HI,欢迎来到好期刊网!

数据通信的概念

时间:2023-06-12 16:20:43

导语:在数据通信的概念的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了九篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。

数据通信的概念

第1篇

移动数据通信是指移动体之间的通信,移动数据通信由两个部分组成,分别是空间系统和地面系统。移动通信系统从20世纪80年代诞生以来,由3G向4G过渡,从而系统性能在很大程度上取决于频率的高低。到了4G后,宽带无线接入系统、毫米波LAN、智能传输系统(ITS)和同温平台(HAPS)系统将投入使用。对于用户而言,移动数据通信在进入4G后,可接入的技术包括:3G、固定无线接入、卫星系统、广播系统等。

二、移动数据通信的无条件加密方案

随着移动通信设备功能的日渐强大,出于用户信息安全的考虑,在移动设备与中心服务器交互当中,加密方案将保证用户信息和通话安全。移动通信通常采用HTTP方式,但HTTP是无状态协议,为了满足数据交互需求,其中需要加入客户端,才能够保持用户间的通信。对于任何一个移动通信用户而言,其数据交换过程当中,由于出于安全性考虑,服务器脚本设置当中的Session在无响应状态中保持时间,无法与服务器交互,进而Session自动取消,服务器将不再保留信息。信息加密的目的是为了防止恶意攻击者截获信息,通过加密后,截获的信息将无法阅读,从而保证用户信息安全。这种加密主要采取了密钥的方式,只要对密钥进行破解,才能够浏览信息。目前为止,网络上的加密手段主要采取混合加密体制,但应用于移动数据通信当中的密钥,要求较为复杂一些。移动数据通信加密具有以下几个特点:第一,拥有更好的安全性能,避免信息被他人截获和阅读;第二,算法执行效率更高;第三,密文有一定限度;第四,通信负荷较低。移动数据通信采取的加密方式通常为高级加密,其选择方案时以AES和XXTEA作为加密算法。AES算法具有高安全性、高性能、高效率等优点,在移动通信设备系统中表现更为优秀。XXTEA算法的安全性也很高,并且初始化实际短,更适合Web开放中,实际应用于移动数据通信当中较少。

三、移动数据通信密钥管理

在移动数据通信当中,密钥是实现加密手段的一个关键项。密钥管理占有着重要地位,是移动数据通信进行加密必须要解决的一个问题。在无条件安全加密方案中,服务端所连接的客户可以共享n种解密方式,其过程如下:当收到客户请求后,服务器随机生成0~26535之间的整数r,之后选取对应加密方式,随机生成。之后,按照密钥固定长度进行随机生成补足部分,并将补足部分的序列传回客户端。客户在获取密钥后,将加密后的序列传导服务器端,SessionID检验客户身份,然后使用密钥解密敏感数据信息。密钥的方案有多种,具体实现中,C0、C1、C2分别设为XXTEA固定密钥,也可以根据实际情况进行具体的加密方式选择。密钥管理当中,根据所加密算法不同,可以选择固定或非固定密钥进行解密。但对于不同加密方案,参数长度将影响其安全性,可能降低密码分析难度,从而造成安全漏洞。混合加密密钥可以避免大量费时操作,极大的提高了效率,并且其简单算术操作和对称性的密钥加密操作,对于移动设备通信密钥加密操作更加方便,且有利于执行。所以,客户在选择密钥过程当中,要根据自身的实际情况,选择更加合适的密钥进行加密管理,从而保证移动数据通信的安全性。

四、结束语

第2篇

【关键词】 移动数据通信 无条件安全加密 设计

前言:当今社会经济发展背景下,移动设备已经由单一的语音通话和短信功能,发展为多用途结合为一体的智能设备。移动设备计算性能的限制以及无线通信网络限制,想要将移动设备与有线网络进行直接连接,以此拓宽移动设备应用还无法实现。不过,本文当中采取的办法是针对移动通信系统的数据交换,利用应用层传输无条件安全加密方案,以此来满足系统安全需求。

一、移动数据通信概念

移动数据通信是指移动体之间的通信,移动数据通信由两个部分组成,分别是空间系统和地面系统。移动通信系统从20世纪80年代诞生以来,由3G向4G过渡,从而系统性能在很大程度上取决于频率的高低。到了4G后,宽带无线接入系统、毫米波LAN、智能传输系统(ITS)和同温平台(HAPS)系统将投入使用。对于用户而言,移动数据通信在进入4G后,可接入的技术包括:3G、固定无线接入、卫星系统、广播系统等。

二、移动数据通信的无条件加密方案

随着移动通信设备功能的日渐强大,出于用户信息安全的考虑,在移动设备与中心服务器交互当中,加密方案将保证用户信息和通话安全。移动通信通常采用HTTP方式,但HTTP是无状态协议,为了满足数据交互需求,其中需要加入客户端,才能够保持用户间的通信。对于任何一个移动通信用户而言,其数据交换过程当中,由于出于安全性考虑,服务器脚本设置当中的Session在无响应状态中保持时间,无法与服务器交互,进而Session自动取消,服务器将不再保留信息。

信息加密的目的是为了防止恶意攻击者截获信息,通过加密后,截获的信息将无法阅读,从而保证用户信息安全。这种加密主要采取了密钥的方式,只要对密钥进行破解,才能够浏览信息。目前为止,网络上的加密手段主要采取混合加密体制,但应用于移动数据通信当中的密钥,要求较为复杂一些。

移动数据通信加密具有以下几个特点:

第一,拥有更好的安全性能,避免信息被他人截获和阅读;

第二,算法执行效率更高;

第三,密文有一定限度;第四,通信负荷较低。

移动数据通信采取的加密方式通常为高级加密,其选择方案时以AES和XXTEA作为加密算法。AES算法具有高安全性、高性能、高效率等优点,在移动通信设备系统中表现更为优秀。XXTEA算法的安全性也很高,并且初始化实际短,更适合Web开放中,实际应用于移动数据通信当中较少。

三、移动数据通信密钥管理

在移动数据通信当中,密钥是实现加密手段的一个关键项。密钥管理占有着重要地位,是移动数据通信进行加密必须要解决的一个问题。在无条件安全加密方案中,服务端所连接的客户可以共享n种解密方式,其过程如下:当收到客户请求后,服务器随机生成0~26535之间的整数r,之后选取对应加密方式,随机生成。之后,按照密钥固定长度进行随机生成补足部分,并将补足部分的序列传回客户端。

客户在获取密钥后,将加密后的序列传导服务器端,Session ID检验客户身份,然后使用密钥解密敏感数据信息。密钥的方案有多种,具体实现中,C0、C1、C2分别设为XXTEA固定密钥,也可以根据实际情况进行具体的加密方式选择。

密钥管理当中,根据所加密算法不同,可以选择固定或非固定密钥进行解密。但对于不同加密方案,参数长度将影响其安全性,可能降低密码分析难度,从而造成安全漏洞。

混合加密密钥可以避免大量费时操作,极大的提高了效率,并且其简单算术操作和对称性的密钥加密操作,对于移动设备通信密钥加密操作更加方便,且有利于执行。所以,客户在选择密钥过程当中,要根据自身的实际情况,选择更加合适的密钥进行加密管理,从而保证移动数据通信的安全性。

四、结束语

本文就移动通信设备的安全问题提出了一种移动数据无条件安全加密方案,并结合安全方案进行了相关的探讨和分析,其中有关密钥的设定以及客户端安全问题的解决措施。这种移动通信设备无条件安全加密方案,将满足移动设备的通信安全,满足移动通信设备的实用要求。

参 考 文 献

[1]ATUL.K.密码学与网络安全[M].北京:清华大学出版社,2005.

第3篇

【关键词】数据通信;网络安全;网络维护

1数据通信与网络安全

1.1数据通信

所谓的数据通信网络主要是指计算机通过双绞线、电话线和有线电视频道来实现的网络,用户可以通过网络来实现很多工作,如制作文件、共享信息资源以及进行交流等。通信网络可以分为四种类型:局域网、广域网、城域网以及国际网络,其中局域网分布范围是最小的,我们通常说的城市网络就是局域网的一种类型网。局域网覆盖的主要是一个城市,其覆盖范围一般是在10~100km之间;广域网的数据通信网络相比更大的城域网,距离的分布通常是在辐射范围内100~1000km;我们常说,互联网是世界范围内最大的数据通信网络,然而,在数据通信网络的应用中局域网的使用可以说是最常见的,局域网是更加灵活和可靠的数据通信。通常在一个单位可以使用多个局域网,比如在财务部门可以运用多个内部局域网来进行金融账户的集中管理,管理人事档案等,所以说局域网是有非常重要的实际应用意义的。

1.2网络安全

所谓的网络安全是指对网络系统各种硬件、软件和其他相关数据的保护,并且防止意外或恶意修改、损坏或泄漏的网络信息而造成网络系统不能能够正常运行。大概来说,只要是涉及网络信息安全以及信息的保密性的都属于网络安全的范畴。网络安全也是一门牵涉计算机网络技术和通信保密技术等多种学科的综合性学科。我们都知道,网络是有许多节点的,这些节点包含客户机终端、一个或多个服务器等。在实际生活中,中国联通就是通过在不同城市之间的通信系统和部分通信信息的开放来实现网络的高速化,但仍有一些信息属于隐私,不能共享,所以他们要在这些信息上进行维护。当数据通信网络作为私营网络时,通常很难从外部对其进行攻击,但如果单位和内部员工离开的时候,外部就有机会攻击内部网络系统,并窃取信息,使信息传播到其他组织。

1.3数据加密

数据加密是指处理可读信息形成了不可读的代码形式,称为密码。互联网是危险的,这是内在的TCP/IP协议,以确保互联网的安全,对数据加密是不可缺少的。数据加密是维护计算机安全的一个重要部分,是最基本的计算机网络安全预防措施。对文件进行加密是需要确保该文件是否可以使用密码,防止文件在传输过程中出现泄露的现象。加密技术不仅可以用于网络数据通信的安全,还可以用于企业机密的安全。要想做好数据加密工作,首先应该理解数据加密,数据加密是通过使用加密技术来实现的,数据加密技术是长途传输信息过程中使用的安全技术。通过数据加密可以防止数据传输的过程出现泄漏问题,使其传输过程中不会被拦截。加密传输的数据主要包括硬件加密和软件加密两个方面。计算机网络技术在社会的发展中发挥着至关重要的作用。然而对于网络系统中存在的安全隐患,需要使用防火墙技术、加密技术、入侵检测技术等措施来处理这些隐患,从而提高计算机网络安全,确保网络系统和网络信息的安全。

2网络维护

2.1网络维护的目标

维护数据的稳定和安全是网络安全的最终目标,维护数据通信的稳定不仅仅是一个简单的技术问题,也是一个重要的商业和社会问题。在网络中的数据通信稳定,不像其他产品一样能给企业带来直接的经济效益,但可以通过网络安全对数据通信网络的安全进行维护,使单位和企业内部各种信息的传输和共享有一个安全的网络环境。同时有关部门和决策者的沟通信息是管理的基础和重要的决策依据,所以对企业来说,网络安全决定了通信数据传输的安全,这些信息对一个公司或企业的发展都是至关重要的,甚至决定了他们在市场中的存亡。数据通信网络的维护,可以保证信息传播的真实性和准确性,从而维护商业竞争的公平和社会的稳定。但目前许多单位和数据通信网络都有潜在风险,网络安全问题逐渐突显出来。然而,这一问题的出现怒仅仅是因为这些单位或企业缺乏必要的技术支持和硬件,也有一些原因是基本原则的缺陷和网络指令授权问题。

2.2网络维护的必要

通信技术的快速发展推动了计算机网络技术的进步,使客户端服务器系统和机制更加成熟。稳定的现代计算机网络信息系统已经成为一种很重要的信息交流方式,通过网络可以获取各种各样的信息。目前无论是机构、企业或组织,如学校,通过建立相应的局域网,所有文件和信息都可以实现沟通和共享,相关人员可以为远程用户访问数据通信网络,获得所需的数据。与此同时,网络的安全已经成为一个重要的问题;在数据通信中,加强网络安全、加强数据通信网络的维护,对实现网络的安全性、可靠性和稳定性是非常关键的。然而,对于数据通信网络和网络安全这两个问题,首先应该清楚的理解他们的概念。

3加强网络安全的维护

要加强数据通信网络维护、数据通信的可靠性和安全性,需要加强网络的安全,首先我们必须从现有的网络条件下,进行全面的网络安全就检测,排除一切对网络安全有威胁的问题,并通过对检测结果的分析,采取相应的策略,对这些问题进行解决,这样才能更好的提高网络安全指数。

3.1网络安全检测

数据通信网络和应用程序主要是为单位或企业相关人员提供一个网络平台,以便相关人员可以通过这个平台来获得他们所需要的数据,并且可以保证这些数据的安全性和获取的高效性。为了保证数据通信网络的可靠性,首先应该对网络安全做出检查,根据安全检测的标准来检测一些潜在用户信息中的安全隐患,确保数据通信的安全环境,检测必须全面细致,保证检测的准确性和可靠性,相关人员检查检测的结果,但是检测时还要根据网络的环境和相应的信息技术的变化进行改变,以便相关的技术人员根据通信网络的安全性对其进行全面控制。

3.2网络安全存在的必要

互联网的出现使人们的生活发生巨大的变化,极大地扩大了人们在网上的信息交流,然而伴随着出现的是网络信息的安全问题。网络信息安全主要是网络数据的数据信息、软件和硬件设备安全以及网络环境安全,外部人员可以通过攻击IP地址而进入到数据通讯网络系统,破坏和窃取系统的相应数据,从而威胁数据的真实性;要想摧毁所有潜在的威胁和风险,必须在网络安全评估的基础上,分析和展望未来的各种威胁和数据通信网络中存在的风险,通过设置网关的限制、访问的方式,以避免外部用户的入侵系统。通过系统技术修复和完善,避免恶意入侵者可以利用。3.3发生危害怎么清楚危害一般来说,网络脆弱性是一个影响网络安全的重要因素,入侵和攻击行为也往往是网络漏洞操作和扩张的一部分。因此为了保持数据通信网络的稳定性,有必要开发一个预防漏洞系统,接触网络威胁和风险的相关策略,用服务器发现预防和保护工作潜在的漏洞,健全病毒管理方案,以防止各种恶意的电脑病毒入侵,避免恶意窃听攻击等,还可以建立一个防火墙来防止地址欺骗和木马攻击。同时,也应该被添加到相应的应用程序的网络安全系统,安装各种各样的软件和硬件,这可能是一个潜在的安全漏洞,尽量不要把外包策略与主机服务器相连接,以避免数据丢失和数据泄露等问题的出现。

4结语

数据通信已经成为当代通讯的主要力量,智能、集成和快速通信网络将与更多的信息相连接,加上信息的安全与稳定本身就是人们关注的热点,因此,数据通信的安全必然会成为人们关注的焦点。加强网络安全管理、加强数据通信网络的维护,使数据通信更安全、可靠也是数据通信行业当下最为重要的工作。参考文献[1]杨千.网络安全技术和计算机网络安全中的应用[J].2015(2):72~73.

[2]施海.计算机网络安全技术的应用基于网络安全维护[J].2014(8):121~122.

第4篇

【关键词】 计算机网络 数据通信交换技术 ATM信元交换

随着计算机网络技术的发展,网络技术已经广泛应用于商业、金融、科研等各个领域。在光纤技术的发展下,网络技术开始以高效、超大容量进行演变。在当今科技术迅速发展的今天,通信技术已经成为技术发展的主要需求。本文主要对计算机网络和数据交换方法进行了分析,可以带动计算机网络技术和数据交换的发展。

一、算机网络技术和数据通信交换的原理

计算机网络是由各个独立计算机连接起来的拓扑结构,主要由通信子网、网络操作系统协和资源子网组成。通信子网和资源含有两个节点(转接节点和访问节点)和一个链路。链路分为逻辑链路(双绞线、同轴电缆、单模多模光纤及无线)和物理链路。计算机可以在网络结构的基础上,实现资源共享和数据传输。资源共享主要进行软硬件、数据和通信同享。

数据通信交换是各种计算机在工作状态下,与各个网络设备形成的信息交换技术。最常见的数据通信交换就是计算机和计算机网络设备之间形成的通信,此种通信方式没有中间节点,是一种最简单的信息交换方法。但是不可以在广域网和局域网之间进行交换,需要在各个宿站点之间设置多个节点,保证进行数据通信式。因此此种数据通信技术基本原理是利用某种交换方法,经过某个节点和网络设备,最终到达目标站点。

二、数据通信交换技术

2.1传统数据交换

电路交换和包交换是传统数据交换的两种常见模式。电路交换办法。电路交换表示在原站点和目标站点建立连接,同时不能让其他计算机共享此电路,直到通信交换完成的一种方式。电路完成交换需要经过:建立链路,在呼叫过程中需找空闲线路建立物理链路;数据传输,建立数据传输所需要的链路并且不能被其他接收方占领;拆除连接线路,完成数据交换后,需要根据发送方和接受方的应答对各个节点进行拆除。包交换方法。存储转发是包交换最常使用的方式,由数据报和虚电路两种或方式组成。包交换的利用率非常高,可以在不同速率和不同站点进行通信,但是时间较长,不能进行实效性要求较高的数据通信。数据包包含数据头和数据本身,可以将其理解为一封平信,信封就是包含地质和信息等的报头。同一个报文中的不同组,可以选择不同方式进行数据传输,然后到达连接终端的时候,重新对传输报文进行重组和排序。虚电路是网络连接站点形成的逻辑链路,可以在两个站点之间进行面向连接并进行永久会话。源站点将信息发送给每个分组,目的站点会根据站点先后顺序进行接受,不用进行重组和排序。呼叫虚电路和永久虚电路是虚电路的两种方式。呼叫虚电路由呼叫报文、信息报文等组成。永久虚电路和专线电话具有类似功能,不需要进行建立和拆除报文过程。其中虚电路产生的差错问题和流量控制都由网络层的协议负责。

2.2光交换技术

1)波分光交换技术。波分复用技术是该技术的基础,可以实现高速、大容量信息传递。波分光使用波长变化方式进行光交换。波分光具有很多输入光纤和输出光纤,而且各个光纤技术中含有很多载波信号,可以在解复用器和复用器相互间进行光纤和波长信号转换。2)时分光交换技术。时分复是此技术的基础,主要利用时隙互换原理进行分光交换。可以简单将时分复技术理解为时间分化信号才能的帧,给予每个帧划分很多长度相等的时隙,并分配信号,然后将各个信号连接在同一条光纤上。简而言之,就是实现分复帧中时隙信号交换位置互换。3)空分光交换技术。光开关是此技术的基础,在光开关的基础上,让光信号在传输空间发生变化。此项技术的核心器件 是光开关,开关速度对技术性能高低起到了决定作用。4)波分、空分光和时分技术组合。此项技术可以将波分、空分光和时分技术实现任意交换,进而实现数据通信的相互间交换。

2.3其他交换技术

ATM信元交换。此技术是建立在传统交换和包交换基础上的新技术,经常应用于综合宽带业务数字网络。用户可以在ATM信元和光纤的连接基础上,实现高校通信。为了满足实时性业务需求,ATM信元还保留了电路交换技术,最大化利用了电路交换技术的优点。帧中继交换。此技术是面向包交换的一种方法,传输介质是光纤,可以进行节点转发操作,具有传输错码率低,不进行流量和差错控制等优点。但是交换的实时性差,不能进行语音和视频等信号传输。

三、结束语

在计算机网络技术的快速发展下,高效率、超大容量数据传输是未来智能网络发展的主要方向。为了满足多用户需求,有效的利用网络传输信息资源,保证数据通信和交换技术的协同发展,必须对网络传输技术进行管理,进而提高网络服务水平。

参 考 文 献

第5篇

关键词:数据通信 DDN网络 ATM网络 IP网络 IP承载网

一、数据通信的概念、组成和原理

数据通信(data communication)是指两台设备之间通过某种形式的传输介质进行的数据交换。这些通信设备必然成为由软件与硬件组成的通信系统的一部分。一个通信系统要达到的最基本目的是完成双方的数据交换。

数据电路由传输信道和数据电路终端设备(DCE)组成,如果传输信道为模拟信道,DCE通常就是调制解调器(MODEM),作用是进行模拟信号和数字信号的转换;如果传输信道为数字信道,DCE的作用是实现信号码性与电平的转换,以及新路接续控制等。传输信道除有模拟和数字的区分外,还有有线信道与无线信道、专用信道与交换网路之分。中央处理器用来处理由数据终端设备输入的数据。数据通信的交换方式一共有三种分别为电路交互、报文交换和分组交换。

二、数字数据网(DDN)

吉林省的DDN网络节点设备采用新桥设备作为中心节点,为用户提供有9600kbit/s和N*64kbit/s速率的接入带宽。

我省DDN目前结构可分为三层。第一层为省网核心层,由各地市省网DDN节点组成,该层负责全省跨地市DDN电路的转接和为其他数据专业网络提供中继承载体;第二层为网络接入层,由市网DDN核心节点组成,该层各节点负责本地区用户的电路连接或转接,同时该层各节点还负责汇接各市内分局、县局DDN节点的业务数据;长春和吉林两市的市网DDN采用的市NEWBRIDGE新桥设备。第三层为本地区用户接入层,由小型DDN节点和DDN接入设备组成,该层负责本地用户接入.

在本地用户接入设备中,采用的支路板分别有2B1Q、DNIC、RS232、V.35、E1等。由于DDN设备投入的时间比较早,所以大多数的接入段采用模拟线接入方式,用户端采用调制解调器(MODEM)设备,根据用户的不同需求,分别提供V.24和V.35接口的调制解调器。RS232板卡及V.35板卡接入方式就更加多样化,可以采用modem方式接入或者光端机加协议转换器方式。

三、ATM网

ATM的英文全称为“asynchronous transfer mode”,中文名为“异步传输模式”, ATM主要具有以下优点:

(1)ATM使用相同的数据单元,可实现广域网和局域网的无缝连接。

(2)ATM支持VLAN(虚拟局域网)功能,可以对网络进行灵活的管理和配置。

(3)ATM具有不同的速率,分别为25、51、155、622Mbps,从而为不同的应用提供不同的速率。

四、IP城域网

Internet通过TCP/IP协议把许多不同的物理网络互联起来,向用户提供统一的服务,其基本思想是通过提供通用网络服务,使低层网络细节向用户及应用程序开放,从而建立一个统一的、协作的、提供通信服务的通信系统。采用的方法是在底层网络技术和高层用户之间增加TCP/IP协议,TCP/IP协议为连接跨越不同网络和不同的硬件平台的互连网络提供信息,向用户提供通用服务。

长春市的IP网络紧跟世界科学技术的发展,现有的IP网络有163IP网、IP城域网、Iptv网等。在企事业及政府工作中普通的ADSL宽带互联网的性能及稳定性能已经不能满足用户对网络带宽及QOS的要求;光纤互联网不存在ADSL的非对称现在规则,其上传及下载的带宽都是同样的速率,其特性正符合大中型企业及政府的需要。

长春市IP163网全网分为核心层、汇聚层、接入层。核心层由两台路由器组成,汇聚层由21台BRAS(272#ERX现作为备件,全网承载数据20台),10台交换机和5台路由器组成,接入层由54台交换机和1062台AD节点组成。长春市163网在青岛路节点和宽平节点安放华为NE5000E核心路由器组成双星型网络,骨干节点采用华为8016骨干路由交换机、华为8508骨干路由交换机以及中兴T160G骨干路由交换机,在这几种交换机上设置千兆光口板、百兆光口板以及百兆电口板,其中千兆光口板用作路由器之间的中继端口;现在大多数企业及和政府机关的外网连接都已经实现了光纤互联网,早些年倡导的光纤到桌面已经不只是一句口号而是一步步实现。百兆电口主要作为ADSL节点和认证服务器的上联端口用,长春市BRAS接入服务器设备采用华为ME60接入服务器、华为5200G接入服务器以及爱立信SE-800接入服务器。全网出口总带宽为100G。在1062台AD设备中, 1000M中继带宽节点有425个,100M中继带宽节点495个,200M中继带宽节点142个。

五、IP承载网(NGN)

IP承载网是各运营商以IP技术构建的一张专网,用于承载对传输质量要求较高的业务(如软交换、视讯、重点客户VPN等)。IP承载网一般采用双平面、双星双归属的高可靠性设计,精心设计各种情况下的流量切换模型,采用MPLS TE、FRR、BFD等技术,快速检测网络断点,缩短故障设备/链路倒换时间。网络设计要求其承载的业务轻载,并部署二层/三层QOS,保障所承载业务的质量。通过采取以上措施,使IP承载网既具备IP网络的低成本、扩展性好、承载业务灵活等特点,同时具备传输系统的高可靠性和安全性。

长春通信NGN承载网项目是为了满足长春2006年软交换建设对承载网络的需求,并把该网络建设成依仗具有较高Qos、可靠性和可维护、可管理的电信级IP承载网。

整个网络采用双星型网络结构,在二枢纽和青岛路分别部署两台P设备,。在汇聚节点设置八台NE40E作为PE设备接入核心的软交设备Soft3000、UMG8900,这八台NE40E分别双上行到两台P设备上,同时网络在接入层放置了14台NE40作为CE连接AG设备(UA5000)。

整个网络采用MPLS-VPN方案,将信令和媒体分别通过两个VPN来承载,确保两个业务系统的安全。

在整个网络中端到端的在PE之间部署BFD,,保证链路的中断能够被快速感知,和VPN FRR,保证流量通道的快速切换。

在各个PE节点间部署VPN FRR,通过VPN FRR和BFD的联动保证在链路发生中断后,VPN隧道能快速切换。

在整个网路上通过differ-serv方式来进行Qos保证,将媒体流定义为EF流,将信令流定义为AF2流,在各个设备上通过WFQ方式对各种数据流进行带宽保证。

参考文献:

第6篇

【关键词】调度数据网;备调系统;主干局域网与采集数据网;远程工作站

1.引言

调度数据网作为调度自动化专用网络通道,以中心辐射式结构将各变电站数据节点与中心主站前置服务实现路由连接,通过VPN隧道、BGP协议、OSPF协议实现实时与非实时信号的通信,然而它只适用于厂站信号采集业务。

对于主站系统而言,各服务器及其服务节点之间由于采用了分布式服务和信息处理,形成主干局域网,以满足多节点、主备调系统、远程工作站、维操工作站等不同的业务要求;加之配网自动化系统等数据交互连接,使得调度自动化系统数据网络架构必须满足安全分区隔离,有效同域互联、优化与完善数据通信网络,实现数据信息流分类交互通信,系统功能独立完整互不干扰,有着十分重要的现实意义和技术价值。

2.基本架构

(1)从系统功能和服务应用,自动化网络架构来分

1)主站系统服务层

应用业务如:EMS调控一体化系统、.DMS配调自动化系统,实现系统功能,完成数据处理与交互集中或分布式处理服务。

2)数据通信层:主干局域网…………采集数据网

实现方式如:传输通信、网络交换、路由协议。

3)数据信号节点:各子站系统及自动化终端……………归属于采集数据网;调度远程工作站、分散的系统应用节点……………归属于主干数据网。

前者作为数据源按照一定的协议与通信规约实现与主站系统的通信与解析;后者与主站系统属于同一局域网,作为系统服务和应用的扩展和延伸。

(2)从数据信息类型来分

1)采集数据网:不同系统之间按照一定的协议与规约,以报文的形式,实现系统通信与解析,作出正确和实时的响应; 面向各厂站RTU数据及调控指令的交互和响应。

2)主干局域网:主站系统内部的扩展服务和应用维护,或者系统互联实现主备调系统的模型同步、参数同步、图形同步;以及远程工作站、维操工作站。

3)特殊应用:跨安全区的信号服务应用。

如WEB平台及其与SCADA系统的数据交互,公网信号(无线公网GPRS)接入系统等,必须经过单比特正反向隔离,确保数据纯文本无指令代码,保证系统的安全。

3.业务需求分析与问题的提出

调度数据网应用初期,由于对其功能及定位不很清晰,网络专用概念的理解出现偏差,对主干网与采集网的隔离缺乏严格的保证,致使主干网与采集网交叉混扰;误认为所有I区业务都可以在同一网络构架下,只需调度数据网就足够完成一切数据通信和信号处理,部分远程调度工作站也采用调度数据网连接到系统主站;使得调度数据网的信号采集与主干系统信号交叉,未实现严格的隔离。随着备调系统的实施,形成了多主机通信模式,愈发暴露出许多问题,如:网络冲突、信号串扰、进程失效、资源抢夺等。

实验证实,主备调主干节点及前置节点若同时与厂站通信,将造成遥信遥测错误,遥控失效,RTU通信断续,截取报文分析,可发现通信主机干扰争夺与厂站管理机的通信,使得系统通信出现网络冲突,数据通信严重失效。

查看与分析网络通信方式及其主要任务,其不同的特性和诉求是显而易见的

主干网:主备调系统的互联,实现数据交互,包括数据模型、系统参数、图形的同步;

系统服务器、数据库与各调度工作站、远程节点的数据通信,访问控制、网络同步;

采集网:核心节点之间的互联及与汇聚层、接入层的路由配置与网络控制,实现厂站信号按照规划配置的路由与指定服务节点通信。

从以上的状况和要求,如何优化与完善自动化系统网络架构,变得现实和需要认真研究与思考了。

4.通信现状的制约

由于目前地调传输通信采用的是2.5G的SDH(STM-16),通信业务带宽严重不足,并且通信网结构不合理,能够提供给自动化数据通信使用的带宽相当不足,严重制约了调度数据的的高速传输要求,难以满足自动化数据交互的实时要求。一方面对于采集数据网,传输设备以CPOS光接口提供155M实现核心层与汇聚层的通信,总体容量限定在63*2M;另一方面对于主干网,由于对业务安全认识的分歧,(如网络版安全等级不够,网络风暴的突发影响等),以及数据网络通信方式的应用限制,使得主干局域网的构建比较困难;这些问题都亟待解决。

5.数据信息网络的优化与完善

按照“安全分区、网络专用、横向隔离、纵向认证”网络防护的指导思想;在不影响调控运行的前提下分步骤有序进行;明确总体目标和实施步骤

(1)目标:实现主干局域网与采集数据网网络隔离,提升数据信息通信的安全和效率

(2)步骤:

1)部分转移主干节点,通过传输网络设备,形成主干局域网,强化网络板的物理安全和1+1备用,尽可能扩展专用网络带宽;

2)梳理调度数据网,清除有关不合理路由,关闭异常端口,移除非采集业务的数据配置;进行路由检测和业务检测,确保主干业务与采集业务分离;

3)对主干业务所有节点重新进行系统和网络配置,确保各业务系统及其功能完整有效,数据信号及其响应准确及时可靠;

4)着手准备建立满足调度业务的主干数据网,以独立的主干路由方式实现系统和服务的分布式扩展和应用;

5)重新部署包括数字证书、纵向加密认证、二次安防监测等系列安全防护措施。

图1 自动化采集数据网、主干局域网示意图

6.数据交互过程的安全防护与注意事项

无论是主干局域网还是采集数据网,安全防护工作及问题的处理都是至关重要的。它们都关系到系统的安全,关系到电网的安全,对安全防护的忽视和缺位都将带来极其严重的后果;

在主干局域网中,需要完成许多数据交互工作,如电网模型、系统参数、图形的同步;而在采集数据网中则需要通过一定的通信协议与通信规约实现数据、报文、指令及图形的有效解析,要确保这些数据交互的准确可靠,必须有效的采用数字证书系统、身份识别技术、纵向加密认证技术、横向隔离技术使得自动化系统运行处于严格的安全管理和有效的安全防护中。

7.结语

第7篇

1移动通信技术

移动通信网与固定通信网一样,不论从用户对业务的需求,还是从网络运营商提供的服务以及通信设备研发生产商来看,都可以分为3个层次:语音、数据、视频和多媒体。可以将后两个层次的业务统称为移动数据业务,如短消息、传真、电子邮件、文件、图像、浏览网页等。能为用户提供移动数据业务的移动通信网,又可称为移动数据网。也有专门提供移动数据业务而不提供语音业务的,称为专用移动数据网(或简称为移动数据网,或无线分组数据网)。随着技术的发展,语音和视频等实时业务将完全以分组数据的形式传送,那时,移动通信网也就完全变成了移动数据网。与无线数据通信相比,它们的共同点在于数据通信都是通过无线信道和网络进行的,而主要区别就在于“移动”与“无线”二词。“移动”一词表示通信终端的3种运动状态:归属区静止、运动和漫游(访问区静止)。实际上“移动”主要是指“运动和漫游”这两种状态。因此,“移动数据通信”就是指终端在3种运动状态下都能进行数据通信。而“无线数据通信”一词主要含义是指在静止状态进行数据通信,但如果无线网络能提供漫游服务,那么这种情况下的“无线数据通信”也是“移动数据通信”。能提供无线数据通信最典型的例子是无线局域网(WLAN)。随着网络技术的发展以及移动、无线网络与互联网的逐步演进和相互融合,传统的无线数据网也能支持终端在运动状态下进行数据通信,无线数据通信与移动数据通信将不再有区别。

2平台结构设计

移动监控系统中监控前端和监控终端均处于移动网关的防火墙后,相互间不能完成点对点通信,在不增加设备的情况下无法建立数据链路。另外视频监控系统中监控前端是嵌入式视频服务器,DSP处理能力相对有限,监控前端运算负荷会过大,影响音视频的质量和传输性。因此,考虑在Internet上引入流媒体转码服务平台概念。流媒体转码平台由三大功能模块构成,如图1所示,分为转发模块、流媒体转码模块和设备认证模块。流媒体转码服务平台不仅使移动监控前端和移动监控终端之间的通信链路得以建立,同时可以实现传统有线网络中的PC监控客户端访问位于移动网络内部的监控前端的实时音视频信息,并通过控制信令实现对其进行控制,完成有线网络与无线网络的互通与整合。转发模块维持和视频服务器的连接通道,使得连接请求可以跨越移动网关到达视频服务器,并通过该通道对控制信令,报警信号进行及时的转发,同时转发模块可以实现对音视频媒体流进行缓存和转发功能。设备认证模块负责系统接入的安全验证,阻隔未授权的访问和操作。流媒体转码和模块将原始音视频流针对手持终端设备进行优化,并借助专业的流媒体平台进行。

3系统实现

3.1接收与解码的实现

视频服务器采用的流媒体传输协议是RTSP[3]。RTSP是一种控制和传输实时媒体的传输协议,通过IP网络传送多媒体数据,用于流媒体服务器和终端之问的媒体流会话的建立和控制[4]。本文采用的是NetSink中的PushSink,转码模块主动将转换好的媒体流推送到流媒体服务。在接收和解码部分,按照RTSP流媒体协议进行音视频流的接收,并调用相应的解码模块进行解码,最后将解码后的码流送到WindowsMedia编码单元。接收及解码程序框架如图2所示。

3.2转码的原理

转码服务模块利用转码技术,将高分辨率高带宽的音视频码流针对手机设备进行实时转换,映射成小画面低带宽,适合于移动网络传输的码流,再进行对手机设备的转发。另外,在转码的过程中采用多码率技术,同时转换出多种码率的低带宽码流,以适应不同的手机终端和移动网络环境,在终端接收带宽波动的情况下,自动在多种码率间无缝切换,以达到最好的流畅度在进行原始码流的接收和解码之后,重编码模块对解码后的信息进行重新编码,重编成什么格式,是流媒体转码服务器设计中要考虑的问题。随着流媒体的广泛应用,微软公司推出整套的流媒体制作、和播放产品WindowsMedia,其产品的一大特点是其制作、和播放软件与WindowsNT/2000/9x集成在一起,势必成为今后流媒体应用的主流产品[5]。编码模块将这些解码后的数据转换成WindowsMedia兼容的流格式,并发送给WindowsMedia流媒体服务器。系统在侦测到数据包到达的时候启动处理流程。接收模块将视频服务器发送过来的原始音视频流送入接收缓冲,调用解码模块对其进行解码,解码后的数据送入解码缓冲区,以供WindowsMediaASFWriter模块进行后续的编码处理。客户端在回放的时候,根据当前的网络带宽,自动选择最合适的流进行解码输出,在带宽波动的时候,子带间可以实现平滑的切换。

3.3设备认证机制

视频监控系统中,安全性是一个非常重要的问题,尤其是涉及保密的视频信息,需要强有力的安全保障。每一路视频服务器内均内置有安全认证和权限分级的功能,基于内嵌Web页面,通过用户名和密码来确定用户权限级别和访问许可。在设备认证模块中,这一机制被保留,专门设立安全数据库,集中管理每一个视频服务器的安全信息,在客户端连接的时候进行安全验证,阻止一切未经授权的访问。对于移动客户端,由于手机输入相对于桌面PC较为不便,采用用户名密码方式不具有友好的用户体验。所以在对手机监控客户端进行认证的时候,考虑获取手机设备的唯一标识,在中心安全数据库注册并分配安全级别,移动客户端在访问时,由客户端程序提供该唯一标识,无需用户手动输入身份信息,做到即开即用。手机设备的唯一标识的来源有IMEI方式、手机卡方式、操作系统API方式。系统采用的是由操作系统API提供的API获取的DeviceID。通过调用WindowsMobile提供的GetDeviceUniqueID函数获取16字节的设备唯一标识,并将该标识打包到连接请求信令里,提交给服务器。服务器根据该ID号查找用户信息,并确定访问权限。操作系统API提供的唯一标识,不容易被篡改,技术门槛较高,不过在更换设备后必须重新注册。在设计中心数据库结构的时候,用户和设备ID号之间应该是一对多的关系,以应付一个用户拥有多部手机的情况。

第8篇

关键词:查询优化;网络数据;平台建设

中图分类号:TP311

在改进后的系统中,客户端也必须有自己的数据网络平台和私钥来向其他人证明自己的身份,并且其数据网络平台必须经过查询平台建设的数字签名,以便让信任该查询平台建设数据网络平台的使用者也相信该查询平台建设签过名的数据网络平台。由查询平台建设产生的用户数据网络平台有以下特点:

(1)令任何有查询平台建设公开密钥的用户都可以恢复被证明的用户公开密钥。

(2)除了数据网络平台权威机构查询平台建设外,没有任何一方能更改该数据网络平台而不被察觉。

1 网络数据平台查询优化安全控制设计

在生成私钥的时候,会让系统的安全管理员设定保护私钥的口令,日后任何人想使用服务器的私钥时,都必须提供该口令,当OPENSSL工具包验证口令和私钥相匹配后,才能使用客户端的私钥文件,原则上说,只有客户端数据网络平台的拥有者才知道客户端私钥的口令,因此输入用户密码如果和私钥相匹配,则验证了用户方的身份。

只有经过查询平台建设签过名的数据网络平台对外界来说才是有效的,才可以用来向其他信任查询平台建设的人证明自身的身份[15],因此,在生成客户端的数据网络平台和私钥后,还需用查询平台建设的私钥对数据网络平台文件client.pem进行数字签名。

服务器端数据网络平台与私钥的生成与客户端是相似的,在此不再重复。

2 查询优化数据平台报文的保护

当安全连接建立完毕后,系统对之后客户方和服务器方发送IIOP报文的保护是通过摘要和对称加密算法来保证其完整性与机密性的。因此,摘要算法和对称加密算法的选择对整个系统的安全健壮性就显得尤为重要。

当SSL握手成功之后,安全连接就建立起来了,此时只要使用SSL_read()和SSL_write()读写SSL套接字代替传统的recv()和send()操作。客户端和服务器端就可以彼此发送IIOP报文,进行安全通信了。此时,在客户端和服务器端之间发送的报文都根据系统规定的安全保护质量,通过3DES加密算法进行了加密与解密并用SHA-1算法进行数字摘要,以进行完整性与保密性保护。

在数据平台网站中,在前台会有不同级别的会员来访问网站,而不同级别的会员能够享受到的服务也不同;在后台管理端,也会有不同级别的管理员来登录管理网站,不同级别的管理员也会有不同的权限,所以,基于角色的访问控制功能非常适用于数据平台网站中。下面就简单介绍一下基于角色的访问控制服务,并提出基于角色的访问控制模型。

基于角色的访问控制简称RBAC,(RoleBasedAccessControl),这种访问控制中,访问许可权限与角色相对应,而用户则是相应角色的成员。角色和访问控制中用户组的概念相近。但是,不同的是,角色不仅对应于一组用户,同时还对应于一组权限,而典型用户组只定义成一组用户的简单组合。我们可以把角色看作是为了阐述访问控制策略而定义的语义结构。和一个角色相对应的用户集和权限集合可能是暂时的,但是角色本身则相对稳定得多,因为一个组织或机构的活动或功能一般不会频繁的变动。

访问控制策略包含于RBAC的不同组件中,如:角色—权限、用户—角色以及角色—角色关系。这些组件一起决定某个特定的用户是不是有权访问系统定的一块数据。RBAC组件可能直接由系统所有人配置或由他委托的适当的角色间接地进行配置。某特定系统实施的安全策略都有上述配置好的RBAC组件决定。此外,在系统生命周期中访问控制可以不断的进化。RBAC的一个很突出的优点就是它可以根据系统要求的变化很方便地修改策略。

在许多访问控制系统中,一般都会提供用户组作为访问控制的基本单元。组和角色概念一个主要区别在于:组一般只被看作用户集合,而不是权限的集合。角色既是用户集又是权限的集合。角色为这两个集合牵线搭桥,把它们联系在一起。

3 网络查询优化数据信息安全平台建设

Linux主机设备,主流网络设备、Windows服务器的进行的运行维护操作审计;日常维护人员操作Sybase数据库,通过运维审计系统可以审计到维护数据库的操作;可以支持针对外部厂商远程运行维护时,进行操作审计;审计协议支持Telnet、FTP、SSH、SFTP、RDP等;详细的权限分配功能,可以根据时间、登录IP、目标资源等进行详细授权;支持按时间、用户名、被审计设备、命令等进行的定制报表,并可以导出Excel或PDF等格式报表;设备支持硬件冗余方式,并支持HA(双机备份冗余)。

运维审计系统针对内部运维人员、厂商技术支持人员、外包服务商等对关键服务器、网络设备、查询平台建设信息安全设备操作进行查询平台建设信息安全审计,规避查询平台建设信息安全风险,减少查询平台建设信息安全事件;规范运维流程,加强查询平台建设信息安全管理,提高运维查询平台建设信息安全水平;对运维查询平台建设信息安全违规事件及时追踪,并提供可信、完整的技术依据;定时针对各类系统产生运行维护报告,审计运维内容,提交相关领导审核,并查询平台建设信息安全存档;协助完善内控机制,达到数据平台的合格性要求。

4 总结

结合单位内部的参考资料和以往开发案例系统研究分析可行性方案、概念设计:分析需求,由粗到精、由模糊到清晰的概括总结出系统设计的概念模型使原型系统开发有一个概念的框架、逻辑设计、物理设计、空间属性数据库设计:原型系统中用到的数据通信空间数据库以及相关的属性数据库建库工作、系统实现:基于Adobe公司的Flex开发,Actionscript编写RIA的丰富前台功能、MyEclipse平台下Java语言开发服务器端的Servlet后台处理程序或者借助微软公司的Visualstudio2005开发后台、ESRI公司的ArcGISServer或者开源的GeoServer数据通信服务器数据通信的WMS服务处理的缓存交由自定义Servlet处理、数据通信的开发框架选用开源的Modestmaps或者ESRI的arcgisapiforflex进行实现数据通信浏览(放大、缩小、漫游、全图等)、查询(图查属性、属性定位查图)、鹰眼窗口、图层控制功能、数据通信标绘功能、数据通信渲染、专题图制作等、编码测试、到最后的性能分析和评价:通过在本单位研发中心不断的测试系统,分析预测结果,按软件工程学的流程进行分析,面对系统用户给出各种可行性的调查结果,分析最终结果比较得出最佳方案。以及对数据通信核心算法的平台建设整理研究。

参考文献:

[1]李瑞轩,霍晓丽,文珠穆.多数据库系统中的全局查询转换方法研究[J].计算机工程,2011,16.

[2]陶世群.多数据库系统的数据模式集成与查询处理[J].电脑开发与应用,2012,12.

[3]李勇,杨蕾.多数据库系统中间件的设计与实现方法[J].云南工业大学学报,2009,04.

[4]李贵,尹朝万,郑怀远.大规模多数据库系统的互操作机制[J].计算机科学,2012,01.

[5]李邦庆,马玉兰,夏桂梅.实现PB应用程序多数据库系统配置功能[J].计算机工程与应用,2012,22.

第9篇

关键词:信息网络 数据通信 EDA技术

中图分类号:TN791;G642.3 文献标识码:A 文章编号:1673-9795(2014)01(a)-0156-02

数据通信系统中,通过串行通信来达到交换信息数据的目的是经常采用的方式。异步串行通信要求的传输线少,可靠性高,传输距离远,被广泛应用于PC机和外设的数据交换。通常都由通用异步收发器UART(Universal Asynchronous Receiver/Transmitter)来实现该功能。同时在电子设计领域中,SOC片上系统技术日趋成熟,设计者可以在单块或极少数的几块芯片中实现整个系统的功能,将UART的功能模块集成到可编程逻辑器件FPGA (Field Programmable Gate Array)中。利用EDA(Electronic Design Automation)技术优点来设计串行通信接口,不仅可以直观的让同学们了解到数据链路层的工作原理,还可以在分工协作中深刻领会EDA技术在网络通信中的实际应用。

1 UART工作原理和流程

通过对UART工作原理的分析,我们把整个系统模块可划分波特发生器,核,信号检测器,移位寄存器,奇偶校验器,总线选择器和计数器等。UART的工作流程可以分为发生和接收两个过程。

1.1 接收过程

当UART信号监测器模块的输入口侦测到数据时,即输入口由高电平变为低电平,UART读取串行数据并且将数据并行输给计算机。首先UART内核会重置波特率发生器和移位寄存器,并且设置移位寄存器的时钟为波特率时钟,以准备接收串行数据。接着,移位寄存器模块在波特率时钟的驱动下,不断读取串行总线的输入数据,并将串行数据保存在内部的寄存器中。接收完毕,UART内核会对已接收的数据进行奇偶校验并输出校验结果。同时,UART内核会复位信号监测器,以准备进行下一次数据接收。

1.2 发送过程

由加载Load和发送Send两个部分组成,如图3所示。加载是内核依串行发送的顺序将起始位、数据位和奇偶校验位依次加载到移位寄存器内,这个过程移位寄存器工作在系统时钟下,相对于外部总线传输速度来说非常快。完成加载后,内核会复位波特率发生器,并且指示移位寄存器工作在波特率模式下,移位寄存器便在波特率时钟下依次将加载的数据发送到发送口。

2 UART奇偶校验位发生器的设计

奇偶校验位发生器的功能:(1)依据奇偶校验规则(奇校验ODD,偶校验EVEN)的选定和输入的串行二进制数据,计算出校验位并与输入的串行数据的校验位比较来判断数据的正误;(2)根据校验规则为由计算机发来的并行数据,添加校验位。

利用modelsim软件对上述奇偶校验位发生器进行功能仿真,由仿真结果知,此模块设计正确,其功能满足设计要求。

3 UART波特率发生器模块的设计

波特率发生器分别为数据接收和发送过程中的计数器以及串行数据发送过程中的移位寄存器提供时钟。本文采用9600 bit/s的波特率发送和接收串行数据。波特率发生器的功能是产生和RS-232通信所采用的波特率同步的时钟,这样才能正确无误地按照RS-232串行通信的时序要求进行数据发送或者接收。若要得到占空比为50%的波特率时钟,只要让计数器在计数到5208×50%=2604时输出高电平,之后在计数到5208时,输出置低电平并且重新计数,就能实现和9600 bit/s 同步的时钟。

4 UART顶层模块的设计

顶层模块用来实现收发内核和各模块之间的连接,接口定义如表1所示。

在波特率为9600 bit/s下,对UART进行发送功能仿真,得到数据发送的仿真结果如图4所示。

图中表明,TOTAL_BIT表示总数据位数,由计算机发送给UART的等待从TxD口发送的数据send_bus是01010101,由send信号触发后,TxD输出001010101,其中第一位是起始位,中间的八位是send_bus,TxD发送完成后输出指示信号send_over。RxD上的数据为0101010010,其中起始位为0,之后是10101010。recv_buf最终变为了10101010,接收完成后recv会输出保持一个时钟周期的高电平。

5 结语

本文通过基于FPGA的UART的设计,实现了异步串行通讯的基本功能,并通过modelsim仿真软件进行了功能仿真。本设计具有较大的灵活性,在实际运用中可根据外部设备的具体要求,调整波特率发生器模块的分频参数、设置不同的数据帧格式和校验方式等。通过采用自顶向下的设计方法,首先进行立题分析,然后对各个模块进行分解,交给同学们分组完成。通过这种方法,不仅大大加深了同学们对数据链路层、奇偶校验和波特率设置的概念理解,而且也让同学们对EDA技术在实际通信网络中的应用有了直观的认识,通过这样的教学方法,把EDA技术与信息网络课程的教学更紧密结合起来,在实际教学中起到了良好的效果。

参考文献

[1] William Stallings,著.数据与计算机通信[M].王海,张娟,译.电子工业出版社,2004.

[2] 潘松,黄继业.EDA技术实用教程[M].北京:科学出版社,2010.

相关期刊