必须将整个网络通信系统的结构弄清楚,然后才可以根据网络系统的结构设计出最适合该网络的加密系统。

二、基于数据加密网络通信系统的设计

为了确保网络通信系统的安全,数据加密已经普遍的投入使用,也确保了网络通信系统的安全。但是原有的数据加密网络通信系统难免存在一些漏洞,因此,我们就在原有的数据加密网络通信系统上进行了一些设计,从而确保数据的传输更加的安全、可靠。

(一)加解密模块的设计。本系统是将对称密码算法和公钥密码算法相结合,使两者的优缺点相互结合,以弥补各自的不足。对称密码算法具有加密速度快、加密强度高的特点,可以满足大量数据的高效加解密;而公钥密码算法具有加密速度慢、加密强度高、密钥便于管理的特点,因此,它可以对明文的密钥进行加密。这样就弥补了对称密码算法中密钥不便于传递的缺陷。两者结合,各取其优点,使之互补,能够更便于网络通信系统的加密。

(二)用外部CBC模型三重IDEA算法加解密。三重IDEA算法是分组密码算法中比较优秀的算法,该算法的密钥长为128bit,而且它还具有较好的抗差值分析和相位分析性,并且便于硬件和软件的实现。

三重IDEA算法即是采用IDEA算法在三个密钥的作用下对一个明文进行多次加密,在该算法加密的系统中所使用的三个密钥必须保证相互独立。假设所使用的三个密钥为K1、K2、K3,明文为P,密文为C,用密钥加密过后用EK表示,解密过后则用DK表示。因此,整个算法的过程的描述如下:

加密:C=EK3(DK2(EK1(P)));解密:P=DK1(EK2(DK3(C)))

CBC不是一种加密算法,而是一种算法的实现方式,是一种密码模式。密码模式不会损坏密码算法的安全性,而CBC模式的应用主要就是在明文被加密之前将其与前面的密文进行异或运算。在一组明文分组被加密过后,其结果会被存在反馈寄存器里面,然后再进行下一组明文分组加密的时候,CBC模式就会先将这一组明文分组与前面加密过后的密文进行异或运算,然后将结果又存到反馈寄存器中,又将其与下一组明文分组进行异或运算,一直循环到明文分组加密结束。CBC模式采用这样的方法主要就是为了将完全相同的消息加密成不同的密文消息,这样就可以避免窃听者采用分组重放的方式再进行攻击。整个加密过程实现起来并不难,但是必须保证用于加密的密钥相互独立,而该系统所使用的密钥是由系统的随机函数产生的。

三、用RSA算法对密钥加密

RSA算法的安全性与大数的分解难度是息息相关的。使用RSA算法求取密钥的方法大致如下:首先,我们随机的选择两个大素数P和Q;然后将两个数相乘计算出模数,将两个数分别减去1相乘,计算出欧拉函数Φ(n);计算出欧拉函数后选择与其互素的正整数d,其必须满足gcd(d,Φ(n))=1的条件;最后计算密钥e,而其必须满足的条件是d*e=1mod(Φ(n))。这些密钥中e、n是公开的,而p、q、d则是保密的,e是公开的加密密钥,d是秘密解密密钥。

四、基于数据加密网络通信系统的应用

该加密系统是基于Internet的C/S通信模型建立的,也主要是在该模型中使用。它主要是在应用层对数据进行加密、数字签名或身份认证等运算,然后发送方再将数据用三重IDEA算法进行加密,用单向散列函数SHA-1实现数字签名,并将三重IDEA的密钥K1,K2,K3等信息用RSA算法进行加密,最后将加密完成的密文发送给接收方。而接受方在接受到信息后将会按照发送方加密的方式对数据进行解密,得到发送方发送的原文,然后进一步进行验证。这样,客户端与服务器之间的通信就可以正常的进行了,从而保障了两者之间通信的安全性。

基于数据加密的网络通信系统在很多的领域都可以用到,它主要就是避免信息在传输的过程中被截取或是篡改,在需要用到通信系统的领域都需要使用加密系统,从而才能保障网络中信息的安全性。加密系统是网络通信系统必不可少的一个部分,也在网络通信系统中将它的作用发挥的淋漓尽致。

五、结语

在信息急速发展的时代,网络通信系统的安全是非常重要的,也受到了极大的重视。而为了保证网络通信系统的安全,研究以及使用加密系统就显得非常必要了。我们在文中谈到的加密系统在进行测试的过程中确实实现了对数据加密以及数字签名等功能。而网络通信系统在不断的发展,加密系统也将会不断的发展。加密系统在网络通信系统中也将其作用发挥了出来,并且随着发展将会为网络通信系统提供更加完善的安全保障。

参考文献

[1]孟艳红,秦维佳,辛义忠.基于数据加密的网络通信系统的设计与实现[J].沈阳工业大学学报,2004,26(1):93-95

第10篇

论文摘要:目前来看,信息脆性风险已经成为网络通信系统亟待解决的问题。而要想更好解决网络通信系统信息脆性风险,就需要采取有效的管理方法对信息脆性风险进行分析,以保证网络通信系统正常运行,从而保证不同领域信息安全。本文主要从网络通信系统信息脆性风险概况、网络通信系统与脆性环境之间的联系、网络通信系统信息脆性风险评估等方面出发,对网络通信系统的信息脆性风险评估进行分析。

随着网通通信系统不断的发展,不仅其规模越来越大,其复杂程度也越来越高,系统之间的联系也逐渐密切起来。随之而来系统的不确定性也越来越大,而系统的复杂性使得网络通信系统易受环境的不确定性影响,从而使系统出现脆性风险,甚至给环境带来一定影响。在这种情况下,有必要基于网络系统脆性风险建立脆性风险评估体系,以减少不必要的网络脆性风险。如何更好的对网络通信系统信息脆性风险评估进行分析,已经成为相关部门值得思索的事情。

一、网络通信系统信息脆性风险概况

(一)脆性定义

脆性是系统受到外界打击时而产生的崩溃,这种崩溃在脆性产生之前并没有相应征兆。从某种意义上来讲,脆性是其系统自身特有属性,其是一种状态转化成另一种状态时才能显现出来的,一旦显现出来,就会给系统造成巨大的损失。

(二)脆性特点

脆性是伴随着复杂系统而存在的,基于脆性定义,系统脆性特点进行分析。现在网络通信系统中脆性不能明显的显现出来,只有当其受到强烈干扰之后,才能显现出来,并将脆性随时激发出来。随着网通通信系统不断的发展,其脆性可能随时被激发。因此,网络通信系统信息脆性问题是具有隐藏性的;因网络通信系统容易受复杂系统干扰,当其受一定条件限制时,其系统有脆性联系的系统就会受脆性的影响而产生崩溃;因网络通信系统进化方式较多,再加上受外界环境的影响,使其表现结果具有多样性,这也使得状态脆性变化形式更加多样化,系统脆性损失也变得多样化。在系统脆性的影响下,系统工作状态会呈现出混乱的状态,其脆性持续一段时间后会产生不同程度的危害性,甚至影响社会秩序的有序进行;网络通信系统子系统之间常会因为熵相互争夺,而使其熵值降低,从而使网络通信系统信息出现非合作博弈。此外,网络通信系统脆性也具有连锁性、延时性和整合性。网络通信系统在实际运行过程中一旦受外界干扰,其系统脆性就会随之产生逐渐崩溃,但是系统崩溃是可以延时一段时间的,毕竟系统有一定的开放性和组织性。再加上脆性是具有一定属性的,在对系统脆性进行研究时,需要全局分析。

二、网络通信系统与脆性环境之间的联系

在对网络通信系统信息脆性风险进行分析时,有必要对系统和脆性环境之间的联系进行分析。系统脆性风向与系统漏洞相似的,是风险客观存在的条件,而威胁和攻击则是风险的主观条件。不管是主管条件还是客观条件,主客观条件在时间相同条件下,其风险对整个通信系统安全是有一定破坏性的,甚至使整个通信系统处于不稳定且不安全状态中。一般系统与外部环境是有一定联系的,不仅相互影响,同时也存在一定外部规定性。也就是系统必须在特定的环境下进行,即便在环境因子不用情况下,其也会以一种特殊的方式将其组合在一起,从而进行不同的系统结构性质。但是系统实际运行过程中,会呈现一种特性甚至产生与环境相适应趋势。一旦环境发生变化,其系统涌和环境也有一定依存关系。而正是因为系统和脆性环境存在上述关系,可以将系统分为封闭式和开放式脆性系统两种。封闭式脆性系统在系统运行过程中,其与外部环境在信息和能量等方面没有相应沟通和交流的,而开放式脆性系统则与外部环境存有信息、能量及相关方面的沟通。从整体上来看,开放式脆性系统是易受脆性环境影响的,其脆性风险也相对较高。理论上封闭系统的风险性虽然低于开放性脆性系统,但是要想真正的降低系统风险并保证其安全,还需要最大限度的降低系统开放性,毕竟系统是变化的,而系统变化过程中是需要相应信息、能量及相关因素支持的。随着网络变化不断的发展,人们生产、生活对网络的依赖性越来越大,这就使得网络系统脆性安全变得越来越重要。这就需要对网络通信系统信息脆性风险进行相应分析并评估。

三、网络通信系统信息脆性风险评估

对网络通信系统脆性风险进行评估,除了了解系统信息脆性风险概况、与外部环境关系外,还应在上述内容基础上建立网络通信系统信息脆性风险结构模型,以便进一步对系统脆性风险进行评估。脆性系统受内外因的影响而易引发脆性事件。一般脆性事件是由不同因素构成的,一旦这些因素某一刻在系统上发挥作用,就可能引发一系列崩溃事件。而这一时刻内所有脆性事件构成的系统脆性事件而他将其制成脆性空间,也就是我们常说的系统脆性环境。当这些脆性事件在系统上产生作用,就会使脆性发生变化,甚至使其概率处于崩溃地步。而通信系统脆性风险结构就是在此基础上通过对脆性事件的可变性和不确定性的分析构建的。

脆性结构一般可分为脆性事件和脆性因子。脆性事件作为脆性环境的直接构成要素,其不仅具有重复性多边形,同时也具有难以预测性。而脆性因子则存在于脆性事件中,其具有隐藏性、稳定性和可预测性。因此,对脆性环境分析,可以基于脆性因子进行分析。脆性事件在某一时间内受外部环境干扰后会出现系统崩溃事件集。在实际分析中,可以通过假设空间系统n个脆性事件(I1,I2,……In),求出发生概率。正常情况下,当系统概率超过零0时,系统崩溃概率将会在0-1之间,在I1作用下,系统的脆性风险期望则为E[RI2]=Pipi,(i=1,2……,n),脆性风险则为E[RIi]=E[RIi]+…+E[RIn]。而构建这种线性叠加需要所有脆性事件来保证,但是在实际应用过程中,不同脆性事件是有多种联系的,这就加大了对具体脆性事件分析和预测难度,更无法对耦合关系进行分析和处理。在这种情况下,就应该对新对系统脆性事件进行分析,并辨别出脆性事件中存在的因子,再以不同脆性事件因子危害性为依据,对影响网络通信系统崩溃程度进行分析,以更好的得到脆性风险结果。为了使网络通信系统信息脆性风险评估更加准确,还需要对系统信息脆性熵进行进一步分析。熵作为度量脆性事件集,可以以脆性事件集空间概率形式来对平均函数进行分析。因脆性事件空间中的概率都有一定的风险,使得多有空间脆性事件都存有一定概率风险,再加上熵度量值是由脆性事件集空间概率决定的,使得熵成为整体结构的唯一决定。这样在实际应用过程中,就可以通过熵来减少脆性事件的不确定性,以降低脆性风险。

四、结束语

计算机网络通信技术不断的发展,网络通信技术向自动化、智能化水平方向发展,并被人们广泛应用在生活和社会不同领域中。而在网络通信系统运行过程中,其却常受内外环境的影响而出现网络系统信息脆性问题。因此,人们对计算机通信网络同风险越来越重视,相应网络通信系统研究人员为了更好解决上述问题,开始对网络系统信息脆性问题进行了上述研究。但随着时代的发展,网络通信系统信息脆性问题将会有新的体现,仍需要相应研究人员对网络通信系统脆性问题进行深入研究。

参考文献:

[1]陈为化,江全元,曹一家.基于风险理论的复杂 电力系统脆弱性评估[J].电网技术,2009,4

[2]薛萍,武俊峰,刘洋.网络通信系统的信息脆性结构的研究[J].计算机科学,2011,2

第11篇

关键词:无线通信;负荷分担;Socket通信

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)28-6278-06

通信技术与计算机结合,已成为集无线、有线传输、数字程控交换和各类新型终端为一体的高效能综合通信手段。

在通信网中,除了传递具体业务信息外,还在通信设备之间传递一些控制信号,而信令网就是传输这些控制信号的网络。信令网的安全措施中,广泛地使用了把信令业务分配给各信令链的负荷分担技术。通常,在通信网中负荷分担使用以下两种方式:同一信令链路组内各信令链路间的负荷分担,用于两个信令点(包括综合型信令转接点)采用直联工作方式的信令链路之间;不同信令链路组间的信令链路的负荷分担,用于一个信令点连接两个信令转接点和信令转接点间不同信令链路组之间采用准直联工作方式。目前信令链路的费用较低,为了提高信令链路的可靠性,应尽可能不采用不同链路组间的信令链路负荷分担方式。

本文设计了一套考虑负荷分担的通信系统仿真,用来模拟无线通信时的负荷分担情况。

1 Socket通信

1.1套接字(Socket)基本概念

套接字是进行程序间通信的一种方法,同时是通信的基石。套接字是支持TCP/IP协议的网络通信的基本操作单元,可以将套接字看作不同主机之间的进程来进行双向通信的端点,它构成了单个主机内及整个网络间的编程界面。套接字存在于通信域中,通信域是为了处理一般线程通过套接字通信而引进的一种抽象的概念。套接字通常和同一个域中的套接字进行数据交换。各种进程使用这个相同的域互相之间用Internet协议簇来进行通信。

1.2 Socket通信原理

Socket在计算机中提供了一个通信端口,可以通过这个端口与任何一个具有Socket接口的计算机通信。应用程序在网络上传输、接收的信息都通过这个Socket接口来实现。在应用开发中就像使用文件句柄一样,可以对Socket句柄进行读、写操作。同时,Socket可以看作网络通信的一个端点,网络通信包括两台主机或两个进程,通过网络传递数据。网络对话的每一端称为一个端点。当使用Socket接口对网络通信编程时,Socket是网络通信过程中端点的抽象表示。为了通过Socket接口进行网络通信,程序在网络对话的每一端都需要一个Socket。

本文采用流式Socket(SOCK_STREAM)通信方式:在这种方式下,两个通讯的应用程序之间先要建立一种虚拟的连接,提供可靠的、面向连接的通信流,从而保证数据传输的正确性和有序性。

2 负荷分担通信系统仿真平台的设计

2.1 系统总体设计

系统整体包括总控端、负荷端和测试端三大部分。如图1所示,该系统用来模拟实现总控端的负荷分配和负荷端的数据处理。为了分担总控节点的处理负担,系统中适当增加一些负荷节点来分担总控节点的处理任务,总控节点除了记录当前接入用户总数、负荷节点的处理用户数等一些基本操作外,其完全可以将所有权利下放,起到一个合理分配任务的作用。负荷节点由总控节点进行支配,与总控节点充分协作,完成所需功能。而用户通过测试端进行用户接入、释放等自定义测试,也可以通过测试端进行测试用例的整体测试。重点就是要测试总控节点是否合理分配了任务,以及总控节点和负荷节点的协调性是否合理,一致(包括总控节点和负荷节点数据是否同步)。

系统中传送的消息结构体有两类,具体如下所示:

1) typedef struct users

{

char bussy ;//用于标示监听端发送到客户端的数据开始

int userID;//保存用户ID

int PINodeID;//保存负荷节点号

int PINodeP;//用于保存节点端口号

char cmd;//传送的命令

int PINodeUsers;//节点上的用户数目

} USER, *pUSER;

users结构体是主要消息载体,用于用户与总控节点,总控节点与负荷节点的消息传送等操作。

2) typedef struct PINode_inf

{

char flag;//消息开始标标识

int user_num;//节点上当前用户总数

int userID[MAX_ID];//节点上用户信息,节点上每一个用户的ID号

}PINode, *pPINode;

PINode_inf结构体用于负荷节点将自己的信息发送给总控节点。

2.2 层次结构

该软件平台采用分层模块化结构设计,如图2所示系统层次图,该仿真平台系统共分为42个节点,四个层次。其中层次1为三个独立的进程,分别建立三个独立工程。其他节点可以作为独立函数,进行模块化程序设计。通过相应的标号可以看出各个节点的从属关系,模拟无线通信时的负荷分担情况,其中subp节点为公共调用节点,API节点为接口函数节点,层次图中都做了特殊注明。

2.2.1 总控端

总控端主要用于建立网络通信连接,判断测试端请求命令,处理测试端请求命令,合理将任务分配给负荷节点,保证和负荷端以及测试端的通信。具体如下:

1)建立网络通信连接:发起socket连接,相当于服务器,测试端和负荷节点相当于用户端。

2)判断测试端请求命令:用户接入,用户释放,取用户数,取负荷ID。

3)处理测试端请求命令:用户接入,用户释放,取用户数,取负荷ID。

4)用户接入,合理分配给某一个负荷节点,给负荷节点发送请求接入命令。

5)用户释放,查找用户分配的负荷节点,给负荷节点发送请求释放命令。

6)取用户数,查找负荷节点当前处理用户数,直接返回给测试端。

7)取负荷ID,直接发送用户ID给负荷端,等待负荷端返回负荷节点ID值。

如图3所示总控节点流程图,总控端先定义变量用于套接字初始化和通讯使用,建立套接字,同时绑定端口;之后处于监听状态并等待用户连接,准备接收数据,当收到数据后,判断命令根据不同命令字进行节点信息的获取并做相应处理;最后将处理结果发回用户,当总控段端不再处于监听状态时,关闭套接字,结束进程。

2.2.2 负荷端

负荷端主要用于实现判断总控端请求命令,处理总控端请求命令,记录负荷节点状态。具体如下:

1)判断总控端请求命令:用户接入,用户释放,取用户数,取负荷ID。

2)用户接入,记录用户ID,显示当前状态。

3)用户释放,删除用户ID,显示当前状态。

4)取用户数,返回用户数,显示当前状态。

5)取负荷ID,所有负荷节点都参与查找自己的用户,看是否匹配,有匹配则返回给总控端。

如图4所示负荷节点流程图,负荷端先定义变量用于套接字初始化和通讯使用,初始化显示信息、建立套接字,同时绑定端口;之后处于监听状态并等待总控节点连接,等待接收数据,收到数据后,判断接收数据中命令字符做相应处理(如:介入用户、释放用户、发送节点信息回总控节点等);最后刷新显示,并且继续等待总控节点的连接,如果失去连接则关闭套接字,结束进程。

2.2.3 测试端

测试端主要功能是提供如下表1四个API函数,用于实现用户接入、用户释放、取用户当前接入负荷节点ID号、取某负荷节点当前处理用户数。并通过单步调试和测试用例联调等方式进行系统测试,同时提供用户的使用说明。

3 通信协议

本设计采用了自行规定的协议,如图5通信协议,测试端的用户请求接入总控端,总控端检验是否第一次接入,并发送指令给负荷端询问状态,如果负荷端准备完毕,用户接入,如果准备未完成,则返回状态字。用户请求接入后,测试端继续发送用户名,总控端记录重要信息,合理分配命令给负荷端,负荷端接到命令立即处理,处理完毕后返回状态字,这时总控端可以继续通信和处理命令,生成相应的子线程,处理失败则返回状态字。测试端用户请求通信,总控端询问负荷端是否可以通信,可以通信则等待用户通信内容,通信失败则返回状态字。确定可以通信后,这时测试端开始发送通信内容,总控端接收到内容后进行处理,并分配内容给负荷端进行处理。内容传送完毕,测试端开始请求用户释放,总控端校验记录中是否存在当前用户,并询问负荷端状态,负荷端准备完毕,用户可以释放,关闭子线程,没准备好则返回状态字。

4 测试结果

本设计在windows操作系统下,应用VC6.0进行开发,根据被测系统的特点采用键盘输入进行相应测试,输入不同命令调用不同函数进行系统测试,如图6所示测试结果,输入小写字母c、 回车,根据提示输入用户ID号、回车,可以接入用户,如果用户ID已经存在将接入失败并提示,同时也可以直接输入c 空格、用户ID 按回车键。系统将会根据分配原则随机将用户接入相应负荷节点。与接入用户命令同样的方法输入小写r可以释放用户。如果用户不存在将提示。同理输入小写g可以获取用户所在的负荷节点号,如果输入的用户不存在将终止测试程序。输入大写G并输入负荷节点号可以获取到该节点上的用户数目,节点号不存在则将终止测试程序。如果输入小写q或大写Q将结束测试程序。

5 结论

本文以socket技术为载体,设计了一套考虑负荷分担的通信系统,实现无线通信时的负荷分担情况。仿真实验结果能够达到预期的目标,运行时基本无错误,对于连续用户接入和信息处理等响应及时,同时该系统的可靠性、可维护性和可测试性比较良好。对于无线通信网中负荷分担的使用具有借鉴意义。

参考文献:

[1] 王峰.无线通信系统可靠性技术研究[J].技术应用,2011,9,20.

[2] 张红. NO.7信令网的负荷分担研究[D].华中科技大学学位论文,2005,10.

[3] 王远洋,周渊平,郭焕丽. Linux下基于socket多线程并发通信的实现[J].微计算机信息,2009,25,5-3.

[4] 周丽娟.基于 UDP 协议的 Socket 网络编程[J].电脑知识与技术,2008,12:1867-1868.

第12篇

【关键词】通信技术网络发展与趋势

随着科学技术的不断发展,通信技术与网络的研究及其标准化建设早已成为众所关注和大力研究的焦点。目前一些新兴技术和新兴网络的纷纷涌现,使通信技术与网络成为大家研究与开发的热点内容;与此同时,这些新技术、新网络满足了通信技术的极大需求,并为通信技术与网络的发展注入了新动力。

当我们分析面对之前样式繁多的通信技术与网络进展时,不得不让我们留心关注的重点内容是通信技术与网络的发展演变过程以及在此基础上的未来发展方向、基本技术特征等内容。早期的通信技术是使用模拟技术的通信系统,因为有蜂窝小区结构、终端移动管理、漫游及切换等技术的提出,所以使通信技术实现了在移动中通信以及在通信中移动;随后发展的通信系统成为使用数字技术的系统,它是利用数字信号处理技术和专用芯片,使信息处理尽量软件化,从而实现设备的小型化以及允许大量用户接入的形式;之后通信技术与网络是充分发挥自适应技术的作用实现宽带高速的通信系统,不仅实现了调制自适应、编码自适应、信道自适应、接入自适应、业务自适应等,还实现了传输链路和通信系统的高效率。在上述通信技术和系统基础上,通信技术与网络将会飞速发展,其内容也将会不断扩充,一些未被充分利用的资源:频率、时间、编码、功率、空间等将会被更有效的利用,使之发展成为更高宽带和更高速率的通信系统。对空间资源的有效利用是4G通信网络开发利用的新天地,对空间地理分布下的分布技术和系统的充分利用,或将可能成为未来无线移动通信的首要技术特征。

一、通信技术与网络的发展现状

1.1移动网络通信技术发展迅速,3G技术日益成熟

作为通信技术与网络发展主要产物之一的移动网络通信技术,目前已成为发展最为迅速的通信技术之一。我们所说的移动网络通信技术主要是指使用者通信不会受到时间、地域等其他方面的影响,能够应用不同的方式进行通信。全球移动通信技术发展过程分为三个阶段,首先是第一代为模拟技术,到第二代成为CDMA技术和GSM技术,直到现在大力推广的的3G通信网络技术,目前3G用户已经超过3.6亿。这一发展过程不仅只是代表了电信领域中的技术进步,也同时体现了通信技术与网络的卓越发展。

1.2光通信稳步发展

随着数据传输量不断加大以及对处理数据的层次要求不断提高,原先的线路传输在一定范围内已经不能满足用户需求,因此光通信技术得到了受到了关注并得到广泛的应用,从而满足了用户对数据处理的高要求。光通信主要包括了光纤、光缆、光节点、光传输系统及光接入技术等五大领域。

1.3不断丰富与完善的多媒体技术

多媒体通信技术应用主要归功于计算机网络传输速度在不断的提高,能够同时满足用户对语音、数据及视频三方面的综合需求。音频技术的发展比较早,很多技术都已经成熟并且已经产业化,其主要包括以下四个方面:音频数字化、语音处理、语音合成及语音识别。其中音频数字化技术目前已经比较成熟,数字音响就是因为采用了此技术而达到了理想的音响效果,多媒体声卡也是采用此技术而设计的。音频处理技术主要集中在音频压缩上,目前最新的MPEG语音压缩算法可将声音压缩六倍。语音合成是指将正文合成为语言播放,汉语合成这几年来也有突飞猛进的发展。在音频技术中难度最大最吸引人的技术当属语音识别,虽然目前只是处于实验研究阶段,但是广阔的应用前景使之一直成为研究关注的热点之一。视频技术包括视频数字化和视频编码技术两个方面。视频数字化后的色彩、清晰度及稳定性有了明显的改善,是下一代产品的发展方向。视频编码技术是将数字化的视频信号经过编码成为电视信号,目前从低档的游戏机到电视台广播级的编码技术都已成熟。图像压缩技术是计算机处理图像和视频以及网络传输的重要基础,目前ISO制订了两个压缩标准即JPEG和MPEG;MJPEG按照25帧/秒速度使用JPEG算法压缩视频信号,完成动态视频的压缩。MPEG算法是适用于动态视频的压缩算法,通常保持较高的图像质量而压缩比高达100倍。

1.4网络与信息安全不断受到挑战

通信技术与网络迅猛发展的同时也给网络安全性带来了新问题,互联网的开放性和互联性使网络安全性和信息安全性受到威胁。目前,信息网络常用的基础性安全技术主要包括以下几个方面:身份认证技术、加解密技术、边界防护技术、访问控制技术、主机加固技术、安全审计技术、检测监控技术等。信息网络安全经历了三个阶段,首先是以边界保护、主机防毒为特点的纵深防御阶段,主要是采用堵漏洞、作高墙、防外攻等防范方法;第二阶段是以设备联动、功能融合为特点的安全免疫阶段,采用积极防御,综合防范的理念;第三阶段是以资产保护、业务增值为特点的可信增值阶段,通过建立统一的平台,完善的网络接入认证机制,保证设备、用户、应用等各个层面的可信,从而提供一个可信的网络环境。

二、通信技术与网络的发展趋势

2.1移动通信技术持续快速发展

移动通信技术在今后的发展趋势还是以增强型3G技术为主,以增强型WCDMA技术HSDPA、TD-SCDMA及CDMA20001xEV-DO三种形式作为主流。将继续提升数据传输的速度,提高声音传输的质量,更加完善对音乐、图像、视频等各方面数据的处理,使得通信更加人性化。

2.2网络技术融合力度加大

就目前而言,通过网络技术进行通信的应用方式得到了广泛的使用,因此提高通信技术完善网络应用效率,加强网络融合是今后的发展趋势。随着IMS标准的日益完善与成熟,网络融合将会在固定与移动领域中首先展开,并在业务层面、控制层面、接入层面和传送层面等全面实行,使广播电视网、电信网以及计算机通信网之间相互兼容与渗透,发挥其各自的优势。

2.3光通信仍将稳步前行

对于ASON网络的发展,以其标准化程度的发展之快,最终将会实现不同厂商设备的互联、互通和互操作,同时网络结构也会从环状网向网状网发展,所以网状网物理平台的建设及系统资源的完善和优化将成为重点,随着ASON技术的逐步成熟,未来几年将进入实用化阶段。

三、结论

综上所述,我国通信技术与网络应用将会不断发展与完善,应用领域也将会进一步拓展,使得通信技术越来越普遍、越来越来广泛,更好的服务于人们的工作和生活。

参考文献

[1]曲阳.浅析无线通信网络主要技术及发展前景.中国新技术新产品,2011(12):42-44

[2]凌金波.浅议计算机通信与网络发展的应用技术.科技向导,2004(5):124-126

[3]苏宏德,黄静波.网络与通信技术发展现状及趋势分析.计算机光盘软件与应用,2011(16):89-91