首页 优秀范文 网络通信技术论文

网络通信技术论文赏析八篇

发布时间:2022-07-15 19:00:39

序言:写作是分享个人见解和探索未知领域的桥梁,我们为您精选了8篇的网络通信技术论文样本,期待这些样本能够为您提供丰富的参考和启发,请尽情阅读。

网络通信技术论文

第1篇

1.无线或有线链路上存在的安全问题

有线链路网络和无线网络共同构成了我们生活中所使用的网络系统,在Internet和无线网络快速进步的今天,他们的紧密的结合在一起,都为4G移动通信提供着支持和服务,复杂的4G移动通信技术在使用的过程中存在着很多的风险,无线和有线网络也同样在众多的安全威胁下提供着服务,主要表现为:(1)移动性:无线终端设备会在移动的过程中享受不同子网络的服务,不是固定于某一个网络下。(2)容错性:减少因无线网络结构不同而造成的差错。(3)多计费:在无线网络使用过程中,均是通过运营商来实现对接的,然而有些网络运营商通过网络随意加收客户的使用费用等等。(4)安全性:攻击者的窃听、篡改、插入或删除链路上的数据。

2.移动终端存在的安全问题

4G网络逐渐的已投入使用,用户们通过4G移动终端实现相互间的交流也更为密切,恶意软件及病毒也随着交流而流窜,使得它们的破坏力度和范围都有所扩大,使得移动终端系统遭受严重打击,甚至有关机或失灵等现象的出现。

3.网络实体上存在的安全问题

网络实体身份认证问题,包括接入网和核心网中的实体,无线LAD中的AP和认证服务器等。主要存在的安全威胁如下:(1)目前的网络攻击者利用多种手段,类型也是多样化,让网上用户防不胜防。但他们多半都有一个共同特点就是扮演合法用户使用网络服务,这样一来,网络监管方面也无法察觉,用户这边更是没有任何戒备,使得他们有很大的机会接近用户并进行各种骚扰和不良信息的。(2)无线网相对于宽带而言,它的接口数量有限,而且信号不稳定,容易受其他因素的干扰,这也就为攻击者提供了一个进入的漏洞,安全隐患的可能性也随之大大增强。(3)目前的的搜索功能可谓是越来越强大,尤其是“人肉搜索”,让用户的个人隐私等一再受到侵犯,这些攻击者一般都具有良好的计算机技术水平,对网络系统的运行了如指掌,很容易非法窃取用户信息,并展开下一步的追踪。(4)网络用户不肯承认他们使用的服务和资源,使进一步网络实体的认证增加了难度,这是用户可以逃避和不像曝光的行为,其实这样做只会给自己增加麻烦,到时遇到问题也很难得到有效处理。

二、:请记住我站域名4G通信安全措施

1.要建立适合未来移动通信系统的安全体系机制

主要有(1)可协商机制:移动终端和无线网络能够自行协商安全协议和算法。(2)可配置机制:合法用户可配置移动终端的安全防护措施选项。(3)多策略机制:针对不同的应用场景提供不同的安全防护措施。(4)混合策略机制:结合不同的安全机制,如将公钥和私钥体制相结合、生物密码和数字口令相结合。一方面,以公钥保障系统的可扩展性,进而支撑兼容性和用户的可移动性

2.对于无线接入网一般可采取的安全措施如下。

(1)安全接入。无线接入网通过自身安全策略或辅助安全设备提供对可信移动终端的安全接入功能。防止非可信移动终端接入无线接入网络。(2)安全传输。移动终端与无线接入网能够选择建立加密传输通道,根据业务需求,从无线接入网、用户侧均能自主设置数据传输方式。(3)身份认证。在移动终端要接入无线网络之前,要通过一个可靠的中间机构的认证,确保双方身份的真实性和可靠性。(4)访问控制。无线接入网可通过物理地址过滤、端口访问控制等技术措施进行细粒度访问控制策略设置。(5)安全数据过滤。在多媒体等应用领域,都可以通过数据过滤技术,对想要接入到网络中的非法数据进行拦截,阻止其进行到内部系统及核心网络,实现无线网络的安全性。

3.提高效率

网络终端的运行效率的提升,最主要就是减少信息量的流通,减少客户端的工作量,不使计算机长期处于超负荷的工作状态中,尽量减少时间的拖延,那么安全协议当中交互的信息量的数额的限定对提高网络运行效率就有一定帮助。

第2篇

传统电视通常指利用电子设备传送活动图像的技术及设备,即电视接收机,来收看节目接收信息的一种模式。网络电视又称IPTV,它一般是指利用个人电脑借助专用系统和宽带网络,享受数字电视、时移电视、互动电视等服务,它改变了以往被动的电视观看模式,实现了电视以网络为基础按需观看、随看随停的全新的电视观看模式。随着电脑互联网在老百姓家庭日益普及的今天,传统电视正遭受着网络电视前所未有的冲击与挑战,受众接触传统电视的总时间量明显在减少,在疏离传统电视的同时却把网络电视获取信息的主要渠道之一。传统电视由于覆盖率广,操作简单,节目相对较为丰富,一直是中国老百姓家庭的主流收视媒体,然而传统电视中节目有固定的播出时间,播完后无法滚动重复播放,也不可能随时新闻。虽然数字电视的兴起能够解决一部分问题,但是仍不如网络电视操作起来方便。地方电视台的节目则无法通过电视屏幕呈现在全国观众面前。另外,播放方式也一直是点对面的单向形式,无法实现与受众体的双向互动。网络电视则不同,节目收看完全可以不受时间地域的限制,在世界任何一个角落,只要具备上网条件任何时间都可以收看自己喜欢的节目。节目信息量大且可随时更新,每个人都可以根据自己的爱好进行选择,每个人的需求都可以得到满足,而且受众体还可以在开设“电子论坛”,发表对节目的意见建议,实现与传播者的双向互动。但是网络电视也不是十全十美的,也存在明显不足之处:节目播放效果受网络传送速度限制,网速慢则播放断断续续,必须有条件上网会上网操作的群体才能收看网络电视,视频窗口与电视亮丽的声音、明丽高清晰图像相比还是有所差距,所以说,网络电视虽然发展势头迅猛,但说其会完全取代传统电视而一统电视媒体领域也是不可能的,未来网络电视与传统电视之间在展开全面激烈竞争的同时,更需要把握合作契机,与网络电视相合作,进行优势互补,实现合作共赢的局面。

二、传统电视与网络电视如何形成传播合力

(一)网络电视主动向传统电视靠拢联姻

网络电视虽然在播放方式上优于传统电视,但是网络电视自身并不能很好地编导、组织与制作各种节目内容,也就是说,网络电视在播放内容上依然依靠传统电视节目,没有传统电视制作电影、电视剧、娱乐、综艺、体育、动画等节目,网络电视也没有丰富多彩的播放内容来吸引广大网民的眼球,因而可以这样说,今后一段时间,传统电视的内容制作优势仍是网络电视无可比拟的。虽然目前,网络电视在国家政策、版权、运营模式上还比较宽松,但未来网络电视要想得到长期持久、和谐健康的发展之路,争取更为丰富齐全的节目内容,必须主动向传统电视靠拢,两者相互联姻,以形成更好地传播合力。这一点,许多网站与网络电视发展负责人都有着比较清醒的认识,也在千方百计积极推动自身与传统电视媒体的合作发展,如2008年以来搜狐网站与安徽电视台的紧密合作,PPS、PPLVIE网络电视与中央电视台、全国各卫视台的有效合作,以及奥运会期间,许多门户网站花了重金来购买奥运会的直播权利,开办网络视频直播,都足可以证明网络企业加强与电视台的合作诚意与发展方向。

(二)传统电视自主更生,积极搭建自己的网络电视传播平台

由于收看网络电视的受众群体基本上都是有一定的知识文化水平、收入与消费相对较高的年青精英群体,或者受工作时间的限制或者受消费习惯的影响,这些受众体不喜欢通过传统的电视节目获得信息,为了不使这部分群体流失,以最大程度的网罗收视群体,除接受网络电视平台的靠拢合作外,传统电视如众多电视台也在纷纷引进网络电视这一新型传播方式,将网络电视传播方式作为自己众多节目传播产业链中重要的一环,积极构筑自己网络电视播放平台,双管齐下,以吸引更数量更多、层次更广泛的受众群体加入到收视大军当中来,同时,通过开通电子论坛,更方便更有效地实现与受众体的互相反馈,虚心接受受众群体的宝贵意见,以促进自身更快更好地发展。如2004年,央视开通了自己的中央电视台网络电视平台,从此,每天播出的电视节目超过100小时,由于其把一些精选的直播节目存入到点播库中,既丰富了内容,又有效地弥补直播的一次性,受众群体大大增加,在今年南非世界杯期间,央视五台利用中央电视台网络电视网站开通的CCTV5世界杯网络在线直播平台,受到众多观众的青睐与赞赏,收视率并不低于传统电视直播模式,这也说明传统电视与网络电视积极合作发挥传播合力的重要性。

(三)传统电视向知名网站、网络电视平台抛出友好橄榄枝

在合作共赢的主基调下,虽然许多电视台已开通了自己的网站,实现了网上直播或点播,有了与网站合作的经历,但是未来要想进一步扩大自己节目的影响力,做大做强知名品牌,还必须向各大知名网站、各大知名度高受众体广的网络电视平台抛出友好橄榄枝,寻求合作的契机与空间,这对于一些地方电视台来说,尤其重要,由于其传统电视受地域的限制,必然影响收视群体,所以地方品牌节目要想扩大知名度、影响力,必须借助知名网站与专门的网络电视平台。如江苏卫视推出的相亲交友类品牌节目《非诚勿扰》,就积极借用PPS网络电视平台进行网络直播与点播,做为中国网民网络电视第一首选的PPS,一直以来都得到受众的青睐,在一定程度上俨然就是网上电视台。这一合作使得《非诚勿扰》节目的影响力更为迅速扩大,2009年红火了中国大江南北,不得不说是合作之功。还有,2009年06月16日,“新华社电视”正式入驻开心网,成为开心网的第一个机构用户,从此,开心网的用户,只要点开首页的“新华社电视”,就可以看到由新华社即时的电视新闻,大大方便与吸引了受众群体,这不能不说传统电视媒体与网络电视新媒体探索与合作所产生的新的报道方式及商业运作模式的又一个极好的例子。

第3篇

网络通信有一定的风险性,对数据加密技术的需求比较大,结合网络通信的实践应用,通过例举网络通信中的风险表现,分析其对数据加密技术的需求。网络通信的安全风险有:①网络通信的过程中,面临着攻击者的监听、窃取破坏,很容易丢失传输中的数据信息;②攻击者随意更改网络通信中的信息,冒充管理者截取传输信息,导致网络通信的数据丢失;③网络通信中的数据信息被恶意复制,引起了系统瘫痪、信息不准确的问题。由此可见:网络通信中,必须强化数据加密技术的应用,采取数据加密技术,保护网络通信的整个过程,预防攻击行为,提高网络通信的安全水平,避免出现恶意攻击的现象,保障网络通信的安全性和积极性,表明数据加密技术的重要性,进而完善网络通信的环境。

2数据加密技术在网络通信中的应用

数据加密技术提升了网络通信的安全性,规范了网络通信的运营环境,规避了潜在的风险因素。网络通信中的数据加密,主要分为方法和技术两部分,对其做如下分析:

2.1网络通信中的数据加密方法

2.1.1对称加密

对称加密方法在网络通信中比较常用,利用相同的密钥,完成通信数据加密到解密的过程,降低了数据加密的难度。对称加密中,比较有代表性的方法是DES加密,属于标准对称加密的方法。例如:DES在网络通信中的应用,使用了固定的加密框架,DES通过密钥,迭代子密钥,将56bit密钥分解成16组48bit,迭代的过程中进行加密,而解密的过程与加密流程相似,使用的密钥也完全相同,加密与解密密钥的使用正好相反,根据网络通信的数据类型,完成对称加密。

2.1.2非对称加密

非对称加密方法的难度稍高,加密与解密的过程,采用了不同的密钥,以公钥、私钥的方式,对网络通信实行非对称加密。公钥和私钥配对后,才能打开非对称加密的网络通信数据,其私钥由网络通信的管理者保管,不能公开使用。非对称加密方法在网络通信中的应用,解密时仅需要管理者主动输入密钥的数据即可,操作方法非常简单,而且具有较高的安全水平,提高了加密解密的时间效率。

2.2网络通信中的数据加密技术

2.2.1链路加密

网络通信中的链路加密,实际是一种在线加密技术,按照网络通信的链路分配,提供可行的加密方法。网络通信的数据信息在传输前,已经进入了加密的状态,链路节点先进行解密,在下一链路环境中,重新进入加密状态,整个网络通信链路传输的过程中,都是按照先解密在加密的方式进行,链路上的数据信息,均处于密文保护状态,隐藏了数据信息的各项属性,避免数据信息被攻击窃取。

2.2.2节点加密

节点加密技术确保了网络通信节点位置数据信息的安全性,通过节点处的数据信息,都不会是明文形式,均表现为密文,促使节点加密成为具有安全保护功能的模块,安全的连接了网络通信中的信息。加点加密技术在网络通信中的应用,依赖于密码装置,用于完成节点信息的加密、解密,但是此类应用也存在一个明显的缺陷,即:报头、路由信息为明文方式,由此增加了节点加密的难度,很容易为攻击者提供窃取条件,是节点加密技术应用中需要重点考虑的问题。

2.2.3端到端加密

网络通信的端到端加密,是指出发点到接收点,整个过程不能出现明文状态的数据信息。端到端加密的过程中,不会出现解密行为,数据信息进入到接收点后,接收人借助密钥加密信息,提高网络通信的安全性,即使网络通信的节点发生安全破坏,也不会造成数据信息的攻击丢失,起到优质的加密作用。端到端加密时,应该做好出发点、接收点位置的网络通信加密,以便确保整个网络通信过程的安全性。

3结束语

第4篇

1、通信基础设施比较薄弱

使4G通信技术在人们的生产和生活中更好地发挥作用,实现4G通信技术的功能,就应该对原有的基础通信设备进行更新和改造,摒弃落后的通信设施。当前3G通信的基础设备覆盖面较广,与4G通信技术不完全匹配,因此要改造通信基础设备需要耗费大量的人、财、物力,这种物质上的支撑相对薄弱,给网络安全问题造成一定隐患。

2、技术不规范

现有的4G通信技术不规范,突出体现在技术上存在不足,而且容量受到限制。从理论上说,4G通信比3G通信速度快10倍,因此可以促进通信质量的改善,然而实际操作中会受到很多阻碍,难以实现理想的效果。此外,4G通信系统的网络架构非常复杂,解决技术性问题需要很长时间。因此,我国目前的4G通信技术还很不规范,因此不能实现理论上要求的状态,会影响网络安全系数。

3、网络攻击

因为网络攻击手段变化多端,因此会产生许多新兴的网络安全隐患及现象。当4G通信系统日渐兴起和运用,将给人们带来更大的安全威胁。与传统的网络系统相比,4G通信系统的存储和计算能力更加强大,因此与之配套的通信系统被移动终端感染的几率增加。正是因为如此,4G网络的安全问题被提上日程,必须加以重视,解除安全威胁。例如,来自手机病毒的威胁,并且随着科学技术的不断改革,手机的功能更多,相应的手机病毒的种类也在变多,现阶段手机病毒可以分为短信类病毒、炸弹类病毒、蠕虫累病毒以及木马类病毒等,病毒种类层出不穷,使得病毒防不胜防。

4、4G通信技术的相关配套措施不完善

我国的4G通信技术的有关配套措施不健全,影响了相关的网络安全性能。体现在以下两方面:现象一:缺乏规范的服务区域。我国4G通信技术的当前服务区域尚未规范,通信用户对终端的无线网络抱有很大期望值,却受阻于多方原因不能顺畅的使用上网功能,因为终端的天线尺寸存在问题或者自身功率不足。现象二:4G通信的收费较高。我国4G通信的收费如果沿用3G收费标准,主要根据用户实际使用的流量和时间长短作为计费标准,则上网费用将非常高昂,这种收费显然超出了用户的可承受范围,因此将会阻碍4G通信事业的顺利发展。

二、关于4G通信技术的网络安全问题的对策

我国现阶段的4G通信技术还不是十分完善,针对我国的4G通信技术中存在的网络安全问题进行分析,本文提出了一些意见和建议,希望能够解决一些现存的网络安全问题。

1、构建4G通信安全模型

打造健全的4G通信系统的安全结构模型,在该安全结构模型中,可以体现出网络通信系统的安全状况,并且能提出相应的解决措施。从而能够形象的放映通信系统的网络安全问题,当出现相关问题,能及时提出相应的解决策略。

2、更新密码体制

能及时更新和改进现存的密码体制,使其对网络通信更合理地适应。在4G通信系统里,服务类别和特征各存差异,尽量将现行密码体制进行转换,将私钥性质的密码体制转变为混合性质,再对认证安全体系进行更新,从而更好的对网络安全实行保护。

3、全体系透明化

要促进4G通信系统的安全体系清晰与透明,才能使通信系统更安全。网络通信运用的发展趋势表明,4G通信系统的安全核心设备最好能够相对独立,能较对终端和网络端进行独立识别和加密处理,让通信系统工作者能对全过程进行监控,对网络通信工程中存在的问题与不足及时掌控,从而实现通信网络的安全保护。

4、使用先进的密码技术

在网络安全系统中运用新兴的密码技术,能提高网络安全系统质量。科技的更新给终端处理数据带来很大的促进作用,在4G通信网络安全系统中使用了先进的密码技术,能提高对恶意攻击行为的抵抗能力。

5、网络安全设施让用户参与

4G通信系统的使用者在上网使用过程中,应该能够对安全密码的级别进行自主设定,从而有针对性地加强网络安全,使安全参数能够兼具系统默认和用户自主设置,将用户纳入安全措施体系中,提升用户对安全系统的认知程度,促进网络安全系数。

6、加强4G通信网络与互联网的统一

要让4G通信网络和互联网进行统一,提高网络安全系统的安全度。影响4G网络系统安全的主要因素有两方面:移动和固网的安全问题。固网和计算机网络关于安全的定义基本类似,因此关于计算机网络可能出现的问题在固网上也会出现,我们技术人员可以根据计算机网络安全解决方式进行处理,对固网安全系统进行建设。

三、结语

第5篇

1访问控制技术

访问控制技术是加强信息安全系统构建的重要前提,能够有效提高网络防范效果,更高效的进行信息资源保护。例如,在入口访问控制设计中,通过账号验证以及口令访问等进行安全访问,否则为非法无效访问。如下图1为访问控制技术简图。对账号以及口令的设置要求要十分严格,增强安全可靠性。同时,由于使用者信息保护意识不强,容易出现隐私泄露或因口令密码设置简单造成信息被窃取,因此加强访问控制是第一道关口。

2加密认证技术

信息加密是电子网络商务中最常用的技术手段,能够保证在Internet环境中进行安全的电子交易。加密技术,是对信息和数据安全的有效保护,增强信息机密性。认证技术则保证信息不被破坏,保证信息完整。应用该技术能够对网路信息起到良好的防御作用。加强计算机网络信息保护的同时,对口令以及各种数据的安全也进行有效防护。认证技术能够使网络口令在安全的环境下运行,从而提高计算机整体保密性。

3病毒防范技术

计算机网络与信息安全系统自身若存在问题,会直接造成病毒的侵入,因此加强病毒防范技术的研究和应用至关重要。首先要对系统自身存在的问题和漏洞进行检测,然后对监测到的病毒进行预防。要选择性能较强的杀毒软件,以保证对病毒的准确的查找,在实时的监测下进行准确杀毒。通过安装杀毒软件并及时更新能够提高整体计算机网络系统的安全指数和防御能力,保证信息安全。

4防火墙技术

防火墙技术,是一种有效的防御技术,能够对本地网络和外界网络进行隔离,具有良好的安全性能。防火墙主要是对安全区和风险区进行安全隔离,防治外界网络入侵。该技术包括多种功能,包过滤、地址转换、认证和应用以及透明和路由。以防火墙包过滤技术来看,防火墙数据包的数据传输具有差异性。据报头部信息主要是源/目的主机的IP地址;TCP头部的主要字段包括源/目的端口、发送及确认序号、状态标识等。从理论角度分析,数据包的头部信息能够对数据包是否通过做出判断,同时其荷载情况也能够做出相同判断;从实际角度出发,包过滤技术是对某些字段信息的获取并应用,在结合字段信息的基础上达到访问控制的效果,通过控制列表进行包过滤,提升整体系统的安全系数。

5结束语

第6篇

论文摘要:目前来看,信息脆性风险已经成为网络通信系统亟待解决的问题。而要想更好解决网络通信系统信息脆性风险,就需要采取有效的管理方法对信息脆性风险进行分析,以保证网络通信系统正常运行,从而保证不同领域信息安全。本文主要从网络通信系统信息脆性风险概况、网络通信系统与脆性环境之间的联系、网络通信系统信息脆性风险评估等方面出发,对网络通信系统的信息脆性风险评估进行分析。

随着网通通信系统不断的发展,不仅其规模越来越大,其复杂程度也越来越高,系统之间的联系也逐渐密切起来。随之而来系统的不确定性也越来越大,而系统的复杂性使得网络通信系统易受环境的不确定性影响,从而使系统出现脆性风险,甚至给环境带来一定影响。在这种情况下,有必要基于网络系统脆性风险建立脆性风险评估体系,以减少不必要的网络脆性风险。如何更好的对网络通信系统信息脆性风险评估进行分析,已经成为相关部门值得思索的事情。

一、网络通信系统信息脆性风险概况

(一)脆性定义

脆性是系统受到外界打击时而产生的崩溃,这种崩溃在脆性产生之前并没有相应征兆。从某种意义上来讲,脆性是其系统自身特有属性,其是一种状态转化成另一种状态时才能显现出来的,一旦显现出来,就会给系统造成巨大的损失。

(二)脆性特点

脆性是伴随着复杂系统而存在的,基于脆性定义,系统脆性特点进行分析。现在网络通信系统中脆性不能明显的显现出来,只有当其受到强烈干扰之后,才能显现出来,并将脆性随时激发出来。随着网通通信系统不断的发展,其脆性可能随时被激发。因此,网络通信系统信息脆性问题是具有隐藏性的;因网络通信系统容易受复杂系统干扰,当其受一定条件限制时,其系统有脆性联系的系统就会受脆性的影响而产生崩溃;因网络通信系统进化方式较多,再加上受外界环境的影响,使其表现结果具有多样性,这也使得状态脆性变化形式更加多样化,系统脆性损失也变得多样化。在系统脆性的影响下,系统工作状态会呈现出混乱的状态,其脆性持续一段时间后会产生不同程度的危害性,甚至影响社会秩序的有序进行;网络通信系统子系统之间常会因为熵相互争夺,而使其熵值降低,从而使网络通信系统信息出现非合作博弈。此外,网络通信系统脆性也具有连锁性、延时性和整合性。网络通信系统在实际运行过程中一旦受外界干扰,其系统脆性就会随之产生逐渐崩溃,但是系统崩溃是可以延时一段时间的,毕竟系统有一定的开放性和组织性。再加上脆性是具有一定属性的,在对系统脆性进行研究时,需要全局分析。

二、网络通信系统与脆性环境之间的联系

在对网络通信系统信息脆性风险进行分析时,有必要对系统和脆性环境之间的联系进行分析。系统脆性风向与系统漏洞相似的,是风险客观存在的条件,而威胁和攻击则是风险的主观条件。不管是主管条件还是客观条件,主客观条件在时间相同条件下,其风险对整个通信系统安全是有一定破坏性的,甚至使整个通信系统处于不稳定且不安全状态中。一般系统与外部环境是有一定联系的,不仅相互影响,同时也存在一定外部规定性。也就是系统必须在特定的环境下进行,即便在环境因子不用情况下,其也会以一种特殊的方式将其组合在一起,从而进行不同的系统结构性质。但是系统实际运行过程中,会呈现一种特性甚至产生与环境相适应趋势。一旦环境发生变化,其系统涌和环境也有一定依存关系。而正是因为系统和脆性环境存在上述关系,可以将系统分为封闭式和开放式脆性系统两种。封闭式脆性系统在系统运行过程中,其与外部环境在信息和能量等方面没有相应沟通和交流的,而开放式脆性系统则与外部环境存有信息、能量及相关方面的沟通。从整体上来看,开放式脆性系统是易受脆性环境影响的,其脆性风险也相对较高。理论上封闭系统的风险性虽然低于开放性脆性系统,但是要想真正的降低系统风险并保证其安全,还需要最大限度的降低系统开放性,毕竟系统是变化的,而系统变化过程中是需要相应信息、能量及相关因素支持的。随着网络变化不断的发展,人们生产、生活对网络的依赖性越来越大,这就使得网络系统脆性安全变得越来越重要。这就需要对网络通信系统信息脆性风险进行相应分析并评估。

三、网络通信系统信息脆性风险评估

对网络通信系统脆性风险进行评估,除了了解系统信息脆性风险概况、与外部环境关系外,还应在上述内容基础上建立网络通信系统信息脆性风险结构模型,以便进一步对系统脆性风险进行评估。脆性系统受内外因的影响而易引发脆性事件。一般脆性事件是由不同因素构成的,一旦这些因素某一刻在系统上发挥作用,就可能引发一系列崩溃事件。而这一时刻内所有脆性事件构成的系统脆性事件而他将其制成脆性空间,也就是我们常说的系统脆性环境。当这些脆性事件在系统上产生作用,就会使脆性发生变化,甚至使其概率处于崩溃地步。而通信系统脆性风险结构就是在此基础上通过对脆性事件的可变性和不确定性的分析构建的。

脆性结构一般可分为脆性事件和脆性因子。脆性事件作为脆性环境的直接构成要素,其不仅具有重复性多边形,同时也具有难以预测性。而脆性因子则存在于脆性事件中,其具有隐藏性、稳定性和可预测性。因此,对脆性环境分析,可以基于脆性因子进行分析。脆性事件在某一时间内受外部环境干扰后会出现系统崩溃事件集。在实际分析中,可以通过假设空间系统n个脆性事件(I1,I2,……In),求出发生概率。正常情况下,当系统概率超过零0时,系统崩溃概率将会在0-1之间,在I1作用下,系统的脆性风险期望则为E[RI2]=Pipi,(i=1,2……,n),脆性风险则为E[RIi]=E[RIi]+…+E[RIn]。而构建这种线性叠加需要所有脆性事件来保证,但是在实际应用过程中,不同脆性事件是有多种联系的,这就加大了对具体脆性事件分析和预测难度,更无法对耦合关系进行分析和处理。在这种情况下,就应该对新对系统脆性事件进行分析,并辨别出脆性事件中存在的因子,再以不同脆性事件因子危害性为依据,对影响网络通信系统崩溃程度进行分析,以更好的得到脆性风险结果。为了使网络通信系统信息脆性风险评估更加准确,还需要对系统信息脆性熵进行进一步分析。熵作为度量脆性事件集,可以以脆性事件集空间概率形式来对平均函数进行分析。因脆性事件空间中的概率都有一定的风险,使得多有空间脆性事件都存有一定概率风险,再加上熵度量值是由脆性事件集空间概率决定的,使得熵成为整体结构的唯一决定。这样在实际应用过程中,就可以通过熵来减少脆性事件的不确定性,以降低脆性风险。

四、结束语

计算机网络通信技术不断的发展,网络通信技术向自动化、智能化水平方向发展,并被人们广泛应用在生活和社会不同领域中。而在网络通信系统运行过程中,其却常受内外环境的影响而出现网络系统信息脆性问题。因此,人们对计算机通信网络同风险越来越重视,相应网络通信系统研究人员为了更好解决上述问题,开始对网络系统信息脆性问题进行了上述研究。但随着时代的发展,网络通信系统信息脆性问题将会有新的体现,仍需要相应研究人员对网络通信系统脆性问题进行深入研究。

参考文献:

[1]陈为化,江全元,曹一家.基于风险理论的复杂 电力系统脆弱性评估[J].电网技术,2009,4

[2]薛萍,武俊峰,刘洋.网络通信系统的信息脆性结构的研究[J].计算机科学,2011,2

第7篇

关键词 网络通信安全 计算机病毒 措施

中图分类号:TP393.08 文献标识码:A

随着科技的不断进步,当前计算机的网络通信技术也不断提升,在社会生活的各个方面网络技术都得到了广泛的应用。但是在人们获得巨大便利的同时,随之而来的是计算机携带病毒对网络通信的安全埋下隐患,影响计算机的数据安全。加强计算机网络通信的安全与病毒防护方面的分析研究,具有重要意义。

1 网络通信安全的内涵和内容

1.1 网络通信安全的定义

所谓网络通信的安全,主要指确保网络通信相关的信息的完整、可靠、实用以及严格保密。其不但包含了网络信息储存方面的安全,还包括传输信息的过程中、通信链的路途中以及计算机网络的所有节点处的安全性。①网络的通信安全在与确定相应的安全措施,保证在网络运行环境之下的信息的完整可用以及保密等方面性能受保护。

1.2 网络通信安全的内涵

主要包括以下几部分:其一,为网络安全方面的关键性协议,例如PGP 加密、计算机应用层可靠安全与电子交易的安全协议、网络层的安全协议(荷载安全的协议以及认证安全协议等)、套接口的安全协议等。其二,安全方面的服务与安全体制,如信息的保密、用户受控访问、身份的认证以及信息的完整。其三,典型网络方面威胁。内容包括安全方面缺陷、恶意的攻击、结构隐患以及计算机软件漏洞。其四,还包括通信安全的产品,即是不同厂商生产的含特定功能的安全产品,如扫描器、防毒软件、密码机、防火墙、虚拟的专用网、安全网关等以及安全问题解决方案。

1.3网络通信安全的技术分析

网络授权访问以及数据信息加密方面技术。信息加密的关键技术内含储存信息、传输网络数据、管理密钥、鉴别数据等方面的技术;加密传输数据的技术是在输入时判断是否为合法的用户,授权访问的技术是进行密钥管理,通过密钥的储存、产生以及定期的替换对网络通信的安全进行保障。计算机防火墙安全技术。作为一种计算机隔离技术,防火墙主要在不同的网络通信的执行过程中的控制访问尺度,阻止网络黑客对信息的拷贝、更改以及破坏。

2 网络通信方面安全的影响因素

通常情况下,影响计算机通信安全的客观因素比较多,会导致计算机内含病毒对整个网络通信造成攻击。②例如计算机网络系统的不可靠、系统操作的失误、自然灾害影响都会对通信安全构成威胁。另外还有部分人为因素在内,例如,对数据信息的破坏和窃取(如图1)。随着计算机网络技术的普及,近年来计算机病毒对整个网络系统造成深远影响。通常在病毒得到发作或者传染时必须满足特定的相关条件,如果条件不充分,则病毒不会发作或传染,当前已知的病毒的条件包括以下几方面。

图1 黑客利用触发病毒威胁网络通信安全图示

2.1 计算机硬件触发病毒类型

部分为键盘触发病毒类型,部分为计算机使用者在进行击键时触发病毒。一旦出现计算机病毒的预定键入,则会激活病毒。病毒被触发的形式包括热键触发、确认组合键时以及击键次数达到一定标准触发。

2.2 时间触发病毒类型

比如,特定时间段触发病毒,当前多数病毒主要是利用特定的日期作为病毒激活的条件,③而时间触发病毒还包括感染病毒之后累计时间段被触发、文件写入时间触发等。

2.3 访问或启动触发病毒类型

部分计算机内含病毒会以主机的启动次数为前提,将启动的次数作为病毒的关键激活条件;部分计算机内含病毒会以磁盘中I/O涉及的访问次数当做前提,将特定的访问次数设置为计算机病毒的触发条件,另外还有部分病毒会将对磁盘访问的次数作为病毒激活条件。

3 加强计算机的通信安全,防护病毒的相关措施

3.1 文件浏览以及文件下载时的安全保护

用户在无法确定接收的文件的始发人时,尤其接收可执行的文件时,最好不轻易将文件打开;在计算机软件的下载过程中,不可下载未知来源的软件,特别是炸弹类的、黑客相关的软件,在系统运行时,可安装防火墙进行防御。

3.2 加强计算机系统的防御性能

在进行网络通信之前,可安装性能可靠的杀毒软件,定期进行杀毒软件版本的更新,如在使用OlCQ进行通信时,注意定期更新至安全性更高的版本,不随便使用未知来源的光碟或者磁盘,坚持专盘专用。

3.3 通信密码以及上网密码的防护

以网络通信为例,在使用OlCQ时申请腾讯的密码保护,在安全设置选项中将本地消息的加密栏启动,在公共场所如网吧等地上网时,关机之前注意删除个人的密码记录以及相关信息,认真填写密保相关的E- mail。

第8篇

光纤通信是一种以光线为传媒的通信方式,它主要利用光波实现信息的传送。光纤通信技术最基本的系统组成有三大板块,主要有:光的发射、接受和光纤传输。该通信系统可以单独进行数字信号或者模拟信号的传输,也可以进行类似于多媒体信息和话音图像多种不同类别的信号的混合传输。光纤通信的基本特征如下。1.1宽频带,大容量在光纤通信技术中,光纤可容纳的传输带宽高达50000GHz。光源的调制方式、调制特性以及光纤的色散特性确定了光纤通信技术系统的容许频带。比如说,有一些单波长光纤的通信系统,通常使用的是密集波的分复用等复杂一些的技术,从而避免通信设备存在瓶颈效应等电子问题,促使光纤宽带发挥积极的效应,增加光纤传输的信息量。1.2抗干扰光纤通信有一个特别好的优点,就是它拥有极强的抗电磁干扰能力。由于光纤通信的主要制作原料——石英,具有极强的绝缘性、抗腐蚀性,所以光纤通信具有极强的抗干扰能力。光纤通信也不会受到电离成的变化、太阳黑子的活动和雷电等电磁干扰,更不会在意人为释放电磁的影响,石英为光纤通信技术带来了巨大的优势。光纤的质量轻、体积小,既能有效节省空间又能保证安装方便。而且,制作光纤的原始材料来源丰富,成本低廉,温度稳定度高、稳定性能好,所以使用寿命一般都很长。光纤通信优势明显,促成了光纤通信技术在现代生活中的广泛应用,并且这个应用过的范围还在不断的拓展。

2光纤通信技术发展特点

2.1扩大了单一波长传输的容量

当今社会仅单一波长传输的容量就高达40Gbit/s,并且相关部门在这个基础上已经开始研究160Gbit/s的传输技术。在研究40Gbit/s以上的传输技术时,应该对光纤的PMD做出具体的要求。2002年,美国优先在LTU-TSG15会议中提出了将新的光纤类别引入40Gbit/s系统的倡议。并且认为在PMD传输中一些问题有待探讨。我们坚信在不久的将来,举世瞩目的专门的40Gbit/s的光纤类型将会出现。

2.2超长距离的传输

在传输网络的骨干中,理想的传输形式莫过于无中继的传输。迄今为止,一部分公司正在采用的技术是色散齐理,它能够实现:最短2000千米至最长5000千米的无电中继类型的传输。另一部分公司正在不断改进,提升完善光纤指标,应用拉曼光,放大光传输距离的延长。

2.3适应DWDM运用

普遍应用的是32×DWDM系统,64×和32×10Gbit/s的系统正在研发中,已经取得了不小的进展。DWDM技术得到了广泛的应用,各研究机构必须加强光纤非线性标准的严格控制。最新推出的ITU-T技术很好地针对光纤制定了测试方法标准,完成了非线性属性的标准。明确非线性的测试指标,提出有效面积的相应指标,尤其要完善光纤的非线性的特性。

3光纤通信发展现状

3.1普通光纤发展现状

我们最常见的光纤就是普通光纤。光通信技术的进步,系统逐步发展,单一波长信息容量和光中继距离的加大G652光纤的性能产生了进一步提升的可能,表现在不同的区域,一种符合ITUTG654规定截止波长的单模光纤,还有符合G653规定的单模光纤,做出了发展性完善。

3.2核心网发展现状

我国的几大干线已经全面地采用了光缆,多模的光纤遭到合理淘汰,全面实施单模光纤。常用的有G652和G655两种光纤。G653在我国初步使用后,今后不会继续发展。G654也因为不能实现该种通信方式系统容量的大幅度增加,因此从来没有使用到我国陆地光缆中。干线光缆主要在室外,多数使用分立光纤,这些光缆中的旧式结构已经停用。

3.3接入网光缆发展现状

接入网的光缆具有分支多、距离短、分差频繁等特点,通常通过增多光纤芯数的方法来增加网容量。由于市内管道的管道内径一定,结合光纤的芯数增多和集装密度的增大减轻光缆重量,缩小光缆直径十分重要。接入网通常采用的是G652单模光纤或者是G652C低水峰的单模光纤。后者在我国只有少量投入使用。

3.4室内光缆发展现状

室内光缆通常需要能够满足不同的要求,具备多种功能。比如说数据、话音以及视频信号的传送,还可能在遥控和传感器中得到应用。IEC的电缆分类中,指出了室内光缆。它至少要包括两大部分,即局内光缆与综合布线。综合布线的光缆一般布放在室内的用户端,主要用途就是供用户使用,因此必须要全面考虑到它的易损性。局用光缆主要布放在中心局以及其他各类电信机房内,布放的位置相对固定。

3.5通信光缆在电力线路内

光纤只是一种介电质,光缆却可以是一种全介质,而且是完全无金属的。这种全介质的光缆将会成为电力系统中最理想的线路。在电线杆的敷设中普遍应用两种全介质光缆的两种主要结构:一种是用于架空地线的缠绕式的结构,另一种是全介质自承式的结构。因为全介质自承式的结构可以单独地布放,适应范围广,在我国当下的电力系统改造过程中得到了广泛实施。国内已经生成许多种类达到市场要求的ADSS光缆,但是在其产品的结构和性能等方面还需要更进一步的完善。

4光纤通信的主要应用形式

在光纤通信的各种应用形式中,最普遍最常见的就是电子公文。当代社会的信息化逐渐发达,网络用户需求不断上涨,无纸化办公成为一种时尚。这就出现了电子公文。

4.1电子公文与纸质公文的共性和差别

纸质办公是一种传统的办公模式,在历经了多年的传承之后,在为人们传递信息的同时也暴露出了许多的问题,类似于容易流失,耗费资源,流转较慢等。电子公文的产生就有了很大的区别。虽然两者都是信息流传的载体,但是电子公文具有显而易见的优越性。现代化信息社会必须有无纸化,在此基础上朝着网络化、信息化、科学化、自动化、智能化的趋势快速发展。

4.2电子公文的必要性

传统观念认为电子公文要应用计算机操作,十分不便,更加依赖于直观的纸质公文,但是纸质公文存在严重的资源浪费、信息遗失和字迹模糊等缺陷,所以,电子公文代替纸质公文始终是必然的趋势。相对于纸质公文在日常工作中的收文登记,承办传阅过程中对手工以及腿功的依赖,以及在领导外出时,公文传递的不便,电子公文只需要一台电脑和一根网线就能够轻松地解决问题,而且保证省时省力,可复制,可粘贴,可备份,超值又有效。利用空间小,保存时间久,受外界因素影响小。

4.3电子公文技术问题

电子公文要想能够实现无纸化的办公条件,必须依靠人们的共同努力,制造出一套良好的、完善的、实用的管理制度,保证电子公文的高效性和安全性,避免公文的非法泄露。电子公文是信息传播的载体,是传递讯息的渠道,随着现代化办公水平的提高,电子公文的质量也必须精益求精。所以,必须明确电子公文的几项专业技术,抓住进步的空间。电子公文不能满足于现有的硬件配置。在软件设计方面存在功能上、安全性、操作中的缺陷。实际应用过程中,计算机操作人员的技术掌握和应用能力不到位。软件的后续升级不及时,其他软件系统的兼容性存在问题。

5光纤通信的发展与展望

就光纤通信的具体应用的详细分析,让我们更好地了解了光纤通信技术。光纤通信技术已经成为现代化信息时代的必要性存在。现在从关键点回复到光纤通信的全局考虑,光纤通信的未来发展趋势十分可观。可发展的趋势涉及很多领域,下面就让我们进入深入详细的探讨。

5.1光网络智能化

光网络智能化的实现是在光纤通信技术当中十分关键的研发方向,在光纤通信技术将近40年的发展历程中,传输一直占据着主要地位,成为光通信技术的干线。伴随着计算机技术的连续进步和发展,完美地将通信技术与计算机技术结合起来,促使网络技术发生更高层次的发展和进步。现代光网络在实现传输的同时,结合了连续控制技术、自动发现能力和更加完善实用的保护和恢复功能系统,真正实现了光网络的智能化。

5.2全光网络

全光网络是光纤通信技术在发展过程中的最高层次,是光线技术发展到顶端的最理想阶段,也是未来通信网络将要发展成为的最终目标,也就是说未来的通信网络就是属于全光的时代。原始的全光网络对于实现节点处的全光化虽然是可操作的,但是在各网络节点处采用的仍然是电器件,这就会阻碍光纤通信容量的稳步提升,所以,全光网络就是光纤通信网络不断发展的终极目标。

5.3光器件集成化

在光电子器件发展的过程中,追求的就是光器件集成化的真正实现。考虑到全光通信网络实现过程中的关键点,器件的集成十分重要,器件的集成更是全光网络通信技术的核心技术。将检测器、激光器、调制器和其他类型的集成芯片集成到一个芯片中才能完成光子集成芯片的制造。这些集成是通过往不同材料的各种薄膜介质表层上的连续沉积来实现的,主要应用的材料有磷化铟和砷化铟镓等等。这是一种十分复杂的技术,但是由于传统互联网接入技术有限,接入带宽不足,以及现代互联网多媒体的发展需求,单纯地通过改良设备来扩大宽带,提高速度的做法是很不现实的,我们必须实现光器件的集成,从而保证光纤通信的发展核心坚固扎实。

6结语