通信网络面临的问题及安全维护技术

通信网络面临的问题及安全维护技术
通信网络面临的问题及安全维护技术

通信网络面临的问题及安全维护技术

摘要:随着人们生活信息化水平的提高与通信技术的不断发展,通信网络的规模日益扩大,这必然会对网络的安全系统提出更高的要求。本文从当今社会的通信网络应用背景出发,描述了通信网络安全的重要性,分析了其面临的问题和所采用的安全维护技术。

关键词:通信网络安全技术维护

网络安全是指信息安全和控制安全两部分。国际标准化组织把信息安全定义为“信息的完整性、可用性、保密性和可靠性”;控制安全则指身份认证、不可否认性、授权和访问控制。

通信网络作为信息传递的一种主要载体,在推进信息化的过程中与多种社会经济生活有着十分紧密的关联。这种关联一方面带来了巨大的社会价值和经济价值,另一方面也意味着巨大的潜在危险,一旦通信网络出现安全事故,就有可能使成千上万人之间的沟通出现障碍,带来社会价值和经济价值的无法预料的损失。

一、通信网络安全现状

互联网与生俱有的开放性、交互性和分散性特征使人类所憧憬的信息共享、开放、灵活和快速等需求得到满足。网络环境为信息共享、信息交流、信息服务创造了理想空间,网络技术的迅速发展和广泛应用,为人类社会的进步提供了巨大推动力。然而,正是由于互联网的上述特性,产生了许多安全问题。

计算机系统及网络固有的开放性、易损性等特点使其受攻击不可避免。计算机病毒的层出不穷及其大范围的恶意传播,对当今日愈发展的社会网络通信安全产生威胁。现在企业单位各部门信息传输的的物理媒介,大部分是依靠普通通信线路来完成的,虽然也有一定的防护措施和技术,但还是容易被窃取。

二、通信网络安全分析

针对计算机系统及网络固有的开放性等特点,加强网络管理人员的安全观念和技术水平,将固有条件下存在的安全隐患降到最低。安全意识不强,操作技术不熟练,违反安全保密规定和操作规程,如果明密界限不清,密件明发,长期重复使用一种密钥,将导致密码被破译,如果下发口令及密码后没有及时收回,致使在口令和密码到期后仍能通过其进入网络系统,将造成系统管理的混乱和漏洞。为防止以上所列情况的发生,在网络管理和使用中,要大力加强管理人员的安全保密意识。

软硬件设施存在安全隐患。为了方便管理,部分软硬件系统在设计时留有远程终端的登录控制通道,同时在软件设计时不可避免的也存在着许多不完善的或

无线通信的发展历程

无线通信系统的发展历程与趋势 现代无线通信系统中最重要的两项基础是多址接入(Multiple Access)和双工(Multiplexing)。从1G到4G的无线通信系统演进史基本上就是在这两项技术上进行不断改进。 多址接入技术为不同的用户同时接入无线通信网提供了可能性。给出了三种最典型的多址接入技术:FDMA、TDMA和CDMA的比较。 双工技术为用户同时接收和发送数据提供了可能性。两种最典型的双工技术:FDD模式和TDD模式。 中国无线通信科技发展史和未来走向范文 当今,全球无线通信产业的两个突出特点体现在:一是公众移动通信保持增长态势,一些国家和地区增势强劲,但存在发展不均衡的现象;二是宽带无线通信技术热点不断,研究和应用十分活跃。 1 无线通信技术的发展历程 随着国民经济和社会发展的信息化,人们要通信息化开创新的工作方式、管理方式、商贸方式、金融方式、思想交流方式、文化教育方式、医疗保健方式以及消费与生活方式。无线通信也从固定方式发展为移动方式,移动通信发展至今大约经历了五个阶段:第一阶段为20年代初至50年代初,主要用于舰船及军有,采用短

波频及电子管技术,至该阶段末期才出现150MHZ VHF单工汽车公用移动电话系统MTS。 第二阶段为50年代到60年代,此时频段扩展至UHF450MHZ,器件技术已向半导体过渡,大都为移动环境中的专用系统,并解决了移动电话与公用电话网的接续问题。 第三阶段为70年代初至80年代初频段扩展至800MHZ,美国Bell研究所提出了蜂窝系统概念并于70年代末进行了AMPS试验。 第四阶段为80年代初至90年代中,为第二代数字移动通信兴起与大发展阶段,并逐步向个人通信业务方向迈进;此时出现了D-AMPS、TACS、ETACS、GSM/DCS、cdmaOne、PDC、PHS、DECT、PACS、PCS等各类系统与业务运行。 第五阶段为90年代中至今,随着数据通信与多媒体业务需求的发展,适应移动数据、移动计算及移动多媒体运作需要的第三代移动通信开始兴起,其全球标准化及相应融合工作与样机研制和现场试验工作在快速推进,包括从第二代至第三代移动通信的平滑过渡问题在内。 2 第一代无线通信系统 采用频分多址(Frequency Division Multiple Access)技术组建的模拟蜂窝网也被称为第一代(First Generation,下称1G)无线通信系统。这些系统中,话务是主要的通信方式。由于采用模拟调制,这些

2015计算机网络与通信技术A及答案-最终

北京交通大学考试试题(A卷) 课程名称:计算机网络与通信技术学年学期:2015—2016学年第1学期课程编号:90L124Q 开课学院:电气工程出题教师:网络课程组学生姓名:学号:任课教师: 学生学院:班级: 注意:请将所有试题都答在答题纸上。 一、选择题(每题2分,共24分) 1.在局域网中,交换机与计算机使用()互联 A.直通线B.反转线C.交叉线D.以上均错 2.一个有n层协议的网络系统,应用层生成长度为x字节的报文,在每一层都加上 长为h字节的报头,那么,网络带宽中因传输各层报头而浪费的比例为()。 A.h/(h+x)B.x/(h+x) C.nh/(nh+x) D.x/(nh+x) 3.某信道如果采用 16元振幅调制则可以获得最高的数据率为16000 bps,根据奈 氏准则的限制,该信道的最高码元速率为()码元/秒。 A.1000 B.2000 C.4000 D.8000 4.下列媒体共享技术中,以太网采用的是() A.静态划分信道 B.随机接入 C.受控接入D.以上均可 5.有ABCD四个站进行码分多址CDMA通信,码片序列如下, A.(-1-1-1+1+1-1+1+1)B.(-1-1+1-1+1+1+1-1) C.(-1+1-1+1+1+1-1-1)D.(-1+1-1-1-1-1+1-1) 现收到码片序列为(-1+3-3+1-1-1-1-1),则发送0的站是:() 6.xDSL宽带接入技术是用数字技术对现有的( )进行改造。 A.模拟电话用户线 B.有线电视网 C.光纤网络D.以上都不是 7.网络适配器从网络中每收到一个数据帧就会先硬件检查() A.目的MAC地址B.源MAC地址 C.目的IP地址D.源IP地址

通信网络安全关键技术研究

通信网络安全关键技术研究 发表时间:2018-11-02T17:19:11.070Z 来源:《知识-力量》2018年12月上作者:胡晓玥姜天琪 [导读] 如今我们已经完全进入到了信息化的社会,大家越来越离不开计算机,计算机技术在人们的生活中发挥的作用越来越大。大家都知道,尽管计算机通信网络的作用 (渤海大学信息科学与技术学院,辽宁省锦州市 121000) 摘要:如今我们已经完全进入到了信息化的社会,大家越来越离不开计算机,计算机技术在人们的生活中发挥的作用越来越大。大家都知道,尽管计算机通信网络的作用非常大,但是其中存在着很多的安全风险因素,这就引起了社会广大群众的高度重视,有些计算机风险因素是通信网络自身造成的,还有的风险来源于恶意的外界攻击,本文主要分析的是通信网络安全的关键性技术,仅供参考。 关键词:通信网络;安全;关键技术 1通信网络安全风险分析 1.1内部原因 通信网络安全风险的内部原因指的是由计算机自身的原因造成的,比如说计算机硬件的问题,还有网络结构的问题等。计算机性能和质量主要是由计算机硬件设施决定的,尽管现在的计算机信息技术发展已经很成熟,但是网路系统庞大而且具有非常复杂的结构,所以时间长了计算机内部的组件就会遭到破坏,网络的安全性还受到网络结构设计的直接影响,因为网络各个系统之间的联系是非常紧密的,若是网路内部的安全性受到了威胁,那么整个网络危险将会不断的加大。在对网络结构进行设计的时候,需要将公开服务器和外网、内部网络进行隔离,从而保证通信网络的安全性,因为网络拓扑结构的设计若是有不足就会对网络安全性造成极大的影响和威胁。除此之外,为了保证具有问题的通信数据在进入到主机之前就将其拒绝,需要提前对外网服务请求进行筛选。 1.2外部原因 计算机通信网络安全会受到外部因素的影响,比如说自然环境归于恶劣或者是线路失火、断电以及黑客网络病毒等都可能会对计算机网络安全造成威胁,对计算机网络安全影响非常大的一个自然因素就是雷击,所以为了避免网络工程受到危害,在建设的过程中需要加入防雷的建设。黑客对网络安全造成的危机是难以防范的,由于计算机通信网络是一个开放的网络,而且对网络安全的防护机构也缺乏专业性,所以,黑客才会有更多的机会侵入网络,对计算机信息系统进行篡改、窃取,如果信息数据被泄露会使得信息系统的功能收到限制,不仅如此,还有可能造成严重的经济犯罪。计算机病毒传播范围是非常广泛的,而且病毒的危害还是非常大的,如果对计算机病毒的控制不当,可能会使得病毒侵入网络系统,导致系统瘫痪,一些重要的信息数据也会丢失,阻碍通信网络的正常运行。 2通信网络安全关键技术 2.1信息加密技术 所谓的信息安全其实是包含两个方面的内容的,其中一方面指的是网络信息传播的安全性,另一方面则是信息内容的安全性。为了保证网络信息传播的安全性,需要对由于有害信息传播引发的后果进行负责,所以,应该合理的控制网络信息,最主要的做法就是在信息传播时对所有的信息进行筛选个过滤,严禁有害信息的传播。为了保证网络信息内容的安全性,需要保证信息的真实性和保密性以及完整性,这也可以避免不法分子对网络信息系统的攻击,从而保护用户信息。为了保护通信网络安全,最常用的一种手段就是信息加密技术,运用此技术能够降低信息被盗的风险,避免信息在传输过程当中发生意外事故。在商务交易中应用信息加密技术是非常广泛的,主要是分为两种技术方法,分别是对称加密和非对称加密。其中对称加密是信息双方的加密和解密数据都是一样的,这种加密方式适用于含有较多数据量的信息,非对称加密信息指的是信息双方共同使用一对密钥。 2.2内部安全协议技术 在网络运行当中的任何一个环节都有控制协议的存在,互联网络之间的连接离不开控制协议,若是没有控制协议的支持互联网的连接将会受到严重的影响,通信网络中非常重要的控制协议发挥着重大作用,既可以保证资源的合理分配,而且还能够实现计算机通信的基本功能。网络内部安全协议存在着非常大的安全隐患,恶意攻击者想要破译网络安全协议,从而获取信息数据,所以要想实现内部安全协议技术,需要对信息数据进行鉴别。利用网络内部安全协议技术能够提高计算机的整体性能,加强计算机的安全性,保证数据传输的完整性。 2.3身份认证技术 身份认证技术主要指的是通过电子化手段对信息传输双方的身份进行确认,并进一步检查传输数据的完整性和真实性,这样做的目的就是对信息数据进行确认。现在,数字签名和数字证书两种方式是在计算机通信网络安全中得以认证的两种技术方法。对文章信息的认证,审核等工作,主要是通过数字签名来实现的,当对信息进行审核发现没有问题之后还应该负责文件生效的工作。为了实现数字签名技术,需要做一系列的准备工作,应该将散列函数和公开密钥算法进行有机结合,负责发送信息的一方参考散列函数把需要进行传输的信息转化成散列值,然后对其进行加密,通过私钥加密的散列值会自动转换成数字签名的形式,然后将信息进行传输。负责接收信息的一方在收到信息提醒之后,需要对数字签名进行破解,主要是通过发送者的公开密钥进行破解,之后再对解密达到的散列值和接收者自己推断的散列值进行对比分析,如果传输的信息是正确的话,那么,两个值数就应该是一样的。使用数字签名技术,可以对信息内容的真实性进行有效的鉴别,所以可以避免一些经过篡改伪造信息的传播。数字证书与数字签名有不同的地方,用户若想得到相关的数字证书,需要有专业机构的认证考核,通过之后才能得到数字证书,所以由此看来,数字证书与身份识别符类似,利用数字证书能够识别信息数据的真实性。 2.4网络入侵检测技术 通信网络技术的安全性受网络入侵的影响,而且影响程度是非常大的,一些非常重要的信息以及敏感程度较高的信息都会随着网络的入侵受到破坏。网络信息技术与之前相比已经有了很大的提升与进步,所以,在这个过程中大家对于网络安全性的要求也随之提高,为了保证网络的安全性,需要提高网络入侵检测技术的水平,此项技术也是预防安全风险的最关键的技术之一。如今随着信息技术的进步,网络完全威胁程度也越来越高,所以对网络入侵检测技术的要求也在不断地提高,已经不仅仅局限于对入侵程序进行拦截和定期进行安全监测,为了识别网络的安全状态,需要提高网络入侵检测技术的水平,所以需要分析计算机内部管理以及信息协议,从而对网络安全进行实

网络安全态势系统的关键技术分析

网络安全态势系统的关键技术分析 【摘要】网络安全态势是现代安全监控技术中重要的组成部分,能够对网络的安全威胁态势进行监控分析,进而实现动态的把握网络威胁在特定环境下的变化。首先分析了网络安全态势及安全态势评估的概念与优势,之后探讨了网络安全态势值与态势评估、威胁评估的关系。 【关键词】网络安全态势;网络威胁;评估 网络信息化技术发展的同时,计算机网络面临的威胁也越来越多。网络安全态势评估能够让安全管理人员快速、准确地了解到网络的安全威胁及其发展态势,以便为下一步的决策提供技术支持。在网络安全态势综合处理系统中,网络安全态势是信息安全领域一个重要的发展方向。在信息时代的今天,网络信息安全在很大程度上影响着社会、经济的健康发展。网络安全态势是一个安全监控方面较新的技术,当前国内对这一技术的研究尚处于初步阶段。因此,研究网络安全态势系统的关键技术,对于提高我国的网络安全管理效率,减少当前网络管理成本,具有重要的理论与现实意义。 1.网络安全态势技术的优势 当前网络信息安全已经成为全球范围内的热门课题,国际上针对信息获取、使用与控制的斗争呈现愈演愈烈之势。网络信息安全对于任何一个国家或者企业来说,都是十分重要的影响因素。网络安全态势是对网络运行状况的宏观反应,能够实时反应出网络当前以及过去一段时间内的运行状况,并根据网络运行状况预测下一阶段可能的网络状态。其数据的来源主要是处于该网络中的网络管理设备、网络安全设备、网络监管设备,在获取了海量的数据后,系统通过归并、总结将原本冗余、复杂的信息融合处理,将网络的运行状况更为直观地展现在网络管理员面前,不仅省去了管理人员的大量繁琐的工作量,得到的信息往往准确程度更高、特征把握更加直观、鲜明,同时经归纳简化后的历史数据信息所占用空间也得以减少,在之后的数据调取和分析工作中更为快速和便捷。对当前及历史数据信息与网络安全事件发生之间存在的特定联系进行分析和总结,能够对当前及之后一段周期内的网络状况进行预测,以便帮助管理人员及早作出决策。 2.网络安全态势的评估 网络安全态势技术一方面是对网络是否收到威胁作出判断,另一方面是对网络将要受到的威胁与攻击程度进行计算,并对网络可能引发的事件进行评估,也就是网络安全态势评估。网络安全态势评估是将网络原始事件进行预处理后,把具有一定相关性,反映某些网络安全事件的特征的信息,提取出来,运用一定的数学模型和先验知识,对某些安全事件是否真是发生,给出一个可供参考的,可信的评估概率值。网络安全态势评估的结果是一组针对具体某些事件是否发生概率的估计。在这一技术分段中,将会涉及到海量的数据信息,同时评估的方法也具备相当的负责度,尤其是必要对大量的网络信息与预警信息进行准确地提取与

无线局域网是无线通信专业技术与网络专业技术相结合产物

无线局域网是无线通信技术与网络技术相结合的产物。从专业角度讲,无线局域网就是通过无线信道来实现网络设备之间的通信,并实现通信的移动化、个性化和宽带化。通俗地讲,无线局域网就是在不采用网线的情况下,提供以太网互联功能。 无线局域网概述 无线网络的历史起源可以追溯到50年前第二次世界大战期间。当时,美国陆军研发出了一套无线电传输技术,采用无线电信号进行资料的传输。这项技术令许多学者产生了灵感。1971年,夏威夷大学的研究员创建了第一个无线电通讯网络,称作ALOHNET。这个网络包含7台计算机,采用双向星型拓扑连接,横跨夏威夷的四座岛屿,中心计算机放置在瓦胡岛上。从此,无线网络正式诞生。 1.无线局域网的优点 (1)灵活性和移动性。在有线网络中,网络设备的安放位置受网络位置的限制,而无线局域网在无线信号覆盖区域内的任何一个位置都可以接入网络。无线局域网另一个最大的优点在于其移动性,连接到无线局域网的用户可以移动且能同时与网络保持连接。 (2)安装便捷。无线局域网可以免去或最大程度地减少网络布线的工作量,一般只要安装一个或多个接入点设备,就可建立覆盖整个区域的局域网络。 (3)易于进行网络规划和调整。对于有线网络来说,办公地点或网络拓扑的改变通常意味着重新建网。重新布线是一个昂贵、费时、浪费和琐碎的过程,无线局域网可以避免或减少以上情况的发生。 (4)故障定位容易。有线网络一旦出现物理故障,尤其是由于线路连接不良而造成的网络中断,往往很难查明,而且检修线路需要付出很大的代价。无线网络则很容易定位故障,只需更换故障设备即可恢复网络连接。

(5)易于扩展。无线局域网有多种配置方式,可以很快从只有几个用户的小型局域网扩展到上千用户的大型网络,并且能够提供节点间"漫游"等有线网络无法实现的特性。 由于无线局域网有以上诸多优点,因此其发展十分迅速。最近几年,无线局域网已经在企业、医院、商店、工厂和学校等场合得到了广泛的应用。 2.无线局域网的理论基础 目前,无线局域网采用的传输媒体主要有两种,即红外线和无线电波。按照不同的调制方式,采用无线电波作为传输媒体的无线局域网又可分为扩频方式与窄带调制方式。 (1)红外线(Infrared Rays,IR)局域网 采用红外线通信方式与无线电波方式相比,可以提供极高的数据速率,有较高的安全性,且设备相对便宜而且简单。但由于红外线对障碍物的透射和绕射能力很差,使得传输距离和覆盖范围都受到很大限制,通常IR局域网的覆盖范围只限制在一间房屋内。 (2)扩频(Spread Spectrum,SS)局域网 如果使用扩频技术,网络可以在ISM(工业、科学和医疗)频段内运行。其理论依据是,通过扩频方式以宽带传输信息来换取信噪比的提高。扩频通信具有抗干扰能力和隐蔽性强、保密性好、多址通信能力强的特点。扩频技术主要分为跳频技术(FHSS)和直接序列扩频(DSSS)两种方式。

网络与通信技术-答案

填空题: 1.模拟信号传输的基础是载波信号,对其进行调制的三种基本形式为幅移键控法、 _ 频移键控法______和 ___相移键控法______ 。 2.对模拟数据进行数字信号编码时采用脉冲编码调制技术,则当采样的模拟信号带宽为 4kHz 时,每秒钟至少采样 ___8000______ 次,若量化级别为256,则需要采用 ____8_____ 位二进制数码表示. 3.模拟信号传输的基础是载波信号,对其进行调制的三种基本形式为幅移键控法、 _________ 和 _________ . 4.局域网常用的拓外结构有总线、星形和____树形________三种。著名的以太网 (Ethernet)就是采用其中的____星形________结构。 5.PCM 编码过程包括 ___采样______ 、 ___量化______ 和编码. 6.有两种基本的差错控制编码,即检错码和 ____纠错码_____ ,在计算机网络和通信中 广泛采用的一种检错码为 ____冗余码_____ . 7.DNS是一个分布式数据库系统,由域名服务器、域名空间和__地址转换请求程序 __________三部分组成.有了DNS,凡域名空间中有定义的域名都可以有效地转换为 ____对应的IP地址________. 8.网络协议中的关键因素包括 ___语法______ 、语义和 ___同步______ . 9.常用的IP地址有A、B、C三类,128.11.3.31是一个____B________类IP地址,其网 络标识(netid)为__128.11.0.0__________,主机标识(hosted)为 ___0.0.3.31_________. 10.ISO建议网络管理应包含以下基本功能:故障管理,计费管理,配置管理,___性能管 理_________和___安全管理_________. 11.在OSI/RM中,_____网络层_____________位于通信子网的最高层,_____传输层 ___________位于资源子网的最低层. 12.千兆以太网的数据速率是10BASE-T的_100_____倍,其帧结构与标准以太网相同,最小 帧长为___64___字节. 13.在分组交换方式中,通信子网向端系统提供虚电路和_____数据报_______两类不同性质 的网络服务,其中___数据报_________是无连接的网络服务。 14.局域网的数据链路层被划分成逻辑链路控制子层 (MAC)和媒体接入控制子层(LLC)两个功能子 层. 15.计算机网络按使用范围划分为公用网和专用 网两种. 16.ATM支持两级的连接层次:虚通道连接和虚通 路连接. 17.ATM 的信元长度是固定的 ___53______ 字节,其中信头长度 ____5_____ 字节.DNS 服务器的作用是提供 __域名_______ 和 __IP地址_______ 间的映射关系. 18.目前因特网中子网掩码同IP地址一样是一个___32___________比特的二进制数,只是 其主机标识部分全为“0”.判断两个IP地址是不是在同一个子网中,只要判断这两个 IP地址与子网掩码做逻辑_____与_________运算的结果是否相同,相同则说明在同一 个子网中. 19.因特网采用___文件传输协议FTP协议___________协议作为文件传输标准.运行 POP3协议进行存储和投递因特网电子邮件的电子邮局被称为___邮件服务器 ___________. 20.多路复用一般有两种基本形式:波分复用WDM和时分复用TDM . 21.以太网10Base-2,表示其传输速率为10Mbps,传输介质为__细同轴电缆_____,其物理 拓扑结构为__总线型_____. 22.常用的IP地址有A、B、C三类,128.11.3.31是一个_____B_______类IP地址,其网 络标识(netid)为_____128.11.0.0_______,主机标识(hosted)为 __0.0.3.31__________。

计算机网络与通信

《计算机网络与通信》教学大纲 课程代码:05082122 课程类型:专业基础课(必修)适用专业:信息管理与信息系统总课时数:32 学分:2 一.课程的目的与任务 1.本课程是为信息管理与信息系统专业的一门必须课。该课程的目的和任务是使学生掌握计算机网络国际标准化组织ISO的开放系统互联参考模型OSI/RM、网络的构成、拓扑结构、有关计算机网络的几个重要的协议、着重了解TCP/IP协议和以太网(Ethernet) 及IEEE 802标准,是学生充分了解计算机网络的基本构成和使用方法。 2. 本课程是本专业的专业课程,学习本课程需要先学习微机原理、计算机组成原理、计算机操作系统、数据结构、C语言程序设计等课程。计算机网路与通信课程是学习计算机网路应用设计的基础课程。 3.本课程要求学生掌握计算机网路五层协议的体系结构和数据通信的基础知识。对局域网和广域网要有所了解,对几种高速局域网如快速以太网和千兆以太网,FDDI,ATM等有所了解。对常见的网络互联技术和设备,如集线器、网桥、路由器、网关等也有所了解。学会计算机网络操作和日常管理和维护的最基本方法。 二.教学内容纲要 1.教学内容及学时分配 计算机网络与通信的概念较多,因此要强调基本概念,而不是过多的讲述具体的计算机网路中所使用的专用设备。本课程工程性较强,教学中应使理论联系实际和重视实验环节。熟悉掌握:要求学生能够全面、深入理解很热熟练掌握所学内容,并能够用其分析、初步设计和解答与网络应用相关的问题,能够举一反三,能够进行简单分析和判断。

2.教学内容的基本要求,教学的重点、难点 第一章.绪论 基本要求: 通过本章的教学,要使学生了解计算机网路的产生和发展,掌握计算机网络的概念,认识计算机网络的功能和组成,理解计算机网络的分类。 重点: 1.计算机网络的概念。 2.计算机网路的功能和组成。 难点:(无)。 第二章.计算机网络体系结构 基本要求: 通过本章的教学,要使学生对网络体系结构达到理解层次,开发系统互联参考模型要求达到认识层次,OSI各层概述要求达到认识层次,TCP/IP体系结构要求达到认识层次。 重点: 1.网络体系结构 2.开发系统互联参考模式 3.OSI各层概述 4.TCP/IP体系结构 难点:OSI各层概述、TCP/IP体系结构。 第三章.物理层中的数据传输 基本要求:

北京交通大学计算机网络与通信技术A及答案

北京交通大学 2011-2012学年 第一学期考试试题 注意:请将所有试题都答在答题纸上。 一、选择题(每题2分,共30分) 1. 在计算机原理体系结构中,运输层的功能是 。 A 两个主机之间的通信 B 两个主机进程之间的通信 C 两个相邻结点之间传送数据 D 透明传送比特流 2. xDSL 宽带接入技术是用数字技术对现有的 进行改造。 A 模拟电话用户线 B 有线电视网 C 光纤网络 D 以上都不是 3. 时分复用所有用户是在 占用 。 A 不同的时间 同样的频带宽度 B 相同的时间 不同的频带宽度 C 不同的时间 不同的频带宽度 D 相同的时间 同样的频带宽度 4. 某信道的最高码元速率为2000码元/秒,如果采用16元调制则可以获得最高的数据率为 。 A 18000bps B 16000bps C 8000bps D 6000bps 5.数据链路层解决的基本问题不包括 。 A .封装成帧 B .透明传输 C .差错校验 D .路由选择 6.在数据链路层扩展以太网使用网桥,用网桥可连接 。 A 不同物理层的以太网 B 不同 MAC 子层的以太网 C 不同速率的以太网 D 以上都可以 7.在计算机网络中收发电子邮件时,一定不涉及的应用层协议为 。 A SNMP B SMTP C HTTP D POP3 8.网络中路由器D 的路由表中已存有路由信息的目的网络、跳数、下一跳路由器分别为N 2、2、X ,新收到从X 发来的路由信息中目的网络、跳数、下一跳路由器分别为N 2、5、Y ,则路由表D 中更新后关于N 2的路由信息为 。 A N 2、2、X B N 2、5、X 学院 班级 学号 姓名 ------------------------------------装 -------------------------------------------------------------------订--------------------------------------线-----------------

无线通信与网络实验报告

实验报告课程名称:无线通信与网络 实验项目:matlab仿真实验 实验地点: 专业班级:学号: 学生姓名: 指导教师: 2013年4月12日

实验1 卷积编码和译码的matlab仿真实现 一、实验目的 了解掌握如何使用matlab来进行卷积编码和译码的仿真。 二、实验内容 1、SIMULINK仿真模块的参数设置以及重要参数的意义 2、不同回溯长度对卷积码性能的影响 3、不同码率对卷积码误码性能的影响 4、不同约束长度对卷积码的误码性能影响 三、基本原理 本实验分为卷积编码和卷积译码两部分: 卷积编码的最佳译码准则为:在给定已知编码结构、信道特性和接收序列的情况下,译码器将把与已经发送的序列最相似的序列作为传送的码字序列的估值。对于二进制对称信道,最相似传送序列就是在汉明距离上与接收序列最近的序列。 卷积码的译码方法有两大类:一类是大数逻辑译码,又称门限译码(硬判决);另一种是概率译码(软判决),概率译码又分为维特比译码和序列译码两种。门限译码方法是以分组码理论为基础的,其译码设备简单,速度快,但其误码性能要比概率译码法差[2]。 当卷积码的约束长度不太大时,与序列译码相比,维特比译码器比较简单,计算速度快。维特比译码算法是1967年由Viterbi提出,近年来有大的发展。目前在数字通信的前向纠错系统中用的较多,而且在卫星深空通信中应用更多,该算法在卫星通信中已被采用作为标准技术。 采用概率译码的基本思想是:把已接收序列与所有可能的发送序列做比较,选择其中码距最小的一个序列作为发送序列。如果发送L组信息比特,那么对 于(n,k)卷积码来说,可能发送的序列有2kL个,计算机或译码器需存储这些序列并进行比较,以找到码距最小的那个序列。当传信率和信息组数L较大时,使 得译码器难以实现。维特比算法则对上述概率译码做了简化,以至成为了一种实

“网络空间安全”重点专项2018年度项目申报指南

“网络空间安全”重点专项2018年度 项目申报指南 为落实《国家中长期科学和技术发展规划纲要(2006-2020年)》提出的任务,国家重点研发计划启动实施 “网络空间安全”重点专项。根据本重点专项实施方案的部署,现发布2018年度项目申报指南。 本重点专项总体目标是:聚焦网络安全紧迫技术需求和重大科学问题,坚持开放发展,着力突破网络空间安全基础理论和关键技术,研发一批关键技术装备和系统,逐步推动建立起与国际同步,适应我国网络空间发展的、自主的网络空间安全保护技术体系、网络空间安全治理技术体系和网络空间测评分析技术体系。 本重点专项按照网络与系统安全防护技术研究、开放融合环境下的数据安全保护理论与关键技术研究、网络空间虚拟资产保护创新方法与关键技术研究等3个创新链(技术方向),共部署7个重点研究任务。专项实施周期为5年 (2016-2020 年)。 1.网络与系统安全防护技术研究方向 1.1物联网与智慧城市安全保障关键技术研究(关键技术类) 面向物联网节点计算资源、体积、功耗受限和规模、复杂度提升带来的安全挑战,研究物联网安全体系架构;研究在大连

接、异构数据、时延复杂的条件下,能够与物联网节点融合的一体化安全机制;研究基于标识技术的安全物联网互联互通架构,基于标识的加密技术在物联网中的应用;研究大规模信任服务机理及关键技术,包括安全协商、数据完整性与私密性、跨域设备身份与认证服务等;研究大规模设备监控技术,实现在无安全代理条件下设备自动发现、识别及状态、行为智能感知;研究智慧城市安全保障总体技术架构;研究支持智慧城市统一管理且支持隐私保护的智慧小区或智慧家庭适用的安全技术架构及其相关原型系统。 考核指标: 1.提出适应智慧城市与物联网安全目标的模型和体系框架,指导智慧城市与物联网安全实践; 2.研制安全物联网原型平台,支持大规模物联网对象的分级分层管理与安全解析,物联网设备发现、识别和监控以及身份认证、密钥管理服务均支持10亿规模; 3.设计完成采用国家标准密码算法的物联网管理域的强逻辑隔离安全机制,安全隔离方案应通过国家主管部门的安全审查; 4.设计完成多物联网管理域之间的受控互联互通机制与协议,支持基于身份和基于角色的授权策略映射,支持时间、环境以及安全上下文敏感的授权管理,其中时间粒度应不大于1分钟,支持的环境鉴别应包括物理位置、网络接入途径、操作系统安全配置等因素;

无线网络通信新技术的应用

无线网络通信新技术的应用 【摘要】文中对无线局域网中以无线电波、红外线等无线媒介来代替目前有线局域网进行了介绍。探讨了无线网络通信新技术,它们包括WiMAX技术、3G技术简介和UWB超宽带技术的介绍,指出随着无线网络通信新技术的应用,依靠网络为工具进行沟通和交流,已经成为时代的需要,需要人类更好地探索与开发。 【关键词】无线局域网;无线电波;无线媒介;网络通信 0.引言 无线局域网是指以无线电波、红外线等无线媒介来代替目前有线局域网中的传输媒介(比如电缆)而构成的网络。无线局域网内使用的通信技术覆盖范围一般为半径100m左右,也就是说差不多几个房间或小公司的办公室。当然实际的覆盖范围受很多因素影响,比如通信区域中的高大障碍物。无线网络通信技术作为下一代通信网当中最具有潜力的IT领域技术之一,业界越来越对关注无线网络通信技术的反战。随着移动通信和Internet的用户不断增长,各种通信技术陆续更新换代并相互融合,新的无线网络技术更是层出不穷,其中就有3G、WiMax 等。在这些技术当中,无线网络通信技术充当着一个核心角色,又由于当今用户对网络化、无线化移动化、便携化的强烈需求,各种数据业务需求相继出现。 1.无线网络通信新技术 改革开放30多年,随着高科技的发展,我国的通讯科技水平得到不断的提高和发展,网络不仅在传输带宽上得到了飞速的发展,在通信方面也演变出了迅猛的网络连接方式,就如同现今的人人皆有的手机一样,无线网络正逐渐成为人们流行追逐的目标和企业完善体系必备选择方案。其中衍生出了如下无线网络新技术的出现: 1.1关于WiMAX技术的简介 WiMAX技术源于英特尔,随其发展日益进入到了人们的生活当中,设备商同时利润能不断增大。它是针对微波和毫米波频段的空中接口标准的一项无线城域网技术,主要用于无线接入点连接互联网,DSL的无线扩展技术给居民用户和中小企业带来便携和移动的好处,其技术优势主要三点,第一,传输距离够远,传输距离最远可以到达50公里左右,而与之前WIFI而言,是无法比拟的。覆盖的信号范围很广,只要用过建立少数的基站就能实现全面的覆盖,解决了无线网络范围的问题。第二,接入速度够快,WiMAX采用OFDM调制方式,频道设置带宽为20MHz,由室外固定天线稳定接受无线电波,因此,WiMAX所提供的最高接入速度可以达到70M每秒,对于无线网络而言,这是一个超越了宽带速度上十倍的速度。第三,具有较为广泛的多媒体通信服务,由于其本身具有良好的安全性以及可扩展性,从而实现了包括了语音、视频等传输的电信级多媒体通信服务。WiMAX作为一种新型宽带无线城域的接入结束,随着标准化工作进展,演变为可编写、移动以及充分应用到互联网接入技术,此技术将备受业界关注。 1.2关于3G技术知识的简介 3G技术,它是指第三代手机(3G)的应用开始。一般地讲,是指将无线通信与国际互联网等多媒体通信结合的新一代移动通信系统,未来的3G必将与社区网站进行结合,WAP与web的结合是一种趋势,如时下流行的微博客网站:

通信网络安全的现状及解决措施

通信网络安全的现状及解决措施 发表时间:2018-07-23T09:44:21.007Z 来源:《基层建设》2018年第18期作者:谢福岳 [导读] 摘要:在社会主义经济飞速发展的今天,人们对于通信网络安全的要求也提出了越来越多的要求,本文主要是阐述了通信网络安全的现状以及解决策略,希望能提出了一定的建设性意见,为通信网络安全在以后的发展道路之上不断地前进。 广东和新科技有限公司 510665 摘要:在社会主义经济飞速发展的今天,人们对于通信网络安全的要求也提出了越来越多的要求,本文主要是阐述了通信网络安全的现状以及解决策略,希望能提出了一定的建设性意见,为通信网络安全在以后的发展道路之上不断地前进。 关键词:通信网络安全;现状;解决措施 一、引言 在制定出通信网络安全的保护以及处理对策之前,应该先了解和掌握导致通信网络安全受到威胁的关键因素,而这些关键因素其实就包括了计算机病毒干扰、黑客渗透攻击、木马程序干扰以及网络安全相关基础设施缺乏等内容。在发现导致通信网络安全受到威胁的来源之后,那么就必须有针对性地逐个击破,进而强化互联网的安全控制管理,也就是说必须要打造一个高质量的安全稳定的互联网工作环境。对于通信网络安全的现状及解决措施来说,国内外对其相关的研究还是有一定的基础的,但是在对其研究的过程之中还是有一定的不足之处,例如管理部门层面并没有对其进行十分高度的重视力度,导致相关的科研资金并没有到位,导致没有能够得到更好的进行。而且这个方面的科研工作者的数量对于我国现有的科技力量来说并不是十分的充分,就需要相关的管理人员以及职业工作者在平时的管理工作之中认真负责,不断地将自我的创新意识以及管理意识所进行提升,行车对于通信网络安全的现状及解决措施情况主要是由于通信网络安全的现状及解决措施所导致的,所以相关的科研工作者以及管理人员应该这两个主要的研究方向及角度所进行,只有这样才能帮助绝大一部分的科研工作者对于分析通信网络安全的现状及解决措施的越来越准确,充分地保证对其的研究能够更好更快的进行下去。 在新理论研究建立之后,应当立即对技术人员进行知识的普及以及技术上的讲解,让员工在第一时间内知道如何进行日后的研究工作,同时还要进行人员的扩充,对人才进行储备工作,可以进行岗位培训,选择最适合的人来进行任职,并且在管理制度上进行激励,使员工在工作当中增加动力,应当将优化人员配置提上日程,使工作能够更好更快的进行开展,可像其他的成熟企业进行学习,对于人员的技术要求职位选拔以及岗位合理分配的原则等,成熟的企业一般在人才培养方面进行多次的尝试实施,总结了多种经验,而经验正是我们目前所缺少的,所以我们可以向他人进行借鉴,然后在应用当中慢慢总结出适合自己发展的方法。人们对于事情通常会以小处着手,但是很多时候也需要放眼于高处,在同一个平台和不同的平台能带来的资源和知识是不同的,所以企业也应当对自己有一个全新的定位,不要局限于此,不要将目标全部放在技术人员的身上,对于自身也要进行提高,给自己制定提升计划,这样才会带给工作人员更多的理论支持。 二、关于通信网络安全的现状以及处理对策的探讨 (一)要切实强化杀毒软件的设计研发技术,在通信网络安全所面临的诸多问题中,病毒干扰对通信网络安全的威胁是一个关键方面。强化杀毒软件相关技术的设计研发可以有助于避免病毒进入到计算机系统中所导致的计算机相关功能受到损害和信息被盗窃现象的出现。计算机病毒有着无休止复制特性以及广泛传染特性。在二零零七年一度侵略网络的熊猫烧香病毒事例中就能够看到计算机病毒的危害性之大,并且通过这个事例大家也能够发现,大部分被计算机病毒所侵入的用户群体均没有安装专业的计算机杀毒软件,若是被计算机病毒侵入的用户群体能够及时快速的升级杀毒软件相关病毒库,并且下载高效专业的计算机杀毒软件的话,那么就能够有效针对特定的计算机病毒实施查杀了。因此强化计算机杀毒软件的设计研发对于计算机病毒的拦截是会产生非常积极且高效的影响的。 (二)不断改进升级通信网络安全的相关基础设施是非常重要的,通信网络的相关基础设施具体有服务器部分和网络相关设备部分以及通信链路部分这三个主要部分。因为服务器是进行网络攻击的关键目标,因此对服务器进行经常的检修管护工作以及强化服务器的相关权限设定和控制管理就能够高效地避免计算机病毒的侵害。并且要依靠专业的技术人员来对通信链路部分实施控制管护,防止通信链路部分受到人为的恶意损坏、自然灾害干扰或是其他不利因素的损毁,切实杜绝发生关键线路被偷盗而造成的严重网络安全系统崩溃的现象。所以通信网络安全的相关负责人应该不断地推进改革措施,真正意义上的保证其能够可持续发展。从而极大程度上的升级通信网络安全的基础设施。保证通信网络安全能够发展的越来越好。 (三)要下大气力培养出具有一定规模的网络安全技术专业管护团队,通信网络的稳定安全是不能脱离网络安全技术专业人员的长期检修管护工作的。网络安全技术专业人员使用他们所具有的确保通信网络稳定安全的专业技术方法来针对持续发生的网络安全故障实施检修以及管护工作。因此培养出具有一定规模的高技术水平的网络技术专业管护团队以及开展有关工作责任意识与技术避错思维的培训是非常重要的,这对通信网络稳定安全的长期检修管护以及防止其受到不法侵害与计算机病毒侵入等有着极其关键的现实意义。 (四)要规划并建设保障通信网络安全的法律法规等举措,依照美联社的相关报道,我国仅仅由于通信网络安全事故每年就要出现高达几百亿美元的经济损失。因为网络安全事故所导致的直接经济损失影响非常的大,并且办案侦破的难度也非常的大,追究事故责任的相关规章制度也不健全,所以造成非常多的计算机违法人员依然没有受到法律的审判,总的来看,对通信网络安全的相关规章制度的建立健全以及立法工作的开展就亟待进行。在规章制度的建立健全以及立法工作的开展方面,第一步就是要正规化通信网络相关基础设施和社会相关基础设施之间所引发的争议,然后就是要对网络违法乱纪行为建立相关的规章制度以及法律法规,接下来就是要强化对人民群众关于互联网违法犯罪行为的正确引导宣传工作,进而实现降低互联网犯罪率。 结束语 尽管在当下阶段我国的计算机网络在表面上是基本保持着一个比较安全稳定的现状的,并且我们依然能够在计算机杀毒软件的保护下没有担忧的体会着通信网络提供给我们在生活工作中的方便、简捷以及高效。在人员上面可以采取多劳多得少劳少得的方式,对于表现突出的员工也要进行相应的奖励,对于相关行业的知识要让员工进行了解,将眼界放长远,学到的知识都是积累的财富,让员工充分了解这一道理,增加学习兴趣,在提升员工自身的情况下,企业的综合实力也都得到了提升。然而,发展不会止步,更深入的研究就需要我们相关的管理人员以及科研工作者在平时的日常实际工作之中不断地提升自身的综合素养以及职业技能,极大程度上的使人们对于通信网络安全的现状及解决措施进行更加合理化的分析与探讨,并且要对其产生极大的关注力度,极大程度上的使其具备广泛的积极意义,使通信网络安全的现状及解决措施在以后的未来发展道路之上发展的愈来愈好。但是在我们看不到的计算机虚拟世界中,计算机病毒和木马以及黑

网络安全的几项关键技术

网络安全的几项关键技术 商用网络在互联网上得以运行, 首先应建立或使原有的网络升级为内部网, 而专用的内部网与公用的互联网的隔离则有赖于防火墙技术。有了防火墙, 商家们便可以比较安全地在互联网上进行相应的商业活动。 1. 防火墙技术 “防火墙”是一种形象的说法, 其实它是一种由计算机硬件和软件的组合, 使互联网与内部网之间建立起一个安全网关( scurity gateway),从而保护内部网免受非法用户的侵入。所谓防火墙就是一个把互联网与内部网隔开的屏障。 防火墙有二类, 标准防火墙和双家网关。标准防火墙系统包括一个UNIX工作站, 该工作站的两端各接一个路由器进行缓冲。其中一个路由器的接口是外部世界, 即公用网; 另一个则联接内部网。标准防火墙使用专门的软件,并要求较高的管理水平,而且在信息传输上有一定的延迟。双家网关(dual home gateway) 则是标准防火墙的扩充,又称堡垒主机(bation host) 或应用层网关(applications layer gateway), 它是一个单个的系统, 但却能同时完成标准防火墙的所有功能。其优点是能运行更复杂的应用, 同时防止在互联网和内部系统之间建立的任何直接的边疆, 可以确保数据包不能直接从外部网络到达内部网络,反之亦然。 随着防火墙技术的进步, 双家网关的基础上又演化出两种防火墙配置, 一种是隐蔽主机网关, 另一种是隐蔽智能网关( 隐蔽子网)。隐蔽主机网关是当前一种常见的防火墙配置。顾名思义,这种配置一方面将路由器进行隐蔽, 另一方面在互联网和内部网之间安装堡垒主机。堡垒主机装在内部网上, 通过路由器的配置, 使该堡垒主机成为内部网与互联网进行通信的唯一系统。目前技术最为复杂而且安全级别最商的防火墙是隐蔽智能网关, 它将网关隐藏在公共系统之后使其免遭直接攻击。隐蔽智能网关提供了对互联网服务进行几乎透明的访问, 同时阻止了外部未授权访问者对专用网络的非法访问。一般来说, 这种防火墙是最不容易被破坏的。 2. 数据加密技术 与防火墙配合使用的安全技术还有数据加密技术是为提高信息系统及数据的安全性和保密性, 防止秘密数据被外部破析所采用的主要技术手段之一。随着信息技术的发展, 网络安全与信息保密日益引起人们的关注。目前各国除了从法律上、管理上加强数据的安全保护外, 从技术上分别在软件和硬件两方面采取措施, 推动着数据加密技术和物理防范技术的不断发展。按作用不同, 数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种。 (1)数据传输加密技术。 目的是对传输中的数据流加密, 常用的方针有线路加密和端——端加密两种。前者侧重在线路上而不考虑信源与信宿, 是对保密信息通过各线路采用不同

无线通信领域的新技术

无线通信领域的新技术——感知无线电 李忠孝 无线电通信频谱是一种宝贵的资源,伴随着无线通信业务量和新技术的快速发展,频谱资源日趋紧张。如何开放频谱和提高频谱利用率对频谱管理提出了严峻的挑战。感知无线电技术在这种情况下应运而生。感知无线电(CR:Cognitive Radio)提供了一种依伺机接入方式共享和利用频谱的手段,它可以有效地解决这两个问题。 感知无线电是一种无线电系统,它能够自动地检测周围的环境情况,智能地调整系统的参数以适应环境的变化,在不对授权用户造成干扰的条件下从空间、频率、时间等多维地利用空闲频谱资源进行通信。它区别于其他传统无线电系统的主要特点是:1)对环境情况的感知能力;2)对环境变化的自适应性;3)系统功能模块的可重构性;4)自主地工作和运行等。 感知无线电是一种用于提高无线电通信频谱利用率的智能技术。具有认知功能的无线通信设备可以感知周围的环境,再利用已经分配给授权用户,但在某一特定的时刻和环境下并没有被占用的频带,即动态利用“频谱空穴”;并能够根据输入激励的变化实时地调整其传输参数,在有限信号空间中以最优的方式有效地传送信息,以实现无论何时何地都能保证通信的高可靠性和无线频谱利用的高效性。感知无线电的一个认知周期包涵三个基本过程:感知频谱环境;信道识别;功率控制和频谱管理。其中,感知频谱环境是感知无线电的最显著特征,能够感知并分析特定区域的频段,找出适合通信的频谱空穴,即频谱空穴的检测和选择。根据不同的感知灵敏度和感知速度,频谱检测的方法有匹配滤波器、能量检测、循环平稳特征检测、协同检测等。 感知无线电技术是无线电发展的一个新里程碑,其应用会带来历史性的变革。对于频谱管制者而言,该技术可以大大提高可用频谱数量,提高频谱利用率,有效利用资源;对于频谱持有者而言,利用该技术可以在不受干扰的前提下开发二级频谱市场,在相同频段上提供不同的服务;对设备厂商而言,该技术可以带来更多的机会,具备感知无线电功能的设备将更具竞争力;对终端用户而言,可以带来更多带宽,在感知无线电技术成熟后,用户可以享受到单个无线电终端接入多种无线网络的优势;在军事通信方面,根据感知无线电的特点可以“见缝插针”地利用空闲频谱通信,提高通信的可靠性和对抗能力。因此,感知无线电技术必将是未来无线通信的一个重要发展方向,为无线电资源管理和无线接入市场带来新的发展契机和动力。 目前,CR的发展还处于初级阶段,各项理论和技术处于研究和探索之中,但它已得到了各界的关注,很多著名学者和机构投入到它的研究中。启动了很多针对此的研究项目,最引人注目的是IEEE802.22工作组。该工作组制定了利用空闲电视频段进行宽带无线接入的技术标准,这是第一个引入感知无线电概念的IEEE技术标准化活动。

相关文档
最新文档