前言:中文期刊網精心挑選了網絡通信論文范文供你參考和學習,希望我們的參考范文能激發你的文章創作靈感,歡迎閱讀。
網絡通信論文范文1
不法分子要想竊聽信息,盜用IP地址是第一步,所以,降低IP地址被盜的風險,做出及時有效的防范措施,是阻止信息泄露的有效措施。當前,要想使IP避免被盜取,普遍采取的方法是按照TCP/IP的結構及原理,對于不同層次運用不同的防范方法,主要有下列方式:
(1)嚴格控制交換機。對交換機進行嚴格的控制是預防IP被盜的最為有效也是最徹底的方法。由于TCP/IP結構當中的第二層是信息傳輸必經的位置,所以控制交換機的部位主要是TCP/IP結構的第二層,這也是最為有效的途徑。
(2)隔離控制路由器。這是按照只有AMC地址時,通過以太網卡的地址當中唯一不能被改變的,此種方法主要是定期對網絡當中的各個路由器ARP表進行掃描監測,得到當前IP與MAC的關系并對照,對比其前后出現的兩種關系,若前后處于不一致的關系,相關訪問則為非法訪問,而非法訪問也會被及時制止,并阻止黑客竊取IP地址。
(二)保護通信信息應用加密技術
通常網絡通信安全由傳輸信息的過程當中安全控制盒信息存儲安排加以控制,對通信安全造成威脅的方式主要有信息在傳輸過程中被監聽、監聽過程當中盜用信息數據、信息傳輸過程當中遭到惡意修改、冒充用戶身份、信息發出時遭到阻擋。對于上述通信安全威脅,主要的應對措施便是對信息加密進行保護,信息加密技術主要包括對稱密鑰密碼技術(傳統密碼技術)與非對稱密鑰密碼技術(公鑰密碼技術)這兩種。我們常用的加密技術主要是傳統密碼技術(由序列密碼和分組密碼形態構成),它對于信息數據加密主要從鏈路層次、節點層次、端到端層次進行加密。
(1)鏈路層次加密。這是對兩個網絡節點的通信鏈路進行加密,對信息傳輸的各個環節嚴格進行加密,確保信息傳輸前與傳輸中,傳輸到達前及到達時的通信安全,使信息傳輸的每一步都成為秘密文件,覆蓋信息形式、長度,使得黑客無法分析數據并竊取。
(2)節點層次加密。這是安全性較高的加密,實際操作與鏈路加密較為相似性,共同點在于均是對所傳遞信息各個環節實施加密,不同點在于節點加密是對下個環節來加密,也要求前個環節傳輸信息時必須是加密的,但此方式較易使黑客攻擊成功,其安全性與防范性均不高。
(3)端到端層次加密。這是可以使傳輸的信息從源點至終點全程,均以秘密文件方式來傳輸。其傳輸過程當中不存在解密步驟,如文件在某環節被破壞、更改,后續文件傳輸也不會受到影響,后續文件處于安全狀態,與其他加密層次對比,其加密的安全性更高。但端到端層次加密也存在著無法覆蓋源點至終點的傳輸缺點,發生黑客攻擊時較易被破解。
(三)完善網絡通信法律制度
網絡通信論文范文2
DSP芯片是專門為實現各種數字信號處理算法而設計的、具有特殊結構的微處理器,其卓越的性能、不斷上升的性價比、日漸完善的開發方式使它的應用越來越廣泛。將計算機網絡技術引入以DSP為核心的嵌入式系統,使其成為數字化、網絡化相結合,集通信、計算機和視聽功能于一體的電子產品,必須大大提升DSP系統的應用價值和市場前景。將DSP技術與網絡技術相結合,必須解決兩個關鍵問題:一是實現DSP與網卡的硬件接口技術,二是基于DSP的網絡通信程序設計。DSP與網卡的硬件接口技術參考文獻[1]有比較詳盡的論述,以下主要討論基于DSP的網絡通信程序設計。
1通信協議的制定
協議是用來管理通信的法規,是網絡系統功能實現的基礎。由于DSP可以實現對網卡的直接操作,對應于OSI網絡模型,網卡包含了物理層和數據鏈路層的全部內容,因此,規定了數據鏈路層上數據幀封裝格式,就可以為基于DSP的局域網絡中任意站點之間的通信提供具體規范。因為以太網是當今最受歡迎的局域網之一,在以太網中,網卡用于實現802.3規程,其典型代表是Novell公司的NE2000和3COM公司的3C503等網卡,所以研究工作中的具體試驗平臺是以DSP為核心構成的以太局域網,主要用于語音的實時通信,所使用的網卡為Novell公司的NE2000網卡。NE2000網卡的基本組成請見參考文獻[2],其核心器件是網絡接口控制器(NIC)DP8390。該器件有三部分功能:第一是IEEE802.3MAC(媒體訪問控制)子層協議邏輯,實現數據幀的封裝和解封,CSMA/CA(帶碰撞檢測功能的載波偵聽多址接入)協議以及CRC校驗等功能;第二是寄存器堆,用戶對NE2000網卡通信過程的控制主要通過對這些寄存器堆中各種命令寄存器編程實現;第三是對網卡上緩沖RAM的讀寫控制邏輯。DP8390發送和接收采用標準的IEEE802.3幀格式。IEEE802.3參考了以太網的協議和技術規范,但對數據包的基本結構進行了修改,主要是類型字段變成了長度字段。所以,以DSP為核心的局域網內通信數據包基本格式如圖1所示。
DSP讀出數據包和打包從目的地址開始。目的地址用來指明一個數據幀在網絡中被傳送的目的節點地址。NE2000支持3種目的地址:單地址、組地址及廣播地址。單地址表示只有1個節點可以接收該幀信息;組地址表示最多可以有64個字節接收同一幀信息;而廣播地址則表示它可以被同一網絡中的所有節接收。源地址是發送幀節點的物理地址,它只能是單地址。目的地址和源地址指網卡的硬件地址,又稱物理地址。
在源地址之后的2個字節表示該幀的數據長度,只表示數據部分的長度,由用戶自己填入。數據字段由46~1500字節組成。大于1500字節的數據應分為多個幀來發送;小于46字節時,必須填充至46字節。原因有兩個:一是保證從目的地址字段到幀校驗字段長度為64字節的最短幀長,以便區分信道中的有效幀和無用信息;二是為了防止一個站發送短幀時,在第一個比特尚未到達總線的最遠端時就完成幀發送,因而在可能發生碰撞時檢測不到沖突信號。NE2000對接收到的從目的地址字段后小于64字節的幀均認為是“碎片”,并予以刪除。在數據字段,根據系統的具體功能要求,用戶可以預留出若干個字節以規定相應的協議,以便通信雙方依據這些字節中包含的信息實現不同的功能。
2基于DSP的網絡通信程序設計
如果基于網絡操作系統,用戶可以利用一些軟件對網絡操作系統的支持,很容易地編寫出優秀的網絡通信程序,但這些程序必須依附于網絡操作系統。而在DSP環境下,必須深入了解網絡接口控制器(NIC)的工作原理[2],通過對網絡直接編程,實現局域網內任意站點之間的通信而完全拋開網絡操作系統。
DSP對網卡的通信過程控制就是DSP對DP8390中各種寄存器進行編程控制,完成數據分組的正確發送和接收。DP8390的所有內部寄存器都是8位,映像到4個頁面。每個頁面有16個可供讀寫的寄存器地址(RA=00H~0fH)。頁面的選擇由命令寄存器CA控制。第0頁寄存器用于收發過程,第1頁寄存器主要用于DP8390的初始化,第2頁寄存器則用于環路診斷。DSP對寄存器的操作是將寄存器作為DSP的端口設備,其實際物理端口地址(PPA)為網卡基本I/O端口地址(BIOA)與寄存器地址(RA)之和(即PPA=BIOA+RA)。應注意的是,PPA與寄存器間并不存在一一對應關系,對PPA的讀操作與寫操作并不一定是對同一寄存器進行的,這種情況在第0頁尤其明顯。用戶數據分組在DSP和網卡交互是通過網卡的數據端口實現的,既可以用DMA方式也可以用PIO方式讀入數據分組或將數據分組送至網卡RAM緩沖區。在本系統中,DSP采用DMA方式對網卡進行數據讀寫。網卡的數據端口地址(NDPA)為網卡基本I/O地址(BIOA)加偏移地址10H(即NDPA=BIOA+10H)。
網卡通信過程控制可分為網卡初始化、接收控制和發送控制。下面分別予以討論。
2.1網卡初始化
網卡初始化的主要任務是設置所需的寄存器狀態,確定發送和接收條件,并對網卡緩沖區RAM進行劃分,建立接收和發送緩沖環。具體過程請參閱參考文獻[2]。需要說明的是,每一塊網卡被賦予一個物理地址,以便通信站點的標識。這個物理地址存在網卡的PROM(存儲地址為0000~0005H)六個單元中,在網卡初始化時,通過遠程DMA讀入DSP內存中,并送入網卡物理地址寄存器。在一步的意義在于:一方面,如果能正確讀出網卡的物理地址,則說明網卡硬件基本沒有問題,網卡的上電復位和DSP對網卡的初始化順利通過;另一方面,這個物理地址可以用于DSP網絡系統中的點名、包的過濾丟棄等服務,也就是說,在鏈路層根據數據幀攜帶的源地址和目的地址確定數據報從哪里來,是否接收或丟棄。網卡初始化時另一個重要的工作就是接收緩沖環的設置,為了有效利用緩沖區,NIC將接收緩沖區RAM構成環形緩沖結構,如圖2所示。
接收緩沖區RAM分成多個256字節的緩沖區,N個(N最大為256)這樣的緩沖區通過指針控制鏈接成一條邏輯上的緩沖環。緩沖環的開始頁面地址存入PSTART寄存器,環頁面結束地址存入PSTOP寄存器。PSTART和PSTOP確定了接收緩沖環的大小和邊界。為便于緩沖環讀寫操作,還需要2個指針:當前頁面指針CURR和邊界指針BNRY。CURR確定下一包放在何處,起著緩沖環寫頁面指針作用;BNRY指向未經DSP取走處理最早到達的數據包起始頁面,新接收的數據包不可將其覆蓋,起著緩沖環讀頁面指針的作用。也就是說,CURR可以告訴用戶網卡接收的數據分組當前放到了什么位置,而BNRY則用于確定DSP讀緩沖環到了什么地方。由于接收緩沖區為環形結構,BNRY和CURR相等時,環緩沖區可能滿也可能空。為了使NIC能辨別這兩種狀態,規定當BNRY等于CURR時,才認為環緩沖區滿;當緩沖區空時,CURR比BNRY指針值大1。因此,初始化時設置:BNRY=PSTART,CURR=PSTART+1。這時讀寫指針不一致,為了保證正確的讀寫操作,引入一軟件指針NEXTPK指示下一包起始頁面。顯然,初始化時NEXTPK=CURR。這時,緩沖環的讀指針對NEXTPK,而BNRY只是存儲分組緩沖區的起始頁面邊界指示,其值為NEXTPK-1。
2.2接收控制過程
DSP完成對DP8390的初始化后,網卡就處于接收狀態,一旦收到分組,就自動執行本地DMA,將NIC中FIFO數據送入接收緩沖環,然后向主機申請“數據分組接收到”中斷請求。DSP如果響應中斷,則啟動網卡遠程DMA讀,將網卡緩沖區中的數據分組讀入學生機存儲區,然后對接收緩沖環CURR、NEXTPK、BNRY指針內容進行修改,以便網卡能從網上正確接收后續分組。DSP響應網卡接收中斷后,接收控制過程如下:
①設置遠程DMA的起始地址;RSAR0=00H,RSAR1=Nextpk。
②設置遠程DMA操作的字節數,這個長度在46~1500字節范圍內根據具體要求自己確定。
③0AH送命令寄存器CR,啟動遠程DMA讀。
④從網卡數據端口依序讀入數據分組,注意,最先讀入的4字節非數據分組內容,第1字節為接收狀態,第2字節為下一包頁地址指針,3與4字節為接收字節數。第2字節內容應該送入Nextpk,其它字節根據用戶要求處理。
⑤修改邊界指針BNRY=Nextpk-1。
⑥清除遠程DMA字節數寄存器RBCR0和RBCR1。
2.3發送控制過程
DSP先執行遠程DMA寫操作,將內存中的數據分組傳至網卡發送緩沖區,然后啟動發送命令進行數據分組發送。發送控制過程如下:
①設置遠程DMA的起始地址為網卡發送緩沖區起始地址;
②設置遠程DMA操作的字節數;
③12H送命令寄存器CR,啟動遠程DMA寫;
④依序送出數據分組至網卡發送緩沖區;
⑤清除遠程DMA字節數寄存器;
⑥設置發送字節數寄存器TBCR0和TBCR1;
⑦12H送命令寄存器CR,啟動數據分組發送。
3發送方發送頻率的控制
發送方發送頻率的正確控制主要保護兩點:一是有一個最小發送時間間隔,否則會因為接收方不能及時接收而導致系統癱瘓;二是發送頻率能夠足具體的功能實現要求。譬如在語音的實時通信中,發送頻率就取決于聲卡的采樣頻率。在8kHz采樣頻率時,聲卡每秒鐘采樣8000字節,采用1024字節需用時128ms,如果通信協議規定發送1次傳送1024字節有效數據,則必須每128ms發送一次才能保證緩沖區有新數據待發送,也才能保證接收方有新數據播放。128ms是一個理論計算數值,在實際的操作中采樣速度和發送頻率之間總是不能完全匹配,而存放數據的緩沖區大小是有限的,如果沒有良好的控制技巧來實現正確發送,就會造成聲音抖動和延時。解決的辦法是雙緩沖技術和雙指針控制,并且根據采樣速度和發送頻率之間的匹配情況送入不同的發送通信進行處理后發送。正確發送的含義有兩方面,一是每次發送的都是新數據,二是能滿足接收方總在播放新數據的需求。
4接收方防止數據包的丟失
由于DSP通過中斷請求判斷是否有數據分組到來,如果中斷繁忙而兩個數據包到來時間相差非常短,DSP有可能只響應一次中斷,從而導致丟包的發生。分析網卡接收數據過程,當網卡收到數據分組時,首先執行本地DMA,將NIC中FIFO數據送入接收緩沖環,并將本地DMA操作的起始地址存放在當前頁寄存器(CURR)和當前本地DMA寄存器(CLDA0、CLDA1)中,DSP從網卡接收緩沖環讀出數據到存儲器則稱遠程DMA操作,用軟件指針Nextpk來指示遠程DMA的起始頁面。因此通過比較網卡本地DMA和遠程DMA的當前地址,即在中斷服務子程序中比較CURR和Nextpk指針,或比較CLDA0、CLDA1和Nextpk指針,就可以保證當前數據分組放到了哪里就讀出到哪里,從而防止丟包的發生。
網絡通信論文范文3
1.1設備設計存在缺陷
當今網絡通信安全問題產生的主要原因就是服務器等裝置在設計之初就存在漏洞,極其容易被黑客利用。互聯網服務以TCP/IP協議為主,雖然這種協議較為實用,不過其可靠性不強,在使用過程中的安全無法得到有效的保證。網絡上的各項線上服務都是基于這兩種協議進行的,因此諸如電子郵件服務和WWW服務都處在非常不安全的環境中,非常容易受到侵害。
1.2網卡信息泄露
互聯網的信息傳輸技術是點對點的,信息在不同的子網絡之間進行傳輸,這種結構在連接方式上表現為樹狀連接,不過主機仍舊在局域網中運行,若信號從位于局域網內的主機上發出,那么處于該局域網中的每一臺主機都能夠接受到這一信號,不過以太網卡并不相同,它有自身的特點,當主機接收到新信息,原始信息就會被接收端自動丟棄,同時停止上傳返回數據,正是這一特性留給了黑客機會,他們可以通過搭線的方式來接收信息,網絡通信過程中除了以太網卡存在這樣的竊聽漏洞,其他類型的網卡同樣存在各種容易被竊聽的漏洞。
1.3管理人員自身問題很多通信信息泄露事件中,都存在著一個共性,往往負責管理網絡通信的人員自身沒有一個良好的安全意識。防火墻對于安全來說非常重要,但是很多網站往往忽略這點,放寬了權限設置,使得訪問者擁有許多不必要的權限,弱化了防火墻的作用,黑客甚至會從內部人員處得到許多信息,原因就在于網站對于內部人員的訪問限制過寬。
1.4惡意攻擊頻發
由于網絡在中國起步較晚,相應的法制建設還不夠完善,基本的網絡道德觀念還沒有在眾多網民心中形成,因此就出現很多心懷不軌的人利用網絡系統來進行滲透或肆意攻擊他人,竊取各類信息數據資源,謀取不正當的經濟利益。
2網絡通信安全隱患產生的原因
2.1客觀原因
2.1.1網絡系統穩定性設計。現今人們的生活工作都需要借助計算機來完成,幾乎沒有人能夠不依靠計算機來進行工作和生活,所以保持系統的穩定運行顯得尤為關鍵。計算機網絡通信面臨著各類不同的挑戰,比較常見的就是不明緣由的停電、火災、自然災害等,這都需要計算機網絡系統在設計之初就對這類情況進行考慮,若在設計階段忽視了不合理方案或技術,會導致投入使用后出現無法想象的安全問題。
2.1.2硬件設計不合理。設備硬件直接決定了機器的性能,若對于硬件的設計沒有過關,那么在實際使用時就會出現各種各樣的問題。若驅動的設計不符合規范,信息數據就會有泄露的風險,被他人截取利用后承受巨大的經濟損失。若顯卡設計不當,最常見的問題就是計算機在使用過程中不時出現屏幕宕機現象,強制停止運行,這回對用戶造成不便,可能造成信息丟失和泄漏。
2.1.3系統自防能力欠缺。由于網絡系統在設計上的局限性,導致了安全功能模塊的缺失,增設的安防系統過于簡單,使得使用過程中極其容易遭受攻擊,攻擊者可以輕松地繞過防護系統,從而導致計算機運行很容易被惡意攻擊,那么用戶的個人信息(賬號和密碼)就被暴露在他人面前,無法保證個人的隱私,甚至會出現財產損失。
2.2主觀原因
2.2.1電力問題及其火災。突然的停電或者火災會嚴重干擾計算機的正常運行,人們往往來不及采取措施,系統運行的數據與信息很容易在這個時候丟失,可這類突發況恰恰是無法避免的。因此,最好的措施就是養成隨時保存的習慣,做好備份,以防止出現突發狀況來不及反應,最大程度保護自己的信息不受損失。
2.2.2惡意入侵。網絡的不斷發展讓人們享受到了更加快捷方便的生活,拓寬了人們的視野和知識面,不過同時也產生了諸多安全問題。網絡給了黑客一個肆意攻擊的平臺,一旦受到惡意入侵,就會使人們的生活和工作無法正常進行。網絡上的仍和一個位置都可能是黑客的陷阱,這些陷阱存在于郵件、軟件或者網站上,一旦掉進陷阱,計算機就會面臨著入侵的危險,嚴重的就會導致整個電腦的癱瘓,內部信息和數據泄漏,出現無法估計的損失。
2.2.3病毒感染。病毒有廣泛的攻擊對象,一旦在一處成功,就會呈指數級擴散,蔓延的速度非常驚人,好比傳染病一樣侵害一大批用戶。計算機病毒在傳播時具有廣泛、快速的特征,一個網絡一旦出現病毒,極短時間內就會出現網速變慢的現象,部分嚴重的計算機網絡甚至會出現大面積終端癱瘓的現象,信息和資料都會丟失,對于個人來說,隱私權會受到侵害,對于公司企業來說,可能造成巨大的經濟損失。
3網絡通信安全防護措施
互聯網技術在不斷更新,而同時面臨的威脅也愈發嚴重,對通信安全的要求也越來越高,因此人們趨向于營造出一片自由安全的網絡通信環境。所以,為了解決網絡通信過程中的信息安全問題,最大程度降低對由于信息泄露造成的損失。一般情況下常用的解決措施有以下幾點。
3.1提高系統穩定性
網絡系統的設計階段時至關重要的,需要根據實際需要來進行充分分析,權衡網絡通信的各個細節和薄弱點,保證網絡系統在各種情況下能夠穩定運行,同時還應當在有可能受到病毒攻擊的位置設防,做好防御工作。對于運行在計算機上的軟件進行定期查毒,對于新安裝的軟件必須先通過病毒攔截系統的檢查,爭取將病毒在系統外殺滅。有必要的情況下還可以設置系統分區,將隔離出來的高危文件或未知文件預先放在分區進行處理,防止這些文件侵害網絡系統。
3.2改善運行環境
計算機內部有許多非常精密的組件,要保證計算機的正常高效運行就必須要求計算機擁有良好的運行環境,對隨時可能發生的突況進行預防,因此應該對電腦線路進行定期的檢查,仔細排查電路的問題,做到對隱患的及時發現和消除。重視計算機防雷工作,避免電腦的運行環境中存在磁場干擾,使計算機不受外界自然條件的影響或侵害。
3.3設置訪問權限
通常,有關網絡通信的安全性主要有信息傳輸的安全控制與信息存儲的安全控制。常見的安全問題主要可分為以下幾類:(1)信息傳輸過程被竊聽;(2)數據盜用;(3)冒充用戶身份;(4)惡意修改消息;(5)惡意信息攔截。一般都可以通過信息加密的方式來進行保護。主流的信息加密技術可以分為對稱密鑰加密和非對稱密鑰加密兩種。前者指的就是傳統類型的加密技術,應用較為普遍,常用于一般信息的加密,后者也叫做公鑰密碼技術。傳統類型的加密技術通常由序列密碼和分組密碼組成。實現信息數據加密的途徑主要是鏈路層加密、節點級加密和端到端的加密。
3.4完善相關的網絡法律制度
一套完整的法律體系能夠極大地保證網絡行為的規范化。由于我國網絡技術尚處于發展初期,一些相關的法律制度還不夠健全,當前應當完善網絡法律法規來及時規范人們的網絡行為,阻止各種網絡犯罪,保證整個網絡通信的安全。
網絡通信論文范文4
1)計算機本身系統帶的安全隱患
計算機是一個自動更新的系統,在每天甚至是每一個時段的更新過程中,可能會自動攜帶病毒。同時,人們在使用計算機時,由于打開了含有病毒的網頁,或者是接收了帶有病毒的鏈接等,這些操作都可能使得計算機染上病毒。而一些比較嚴重的計算機病毒則是由一些網絡黑客來操控的,一種惡意侵害計算機系統的行為。一些網絡黑客,出于不良目的,利用相應的網路技術,侵入用戶的電腦系統中,或者竊取用戶的重要信息,或許進行監聽活動等,總之給計算機的安全運行帶來了隱患。這些計算機系統本身的安全隱患,要想得到徹底處理,還需要用戶定期對電子計算機的系統進行監控,可以通過程序找到磁盤碎片整理,將不用的程序刪除掉,還可以利用殺毒軟件,將含有病毒的軟件和系統篩選出來,進行補丁和安全維護??傊?,對于電子計算機系統本身攜帶的安全隱患,需要從最基礎的操作來進行改變。
2)計算機網絡通信中的防護體系不全面
我們國家的計算機應用技術起步晚,因此,在最近幾年里對于防護體系的建立還不夠完善,這是有一定的社會因素的,其一是,由于我們國家在第二次科技革命中錯過了技術的更新換代,因此計算機技術的引入比較晚,所以人才儲備不足,缺乏高端的計算機防護體系的操作人員;其二是國家對于計算機防護體系的建立重要性認識不足,無論是政策上還是資金上都沒有給予一定的支持,所以單獨憑借社會上的一些企業力量進行全面的網絡通信防護體系的建立是不可能的。因此導致安全隱患多。
3)計算機網絡通信中的防范意識不全面
一方面是運行商的防范意識比較薄弱,運行商將全部的經歷放在了新的技術的研發,以及新的市場份額的搶占上,因此,對于計算機網絡病毒的防范意識比較薄弱,這一方面沒有響應的技術支持和人力支持,所以難以得到落實;另外一方面使廣大用戶的防范意識也相對于薄弱,計算機網路技術的問世方便了人們的溝通,尤其是異地信息的傳遞,快捷高效,人們為了更好的獲取信息,因此往往依賴于電子計算機進行網絡數據的傳輸,而這個傳輸的過程中經常會伴隨產生病毒。運營商與用戶雙方在傳遞信息數據時都缺乏防范意識,所以存在嚴重的安全隱患。
2計算機網絡通信的防護措施
1)加強互聯網的防護系統
互聯網的IP地址通常來說是一個廣義的開放性的,由于多個用戶通用一個路由器,或者是多個用戶共用一個信號,則可能造成一些釣魚軟件或者是含有病毒的網頁彈開,將病毒帶入到互聯網中。要想徹底的解決這一問題,關鍵是要建立起一個互聯網的防護系統,加強對于病毒入侵的防護??梢越⑵鹜晟频牧髁勘O控系統,密切關注平時的流量動態,如果流量出現異常,則需要立即進行安全檢查,也可以定期對系統進行安全隱患的排查等,實際可用的方法還是比較廣泛的,不同的用戶和互聯網應用中心可以結合實際情況選擇適當的方法,以維護互聯網信息的安全。
2)加強網絡傳輸信息的安全
隨著人們對于互聯網的依賴性的增強,大量的信息每天充斥在互聯網中,一些不安全的病毒隱患就會潛藏在其中,威脅用戶的信息安全,因此,需要建立起一個完善的監控系統,能夠及時的檢測傳輸信息的安全性,擴大檢測的范圍,一旦發現了病毒的蹤跡,立即啟動殺毒軟件進行殺毒。同時,對于一些特別重要的信息數據需要進行加密處理,加密的信息更加安全,收取信息的用戶必須有安全秘鑰才能打開,因此給了傳輸信息一個更加安全的保障。
3)完善網絡安全制度
目前我們國家的計算機管理還比較松散,責任劃分不明確,管理方法落實不到位,因此,需要建立起一個比較完善的網絡安全制度,提高對于網絡通信安全的監管力度,并要求有專門的監督和管理人員,一旦出現相關的安全問題,能夠及時應對,并對一些責任現象進行追責,把責任落實到每一個人,這樣就能夠營造一個相對安全的網絡空間。
3結束語
網絡通信論文范文5
1)微波中繼通信方式
通信載體為微波,亦稱微波接力通信,是采用中繼(接力)方式在地球表面進行無線通信的方式。具有傳輸頻帶寬容量大、跨越空間能力強、傳輸信號穩定質量高等特點。模擬微波通信采用的調制技術一般為SSB/FM/FDM,數字微波通信采用的調制技術有,BPSK、QPSK及QAM。
2)移動通信
主要分為全球移動通訊系統(GSM)和碼分多址傳輸技術(CDMA)。數字移動通信主要包括以下關鍵技術:調制技術、糾錯編碼技術和數字話音編碼技術。
3)衛星通信方式
其實質也是一種微波通信,該系統的中繼站是衛星,由其發射微波信號,并在各地面基站之間傳輸。主要特點是通信覆蓋面積大、傳輸容量大、受地域限制少、可靠性高等。數字衛星通信多采用數字調制、頻分多址技術。
2數據通信系統的構成數據終端(DTE)
分為非分組型終端(NPT)及分組型終端(PT)兩類。非分組型終端分為可視圖文終端、用戶電報終端、PC機終端等;而分組型終端包括數字傳真機、計算機、智能用戶電報終端(TeLetex)、專用電話交換機(PABX)、用戶分組裝拆設備(PAD)、用戶分組交換機、局域網(LAN)、可視圖文接入設備(VAP)等。數據電路可分為終端設備(DCE)和傳輸信道,傳輸信道分為模擬信道和數字信道。
3數據通信的分類
1)有線數據通信
①數字數據網(DDN),主要由四部分組成,分別是用戶環路、DDN節點、數字信道及網絡控制管理中心。DDN是一種數字通信網絡,它把數字通信技術、數據通信技術、光遷通信技術以及數字交叉連接技術有機的結合在一起。②分組交換網(PSPDN),又稱為X.25網,采用CCITTX.25協議。PSPDN采用存儲—轉發的方式,將用戶傳來的報文分割成一定長度的數據段,并在各數據段上添加控制信息,構成一個能在網上傳輸的帶有地址的分組組合群體。PSPDN的主要優點是為了達到多用戶同時使用,可同時開放多條虛通路于一條電路上,并具有先進的誤碼檢錯功能和動態路由選擇功能,但通信性能較差。③幀中繼網,起源于X.25分組交換技術,主要包括存取設備、交換設備、公共幀中繼服務網三部分。幀中繼網它可在幀中繼幀中將不同長度的用戶數據組包封,并在網絡傳輸前添加控制及尋址信息。
2)無線數據通信
無線數據通信是以有線數據通信為基礎,而采用無線電波傳送數據的通信方式,也可稱為移動數據通信,它是計算機網絡與數據通信相結合的產物,可實現網絡計算機之間或人與計算機終端之間的通信。無線數據通信也是依靠有線數據網將網路應用擴展至便攜式用戶。
4網絡及其協議
1)計算機網絡
計算機網絡(ComputerNetwork),是指通過通信線路將多臺具有獨立功能、地理位置不同的計算機系統連接起來,并通過網絡軟件及通信協議實現信息傳遞和資源共享。按地理位置劃分,計算機網絡可分為局域網、城域網、廣域網、網際網四種。局域網是在一個較小的局部的地理范圍內,如一棟樓、一所學校等,它是目前使用最多的一種計算機網絡。城域網覆蓋范圍較局域網大,一般在10-100公里范圍內,通常是在一個城市轄區內;廣域網一般覆蓋范圍是整個國家(100-1000公里之間),連接該國家內各個地區的網絡。網際網一般指覆蓋全球的Internet。
2)網絡協議
網絡通信論文范文6
總的來說,由于覆蓋范圍、傳輸速率和用途的不同,無線網絡可以分為無線個域網、無線局域網、無線城域網和無線廣域網。從傳輸距離角度看,各種網絡的比較如圖1所示。從網絡拓撲結構角度,無線網絡又可以分為有中心網絡和無中心、自組織網絡。有中心網絡以蜂窩移動通信為代表;無中心網絡以移動自組織網絡(AdHoc)為代表,采用分布式、自組織的思想形成網絡。
1.1WPAN/WLAN/WMAN通信技術
無線個域網(WirelessPersonalAreaNetwork,WPAN)是為了實現活動半徑小、業務類型豐富、面向特定群體、無線無縫的連接而提出的新興無線通信網絡技術。WPAN能夠有效地解決“最后的幾米電纜”的問題,進而將無線聯網進行到底。如藍牙、ZigBee、RFID等。無線局域網(WirelessLocalAreaNetwork,WLAN)的工作模式可分為基礎結構(Infrastructure)模式和自組織網絡(AdHoc)模式,基礎結構的拓撲結構是擴展服務集(ExtendedServiceSet,ESS),而自組織網絡的拓撲結構是獨立基本服務集(IndependentBasicServiceSet,IBSS)。在基礎結構網絡下,無線終端通過訪問節點(AccessPoint,AP)相互通信,而且可以訪問有線網絡,這是最常用的網絡拓撲結構;自組織網絡是無線終端之間任意連接相互通信形成的一種工作方式。WLAN的安全架構經歷了從有線等效保密(WiredEquivalentPrivacy,WEP)到IEEE802.11i的演進,我國于2003年首次針對WEP的安全機制不足提出無線局域網安全標準(WirelessLANAuthenticationandPrivacyInfrastructure,WAPI)。無線城域網(WirelessMetropolitanAreaNetwork,WMAN)的推出是為了滿足日益增長的無線接入市場需求。在WLAN技術快速發展的同時,由于在用于室外環境時,帶寬和用戶數方面受到了限制,同時,還存在通信距離較長等一些其他問題。為更好地解決上述問題,IEEE制定了一套全新的、更復雜的全球標準[2],這個標準能同時解決物理層環境(室外射頻傳輸)和QoS2方面的問題,典型的WMAN如WiMAX,Mesh等。
1.2GSM/GPRS通信技術
全球移動通信系統(GlobalSystemforMobileCommunications,GSM)是2G系統的典型例子,其運營成本低、網絡覆蓋范圍廣、可靠性相對較高。但是該通信方式的實時性相對較差,尤其是在大數據傳輸的情況下,可能造成較長時間的傳輸時延,不適用于實時監測系統。而且GSM沒有考慮完整性保護的問題,這一點在以語音通信為主的2G通信中不是十分重要,因為丟失或者改動的語音通??梢哉J為識別。GPRS是在現有二代移動通信GSM系統基礎上發展而來的無線數據傳輸業務。GPRS采用與GSM相同的無線調制標準、頻帶、突發結構、調頻規則及TDMA幀結構。GPRS允許用戶在端到端分組轉移模式下發送和接收數據,不需要利用電路交換模式的網絡資源。近年來,GPRS技術在配電終端發展非常迅速,但是仍存在不足:GPRS會發生包丟失現象,調制方式不是最優,只采用對用戶的單向認證等[3]。
1.33G通信技術
與前兩代通信系統相比,第三代移動通信系統的主要特征是可提供多種移動多媒體業務。在高速移動的環境中,其傳輸速率支持144kbit/s,靜止狀態下最高支持7.2Mbit/s。3G技術利用在不同網絡間的無縫漫游技術,將無線通信系統和Internet連接在一起,從而實現對移動終端用戶提供更多、更高級的服務,提高了通信質量、系統容量和傳輸速率。在安全體系上,3G系統性的考慮了網絡接入安全、網絡域安全、用戶域安全、應用域安全、安全可視性和可配置性。雖然3G和2G相比有很多優點,但還是存在很多缺點:3G缺乏統一的全球標準;3G所采用的語音交換架構不是純IP的方式,仍采用2G系統的電路交換方式;3G的業務提供和業務管理不夠靈活;流媒體的應用不盡如人意;3G的高速數據傳輸不成熟,接入速度有限;安全方面存在算法過多、認證協議容易被攻擊等安全缺陷。
1.44G通信技術
3G正朝著無處不在、全IP化的4G演進。4G網絡體系結構如圖2所示,4G的關鍵特征是網絡融合,允許多種無線通信技術系統共存,4G致力于融合不同的無線通信系統和技術,以提供普適移動計算環境。用戶可以在任何時間、任何地點使用無線網絡,這給認證和安全切換提出了更高的要求。在高速移動環境中,移動工作站仍能提供2~100Mbit/s的數據傳輸速率。4G使用單一的全球范圍的IP核心網來取代3G中的蜂窩網絡,交換架構從電路交換向分組交換過渡,最終演變成為基于分組交換架構的全IP網絡。TD-LTE是時分雙工技術(TimeDivisionDupl-exing,TDD)版本的LTE技術,是TD-SCDMA的后續演進技術,同時沿用了TD-SCDMA的幀結構。TD-LTE所采用的不對稱頻率時分雙工方式,是我國擁有自主核心知識產權的國際標準。與之前的通信技術標準相比,TD-LTE技術在物理層傳輸技術方面有顯著改進,主要使用的關鍵技術包括:多天線技術、多址接入技術、鏈路自適應、混合自動重傳等。1)TD-LTE采用TDD技術,充分利用了有限的頻譜資源。在TDD模式下通過將發送和接收信號調度到同一載波下不同時間段傳輸進行區分,將有限的頻譜資源充分利用。2)TD-LTE采用正交頻分復用調制編碼技術,有效對抗頻率選擇性衰落或窄帶干擾,也提高了單位頻譜的傳輸效率。正交頻分復用調制編碼技術是將頻段內給定的信道分成若干個正交子信道,然后在每個子信道上使用一個載波進行調制,子載波并行傳輸,從而有效地消除信號波形間的干擾。3)TD-LTE采用多輸入輸出技術。該技術通過分立式多天線,利用多發射、多接收天線進行空間分集,能將通信鏈路分解成多個并行子信道,從而提高通信容量。TD-LTE還采用了自適應調制與編碼技術、自適應重傳技術、載波聚合技術等多種先進技術來實現寬帶數據傳輸[2]。
24G通信安全問題與對策
2.14G通信的接入系統與移動終端
4G的核心網是一個全IP網絡,即基于IP的承載機制、基于IP的網絡維護管理、基于IP的網絡資源控制、基于IP的應用服務。4G的根本優點是可以實現不同網絡間的無縫互聯。因此,4G網絡的接入系統包括無線蜂窩移動通信系統(2G、3G)、無線系統(如DECT)、短距離連接系統(如藍牙)、無線局域網(WLAN)系統、衛星系統、廣播電視接入系統(如DAB,DVB-T,CATV)、有線系統、WiMAX等。4G系統的顯著特點是智能化終端,通過實現在各種網絡系統之間無縫連接和協作,以最優化的工作方式滿足用戶的通信需求。當智能化多模式終端接入系統時,網絡會自適應地分配頻帶,給出最優化路由,以達到最佳通信效果。4G的特征決定了4G的移動終端不同于3G終端。4G移動終端應能支持高速率和寬帶要求,同時還應保證適應不同的空中接口要求及不同的QoS指標和終端用戶移動性能。此外,4G系統中的終端形式多樣化,具有物聯網功能的終端可視為4G系統的終端,如聯網的冰箱、熱水器、眼鏡、手表等。未來4G移動終端具有如下特征:更強的交互性能,更為方便的個人與網絡接口;更高的網絡聯通性,無線設備可通過AdHoc方式組網;豐富的個性化服務,支持視頻電話、GPS定位等多種業務;動態自重構能力,可以自適應地改變業務要求及網絡條件;增強型的安全保障功能,如嵌入式指紋識別認證。
2.24G通信安全問題
4G系統包括IP骨干網、無線核心網、無線接入網和智能移動終端等部分,因此,其面臨的安全威脅也主要來自這幾方面。現有無線網絡中存在的安全隱患仍然存在于4G系統中。例如,無線網絡鏈路安全問題和攻擊者的竊聽、篡改、插入或刪除鏈路上的數據;網絡實體身份認證問題,包括核心網和接入網中的實體,如無線局域網中的AP和認證服務器等;Internet網絡的各類網絡攻擊問題等。另外,4G的移動終端與用戶的交互更為密切,移動終端作為所有無線協議的參與者和各種無線應用的執行者[4],交互越來越復雜,威脅的來源越來越廣泛。而且,隨著計算和存儲能力的不斷增強,可被執行的惡意程序的數量增多,破壞越來越大,使移動終端變得更加脆弱。例如,手機病毒攻擊、移動終端硬件平臺的篡改、移動終端操作系統漏洞等。
2.34G通信安全策略
4G安全的研究剛剛起步,還需要將來深入的研究。安全解決方案的設計應考慮的因素包括:安全性、效率、兼容性、可擴展性和用戶的可移動性。包括[5]:①需要通過移動終端完成的任務量盡可能少,以有效減少計算的時延;②安全協議需要交互的信息量盡可能少,且每條信息的數據長度盡可能短,以減少通信的時延;③被訪問網絡的安全防護措施應對用戶透明;④用戶可有效識別和了解被訪問網絡協商所采用的安全防護措施級別、算法,甚至安全協議;⑤合法的用戶可自由配置自身使用的業務是否需要采用安全防護措施;⑥協議要求的計算能力要具有明顯的非對稱性,較大的計算負擔應盡量在服務端完成,而非在移動終端完成,要充分利用移動終端的空閑時間和資源進行預計算和預認證;⑦安全防護方案能夠應對用戶和網絡設備數目的持續增長。具體而言,可采取的安全防護策略主要如下[6]。1)可協商機制:移動終端和無線網絡能夠自行協商安全協議和算法。2)可配置機制:合法用戶可配置移動終端的安全防護措施選項。3)多策略機制:針對不同的應用場景提供不同的安全防護措施。例如,首次登陸網絡和再次接入網絡的認證可以充分利用已有的驗證信息來節約成本、提高效率,切換認證也應該較普通接入認證有更高的效率。4)混合策略機制:結合不同的安全機制,如將公鑰和私鑰體制相結合、生物密碼和數字口令相結合。一方面,以公鑰保障系統的可擴展性,進而支撐兼容性和用戶的可移動性;另一方面,利用私鑰的高效性來保證實時性(如切換過程),進一步確保用戶的可移動性。
2.44G通信安全措施
根據安全威脅來源,4G通信的安全措施重點在于移動終端和無線接入網2部分,對于移動終端一般可采取的安全防護措施如下。1)防護物理硬件。提升集成度,減少可被攻擊的物理接口;增加電流、電壓檢測電路,防止物理攻擊手段;增加完整性檢驗、可信啟動和存儲保護等措施。2)加固操作系統。采用堅強可靠的操作系統,使其支持混合式訪問控制、域隔離控制和遠程驗證等安全策略。對于無線接入網一般可采取的安全措施如下。1)安全接入。無線接入網通過自身安全策略或輔助安全設備提供對可信移動終端的安全接入功能。防止非可信移動終端接入無線接入網絡。2)安全傳輸。移動終端與無線接入網能夠選擇建立加密傳輸通道,根據業務需求,從無線接入網、用戶側均能自主設置數據傳輸方式。必要時,無線接入網可以采用專用網絡進行物理隔離或邏輯隔離。3)身份認證。移動終端與無線接入網建立基于高可靠性載體(如數字證書)的雙向身份認證機制。4)安全數據過濾。無線接入網可提供安全數據過濾功能。在視頻、多媒體等應用領域,通過數據過濾,可以有效地防范非法數據通過搶占無線接入網資源,進而影響內部系統或核心網。5)訪問控制。無線接入網可通過物理地址過濾、端口訪問控制等技術措施進行細粒度訪問控制策略設置。6)統一監控與審計。對移動終端的訪問行為、無線接入設備的運行情況建立統一的監控與審計系統,可以有效地分析移動終端行為規律、記錄異常操作,保證無線接入網的高效、可靠。無線核心網和IP骨干網Internet的安全措施與傳統網絡類似,包括設備冗余、鏈路冗余、容災技術、帶寬優化等系列措施。在傳統安全措施基礎上,4G通信時主要需要考慮無線接入網與核心網之間的安全問題。核心網需要加強對無線接入網的安全接入防護,建立可信接入機制。
3結語