通信网络的基本问题十篇

发布时间:2024-04-26 06:10:09

通信网络的基本问题篇1

关键词:电信管理;分布式网络;通信技术

中图分类号:tn915.08文献标识码:a文章编号:1006-8937(2012)08-0078-03

随着计算机网络通信技术的不断发展以及电信管理水平的不断进步,人们越来越重视对电信管理网络的研究。传统的电信网络管理多采用的是集中式网络系统。但是,基于集中式网络系统的电信管理往往会因传输大量的数据而超负荷工作,而且数据在传输过程中又容易丢失,运行效率比较低下。为了能够有效解决集中式网络管理系统运行中所存在的各种问题,可以采用分布式网络系统的电信管理网络技术。与集中式网络系统电信管理网络不同,基于分布式的网络管理系统设置有多个网络管理站点,将整个网络系统的管理任务按照一定的管理结构划分给各个网络管理站点,然后进行汇总。基于分布式网络系统的电信管理网络系统不仅可以有效克服集中式网络系统电信管理网络系统的各项技术瓶颈,还可以有效的提高网络系统运行的效率和稳定性。

1分布式电信管理网络系统概述

为了能够对分布式电信管理网络系统有一个全面的认识,以下将分别从分布式电信管理网络系统的工作原理、结构模型和特点三个方面对分布式电信管理网络系统做概要说明。

①分布式电信管理网络系统的工作原理。分布式电信管理网络系统充分应用了“分布式”的思想,将网络管理任务在网管工作站的统一调度和指挥下分配给多个分散的远程工作站来完成。当前多数的分布式网络管理系统采用的是层次式网络管理,就是在一个管理站下增设多个子管理站,由各个子管理站来共同承担顶层管理站的管理任务,而且每个子管理站负责对其相应的子网域进行管理,并对应一个管理信息库,这些管理信息库在网络初始条件下的设置与顶层管理站的管理信息库的设置是相同的,在网络系统运行的同时,每个子网域的管理信息库搜集本网内的管理信息和数据,然后将各个子网域搜集到的管理信息和数据汇总到顶层管理站的管理信息库中。

②分布式电信管理网络系统的结构模型。分布式电信管理网络系统主要由顶层管理站、子管理站、管理信息库以及等组成,其中分布式电信管理网络系统的结构模型如图1所示。

③分布式电信管理网络系统的特点。与集中式电信网络管理系统相比,基于分布式的电信管理网络系统,可以有效克服网络传输中的带宽瓶颈问题,有效提高了网络传输的稳定性。另外,基于分布式的电信管理网络系统是在顶层管理站的统一调度和指挥下来负责所有子管理站的通信等相关操作的,这一机制的应用可以有效提高网络系统的通信效率。

2基于分布式电信管理网络系统的关键技术

基于分布式电信管理网络系统的关键技术主要包括基于web的网络管理技术、基于CoRBa的网络管理技术、基于移动的网络管理技术、基于主动网络技术的网络管理技术这四个方面的关键技术,以下将分别给予详细的说明。

2.1基于web的网络管理技术

①传统基于web的网络管理技术所存在的缺陷。传统基于web的网络管理技术主要有以下几个方面的缺陷:第一,用于搭建网络管理平台的成本投入比较大。第二,网络系统的构建和维护相对比较困难。第三,不仅不便于实现分布式管理,而且不利于实现远程访问。第四,网络系统的可扩展性较差,而且网络管理系统的开销相应也比较大。

②基于分布式的web的网络管理技术特点。目前,实现基于分布式的web的网络管理技术采用的比较常见的一种方法就是基于的三级解决方案,即在网络管理工作站上运行一个web服务器,该服务器通过标准的网络管理协议通过Http协议与客户浏览器和被管对象进行通信。显然,与传统的基于web的网络管理技术相比,基于分布式的web的网络管理技术特别适合于要求低成本、易于理解、平立和远程访问的网络环境。

2.2基于CoRBa的网络管理技术

①基于CoRBa网络管理技术说明。所谓的CoRBa就是一套基于标准的语言、接口和协议的应用软件体系结构和对象技术规范,CoRBa技术在分布式网络系统中的应用主要用来解决异构分布应用程序间的相互操作问题。

②基于CoRBa网络管理技术的模型。基于CoRBa网络管理技术的模型的对象总线及其所提供的总线服务可以通过软总线机制,可以为分布在网路系统中不同节点上的对象提供其所需要的各种服务,而且各分布式对象在对象总线的统一协调下,可以有效实现对象间的互操作。基于CoRBa网络管理技术的电信管理网络,不仅可以实现对客户的管理,而且还可以实现对整个电信网络系统的管理。但是为了有效发挥基于CoRBa网络管理技术的网络管理优势,一般多是利用CoRBa实现整个网络系统的分布式管理,其中基于CoRBa网络管理技术的模型如图2所示。

③对CoRBa网络管理技术引入中间件的说明。基于CoRBa网络管理技术把引入的中间件称为对象请求,这些中间件主要用来处理客户机的服务请求,通过传递服务对象所回应的参数,为客户机返回服务请求结果。另外,基于CoRBa网络管理技术的中间件的引用可以使客户机对远端对象发起的调用就像本地调用一样,不仅实现了CoRBa位置的透明性,同时可以实现请求在分布式环境下为不同机器上的应用提供互操作机制。基于CoRBa网络管理系统的通信接口是由一些操作以及与这些操作相关的参数所组成的。尽管基于CoRBa网络管理系统的接口定义语言提供用于描述对象的概念框架,但不需要有接口定义语言的源代码供请求使用,只要以运行接口库或句柄函数的形式提供,就可以确保请求的正常工作。

④基于CoRBa网络管理技术的特点。基于CoRBa网络管理技术主要具有如下几个方面的特点:第一,客户机可以通过系统引入的中间件作为事务向服务器提出相应的请求,从而有效实现客户机与服务器的完全分离。第二,基于CoRBa网络管理技术所提供的软总线机制,可以使得符合接口规范的所有定义有效的集成到分布式系统的软总线机制中。第三,CoRBa规范软件系统的开发采用的是完全面向对象的系统开发思想,通过实现对象内部细节的完整封装,来实现对象和方法的对外接口定义。

2.3基于移动的网络管理技术

①基于移动的网络管理技术说明。移动是一种网络计算模式,移动的实质是一个程序,这个程序可以自主地在网络中各个节点之间移动,并决定在某个节点上执行,利用该节点的资源完成特定任务,最后返回结果。

②基于移动的网络管理技术的模型。基于移动的网络管理技术作为一种新的管理策略,主要应用于Snmp的网管模型中,其中基于移动的网络管理技术模型的原理如下,首先,移动可以从其他网络节点迁移到本地节点,然后由本地节点对其进行相应的检测,以判断其是否合理。如果合理,就允许其向本地申请相应的资源,然后完成相应的功能。其中,基于移动的网络管理技术的模型如图3所示。

2.4基于主动网络技术的网络管理技术

①认识基于主动网络技术的网络管理技术。主动网络是在传统的电路交换和包交换的基础上引入新思想而产生的一种新的网络架构方式,基于主动网络技术的网络管理技术是将相应的程序与用户数据一起封装在同一个分组中,然后相应的网络节点通过运行分组中的程序,使用用户数据来完成一定的操作。与传统的网络技术相比,主动网络技术提供了用户与网络节点进行交互的一种机制只,从而有效的克服了传统网络技术对网络节点信息处理能力不足的问题。

②主动网络技术中的节点说明。节点是主动网络的核心。受各种因素的影响,在网络的实际运行中网络节点的结构、行为和属性都会经常的发生改变,而传统的网络管理技术由于采用的是集中式管理,从而不能对网络节点的变化实施有效的管理。为了能有效解决这一问题,主动网络技术管理模式有效的克服了传统网络的非对称网络管理的各种缺陷,实现了网络控制管理工作站与网络主动节点的对等,从而很好的解决了传统网络技术所不能解决的问题。

3分布式电信管理网络系统要注意的关键问题

①平台问题。由于分布式系统中的不同机构所采用的平台会有所不同,因此,这些不同平台在体系结构和系统的设计和实现上都存在有一定的差别,这是分布式网络电信管理网络系统所必须要解决的首要问题,有效解决系统的跨平台问题是实现电信网络系统分布式管理的重要前提。而平台问题的解决可以采用基于CoRBa的通信总线技术来是吸纳,该技术可以屏蔽不同系统的异构性,从而实现移动系统之间的互操作。

②管理和控制问题。分布式网络系统的电信管理网络系统所涉及的管理和控制问题主要包括的移动规程的制定、通信模型的构建以及迁移方式的选择等问题。以的迁移方式的选择为例,当网络系统通信链路发生阻塞时,的迁移将会严重受阻,从而使通信效率大大降低。所以应为指定优先级较高或链路通信状态较好的节点优先迁移,这样就可以解决通信效率低下的问题,从而可以为用户提供更好的通信服务质量。

③安全问题。众所周知,当前网络运行环境的安全问题已经成为全球广泛关注的一个问题,网络中存在大量的安全隐患,而分布式电信网络管理系统对网络数据传输的安全性的要求又比较高,如何采取有效的网络安全防御措施,确保网络传输中信息数据的安全,将是分布式网络系统今后要研究和解决的一个重要问题。

4结语

分布式电信管理网络系统以基于web的网络管理技术、基于CoRBa的网络管理技术、基于移动的网络管理技术、基于主动网络技术的网络管理技术这四个关键技术为基础,有效解决了集中式电信管理网络系统的各种技术瓶颈问题,分布式电信管理网络系统的应用对提高电信管理网络的各项性能发挥了非常重要的作用。

参考文献:

[l]马子鹏.分布式电信网漏洞管理系统的研究与设计[J].计算机技术与发展,2010,(5).

通信网络的基本问题篇2

【关键词】CDma2000移动通信网络优化的难点网络优化的对策

随着移动通信市场的逐渐平稳,中国的移动通信用户已经从追求通信价格转而追求通信品质,CDma2000作为3G移动通信系统标准的代表,在过去的3G移动通信大潮中一直独领,但是随着4G牌照的发放,CDma2000的市场空间开始受到挤压,CDma2000移动通信必须不断优化网络,顺应用户对移动通信的高品质要求。

一、CDma2000移动通信网络优化的概况

1.1CDma2000移动通信网络优化内涵

CDma2000移动通信网络优化的主要目的是为用户提供更加便捷的服务,不断提高CDma2000系统的网络容量,以便给予更多用户更加高品质的体验,从而真正确保移动通信系统的高速运转。CDma2000移动通信网络优化的主要内涵包括以下几个方式[1]。

一是参数采集。CDma2000移动通信网络优化需要大量的数据支持,因此参数采集工作就是本着市场为主体,用户为主导,在合理分析竞争优势的前提上进行的大量数据整理。

二是数据分析。大量的数据统计要根据系统优化的目的进行选择性的使用,根据系统标准制定进一步的发展策略。

三是信令跟踪。信令跟踪是CDma2000移动通信网络高速运转的技术依托,根据发出的信令进行及时的跟踪,根据市场反应和系统反应,做出网络优化的参照和调整。

四是路测信息收集。完善的CDma2000移动通信系统网络发展需要完善的信息数据支持,路测信息主要是通过塔基发送信号来进行发送和接收的数据信息整理,路测信息和系统数据相比,更加接近市场,体现为用户服务的基本宗旨。

1.2CDma2000移动通信网络优化的特点

CDma2000移动通信系统优势十分明显,和大部分的3G通信相比,CDma2000的更新操作简便,相应的也会节约系统更新的成本,同时CDma2000受电磁和外界的干扰小,特点明显。

一是覆盖范围广泛,CDma2000移动通信系统虽然会根据用户承载量的大小进行一定的变化,但是总体而言CDma2000根据区域的划分,小区覆盖的范围成倍数增加,可以利用覆盖范围广泛的优势适当的减少基站的数量,也可以利用优势来提高通话的质量和网络使用的品质。

二是CDma2000系统强大,CDma2000移动通信频谱利用的效率高,根据频谱反应可以增加移动通信网络系统的容量,满足更多用户的高品质体验。

三是CDma2000移动通信技术完备,CDma2000移动通信系统在强大的覆盖范围和系统容量的前提下,通话质量得以提高,通话噪声干扰降低,通过清晰度提高。CDma2000系统软件也在长期的发展中逐渐优化[2]。

二、CDma2000移动通信网络优化的难点

2.1CDma2000移动通信网络优化的问题

相对于CDma2000通信系统的特点,CDma2000通信网络的问题逐渐的彰显。一是CDma2000移动通信系统的无线帧结构狭窄,因此CDma2000移动通信系统的扩容量和通话干扰还有待提高。二是CDma2000移动通信网络系统的快速功率速度缓慢,和同等程度的3G通信标准比,存在一定的差距,就更无法和4G匹敌。三是CDma2000移动通信系统的数码长度问题突出,CDma2000移动通信网络系统采用短pn码,短pn码和长pn码相比,数据码的优化和更新问题需要优化和考虑。

2.2CDma2000移动通网络优化的难点

一是CDma2000移动通信网络系统的干扰受限。虽然CDma2000移动通信网络系统的抗干扰能力比较强,但是CDma2000移动通信网络系统却存在不同程度的干扰受限的问题,一旦干扰的程度超过承载度的50%~70%,干扰性就会急剧的加大[3]。

二是软件更新难点。CDma2000移动通信系统容量大,但是正是由于容量大的优势导致无限制的用户增加,增大了移动通信系统的软件和硬件压力,小区的覆盖承载量暴增,产生一定的通信覆盖盲点,危害用户使用品质。

三、CDma2000移动通信网络优化的对策

3.1加大措施防范

CDma2000移动通信网络优化需要树立清晰的工作思路,加强工作措施,做到主动预防,提前更新。

一是优化数据参数。根据前期收集的移动通信数据进行后期的加工,参数优化主要是CDma2000移动通信网络系统的基站覆盖率的数据更新和设备更新,根据小区覆盖数据的反应,适当优化数据参数。

二是硬件检测。CDma2000移动通信系统的硬件要顺应网络更新的要求,进一步进行硬件设备的排查,排查基站和基本计算机网络的设备情况,测试用户的使用体验,根据检测结果迅速做出硬件维修和硬件更新的反应。

三是网络软件的优化。强大的CDma2000移动通信网络系统依赖于软件的不断更新和优化。通信网络信号的好坏取决于基站覆盖范围,因此要适当调整基站的覆盖角度。CDma2000移动通信网络容量的优化要求在对参数分析的基础上调整容量软件的结构,改变容量系统结构。

3.2CDma2000移动通信网络优化的流程

一是必要的工具准备工作,移动通信网络优化需要数据监测和分析工具,主要有路测信息工具,主要是针对CDma2000移动通信网络的调试进行数据的记录和跟踪,为进一步的网络优化提供参考。信令分析仪器,信令分析仪器要根据路测器的记录进行数据的进一步整理,为网络的优化提供指导。

二是适时的用户沟通。在CDma2000移动通信网络优化的过程中进行大客户和用户的沟通十分必要,在沟通的过程中获取一手的客户需求信息,为后期的网络优化提供指导[4]。

三是系统网络问题分析。在对大量的数据进行分析的基础上还要找准网络维护和优化的问题和具体要求,根据问题找准CDma2000移动通信网络系统优化问题存在的症结,制定晚上的调整方案。

四是方案的优化和实施。CDma2000移动通信网络优化过程动态持续,移动通信网络系统必须根据用户的需求和市场的发展时时进行方案的调整和落实,因此CDma2000移动通信网络优化没有终点,要根据方案的不断调整迅速做出反应。

五是CDma2000移动通信网络优化的评估。CDma2000移动通信网络系统要对优化的结果进行评估,评估系统优化的优势,评估问题的解决程度,评估用户的通话品质和上网体验,根据评估结果继续新一轮的通信网络系统优化。

四、结束语

CDma2000移动通信网络系统的市场空间和用户在4G大背景下受到了极大的挤压,但是也要看到4G的不足:1、3DaV需要的输入输出设备非常昂贵,还不能在用户终端装备,媒体流仍不能刺激带宽的使用;2、终端功耗问题仍是困扰用户规模发展重要问题之一;3、运营商之间的信号干扰不容忽视。在过渡期,只要有条不紊进行混合组网的工作,加强3G的网络的优化、深度挖掘3G时代下的技术和市场红利,CDma2000移动通信网络优化是动态持续的过程,移动通信运行商要本着服务用户和发现市场的理念,积极推进CDma2000的优化升级,为用户提供更加优质的通话和网络服务。

参考文献

[1]金羽杰.CDma2000移动通信网络优化分析[D].南开大学出版社,2012,24(3):16-18

[2]钱晓峰.CDma2000移动通信网络优化的问题和对策研究[D].中国海洋大学出版社,2013,12(2):10-12

通信网络的基本问题篇3

【关键词】计算机;网络信息管理;安全防护;问题;策略

ComputernetworkinformationmanagementanditsSecurityStrategy

ShiChao

(ChinaKunlunengineeringCompanyBeijing100037)

【abstract】Basedonthecomputernetworkinformationmanagementastheresearchobject,fromthecomputernetworkinformationmanagementcontentclassification,computernetworkinthemanagementoftheinformationsecurityproblemanalysisandcomputernetworkinformationsecuritystrategyanalysisofthesethreeaspects,hascarriedonthedetailedanalysisandexposition,andthendemonstratesthatdoagoodjobofthisintofurtherenhancethecomputernetworkinformationmanagementqualityandmanagementefficiencyintheprocesstoplaythevitalroleandthesignificance.

【Keywords】computer;networkinformationmanagement;safetyprotection;problem;strategy

0引言

在全球经济一体化进程不断加剧与城市化建设规模持续扩大的推动作用下,计算机网络以其高质量的数据传输性能、强大的数据储存能力以及高效率的数据处理能力得到了较为广泛的研究与应用。我们需要清醒的认识到一点:新时期的网络信息管理与传统意义上单独的网络管理或是信息管理均存在着比较明显的差异,它将管理工作的重点定义在了网络信息及信息服务之上,在整个计算机网络当中开辟了一个崭新的研究阶段。在计算机网络信息传输与运动关系日益密切的网络环境当中,计算机网络的信息管理工作也正面临着前所未有的发展机遇与挑战,如何在计算机网络大环境之下围绕信息管理这一中心构建起一套健全且完善的安全防护策略,确保计算机网络信息管理工作的正常运行,已成为当前相关工作人员最亟待解决的问题之一。笔者现结合实践工作经验,就这一问题谈谈自己的看法与体会。

1计算机网络信息管理内容的分类

何谓信息管理呢?一般来说,信息管理是指以信息技术为载体,以网络信息及信息服务为基本对象,以计算机网络信息的分布、构成、储存、利用以及服务为载体,以确保计算机网络信息服务及应用正常运行的管理活动。新时期的计算机网络信息管理由信息资源的组织、平台协调、终端用户权限管理以及安全防护这四大板块共同构成。如果将整个计算机网络信息管理视作一个整体的话,信息资源的组织即为前提,信息平台的协调就好比载体,终端用户的权限管理正如同基础,而安全防护策略即为核心,由此可见安全防护在计算机网络信息管理中的重要地位。对计算机网络信息管理加以分类能够使我们更具针对性的去制定相应的安全防护策略,从而保障整个计算机网络信息的安全性与完整性。具体而言,计算机网络信息管理工作可以划分为四大基本类型。

1.1基础运行信息

基础运行信息是整个计算机网络信息的基础,也是计算机网络信息管理工作的基本管理对象,各类型计算机网络信息的多元化发展都需要以基础运行信息为必要前提。一般来说,基础运行信息包括了计算机网络ip地址、域名以及aS(自制系统号)这三大类。

1.2服务器信息

从理论上来说,服务器信息就是指在计算机进行网络信息服务供给的过程中与服务器正常运行密切相关的信息的统称,是相关工作人员判定整个计算机服务器运行质量与运行效率的最关键指标。一般来说,计算机网络信息中的服务器信息包括了计算机服务器的基本配置参数、负载均衡指标、访问指标以及信息服务的完整性指标等。

1.3用户信息

简单来说,计算机网络信息中的用户信息包括了用户的姓名、部门、职位以及权责等相关资料数据,是用户身份的证明。

1.4网络信息资源

顾名思义,网络信息资源即为计算机在面向终端操作用户提供网络信息服务的过程中所生成的各类型信息资源。对于树状网络拓扑形式的计算机网络结构而言,网络信息资源在服务器上会呈现出分散式、非线性式的分布特性,网络信息资源的传输及异步进行,存在各种不安全信息介入以及网络信息泄露的诸多安全隐患,需要引起相关工作人员的特别关注。

2计算机网络信息管理工作中的安全问题分析

计算机网络的开放性、共享性特性在为终端操作用户提供便捷的信息服务的同时,也不可避免的使得整个计算机网络呈现出了一定的安全性问题。相关工作人员在开展计算机网络信息管理工作的过程中,需要将网络信息正常的访问与作为管理工作的重点,在合理控制计算机用户登录权限的基础之上确保计算机网络系统免受非法攻击与干扰。那么,我们在进行计算机网络信息安全管理工作的过程中需要特别注意哪几个方面内容?当前的计算机网络信息管理工作又应当侧重于哪几个方面的问题呢?笔者现结合这两大问题做详细分析与说明。

2.1计算机网络信息管理工作安全指标分析

首先是保密性。计算机网络系统能够在加密技术的支持之下,允许经过授权的终端操作用户对计算机网络信息数据进行访问与利用,筛选掉未经过授权用户的访问请求。

其次是完整性。计算机网络系统能够通过加密或是散列函数有效防治各种非法信息的进入、并在此基础之上确保计算机网络系统中所储存数据的完整性。

再次是可用性。计算机网络信息安全管理中信息资源的可用性主要体现在信息系统的设计环节,确保计算机网络系统当中的各类信息资源在遭受攻击时能够及时恢复正常运行状态。

再次是授权性。授权将直接关系到用户在计算机网络系统当中的权限,关系到用户能够进入计算机网络信息系统,对信息进行访问与操作,通常我们可以采取访问控制列表或是策略标签的形式来确保计算机网络系统授权的合理性与正确性。

再次是认证性。一般来说,在当前技术条件支持下,使用较为普遍的计算机网络信息系统认证方式可以分为实体性认证与数据源认证这两种方式,确保权限提供与权限所有者为同一用户。

最后是抗抵赖性。简单来说计算机网络信息系统中的抗抵赖性是指任何计算机网络信息通信方在整个网络信息通信过程结束之后无法否认自身参与整个通信过程的真实性,进而为计算机网络信息管理提供后续保障。

2.2计算机网络信息管理中的安全性问题

大量的实践研究结果使我们认识到一点:在当前技术条件支持之下,整个计算机网络信息管理工作频频发生的安全性问题可以根据上文所述的信息管理工作安全性指标的不同划分为两大基本类型:第一类为信息访问控制问题(主要针对的是信息管理工作中的保密性、授权性、认证性以及抗抵赖性);第二类信息安全监测问题(主要针对的是信息管理工作中的完整性以及可用性)。

2.2.1信息访问控制问题

信息访问控制一直都是整个计算机网络信息管理工作的基础与核心。在整个计算机网络信息通信过程当中,资源拥有方与使用方对于网络信息管理中的访问控制工作都有所要求。换句话来说,信息访问控制需要将个人信息的储存与资源信息的过程作为整个安全管理工作的基本对象。

2.2.2信息安全监测

信息安全监测工作的执行能够最大限度的消除计算机网络信息资源开放性与网络系统脆弱性之间的矛盾,使相关工作人员及时发现整个计算机信息系统当中遭受攻击的对象,并及时作出预警处理,在此基础之上为计算机网络系统当中关键数据的恢复提供保障。

3计算机网络信息安全防护策略分析

笔者现以a部门计算机网络信息安全防护策略的制定实例为研究对象,针对上文所提出的计算机网络信息管理工作中值得注意的信息访问控制问题以及信息安全监测问题,提出包括基于角色的访问控制安全防护策略以及基于证书的访问控制安全防护策略在内的两大安全防护方式。现对其做进一步阐述与分析。

3.1基于角色的访问控制安全防护策略分析

在当前技术条件支持之下,计算机网络信息安全管理工作中针对访问控制进行的安全防护策略可以分为基于规则与基于角色这两大类型。对于a部门封闭式的电脑USB及光驱接口情况来说,基于角色的访问控制更为实用。在这一防护策略支持之下,终端操作用户在接受角色的同时也被赋予了相应的权限。用户角色从本质上来说是形成访问控制策略的基础性语义结构,能够随着用户权责的改变作出同等的转化。

3.2基于证书的访问控制安全防护策略

就a部门现有的计算机网络系统结构来说,各个楼层独立应用的交换机会经由主线连接至计算机信息中心机房当中的核心交换机当中,笔者建议选用pKi机制环境下所颁布的X.509证书作为整个计算机网络信息管理的访问控制安全防护证书。用户在提交X.509证书之后,计算机网络系统当中的访问控制系统会读取用户所提交证书当中的相关信息,对目录服务器相应信息进行读取与查询,进而对提交证书用户的角色加以查询,并在此基础之上对客户需要访问资源的访问权限加以定义。简单来说,在这一过程当中,访问控制系统能够基于X.509证书判定何种角色能够具备访问该资源的权限。假定由用户所提供证书读取出的角色归属于该资源的权限定义范围之内,那么访问控制系统就能够及时下达指令,允许证书提供用户对该资源进行访问。

4结束语

伴随着现代科学技术的蓬勃发展与现代经济社会建设发展脚步日益加快,社会大众持续增长的物质文化与精神文化需求同时对新时期的计算机网络及其系统技术的应用提出了更为全面与系统的发展要求。新时期的计算机网络信息管理工作正向着多元化、集成化以及系统化方向发展,但这其中所产生的信息安全问题却尤为突出,需要引起我们的广泛关注。本文针对计算机网络信息管理中需要特别关注的安全问题以及安全防护策略的制定问题做出了简要分析与说明,希望能够为今后相关研究与实践工作的开展提供一定的参考与帮助。

参考文献

[1]段盛.企业计算机网络信息管理系统可靠性探讨[J].湖南农业大学学报(自然科学版),2000.(26).

[2]李晓琴.张卓容.医院计算机网络信息管理的设计与应用[J].医疗装备,2003.(16).

[3]李晓红.妇幼保健信息计算机网络管理系统的建立与应用[J].中国妇幼保健,2010.(25).

[4]罗宏俭.计算机网络信息技术在公路建设项目管理中的应用[J].交通科技,2009.(01).

[5]金文.面向21世纪多媒体在医院计算机网络信息管理系统中的应用[J].数理医药学杂志,2000.(13).

[6]肖亚红.基于计算机网络技术的物流业务信息管理[J].中国商贸,2011.(09).

通信网络的基本问题篇4

【关键词】ip化;移动通信网络;改造;范围;流程

如今,移动通信网络的软交换技术已经逐渐成熟,ip网络技术也在朝着大规模、高水准的商用领域发展,因此移动通信网络的ip化趋势已经势不可挡。相比于传统tDm网络架构,ip化改造后技术在移动通信网络中将拥有更灵活高效的组网模式,可接受业务范围会更加广泛、多样化,而业务控制能力及网络建设成本也会有所改善。

一、移动通信网络ip技术的应用发展现状

移动网络ip化的核心就在于将移动语音与信令承载于ip承载网络之上,这其中就包括了移动核心网路承载与控制分离、软交换设备的引入。从所涉及范围角度讲,移动通信网络ip化可以应用于网络的应用层面、承载层面、接入层面、核心网层面和维护管理层面,所以ip化改造应该是一个漫长且复杂的应用建设过程。

在新时代,移动通信的网络ip化改造是一种必然,因为随着网络技术的发展与演变,如果要保持网络业务的高继承性与稳定性,就必须强化对骨干承载网的建设。所以在2007年,国内移动通信运营商已经基本完成了对ip骨干承载网络的建设部分,并在2009年建设了以ip化软交换技术为主的3G核心网络。此时在3G网络建设的过程中,无线数据业务已经实现了对ip网络的承载。2013年,第四代移动通信标准4G业务正式开启,对网络的ip化改造也已经逐步走向成熟。

在未来,通信网络的发展与演变也会与ip技术所紧密相关,甚至整个移动通信网络都会向全ip模式发展,对技术的引进与网络架构的实现将逐渐从承载网转为边际网、从互联网逐渐转化为电信网、从tDm逐渐转化为以软交换为主的扁平化网络体系,而数据业务也会朝着全业务应用方向发展。所以说,ip化改造将使得网络技术应用超出互联网领域本身,并逐步渗透到移动通信网络领域的各个层面,逐步成为未来4G网络的主力核心架构与统一公共承载模式,即未来移动通信网络必然成为全ip通信网络[1]。

二、ip化改造的意义与总体原则分析

(一)ip化改造的意义

ip化改造作为新一代移动通信网络发展的必然条件,它所提供的各种业务必然会为未来开放型的网络奠定技术基础,使得整个国家网络系统更加趋于综合、多元化发展。因此,ip化改造后的网络必然支持更多类型的通信业务,例如以宏观范畴为主的公用和专用Vpn业务、基于移动业务特性的固定业务、多媒体业务等等。甚至包括许多实时及非实时、单播及组播业务。因此基于这些不断扩增的多媒体业务及数据业务,移动通信行业必然需要扩大自身的数据流量,将来自于不同网络的资源整合优化起来,形成一套以分组式网络技术为主的新网络环境,进而提升运营商为用户提供业务服务支持的能力,同时也节约更多网络运营成本。

基于需求角度,ip化改造后的移动通信网络不但要能够支持传统通信网络以及分组网络业务之间的相互融通,也要支持诸如传统atm、SDH和FR业务技术,并在网络结构上实现业务与控制的相互分离以及控制与承载的相互分离,成为能够具有真正独立性、灵活性的网络,所以本文总结了ip化改造的几点现实意义。

首先,下一代网络将具有极强的可运营性和可管理性,它能够为网络运营商提供一套较为方便和操作型更强的管理模式,例如对于用户、网元设备、网络资源、各项业务的管理等等。

其次,它会具有承载多业务的能力,将业务竞争范围扩大,并希望在网络中提供对更多业务的承载能力,从而降低基础网络建设所带来的高指标开销及运维成本。

再次,ip改造后的移动通信网络会为城市提供更高稳定性、高可用性的网络,从而保证网络业务的运营可靠性。届时,网络延时、延时抖动、丢包等状况也都会变成既可控又可预测的。

最后,从网络运营安全保障角度来看,改造后的移动通信网络将能够提供从端到端的安全,并能够具备一定的恶意攻击防御能力。而网络设备的抗攻击、用户业务保护与非法用户业务盗用防范也会变得更加专业化、高效化,所以ip化改造后的网络将更加安全,这也是它改造的现实意义所在。

(二)ip化改造的总体性原则

1.网络稳定性原则

虽然要进行大规模的网络ip化改造,但其前提也一定要以不影响现有网络运行环境为基础条件,对所进行的ip化改造设备实施较为严格的升级改造方案并考虑与其对应的风险,并设计与其对应的规避方案,最终目的即保证网络的长期稳定性。

2.业务继承性原则

ip化在改造过程中也必须考虑对现网中某些业务的继承性,绝对不能以降低网络质量和降低现网业务用户体验为代价,要在改造之前就考虑好对承载业务、电信业务、智能业务以及增值业务等等业务项目的考察,保证它们在ip化改造后的业务继承效能。

3.分类实施原则

由于ip化改造涉及对移动语音网的改造,所以为了确保全程全网实施,应该按照地区级别进行分类分区域性的网络化改造实施工作,尤其是重视对无线网络a接口、Gb、lu-Cs等接口的改造工作,并按照实际需求来进行分区域改造。

4.善用ip承载网原则

要遵循“近入ip、远出ip”的基本原则,充分利用ip承载网功能,将话务业务就近入ip网络之内,并在远端落地晚出ip网络,实现下一代网络组织的扁平化发展趋势[2]。

三、移动通信网络ip化改造的范围及流程

(一)移动通信网络ip化改造的范围

我国移动通信网络ip化改造的最终目标就是实现网络的全ip化,所以它所涉及的改造范围包括了基于mc、nb、nc等接口的CS域,基于Gi、Gp、Gn等接口的pS域,以及lur、Gb、lu-cs、abis的无线接口,另外还包括了基于map/Cap的信令网。(图1)

(二)改造流程

依照我国移动通信未来网络ip化改造的基本理念来看,ip化的改造流程基本可以分为三个步骤。

步骤1:实现全网范围的移动语音网ip化,将具有nb、nc接口的设备改造为带有mSC、tmSC所能达到的功能的设备。

步骤2:根据地区需求来实施对ip化改造的无线接入。需要根据需求来引入诸如pool容灾技术来改造lu-Cs、Gb等端口,并同样将设备改造为涉及mSC、BSC、RnC端口的设备类型。

步骤3:根据发展成果来对网络ip化改造实施各项业务要求及信令,确保无线网络的全面ip化。例如结合标准协议来建设ip网络,并致力于对端口及业务平台接口的改造。另外在移动语音网方面也要实现ip化改造。

四、ip化改造后的注意问题及网络安全防范建议

(一)ip化改造后的注意问题

ip化改造后,由于软交换系统会引入大量数据及it设备,并通过主系统及相关技术来完成对网络的基本架构和tDm制式转换,因此在网络ip化的改造建设过程中可能会涉及在组网规划、设备维护、网络优化、技术支撑以及网络问题安全方面的变革挑战,甚至在生产及管理环节都会遇到问题。因此在如此状况下,移动通信网络在ip化改造后需要注意以下几个问题。

1.故障定位复杂且解决过程漫长

ip化改造后的网络组网将趋于复杂化,所以一旦出现问题也将很难进行故障定位,问题解决时间也相对漫长。比如某省在网络维护过程中就遇到过通信不畅、信号中断等问题。但在网络人员对相关硬件、系统参数进行排查后却没有发现问题,所以为了快速恢复用户业务,就不得不重装系统,才使得业务恢复正常。但从设备维护成本角度看,这种故障排查及处理方式是有欠妥当的,不值得借鉴。因此故障定位难且难于维护是ip化改造后所必须要解决的问题。

2.不可预见因素多

由于采用了分离式架构,所以软交换网络系统在承载疏通ip相关信息时就很容易出现意外,比如某省在道路施工过程中就造成了路面塌方,使得地下光缆被压断。类似于这样的不可预见影响因素还有许多,他们都直接影响了移动通信网络的正常运营。

3.网络故障级联性大

上文提到,ip化改造后网络将趋于技术与结构上的复杂化,因此它的故障级联性也会相应增大。这也是因为ip化网络是一级关联一级的结构,所以只要任何一级出现故障,那么就会使得整个网络陷入瘫痪状态,形成连锁效应。比如某省移动网络的SGSn的mFS网元出现负荷过高,启动自我保护机制,并且不断向上一级网元发送错误信息包,又引起了上一级网元的拥塞,造成更大范围的网络故障。故如何防止故障范围影响的扩大也是保证网络质量的一个关键点。

(二)ip网络安全防范建议

1.强化集中维护体系

ip化网络改造以后,集约、精确、高效管理将成为全ip网络化管理的必然需求。基于设备数量不断增加、设备容量与网络规模变大的考虑,应该采用现代化技术提升管理体系的运维水平,以“集中控制、维护、管理、少局所、大容量、少人力、精管理”为改革思路,强化集中维护体系。比如说在网络运维作业中处理好企业信息化oa系统中所存在的关联性关系,将数据统计、与信息交流作为办公流程自动化与知识管理自动化的结合点,做好电子信息流的定制工作,确保网络资源的集中化管理质量。

2.做好质量评估

以交换设备运行质量为标准,建立良好的设备评估机制,将设备管理、维护与监控一体化,并实现标准流程模式。本文认为,基于软交换网络运行模式,应该实现ip化改造后网络的4个标准化,即故障处理标准化、实时监控标准化、日常维护标准化和质量评估标准化。

3.实现三网联动机制

按照ip化改造后核心网络的网络架构演进趋势,再基于上层业务需要与下层承载层QoS保证来确保各专业之间传统交换网络与耦合度、传输网络之间的紧密关系。由于ip承载网在专业传输特点上的差异性,并没有建立基于共同语言的沟通关系,所以应该基于先进网络管理手段建立三网联动机制,确保网络的高质量。其联动内容就应该包含了以承载网、割接、调整、故障处理和测试为主的信息共享机制;以承载网定期网络性能、链路符合等通报模式和提高aR-Ce、CR-aR各个链路峰值带宽利用率为主的工程实施策略;还有以承接网网络资源表格统计与资源共享、系统和端口关联建立关系更新技术、故障快速定位排查处理为主的资源关联模式。保证对新网络系统的深度维护机制与精细化管理[3]。

总结

ip化改造后的移动通信网络必然会以软交换技术为核心技术,并吸取百家之长,形成全方位的分层、开放体系架构网络,为未来全业务、全ip网络运营模式的实现而不断改进。本文对ip技术进行了简单论述,证明了移动网络技术演进是一个非常复杂且漫长的系统工程,更是一个动态的管理过程。

参考文献

[1]卢凤英.内蒙古联通移动网络ip化改造规划与实施[D].北京邮电大学,2012.5-7.

通信网络的基本问题篇5

随着互联网步入手机时代的到来,手机上网用户越来越多,用户的需求越来越多,现有wap网站不能满足客户的要求,突出了wap资源不足的问题。

2通信网络基本原理

随着互联网的普及扩大,在过去的几年里,数字电话网的传输技术,其基本原理是:通过语音压缩算法对语音,数据压缩,编码,根据协议的语音数据的ip数据包通过网络来传输数据包命运,语音数据包绳后,再解码和解压缩处理,恢复语音信号实现为目的,在网络上传输语音是21。ap的压缩和转换网络电话系统,每一个不同的传输速度大约是8。llkbit/s的带宽占用,因此,电信网络的正常传输速率也使用网络带宽64kbids,电话号码是5到8倍,源网络利用率大大提高。

3现代通信网络的问题

通信网络是近年来发展起来的,在通信网络高速发展的同时,仍然存在许多问题,如网络结构的复杂性、高投资的基础通信网络建设与互联网结合不好,导致用户使用无线互联网服务、增值服务等服务是有限的,导致用户使用无线互联网服务及增值服务时出现不同的运营商之间的互操作问题等。因此,如何优化现有的通信网络,确保网络有利于未来信息传输将是未来发展的重点。

4现代通信网络结构

在树结构的通信网络通信时代,主要指添加通信,第一步通过基站,然后控制中心的交流,一个中央交换控制不是目的地址,发送至另一层控制中心对外交流、数据传输的通信,形成一个层次结构,见图1所示。图1数据传输结构根据现代通信网络的结构,如一个模拟通信过程中,系统的用户的通信,基站BSS在通信网络中的控制子系统的中心网络的nSS,交换为一个沟通的过程,仿真控制交易中心为例,在图中,Z1-Z2是地方(区域),通信是一种区域通信控制中心内部能量交换过程中直接找到目的地,在数据交换中心对该地区的控制,完成一个沟通的过程,如果不是传输目的地地区,如:Z1p1到通信专业中,当Z1的申请后,对交换中心控制这个地区Ra1ta1应用中转站发现目的地址不在该地区时,第一层数据交换中心ta2、同样的传输,如果目的地址是找不到方向,ta2的地区和ta2在一维数据传输控制中心的变化,在目标方向的尺寸时,p1在网络中,信号发送到控制中心应用交流的方向和本区左眼的应用过程中,目标首先,数据信号依次tB1tB2tB3终于到了目的地地址,最后发送到目的地的地址。完成通信过程。总之,在现有通信网络的通信形式通过传递过程是一个复杂的过程,在该层的通信模式的网络资源的投入非常大,导致多余的沟通,我们和通信未来的发展是不相容的。因此,通信网络应该与互联网紧密结合,有效利用互联网资源,利用网络协议,形成新的通信方式,见图2所示。图2通信方式通信从a到B,是一个控制传输到另一个控制中心的变化。在基站请求的要求下,信号通过基站的控制发送到中央交换机,控制中心的用户直接连接到inter⁃net交换机,利用internet作为直接路径通信的函数形式。近年来,随着交流控制的目标,中心和应用直接通过互联网传输到B,这就是沟通的过程,在传输资源中做到了有效利用。

5新一代通信网络

由于3G和4G通信网络本身并没有发生质的变化,无法有效、直接地拓展其业务和资源方面,仍受制于wap网络。在此基础上,笔者提出了“t网络”的概念,“t”是指现有通信网络与互联网形成的一个统一的网络。“t网络”的概念不仅指一个网络或网络通信的未来,也是通信网络和互联网之间的整合,二者在整合中不断地互相促进。”通常通信网络结构是非线性的,采用软交换技术的网络电话信号传输的数据包通过ip网络传输技术,结合无线移动通信网络建立一个无线移动语音服务应用,大大提高了网络的源。”t网络”基于互联网!语音或用户数据的情况下,用户将通过信号无线基站,无线基站发送的数据通过数据交换中心,然后输入网络数据或通信信号发送到目的地。

5.1表中的“t网络”

有一个高速的通信网络与internet相结合的网络资源和通信资源通信的线性结构。网络也将完全同步的一个网络服务网络内的移动和固定网络终端,终端在不同网络资源和移动接入网络的接入终端的网络资源,首先通过wap网关(互联网数据转换),然后发送给终端用户。因此,网络的移动终端有限的资源限制了wap访问的网络资源和网络之间的同步通信和互联网完全可以做到。如图3所示,mS定义为:mBS的手机用户,手机平台的用户。为移动网络用户wap网关,dataconversion(数据转换),移动互联网用户访问互联网的下行链路中的数据共信息技术基于internet的网络和互联网的使用不同的参考信的方式发出的所有信号线来完成通信的通信。用户与用户之间的信号传递的数据交换中心通过基站和网络共享,使用数据压缩算法的语音编码和语音根据压缩的语音数据包的ip协议,通过ip网络传送数据分组与用户通信的树的传统结构,改变了通信过程中的直线型,不管什么地区,虽然经过一级交换数据,用户可以连接到目的地。

5.2“t网络”观

“网络”的概念是整合的直接通信和网络,用户可以享受更多服务,优质的服务便捷和服务无障碍的问题。将形成一个庞大的网络系统,功能齐全,可以访问和通信服务的网络资源,使资源的充分利用在互联网上。同时,应建立一个坚实的基础,为建立统一的标准,不同的通信网络高效、节约成本做所有的电信运营商,实施“网络”的有较大影响和改变通信和互联网,人们可以直接从日常生活和媒体通信,是非常重要的网络的发展历程。

6结束语

随着网络化、信息化的快速发展,通信网络呈现的复杂性、多弯性要求我们必须掌握网络的特性。通过对网络中节点可通信性的方法研究,实现对网络通信系统的优化设计,提高网络的安全性能。“t网络”的构建,提高了网络的抗干扰性能,提高了通信质量和安全性,具有较好的应用价值。

作者:吴军玲单位:兰州68108部队

参考文献

[1]杨志忠.非均匀分布多跳网络通信节点介绍访问控制[J].科技通报,2015(8):192-194.

[2]杨俭.大型多媒体网络通信中的延迟消除算法与仿真[J].科技通报,2015,31(10):34-36.

[3]李凤,张勇飞.基于半群结构的网络通信加密方法仿真[J].计算机仿真,2015,32(12):280-283.

[4]杨志忠.非均匀分布多跳网络通信节点介绍访问控制[J].科技通报,2015(8):192-194.

通信网络的基本问题篇6

今天,人们用“互联网+”来描述这一时代。在笔者看来,“互联网+”即是互联网化,它是互联网技术向商业领域应用与传统行业网络的应用两股力量的相互作用结果,是整个商业组织和运行方式的变化,是商业模式和环境的网络化。

笔者认为,在“互联网+”时代,电子商务应更名为网络商务。网络商务要比电子商务具有更丰富的内涵:网络商务可以更加准确地表述我们商业的生存基础。电子商务强调的是商务手段电子化(在我国也称为信息化),而网络商务更宜表达电子商务所不能反映出来的内涵,它可全面描述现代商务生存和运营状态,具有电子商务不能涵盖的内容和意义,可以视为电子商务高级形式。

与电子商务相对应的电子商务法核心,是解决电子形式的商务记录具有书面形式效力、电子数据如何作为有效证据问题;与网络商务对应的网络商务法,可以实现对各种新形态的网络经营行为的规制、对网络交易行为的规范。

联合国定义电子商务示范法

电子商务的定义是由联合国贸易法委员会(简称贸法会)在制定《电子商务示范法》过程中创立的,被世界各国沿用。贸法会认为,凡是使用数据电文的(datamessage)即为电子商务。数据电文是指由电子手段、光学手段或类似手段生成、储存或传递的信息,这些手段包括但不限于电子商务交换(eDi)、电子邮件、电报、电传或传真。

贸法会旨在解决计算机通信带来的法律不确定性,但用了涵盖各种电子通信手段的电子商务概念。之所以这样,是因为要“借力”,既然传统电子通信手段的法律效力已经得到解决,那么计算机通信手段法律效力亦应当援用相同的方式解决。只是联合国并没有采用扩张书面合同解决的方法,而是采用独立类型立法方式来解决其效力的。在这方面,贸法会在技术中立原则指引下,发明了“功能等同法”,认为只要电子数据满足传统书面的功能时,即可在法律上受同等待遇,具备相同法律效力。基于此,贸法会早在1996年就推出了《联合国电子商务示范法》,以解决国际贸易中电子通信手段应用的法律不确定性问题。贸法会的“电子商务”和“电子商务法”一经创立,迅速为各主要国家接受。虽然主要国家的立法模式不同,但其立法宗旨、内容则大同小异,均移植联合国示范法,解决电子通信技术应用的法律效力问题,或者电子记录等同于书面形式问题。因此,也有学者将电子商务法称为形式立法。

网络商务亟待法律规范

随着2004年电子签名法的实施,由联合国贸法会开创的电子商务立法任务在我国已经初步实现。“合同法+电子签名法”立法模式,基本上解决了我国电子通信手段应用于商务领域所引发的法律不确定性。

虽然电子商务应用中,电子形式如何等同于书面形式,如何认定电子数据的证明力等电子化引发的法律问题,在实践中还没有完全解决,但它是法律实施层面的问题,而不是需要再立新法的问题。在这个意义上,电子商务已经不需要立法了。但是,电子商务的高级形态──网络商务却面临巨大的法律不确定性。

举例说明。首先,网络商务的准入问题。在营业自由是基本权利和自由的国家,利用网络从事商务本身根本不是一个问题。如果商务活动不落入增值电信服务,根本不需要政府许可(获得iCp许可证);如果按照现行法需要政府许可的营业,已经获得许可证的主体当然地可以利用网络从事经营活动,不需要再另行审批或许可。但在我国,许多政府部门将传统准入式的事前监管延伸到网络环境,似乎利用网络从事商务需要准入。因此,需要法律明确网络营业自由原则,以鼓励人们利用互联网,创新商业模式。

其次,网络交易法律关系界定问题。互联网的应用,打破了地域和行业界线,创造产业融合、整合,产生新业态和新商业模式,如何界定网络环境下不同商业模式的法律关系,就需要立法明确或者确立判断规则,以指引人们从事交易行为,对行为后果事先预期。

再次,网络经营行为的法律规制问题。从法理上说,网络上所有经营行为必须遵守现行法,凡是现行法规定属于违法行为,在网络环境下亦属违法,应当承担相应的法律责任。但是,在网络环境下有许多新类型的有违公平竞争的行为,就需要法律给予特别明确,有些侵害消费者的行为,甚至欺诈交易就需要规范和打击。

还有,在网络商务中,存在着大量的非正式规范,比如用户协议、政策和规则等,目前没有法律对网站或网络交易平台上的网络用户协议、网络交易规则、网站政策等法律效力明确规范,其贯彻执行面临法律不确定性。需要法律明确这些协议、政策或规则在法院的可执行力。我国是一个高度依赖制定法的国家,网络商务发展和运营中存在法律上的不确定性,成为亟待需要解决的问题。问题的解决,正是本次电子商务法要解决的重要问题。

法律不仅要解决现实面临的问题,而且还有重要的引领产业或经济发展的功能。尤其是,“互联网+”已经成为我国产业转型的基本战略,迫切需要一部网络商法勾勒未来的商业秩序,引领我国经济转型和商业升级发展。虽然移动互联网、云计算、大数据、物联网等技术在商业中的应用才刚刚开始,但是,未来的商业生存模式和环境已经初步展现。如何在网络商务初露端倪的时期,创制一些引导性规则,促进我国网络商务大发展,也应当成为本次立法的重要目的。

网络商法是商法的特别法

如果电子商务法旨在解决商务电子化问题,解决商业手段形式问题,那么网络商法即解决商务的网络化问题,解决商业本身法律规则的问题。也就是说,网络商法旨调整网络环境下经营行为和交易关系,确立网络环境下商事行为的基本规则和商事交易的基本秩序。简言之,网络商法即网络商事行为的法律规范。

通信网络的基本问题篇7

关键词:通信网络;信息安全;差错控制

中图分类号:tp393.06文献标识码:a文章编号:1007-9599(2011)12-0000-01

toSloveDailyworkproblemsofComputernetworkCommunication

LiYoufang

(productiontechnologyDivision,ChinawateraffairsGroupLimited,Jinan250012,China)

abstract:asChinagraduallydeepenedthelevelofinformation,alotofinformationneedstobeexchangedthroughthecomputercommunicationsnetwork,exchangeofinformationhasbecomeessentialdailyworkrequirements,butlimitedtothestatusofChina'scomputernetworkisnotverygood,applicationofcomputercommunicationsnetworkforcommunication,therearestillanumberofissuestobeaddressed,thiswillbecommondailycomputercommunicationsnetworktosolvesomeoftheissuesputforwardsomesuggestions.

Keywords:Communicationnetworks;informationsecurity;errorcontrol

计算机技术的发展在一定程度上推动了社会的进步,并大大的改变了人们的生活方式,特别是当网络技术出现之后。信息的传递开始逐步的依赖于通信网络,渐渐的基于网络的通信技术开始应用于各个领域,最后在人们的正常工作中网络通信成了必不可少的一个部分。通信网络虽然在一定程度上满足了人们对于信息传递的要求,但是因为条件不足以及技术力量不够的原因,通信网络还有一些问题需要解决,这些问题平时都隐藏在底层的网络通信中,却能够真实的对日常网络通信进行影响,本文是从计算机通信网络的应用层来分析问题并给出建议。

在日常计算机通信网络中,可以遇见的常见的主要问题有通信信息泄漏、通信速率以及通信误码率,其他的如网络系统的稳定性以及系统的抗干扰能力等不在本文讨论范围之内。

一、通信信息安全问题

(一)数据加密。对数据加密一般是网络通信中必须做的一项工作,但是根据信息的重要程度不同其加密强度也不相同。对通信数据进行加密的目的在于通过对传输数据的可逆向变换得到密文进行传输,在数据接收端再进行反向运算得到明文的方法来避免信息遭到泄漏或者是被非法使用。一般的,在通信网络系统中就有对数据加密的部分,这部分对于应用层来说是不可见的,应用层的加密只是进一步加强了数据的安全性。作为保证信息安全的方法之一,对传输数据加密是一种非常有效的手段,特别是使用专用的加密手法进行加密。

(二)身份鉴别。在网络攻击中,攻击者很多时候是冒充合法的用户发起连接,修改并破坏传输数据致使网络协议无法正常运行,而如果使用一套强有力的身份鉴别系统的话就可以在很大程度上降低这种可能。身份鉴别是根据使用者的身份iD以及iD密码进行身份确认的,通过身份鉴别可以实现对不同身份的用户进行分级操作,避免数据被无权限iD或权限级别低的用户获取。

(三)接收方与发送方校验。为避免抵赖现象的出现,从应用层角度来讲,数据的发送方与接收方都应该发送关于数据的确认信息,用以表示曾经对发送过数据或者是接受过数据的承认。通过这种确认校验方法可以明确数据的来源以及去向,为数据传输安全提供一定的保障。

(四)对发送方与接收方的网络环境进行监控。面对着日益严峻的网络安全状况,数据的发送与接收都应该保证两端的安全性,当其中一端的系统或者是网络被入侵后,数据将不再安全,所以一定要注重网络环境安全,可以使用入侵检测系统对系统以及网络进行保护,确保数据发送与接收时的网络环境是安全的,该技术目前已基本上成熟。

二、网络传输速率与误码率

因为硬件条件有限,在使用通信网络进行数据传输时,其单位时间内传输的数据是有限制的,在一个值上下波动。在数据传输的过程中,不能只是单纯的考虑传输速度问题,数据安全以及数据误码率也应该在考虑范围之内,提升传输速度与提升数据安全程度与降低误码率之间略显反比关系,这个度需要通信双方自己进行掌握。通信应用层对于通信网络数据传输速率与误码率的影响是通过对于数据的编码复杂程度进行影响的,在基于可靠性高的通信网络进行通信时,相应的数据编码可以简单些,而在基于不可靠通信网络通信时,数据编码就应该充分的考虑到数据传输的误码率。

对数据进行编码传输,主要的目的有两个,一个为从安全角度出发,即上面提到的数据加密技术,作用是保护数据不被泄露。另一个是从传输准确角度出发,即保证数据可以完整无误的通过通信网络进行传输,避免无意或有意的数据损坏。在通信网络进行数据传输时,数据的损坏几乎为不可避免的,为了对抗传输过程中可能出现的各种干扰情况,传输时经常在数据信息中加入一些多余的数据,从而使其具有能够自动检查错误和纠正错误的能力,这种技术就是差错控制技术。

差错控制技术以其良好的抗干扰能力在通信网络中应用的非常频繁,其基本方法可以分为四类:重传反馈、前向纠错、混合纠错与信息反馈。在使用差错控制技术对数据进行操作时,可以根据数据的重要程度、通信网络的可靠性、对时间的要求来确定具体使用何种差错控制技术。

在对提高传输速率以及降低网络传输误码率这个问题上,具体可以采取的措施就是使用稳定、快速的网络通信系统、以及应用适当差错控制技术提升数据传输的准确度,但是要注意控制差错控制技术对于传输速率的影响。

三、总结

在使用计算机通信网络的日常工作中,能够遇到的问题主要是信息安全问题,这个也是很难彻底解决的问题,其次是在通信中的传输时间问题,也就是传输速率问题,最后是数据的准确传输问题。这三个问题的解决措施都与通信网络系统有关,以本文所处的应用层角度来看,这些问题也可以采取措施进行一定程度上的解决,也就是本文以上所说的几项措施。要想彻底解决这些问题,那就需要硬件与软件技术的双重进步了。

参考文献:

[1]潘懋忱.浅谈计算机网络和系统病毒及其防范措施[J].硅谷,2008,3

通信网络的基本问题篇8

【关键词】网络通信安全问题防范措施

随着网络信息技术的不断发展,网络通信已成为现代人生产生活的重要内容。在开放的网络环境下,随之而来的网络安全问题也日益突出,特别是黑客与病毒攻击泛滥、安全意识薄弱等问题,对网络通信安全带来极大的安全威胁。所以,在日益复杂的网络环境下,切实强化网络通信安全防范,是确保网络通信安全的重要工作。从防范技术、杀毒软件的使用,以及数据加密处理等,都是强化网络通信安全的重要措施。在今后的网络环境中,强化网络安全防范越发重要。

一、网络通信安全性问题

随着网络通信技术的不断发展,网络通信已成为现代人生产生活的重要部分。在开放的网络环境下,网络通信安全问题也日益突出,尤其是源于病毒的攻击、人为因素等,对网络通信安全带来极大地威胁。

1.1软硬件设施存在安全隐患

在软件设计的设计过程中,本身就存在一定的漏洞,给网络通信安全带来隐患。对于商业软件源代码,在网路通信的过程中,如果未构建必要的防范体系,是极易受到外部的网络安全攻击,发生信息被破坏或盗取的问题。

1.2tCpip服务存在脆弱点

对于因特网而言,tCpip协议是其基石。由于协议考虑安全防范的因素,会加剧其运行符合,这就造成tCpip协议在设计上存在安全隐患。tFtp服务、www服务及Finger服务,均依托于tCpip协议。这就说,在tCpip广泛的应用领域中,存在不同程度的安全问题,出现tCpip被非法利用的现象。

1.3人为因素的破坏

相关人员缺乏安全意识,在操作过程中出现黑客恶意盗取或破坏信息数据的问题,给网络通信带来极大的安全隐患。常见的安全威胁有:一是在网络通信县里上,出现监听或窃取信息的行为;二是网络通信数据被人截取或监听;三是传输信息被篡改。

1.4安全策略缺乏

在开放的网络环境下,诸多网站增加了访问权限,无形中增加了内部管理人员滥用情形的出现。同时,一些网络黑客也可利用这点,获取服务中的相关信息,对网络通信的安全带来威胁,不利于网络通信的安全进行。

二、强化网络通信安全的防范措施

2.1采用用户识别技术

为构建安全的网络通信安全环境,采取用户识别技术,可以形成有效地安全防范。基于用户识别技术,可以使网络具有判别能力,以判断访问者是否具备访问权限,这样避免了因非法登录而出现信息被篡改的问题。常用的用户识别技术有:标记识别、口令和唯一标识符等技术,其中口令使用最为广泛。通常情况下,口令由计算机系统生成,以确保口令的保密性;而标记识别则以随机密码卡的方式进行识别,一个口令的物理实现就是一个卡片,这样可以有效地代替传统系统打入一个口令。

2.2计算机病毒的有效防范

网络通信安全威胁的形成,很大程度上源于计算机病毒的攻击。所以,强化计算机病毒的有效防范,对于强化网络通信安全具有十分重要的意义。计算机病毒具有多元化、隐蔽性强等特点,尤其是各类新病毒的出现,严重威胁到网络通信的安全运行。当然,杀毒软件的选择也非常重要,要针对网络安全的需要,选择功能完善、安全性能好的软件,以确保安全防范的有效性。对此,在首都产品的选择时,应考虑一下几点问题:(1)强调杀毒方式与互联网形成有效地集合,以实现对邮件端、网络层进行实时监控;(2)杀毒软件要进行不断地升级,以应对日益变化的网络病毒及黑客的攻击。

2.3对通信数据加密处理

网络通信技术的发展,正不断地改变人们的生产生活,给人们的生活带来极大的便利。但在开放的网络环境下,网络通信安全问题也日益突出,对网络通信的利用带来极大的损坏。

参考文献

[1]曹社香,桑亚辉.网络通信安全策略研究[J].软件导刊,2012(11)

[2]李成学.计算机网络安全问题及日常防范措施分析[J].赤峰学院学报,2013(02)

通信网络的基本问题篇9

摘要:随着数据通信与多媒体技术的不断深入发展,4G网络进入了人们的生活,给普通大众的日常生活带来了极大的便捷,但与此同时,随着人们的工作、学习与生活与4G网络联系越来越紧密,4G网络的安全问题也成为了社会大众关注的重点和焦点。在这样的形式背景下,对4G网络安全问题进行一番深入的探究与分析有着十分重要的社会意义和应用价值,这一问题也成为了许多科技工作者和学者努力研究的重要课题。因此,本文就4G网络安全这一问题,阐述其目前的发展现状及存在的安全问题,并结合相应的问题提出具体的解决措施和发展建议,供参考。

关键词:4G网络安全;发展现状;解决措施;发展展望

前言

第四代网络通讯技术,几乎能够满足所有用户对于无线服务的要求,其超高数据传输速度给每一个网民的生活都带来了许多便利,随着网络用户的日益增多以及大众对于4G网络的依赖,网络安全问题也是层出不穷。因此,网络安全存在的问题以及潜在的危险给普通大众在使用4G网络的过程中存在相应的担忧。基于这样的发展现状,如何发展有效的4G网络安全技术、如何有效的规避4G网络使用过程中存在的安全隐患以及在4G网络使用过程中应该注意哪些安全隐患并有哪些相应的安全问题的解决措施等一系列问题都是在发展的过程中亟待解决的问题。因此,本文就4G网络安全问题从4G网络发展概述、4G网络存在的安全问题分析以及4G网络安全问题的具体解决措施等方面展开一番论述和剖析。

一、4G网络发展概述

4G网络,是在3G网络上发展而来的,同时集3G与wLan于一体的新一代网络通讯技术,其在快速传输数据、高质量音频、视频和图像等功能应用方面有着不可替代的优势。同时,4G网络的快速发展依赖于一系列的4G网络技术,具体而言,4G网络技术主要涵盖了:调制与编码技术、接入方式和多址方案、高性能的接收机、智能天线技术、软件无线电技术、基于ip的核心网、多用户检测技术、mimo技术等。在系统网络结构上,4G网络可以分为物理网络层、中间环境层、应用网络层三层。其中,接入和路由选择功能主要由无线和核心网的结合格式组成的物理w络层提供,而中间环境层的功能主要有QoS映射、地址变换和完全性管理等。4G网络的优势主要体现在通信速度快、网络频谱宽、通信灵活、智能性能高、兼容性好、提供增值服务、高质量通信、频率效率高、费用便宜等多方面,但同时也存在着:没有统一的标准和协议、网络通讯信息技术难、容量受限、市场难以消化、设施更新慢、建设开发难等不足之处。总的来说,4G网络发展速度十分快,但同时也出现了一系列的问题,尤其是4G网络安全问题亟待解决。

二、4G网络存在的安全问题分析

随着我国网络信息消费的快速增长,4G网络仍然面临网络信息安全等问题和挑战。伴随着4G网络在应用、网络、终端等多个环节中的安全挑战正变得日益严峻。其中,首当其冲的就是当前宽带ip化给4G网络带来的冲击和巨大影响,使得4G网络面临非常重要的安全问题,给4G网络用户的权益保护带来了一系列的潜在威胁和问题。而具体来说:第一,虽然4G网络让移动互联网速度进一步提升,但是用户的4G移动终端应用携带的个人隐私信息越来越多,由此可见,携带个人隐私信息的应用使得4G网络的使用存在一定的信息泄露的危险。第二,根据相关4G网络的调查统计安全报告显示,用户更容易受到手机病毒、恶意程序和广告程序攻击,手机隐私泄露、流量资费消耗等一系列安全问题也将更加突出。第三,应用商店加智能终端的结合,让恶意软件扩散速度越来越快。同时云服务和终端的应用让用户信息泄露速度也逐渐呈现扩大化的趋势,4G网络安全主要远程控制、恶意扣费、隐私窃取等。除此之外,数据信令网关、4GLte网络架构、移动包核心和无线接入网络基础设施等方面都是影响4G网络安全使用的重要因素[1,2,3]。

三、4G网络安全问题的具体解决措施

4G网络安全问题,只有发展有效的解决方案,才能够让4G网络的使用更加的受欢迎。首先,我们需要在4G网络安全保障方面发展更多的针对性的技术,通过在保护Gp/GRX接口的安全要求、保证GQ/S8接口安全从而确保4G网络安全、构建安全网关来有效支持eSp、iKeV2并保障数据流量保密性以及多种加密算法的完整性等各个方面入手大大降低了网络风险,从而有效的保护用户数据、降低投入成本并提升运营效率和收益。其次,确保Lte回程流量的安全十分关键,构建一个每个接口状态监测的安全平台,再加上ipS、Vpn隧道、安全nat、防病毒、防僵尸网络、web安全等高级安全应用,网络运营商可以使用一套整体解决方案保证其整个运营基础设施的端到端安全。除此之外,构建完善的4G网络安全保障机制,系统的4G网络监管机制以及无线接入网络基础设施等方面有更多的投入和深入,那么才能够有效的意义解决4G网络安全中存在的问题[4,5]。

结语

通过本文的论述与分析,我们不难发现,4G网络的出现,给我们的生活带来了许多的积极作用和影响,但与此同时4G网络的安全管理与发展是一项复杂的工作,也时刻威胁着用户的信息安全,而在发展的过程中,我们只有不断的深入挖掘4G网络安全问题出现的原因,深入发展和探究相应的安全保障技术和解决措施,那么才能够让用户更加放心的使用4G网络。

参考文献

[1]卢灿举,刘瀚,卢峰.4G网络安全问题的防范对策探究[J].信息通信,2015(2):239-240.

[2]陈鹏.4G网络安全问题及防范对策探究[J].计算机光盘软件与应用,2014,17(13):160-161.

[3]张超.4G无线通信的网络安全问题思考[J].信息通信,2014(4):226-226.

通信网络的基本问题篇10

一、高校网络舆情收集和分析工作的价值

(一)对高校网络舆论起到引导作用

中共中央国务院《关于进一步加强和改进大学生思想政治教育的意见》指出,“要全面加强校园网的建设,是网络成为弘扬主旋律、开展思想政治教育的重要手段。”要克服网上不良信息对大学生的负面影响,必须坚持正确的网络文化价值导向,引领构建网络主流意识形态。对网络舆情信息进行收集和分析是了解高校网络舆论的产生特点、发现舆情运行规律、采取应对措施等工作的重要基础。在此基础上能够有的放矢地制定出网络舆论引导措施,进而有效调节校园舆论内容,控制舆论方向,进行有针对性的网络舆论引导,使主流的价值观始终树立在校园网络舆论空间。

(二)对高校维稳工作起到预警作用

对于高校网络舆论工作来说,我们应该树立一个理念:网络舆情调控和分析不能停留于事后的补救,而要有超前意识,及早发现问题及时解决。对于高校维稳工作来说,及时发现问题,把敏感和热点问题消灭在萌芽状态尤其重要。通过网络舆情的监控和分析,能够发现师生中出现的敏感和热点问题的苗头,从而很好地为高校的维稳工作起到预警作用。建立校园网络舆情预警机制,及时掌握舆情动态,积极引导校园舆论,是维护学校稳定的重要举措。

(三)为学校行政管理和教学提供决策依据

高校网络舆情监控所得到的信息,为学校的行政管理人员提供了第一手的资料,学校行政管理人员可以依据网络舆情的分析信息发现师生所关切的问题、利益和矛盾冲突,为解决这些问题打下良好的基础。特别是对于高校辅导员来说,可以通过网络舆情了解到学生中存在的热点问题、脚垫问题,并针对问题做出相应的决策,实现受教育者与教育者之间的良性沟通,提高工作的针对性和时效性。

二、高校网络舆情信息的收集与分析方式

(一)关键字分析收集方式

通过关键字来搜索网页得到舆情信息的方式是最常用的分析方式。首先,将监控的网络敏感舆情进行分类,比如可以把敏感舆情的领域分为民族、种族、宗教、就业、情感、伦理道德、非主流、色情、暴力、恐怖、突发事件等领域。其次,针对各个铭感领域搜索出现频率较高的关键字,比如各个敏感领域中的人名、地名、热点新闻稿中的敏感词汇都可以作为关键字。然后通过设定的关键字来过滤监控的网页内容,比如可以通过某些关键字过滤软件来实现对敏感网页信息的高效分析。

(二)变异关键字分析收集方式

所谓变异关键字,是在一般关键字的基础上通过设置特定符号来进行变异,企图躲避关键字监控,比如以下关键字:“法*功”、“轮子”、“供铲党”,“GCD”、“毛*泽*东”等。通过对一般关键字的分析,能够看出信息的者具有一定的反过滤意识,通过对一般关键字增加符号、音近形似、英文缩写等方式来规避敏感关键字的过滤。也正是这种费尽心思的规避,反映了变异关键字的信息中含有更多的敏感内容。通过对变异关键字来分析收集网页往往会获得更多敏感信息。

(三)iD分析收集方式

网络上发表言论一般是通过注册用户来实现,每个言论都有对应的iD显示。通过对频繁发表热点话题的iD的言论进行分析,可以掌握大量的信息。通过对iD权限的控制,可以比较方便地对敏感话题的或转载源进行控制。

(四)ip地址分析收集方式

ip地址分析是在iD分析的基础上,使信息分析更进一步。在一个有着良好网络地址管理的校园网络中,通过对热点iD的ip地址分析,可以判断出信息者所在的方位和使用电脑的相关信息。通过对监控的ip地址的流量分析可以获得使用该ip地址的人上网的关键时间段、经常访问的网站、上传和下载的信息等一系列有针对性的监控信息。

(五)定性分析

对于通过关键字过滤筛选出来的网页信息要进行进一步的内容分析,比如在论坛中对于某一热点话题的发帖和讨论的跟帖进行分析。对于主贴来说,点击量反映了该话题受关注的广度,而跟帖的数量则反映了该话题的讨论深度。特别是通过对于跟帖中的相关评论可以分析得出更多的信息,比如通过跟帖中赞成、反对、中立的划分基本可以判断出对于该话题人们所秉持的基本态度。更进一步的内容分析,则可以通过搜索网络上关于包含该话题的各种信息来梳理该话题的来龙去脉,形成对于热点问题的产生、发展、演变等一系列问题的清晰认识。