网络通信范文
时间:2023-04-01 02:28:55
导语:如何才能写好一篇网络通信,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
关键词:TCP/IP协议;CAN总线;上位机
中图分类号:TB
文献标识码:A
doi:10.19311/ki.16723198.2016.21.121
1引言
随着社会的进步和现代化的发展,城市规模的不断扩大,建筑物也要求多功能化、大型化、高层化。现在照明舒适度的追求也越来越强烈,建筑物照明的管理水平,发展智能照明在今后成为重点。
2TCP/IP协议
TCP/IP模型与OSI模型区别如表1。
从表1可以看出来:TCP/IP模型和OSI模型区别是:不是结构单一的对应关系。TCP/IP模型功能:第一层为链路层,作用是链接网络接口层或者数据链路层;第二层是Internet层也叫网络层,其主要作用是解决网络中不同分组的活动,选择网络中不同路径和编址;第三层是传输层,主要作用是建立两台主机之间的连接;第四层是应用层,作用是处理TCP/IP模型中的应用程序。
数据库是把数据文件集合起来。数据库分为:(1)非关系型数据库;(2)关系型数据库两种。主流数据库分:(1)IBM的DB2,DB2是美国IBM公司研发出一系列关系型数据库管理的系统;(2)Oracle主要应用于网络,它的作用是处理大量的数据;(3)SQL Server是大型关系型数据库系统,一般作为中型企业或单位的数据库;SQL Server平台功能全面、效率高;(4)Access主要是数据库程序,不作为数据库语言应用;Access特点是安全性强、界面清晰。
VS 2010作为数据库访问技术主要有以下5种:(1)ODBC;(2)MFC ODBC;(3)DAO;(4)OLE DB;(5)ADO。数据种类主要分为工作模式包、校时包、数据包、心跳包、命令包。不同类型的数据主要是根据每种数据包的帧尾的不同来区别的。
表2、表3为数据包发给不同的上位机解码器心跳响应的格式。心跳包分类为:(1)不同一级解码器器发送给上位机;(2)上位机收到心跳包后反馈给不同一级解码器的应答响应。这两个表是上位机灯具实际运行状态的数据分析。
照明工作模式分为:(1)自然光感应控制模式;(2)人体感应控制模式。通过调用USB―CAN的动态链接库文件初始化CAN总线来调控上位机中央监控系统软件,和下位机通过CAN总线进行数据传输、关闭CAN总线等操作、复位CAN总线。
操作系统包括下边四个步骤:(1)初始化;(2)启动接收进程以便获取下位机发送的数据;(3)向下位机发送数据及接收下位机数据;(4)接收下位机数据、复位CAN总线、关闭USB转CAN适配器设备。
图1所示的数据库三层之间的结构关系图是指:计算机与使用者进行信息交互界面层的接口的界面层;阻止用户对数据库的非法操作,这个功能对数据库非常关键,对上位机数据库的数据起到安全地作用;及时对用户操作响应及处理,此操作是上位机软件进行操作,对使用者起到回馈作用;操作的执行结果进行显示,显示方式有:界面显示,表格显示,图片显示等等特殊方式显示。
上位机中央监控系统需要通过数据库进行保存的主要数据:自然光感应数据、系统方案数据、灯具参数数据、灯具坐标数据、人体感应数据、系统日志数据、上位机中央管理系统的账户数据、灯具运行状态数据。
3总结
网络通信技术现在主要通过TCP/IP协议进行网络通信,随着现代科技技术的发展,我们通信协议也在密切更新,我们通过上位机PC主要管理者――人,来实现一些动画界面,表格,图片的相互转化,实现互联网上的一些美观动画效果,使我们互联网现在越来越美观并且实用。
参考文献
[1]邓全良.WinSock网络程序设计[M].北京:中国铁道出版社,2002:8687.
[2]黄超.Windows网络编程[M].北京:人民邮电出版社,2003:104113.
[3]郭瑞军,唐邦民等.Visual Basic数据库开发实例精粹[M].北京:电子工业出版社,2005:301311.
[4]姚巍.VisuaI Basic数据库开发从入门到精通[M].北京:人民邮电出版社,2006:178180.
[5]胡荣根.Visual Basic 6.0中文版数据库和Internet编程[M].北京:清华大学出版社,1999:215246.
篇2
通过计算机网络通信的概念可以知道,计算机网络通信的最大功能,就是使不同计算机之间,能够进行数据的交流,从本质上来说,目前网络应用的所有技术,都是建立在这种数据交流的基础上,世界上最大的网络就是因特网,这个网络采用了TCP/IP标准,通过这个标准,能够使不同的设备和操作系统之间,实现网络通信的功能,随着移动设备的发展,现在的计算机网络已经不仅是连接计算机,也包括了手机、平板电脑等移动设备,而且随着科技的发展,越来越多的新设备出现,采用TCP/IP协议就能够使这些设备很好的连接起来,而且在成本和维护上,所需要的费用都比较低,由此可以看出计算机网络通信的特点,首先就是连接不同的终端,其次就是网络通信的功能多样化,不但能进行文件的传输,还包括邮件、多媒体服务等,最后就是网络通信的速度快,随着网络用户的增加,人们对网络的速度有了更高的要求,目前光纤网的传输效率较高,我国的主干线都采用光纤传输方式。
2计算机网络通信的发展
计算机网络通信是随着计算机的发展,而兴起的一门技术,在计算机出现的早期,受到计算机体积和性能的限制,计算机的数量比较少,当时的计算机只能执行一些简单的计算任务,因此人们并没有想到把计算机连接起来,使不同计算机之间能够进行数据交流,随着晶体管和集成电路的使用,计算机的体积得到了大幅的减小,而性能得到了很大的提升,其存储的空间也不断增加,当时不同计算机之间的数据交换,只有通过软盘来进行,但是软盘的存储空间很小,通常只有1.44MB,现在看来这样的空间连一首歌曲都装不下,但是在当时的背景下,计算机中大多是文本类的文件,基于DOS操作系统的软件也比较小,因此软盘能够完成存储介质的职能,但是对于远距离计算机之间的数据交流,就很难用软盘等存储介质来进行,网络通信正是在这种背景下产生的。
3计算机网络服务体系搭建
3.1计算机网络体系的结构
目前的计算机网络体系中,主要采用上世纪80年代提出的七层结构标准,这也是目前的国际标准,主要包括物理层、链路层、网络层、传输层、会话层、表示层和应用层,其中应用层是最贴近用户的,提供一些基本的网络应用和网络服务,如用户使用的一些网络软件,观看一些视频网站中的内容,都是通过应用层来实现的,因此一个良好的应用层,应该具有足够的带宽,同时保证数据的安全传输,目前应用层的服务模式主要有两种,第一种是传统的服务器和客户机模式,在这种模式下,客户机向服务器发出请求,服务器进行必要的处理后,把处理的结果发送给客户机,因此这种模式的服务效率,与服务器的性能有很大的关系,随着用户数量的不断增加,对服务器的要求越来越高,如果单纯的提高服务器性能,又会提高网络的成本,因此人们研究了P2P模式,在这种服务模式中,没有服务器的概念,每个计算机既是客户机,同时也是服务器,互相之间可以获取数据和提供数据,这样就很好的解决了用户数量增加给服务器带来的压力。
3.2计算机网络服务体系的搭建
篇3
1.1网络通信结构不合理网络通信自身结构的不合理是造成当前我国网络通信信息安全隐患的首要原因。互联网通信技术是以网间网技术为主要依托的,用户需要通过自身固定的IP协议或TCP协议在网上注册账号,从而在获得网络的远程授权后开展网络通信。由于网络结构是树状型,用户在使用网络通信功能时可能被黑客攻击从而通过树状连接网络窃取用户的通信信息。
1.2网络通信软件存在安全隐患由于客户在使用网络通信软件时需要通过下载补丁等方式让软件能够符合计算机终端操作系统的要求,而这些被广泛应用并下载的软件程序可能由于补丁程序等的引入而成为公开化的信息,这种公开化的软件信息一旦被不法分子利用则会给人们的网络通信带来严重影响,这种影响甚至会波及整个计算机网络系统,造成整个网络的通信安全隐患。
1.3人为的网络系统攻击在利益的驱使下,部分不法分子企图通过不合法的网络系统攻击方式对网络通信进行人为的攻击从而获取大量的网络资源。这些“黑客”的攻击不仅出现在商业管理终端等能够获取大量经济利益的领域,甚至还可能出现在个人的计算机中获取个体用户的信息,给用户的信息安全造成重大隐患。应该客观认识的是,我国网络通信在人们生活水平不断提升及通信方式变革的背景下发展速度一日千里,但是作为保障的信息安全维护工作却与网络通信的发展现状存在较大差距。再加上网络通信管理部门对于网络通信信息安全认识不足、网络通信管理制度不健全等问题也加剧了网络通信信息安全隐患,甚至给整个互联网通信系统带来安全隐患,给不法分子以利用的机会。正是基于当前我国网络通信中信息安全的严峻现状及在这一过程中所出现问题的原因,笔者认为,不断加强网络通信技术革新与网络通信制度建设,充分保障网络通信信息安全是时展的必然要求。
2保障网络通信信息安全的途径
2.1充分保障用户IP地址由于黑客对用户网络通信的侵入与攻击大都是以获取用户IP地址为目的的,因此,充分保障用户的IP地址安全是保护用户网络通信安全的重要途径。用户在使用互联网时也要特别注意对自身IP地址的保护,通过对网络交换机的严格控制,切断用户IP地址通过交换机信息树状网络结构传递被透露的路径;通过对路由器进行有效的隔离控制,经常关注路由器中的访问地址,对非法访问进行有效切断。
2.2完善信息传递与储存的秘密性信息传递与信息储存的两个过程是当前给网络通信信息安全造成隐患的两个主要途径,在网络信息的存储与传递过程中,黑客可能会对信息进行监听、盗用、恶意篡改、拦截等活动以达到其不可告人目的的需求。这就要求用户在使用网络通信技术时要对网络信息的传递与储存环节尽量进行加密处理,保证密码的多元化与复杂性能够有效甚至从根本上解决信息在传递与储存环节被黑客攻击利用的威胁。当前在网络通信过程中用户可以选择自身合适的加密方式对自身的信息进行加密处理,而网络维护工作者也要根据实际情况加强对信息的加密设置。
2.3完善用户身份验证对用户的身份进行有效的验证是保障网络通信信息安全的另一条重要途径。在进行网络通信之前对用户身份进行严格验证,确保是本人操作从而对用户的私人信息进行充分有效的保护。当前,用户的身份验证主要是通过用户名与密码的“一对一”配对实现的,只有二者配对成功才能获得通信权限,这种传统的验证方法能够满意一般的通信安全需求,但是在网络通信技术发展速度不断加快的背景下,传统的身份验证方法需要新的变化,诸如借助安全令牌、指纹检测、视网膜检测等具有较高安全性的方法进一步提升网络通信信息安全水平。此外,在保障网络通信信息安全的过程中还可以通过完善防火墙设置,增强对数据源及访问地址恶意更改的监测与控制,从源头上屏蔽来自外部网络对用户个人信息的窃取以及对计算机的攻击。加强对杀毒软件的学习与使用,定期对电脑进行安全监测,从而确保用户自身的信息安全。
3结语
篇4
随着经济的不断发展,科研的不断进步,我们的生产生活方式产生了重大的变革。在网络技术飞速发展的当今社会,通信技术也不再是传统意义上的结构形式,网络通信技术成为其发展的主流,并在我国各行各业中得到广泛的应用。信息时代、网络时代的到来给人们的生产生活带来极大的变革,促使网络通信技术不断的发展。基于此,本文对网络通信技术进行分析,并对其存在的安全问题进行概述,旨在更好地促进网络通信技术的发展。
关键词:
网络通信技术;技术构成;网络通信安全
0引言
网络通信技术随着信息技术、网络技术的普及得到了全面的发展和应用,它已经成为人们生产生活的重要组成部分。网络通信技术不仅给我们带来了方便、快捷,同时也存在许多安全隐患。通过网络通信技术,人们可以快速地查找资料、传输信息、远程监控等工作,它满足了人们在工作、学习以及生活等方面的某些需求,但网络是一个开放的系统,受网络技术自身水平的制约或是人为因素的破坏,网络通信安全问题一直是困扰我们的难题,严重影响了网络通信技术应用质量,阻碍了它的发展。因此,加大对网络通信技术安全问题的研究对其发展具有重要意义。
1网络通信技术概述
网络通信技术主要是利用网络技术及计算机技术等对所需的图像信息、文字信息等内容进行分析、存储、传送,给人们之间的联系交流,提供快捷、便利的服务。网络通信技术成为通信技术主流的主要原因在于其高速、便利的服务方式,它打破了传统的地域、空间的限制,使人们能够随时随地的联系。网络通信技术在工作领域中的应用,极大的方便了企业之间的交流,通过开展远程会议,就可轻松完成工作,降低了企业支出。网络通信技术的发展是对人们的生产生活影响最为深刻的技术,是人们生产生活的重要工具。
2网络通信技术构成
网络通信技术是一门综合性学科,它的应用范围不断扩大离不开其他新技术的发展。网络通信技术不是单个的主体,它是各种技术的综合应用。
2.1多媒体技术
多媒体技术是网络通信技术重要的组成部分,在网络通信技术发展的过程中发挥了重要作用。原来的通信技术主要依靠文字、语言进行通信,现代多媒体技术在通信技术中的应用,不仅可以记录语言、文字、图像等内容,还可以将这些内容联合运用,形成了特殊的信息传输工具。该技术的出现,极大地促进了网路通信技术的发展,使网络通信技术的应用效果显著提升。多媒体网络技术的应用使通信技术的信息传输量更大、传递速率快、应用范围更加的广泛,同时还可以存储更多的信息内容。但多媒体技术在网络通信技术中的应用还存在一些不足,技术融合方面还存在一些安全隐患,影响了应用质量。
2.2移动通信
目前,我国已经进入了信息化社会,信息内容、信息传播,时刻充斥在这个社会当中,移动通信技术的出现是符合社会需要的,它满足了个人网络通信需求,与网络技术、信息技术等相结合产生。移动通信技术的发展是我国通信技术的又一大变革,为人们的生产、生活活动提供极大的便利,它应用范围极为广泛,并且其发展空间也极为广阔。移动通信技术是现代网络通信技术发展的产物,它改变了以往单一信号的传递方式,信息传输质量更加的可靠、完整,消除了信息传输内容错误的现象。现代通信技术、移动通信技术,在未来的生产生活中还将发挥重要作用,并随着“互联网+”时代的到来,获得更大的发展时机。
2.3宽带网络
互联网已在当今社会得到普及,它对人们的生产、生活、教育以及娱乐等多方面都产生了深刻的影响。互联网技术对社会发展也产生了重要的影响。随着互联网的发展,企业之间可通过远程会议实现公司之间的交流、合作,使企业的发展更加便利高效。但互联网技术得以广泛应用的根本在于光纤技术的发展,为网络技术、网络服务质量的提升提供了基础。现代光纤技术体积、能耗、重量都在逐渐的减小,但传输容积却在不断的增大,抗干扰能力也比较强,它的应用是网络通信技术的速率得到进一步的提升。
3网络通信技术的安全问题
网络通信技术在人们的生产生活中得到广泛的应用,人们对网络通信技术的依赖性也在不断地增加,网络通信技术已经成为人们生产生活不可分割的部分。但是,任何技术都不是完美无缺的,其在发展应用的过程逐渐显现出一些问题,网络通信技术的应用也不例外,安全问题已成为其发展过程中出现的主要问题。因此,在使用网络通信技术的过程中会加入很多防护技术,确保信息安全。下面将对影响网络通信技术安全的原因进行分析:
3.1网络系统自身的原因
目前,网络系统处于一个开放的状态,网络运行过程中的可靠性大大降低,信息数据的安全性无法保障,无法为用户提供高质量的服务。同时,在网络信息传输的过程中,一些数据传输通道存在安全漏洞,影响网络通信安全。为了杜绝数据传输通道上的安全隐患,应在通道上建立屏蔽措施,保证数据传输安全。如果不在数据传输通道上建立屏蔽措施,在数据传输中产生的电磁辐射很容易被不法分子接收,传输信息的内容将会泄露,信息安全性、可靠性无法保证。
3.2计算机病毒
随着互联网技术的不断发展,计算机应用的普及,计算机病毒在其发展的过程中也不断出现。计算机病毒对计算机而言,危害是巨大的,并且病毒的种类也非常多,主要有劫持网络类、劫持电脑类、修改电脑资料类、获取通信数据类,甚至有破坏电脑硬件类的网络病毒。计算机病毒的传入会对我们所用的电脑产生极大的危害,它已经成为威胁网络通信安全的重要问题之一。例如,2007年出现的“熊猫烧香”病毒,它是一种经过多次变种的蠕虫病毒,具有很强的感染力和传播力,致使10万多台计算机被感染。当计算机系统感染到“熊猫烧香”病毒时,不仅会使电脑自动关机、重启、蓝屏,还会危害计算机硬盘上的数据。同时,该病毒还在局域网中传播,能够快速的感染主机,使网络瘫痪。
4网络通信安全防护技术
网络通信防护技术在网络通信技术发展的过程中也逐渐被人们关注,下文将主要讲应用最为广泛的防火墙技术以及身份鉴别与认证技术。
4.1防火墙技术
防火墙也称为防护墙,实际上是一种隔离技术,它是位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。防火墙可以是一种硬件、固件或者软件,例如专用防火墙设备就是硬件形式的防火墙,包过滤路由器是嵌有防火墙固件的路由器,而服务器等软件就是软件形式的防火墙。防火墙是网络安全的重要环节,通过鉴别与限制,更改跨越防火墙的数据流来达到对通信网络的安全保护,从而防止黑客入侵时对文件进行随意更改、删除重要信息,最大限度地阻止网络中的黑客来访问你的网络,强化网络安全。除此之外,防火墙可以通过过滤数据、信息来保证资料的安全,而且还能对对方的数据IP来源进行检测,具体的防控措施采用的防护手段包括对数据的检测和其他的安全预警等方式。只要防火墙的自定义设置检测出对方的访问属于违规情况,便可以立即阻断和屏蔽其访问,确保数据信息的安全。
4.2身份鉴别与认证技术
身份鉴别技术的应用可以在通信网络访问时通过密码与口令的方式来鉴别用户的身份及权限。在网络信息的生命周期中,由于会受到各个方面的安全威胁,这些威胁会利用应用环境的脆弱性对应用环境产生不利的影响,例如,假冒、窃听、破坏信息的完整性等。因此,通过身份鉴别与认证可以有效区分通信网络系统的权限,一旦权限受到限制的用户进行网络访问,在连接通信网络系统时会被服务器终止访问或对网络地址进行屏蔽。身份认证技术可以保障信息数据的完整性、机密性与可控性,只有符合身份认证的用户或达到权限层级的用户才能对当级数据信息进行有效利用。
5结语
总之,网络通信技术的发展为人们生产生活带来了极大的便利,在各行各业中都发挥着重要作用,并且在不断的应用过程中,进一步促进通信技术的发展。网络通信技术是一门综合性学科,它在信息技术、网络技术等发展的基础上得到进一步的开发,使网络通信技术更加的高效、快捷、便利。同时在发展网络通信技术的基础上,及时地解决网络通信安全问题,使网络通信更加的安全、可靠,提高网络信息技术服务质量。
作者:李松 单位:中国联通网络通信有限公司济宁市分公司
参考文献
[1]孙洪涛.浅谈网络通信技术在实际生活中的应用[J].黑龙江科技信息,2015(2):103-103.
篇5
根据国际组织的相关定义,网络通信安全是保障信息在传输形式中实现的可用性、完整性、可靠性以及具有较大的保密性。而从一般意义上来说,网络通信安全可靠性是根据网络中的相关特点,利用一些安全措施对计算机网络中出现的硬件问题、软件问题以及各个数据信息加以防范和保护行为,从而防止相关服务出现一定的窃取行为。
2、安全威胁多来源
随着科学技术的不断进步和发展,信息化是当今社会的重要特征之一,而发达的通信技术也成为当今社会的重要沟通渠道,通信技术的影响表现在社会的方方面面、角角落落,然而,先进的通信技术在方便生活和生产的同时也为社会的发展带来了一系列的威胁,而其威胁主要集中在安全方面。通信技术的威胁具有多来源的特征,具体来说,其来源主要集中在以下几个方面:
2.1来源于软件。各种商业软件在很大程度上便利了人们的生活,特别是在智能手机与计算机高度普及的今天,通信系统使用的商业软件极具公开化,这就直接加剧了通信的危险性。实际数据表明,没有一种软件是完全安全的,也就是说所有的软件都不可避免、或多或少的存在安全漏洞。这些漏洞的存在恰恰被一些不法分子钻了空子,黑客等对这些漏洞进行利用,进一步对于用户的私人资料进行窃取和破坏。
2.2来源于病毒。大家对于计算机病毒都不陌生,通信网络之所以会出现安全隐患,其中一方面的重要因素就是计算机病毒的存在和传播。因特网是计算机病毒传播的主要渠道,因此,用户会受到很大的影响。打个比方,病毒侵入网络通信就如细菌侵蚀细胞,对信息系统形成大规模的感染,对信息通道形成阻塞,导致计算机瘫痪。
2.3来源于通信道。信息在传输的过程中也极其容易被窃取,所以通信道存在的巨大安全隐患也不容小觑,一旦缺乏电磁屏蔽伞或者其不能发挥对网络讯息的保护作用,就会造成传输内容在传输过程中被人拦截,使得重要机密外漏,对企业和个人造成的损失和影响都是难以估量和无法挽回的。
2.4来源于对手。当今市场上的企业有很多,所以竞争激烈程度不言而喻,而为了增强自己的竞争力并在竞争激烈的市场上谋得一席之地甚至势必处于领头羊的位置,很多的企业采用不正当手段进行恶意竞争,其中就包括破坏对方的网站,将对于网络的防火墙进行破解,进而对其网络通信信息进行篡改。
2.5来源于用户的不谨慎。当前,由于网络安全知识的普及程度不够高,我国存在很大一部分用户缺乏足够的安全意识,特别是在使用通信网络系统的时候,对网站的安全提示不管不顾,甚至在不顾个人信息安全的基础上随意输入密码,最终被不法分子钻了空子。所以,用户自身不够谨慎也是网络通信存在安全威胁的重要因素。
3、网络通信安全的影响因素
3.1硬件与软件设施。网络通信包括硬件与软件设施两大部分,而这二者也是影响网络通信的安全性的重要因素。为了实现更为便捷的管理形式,硬件与软件设施会在远程终端留下控制通道,这样在一定程度上便利了网络黑客的入侵,进一步对网络系统造成破坏。此外,有一部分软件在设计初期没有进行防范措施的安装,经过一段时间的运行,其安全漏洞和缺陷便全部显露出来,而用户在发现安全问题之后会进行解决,但是他们采取的方法却不是十分合理科学,他们通常利用升级软件新版本对安全问题进行解决,殊不知这些商用软件同样存在安全漏洞,而且更加容易受到黑客的攻击与入侵。因此,保证网络通信安全的重大措施就是在计算机的软件设施和硬件设施出台一定的安全防范措施。
3.2人为与IP协议。由于人为地疏忽导致信息通信被入侵的现象屡见不鲜并且屡禁不止,特别是如果技术人员和网络管理人员如果在其位不谋其政,就会在更大程度上变了黑客的入侵和对数据的窃取与篡改。对于互联网基础协议来说,TCP/IP协议在设计期间也没有安装一些保障措施,因为引入安全效果会提升代码量,从而降低TCP/IP协议在系统中的运行效率。所以说,TCP/IP协议在本身设计上就具有较多的安全性,特别是TCP/IP协议在运行期间具有较多的应用服务,人们在利用该服务期间产生较大的安全问题。
4、网络通信安全技术的应用
4.1数据加密技术。作为安全技术中主要的核心技术,数据加密技术的应用不断的普及,其在发展数字货币、电子商业、网络通信等各个方面已经得到了广泛的应用,并且取得了尽如人意的效果。对于网络通信来说,使用数据加密技术无疑增强了通信过程的安全性,降低了数据在传输过程中被窃取的概率。
4.2数字签名技术与访问控制机制。数字签名技术在网络通信信息方式中是主要的论证手段,在传送方式中是利用单项函数来实现的,从而保障相关信息的核实情况和变化情况。在数字网络通讯期间,数字签名技术是一项认证技术,它能够解决一些伪造信息、冒充的信息以及被篡改的信息等,保障信息在传输期间的完整性,从而实现良好的认证效果。数字签名技术在当前发展期间,实现电子政务、电子商务的通信形式得到广泛应用,在技术应用领域上也比较成熟,不仅具有较高的操作性,在实践应用领域也保障程序在运行期间的科学性和规范性,从而保障信息内容的真实、有效性,实现良好的控制行为。
篇6
在网络通信系统风险评估过程中脆性因素是关键性因素之一,通过对系统脆性进行有效评价不仅可以反映出系统风险整体情况,同时也能从一定程度上将外部环境关系反映出来。通过将相关因素进行整合,从而得到风险结构模型,来对系统进行深入评估。单从脆性环境来看,系统在实际运作时会表达出特征性,并且这些特性在环境潜移默化作用下会逐渐与环境相适,当环境出现变化时,由于系统与环境是相互依存的,必然会使得系统受到影响。基于上述关系一般可将系统视作封闭脆性系统与开放脆性系统[2]。
封闭脆性系统与外界环境并不会进行信息交互,而开放性脆性系统由于与外界环境会产生交互作用,因此容易受到脆性环境影响,脆性风险也就相对偏高。尽管封闭系统较开放脆性系统风险性更低,但由于系统自身的动态性变化受到了相关信息、能量支持,因此需要不断降低系统开放性来保持网络脆性系统的安全。从结构面来看,脆性结构由脆性事件及脆性因子所构成,脆性事件是脆性环境的构成基础,它具有难以预测的特点。
脆性因子则依存于脆性事件当中,于是脆性因子便有了隐藏性、稳定性以及可预测性特征。那么在脆性环境分析过程中可对脆性因子先进行分析并以此为参考来进行评定。在某个时间段内,脆性事件会在外部干扰作用下,可能产生系统崩溃事件集,在此基础上通过熵对脆性事件集进行度量并将其转换为概率函数以平均函数的方式对其进行分析来评定风险。在上述转换作用下引出熵,并以熵作为绝对维度来衡量脆性因素,从而降低脆性事件的不确定性并控制其风险。
在网络风险分析及评估时“风险”贯穿于整个过程当中,它是网络通信安全模型的主要对象。在对其进行量化处理时可将网络信息系统进行分解,从而获取若干个信源到信宿过程中的区域及点,再将系统整体风险进行平摊,将其分配于各个区域及点上来作为参考值。对风险的动态性及关联性进行综合研判并生成模糊性的综合判定规则[3]。以风险时空分布为基础来确定风险在不同时段下及不同层次下的权重系数。
篇7
1WindowsCE中的网络通信
WindowsCE6.0在网络通信方面提供了完善的软件支持,包括:(1)提供与Unix完全兼容的SocketAPI函数,使其他平台的网络应用程序很容易移植到WindowsCE中,而WindowsCE中的应用程序也容易移植到其他平台中;(2)操作系统本身也包含大量各种网络协议,如TCP/IP、UDP、ICMP等;(3)操作系统本身提供各种网络服务,如IIS、TFTP;(4)提供小端口网卡驱动程序接口,只需编写网卡的小端口驱动程序就能利用该网卡实现上面提供的各种网络协议及网络服务;
2面向连接的TCP通信
TCP通信是一种面向连接的、可靠的、基于字节流的传输层通信协议。具有五大特点:①面向连接的传输;②端到端的通信;③高可靠性;④全双工方式传输;⑤采用字节流方式。TCP通信是指在进行通信之前,通信双方必须建立连接,通信结束之后终止其连接。也就是指当两台计算机上的两个应用程序之间利用TCP进行通信时,源和目标之间会建立一个虚拟连接,这个连接一旦建立,两台计算机之间就可以把数据当作一个双向字节流进行交换。TCP建立的连接是端到端的连接,即源与目标之间的连接。TCP协议向应用层提供了面向连接的服务,以确保网络上所传送的数据包被完整、正确、可靠的接收。一旦数据有损伤或丢失,则由TCP负责重传,应用层不参与解决。本文在WindowsCE中实现一个TCP客户端应用程序,向PC机端的TCP服务器请求连接,连接成功后,客户端应用程序就可以与PC端的TCP服务端应用程序进行TCP通信了,连接的流程图如图2所示。在网络应用中,网络通信一般可通过Socket实现。Socket编程均采用客户机/服务器模式。
3软件系统设计
由于在WindowsCE下的TCP/IP协议处理方法是分别在服务器端和客户机端创建Socket程序,建立通信联系的,下面就分别给出服务器端Socket和客户机端Socket的实现方法。调用的主要函数有:创建套接字函数socket、监听函数listen、等待连接函数accept、数据接收函数read、数据发送函数write等。
3.1服务器端socket操作(1)建立套接字函数socket;(2)绑定地址和端口函数bind,将该socket与本机地址和端口号捆绑;(3)建立套接口队列函数listen,在监听端口上监听客户机的连接请求;(4)接收连接函数accept,当accept捕捉到一个连接请求时,就建立连接线路并返回一个新的通信文件描述符;(5)处理连接函数read/write;(6)关闭套接口close。服务器端利用VisualC++编写可运行于PC机上的TCP通信应用程序。该程序调用Windows平台提供的SocketAPI函数,使用TCP协议。服务器端首先创建一个socket,等待与客户机端的连接,连接成功后进行数据的传送。
3.2客户机端socket操作(1)创建客户端的Socket客户端应用程序首先调用WSAStartup函数来与Winsock的动态连接库建立关系,然后调用socket来建立一个TCPsocket。socket函数第一个参数只能是AF_INET,socket函数的第二个参数设置位SOCK_STREAM,其第三个参数指定为0。(2)向服务器提出连接申请对客户端来说,它不需要绑定,可以直接连接服务器端。调用connect函数来提出与服务器端建立连接的申请,首先定义一个地址结构体变量,并对其成员进行赋值,设定服务器端的IP地址和端口。(3)和服务器端进行通信当建立连接后,就可以调用send函数向服务器端发送数据了,之后调用recv函数接收服务器发送的数据。(4)关闭套接字当完成通信后,调用closesocket函数关闭套接字,释放为此套接字分配的资源。最后调用WSACleanup函数,终止对套接字库的使用。客户端利用VisualStudio2005编写一个可运行于WindowsCE6.0操作系统上的应用程序,该程序调用WindowsCE平台提供的SocketAPI函数,使用TCP协议,通过以太网芯片驱动。
系统测试
用网线连接PC机与网络终端,在网络终端中的以太网芯片设置WindowsCE的IP地址,确保通过PC可以Ping通网络终端。在PC机上运行TCP测试工具软件,设置本机端口号为1011,然后点击“Connection”按钮,启动一个TCP服务。在WindowsCE中,点击Embedded_TCP.exe,在跳出的对话框中填写要连接的服务端地址(即PC机地址,为19168.22)和端口号(为1011),然后单击“connect”按钮,创建成功,按钮会变成不可用,否则会报错。这时,TCP测试工具软件中监听到一个客户端连接,就可以与客户端进行网络通信了。
结语
篇8
[关键词]网络通信;安全;因素;策略;技术措施
中图分类号:TP393.08 文献标识码:A 文章编号:1009-914X(2013)36-0554-01
一、影响网络通信安全的因素
1.1 网络通信的开放性
互联网具有开放性、交互性和分散性的特征。网络环境为信息的共享、交流和信息的服务创造了理想空间。由于网络具有上述特征,也为网络通信带来了许多安全问题。例如方便了黑客对通信网络的攻击和入侵,加速了病毒传播的效率和感染范围。于此同时,黑客利用计算机网络技术,研究出各种花样的攻击方法,对通信网络协议和应用程序进行攻击,造成了新型的网络犯罪,不但不利于网络通信的正常运行,还威胁到了社会稳定。凡事具有两面性,我们应该辩证看待。因此,我们应该积极发挥我们的主观能动性,合理利用好网络通信的双刃剑。
1.2 影响网络通信安全的威胁分析
(1)利用木马程序发动攻击。木马是一种基于远程控制的黑客工具,具有隐藏性和非授权性的特点。木马程序可以用来收集系统中的重要信息,如口令,密码等。如果木马病毒成功的入侵到目标电脑,目标电脑就会被黑客所控制,丧失主动权。相反,黑客就可以自由的获取目标计算机的信息,对相关信息进行修改,进行非法传播扩散。这个时候目标计算机就成为傀儡了,不但自己被控制,还能接受黑客远程发送的攻击命令,对别的计算机发起攻击。(2)窃取用户信息的非法访问窃听。数据信息以及计算机系统软件和硬件等,都是网络通信在实际运行中常见的安全问题。窃听主要是利用搭接线路和通过网络嗅探器等来非法获取信息资源。除了这些途径,通过观测电磁辐射也能实现窃听的目的。
1.3 人为缺乏网络通信安全的意识
人为的失误因素也深刻影响着网络通信的安全。网络管理员如果疏于防范,没有处理好安全配置的话将会造成安全漏洞;如果用户网络通信安全意识不强,将自己的账户与他人共享,又没有做好个人信息的加密工作,没有设置好网络密码等,也会出现网络安全威胁。
二、加强网络通信安全的策略
2.1 常规安全策略应用方法
建立在密码学理论基础之上的安全组通信密钥协商的主要应用方面有:对称加密算法、公钥密码技术等。加密技术。对称加密算法又称为私钥加密算法、单钥加密算法,其规定加密的以及解密的密匙是完全一样的,即在总的步骤之中,不管是加密亦或是解密均是使用相同的密码内容。此类科技运算非常的渐变,不过,如果被破解的话,就容易发生很多的不利现象。公钥加密算法也称为非对称加密算法,不论加密亦或是解密都用不一样的密码,其存在两个密码,其中的一个是加密用的,我们称之为公开的,另一个是解密用的,我们称之为私有的,通过单独的密匙是无法获取另外的内容的。此类科技比对于之前的算法来看,它的安全性要好很多,不过花费的资金却要相对的高一点。
安全组通信过程,其中的系统环境是完全开放的,各种潜在的危机经常会出现,对系统的安全性能造成了一定的挑战,公钥加密技术的应用,能够减少更多的危险发生,但是,由于其成本过高,因此,通常会根据使用的环境来决定采用哪种加密技术。一般情况下,在密钥协商情况下,采取公铒技术进行数据的加密处理,在组内则是使用对称密钥来进行组内的通信数据加密处理。也有些情况,是将二者相结合进行使用,这些主要还是要看所在系统的安金性能指数的高低。
2.2 网络通信安全防护技术措施
(1)电磁波辐射的防护措施。利用电子对抗原理的电子干扰技术是处理电磁波辐射的有效手段,它能够有效的控制和降低电磁波辐射信号,从而达到数据快捷传输,计算机网络通信系统正常运转的目的。(2)处理系统泄密、信息被窃取的预防措施。(3)利用防火墙和一些基础的防护技术,是防止网络通信信息被窃取的有效防护措施。其原理是在两个网络之间设立安全屏障,这种安全屏障能够事先根据防火墙系统的设置来实现自定义控制数据、信息传递的作用。从另一个方面来说,防火墙除了过滤信息,数据,保证信息数据安全外,还能检测出地方数据的IP来源。而具体的防控措施可以采用数据检测以及安全预警的防控手段。同样,配套的相关技术还有安全检测、身份验证、信息摘要、计算机检测入侵等技术。从另一个角度而言,仅仅依靠防火墙技术、信息加密技术、身份验证防护手段,是治标不治本的,是不可能真正解决网络通信安全问题的。因此,为了有效的防范网络通信内容被外界所窃取,面对具体的现实生活,我们应该发挥人的主观能动性,提高网络通信安全的正确认识,同时不可避免的尽力做好系统维护工作,主观指导实践,我们才能在生活中有效的降低网络通信内容的安全隐患。全面细致的维护好信息的系统性以及信息网络传播的可依赖性。
2.3 加强网络通信安全管理措施
(1)互联网协会应该起带头模范作用,明确相应职责,贯彻落实好工作内容。深入研究与指导网络通信信息保护工作存在的各类问题和相关隐患的同时,也要提出实际的建议;政府部门也应该出台有关准则来规范网络通信的发展,为了抵制窃取信息的不良行径,政府部门要落实好联动机制的建立,通过各种措施,以期达到来共同管理网络通信的目的,促进网络通信的稳定和社会的和谐。
(2)对于互联网企业而言,则要担负起企业的社会责任与义务,实现社会效益和经济效益的和谐统一。因此,互联网企业可以通过采用加强密码保护的方式,采用严谨的用户注册,在登陆的时候进行多重认证,以此来保存用户相关的网络通信信息。此外,做好系统安全防护工作,也是互联网企业的职责所在。为了抵御外界恶意的入侵威胁攻击,要依据相关准则,开展严谨的安全评估以及漏洞修复,统筹规划网络通信安全的防范系统,成立网络通信安全专项维护小组,做好网络通信安全突发事件的监测和应急处理。
(3)维护网络通信安全人人有责,广大互联网用户应提高网络通信安全意识。广大网络通信使用用户应该养成良好的密码使用习惯,做好个人计算机,手机的防护工作,避免因为感染病毒而导致网络通信信息的泄露。同时,互联网企业和相关部门也要帮助用户做好个人网络通信信息的防护工作,做好联动机制的建设。
(4)当然,我们还需要对机房加强管理,进一步拟定以及完善相关管理制度是非常有必要的。所以,我们应该规定一律禁止无关的人员随意进入机房,做好严格把关工作;此外在机房选址建设的问题上,我们需要尽可能的选择在保安措施较强的地方。这样才能保证机房尽可能少受外部未知环境因素的损害;另外,在维护网络通信安全的问题上面,必不可少的需要进行有效的权限控制。在维护网络通信安全管理的预防中,有效的加强控制权限是维护网络通信安全的主要管理手段之一;最后,需要相关网络通信管理人员履行自己的职责,对工作负责,全心全意为人民服务。在具体的实践工作中,不管是操作系统的工作人员还是计算机管理人员,都要尽可能培养对工作负责,恪守岗位的严谨工作态度。
三、结束语
现在的社会是一个高速化的网络时代,网络通信对不管是对个人还是对社会的发展都有着重要的影响,因而安全问题尤为重要。所以,我们应该对网络通信技术进行科学的应用,并注重网络通信的安全防护策略研究。
参考文献
[1] 桑亚辉,曹社香.网络通信安全策略研究[J].软件导刊,2012,11:123-124.
[2] 吐洪江・买买提.论网络通信安全[J].信息与电脑(理论版),2012,02:32-33.
[3] 杨平建.网络通信安全系统的分析[J].科技资讯,2012,20:26.
篇9
1.1节点众多
在这些节点中,存在着大量的冗余节点。这样设计的无线传感器网络,不仅能够使检测的范围大大增加,而且能够减少盲区,还能提高系统的容错性能。我们使用分布式来采集很多信息,这样即使降低单个节点的精度,整个系统的精度也还是会很高。
1.2自组织网络
一般情况下,无线传感器网络中,不仅传感器的位置是不能事先确定的,而且传感器之间相邻的关系也是不能确定的。鉴于此,要求传感器能够自组织,自动管理和配置。
1.3以数据为主
传感器网络中的节点设计十分灵活,利用标号识别节点,而网络通信协议的设计决定了节点的编号在全网中是不唯一的。传感器的布置完全是随机的,这就使得节点编号与传感器网络之间的关系是随机动态的,节点的位置和编号之间没有确定关系。因此,对于无线传感器网络通信来说,传感器所采集的事件比确定编号节点更加重要,也就是以数据为中心。
1.4受电源的限制
各种传感器都是使用电能的,当电源能力耗尽时,传感器节点就会停止工作。
2无线传感器网络的组成结构
无线传感器网络通信体系与互联网体系相比,具有许多新的特性和需求。这些新的特性和需求表现在网络协议栈上,就是与以太网协议栈的不同。总体来说,WSN协议栈具有五层协议,即应用层、传输层、网络层、数据链路层和物理层。此外,WSN协议栈还具有许多特殊的管理器,比如拓扑管理器、任务管理器和能量管理器。正是有了这些管理器,传感器节点才能够高效地互相协调完成工作。
3无线传感器网络的主要应用
3.1军事应用
美国早在1990年就已经开始了对无线传感器网络通信体系的军事研究项目。无线传感器网络能够对战场上的各种状况进行实时监测,同时能够实现精确定位目标和敌军的兵力和装备等功能,所以无线传感器网络通信体系非常适合军事方面的应用。
3.2医疗卫生方面的应用
无线传感器网络通信在室内有着更加稳定的性能,近年来在医疗领域,包括病人看护、远程管理等领域,发展迅速。此外,无线传感器网络通信还能够对病人进行紧急救护,采集病人的生命体征数据。
3.3智能家居
在智能家居的应用主要表现在两个方面。第一就是体现在古建筑物的保护上。无线传感器网络通信能够将采集湿度、压力、温度和光照等传感器节点,分布到古建筑物中去,进而能够对古建筑物的各项指标性能进行分析,帮助工作人员采取相应的措施。第二就是在居家生活等方面。无线传感器网络通信可以在家居或者家电里加入传感器节点,通过互联网和无线网络连接,使人们的生活更加舒适和智能。
4结语
篇10
关键词:网络通信技术;相互融合性;多媒体通信技术;移动通信技术
众所周知,现今是互联网发展与运用的时代,世界经济都依靠其作为支撑点而蓬勃发展。网络通信技术主要是以当代计算机作为主体,通过建立各种数据,并对这些数据进行处理整合与分析,通过互联网达到这些信息资源共享,对当代人们包括交通、出行、交往、办公等日常生活方式产生了重大影响。但是在这种高速发展的状态下,这种技术自身也有无法抑制的问题出现,我们需要对这些问题了解并进行优化解决,以维护和完善现代的网络通信技术。
1网络通信技术的特点
1.1网络通信方式的多样性
这种网络通信技术的多样性主要是体现在:在互联网高速发展的时代,将互联网技术与当代移动通信技术结合在一起,通过这种组合模式,打造出有别于旧时代的网络通信,又特别体现出现代通信技术的优势。以前人与人的交往主要是通过语言面对面的交谈或是通过文字书信的方式进行交流,如今发展到电子邮件、移动电话甚至是微信、QQ等已经潜移默化到我们的日常生活中,可以进行语音、文字、图片、视频等不同方式的互动。这种当代通信方式的多样化为我们生活带来了巨大的变化,同时也促进社会全面性的发展。在未来网络通信技术的发展带动下,这种功能还会更加的放大,并且渗透到生活的各个领域。
1.2网络通信技术的融合性
这种网络通信技术的融合性主要体现在:满足现代人们生活的需求,并且更加的便捷。随着时代的发展人们渴求的知识更加渊博,来源更加广泛。如果我们还是采用单一的信息通信手段,不但满足不了人们日益增长的信息需求,更加会阻碍我国经济技术的发展。而通过现代网络通信技术的相互融合,把我们日常生活中所需要的所有通信技术进行整合。如:现代的移动通信技术、光纤通信技术、多媒体通信技术以及卫星通信技术融为一体,不但扩充信息来源渠道,同时也可以促进不同种类的通信技术发展,以此在未来的经济发展中发挥更加巨大的作用。
2网络通信技术的构成主体
2.1移动通信技术
移动通信技术在我们日常生活应用非常普遍,具体体现为我们对于手机的使用。在我国的大范围内可以说人手一部手机,有的人甚至是超过一部。特别是智能手机的出现极大改变了人们的生活方式,同时体现出时代的巨大进步。移动通信技术的发展对于人们生产与生活都提供了很大的便利性,甚至在未来的人类历史发展进程中都具有极大影响力。现代的移动通信技术发展迅速,从2G、3G到目前应用的4G。随着5G技术的研究与探索,相信在越来越先进的科学技术的强有力支持下会给人们带来更加美好的未来。
2.2多媒体技术
多媒体是现代网络通信技术发展中最为重要的组成部分。这项技术的发展促使我国较早通信技术单一性向多样性、丰富性发展。原先的通信技术只是单一的简单信息和数据传递。而随着多媒体技术出现,信息呈现出多样化,除却文字以外的包括图片、语音、视频等数据形式。并且多媒体技术的发展还有其自身的优势特点,例如,这种技术同时处理的信息数据量很大,传输速度相当快,与此同时它的应用范围更加的广泛,在未来通信技术,占有非常重要地位。但是在当代的技术发展中,自身也存在着风险隐患,如在信息处理和传递过程中我们都很担心信息泄露等。
2.3宽带网络
宽带网络是我们现在应用比较广泛的一项通信技术,它主要是运用于比较固定的范围,如办公区域、家庭区域等。这种通信技术的发展还是要依赖于互联网与光纤通信的发展与应用,为我们的生活、学习、办公以及休闲娱乐都带来很大的便利。例如借助互联宽带网络,可以实现各个不同地区同步视频会议,在现代经济高速发展时期省时省力,节省资源。它的应用同时也提高了信息的传输速度与信息容量的扩大。
3网络通信技术的不足
3.1互联网信息真实问题
随着现代互联网信息技术的进步与发展,互联网作为人们交流与传播信息最主要平台,而人们在虚拟网络上对于信息质量的高低与真实性并没有得到很好的检测,在扑面而来汹涌的大容量数据中,更有些不法人员对一些不真实的言论或是不真实的事件进行炒作。网络发展目前还没有形成和制定完整的制度条款对人们言行进行制约,更易引发道德素质不高或是别有用心的人在网络进行虚假消息传播。
3.2网络信息技术的安全问题
(1)网络自身技术问题。网络通信技术的安全问题中首先是讨论网络本身存在的问题。在当代的网络系统中,现代的网络系统呈现出一个整体的开放的状态,因此造成在运营的过程当中数据的可靠性降低,对于网络系统的不可保障性,从而整体无法对广大的客户提供优质的网络服务。大多数的时候还存在在数据传送过程中,一些数据传送通道自身存在安全隐患造成数据的乱码甚至是数据丢失等。(2)网络病毒。随着现代网络技术的发展,很多不法人员自身拥有很高的电脑应用技术,一旦掌握电脑信息系统中比较脆弱的通道,编辑病毒软件进行攻击,或对数据随意篡改等其他违法行为就会造成系统的崩溃,这也是电脑技术发展所带来安全隐患之一。网络病毒已经是威胁当代网络技术发展的安全最为主要的问题,这种病毒的种类繁多,主要有劫持网络类、电脑类和破环数据、盗取数据甚至是破坏电脑硬件设备的病毒等。
4增强网络通信技术安全措施
(1)防火墙技术。解决现代网络通信技术的安全问题,首先需要增强和完善防火墙技术。防火墙技术简单的来说就是隔离病毒入侵的一种防范软件,是一种介于网络内部与外部的一项网络安全系统。病毒进行数据的侵入与破环首先通过防火墙,而防火墙对进入网络内部的数据进行鉴别与限制,通过对于大范围的信息数据整体进行过滤以此来保证网络内部信息资料的安全。防火墙自定义设置可以检测出对方是否属于违规访问,就可以立刻对此做出进行阻拦或是屏蔽的判断,进行处理,隔离病毒数据达到维护通信、保障信息安全的重要作用。(2)身份的鉴别与认证。鉴于现代网络的混乱以及安全责任方面制度的完善,对此在网络进行活动时需要实名认证。如今我们在使用手机上网通常是通过密码或是口令进行账户登录与验证。如果在网络上进行违法不当言论煽动群众或是传播不健康信息,相关部门可以根据账号以及IP地址的进行定位并锁定。通过身份的认证与鉴别可以明确的区分通信网络系统的权限人,如若发生一些不符合法律与道德的行为,就可以及时有效的对其屏蔽,找到现实中的具体物理人处以相应惩罚。通过身份认证的形式还可以保障人们自身在网络上的虚拟财产或是相关权益。
5结语
随着科学技术的不断发展,又特别是经济全球化时代的今天。现代的通信设备,移动智能手机、电脑普及为我们的日常生活提供了及大的便利性,互联网技术蓬勃发展为我国的经济带来巨大的推动力。可以说网络通信技术的发展与应用是现代经济发展的剂。同时这种网络通信科技为人类的发展,推动人类历史的进步做出了巨大的贡献。
参考文献:
[1]郭夏.浅谈LTE网络优化技术[J].通讯世界,2015,(18):57-58.
[2]宋.SSL安全传输协议在网络通信中的应用分析[J].信息系统工程,2015,(6):91.
[3]李松.网络通信技术应用问题研究[J].中小企业管理与科技,2016,(18):135-136.
[4]熊必成.5G网络通信技术应用的前瞻性思考[J].信息通信,2014,(11):230-230.
[5]伍均玺.网络通信中的加密技术应用[J].网络安全技术与应用,2015,(1):47,50.
[6]王洪斌.浅谈网络通信安全分析及其安全防御措施[J].城市建设理论研究(电子版),2013,(3).
相关期刊
精品范文
10网络监督管理办法