通信网络原理十篇

发布时间:2024-04-26 06:11:14

通信网络原理篇1

关键词:教学内容;存在问题;教学改革

不同学科的课程在教学设计的过程中都需要结合其基本特点来进行教学思考,教学的最大目的就是完成教学内容,实现课前设定的教学目标,培养学生的学习能力和创新能力。“网络通信的工作原理”是高中信息技术课程选修模块《网络应用技术》第三章的第二节,课本内容有很强的理论性,在教学过程中不仅要让学生了解oSi参考模型和tCp/ip协议以及三种数据交换技术,同时也要让学生认识到人类在解决信息网络通信过程中所表现出来的智慧。

一、“网络通信的工作原理”教学内容分析

本节教学内容选自教育科学出版社出版的高中《网络技术应用》(选修)第三章第二节。教材从学生的已有生活经验和学生实际出发,向学生介绍了数据传输过程和数据交换技术。本节内容是对上一节课“网络的功能和构造”的补充和延伸,也为下一节课“网络的规划设计”作了铺垫,是承上启下的一节。教材中的数据传输过程和数据的交换技术十分抽象,学生在理解上存在一定难度。

数据传输过程十分抽象,计算机网络中的信息传送与邮政系统中的信件传送有许多相似之处。教材为了降低学生理解的难度,以邮政系统中的信件传送过程为引例,介绍了邮政系统中一封信从寄信人开始写信到收信人接收信件并阅读信件整个过程。邮政系统所采用的三个子系统分工合作,保证整个系统有条不紊并且高效地工作。为保证网络中信息的有效传输,计算机网络也采用类似邮政系统中信件传送的方法,采用层次性的结构模型,将网络分成若干层次,每个层次负责不同的功能。各层分工合作共同完成网络中数据的传输工作。

数据交换技术部分虽然也比较抽象,但现实生活中也有一些应用与之相对应。比如老式的电话、电报系统以及ip电话,教材内容结合学生生活中熟悉的实例介绍网络中数据交换技术,使学生更好地理解数据交换技术。

二、“网络通信的工作原理”教学中存在的问题

本节内容的抽象概念和抽象理论比较多,涉及高校计算机专业的《计算机网络》课程中的oSi参考模型、tCp/ip体系结构以及数据交换技术。教学内容理论性强而且抽象,因此在教学过程中能不能将抽象的理论知识以学生易于接受的方式表现出来,直接影响到教学目标的实现。理论性的知识和抽象的概念让很多学生在学习过程中出现了消极的学习态度,甚至出现了厌学的情绪,这些问题将直接导致教学任务无法很好完成,同时影响到教学目标的实现。因此,在网络通信的工作原理的教学中存在以下几个问题:(1)学生的学习积极性因教学内容而受到很大的限制;(2)教学方式与教学手段的落后。

三、“网络通信的工作原理”教学改革

面对网络通信工作原理教学中的问题,需要对教学方法、教学手段等多方面进行改进,实现从内容上体现对网络通信的工作原理的教学探析。

首先在理论教学层面上,需要建立良好的师生关系,为有效实施教学营造良好的氛围。《网络技术应用》选修模块许多章节的内容都是一些非常抽象的理论和概念,在教学过程中对待不同的学生群体应采取不同的教学方法,最大限度地调动学生学习的积极性和主动性,培养学生学习理论知识的热情。其次在课堂授课的过程中,对不同教学内容采用不同的处理方法,结合教学内容的重点和难点,有针对性地使用现代化的教学手段,为学生补充课堂知识以外的相关内容,让学生更好地理解本节内容,从而实现本节课的教学目标。将教学形式进行改进,进行大胆的尝试,将抽象性、理论性的知识以生动形象的方式进行教学,探索抽象理论内容教学的新思路。最后,就是利用网络资源来不断改进学生巩固知识习题的练习,同时要在教学过程中将习题练习与教学内容相结合,帮助学生更好地理解和接受知识。

除了在教学方面进行改进之外,还要在演示实验方面进行改进,在理论教学过程中合理地配合一些演示,把oSi参考模型中抽象的数据传输过程和数据交换技术演示出来,帮助学生更好地理解oSi参考模型和数据交换技术等内容,使学生更好地理解理论知识。在今后的理论知识学习过程中实现教学目标的最大化,以此来提高抽象概念的理解和学习。

通信网络原理篇2

[关键词]现代交换技术;通信技术;探讨

中图分类号:tn915.05文献标识码:a文章编号:1009-914X(2014)35-0245-01

1现代交换技术原理

交换就是在通信的源和目的终端之间建立通信信道实现通信信息传递的过程。

交换网络是完成语音或者数据交换的网络,是电信基础设施,包括语音交网络和数据交换网络。

世界的各个领域都离不开交换,在通信网领域,就更需要用到交换功能了。在通信网中,信息都是进行线路交换的,每一个交换中心都有一个甚至几个中心交换机,负责来自四面八方的信息,并将这些信息转换到所需求的路径,到达目的地。

通信从步进制到纵横制到程控交换到ti是一个质的飞跃。交换技术可以识别数据帧中的maC地址信息,根据maC地址进行转发,并将这些maC地址与对应的端口,记录在自己内部的一个maC地址表中。目前,第2层交换技术已经成熟。从硬件上看,第2层交换机的接口模块都是通过高速背板/总线(速率可高达几十Gbps)交换数据的,2层交换机一般都含有专门用于处理数据包转发的aSiC(applieationSpeeificintegartedCicru)ti芯片。因此,转发速度可以做到非常快。通信网的主要任务就是信息交换,没有交换技术是行不通的。

计算机网络与通信网络中使用的交换技术有:电路交换、分组交换、ip交换、atm交换、软交换、移动交换、光交换等等。

2程控通信网络现状

2.1程控交换技术

目前通信业务逐渐从话音转向数据为主导的模式,交换技术也由过去的电路交换转为分组的数据交换,并且逐渐向基于ip的软交方向发展。程控交换就是通过专门的计算机,根据相应的程序实现通信中各种介质的转换,包括话音、数据等。程控交换技术的软件主要包括程序和数据两部分,程序部分主要是由操作系统和应用两种程序构成,而数据部分则由系统数据、交换框架数据、局数据和路由、用户数据构成。

以程控交换技术发展起来的数字交换机处理速度快,体积小,容量大,灵活性强,服务功能多,便于改变交换机功能,便于建设智能网,向用户提供更多、更方便的电话服务,还能实现传真、数据、图像通信等交换,它由程序控制,是由时分复用网络进行物理上电路交换的一种电话接续交换设备。常见结构有集中控制、分散控制或两者结合。技术指标有很多,主要为BHCa/呼损接通率,无故障间隔时间等。

2.2程控电话交换机系统结构

2.2.1硬件组成。硬件包括话路部分、控制部分和输入输出部分。(1)话路部分用于收发电话信号、监视电路状态和完成电路连接,主要包括用户电路、中继电路、交换网络、服务电路(包含收号器、发号器、振铃器、回铃音器、连接器等)、扫描器和驱动器等部件;(2)控制部分用于运行各种程序、处理数据和发出驱动命令,主要包括处理机和主存储器;(3)输入输出部分用于提供维护和管理所需的人机通信接口,主要包括外存储器、键盘、显示器、打印机等部件。

2.2.2软件组成。软件包括程序部分和数据部分。(1)程序部分包括操作系统程序和应用程序。前者用于任务调度、输入输出控制、障碍检测和恢复处理、障碍诊断、命令执行控制等;后者用于实施各种电话交换事件与状态处理、硬件资源管理、用户服务类别管理、话务量统计、服务观察、软件维护和自动测试等;(2)数据部分包括系统数据、交换框架数据、局数据、路由数据和用户数据。主要用于表征交换系统特点、本电话站及周围环境特点、各用户的服务类别等。

2.3程控交换软件技术

软交技术对于企业发展是非常重要的,特别是在未来信息化高度发展的趋势下,软交换技术作为下一代网络的主要设备之一,应该尽快建立完整和独立的软交换网络结构。通常以软交换技术为基础,与其他传统网络进行互通,形成统一的网络结构。由软交换技术进行网络控制的核心人物,通过三方的应用平台和各种数据库连接软交换与应用业务层,可以为三方应用、增值业务和管理业务提供支持,而应用服务器与软交换之间可以使用相应的接口,策略服务器与软交换之间可以采用适宜的协议来实现对网络设备的动态干预。

近年来,软交换技术的发展相当迅速,并且逐渐改善了过去不完善的网络技术,建立起来较为便捷的应用性网络,软交换技术提供了更加高效的服务,并且解决了过去常面对的重大问题。首先,软交换技术具有终结呼叫的标识功能,其标识作为出口网关可以作为呼叫处理的部分,接入网关即可以终结iSDn的pRi,也可以终结来自企业pBX的CaS信令。这种接入网关能够被软交换以基于分组电话协议的多种方式进行控制。软交换技术可以适用的范围很广,包括各种网络,只需要在线即可,因此对于其保密性无需顾虑,并且可以将综合业务介入网关,实现部门之间的便捷联系,数据共享更快捷。因此现代智能网业务主要通过软交换技术与智能网之间的协议来实现。

3交换技术与宽带综合业务数字网

atm交换技术是一种电交换,与信令不同的是以信元为单位进行交换,其不同之处在于对信头进行处理,将信元从一个逻辑信道(如i1的b)改换到另一个逻辑信道(如om的s),这个功能又被称为信头变换。以上空间交换和时间交换的功能可以用一张翻译表来实现,图的译码表列出了该交换单元当前的交换状态。atm技术是以传递信息为目的而设立的,现如今通信产业已经成为发展最迅速的产业,人们对于信息的需求与对食物的需求无异,而宽带综合业务数字网正是在此形势下,依托atm交换技术,结合数字电话网而发展起来的。

宽带综合业务数字网简称B-iSDn(broadbandintegratedservieesdigitalnetwork)。B-iSDn是在iSDn的基础上发展起来的,可以支持各种不同类型、不同速率的业务,不但包括连续型业务,还应包括突发型宽带业务,其业务分布范围极为广泛,包括速率不大于64kbit/s的窄带业务(如语音、传真),宽带分配型业务(广播电视、高清晰度电视),宽带交互型通信业务(可视电话、会议电视),宽带突发型业务(高速数据)等。能在同一网络中支持范围广泛的声音、图像和数据的应用。atm不仅能把话音、数据、图像等各种业务都综合到一个网内,它还具有实现带宽动态分配和多媒体通信的优点。atm宽带交换是实现B-iSDn的关键和核心。通信技术将得到越来越广泛的应用,各种交换技术在数据通信的新技术、新设备不断涌现的今天,学习、了解和掌握交换与通信技术显得尤为重要。

总之,现代交换技术的发展日新月异,传统的交换通信技术向下一代的发展已是大势所趋,交换技术将是下一代通信的关键性技术,在网络开放性和可编程方面有了很高的技术提升,为网络的演进作出巨大贡献。现阶段,在公用通信网和各类专网包括电力专用通信网中都有应用前景。

参考文献

通信网络原理篇3

关键词:计算机网络;网络故障;故障排除

中图分类号:tp393文献标识码:a文章编号:1009-3044(2012)01-0043-02

1计算机网络

依托和采用各种技术方法,把分散在各地的计算机关联起来,形成联系网络,使得这些就算及可以彼此联络并互通共享软件、硬件、数据资料等资源,即由计算机集合加通信设施组成的系统,称之为计算机网络。计算机网络涉及和覆盖的区域大小是不同的,根据区域大小可以分为广域网和局域网。广域网是指覆盖地域较大,如商场、城市之间、乃至全世界;而局域网就是覆盖区域较为狭窄,一般在几米到几十千米之间。计算机网络要求统一的协议来实现网络互联,也只有共同的协议才能加速计算机网络的发展。因特网的通信协议是tCp/ip协议,因特网的发展将全球的计算机网络整合成为了一个整体,也使英特网成为网络的代名词和生活的重要组成。

2计算机网络故障诊断

计算机网络故障诊断是从分析故障现象和原因出发的,用诊断工具初步诊断获得故障信息,确定发生故障的根源,并结合网络原理、网络配置和网络运行的知识,最后达到排除故障的目的,恢复网络正常运行。引发计算机网络故障的原因是多方面的,比如,硬件或者传输线路出现故障或者物理层中的设备连接不畅;数据链路层的网络设备的接口配置问题;上三层CiSCooSi或网络应用程序错误;传输层的通信拥塞和设备故障。计算机网络故障检查首先分析物理层,进而检查数据链路层。按照这样的顺序有条理的检查故障点,确定通信失败的原因,直到系统恢复正常。

3常见计算机网络故障的解决方法

计算机网络技术发展迅速,网络故障也十分复杂,针对具体的诊断技术,总体来说是遵循先软后硬的原则,具体情况具体分析。网络中可能出现的故障多种多样,往往解决一个复杂的网络故障需要广泛的网络知识与丰富的工作经验。

3.1网络故障分层诊断技术

3.1.1物理层及其诊断

通常在oSi分层结构中,处于最基础位置的就是物理层了,网络故障检测最需要的首先就是排查物理层。物理层是以通信媒体为基础,为数据链路实体间的传输工作提供服务。当物理层发生故障时,首先排查物理层电缆连接及网络通信状况。检查无误后,可以尝试检查moDem、CSU/DSU等设备,这也是经常硬件故障的易发点,应认真检查。一般使用showinterface命令检查路由器端口的物理连接,观察输出端口的情况,如果线路仍然不通,可能就得通知线路的提供商检查线路本身的情况,看是否线路中间被切断,等等。

3.1.2数据链路层及其诊断

数据链路层是物理层和网络层的“中间人”,网络层通过链路层就得到了需要的信息,不需要再和物理层联接。数据链路层为通过链路层的数据进行打包和解包、差错检测和一定的校正能力,并协调共享介质。数据链路层在完成数据交换时,比较注重形成帧。数据链路层的诊断主要是通过排查路由器,观察其数据链路层的通信情况,检查端口的封装方式。

3.2硬件诊断

3.2.1串口故障排除

串口故障多属于连通性问题,一般的解决方法是使用showinterfaceserial命令,根据屏幕输出寻找问题症结所在。串口检测能够帮助我们提供很多解决问题的办法。接口和线路协议组合方式是多样的:1)串口和线路运行状态同为“1”的时候,即同时运行的状态。这种状态下线路协议和串口正在互通信息。2)线路协议为“0”,但是串口为“1”。此时的状态显示串口与协议处于断开,信号在本地和远程的modem之间传递,如果引发故障的话最可能的就是之间的连接出现了错误。错误的连接可能是由于modem操作问题引发的,路由器线路干扰和接收故障也是会造成这种情况的原因。3)串口和线路协议都为“0”的状态,这种故障的出现怕是电力线路出了问题,modem故障也会引起这样的状态。4)串口管理性关闭和线路协议关闭,这种情况可以通过输入noshutdown命令,打开管理性关闭。

接口和线路协议都运行同为“1”的状况下,虽然串口链路的基本通信建立起来了,但仍然可能由于信息包丢失和信息包错误时会出现许多潜在的故障问题。正常通信时接口输入或输出信息包不应该丢失,或者丢失的量非常小,而且不会增加。如果信息包丢失有规律性增加,表明通过该接口传输的通信量超过接口所能处理的通信量。排除故障的最有效途径就是加大线路储存量,若排查其它信息包容量,需查看showinterfaceserial命令的输出报告中的输入输出保持队列的状态。

3.2.2以太接口典型故障排除

以太网接口常出现的典型故障有:过度使用和分享带宽;不停地冲突和中断,帧类型变化。使用showinterfaceethernet命令可以查看该接口吞吐量、冲突次数、数据包损失、和帧类型的变化等。

通常来讲,最好的方法是先把故障细分或隔离在一个小的功能段上,即首先排除最大的简单段,从任何一个方便的,靠近问题的站点出发,利用二分法隔离障碍,再继续使用二分法直至把故障划分到最小的单位。两个接口试图同时传输信息包到以太电缆上时,将发生碰。不同网络对冲突次数的要求是不同的,一般情况发现冲突每秒有3-5次就可以查找冲突原因了。碰冲突产生拥塞,碰冲突的原因通常是由于敷设的电缆过长、过分利用、或者“聋”节点。

3.3解决网络故障的一般排除模式

出现网络故障是再多难免的,但是要有基本的处理模式和步骤。第一步,分析当前网络情况与状态,初步了解故障现象,抓住问题点,通过表象分别从主客观方向可能解答问题的原因。第二,通过初步分析后,再发散的向周围辐射了解故障现象及变化的点。第三针对所搜集的信息对故障原因作出分析。依托手中掌握的资料,分析是软件还是硬件故障,从而缩短解决故障的时间,大大提高故障解决效率。第四,分析出可能的目标原因之后制定一个诊断计划。分析故障原因时不可贪多,针对单个故障原因容易拟定诊断计划,如果同时兼顾可能的多个原因,会造成诊断的复杂性,不利于故障诊断;第五,按照故障诊断计划执行,观测执行中的现象;第六,在调整参数后,关注参数改变前后现象的不同。故障如果仍然没有排除,可重新调整顺序,继续查找。

4结束语

计算机网络故障的发生在所难免,网络建成运行后,网络故障诊断和排除是网络正常运行的先决条件。如何搞好网络的故障诊断及故障排除工作,提高故障检测成功率,减少故障发生次数,应该做到以下几点:要有对网络相关运行维护知识的基本把握能力,要不断学习和完善知识体系;了解网络体系结构和组成,比如网络拓朴、硬件设备连接、系统参数数据及软件的相关应用;熟悉网络运行出现故障时,不同故障对象的参数输出的情况;更要掌握网络诊断工具,积累处理网络故障的经验,及时把握故障原因,加以分析,根据原因,对症下药,第一时间处理故障。

参考文献:

[1]高粹红.计算机网络故障分析及维护研究[J].机电信息,2009(24).

通信网络原理篇4

1计算机神经网络体系

人们为了因对计算机迅猛发展带来的危机在上世纪40年代就提出了神经网络体的设想,并对此加以研究实验。自80年代后已经成为人们评价计算机网络安全的重要标准。大量简单的神经元通过相互连接形成更复杂的神经结构,神经结构之间相互连接最终形成神经网络体系。神经网络体系具有十分强的的信息处理工能,可以存储分布、处理分布,有包容性和学习能力,能够处理非线性的复杂关系,是一个成长型的系统。神经网络系统通过调节自身节点之间的关系,来完成对信息的分析处理,模仿人的大脑对信息的处理方式。其具有很强的灵活性和针对性,可以进行初步的理性分析,优化其自身的信息资料库,找寻最优的解决方案。计算机神经网络系统是人类迈向人工智能化时代的一大创举,随着人工智能技术的不断进步,更加智能的机器人将随之产生。

2计算机网络安全的评估标准

计算机的使用者们根据当前计算机的使用状态制定了一系列的计算机网络安全现行标准。

2.1网络安全的定义

网络安全指的就是人们在运用互联网时信息的安全保密不被窃取和恶意破坏,系统、软件设备、硬件设备都处在良好的状态中。在计算机系统运行时不会受到木马病毒、恶意插件的攻击。信息安全、密码安全、通信安全等领域的安全都处在网络安全的范畴之中。计算机网络安全有四大原则:可控性原则,即计算机网络信息的传播控制在一定的范围内,网络上流传的信息要在法律允许的范围之内,网络管理者可以通过网络对其进行有力的控制。完整性原则,即网络数据信息未经过官方和其发行者的授权不可以私人篡改,保持网络数据的完整性就是保证网络信息的可用性。可用性原则,即网络使用者当前是否能够使用网络中的信息。保密性原则,即对计算机网络数据进行访问时,不得随意泄露信息给未获得网络授权的用户。在这个信息全球化的时代,网络安全是人们生活安全中至关重要的一项。

2.2网络安全评估标准

当今社会人们对网络信息的要求逐步提高,相应的产生了一套大家公认的评估标准。这套标准是依据现有的计算机网络技术,全面的、合理的、客观的、科学的,考虑计算机网络运用的方方面面制定出来的。坚持评估标准与实际生活相结合,便于检测和操作的可行性原则;坚持条理清晰、层次分明,有代表性的简明性原则;坚持真实准确,避免环节重复,避免节点之间相互影响的独立性原则;坚持运用完整的、全面的、准确可靠的完备性原则为信息全评价标准;坚持联系实际以现行的计算机技术水平为评价指标的准确性原则。按照以上的网络安全标准一定要与当前所在的区域网相结合,做到具体问题具体分析。

2.3网络安全体系的设定

根据计算机网络安全检查建立不同的计算机网络安全等级,大致可分为四个层次:很危险、危险、有风险、安全。很危险可用红色表示,计算机网络系统存在高危漏洞,需要紧急查杀木马病毒和恶意插件,关机后再重新启动。危险可用橙色表示,表示网络系统中有安全隐患需要处理,网络的安全等级有限,需要及时的进行杀毒处理。有风险可用黄色表示,这种情况表示计算机中有风险项,需要对计算机网络进行检测处理。安全表示当前的计算机网络状态良好无任何风险项,可用绿色表示。这种设计可以给计算机的应用者最直观的感受来判断计算机的状态。

3神经网络系统在计算机网络安全中的应用

计算机网络的主要作用是传递信息,其广泛的应用于电子商务,信息处理,电子办公等方方面面。网络黑客通过木马病毒盗取用户信息,倒卖客户资料,窃取他人财产,对网络的和谐安全产生了及其恶劣的影响。神经网络系统在计算机网络信息的传播当中起到了桥梁和过滤器的作用。信息在网络中传播不是单向的而是双向的,信息的输入和输出都是通过神经网络的神经元来完成的。计算机神经网络有三个层次组成,分别是输出层、隐藏层、输入层,通过这三个部分对信息进行加工处理。其中的隐藏层起到了传输中枢的作用,输入的信息输出时需要先输入到隐藏层中,再由隐藏层对其进行处理,最后传输到输出层中输出。在此时系统发现信息有误将会回溯至上一阶段对信息进行核对,信息精确后会再次传输回来发送至输出层。通过神经网络系统的应用能够大量准确的对信息进行合理的处理,方便了人们的生活,提高了人们的工作效率。

4神经网络系统对计算机网络安全的影响

神经网络系统作为广泛应用于人们生活中的技术,其即存在着优点,也存在着不足。神经网络技术具有良好的灵活性包容性,与传统的曲线拟合体系相比其对缺失信息和噪音反应不灵敏。一个节点只能反应一个问题,一个节点中发现的问题在整个神经网络体系的表现中将产生严重影响。其具有良好的延展性,可以把个体中的多数样本引入部分当中,将部分当中的多数样本引入到整体当中。神经网络系统具有强大的学习适应能力,可以自行总结系统处理的信息中的规律,自我调整输出模式,减少系统的误差。神经网络有线应用潜力,有线应用潜力是神经网络系统自身的基本能力,神经网络是由一个又一个节点连接而成的,两点之间的直线距离最短,处理信息的速度最快。神经网络系统具有自动处理信息关系的能力。其已经具有初步的人工智能化能力,可以自主分析较为简单的问题。虽然神经网络系统功能十分强大,但是也存在着一些不足之处。神经网络系统的结构多样化,在信息处理的过程中也会出现多种组合。因此只能出现最精确的处理结果,无法得出最准确的处理结果。神经网络系统自身的结构决定了其对局部极小问题的忽视,这种特性会影响其处理问题的准确性。对于非常复杂的数据问题其处理效果会减慢。随着计算机的应用大量的信息被记载入数据库,信息量过于庞大会影响到信息处理的效率。神经网络系统并不是真正的人脑只达到了出步的人工智能程度,其处理问题存在一定的机械性。这种问题只有通过科学家的不断研究才能得到改善。

通信网络原理篇5

随着数字信息时代的到来,计算机网络安全成为我们普遍关注的问题。从广义上来讲,计算机网络安全是指对计算机用户在网络上的信息以及相关利益进行保护;从狭义上来讲,计算机网络安全是指对计算机的软、硬件设施和计算机系统中的数据进行保护,不让这些设备和信息遭到任何形式的破坏、更改或泄露,同时还要保障计算机系统在正常运行中不会出现网络服务中断。只有保证计算机网络本身安全,计算机用户的相关利益才能有所保障。从计算机网络安全存在的问题来看,计算机网络安全主要包括三个方面的内容。

其一,保密性。为计算机用户提供安全可靠的保密通讯是计算机网络安全的关键。虽然保密性并不是计算机网络安全的唯一内容,但为用户提供安全可靠的保密通信却是计算机网络安全的前提。

其二,安全协议。在安全协议的设计上,关键是要设计出安全的通信协议。设计安全的通信协议是一件非常困难的事情,目前主要采用采用形式化方法、经验分析协议法和找漏洞的分析法来保证通信的安全。

其三,接入控制。主要是控制和设定计算机网络的接入权限。由于计算机网络系统非常的庞大复杂,目前在接入控制系统的设计中,主要用到的是加密技术。

2.计算机网络安全存在的主要问题

通过以上对计算机网络安全基本含义和内容的概括,可知计算机网络安全的威胁来自于我们日常生活的各个方面,同时计算机系统自身的漏洞以及人为使用方法的不当,也是造成计算机网络安全问题不断加剧的主要原因。概括来讲,目前计算机网络安全方面主要存在以下几个方面的问题:

首先,计算机网络系统自身的问题。由于科学技术水平的限制,目前没有一种计算机网络系统是完美无缺的,计算机网络系统中总是存在着一些难以察觉和弥补的系统漏洞。正是由于这些系统漏洞使计算机的网络安全面临着巨大的威胁,造成计算机网络用户大量的网络信息的泄露。另外,计算机系统程序在处理文件和同步方面也存在着一些问题,尤其是在信息处理过程中,攻击者可以通过一个机会窗口在外部进行入侵,使程序无法正常运行。其次,计算机网络系统外部的问题。除计算机系统自身存在的问题外,系统外部的问题也是破坏计算机网络安全的主要原因。这些外部问题主要来源于三个方面:其一是来自网络黑客的威胁和攻击。网络黑客对于网络知识都极为熟悉,而且他们往往会借助于各种先进的和软件工具来入侵计算机用户的网络。网络黑客往往也会找到网络系统中的漏斗来窃取计算机用户的网络信息。

其二是来自在计算机病毒的侵害。计算机病毒是令我们非常头疼的问题,计算机病毒的传播速度和波及范围有时超乎我们的想象,目前它以成为影响计算机网络安全的最大的威胁。有些计算机病毒入侵到客户端后,往往会使用户的网络系统崩溃,系统和用户文件会大量丢失,有些计算机病毒有时甚至会损害计算机的硬件设备。其三是来自间谍软件的威胁。现在网络黑客设计的间谍软件日益繁多,有些间谍软件拥有较强的攻击性,能窃取计算机信息网络系统存储的各种数据信息。还有些间谍软件能直接监视到计算机用户的网络行为,能对其计算机系统进行设置,这不仅给计算机用户的隐私造成巨大的威胁,而且还严重影响到计算机系统的工作性能。再次,网络系统管理制度方面的问题。

除上述两种问题之外,在计算机网络系统管理上也存在着一些问题,对计算机网络安全造成威胁。一方面,管理人员的工作失误和疏漏往往会使网络系统安全受到威胁。由于网络管理人员技术水平的限制,他们难免会对计算机的工作性能不能完全掌握,而且他们对于有些规则制度不是太熟悉,这往往会使计算机网络呈现出现错误,让用户信息无意间泄露。另一方面,由于管理的疏忽,有些工作人员会故意泄露网络信息。在经济社会中,有些网络信息管理人员为了谋取私利,而主动出卖计算机用户的个人信息,他们往往会泄露出计算机的信息系统数据库内的重要秘密,将计算机保密系统的文件和资料提高给别有用心的人,这显然会严重威胁到计算机的网络安全。

3.计算机网络安全防范原则

其一,适度安全原则。网络黑客泄露或滥用计算机用户的信息,对计算机用户的网络进行入侵和修改是计算机网络安全面对的最迫切解决的问题,我们将与这些安全问题相关的内容称为适度安全问题。如前所述,现在并不存在绝对安全的网络系统,我所做的一些维护计算机网络安全的措施都职能解决某一方面的具体问题。因此,实现计算机网络的相对安全,我们在做好安全防范措施时要因地制宜和实事求是地进行,对具体的网络威胁进行具体的分析。也就是说,我们要要具体分析计算机网络信息因为缺乏安全性而产生的后果的损害程度然后再具体选择防范措施。

其二,高密级防护原则。很多计算机网络中安全信息系统在处理多密级信息之时,要严格遵循最高密级的防护原则,对不同密级的信息使用不同的安全防护措施。

其三,授权最小化原则。授权最小化原则是针对两种情况来讲的。一方面,针对计算机网络中安全信息系统在建设规模上遵循最小化,即在一些单位和企业中,如果不是工作必须,则不可不可建设政务内网和内网的终端。另一方面,在信息访问权限的设计上也必须遵循最小化原则,即对于某些工作,非必须悉知的专人,不拥有信息相关的访问权限。

其四,同步建设原则和严格把关原则。同步建设的原则是指在计算机网络安全的建设上同步规划安全信息系统和安全保密设施。严格把关的原则是指在计算机网络安全的建设过程中要落实进行安全保密的审查、审批和把关。

通信网络原理篇6

随着社会信息化程度越来越高,网络著作权侵权问题日益凸显。平衡信息传播之效率与网络著作权人合法权益之保护已成为当今立法、司法要解决的重要课题。网络著作权侵权现象存在的原因是多方面的,侵权行为亦具有诸多不同于传统著作权侵权行为之处。本文从现实角度出发,探寻网络著作权保护中,合理使用制度的必要性、避风港原则适用的可行性,并对相关立法提出建议。

关键词

网络著作权;合理使用;避风港;平衡

随着计算机网络的普及,社会的日渐信息化,人与人之间的信息交流与传播越来越快捷。信息的交流畅通已成为当今社会高效率发展的重要前提和保障。但与此同时,网络著作权侵权泛滥等一系列问题出现。如何在网络著作权保护与信息传播保障之间寻找最佳平衡成为我们关注并急待解决的课题。

1网络著作权侵权概述

著作权是指自然人、法人或者其他组织对文学、艺术和科学作品依法享有的财产权利和精神权利的总称。[1]社会每出现一种新的传播技术进而引发一种新的传播方式都必然促使新的著作权权项产生。而网络著作权正是在网络信息传播的大环境下催生的一种新型著作权。网络著作权侵权行为是指未经权利人许可,又无法律依据,擅自在网络上上传、下载、转载或以其他不正当的方式行使专有权利人享有的权利的行为。[2]

1.1网络著作侵权现状

我国并不是一个在传统上重视知识产权保护的国家,直到近几十年才引入知识产权保护制度。对于大众而言,还未形成保护知识产权的鲜明意识,加之相关立法的滞后和制度架构的不甚完善以及利益的趋使等种种原因,我国的知识产权侵权现象时有发生。著作权侵权现象亦是如此。当代中国飞速发展,网络逐渐走进千家万户,融为人们日常生活的一部分。信息量的空前巨大以及互联网不同于以往任何传播媒介的全新形式,均让中国知识产权法律制度体系的构建与完善显得有些措手不及。网络著作权侵权现象非常的普遍,且随着社会的发展,仍有上升的趋势。根据天津市的调查数据,该市去年知识产权民事案件同比增长了85%,著作权纠纷占全部知识产权民事案件总数的62%,而网络著作权侵权纠纷又占到其中的80%以上。虽然这组数据仅具体说明了天津市这一特定地区近两年网络著作权侵权的发展趋势,但从中亦可折射出全社会网络著作权侵权的概况。

1.2网络侵权行为的特点

网络是一种全新的信息传播媒介,其具有不同于传统媒介的诸多特性,如快捷性、交互性、广泛性、数据性等等。网络著作权侵权行为则在传统著作权侵权行为的基础上,融入了网络的各项特点,从而形成自身的特色。总结来看,网络著作权侵权行为的特点主要包括以下几个方面:

(1)无形性。网络是一个电子与数据的世界,以网络为媒介进行的信息传播并不依托任何实体物作为载体。在计算机网络中广泛应用的复制粘贴等功能更使得上传于网络的作品的传播在无声无形之中即得以完成。网络著作权侵权行为的这一特点无疑加大了对网络著作权侵权行为以及对行为结果的取证与认定的难度,使网络著作权保护工作的针对性、可操作性大幅降低,权利人自身的维权更显艰难。

(2)地域的不确定性。网络是将各个用户的计算机连接起来,将各计算机里的资源进行整合,由用户搜索、浏览,而实现信息共享。因此,网络用户从任何一个计算机均可实施侵犯著作权的行为,侵权行为地点难以确定。

(3)隐蔽性。网络著作权侵权行为具有相当的隐蔽性。网络著作权侵权行为一旦发生,其无形性、地域的难以确定性已然使其具有一定的隐蔽性。网络是一个虚拟的世界。网络用户在网络中的活动大多以虚拟身份进行。因此即使确定了行为的现实存在、行为的危害结果、行为发生的地点,要进一步确定行为主体,查明案件事实仍有一定的难度。行为具有相当的隐蔽性。

(4)危害的广泛性。网络是一个网络用户信息共享的平台。在信息时代,信息是重要的生产力。网络中的信息质量直接影响着社会的整体发展;网络秩序的好坏亦直接影响着社会的稳定。网络著作权侵权行为在直接侵犯著作权人著作权益的同时,间接破坏了网络的整体秩序,使其他网络用户在获得信息时,无法确保获取信息的准确性,进而严重降低使用信息的效率,影响社会秩序的稳定。虽然传统的著作权侵权行为也在一定程度上影响着人们获取真实信息的权利以及整体的社会秩序,但无疑,网络著作权侵权行为在这一点上要表现得更为突出。

2网络著作权侵权的成因

任何一种社会现象都不是某种单一原因的简单结果,而是由众多社会因素共同引发的。网络著作权侵权现象亦是如此。总结起来,导致网络著作权侵权现象的原因主要包括以下几个方面:

2.1计算机网络的普及

计算机网络是网络著作权产生的前提。只有在网络的大环境下,才有网络著作权可言。而只有网络著作权这一全新的著作权权项存在,才可能出现网络著作权侵权行为。正所谓“皮之不存,毛将焉附”,计算机网络的存在是网络著作权侵权行为出现的必要条件。这是网络著作权侵权现象的前提。而计算机网络成为人们日常生活中的普遍存在,则使得大量的用户使用网络,大量的信息通过网络传播。这又使得网络著作权侵权现象得以普遍化。这是网络著作权侵权现象量的前提。因而,计算机网络的普及是网络著作权侵权现象的重要成因,甚至可说是首要成因。

2.2非法利益的驱使

人性是趋利的,人们总是追求对自己有利的事物。这里的“利益”是广义理解,即并不仅限于金钱利益,还包括方便、快捷等现实利益。以网络为媒介的信息传播,信息量大,操作便捷,隐蔽性强,以经济收入为目的的侵权人通过网络不经权利人同意使用其作品相对于传统方式更易实施,且违法成本相对较低,因此更易获得广泛的非法收益。另一方面,网络用户不经权利人许可通过网络传播其作品,直观上其获得信息的成本大大降低,这也是一种非法的利益。这些非法利益的存在正是网络著作侵权现象的外在动力。

2.3保护知识产权意识的淡薄

我国传统上保护知识产权的思想几近空白。我国幅员辽阔,人口众多,要改变大众的传统观念绝非易事。加上我国对公民这方面的意识熏陶确实极其有限,人们普遍没有形成保护知识产权的鲜明意识。因而在网络存在的前提下,在利益的驱使下,又缺少了内在的价值判断和自我约束,网络著作权侵权现象的蔓延几乎成为必然。保护知识产权意识的淡薄是这一现象形成的内在动因。

2.4监管体系的缺失

某种程度上来看,权力的本质就是膨胀的,权利的本质便是自私的。要保障权力、权利机制不偏离初衷地平稳运行,就必须对其实行适当的约束,即建立监督管理制度体系。以我国的现状来看,还未形成体系化的网络著作权监管的规范性制度。这种正当约束的缺失也是网络著作权侵权现象的重要原因之一。

2.5权利人维权意识的缺失

解决纠纷的方式通常包括和解、调解、仲裁、诉讼等。现实生活中,面对网络著作权侵权纠纷,考虑到侵权人的难以确定性等因素,和解、调节、仲裁基本上是行不通的。民事法律保护公民的合法权益是被动的,所谓“不告不理”。当事人需要法律保障自身合法权益时,必须明确、主动地提出维权的主张,才可能进行后续的程序。而权利人往往并没有意识到自己的权利受到了侵犯,或者意识到了,但考虑到维权程序繁琐、行为的调查取证难等因素,基于利益衡量而放弃维权。这不仅在个案上放任了侵权行为,更在整体上助长了网络著作侵权的不良风气。

2.6相关法律制度的不明确

法律作用包括指引作用、评价作用、预测作用、教育作用、强制作用等方面内容。而法律要真正发挥这些作用,必须以体系完善、内容确定、标准明晰等作为前提。否则,法律所提供的行为准则便是模糊的,不利于法的贯彻实施。网络著作权方面,法律必须明确网络著作权的各权项的具体内容,明确网络著作权合理使用的范畴,明确网络服务提供商免责的具体情形,明确监管工作的具体分工等,否则,谈依法维权便是空话。这是网络著作权侵权现象在制度层面上的原因。

3网络领域内的合理使用制度

从社会的发展来看,网络的产生是一种发展的必然,而新型的网络著作权侵权行为的产生则是这种发展所导致的必然结果。为了解决这个新问题,从逻辑上看有两种方式,一是拒绝网络,回归传统。这样可以根本杜绝网络著作权侵权。但这种方式显然是不现实的;另外,遏制网络著作侵权的根本目的在于保护权利人的网络著作权,维护网络秩序,若通过抹杀网络而杜绝侵权,无疑是背弃了问题的本质,犯了另外一个逻辑错误,实际上并没有真正解决问题。二是在新型的网络框架下,建立适合新形势的法律规范,以明确各方主体的权利义务,强化监督体系,建立问责制度,疏通救济渠道等,亦即通过全新的制度构建来平衡各方利益,以期获得整体效益的最大化。这也正是我们正在寻找的途径。既然网络的先天特性决定了其必然与相应的著作权保护发生冲突,立法不可能实现冲突双方利益的两相无损,而只能基于当前社会普遍的价值取向进行权衡选择。因此在解决这个问题的过程中,要解决的核心问题就是:如何平衡网络著作权的保护与信息传播的保障。

3.1网络领域内合理使用制度存在的必要性

网络是一种空前开放的媒介。这一本质特性决定了网络用户的自由不应受到著作权人专有权的过多限制。[3]假使保护网络著作权优先,要求网站经营者实行事前审查,必然会耗费大量的人力物力,而且网络先天的信息传播效率高的优势也无法体现出来。这无疑是舍本逐末的做法。基于此,从社会发展的角度看,网络信息传播的效率价值应当优先于对著作权的保护。此外,在网络领域,著作权利人和网络使用者往往处于不平等的地位,如前者可以采取各种技术性措施(在网络领域,技术措施主要指防止或限制通过信息网络向公众提供作品的技术装置或部件[4])限制后者的权利等,这使得在平衡双方利益时,权利人方面享有主动权。如果在此基础之上,再过于强调保护网络著作权人的利益,网络用户对信息的正常使用将很难保证。因此,综合各方面原因,有必要在网络著作权法中引入传统的合理使用制度(著作权合理使用是指根据法律的明文规定,不必征得著作权人同意而无偿使用他人已发表作品的行为),明确合理使用的范畴,并在该范围内限制权利人进行技术性限制,以防权利人的权利膨胀,进而影响信息传播的通畅。同时以此指引网络用户的行为,明确网络用户对行为的预期,慢慢培养起大众对知识产权保护的概念,一定程度上也能减少网络著作侵权行为的发生,对维护网络秩序的稳定具有十分积极的作用。

3.2我国的立法现状、不足及完善

我国著作权法第22条采用列举式规定了传统著作权合理使用的十二种情形①。但对于网络这一特定领域来说,仅有这一规定尚显粗糙。首先,这一规定并未涵盖任何一项网络著作权合理使用的情形,亦未指明该规定适用于网络著作权领域。因此并不能填补网络著作权合理使用制度的空白。其次,该规定采用列举式,未明确著作权合理使用的概念及范围,相对较为僵化,司法过程中进行法律解释的空间过于狭小。这也是导致网络著作权合理使用法律空白的原因之一。此外,由于网络著作权人通常采用技术性手段限制网络用户使用自己的作品,为了实现网络著作权合理使用,在明确合理使用范围的基础之上,还应出台明确的规定,在一定程度上限制权利人采取技术性措施。而我国法律中还没有类似这样的规定。另外,欲贯彻网络著作权合理使用制度,必须建立起完善的监督体系,在网络用户与网络著作权人自律之外,进一步促使当事人遵守法律的相关规定。我国的相关监督制度体系也处于空白状态。最后,“无救济则无权利”。要保证网络用户的合理使用不受侵犯,以及网络著作权人的权利不受合理使用范围外的不法使用的侵犯,还应建立起相应的救济制度体系。有了救济制度,就能一定程度的“自我调节”,进一步保证网络著作权保护与信息网络传播保障之间的平衡。当然,这些立法目的的实现,还需要一定的技术支持。因此培养相应的技术型的司法队伍也是改变现状的重要条件。

4避风港原则具体适用

网络著作权问题除了涉及网络著作权人、网络使用者、相应的监督管理部门以外,还涉及一方重要的主体,即网站经营者。正是网站经营者在网络之中搭建起无数具体的信息平台,进而实现信息的传播与共享。面对众多构成著作权侵权的信息,网站经营者是否应当事前审查,而对于网络著作侵权又是否应当承担责任,承担怎样的责任均是法律需要明确的问题。在信息网络传播保障的价值优于网络著作权保护的大前提下,对于网站经营者行为的规制也应当体现出这一基本精神。避风港原则很好地体现了这种价值取向。

4.1避风港原则的含义

避风港原则最早出自美国《数字千年版权法案》。这一原则的用意在于,在互联网时代,促进人类文明进步的最重要特征之一,就是信息共享,网站通过提供平台,让网民将相关知识资料与信息传播到网络上,与其他网民共同分享,有利于加快知识的传播和沟通联系,加强人们的沟通与合作。因此,为了促进信息传播和实现信息共享,就有必要对网络信息平台进行必要的松绑,将侵犯著作权的责任归咎于上传的网民,而网络信息平台只有在“知道或者有合理理由应当知道”作品是侵权的情形下,或者接到权利人的通知后拒不删除的,才构成侵权。我国对这一原则的承认主要体现在《信息网络传播权保护条例》的规定:网络存储空间提供者如果“不知道也没有合理理由应当知道服务对象提供的作品、表演、录音录像制品侵权”,并且,在接到权利人的通知书后,删除了权利人认为侵权的作品、表演、录音录像制品的,不构成侵权。

4.2避风港原则的价值分析

从避风港原则的构架来看,该原则对网站经营者的行为要求可以归纳为“适当的注意义务+事后通知删除”模式。亦即网站经营者在信息上传网络时应当尽到正常的、合理的注意义务,如果发现明显的侵权行为的,应通过审查排除。但考虑到网络及网络著作权侵权行为的诸多特性,要求网站经营者事前进行实质的,完全的审查是不可能实现的。因此,适当的注意义务是一种很好的折中方式。在此基础之上,若事后通过其他途径了解到网络著作权侵权行为存在,如著作权利人自己发现或知情人发现后向网站经营者反应的,网络经营者接到相关通知后再采取删除的措施防止侵权状态的进一步持续,又在一定程度上弥补了事前初步审查的不足,同时调动了广大网络用户的共同监督,以此在保障网络信息传播效率最大化的前提下将网络著作侵权的危害后果降至最小。当然,避风港原则虽然具有相当的价值和现实可操作性,但它并不是完美的。比如,对网站经营者进行事前审查的程度,如何界定其合理与不合理的界限;网站经营者是否进行了合理的事前审查如何来监督、确认等等,这些都是基于概念的抽象性形成的“先天性”的缺陷。与此同时,该原则实施过程中具体的制度架构也存在的诸多缺陷。就我国《信息网络传播权保护条例》中的具体规定来说,以“不知道或没有理由应当知道”来推定网站经营者行为正当性,存在网络知识产权保护畸轻的嫌疑;此外相关的配套制度,包括监管制度、救济体系等均严重缺失。

4.3立法建议

从现实的价值需求上来看,避风港原则虽存在着一些缺陷,但就其基本精神而言,它明确了网络信息传播优先于网络著作权保护的价值位阶,并在保护网络信息传播的同时兼顾了网络著作权保护问题,可以说是当前的最优选择。任何一种制度都不可能是完美的,我们追求的只能是明确立法应当坚持什么样的原则,然后通过制度设计尽量充分地表达原则本身。避风港原则的缺陷一方面来自于抽象概念导致的先天缺陷;另一方面,其对网络著作权保护的兼顾程度还有赖于相关制度体系的支撑,而我国相关制度的构建并不完备。对于避风港原则存在的先天缺陷,某种程度上是无法避免的。概念的抽象性一定意义上可说是其具体实施上的障碍和缺陷,而一定程度上又是该原则得以拥有生命力的保障,二者是辩证统一的。因此我们无法直接克服这种障碍而不伤及原则本身。由此可见,要完善避风港原则的适用必须通过其他制度的构建尽量冲淡原则先天的不足。因此,我国首先应当明确避风港原则这一精神。与此同时,在立法上应在一定限度内进一步明确其概念及相关标准,并且构建起健全的相关制度体系,包括监督体系和救济制度体系等,明确网络用户、网络经营者以及网络著作权侵权人之间的权责关系,将“防患于未然”与事后救济结合起来,将积极的保护与消极的弥补结合起来,从而全方位地保障避风港原则的有效实施。

5结语

社会的发展总是伴随着矛盾。面对矛盾就必然要做出选择。这种选择没有绝对的正确性,而只能反映出当前社会的一种最普遍的倾向。法律正是要把这种社会整体性的价值取向通过规范的形式表达出来,并进一步调整人们之间的社会关系。就网络著作权问题而言,信息传播保障的价值位阶从现阶段来看要高于网络著作权的保护。因此我们的立法就应该通过具体的原则、规则将这种价值选择表现出来。而网络著作权合理使用制度以及避风港原则都是实现这一目的的有效手段,值得我们进一步挖掘和探讨。注释①《著作权法》二十二条著作权的合理使用在下列情况下使用作品,可以不经著作权人许可,不向其支付报酬,但应当指明作者姓名、作品名称,并且不得侵犯著作权人依照本法享有的其他权利:(一)为个人学习、研究或者欣赏,使用他人已经发表的作品;(二)为介绍、评论某一作品或说明某一问题,在作品中适当引用他人已经发表的作品;(三)为报道时事新闻,在报纸、期刊、广播电台、电视台等媒体中不可避免地再现或者引用已经发表的作品;(四)报纸、期刊、广播电台、电视台等媒体刊登或者播放其他报纸、期刊、广播电台、电视台等媒体已经发表的关于政治、经济、宗教问题的时事性文章,但作者声明不许刊登、播放的除外;(五)报纸、期刊、广播电台、电视台等媒体刊登或者播放在公众集会上发表的讲话,但作者声明不许刊登的除外;(六)为学校课堂教学或者科学研究,翻译或者少量复制已经发表的作品,供教学或者科研人员使用,但不得出版发行;(七)国家机关为执行公务在合理使用范围内使用已经发表的作品;(八)图书馆、档案馆、纪念馆、博物馆、美术馆等为陈列或者保存版本的需要,复制本馆收藏的作品;(九)免费表演已经发表的作品,该表演未向公众收取费用,也未向表演者支付报酬;(十)对设置或者陈列在室外公共场所的艺术作品进行临摹、绘画、摄影、录像;(十一)将中国公民、法人或者其他组织已经发表的以汉语言文字创作的作品翻译成少数民族语言文字作品在国内出版发行;(十二)将已经发表的作品改成盲文出版.前款规定适用于对出版者、表演者、录音录像制作者、广播电台、电视台的权利的限制。

参考文献

[1]吴汉东.知识产权法[m].北京:北京大学出版社.

[2]吴永福.浅析网络著作权侵权问题[J].法制与社会,2010(9).

[3]薛虹.网络改写著作权法[J].中华新闻报,2002(6).

通信网络原理篇7

 

0引言

 

电力线通信技术的研究由来已久,只是受带宽条件的影响,早期的电力线路通信仅能实现语音通信或者仪表数据的远程传输,并没有得到普及。最近几年,伴随着信息技术的发展,电力线局域网通信技术也得到了新的突破,并且逐渐在实际工程中得到了应用,取得了良好的效果。

 

1电力线局域网通信技术的概念和原理

 

电力线局域网通信技术,或者说电力网络通信,属于电力载波通信的一种,主要是通过既有的低频电力线路,进行宽带网络信号的传输,实现网络通信。在2010年,电力网络通信协议正式颁布,即ieee1901,该协议被定义为高速网络通信的标准协议,针对以电力线进行网络通信的标准进行了规定,在该标准协议下,设备的理论通信传输速率能够达到500mbps。

 

电力网络通信技术的基本原理,是利用现有的电力线网络,进行高频信号的可靠阐述,通过电力网络调制器,能够将载有待传输信息的高频信号加载在电流中,通过电线进行传输,而接收端的解调器则会将高频信号从电流中分离,传输到终端设备中,从而在不需要重新布线的情况下,实现网络通信。不过,相比较传统的网络电缆,将电力线路作为数据传输媒介时,会受到各种电气设备的干扰,从而影响数据传输的稳定性。对此,在电力线网络通信中,需要应用正交频分复用、频移键控、多载波调制等技术,尽可能消除信号波形之间的干扰[1]。

 

2电力线局域网通信技术在弱电工程中的应用

 

事实上,对于电力线局域网通信技术的研究,很早以前就已经开始,不过受带宽问题的限制,并不能满足用户的实际需求。最近几年,科学技术的发展为电力线网络通信技术的应用和普及提供了技术方面的支撑,也使得其真正能够与传统的以太网络一较高下。

 

在进行电力线通信局域网的构建时,基本上可以参照传统以太网的结构,只是将原本的通信电缆转变为既有电力线路,同时增加相应的电力网络桥接设备,以实现网络信号的转化和加载。以电力线路进行网络信号的传输,有效距离可以达到200m,还要超过传统的以太网。因此,在高层建筑中,只需要于底层设置相应的网络交换设备,整栋建筑的网络通信需求就能够得到满足。在电力线局域网中,单根电力线路最多能够同时支持16个用户的网络使用,同时由于信号不能跨越电能表,在进行网络构建的过程中,可以将每一户的电力局域网线路分别接入电表之后,从而实现线路容量的充分利用,不同的用户之间也不会产生相互影响。通过这种形式,用户可以直接利用电源插座,进行网络访问。

 

从网络安全性分析,电力线局域网设备中采用的都是56位加密,而且每一台设备都具有独有的机械密码,配合相应的驱动软件,可以设置不同的工作组,以实现对于非法用户的隔离,保障信息安全。而从电气安全性分析,电力线局域网通信技术实际上是利用线圈的耦合原理,在电力线上加载高频信号,电力线路实际上并不会与数据传输线路直接相连,也就从根本上杜绝了触电问题。通过强弱电路分开设置的方式,保证了弱点信号线路中电压的稳定,加上过压保护装置的存在,能够杜绝感应或者短路问题所引发的安全隐患[2]。

 

因此,电力线局域网通信技术是在传统以太网络的基础上,利用既有电力线路实现网络通信,不仅提升了信号传输的距离,而且不再需要额外敷设线路,也不需要预留网络插座,在当前无线网络尚未完全取代有线网络的背景下,具有比较广阔的发展空间。电力线局域网通信技术所带来的便利性远不止这样,利用现有电力线路和以太网设备的网络结构,能够对所有接入的信号进行整合,实现数据网络、有线电视以及语音网络的三网合一,在没有全面实现光纤到户的现在,作为一种过渡手段,可以实现低成本的建筑智能化,用户可以通过电力线局域网,实现对于家中各种设备的统一管理和智能化控制[3]。

 

3结语

 

总而言之,电力线局域网通信技术属于一种新兴技术,在完全实现光纤到户之前,以此来作为一种过渡手段,具有非常显著的优势,尤其是对于新建建筑而言,可以节约以太网线路的敷设成本,而且信号传输的距离有了很大的提高,理论传输速率也基本可以满足用户的日常所需,利用插座直接接入网络的方式在便利性方面可以说仅次于无线网。不过,电气设备的存在会对数据的传输造成一定干扰,需要技术人员的深入研究和解决。

 

作者简介:

通信网络原理篇8

关键词:基本原则;网络空间主权原则;适度安全原则;公共治理原则

一、网络安全法基本原则的概念和功能

(一)网络安全法基本原则的概念

法律原则与法律规则、概念共同构成了法律规范的基本要素[1]。法律原则是指可以作为规则的基础或本源的综合性、稳定性原理和准则。法律原则不预先设定任何确定的、具体的事实状态,没有规定具体的权利和义务,更没有规定确定的法律后果。但是,它是指导和协调着全部社会关系的法律调整机制[2]。法的基本原则贯穿法律规范的始终,是其他规则的来源和依据,具有不可动摇的根本地位,对于立法、执法和司法具有指导和规范作用。网络安全法的基本原则是指导和规范网络安全法的立法、执法活动、规范网络安全法律关系以及相关争议处理的基础性规范。它贯穿于网络安全法的始终。

(二)网络安全法基本原则的功能

根据法理学对于法律原则的概念和功能的总结,网络安全法的基本原则在网络安全法制领域的功能可以概括为:第一,网络安全法基本原则是网络安全法的“基础性规范”,网络安全法的具体规则和原则以网络安全法基本原则为指导、反映和体现网络安全法的基本原则,而不能与之相抵触。立法者在制定网络安全法律法规的过程中受到网络安全法基本原则的指导和约束,网络安全法律、网络安全法规和规章都要体现和贯彻网络安全法的基本原则。第二,网络安全法基本原则是一种普遍性规范,它对网络安全法律关系进行整体宏观调整、规范。执法者和司法者在适用网络安全法具体规范调整特定法律关系时,必须受网络安全法基本原则的指导和约束。网络安全法的基本原则也为网络活动的参与者提供了一定的行为准则,理解网络安全法的基本原则对于他们理解和遵守网络安全法律规范具有指引作用。第三,网络安全法基本原则在特定条件下可以起到补充作用,在一定情形下也直接规范与网络安全有关的活动以及相关争议的处理。一般来说,网络安全法基本原则并不直接调整和规范网络安全法律关系。但是在相应问题缺少具体规则、或者法律给执法机关或争议处理机关留下较广泛的裁量空间时,就需要接受网络安全法基本原则的拘束,即根据网络安全法基本原则做出相应行为和裁决相应争议。

二、网络安全法基本原则的确定

网络安全法的基本原则的确定应当建立在对于网络安全法产生的时代背景以及其所调整的社会关系的基础之上。笔者认为,以下四个方面因素是确定网络安全法基本原则必须考量的因素。第一,网络安全法承担着维护国家主权的重要任务。网络安全是关系国家安全和发展,关系到人民群众切身利益的重大问题。网络安全法是以总体国家安全观为指导思想制定的,维护国家网络环境安全是网络安全法的重要任务。网络空间主权已经成为我国处理网络事务的根本指针和制度基石,也是网络安全立法、司法和执法必须遵循的原则。网络安全法应当以网络空间主权原则为核心和首要原则,网络空间主权原则的确立对于相关领域的国内事务、国际事务处理均具有重要意义。第二,网络安全法是以“问题为导向”的法律规范,其内容具有一定的综合性和复杂性。网络安全法并不是一部独立的部门法,这部立法主要针对网络安全领域中存在的突出问题,规范了各方面参与主体的权利义务,以及国家有关部门的职责,是相关领域的民商事活动、行政活动等的法律依据。因此,问题的多元性决定了网络安全法律规范的多元性,网络安全法律规范涵盖了相关领域的民事、行政和刑事法律规范。因此,网络安全法基本原则的确定需要结合不同领域的社会关系调整方式的不同,合理的界定国家治理与社会自治的关系。第三,网络安全法需要处理好信息技术发展与网络安全之间的关系。网络安全的实现需要以信息技术为基石,信息技术的发展是网络安全的技术保障,也是整个国民经济发展的重要支撑。为了维护网络安全而构建的网络安全审查制度、信息共享制度等制度无疑会增加相关行业的运行成本,过于严苛的网络安全保障制度设置会阻碍信息的自由流通,甚至会窒息互联网行业的发展空间。因此,合理界定监管权力的范围、平衡网络安全与信息技术发展的关系是网络安全法的重要任务[3]。

三、网络安全法基本原则的内容

在全面考察网络安全法产生的历史背景以及其所调整的社会关系的特殊性的基础上本文认为以下三个基本原则应当作为网络安全法的基本原则,即———网络空间主权原则、适度安全原则和公共治理原则。

(一)网络空间主权原则

学者将网络空间提炼为“网络设施、网络主体和网络行为”三要素[4],并在此基础之上借鉴主权的概念将网络空间主权界定为国家在其领域内对网络设施、网络主体和网络行为所拥有的最高权力、对外的独立权和自卫权[5-6]。综合学界现有的研究成果,我们将网络空间主权原则界定为:国家对一国网络基础设施、网络主体和网络活动管辖具有最高的管辖权,有权通过行政、经济、法律手段维护网络秩序,确保国家利益不受侵犯;有权参与国际网络空间治理活动,在遭遇他国政府或公民网络攻击时有权行使自卫权。网络空间已经成为继陆地、海洋、天空、太空之后的“第五大空间”。理论上网络空间可以自由进入和开发,但并不能就此认定网络空间属于“全球公域”,不受任何主权国家的管制。网络空间是受主权国家管辖的空间。这是因为:第一,组成网络空间的物理设备设施是在主权国家管辖之下的。第二,网络空间中的信息自由不是因为它是一个全球公域,而是因为各国免除或放松了信息出入境管制。但是网络空间不是完全的虚拟空间,而是现实世界的一部分,传统法律自然而然地延伸适用于网络空间;国家主权也自然而然地延伸适用于网络空间。第三,网络空间具有社会性。全球已有超过30亿的网民参与其中,人们在网络空间中交流互动,形成了一个真正的社区或社会,构成现实社会的一部分。在这样一个有海量国民参与的社会空间中,网络主体在网络空间中享有权利的同时也应履行相应的义务,承担相应的法律责任。第四,网络的互联互通性或无国界性意味着各国政府、组织和社会公众要加强合作,共同治理网络空间;意味着各国对打击其领域上的网络犯罪等违法行为负有一定的国际义务和责任[7]。网络空间主权原则对于国家以及所有网络活动的参与者都具有极强的现实意义。第一,国家应当制定法律法规、采取相应措施对于国内信息网络实施管理。在网络安全问题凸显的今天,国家承担保护国内信息网络安全的义务,应当积极履行职责,针对个人网络安全、关键信息基础设施的安全等建立有针对性的保护机制,维护国内信息网络安全秩序。第二,国家在处理涉外网络安全问题时坚持网络主权原则,依法对于来自于境外的网络安全风险和威胁采取措施,进行监测、防御和处置,保障国家关键信息基础设施免受攻击、侵入、干扰和破坏。国家在处理国内网络安全问题时,本着网络空间主权原则,对境内的网络活动参与者、网络系统与数据行使最高管理权。第三,网络服务提供者、关键信息基础设施的运营者以及网络用户均受网络空间主权原则的约束,应尊重国家主权,保守国家秘密,在从事可能涉及国家安全和利益的各项活动中自觉接受国家安全机关、保密机关以及国家网信机关的监督和管理。

(二)适度安全原则

所谓“适度安全原则”是指,网络安全法需要平衡网络安全与信息自由之间的冲突,将对网络安全的保护控制在适度的范围之内,不能为了绝对的网络安全而对于信息网络的使用者与运营者加诸过于严格的安全保护义务以至于扼杀了信息网络的互联互通和信息技术的发展。全国人大常委会在对于《网络安全法(草案)》的说明中明确了“坚持安全与发展并重”的原则。一方面,如果过分强调个人的表达自由、通信自由以及互联网行业的技术创新、价值创造的需要而片面降低对于网络安全的要求,那么不受约束的网上谣言、诽谤、盗版传播甚至犯罪活动最终会瓦解公众对于互联网的信任、打压文学艺术以及科技创新,将信息网络引向歧途。另一方面,如果过于强调网络安全,要求网络服务提供商或者中间平台等承担过于严格的网络安全保障义务,那么中间平台无疑会动辄得咎,疲于应付,生存下去都会成为问题,更何谈发展和创新[8]。网络服务提供商的安全保障义务过重会直接限制整个国家信息化发展的进程。因此,网络安全的保护不可避免地会引起对于网络使用的限制,但是这一限制应当是“有限度”的,要平衡网络安全与信息自由之间的冲突,将对于网络安全的保护控制在适当范围之内。适度安全原则主要体现在对于网络服务提供者的侵权责任认定上。早在上个世纪末,美国、德国和欧盟的相关立法就系统地规定了互联网服务提供商中间平台的责任豁免制度。欧美对于互联网服务提供商责任豁免的法律规定,对其他国家的互联网立法产生了广泛的影响,逐步成为各国普遍采用的一项基本法律制度[7]。适度安全原则在《网络安全法》《侵权责任法》等立法中均由体现。《网络安全法》第三条明确规定了“国家坚持网络安全与信息化发展并重”,这是适度安全原则的重要体现。《侵权责任法》在网络服务提供者的侵权责任认定问题上吸收了国际通行的“避风港规则”和“红旗规则”。《侵权责任法》第三十六条第二、三款的规定也被称之为“通知与移除规则”(noticeandtakedown),“通知与移除规则”的确立为网络服务提供者建立了一个“避风港”,使其免受来自指控他人侵权之人、网络服务对象的两头夹击,有利于维护网络技术服务提供者的合理自由[9]。但无疑这种“自由”必须是有限度的,否则它将摧毁信息自由本身。适度安全原则的确立要求立法者在立法过程中必须正视网络安全与发展间的矛盾,找到二者间的切合点。《电子商务法》立法过程中对于电商平台责任的争议以相应条款的五次修改体现了适度安全原则对于相关立法活动的影响。《电子商务法》一审稿规定了电商平台对于平台内经营者侵犯知识产权行为的注意义务。对于这一条款普遍意见认为:仅规范“明知”的情形过于宽松,不利于电商平台履行注意义务。为此,二审稿强化了电商平台的注意义务,除了其明知侵权行为的情形之外,另外规定了在其“应当知道”平台经营者存在侵犯知识产权的情形的情况下未采取必要措施时与侵权行为人承担连带责任。对于二审稿的这一规定,很多代表认为:电商平台不但应该对于侵犯知识产权的行为负责,还应该与消费者权益保护法的规定衔接细化其对于消费者权益的保护责任。针对上述意见,三审稿提出了“双连带责任”的规范模式,增加了电子商务平台经营者对于关系消费者生命健康的商品或者服务的经营者的审核义务和相应的连带责任。三审稿公布之后,电商平台等纷纷对于第二层次的连带责任提出了反对意见,认为这一规定给平台经营者施加了过于严苛的注意义务,不利于电子商务行业的发展,提出应当将第二层次的“连带责任”减弱为“补充责任”。四审稿吸收了这一意见,降低了平台经营者的注意义务,草案一旦获得通过平台经营无疑将获得更大的自由,却打破了电商与消费者权利相平衡的状态,减弱了对消费者权利的保护。最终在平衡消费者权益保护与电商发展两方面的利益之后,表决稿将“补充责任”修改为“相应责任”[10]。虽然最终的立法结果并未彻底解决争议,但是,这一立法过程无疑是体现了适度安全原则指引下对于安全与自由二者的权衡。

(三)公共治理原则

公共治理是指由开放的公共管理与广泛的公众参与这两种基本元素综合而成的治理模式[11]。公共治理原则包含三方面的内容:第一,包括政府、企业、公民在内的多元治理主体;第二,治理工具上既包括强制性的法律,也包括非强制性的软法及二者的混合;第三,治理结构不再是垂直的“命令-服从”,而是网络状的、平行的协商模式[12]。在网络安全领域,多元的治理主体、灵活的治理手段以及协商、合作的治理模式对于网络安全的保障具有重要意义。这是由于:第一,网络安全的保障是一个具有极强的技术性的问题,网络安全的保障程度与相关领域的技术研发、技术创新和应用密切相关。而掌握最新、最优网络安全保障技术的往往是相关领域的企业或者科研机构研发出来的。因此,网络安全的保障有赖于国家与这些企业、研发机构及高等院校之间的合作,通过鼓励、推动和运用新技术而不断提升网络安全保障的水平。第二,网络用户与从事网络信息有关活动的组织往往是与网络安全问题距离最近的主体,相比而言,政府从知情到响应往往需要较长的时间并支付更高的成本。因此,尽可能的调动广大网民、网络服务提供者等社会主体参与到网络安全的公共治理之中,能够更加及时、高效、便捷地应对网络安全问题。特别是网络服务的提供者,往往通过其掌握的行业规律、常见争议及安全问题等事先制定网络规约、建立安全问题举报制度、信用评价制度等等制度,已经在网络安全的保障上发挥了重要的作用,将这些多元的治理机制吸纳到网络安全的保障与规制中来,符合效率性的要求。第三,相比行业组织、信息网络的运营者与网络服务的提供者等主体而言,政府机关的人员配备及专业能力都相对较弱。只有吸收多元主体、综合运用国家法律与行业规则、兼顾国家规制与行业自律的多元治理模式方能够胜任网络安全保障工作[12]。作为网络安全法基本原则的公共治理原则体现在网络安全法律规范的多个层次。首先,公共治理原则要求国家、个人、网络运营者、网络服务提供者、行业组织、科研机构、高等院校等多元主体共同参与到网络安全的治理活动中来。我国《网络安全法》第六条规定了国家倡导通过全社会共同参与促进网络安全的良好环境的形成。其次,公共治理原则要求在网络安全的保障上坚持国家规制与行业自律并重,重视行业组织在网络安全保障上的重要作用,借助行业自律的高效性、专业性提升整个国家网络安全保障的水平。我国《网络安全法》在强调国家的监管责任的同时,亦重视行业自律对于维护网络安全的重要作用。《网络安全法》第十五条、第二十九条的相关规定就是这一原则的重要体现。再次,公共治理原则要求对于网络安全的保障要采取强制性管理与柔性合作并举的治理手段,不能片面强调强制性规则的重要性而忽略了柔性的行业与部门合作、协商、信息共享等手段的重要性。例如《网络安全法》第三十九条的规定就强调了国家有关部门与关键信息基础设施的运营者等间的网络安全信息共享与安全保障合作。这些都是公共治理原则的体现。当然,除了网络空间主权原则、适度安全原则、公共治理原则之外,在网络安全法的各个领域还需要遵循相应部门法的基本原则。例如,在处理平等主体之间的网络安全纠纷时,应坚持民法上的平等原则;在处理网络安全的行政监管问题时,应坚持行政法上的合法行政原则、比例原则和正当程序原则等原则;在追究涉及网络安全的刑事犯罪的过程中,应当遵循刑法的罪刑法定原则、罪责刑相适应原则等原则。

通信网络原理篇9

关键词:计算机通信;信息;网络安全;技术

计算机网络通信技术越来越成熟,各个行业对计算机通信技术的应用更加广泛,在企业关注计算机通信技术得到提升的同时,还对计算机的通信安全更加重视。这不但关系到一个企业的隐私问题,还关系到一个国家的安全体系是否健全,所以,在计算机的通信系统中,对安全技术的需求更加重要。面对计算机通信的安全技术,要正视其存在的问题,并采取相关的措施进行技术防范。

1计算机通信网络安全和成因

1.1计算机通信的网络安全

计算机的通信网络一般都是通过网络对计算机所需求的信息进行获取、处理、传输以及运用等一系列的高效能服务,是计算机通信的安全传输途径。一般来讲,它主要是对计算机的通信网络涉及到的安全问题进行解决,使计算机的网络数据在存储和信息处理以及传输的过程能安全高效的运行;同时,计算机的通信网络安全还是信息安全管理的重要保障。现代化的社会中,对通信网络实现一体化的发展,以及实现材料资源共享的肩部逐渐加快,人们不光是在享受计算机通信带来的巨大便利,还在为计算机的通信网络能否安全而提心吊胆。计算机的网络通信安全,实际的本质就是要在计算机的通信系统进行数据传输和使用的过程中,对可能遭受到的资源侵袭和干扰等破坏现象进行保护,使计算机的网络通信处于一个安全的运行环境中,发挥它的保密性和可适用性。

1.2造成计算机通信网络安全出现问题的原因

能够对计算机的通信网络带来安全隐患的因素并不在少数,总结来看主要是以下的几方面原因。

1.2.1主观的原因。

计算机在应用的过程中,其网络的软件设备和硬件设备有潜藏的安全隐患,主要是因为在进行设计的时候从用户的使用方便来考虑,总是在软件和硬件的生产上留有“后门”和可进入的“窗口”,这就方便了黑客攻击者利用这方面的漏洞侵入计算机通信网络的系统,对通信的信息进行盗取和破坏。计算机通信网络的相关管理人员在管理上没有形成足够的安全保护意识,也没有按照规定的保密原则进行操作,有的传输通道还没有设置具体的电磁屏蔽系统,导致在信息在通信传输的时候有电磁辐射的现象,这样也间接帮助了黑客能通过专业的设备会所传输的全部信息进行盗取和破坏。

1.2.2客观的原因。

计算机的通信网络在投入使用的过程中,就有着容易被侵犯的缺点。现在的计算机操作系统总是会一些补丁的安装信息,这样的情况正是说明了计算机的系统存在安全的隐患,通信网络的联结功能为计算机的系统受侵犯提供了帮助。如果通信网络中潜在的病毒信息或者木马病毒在计算机中传播出来,就会使整个通信网络受到侵犯,甚至使系统发生崩溃的现象。还有计算机的通信系统软件如果不完善,也有可能为病毒的入侵创造条件。

2计算机的通信网络安全相关技术

2.1提高计算机的通信网络性能

对计算机的通信网络进行管理的时候,不要一味地满足于实际的功能,还要从系统的安全角度去考虑。在通信的软件系统中,对数据实行保密制度和对通信协议进行完善,是在通信网络系统设计前就要考虑的问题,并在通信网络投入使用的过程中逐渐对安全的防护等级和保护措施进行完善,使系统的漏洞慢慢减少,谨防黑客通过通信网络系统的漏洞进行数据的窃取和破坏。

2.2加强计算机通信网络安全的教育及其内部管理。

要真正认识到计算机通信网安全的重要性,广泛开展网络安全的研究和讨论,在技术层次上面应该加强研究和交流,培养和选拔高级网络技术人员。各部门应该加强协作,达到有效的防护网设。当然管理人员是网络安全的关键之一,所以在计算机通信网络的安全管理中,网络管理人才所具备的实践经验应该重视。

2.3进一步提高计算机通信网络安全技术

2.3.1防火墙。

防火墙是网络安全的第一道门槛,一般包括数据包过滤技术,应用网关和技术。它的主要作用是控制入、出一个网络的权限,并迫使操作所有连接都要接受它的检查,因此它具有对外来数据流的鉴别和限制从而达到对通信内网的一种安全保护。

2.3.2密码技术。

密码技术的基本思想是伪装信息,它包括对称加密和不对称加密。其密码类型一般有三种,即代替密码、乘积密码和移位密码,代替密码是一种用其它字符或代码代替明码字符后获得的密码。

2.3.3鉴别技术。

为了避免出现非法传送、复制或篡改数据等不安全现象,保证信息在交换过程的合法性,有效性和真实性,此时就需要通过鉴别技术来证实。常有的技术有报文鉴别、身份鉴别和数字签名。

2.3.4计算机通信网络内部协议与入侵检测技术。

此协议的安全性主要通过数据的认证和完整性鉴别技术来实现协议的安全变异和重构。如果在安全协议的设计过程中,对一个完整的信令过程加密,则能保证其安全性。当存在入侵网络的行为时,这种技术会及时给出报警,并采取安全的措施来制止这种行为。它在计算机通信网络中是一种非常有效的安全技术。

2.4制定网络安全策略

实行用户权限访问控制,比如用户口令和密码,身份鉴别等鉴别式。同时也可结合网络授权,利用网络管理方式向终端用户发放访问许可证书及有效口令,以防止非授权用户使用网络和网络资源。在以上的访问过程中,加密机制是不可缺少的,他能使未授权用户“看不懂”在此网络上的信息,保证数据不会在设备上或传输过程中被非法窃取,从而实现信息的保密性。当然,为了防止没有得到允许的用户修改、插入以及删除传输的数据,通信网络应该建立一个数据完整性鉴别机制。此外,一些审计、监控以及防抵赖等安全措施也应该广泛的普及运用。

结束语

对计算机的通信网络实施安全技术,不是光做表面的工作那么简单,它要从计算机的内部操作系统和网络安全系统出发,需要各个阶层的技术人员共同努力。在通信系统的开发和利用上,要从数据的传输通道和管理系统做好防护工作,从系统设计的开始就要考虑到信息安全的问题,不要为计算机的通信网络应用留下安全隐患。此外,还要落实计算机的通信网络管理制度,相关的管理人员要履行自己的职责,在数据传输和应用的过程中就做好监管工作,为信息和计算机的安全通信网络做好防护工作。

参考文献

[1]栾树崇.计算机通信网络安全技术研究[J].中国管理信息化,2015(1).

[2]全燕.试析计算机通信网络安全及防护对策[J].企业技术开发,2015(5).

[3]胡生林.计算机通信网络安全及相关技术探索[J].民营科技,2012(5).

通信网络原理篇10

关键词:民航通信网;工程建设;维护手段;新标准

随着新技术、新设备、新手段的广泛运用,民航通信网的建设水平、发展速度、建设规模还不能完全适应信息技术发展的要求,不能完全满足信息化发展对民航通信保障的要求。对此,我们必须加强通信网建设研究。

一、更新思维,确立工程建设的新模式

目前,国内电信事业发展迅猛,数字化、高速率的通信网已经覆盖全国。民航通信网采用开放模式,以自建、合建、租用等方式,与电信运营商骨干网建设融于一体。在使用上利用终端加密、多路由使用、交换组网等方式开发新的接口协议和网中网软件,做到开放而不公开,以最少的经费投入达成通信网建设工程的最快发展。与此同时,对原有通信工程应充分挖掘潜力、改制创新,建成多手段、全频域的栅格状通信网。随着通信网络的发展,信息共享和开放程度更高,网络可靠性和安全性问题也更加突出。这主要体现在:网络结构的变化促使信息源更具有开放性,使网络安全防卫措施的实施面临重重阻力。资源的共享和分布增加了网络受攻击的可能性。信息源不再是高度集中、绝对封闭的唯一源头,信息流的多渠道交叉反馈,使对信息的监控难度加大,因此,必须加强对网络安全管理和信息安全技术的研究,建立完善的网络安全管理体系,加强网络管理系统的技术改造,确保民航通信网的安全和高效运行。

二、注重效能,更新维护手段

一是组建通信设备维护管理中心,变单一维护为层次维护。由通信设备维护管理中心负责网络运行监控、网络组织调整、设备预检测试、故障设备维修及技术改造,并为一线台站提供技术支援。二是利用光缆巡检系统,改革传统线路巡检方式,该系统为计算机管理,对完成线路维护任务情况进行量化评定,为线路维护建立直观有效的管理模式。三是突出新装备的科学管理。与市电信运营商和设备厂家合建备品备件管理资料数据库,确定配备储存标准,为一线台站提供有力的物质保障。四是构筑集中监控平台,实行网络监管,变被动式经验维护为主动式科学维护。建立以各级通信网络技术管理中心为龙头的运行管理机制,是由网管中心在通信网络运行管理中所处的地位和作用决定的。实践证明,现代化的通信网络必须依靠现代化的手段来管理,必须运用现代管理理论和先进的网络管理技术,加强网管系统建设,全面推进网络管理机制的创新。

三、讲求效益,进一步深化维护制度改革

目前,民航通信设备的可靠性达到一定程度,主要通信设备都能达到平均开机近万小时无自然故障的水平,并且大都具备自动诊断功能,机房环境也日趋稳定,这些优势为实现集中维护和远程控管提供了可能。二是推行大机房工作方式。在加强机房维护人员一专多能训练的基础上,明确应急预案,保证紧急或突发事件时,相关电路畅通无阻。完善远程网络监控技术。要求远程网络监控技术即要互相兼容,还要功能强大。重点是完善远程网络故障管理技术,要能定期对监控的网络生成网络运行质量报告、告警监测、故障定位、故障修正、测试及障碍管理等功能集。对网络出现的损伤和设备运行障碍,要能及时作出反应,使监控指挥人员能够采取诸如紧急调度、抢修及远程技术支援等措施,以确保网络高效、安全运行。

四、加强管理,制定各类新标准

一是在原有通信管理规定的基础上,不断增加、补充针对新型通信设备维护管理的相关内容;二是着眼新装备、新系统,制定通信网维护管理在岗制度;三是明确网络管理维护人员工作职责,进一步规范维护管理程序、业务处理程序、配合协作程序、线路故障检修程序、业务处理程序、配合协作程序、线路故障检修程序、技术支援与指导工作程序、器材备件供应保障程序等各项工作流程;四是保证层次维护有明确的依据,制定好各类标准;随着民航通信网络的高速发展及其它外部情况的变化,原有的法规有些已经不适应通信网络管理发展的要求,必须按照依法管理民航通信网的要求,建立健全民航通信网网络管理法规。各级网管中心必须明确职责,理顺业务协调关系。同时协调好各网管中心、维修中心和一线机房间的业务关系,使网管中心真正成为全网的技术协调、装备维修、应急抢修中心。要建立和完善各种突况下的应急通信保障预案,加强对重要通信系统设备的巡检巡修,建立故障预防处理机制,定期对全网进行质量分析,及时处理日常维护中存在的问题,结合设备及维护保养的实际情况,指定通信设备质量评定标准、通信网络运行质量评定标准、通信专业技术人员考核评定标准等一系列量化指标,为民航通信网的科学化管理打下良好的基础。

参考文献:

[1]关山,张新程,田韬,李坤江.HSDpa网络技术.北京:机械工业出版社,2007