通信网络论文范文

时间:2023-02-19 21:32:40

引言:寻求写作上的突破?我们特意为您精选了4篇通信网络论文范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。

通信网络论文

篇1

当今社会,通信网络的普及和演进让人们改变了信息沟通的方式,通信网络作为信息传递的一种主要载体,在推进信息化的过程中与多种社会经济生活有着十分紧密的关联。这种关联一方面带来了巨大的社会价值和经济价值,另一方面也意味着巨大的潜在危险--一旦通信网络出现安全事故,就有可能使成千上万人之间的沟通出现障碍,带来社会价值和经济价值的无法预料的损失。

2通信网络安全现状

互联网与生俱有的开放性、交互性和分散性特征使人类所憧憬的信息共享、开放、灵活和快速等需求得到满足。网络环境为信息共享、信息交流、信息服务创造了理想空间,网络技术的迅速发展和广泛应用,为人类社会的进步提供了巨大推动力。然而,正是由于互联网的上述特性,产生了许多安全问题。

计算机系统及网络固有的开放性、易损性等特点使其受攻击不可避免。

计算机病毒的层出不穷及其大范围的恶意传播,对当今日愈发展的社会网络通信安全产生威胁。

现在企业单位各部门信息传输的的物理媒介,大部分是依靠普通通信线路来完成的,虽然也有一定的防护措施和技术,但还是容易被窃取。

通信系统大量使用的是商用软件,由于商用软件的源代码,源程序完全或部分公开化,使得这些软件存在安全问题。

3通信网络安全分析

针对计算机系统及网络固有的开放性等特点,加强网络管理人员的安全观念和技术水平,将固有条件下存在的安全隐患降到最低。安全意识不强,操作技术不熟练,违反安全保密规定和操作规程,如果明密界限不清,密件明发,长期重复使用一种密钥,将导致密码被破译,如果下发口令及密码后没有及时收回,致使在口令和密码到期后仍能通过其进入网络系统,将造成系统管理的混乱和漏洞。为防止以上所列情况的发生,在网络管理和使用中,要大力加强管理人员的安全保密意识。

软硬件设施存在安全隐患。为了方便管理,部分软硬件系统在设计时留有远程终端的登录控制通道,同时在软件设计时不可避免的也存在着许多不完善的或是未发现的漏洞(bug),加上商用软件源程序完全或部分公开化,使得在使用通信网络的过程中,如果没有必要的安全等级鉴别和防护措施,攻击者可以利用上述软硬件的漏洞直接侵入网络系统,破坏或窃取通信信息。

传输信道上的安全隐患。如果传输信道没有相应的电磁屏蔽措施,那么在信息传输过程中将会向外产生电磁辐射,从而使得某些不法分子可以利用专门设备接收窃取机密信息。

另外,在通信网建设和管理上,目前还普遍存在着计划性差。审批不严格,标准不统一,建设质量低,维护管理差,网络效率不高,人为因素干扰等问题。因此,网络安全性应引起我们的高度重视。

4通信网络安全维护措施及技术

当前通信网络功能越来越强大,在日常生活中占据了越来越重要的地位,我们必须采用有效的措施,把网络风险降到最低限度。于是,保护通信网络中的硬件、软件及其数据不受偶然或恶意原因而遭到破坏、更改、泄露,保障系统连续可靠地运行,网络服务不中断,就成为通信网络安全的主要内容。

为了实现对非法入侵的监测、防伪、审查和追踪,从通信线路的建立到进行信息传输我们可以运用到以下防卫措施:“身份鉴别”可以通过用户口令和密码等鉴别方式达到网络系统权限分级,权限受限用户在连接过程中就会被终止或是部分访问地址被屏蔽,从而达到网络分级机制的效果;“网络授权”通过向终端发放访问许可证书防止非授权用户访问网络和网络资源;“数据保护”利用数据加密后的数据包发送与访问的指向性,即便被截获也会由于在不同协议层中加入了不同的加密机制,将密码变得几乎不可破解;“收发确认”用发送确认信息的方式表示对发送数据和收方接收数据的承认,以避免不承认发送过的数据和不承认接受过数据等而引起的争执;“保证数据的完整性”,一般是通过数据检查核对的方式达成的,数据检查核对方式通常有两种,一种是边发送接收边核对检查,一种是接收完后进行核对检查;“业务流分析保护”阻止垃圾信息大量出现造成的拥塞,同时也使得恶意的网络终端无法从网络业务流的分析中获得有关用户的信息。

为了实现实现上述的种种安全措施,必须有技术做保证,采用多种安全技术,构筑防御系统,主要有:

防火墙技术。在网络的对外接口采用防火墙技术,在网络层进行访问控制。通过鉴别,限制,更改跨越防火墙的数据流,来实现对网络的安全保护,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部,所以,防火墙是网络安全的重要一环。

入侵检测技术。防火墙保护内部网络不受外部网络的攻击,但它对内部网络的一些非法活动的监控不够完善,IDS(入侵检测系统)是防火墙的合理补充,它积极主动地提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵,提高了信息安全性。

网络加密技术。加密技术的作用就是防止公用或私有化信息在网络上被拦截和窃取,是网络安全的核心。采用网络加密技术,对公网中传输的IP包进行加密和封装实现数据传输的保密性、完整性,它可解决网络在公网上数据传输的安全性问题也可解决远程用户访问内网的安全问题。

身份认证技术。提供基于身份的认证,在各种认证机制中可选择使用。通过身份认证技术可以保障信息的机密性、完整性、不可否认性及可控性等功能特性。

虚拟专用网(VPN)技术。通过一个公用网(一般是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。它通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等跟公司的内网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。

漏洞扫描技术。面对网络的复杂性和不断变化的情况,仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估,显然是不够的,我们必须通过网络安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。在要求安全程度不高的情况下,可以利用各种黑客工具,对网络模拟攻击从而暴露出网络的漏洞。

结束语

目前解决网络安全问题的大部分技术是存在的,但是随着社会的发展,人们对网络功能的要求愈加苛刻,这就决定了通信网络安全维护是一个长远持久的课题。我们必须适应社会,不断提高技术水平,以保证网络安全维护的顺利进行。

参考文献

[1]张咏梅.计算机通信网络安全概述.中国科技信息,2006.

[2]杨华.网络安全技术的研究与应用.计算机与网络,2008

[3]冯苗苗.网络安全技术的探讨.科技信息,2008.

[4]姜滨,于湛.通信网络安全与防护.甘肃科技,2006.

[5]艾抗,李建华,唐华.网络安全技术及应用.济南职业学院学报,2005.

[6]罗绵辉,郭鑫.通信网络安全的分层及关键技术.信息技术,2007.

篇2

1.2这也离不开良好的网络配置,进行网络结构的优化选择,实现网络内部信息系统的健全,实现其内部各个环节的协调,这需要进行通信设备及其节点间的传输媒介的良好配置,实现其整体应用环节的协调,保证网络建设成本体系的健全,实现其内部细节的优化,这就需要进行通信网络方案的更新,进行网络建设成本的缩减,保证规模化及其技术化的通信网络的应用,保证硬件设施及其软件设施的应用协调,实现新建网络的组网方案的更新。这就需要进行物业企业的专网方案的更新,使其适应当地地区的发展需要,由于网络建设的差异性比较大,就需要进行通信的专网网络结构方案的优化选择。

2关于网络结构规期设计应用模式的分析

在物业企业的实际应用中,需要注意到由于其建设的环境低于环境、信息化设施、企业规模等因素,其物业企业的通信专网建设过程中,会出现各种的困难,这就需要针对企业的自身特点进行网络结构方案及其网络模型的选择,实现企业信息化专网体系的完善,尽管其网络结构是复杂性、多样性的,但是他们都是由基本形式的网络结构构成,是有一定规律可寻的。通过对专网网络结构设计范例的分析,可以得知网络建设的过程不是一帆风顺的,可能需要面临自然等突发性灾害,这也需要进行网络承载信息化业务体系的健全,保证其安全运行性。保证网络结构的整体可靠性的提升,实现其整体的抗灾难性的提升,从而满足当下通信专网网络结构的应用需要,再进行主环网、子环网等的协调,实现其综合性网络结构的应用,保证日常工作的需要。其网络内的服务模块有:(1)呼叫中心业务,为业主和客户提供及时的咨询及信息反馈;(2)服务器:数据服务器、应用服务器;(3)客户端(业主通过电脑或手机等);(4)项目部服务信息系统(项目部A、项目部B、项目部C……);(5)集团总部信息系统(职能部门:财务、品管、工程、客户服务等)。以上通过互联网(ADSL、光纤)互联,呼叫中心、服务器、集团总部信息系统处于主环网,主环网携带客户端、项目部服务信息系统等处于子环网,构成综合性信息化体系。从整体的角度来看,物业企业的通信总体网络结构的普及应用需要经历一个相当长的范围。其主要包括了通信主干网络、子干网络等的通信网络应用。所谓的通信主干网络就是进行全网络范围的选择,进行代表性单位的选择,保证其通信节点方案的协调性,实现这些节点的网络组织,保证网络中通信节点的汇接性,保证信息通信体系的覆盖,从而满足企业的工作需要。

通信子干网络是局部干线网络的组成部分,其需要在一定业务相近的单位内进行传输媒介组织网络的应用,实现网络节点的协调性,保证其单位内部网络功能的优化。这需要实现子干网络的主干网络协调性,针对其服务项目进行子干网络数量的协调,实现其不同业务种类的链接,这需要针对实际情况进行工作。项目部通信网络,是终端通信网络。它包括安全生产、日常调度、安全监控、行政通信、计算机网络、视频会议、自动控制、有线电视等系统。环形网具有高生存性,抗灾能力强,主干网络、子干网络尽可能地使用环形网方案组建。终端网络结构形状的配置比较灵活,方式较多,随项目部内部具体情况而定。

篇3

二、计算机网络的互联技术

由于网络内的分层体系结构,网络互联技术在四个层面上被定义:

2.1物理层上的互连物理层上的连接只是停留在硬件方式上,也是计算机通信网络互连技术中最简答的连接方式,这种物理层面上的连接使用的是信号之间的重发和转发,不但扩大了网路的传输距离,还可以使用中继器的设备互连。

2.2链路层上的互连在这个层次上的互连指的是连接器的互连,被称为网桥,这是一种在逻辑链路层将数据进行存储和转发,这样可以实现互连,这种方式的互连不但可以放大中继器连接中的通信信号,还可以简单的将寻址和路由选择的功能有效的结合在一起,快速便捷的找寻到分组的源地址和目的地址,还可以确定到每一个准确的子网中,不仅如此,还可以快速的找到解决计算机通信网络中出现的差错控制问题,给计算机通信网络的数据传输通道带来一条无差错的通信渠道。

2.3在网路层上的互连采用路由器设备在网络层将数据帧存储转发,可以实现计算机通信网络的互连,路由器具有流量的控制、差错的控制,网路互连管理功能,使得计算机网络可以以最佳的方式为现代人们提高服务。

2.4高层互连在传输层以及传输层以上的连接器都被称为网关,在高层互联网中的链接器中进行连接器网关比较复杂,所要求的功能也就不尽相同,所以高层互连的复杂性完全取决于互连的网的帧、分组、报文以及协议的差别程度如何,通常对不同类型的网络而言,他们的帧和分组以及报文的大小都是不相同的,在高层互连中,差错校验的算法、最大分组的生存周期以及无连接协议还是面向了连接的协图1议以及计时值的不同。如图1显示。

三、网络互连的关键技术

1、网络体系结构之协议规约的标准化、规一化,这是互连网的前提。

2、寻址的标准化统一化。当各类异构网络具有不同的名字空间、不同寻址方法时,或者是同构网络,在互连后寻址空间进一步扩大,因此只有借助于路由器,:灵活标谁化的地址空间,才能迅速有效地寻到信J息的目的结点。X.121标准是关于公用数据网络的制作国际间寻址的结构标准,它采用1位国别号,3位网络号,还有为识别公用数据网中DTE(数据终端设备),共10位的编址方案。

3、依据不同的网络互连环境,提供不同的互连技术方案,如前第一节所述的中继器、网桥、路由器与信关。例如在Noven网络里,其网桥可以同时连接四种不同类型的LAN网络。

4、多种主机、多种协议的网络兼容——TCP/玲协议互连技术。网络互连的复杂性还涉及到结点的多种主机、多种类型的本机操作系统,以及网络环境下发展起来的多种协议。主机操作系统是本机操作的控制核心,而网络操作系统则是网络用户进行交互时的控制系统,因此实现多种操作系统都能兼容地支持一个网络的实质就在于实现多种主机操作系统与网络操作系统的接口,即一个网络操作系统对某一类主机都应具备一个相应的运行于此机的新版本。

5、应用程序在互连网中的兼容性。应用层是用户与网络的界面,在互连网中用户进程的交互才是网络操作最终的目标。然而,用户的需求是千变万化的,如果不用协议去约束应用系统,使之标准化,那么网络上的用户交互实际上仍是无法进行的。目前在网络应用层上已经标准化的应用系统中,流传较广的有:信报处理系统—MHS、文件传送访问及管理协议—FTAM、还有数据库管理系统、网络上的开发工具、高级语言编译程序和网络汉字系统等。网络上的应用程序系统还有一个非常突出的特点,这就是应用进程的一对多关系。这种关系就要求网络上的软件必须是多用户的可重入的软件系统,否则,它就不可能在网络环境中正确地运行。对数据库管理系统而言,就要求其记录是可以加锁的;而对网络汉字来讲,其汉字库应能够为多用户所共享,而不是单用户DOS的汉字系统,这些要求给网络应用层系统的开发带来了一定的工作量,它是从单机上升到网络系统所必须解决的关键问题。

四、对于计算机通信网络互联技术中的使用的设备

4.1中继器中继器是计算机通信网络互联技术的硬件支持,是存在于物理层的协议,在中继器的帮助下,计算机通信网络内可以将简单的二进制码在两个网络之间互相传输,在信号传输的过程中,中继器可以将正在传递的信号进行放大的处理,但是不能去除掉网络上的分组,因此单纯的在计算机通信网络内使用中继器只会加速互联网内个网络之间性能的恶化,所以还要在互连技术内加入桥接器。

4.2桥接器桥接器是作用在数据连接层的技术支持,实现的是计算机通信网络内软件与硬件之间功能实现,当信号在两个通信网络之间传递的时候,桥接器可以实现对信号的传输和过滤,还不回对信息作出修改,还可以使用桥接器做到增加帧缓存的功能,增强了桥接器之间的匹配速度,在一定程度上实现了流量的控制,满足了现代社会下人们对于通信速度的需求。图2

4.3路由器路由器在计算机通信网络互连技术上实现的是对于传递的信息的分组与转发,对于传递的信号,路由器可以在对信号进行了初步的分组之后将信号一站一站的继续传递下去,路由器在计算机通信网络内分为动态与静态两种形式,随着经济的发展,现代的通信网络越来越趋向于动态方法。路由器互连技术的结构如图2显示。

4.4网关在应用层内,网关设计主要是为了完善软件在计算机通信网络之间的作用,执行了各个层次之间的协议转换的功能例如可以智能的选择网址、路由器等,网关使用在不同网络的互连之间是最为正确的,同时还对传递的信息进行了加密技术的处理,这样一来增加了人们对于通信网络的信任和使用。

篇4

可以从不同角度对网络安全作出不同的解释。一般意义上,网络安全是指信息安全和控制安全两部分。国际标准化组织把信息安全定义为“信息的完整性、可用性、保密性和可靠性”;控制安全则指身份认证、不可否认性、授权和访问控制。

当今社会,通信网络的普及和演进让人们改变了信息沟通的方式,通信网络作为信息传递的一种主要载体,在推进信息化的过程中与多种社会经济生活有着十分紧密的关联。这种关联一方面带来了巨大的社会价值和经济价值,另一方面也意味着巨大的潜在危险--一旦通信网络出现安全事故,就有可能使成千上万人之间的沟通出现障碍,带来社会价值和经济价值的无法预料的损失。

3通信网络安全现状

互联网与生俱有的开放性、交互性和分散性特征使人类所憧憬的信息共享、开放、灵活和快速等需求得到满足。网络环境为信息共享、信息交流、信息服务创造了理想空间,网络技术的迅速发展和广泛应用,为人类社会的进步提供了巨大推动力。然而,正是由于互联网的上述特性,产生了许多安全问题。

计算机系统及网络固有的开放性、易损性等特点使其受攻击不可避免。

计算机病毒的层出不穷及其大范围的恶意传播,对当今日愈发展的社会网络通信安全产生威胁。

现在企业单位各部门信息传输的的物理媒介,大部分是依靠普通通信线路来完成的,虽然也有一定的防护措施和技术,但还是容易被窃取。

通信系统大量使用的是商用软件,由于商用软件的源代码,源程序完全或部分公开化,使得这些软件存在安全问题。

4通信网络安全分析

针对计算机系统及网络固有的开放性等特点,加强网络管理人员的安全观念和技术水平,将固有条件下存在的安全隐患降到最低。安全意识不强,操作技术不熟练,违反安全保密规定和操作规程,如果明密界限不清,密件明发,长期重复使用一种密钥,将导致密码被破译,如果下发口令及密码后没有及时收回,致使在口令和密码到期后仍能通过其进入网络系统,将造成系统管理的混乱和漏洞。为防止以上所列情况的发生,在网络管理和使用中,要大力加强管理人员的安全保密意识。

软硬件设施存在安全隐患。为了方便管理,部分软硬件系统在设计时留有远程终端的登录控制通道,同时在软件设计时不可避免的也存在着许多不完善的或是未发现的漏洞(bug),加上商用软件源程序完全或部分公开化,使得在使用通信网络的过程中,如果没有必要的安全等级鉴别和防护措施,攻击者可以利用上述软硬件的漏洞直接侵入网络系统,破坏或窃取通信信息。

传输信道上的安全隐患。如果传输信道没有相应的电磁屏蔽措施,那么在信息传输过程中将会向外产生电磁辐射,从而使得某些不法分子可以利用专门设备接收窃取机密信息。

另外,在通信网建设和管理上,目前还普遍存在着计划性差。审批不严格,标准不统一,建设质量低,维护管理差,网络效率不高,人为因素干扰等问题。因此,网络安全性应引起我们的高度重视。

5通信网络安全维护措施及技术

当前通信网络功能越来越强大,在日常生活中占据了越来越重要的地位,我们必须采用有效的措施,把网络风险降到最低限度。于是,保护通信网络中的硬件、软件及其数据不受偶然或恶意原因而遭到破坏、更改、泄露,保障系统连续可靠地运行,网络服务不中断,就成为通信网络安全的主要内容。

为了实现对非法入侵的监测、防伪、审查和追踪,从通信线路的建立到进行信息传输我们可以运用到以下防卫措施:“身份鉴别”可以通过用户口令和密码等鉴别方式达到网络系统权限分级,权限受限用户在连接过程中就会被终止或是部分访问地址被屏蔽,从而达到网络分级机制的效果;“网络授权”通过向终端发放访问许可证书防止非授权用户访问网络和网络资源;“数据保护”利用数据加密后的数据包发送与访问的指向性,即便被截获也会由于在不同协议层中加入了不同的加密机制,将密码变得几乎不可破解;“收发确认”用发送确认信息的方式表示对发送数据和收方接收数据的承认,以避免不承认发送过的数据和不承认接受过数据等而引起的争执;“保证数据的完整性”,一般是通过数据检查核对的方式达成的,数据检查核对方式通常有两种,一种是边发送接收边核对检查,一种是接收完后进行核对检查;“业务流分析保护”阻止垃圾信息大量出现造成的拥塞,同时也使得恶意的网络终端无法从网络业务流的分析中获得有关用户的信息。

为了实现实现上述的种种安全措施,必须有技术做保证,采用多种安全技术,构筑防御系统,主要有:

防火墙技术。在网络的对外接口采用防火墙技术,在网络层进行访问控制。通过鉴别,限制,更改跨越防火墙的数据流,来实现对网络的安全保护,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部,所以,防火墙是网络安全的重要一环。

入侵检测技术。防火墙保护内部网络不受外部网络的攻击,但它对内部网络的一些非法活动的监控不够完善,IDS(入侵检测系统)是防火墙的合理补充,它积极主动地提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵,提高了信息安全性。

网络加密技术。加密技术的作用就是防止公用或私有化信息在网络上被拦截和窃取,是网络安全的核心。采用网络加密技术,对公网中传输的IP包进行加密和封装实现数据传输的保密性、完整性,它可解决网络在公网上数据传输的安全性问题也可解决远程用户访问内网的安全问题。

身份认证技术。提供基于身份的认证,在各种认证机制中可选择使用。通过身份认证技术可以保障信息的机密性、完整性、不可否认性及可控性等功能特性。

虚拟专用网(VPN)技术。通过一个公用网(一般是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。它通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等跟公司的内网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。

友情链接