时间:2022-05-14 09:07:15
引言:寻求写作上的突破?我们特意为您精选了12篇数据通信论文范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。
数据通信是以“数据”为业务的通信系统,数据是预先约定好的具有某种含义的数字、字母或符号以及它们的组合。数据通信是20世纪50年代随着计算机技术和通信技术的迅速发展,以及两者之间的相互渗透与结合而兴起的一种新的通信方式,它是计算机和通信相结合的产物。随着计算机技术的广泛普及与计算机远程信息处理应用的发展,数据通信应运而生,它实现了计算机与计算机之间,计算机与终端之间的传递。由于不同业务需求的变化及通信技术的发展使得数据通信经过了不同的发展历程。
1通信系统传输手段
电缆通信:双绞线、同轴电缆等。市话和长途通信。调制方式:SSB/FDM。基于同轴的PCM时分多路数字基带传输技术。光纤将逐渐取代同轴。
微波中继通信:比较同轴,易架设、投资小、周期短。模拟电话微波通信主要采用SSB/FM/FDM调制,通信容量6000路/频道。数字微波采用BPSK、QPSK及QAM调制技术。采用64QAM、256QAM等多电平调制技术提高微波通信容量,可在40M频道内传送1920~7680路PCM数字电话。
光纤通信:光纤通信是利用激光在光纤中长距离传输的特性进行的,具有通信容量大、通信距离长及抗干扰性强的特点。目前用于本地、长途、干线传输,并逐渐发展用户光纤通信网。目前基于长波激光器和单模光纤,每路光纤通话路数超过万门,光纤本身的通信纤力非常巨大。几十年来,光纤通信技术发展迅速,并有各种设备应用,接入设备、光电转换设备、传输设备、交换设备、网络设备等。光纤通信设备有光电转换单元和数字信号处理单元两部分组成。
卫星通信:通信距离远、传输容量大、覆盖面积大、不受地域限制及高可靠性。目前,成熟技术使用模拟调制、频分多路及频分多址。数字卫星通信采用数字调制、时分多路及时分多址。
移动通信:GSM、CDMA。数字移动通信关键技术:调制技术、纠错编码和数字话音编码。
2数据通信的构成原理
数据终端(DTE)有分组型终端(PT)和非分组型终端(NPT)两大类。分组型终端有计算机、数字传真机、智能用户电报终端(TeLetex)、用户分组装拆设备(PAD)、用户分组交换机、专用电话交换机(PABX)、可视图文接入设备(VAP)、局域网(LAN)等各种专用终端设备;非分组型终端有个人计算机终端、可视图文终端、用户电报终端等各种专用终端。数据电路由传输信道和数据电路终端设备(DCE)组成,如果传输信道为模拟信道,DCE通常就是调制解调器(MODEM),它的作用是进行模拟信号和数字信号的转换;如果传输信道为数字信道,DCE的作用是实现信号码型与电平的转换,以及线路接续控制等。传输信道除有模拟和数字的区分外,还有有线信道与无线信道、专用线路与交换网线路之分。交换网线路要通过呼叫过程建立连接,通信结束后再拆除;专线连接由于是固定连接就无需上述的呼叫建立与拆线过程。计算机系统中的通信控制器用于管理与数据终端相连接的所有通信线路。中央处理器用来处理由数据终端设备输入的数据。
3数据通信的分类
3.1有线数据通信
数字数据网(DDN)。数字数据网由用户环路、DDN节点、数字信道和网络控制管理中心组成。DDN是利用光纤或数字微波、卫星等数字信道和数字交叉复用设备组成的数字数据传输网。也可以说DDN是把数据通信技术、数字通信技术、光迁通信技术以及数字交叉连接技术结合在一起的数字通信网络。数字信道应包括用户到网络的连接线路,即用户环路的传输也应该是数字的,但实际上也有普通电缆和双绞线,但传输质量不如前。
分组交换网。分组交换网(PSPDN)是以CCITTX.25建议为基础的,所以又称为X.25网。它是采用存储——转发方式,将用户送来的报文分成具用一定长度的数据段,并在每个数据段上加上控制信息,构成一个带有地址的分组组合群体,在网上传输。分组交换网最突出的优点是在一条电路上同时可开放多条虚通路,为多个用户同时使用,网络具有动态路由选择功能和先进的误码检错功能,但网络性能较差。
帧中继网。帧中继网络通常由帧中继存取设备、帧中继交换设备和公共帧中继服务网3部分组成。帧中继网是从分组交换技术发展起来的。帧中继技术是把不同长度的用户数据组均包封在较大的帧中继帧内,加上寻址和控制信息后在网上传输。
3.2无线数据通信
无线数据通信也称移动数据通信,它是在有线数据通信的基础上发展起来的。有线数据通信依赖于有线传输,因此只适合于固定终端与计算机或计算机之间的通信。而移动数据通信是通过无线电波的传播来传送数据的,因而有可能实现移动状态下的移动通信。狭义地说,移动数据通信就是计算机间或计算机与人之间的无线通信。它通过与有线数据网互联,把有线数据网路的应用扩展到移动和便携用户。4网络及其协议
4.1计算机网络
计算机网络(ComputerNetwork),就是通过光缆、双绞电话线或有、无线信道将两台以上计算机互联的集合。通过网络各用户可实现网络资源共享,如文档、程序、打印机和调制解调器等。计算机网络按地理位置划分,可分为网际网、广域网、城域网、和局域网四种。Internet是世界上最大的网际网;广域网一般指连接一个国家内各个地区的网络。广域网一般分布距离在100-1000公里之间;城域网又称为都市网,它的覆盖范围一般为一个城市,方圆不超过10-100公里;局域网的地理分布则相对较小,如一栋建筑物,或一个单位、一所学校,甚至一个大房间等。
局域网是目前使用最多的计算机网络,一个单位可使用多个局域网,如财务部门使用局域网来管理财务帐目,劳动人事部门使用局域网来管理人事档案、各种人才信息等等。
4.2网络协议
网络协议是两台计算机之间进行网络对话所使用的语言,网络协议很多,有面向字符的协议、面向比特的协议,还有面向字节计数的协议,但最常用的是TCP/IP协议。它适用于由许多LAN组成的大型网络和不需要路由选择的小型网络。TCP/IP协议的特点是具有开放体系结构,并且非常容易管理。
TCP/IP实际上是一种标准网络协议,是有关协议的集合,它包括传输控制协议(TransportControlProtocol)和因特网协议(InternetProtocol)。TCP协议用于在应用程序之间传送数据,IP协议用于在程序与主机之间传送数据。由于TCP/IP具有跨平台性,现已成为Internet的标准连接协议。网络协议分为如下四层:网络接口层:负责接收和发送物理帧;网络层:负责相邻节点之间的通信;传输层:负责起点到终端的通信;应用层:提供诸如文件传输、电子邮件等应用程序要把数据以TCP/IP协议方式从一台计算机传送到另一台计算机,数据需经过上述四层通信软件的处理才能在物理网络中传输。
2西门子CP544的通讯协议
CP544卡是西门子S5系列的专门的点对点串口通讯卡。它有3种通讯协议,分别是RK512、3964和OPENDRIVER协议。其中前两种协议因为需要设置西门子PLC能识别的目的地址,所以只能在西门子系列的设备中使用。要与电能表进行通讯,只能采用OPENDRIVER协议。该协议的特点是不管通讯设备的地址,只需确定西门子PLC侧的发送地址和接收地址即可。图3为西门子PLC通过CP544卡与电能表通讯的示意图。在图3中,PLC程序将指定的发送数据块通过SEND发送程序块,在物理上经CP544通讯卡与新电能表进行串口通讯,将请求报文发送给电能表。而电能表中的数据报文也通过串口通讯方式经CP544卡再经过RECEIVE-ALL接收程序块存放到指定的接收数据块中。串口通讯一个最基本的要求就是通讯双方的通讯参数设置必须一致。根据电能表的要求,CP544卡有以下设置。通讯基本参数:通讯模式选择:MODE2Variableusefuldatalength(endcharacter)波特率:2400b/s数据位:8位停止位:1位奇偶校验:无流量控制:无字节传送监控时间:20ms第一个结束识别字节(endcharacter1):03H(这个非常关键,设置03是为了与电能表的报文终止位相适应,否则通讯不能成功)第二个结束识别字节(endcharacter2):00H另外数据接收地址也在CP544卡设置软件中进行设置如表2:在表2中,分别设置了CP544卡两个通讯接口的接收地址分别为DB11和DB12,接收字长最大为64个字。通讯接口从CP544卡到RS485/232转换器,再到电能表的通讯链路的通讯接口接线如图4所示。
3通讯程序编写
按照前面部分所述的报文收发格式及CP544的相关协议要求,对西门子PLC与电能表通讯的控制程序进行了重新编写和调试,在程序的编写调试过程中,解决了电能表报文应答式收发存储、电能表数据CRC校验码解码、不同数制格式的转换和临界数据显示不稳定等几个技术难点,实现了新的电能表与PLC的数据通讯,使得电度值在上位机上得以重新显示并自动打印。
1.2路由设计技术分析路由设计是数据网建设中的核心问题,设计恰当与否直接影响到整个网络的可靠性及效率。在建设骨干IP网中,选择合适的路由协议非常重要,路由协议有域内路由和域间路由两种基本类型。域间路由协议主要有边界网关协议(BGP)和外部网关协议(EGP)等;域内路由协议主要有开放式最短路由优先协议(OSPF)、中间系统路由选择协议(IS-IS)和路由信息协议(RIP)/RIP2等。作为一个大型电力城域网的内部路由协议可供选择的实际上有:静态路由、RIP、EIGRP、OSPF和IS-IS。(1)由于EIGRP是Cisco专有协议,而不是标准、开放协议,考虑到系统的开放性与互连性,不建议选择EIGRP。(2)RIP是较老的路由协议,加上它收敛慢,受Hop跳数限制,所以也不建议选择。(3)IS-IS路由协议多用于ISP,企业用户不熟悉,不建议选择。(4)从MPLS草案及现实运行来看,如果要运行MPLS网络,OSPF和IS-IS经常被选用做内部IGP,但是根据综合业务数据网的规模和层次化结构,建议选择OSPF+MPBGP作为主要的路由协议,其中OSPF路由协议作为骨干数据网连接路由协议,MPBGP用于MPLSVPN的实现。(5)静态路由协议的优点是配置简单,效率高,缺点是不灵活。我们可以在局部情况下,例如MPLSPE和CE的连接中部分选择静态路由协议。
1.3QoS技术分析QoS指网络提供服务的能力,包括专用带宽、抖动控制和延迟(用于实时和交互式流量情形)、丢包率的改进以及不同WAN、LAN和MAN技术下的指定网络流量等,同时确保为每种流量提供的优先权不会阻碍其他流量的进程。QoS是网络与用户之间以及网络上互相通信的用户之间关于信息传输与共享的质的约定,例如,传输延迟允许时间、最小传输画面失真度以及声像同步等,是用来解决网络延迟和阻塞等问题的一种技术。现在的路由器一般均支持QoS,当网络过载或拥塞时,QoS能确保重要业务量不受延迟或丢弃,同时保证网络的高效运行。
1.4IPv6技术分析IPv6被称作下一代互联网协议,它是由IETF设计的用来替代现行的IPv4的一种新IP。现在互联网大多数应用的是IPv4,但IPv4面临着地址匮乏等一系列问题。在IPv6的设计过程中除解决了地址短缺问题以外,还考虑了在IPv4中解决不好的其他一些问题,主要有端到端IP连接、QoS、安全性、多播、移动性、即插即用等。
二、安全体系建设内容
2.1MPLSVPN协议安全性辽宁电力综合数据通信网承载了数10个重要业务,业务之间的安全和隔离成为首要安全设计目标,正是因为如此,辽宁电力综合数据通信网使用MPLSVPN技术对网络进行整合。MPLSVPN提供的业务之间的隔离性是逻辑性的,但是要想从一个业务VPN非法访问另一个业务VPN基本不可能。在MPLSVPN中,业务隔离性是来自于每个业务VPN实例都有一个独立的逻辑控制平面,这表明一个业务VPN实例并不能学习到另一个业务VPN的路由表。这样的隔离性不仅可以确保VPN之间的独立性,还可以确保任何一个业务VPN都不能访问骨干网的全局路由空间(IGP),确保骨干网的安全。因此MPLSVPN在协议上即具备极高的安全性和可靠性。使用MPLSVPN技术对辽宁电力综合数据通信网进行整合可确保辽宁电力各项重要业务的隔离性和安全性。
2.2数据链路层安全综合数据通信网的本地接入层和边缘接入层连接的网点、厂商网络众多,接口数量巨大,是进行安全防御的重点区域,而在本地接入层和边缘接入层网络中,数据链路层较容易出现安全问题。为了防范问题,辽宁电力综合数据通信网部署了如下安全措施:对于所有的中继端口使用专门的VLANID;避免使用VLAN1;将所有的业务接口设置为非中继;为业务接口部署端口安全;部署ARP安全选项;启用STP攻击防御(BPDU防护及根防护);在不需要的地方禁用CDP;禁用所有未使用的端口,并将它们放入一个为使用的VLAN中;在需要的地方部署DHCP安全选项。
2.3IP地址安全辽宁电力综合数据通信网在IP地址规划充分考虑了安全控制,采取基于业务角色的子网划分方法,并预留足够的扩展空间。同时,也采用路由汇总的方法来提高路由效率以及管理效率。辽宁电力综合数据通信网地址规划使用RFC1918定义的私网地址,确保综合数据通信网的地址空间独立和安全。辽宁电力综合数据通信网使用了MPLSVPN技术,在MPLSVPN中,VPN实例通过路由标识符RD(RouteDistinguisher)实现地址空间独立,且MPLSVPN使用VPN-IPv4地址族,VPN-IPv4地址共有12个字节,包括8Byte的路由标识符RD(RouteDistinguisher)和4Byte的IPv4地址前缀,如图1所示。增加了RD的IPv4地址称为VPN-IPv4地址,这样PE从CE接收到普通IPv4路由后,转换为VPN-IPv4路由,进行私网路由在公网上的传输。RD确保了MPLSVPN中的地址空间独立性和安全性。
2.4预防DoS安全辽宁电力综合数据通信网完善工程在省网骨干层以及地市汇聚层均增加了防火墙板卡以及入侵检测板卡,可以有效预防DoS攻击。防火墙板卡可以拦截TCPSYN泛洪等欺骗类DoS攻击,可以通过限制会话数量以及设置会话超时来预防DoS攻击。当入侵检测板卡发现DoS攻击时,还可以进行记录并与防火墙联动对攻击进行拦截。另外,在重要的业务网络边缘上进行限速措施,防止DoS攻击对业务网络或骨干网络造成严重影响。同时,在辽宁电力综合数据通信网部署NetFlow管理,可以及时发现异常流量以及蠕虫、DoS攻击等威胁。
2.5访问控制安排和部署(1)MPLSVPN策略设计使用MPLSVPN技术,在同一物理拓扑的基础上,MPLSVPN能够按照需求实现多种业务的隔离,并且管理和控制VPN的业务只是在数据上作相应配置,物理设备和链路都不用作改动,这样为各VPN业务的管理和维护提供了很大的方便,具有很好的业务扩展性。BGP/MPLSIPVPN使用32位的BGP扩展团体属性-VPNTarget(也称为RouteTarget/RT)来控制VPN路由信息的。通过严格的RT规则控制,上述业务网络之间做到了完全隔离,确保各业务网络的运行安全。辽宁电力综合数据通信网通过MPLSVPN部署,实现物理上多网合一、逻辑上各网络隔离,满足多种灵活的业务需求。(2)面向MPLSVPN的防火墙及入侵检测系统设计及部署地市业务汇聚层设备连接了地市各类业务网络,是综合数据通信网的重要安全边界,也是MPLSVPN的重要PE设备,本次新增防火墙板卡及入侵检测板卡主要部署在此设备上。在省网骨干层以及地市汇聚层均增加了防火墙板卡以及入侵检测板卡,在PE的边界进行逻辑部署,对PE上每个业务VPN的进出流量都可以执行访问控制等防火墙功能,确保业务网络以及综合数据通信网骨干网的安全运行,部署方式如图2所示。入侵检测系统(IDSM-2)的逻辑部署位置在防火墙后侧,靠近业务网络CE。入侵监控模块本身没有物理端口,通过多个GE和背板总线连接,可以同时监控多个VLAN和VLANID,通过VLAN访问控制列表VACL获取功能来提供对数据流的访问权限VACL。防火墙板卡(FWSM)与入侵检测系统(IDSM-2)联动部署。融合两种技术发展趋势的优点,在单一设备中提供业界领先的安全保护;IDSM-2和FWSM防火墙模块之间可以非常容易地实现互动,IDSM-2在监测到网络攻击之后,可以直接控制FWSM防火墙模块和CAT6K做出相应的安全防护动作,有效地防护网络攻击。
2.6网络管理协议安全性在网络管理协议安全性方面,本次工程采取了如下措施:通过全网安全加固,已全部禁用Telnet远程访问协议,并启用SSHv2协议;Web管理协议已全部启用HTTPs,禁用HTTP;网络管理协议正在向SNMPv3迁移;禁用TFTP进行设备文件传输,从FTP向SFTP迁移;定期检查设备的Syslog服务器配置来确保Syslog传输安全;只在网络的关键点部署NetFlow,并避免长距离传输NetFlow数据,通过NetFlow的正确部署,辽宁电力综合数据通信网可以及时发现异常流量以及蠕虫、DoS攻击等威胁。
2.7重点业务保障对于重点业务,例如视频会议、调度电话、95598用电服务、行政电话网络、电能质量在线监测等业务实现安全保护机制,网络实时业务安全(监控)机制。对各专项业务采取有效的安全保障管理,确保业务网络数据传输质量,减少因个体业务分支的因素影响全部数据信通运行的风险。
2.8实时业务服务质量保障对重点保障业务,由使用单位提出最低保障带宽,通过QoS保障技术确保数据传送的安全。为了保障实时业务的服务质量,主要采取如下措施:实时业务流量抓取及分析;基于MPLSVPNQoS的实时业务服务质量保障;实时业务的QoS持续优化。
三、项目创新点
在本次辽宁电力综合数据通信网安全体系建设中进行了大量的技术创新,这些技术和管理方法上的创新形成了一个创新集合,为电力综合数据通信网建设积累了大量的经验和案例,本次完善工程中主要的技术创新点如下。(1)基于MPLSVPN的综合数据网整合方案传统的VPN构建使用永久虚电路(PVC)和隧道技术。随着网络连接范围的不断扩大,其可扩展性和管理问题日益突出。MPLS技术的出现使我们可以建设能够支持多种业务级别并且能够无限扩展的全互连IPVPN。(2)基于MPLSVPNQoS的实时业务服务质量保障MPLS实现了一种高效的流量工程机制。采用基于MPLSVPNQoS的实时业务服务质量保障解决方案能够平衡网络中的各种链接、路由器和交换机上的网络汇集业务负载,使这些特定的单元不会被过分使用,也不会未被充分利用。这样可以使网络的运行更有效,并能提供更多可预测的业务。(3)面向MPLSVPN的防火墙及入侵检测系统设计及部署,建立通道保障体系面向MPLSVPN的防火墙及入侵检测系统在复杂网络、多数据、多设备的情况下,通过该保障体系保障了实时业务、高保护业务的安全。(4)IPv6在综合数据网中的应用辽宁电力公司是国网IPv6试点单位,率先在省公司和营口、渤海等地进行应用,在使用过程中验证了IPv6的优越性。
2VLAN技术特点及在DCS网络中的应用
VLAN技术是将局域网设备从逻辑上划分成一个个网段,从而实现虚拟工作组数据交换。由于VLAN设置是在交换机上按逻辑来划分,而不是传统上的只能从物理上划分,因此VLAN技术的出现,可以满足根据实际应用情况,将同一物理局域网内不同用户逻辑地划分成不同的广播域需求。在设计VLAN并实现应用时,首先要确定如何划分VLAN。较为常见的VLAN划分方式包括:按照端口划分,按照MAC地址划分、基于网络层划分、以及基于IP广播和基于规则等方式。其中应用最为广泛、也是最有效的,是按照端口划分的方式,这种划分方式是根据以太网交换机的交换端口来划分的,将交换机上的物理端口分为若干个组,每个组构成一个虚拟网。由于基于端口划分VLAN的优点是定义VLAN成员非常简单,只要在接入交换机上进行相关设置即可,操作相对简单,适合任何大小的网络。同时,这种配置方式适用于网络环境比较固定的情况,与DCS网络构建后即在运营中不会轻易改变的实际情况较为符合,因此在地铁信号系统DCS网络交换机的配置中,一般都可以使用按照端口划分VLAN的配置方式。以赫斯曼交换机为例,按照端口划分VLAN,为不同端口赋予不同ID后的界面显示情况综上所述,为了有效避免信号系统DCS网络风暴的发生,可以将交换机端口划分到不同VLAN中。其原理为:在不同端口发出的所有数据帧上增加一个代表所属VLAN编号的ID,各个交换机端口只有在接收到所属VLANID的信息时,才会对该信息进行拆分处理,而在收到标有其他VLANID信息时,只会将该信息按照目的地址进行转发。这样就实现了通过在DCS网络交换机上应用VLAN技术,有效控制网络流量、降低网络风暴发生概率的目标。并且通过在交换机上进行VLAN的划分,可以起到减少项目建设的设备投资成本、简化DCS网络管理、提高网络安全性的作用。这里需要提出的是,有必要找到适合于信号DCS网络的划分原则,结合实际应用情况,将不同级别的信息进行合理区分。
3适用于DCS的VLAN划分原则
由于地铁信号系统DCS网络具有连接设备数量、类型较多,信息传输种类繁多的特点,在按照端口划分的VLAN配置方法对信号DCS网络交换机等进行配置时,需要寻找到合适的原则,将信号系统DCS网络中不同设备、不同信息类型进行全网的统一配置,既能有效避免网络风暴,又有利于维护人员进行维修检查。这就需要根据网络端口是否有用、该端口在网络中的作用、所传输的信息内容和特点等特征,将网络端口有序划分。例如,在网络的列车自动控制(ATC)信息、列车自动监控(ATS)信息、维护管理信息等带有不同功能及目地的信息,划分到不同的VLAN中。在信息有效传输的同时,也可以提高网络的安全性能。建议按照以下原则进行层层划分。
1)由于信号系统涉及列车行车安全,因此可先将交换机上多余端口统一划入“无用端口”的VLAN中,这样即使有其他设备接入到该端口上,也不会对有用端口间的网络通信造成影响。
2)进一步将有用端口进行分类,如该端口在信号DCS网络中只做收发,不对信息进行拆分和处理,即可将其划入“管理类”的VLAN中。
3)在DCS网络中,与“管理类”信息对应的是“业务类”信息,在此类信息中,建议先将涉及到列车控制安全的ATC信息独立划分出来,同时由于此类信息较为重要,需设计两路,可以划分至两个不同的VLAN中。
4)另外,“业务类”信息还包含其他非ATC信息,也就是非安全信息。对这类信息的划分,首先将其中的ATS信息独立划分出来,同样建议为两路。
5)同时,非安全类的信息也包含维护管理类信息,如维护支持、电源监控类等信息也需要划分到单独一个VLAN中,此类信息可以不进行冗余设置。
6)其他非安全类信息也可以通过实际情况进行VLAN设置,可以独立VLAN,也可统一划入一个VLAN,根据实际情况进行设置即可。建议的VLAN划分原则,以及该原则对应在信号系统中的传输内容示意。
2基于JSON的Ajax数据通信快速算法
本文算法的基本思想是以JSON格式为参照,分析服务器应答Ajax引擎请求数据的结构,设计应答数据JSON序列化的有限状态机模型,基于此模型实现应答数据向JSON格式的转换,从而降低Ajax的通信数据量,减少客户端因JavaScript不能直接解析XML所占用的系统资源和无用解析计算,大大提高Ajax的数据传输效率和响应速度,使客户端拥有良好的用户体验度。
2.1JSON文法JSON是一种轻量级独立于编程语言的文本型数据传输格式。它采用JavaScript的子集StandardECMA-262第3版实现,能被所有的浏览器支持,不依赖第三方工具直接使用JavaScript解析,易于人们阅读和编写,也便于机器解析[8]。JSON建构于两种结构[9]:(1)对象:一个无序的“名称/值”对的集合。每个对象以“{”、“}”作为始、终标志,“名称”和“值”分别用‘“”’括住,两者间用“:”间隔,不同的“名称/值”对间用“,”分隔,如图1所示。从JSON的文法不难看出,JSON中的标签完全用于描述数据,不负责引导客户端浏览器显示的是格式化功能,是能实现服务器与客户端之间更简洁数据传递的主要原因。因此,JSON广泛用于Web客户端表现层数据描述和交换的载体。
2.2服务器端应答数据结构分析及其JSON序列化方法由于XML是Ajax的标准数据交换格式,已有的基于Ajax的Web应用在服务器端将作为应答的数据对象直接使用XML绑定、传输,如JAXB(JavaArchitectureforXMLBinding)。如果需要使用JSON作为数据交换格式时,再通过JSON编程接口将这些数据对象转换成JSON格式,如图3中带箭头实线所示。由图3可以看出,标准的Ajax基于XML数据传输是一种间接的方式,中间存在大量的数据格式化过程,占用服务器的资源和运算时间较多,降低了整个Ajax系统的数据响应效率。本文的主要工作正是要变间接为直接,将应答数据一步转换为JSON负载。为了实现这个目标,就必须分析应答数据的结构,找出其与JSON数据文法间的映射规律。目前,Web应用主要基于B/S结构,Web服务器的应答数据来源于数据库服务器的查询结果,这些结果以二维表格的形式存储,称之为记录集,实质是数据库服务器上被选中表里数据的一个镜像,如图4所示。也就是说,Web服务器应答的数据结构是一种复合表,一条记录对应一个数据对象,每个数据对象由若干个属性(字段)组成。通过比较可知,Web服务器中应答的记录集与JSON文法规定的数据格式间基本上是直接的映射关系:(1)记录集中的每条记录对应于一个数据对象,恰好与JSON文法中的数组对应,可以实现直接映射;(2)记录集中存储数据对象属性的字段在转换成“名称/值”对时,鉴于对象的属性可能较多,对象名仍然采用属性名,然后将其映射为JSON格式;(3)记录集中存储数据名称和值的字段与JSON文法中的对象的“名称/值”对应,将对象名用“名-value”替代后直接映射;(4)记录集中有些外键字段不能直接映射为JSON中的“名称/值”对,它们在记录集中主要起关联数据对象作用。此时,应该将这些关联字段进行“原子化”处理,将其映射为直接数据对象,再将这些直接数据对象按(1)、(2)、(3)中的方法映射为数组和原子的“名称/值”对对象,并将其作为关联字段所在数据对象的子对象。弄清Web服务器应答Ajax引擎的数据结构及其与JSON文法中定义的数据格式间的映射关系后,设计出应答数据与JSON数据格式间转换的有限状态机模型为M(rj)=(R,I,S,F,O,J),如图5所示。
2.3客户端JSON反序列化实现客户端反序列化就是将用于传输的流式文本型数据(jstd)转换为JSON对象以便JavaScript解析,这个工作可直接使用JavaScript的eval方法实现,无需借助第三方工具及结构。
3实验设计及结果分析
为了验证本文提出算法的正确性和传输速度快、解析效率高的特点,实验数据集采用RamonLawrence基于Java的DBstats程序通过JDBC连接MicrosoftAccess的Northwind库、UCIKDD、ML库及Internet上的一些公用数据库得到的样例数据[10],如表2所示。其中,未用比例表示空属性值占所在模式的比例,使用比例表示非空数据值占模式的比例,前者平均约为7.4%,后者平均约为44.8%,能较好地分析数据传输开销和解析效率。基于以上数据集,在相同网络环境下和相同应答数据量的条件下从生成数据负载时间、传输时间和客户端解析数据所用时间三个方面对比Ajax分别基于JSON和XML时数据交互的性能,应答数据集转换成JSON或XML数据负载时间、JSON或XML数据传输时间及客户端解析时间随数据元素个数变化的情况如图6、图7、图8所示。从图6可以看出,本文算法的序列化时间远少于XML序列化的时间。相同数据元素个数的条件下,本文算法平均要快5个/ms。其主要原因是序列化JSON时直接利用JSON对象的字符串型变量直接写入JavaScript,而XML要先生成一个DOM对象再用I/O流写入专门的XML文件,验证了JSON在性能上优于XML的事实。从图7中可看出,在传输相同数据量的条件下,本文算法的数据传输时间明显要少于基于XML的数据负载,平均约快13.85个/ms。其主要原因是本文算法基于的JSON只负载携带数据,而XML除携带数据外还要携带数据在客户端显示的标签,存在大量冗余标记,因此,将同一个元素序列化成XML后的数据量要大于JSON,传输速度当然也要慢些。图8说明本文算法在客户端的速度要明显快于XML,且随着数据的不断增大,优势越来越明显。其原因是因为本文算法基于的JSON负载是基于JavaScript的子集,直接使用浏览器的JavaScript解析,而XML要借助于DOM才能被浏览器解析,而且数据量越大,DOM的结构越负载,解析速度就越慢。综上所述,实验结果表明本文算法无论是在数据传输方面,还是在Web服务器序列化和客户端反序列化方面效率都明显高于基于XML的数据传输,更要高于先序列化为XML再转化为JSON的间接方式,是一种实现Ajax异步数据交互的快速算法。
数据通信是以“数据”为业务的通信系统,数据是预先约定好的具有某种含义的数字、字母或符号以及它们的组合。数据通信是20世纪50年代随着计算机技术和通信技术的迅速发展,以及两者之间的相互渗透与结合而兴起的一种新的通信方式,它是计算机和通信相结合的产物。随着计算机技术的广泛普及与计算机远程信息处理应用的发展,数据通信应运而生,它实现了计算机与计算机之间,计算机与终端之间的传递。由于不同业务需求的变化及通信技术的发展使得数据通信经过了不同的发展历程。
一、通信系统传输手段
电缆通信:双绞线、同轴电缆等。市话和长途通信。调制方式:SSB/FDM。基于同轴的PCM时分多路数字基带传输技术。光纤将逐渐取代同轴。
微波中继通信:比较同轴,易架设、投资小、周期短。模拟电话微波通信主要采用SSB/FM/FDM调制,通信容量6000路/频道。数字微波采用BPSK、QPSK及QAM调制技术。采用64QAM、256QAM等多电平调制技术提高微波通信容量,可在40M频道内传送1920~7680路PCM数字电话。
光纤通信:光纤通信是利用激光在光纤中长距离传输的特性进行的,具有通信容量大、通信距离长及抗干扰性强的特点。目前用于本地、长途、干线传输,并逐渐发展用户光纤通信网。目前基于长波激光器和单模光纤,每路光纤通话路数超过万门,光纤本身的通信纤力非常巨大。几十年来,光纤通信技术发展迅速,并有各种设备应用,接入设备、光电转换设备、传输设备、交换设备、网络设备等。光纤通信设备有光电转换单元和数字信号处理单元两部分组成。
卫星通信:通信距离远、传输容量大、覆盖面积大、不受地域限制及高可靠性。目前,成熟技术使用模拟调制、频分多路及频分多址。数字卫星通信采用数字调制、时分多路及时分多址。
移动通信:GSM、CDMA。数字移动通信关键技术:调制技术、纠错编码和数字话音编码。
二、数据通信的构成原理
数据终端(DTE)有分组型终端(PT)和非分组型终端(NPT)两大类。分组型终端有计算机、数字传真机、智能用户电报终端(TeLetex)、用户分组装拆设备(PAD)、用户分组交换机、专用电话交换机(PABX)、可视图文接入设备(VAP)、局域网(LAN)等各种专用终端设备;非分组型终端有个人计算机终端、可视图文终端、用户电报终端等各种专用终端。数据电路由传输信道和数据电路终端设备(DCE)组成,如果传输信道为模拟信道,DCE通常就是调制解调器(MODEM),它的作用是进行模拟信号和数字信号的转换;如果传输信道为数字信道,DCE的作用是实现信号码型与电平的转换,以及线路接续控制等。传输信道除有模拟和数字的区分外,还有有线信道与无线信道、专用线路与交换网线路之分。交换网线路要通过呼叫过程建立连接,通信结束后再拆除;专线连接由于是固定连接就无需上述的呼叫建立与拆线过程。计算机系统中的通信控制器用于管理与数据终端相连接的所有通信线路。中央处理器用来处理由数据终端设备输入的数据。
三、数据通信的分类
3.1有线数据通信
数字数据网(DDN)。数字数据网由用户环路、DDN节点、数字信道和网络控制管理中心组成。DDN是利用光纤或数字微波、卫星等数字信道和数字交叉复用设备组成的数字数据传输网。也可以说DDN是把数据通信技术、数字通信技术、光迁通信技术以及数字交叉连接技术结合在一起的数字通信网络。数字信道应包括用户到网络的连接线路,即用户环路的传输也应该是数字的,但实际上也有普通电缆和双绞线,但传输质量不如前。
分组交换网。分组交换网(PSPDN)是以CCITTX.25建议为基础的,所以又称为X.25网。它是采用存储——转发方式,将用户送来的报文分成具用一定长度的数据段,并在每个数据段上加上控制信息,构成一个带有地址的分组组合群体,在网上传输。分组交换网最突出的优点是在一条电路上同时可开放多条虚通路,为多个用户同时使用,网络具有动态路由选择功能和先进的误码检错功能,但网络性能较差。
帧中继网。帧中继网络通常由帧中继存取设备、帧中继交换设备和公共帧中继服务网3部分组成。帧中继网是从分组交换技术发展起来的。帧中继技术是把不同长度的用户数据组均包封在较大的帧中继帧内,加上寻址和控制信息后在网上传输。
3.2无线数据通信
无线数据通信也称移动数据通信,它是在有线数据通信的基础上发展起来的。有线数据通信依赖于有线传输,因此只适合于固定终端与计算机或计算机之间的通信。而移动数据通信是通过无线电波的传播来传送数据的,因而有可能实现移动状态下的移动通信。狭义地说,移动数据通信就是计算机间或计算机与人之间的无线通信。它通过与有线数据网互联,把有线数据网路的应用扩展到移动和便携用户。
四、网络及其协议
4.1计算机网络
计算机网络(ComputerNetwork),就是通过光缆、双绞电话线或有、无线信道将两台以上计算机互联的集合。通过网络各用户可实现网络资源共享,如文档、程序、打印机和调制解调器等。计算机网络按地理位置划分,可分为网际网、广域网、城域网、和局域网四种。Internet是世界上最大的网际网;广域网一般指连接一个国家内各个地区的网络。广域网一般分布距离在100-1000公里之间;城域网又称为都市网,它的覆盖范围一般为一个城市,方圆不超过10-100公里;局域网的地理分布则相对较小,如一栋建筑物,或一个单位、一所学校,甚至一个大房间等。
局域网是目前使用最多的计算机网络,一个单位可使用多个局域网,如财务部门使用局域网来管理财务帐目,劳动人事部门使用局域网来管理人事档案、各种人才信息等等。
4.2网络协议
网络协议是两台计算机之间进行网络对话所使用的语言,网络协议很多,有面向字符的协议、面向比特的协议,还有面向字节计数的协议,但最常用的是TCP/IP协议。它适用于由许多LAN组成的大型网络和不需要路由选择的小型网络。TCP/IP协议的特点是具有开放体系结构,并且非常容易管理。
TCP/IP实际上是一种标准网络协议,是有关协议的集合,它包括传输控制协议(TransportControlProtocol)和因特网协议(InternetProtocol)。TCP协议用于在应用程序之间传送数据,IP协议用于在程序与主机之间传送数据。由于TCP/IP具有跨平台性,现已成为Internet的标准连接协议。网络协议分为如下四层:网络接口层:负责接收和发送物理帧;网络层:负责相邻节点之间的通信;传输层:负责起点到终端的通信;应用层:提供诸如文件传输、电子邮件等应用程序要把数据以TCP/IP协议方式从一台计算机传送到另一台计算机,数据需经过上述四层通信软件的处理才能在物理网络中传输。
1.1细分时间信息时统终端最高处理速度为200Hz,不能满足1000Hz数据频频要求。设计时,要求时统终端提供1Hz的时间信息,并提供1Hz和1000Hz同步信号,数据通讯系统以1Hz和1000Hz同步信号为基准产生毫秒时间信息。
1.2通信时序设计设计1Hz脉冲信号启动一个外部中断,并在这个中断中接收1Hz的时间信息,此时间信息是对应上一个1Hz的时间信息,因此需对对时间信息进行“+1秒”处理。设计1000Hz脉冲信号启动另个一个外部中断,在中断中根据相对1Hz中断后产生1000Hz中断的个数,产生毫秒信息。1000Hz计数在1Hz中断中清为零,每1Hz中断间隔共产生1000个1000Hz中断。根据设计原理,要求系统响应完1Hz中断后,响应1Hz后的第一个1000Hz中断,这种响应中断先后顺序是保证产生正确毫秒值的关键。数据通讯系统的主控制器S3C2440,其24个外部中断可配置引起中断的信号模式为电平触发或沿触发,并可配置极性[2],在外部中断寄存(EXTINT)中进行设置。时统终端提供的1Hz同步信号和1000Hz同步信号格式如图1所示。可以设置1Hz中断为下降沿产生中断,与S3C2440的外部中断0(EINT0)连接,1000Hz中断为上升沿产生中断,与S3C2440的外部中断6(EINT6)连接,两个中断相差1个脉冲宽度时间,如此设计保证了两个中断的时序安排。
2软件实现
软件设计分为两部分,一部分为初始化设计,其中包括配置GPIO端口、中断配置和启动中断。另一部分为中断处理程序,包括外部中断0和外部中断6。
2.1程序初始化程序初始化主要完成中断设置并启动看门狗计数器功能。
2.2中断“0”(1Hz中断)1Hz中断处理程序:在1Hz中断中接收时统时间信息,并进行加1秒处理和1000Hz中断计数器值置“0”,软件流程图如图2所示。
2.3中断“6”(1000Hz中断)在中断“6”中主要完成产生时间的毫秒信息、接收编码器数据并收发经纬仪各分系统通信数据。
2.3.1产生毫秒信息毫秒产生程序:在1000Hz中断中根据1Hz同步信号后的1000Hz中断的个数(m_n1000)产生毫秒信息,毫秒(=1×m_n1000),软件流程如图3所示。
2.3.2接收编码器数据并收/发其它各分系统数据编码器在1000Hz到来时采集角度数据,并发送给数据通讯系统,数据完全传送至据通讯系统是在1000Hz信号后的560μs,因此数据通讯系统在1000Hz中断中,延时560μs接收编码器数据,此时接收的数据为当前1000Hz的经纬仪角度数据。综上分析可知,在1000Hz中断中处理顺序为:产生时间毫秒延时560μs接收编码器数据将时间信息和编码器数据编码打包以系统规定帧频发送数据(低于或等于1000Hz且能整除1000)。在此能否实现精确延时是接收正确编码器数据的关键。精确时延时由ARM处理器内置的Watchdog计数器产生[4]。具本方法为:设置看门狗工作在计数器方式下,在1000Hz中断开始时读取一次计数器值(WTCNT),然后通过不断读取该计数器值,得到相对开始时刻的运行时间,在达到程序所要求的延迟时间时,接收编码器数据。看门狗的计数脉冲是由ARM处理器的PCLK时钟经两次可编程分频后得到[3]。对看门狗的操作,包括看门狗分频数和工作模式设定,由设定WTCON完成;对16位数据寄存器WTDAT编程完成设定看门狗超时值;在软件运行过程中,读取看门狗16位计数器WTCNT的当前计数值,计算两次读数之差可得到精确时间差。PCLK为ARM处理器器件时钟,由ARM时钟控制逻辑产[4]。它与主时钟(FCLK)的关系由时钟分频控制寄存器CLKDIVN位2:0设定。主时钟频率与输入频率关系。在程序初始化中设置好看门狗工作方式后,在1000Hz中断中实现相对1000Hz中断信号延时560μs接收编码器数据。接收编码器数据程序流程图如图4。图4中之所以要先清接收编码器数据端口的接收缓存器,是保证读到的数据是当前1000Hz时刻的编码器数据。处理完成时间信息和编码器数据后,可依据时间信息的毫秒值,完成对外50Hz、100Hz、200Hz、500Hz、1000Hz的通讯。如100Hz通讯时,当毫秒值能被10整除时,即执行100Hz通讯程序。
3设计结果
利用时间细分和看门狗精确时延设计,可在经纬仪上实现时间信息和编码器数据高帧频的数据合成,从而实现设备角度和时间信息与高速摄像机图像信息的数据匹配,完成经纬仪测姿需求。目前在某型号经纬仪上装有一款最高记录帧频400Hz的高速摄像机,系统指标要求为编码器发送数据帧频1200Hz,编码器发送数据波形如图5。通信系统向其它系统发送的编码器、时间信息合成数据包最高帧频400Hz,其设计依即为本文所述原理。通信系统要求提供1Hz和400Hz的同步信号,1Hz下降沿产生中断“0”,400Hz上升沿产生中断“6”。系统的两个中断信号波形如图6。在1Hz中断接收时统时间信息,在400Hz中断中先清接收编码数据端口的接收缓存器,然后延时560μm接收编码器数据。依据系统要求,发送编码器与时间信息合成数据包的400Hz通信数据波形如图7。此款数据通信系统通过实际应用证明时序设计合理,性能可靠,完全符合设计要求。如若要求发送1000Hz编码器和时统时间合成数据包,则在设计中要求提供1Hz和1000Hz同步信号,并且提高通信波特率以便在1ms内完成数据的接收和发送。
有效保障数据通信网络的稳定性和安全性,就必须充分发挥技术人力资源的作用,积极构建起健全完善的数据通信平台,并积极对系统平台的安全性进行科学的全面的评估。作为一名合格具备专业化技术的人员,应按照相关制度要求和标准流程,设置科学的评估方式,对整个网络环境进行系统的评估,并适时给予安全调整,准确分析潜在的用户群体以及信息源,并对他们进行安全评估和识别,充分了解数据通信网络的发展实际,以此为出发点开展系统安全性的分析活动。
1.2及时排查隐存的安全威胁
定期开展网络安全的检查与维修活动,以及时确保数据信息的可靠性与真实性得到有效的安全确认,避免服务器的终端设备以及信息网中的硬件设备和软件设备受到恶意破坏,防止系统网络受到不法分子的严重攻击,达到对数据库内部的信息进行保密的目的。所以这就要求专业化的技术人员需以对网络安全性的有效评估为前提,全面仔细存在的隐形的安全威胁,积极设置高效的网管设置等形式,不断优化系统漏洞,拒绝一切不法分析用户的对网络系统的入侵和攻击,降低安全风险的发生。
2路由器与交换机漏洞的发现和防护
作为通过远程连接的方式实现网络资源的共享是大部分用户均会使用到的,不管这样的连接方式是利用何种方式进行连接,都难以避开负载路由器以及交换机的系统网络,这是这样,这些设备存在着某些漏洞极容易成为黑客的攻击的突破口。从路由器与交换机存在漏洞致因看,路由与交换的过程就是于网络中对数据包进行移动。在这个转移的过程中,它们常常被认为是作为某种单一化的传递设备而存在,那么这就需要注意,假如某个黑客窃取到主导路由器或者是交换机的相关权限之后,则会引发损失惨重的破坏。纵观路由与交换市场,拥有最多市场占有率的是思科公司,并且被网络领域人员视为重要的行业标准,也正因为该公司的产品普及应用程度较高,所以更加容易受到黑客攻击的目标。比如,在某些操作系统中,设置有相应的用于思科设备完整工具,主要是方便管理员对漏洞进行定期的检查,然而这些工具也被攻击者注意到并利用工具相关功能查找出设备的漏洞所在,就像密码漏洞主要利用JohntheRipper进行攻击。所以针对这类型的漏洞防护最基本的防护方法是开展定期的审计活动,为避免这种攻击,充分使用平台带有相应的多样化的检查工具,并在需要时进行定期更新,并保障设备出厂的默认密码已经得到彻底清除;而针对BGP漏洞的防护,最理想的办法是于ISP级别层面处理和解决相关的问题,假如是网络层面,最理想的办法是对携带数据包入站的路由给予严密的监视,并时刻搜索内在发生的所有异常现象。
3交换机常见的攻击类型
3.1MAC表洪水攻击
交换机基本运行形势为:当帧经过交换机的过程会记下MAC源地址,该地址同帧经过的端口存在某种联系,此后向该地址发送的信息流只会经过该端口,这样有助于节约带宽资源。通常情况下,MAC地址主要储存于能够追踪和查询的CAM中,以方便快捷查找。假如黑客通过往CAM传输大量的数据包,则会促使交换机往不同的连接方向输送大量的数据流,最终导致该交换机处在防止服务攻击环节时因过度负载而崩溃。
3.2ARP攻击
这是在会话劫持攻击环节频发的手段之一,它是获取物理地址的一个TCP/IP协议。某节点的IP地址的ARP请求被广播到网络上后,这个节点会收到确认其物理地址的应答,这样的数据包才能被传送出去。黑客可通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,ARP欺骗过程如图1所示。
3.3VTP攻击
以VTP角度看,探究的是交换机被视为VTP客户端或者是VTP服务器时的情况。当用户对某个在VTP服务器模式下工作的交换机的配置实施操作时,VTP上所配置的版本号均会增多1,当用户观察到所配置的版本号明显高于当前的版本号时,则可判断和VTP服务器实现同步。当黑客想要入侵用户的电脑时,那他就可以利用VTP为自己服务。黑客只要成功与交换机进行连接,然后再本台计算机与其构建一条有效的中继通道,然后就能够利用VTP。当黑客将VTP信息发送至配置的版本号较高且高于目前的VTP服务器,那么就会致使全部的交换机同黑客那台计算机实现同步,最终将全部除非默认的VLAN移出VLAN数据库的范围。
4安全防范VLAN攻击的对策
4.1保障TRUNK接口的稳定与安全
通常情况下,交换机所有的端口大致呈现出Access状态以及Turnk状态这两种,前者是指用户接入设备时必备的端口状态,后置是指在跨交换时一致性的VLAN-ID两者间的通讯。对Turnk进行配置时,能够避免开展任何的命令式操作行为,也同样能够实现于跨交换状态下一致性的VLAN-ID两者间的通讯。正是设备接口的配置处于自适应的自然状态,为各项攻击的发生埋下隐患,可通过如下的方式防止安全隐患的发生。首先,把交换机设备上全部的接口状态认为设置成Access状态,这样设置的目的是为了防止黑客将自己设备的接口设置成Desibarle状态后,不管以怎样的方式进行协商其最终结果均是Accese状态,致使黑客难以将交换机设备上的空闲接口作为攻击突破口,并欺骗为Turnk端口以实现在局域网的攻击。其次是把交换机设备上全部的接口状态认为设置成Turnk状态。不管黑客企图通过设置什么样的端口状态进行攻击,这边的接口状态始终为Turnk状态,这样有助于显著提高设备的可控性[3]。最后对Turnk端口中关于能够允许进出的VLAN命令进行有效配置,对出入Turnk端口的VLAN报文给予有效控制。只有经过允许的系类VLAN报文才能出入Turnk端口,这样就能够有效抑制黑客企图通过发送错误报文而进行攻击,保障数据传送的安全性。
4.2保障VTP协议的有效性与安全性
VTP(VLANTrunkProtocol,VLAN干道协议)是用来使VLAN配置信息在交换网内其它交换机上进行动态注册的一种二层协议,它主要用于管理在同一个域的网络范围内VLANs的建立、删除以及重命名。在一台VTPServer上配置一个新的VLAN时,该VLAN的配置信息将自动传播到本域内的其他所有交换机,这些交换机会自动地接收这些配置信息,使其VLAN的配置与VTPServer保持一致,从而减少在多台设备上配置同一个VLAN信息的工作量,而且保持了VLAN配置的统一性。处于VTP模式下,黑客容易通过VTP实现初步入侵和攻击,并通过获取相应的权限,以随意更改入侵的局域网络内部架构,导致网络阻塞和混乱。所以对VTP协议进行操作时,仅保存一台设置为VTP的服务器模式,其余为VTP的客户端模式。最后基于保障VTP域的稳定与安全的目的,应将VTP域全部的交换机设置为相同的密码,以保证只有符合密码相同的情况才能正常运作VTP,保障网络的安全。
2交换机常见的攻击类型
2.1MAC表洪水攻击
交换机基本运行形势为:当帧经过交换机的过程会记下MAC源地址,该地址同帧经过的端口存在某种联系,此后向该地址发送的信息流只会经过该端口,这样有助于节约带宽资源。通常情况下,MAC地址主要储存于能够追踪和查询的CAM中,以方便快捷查找。假如黑客通过往CAM传输大量的数据包,则会促使交换机往不同的连接方向输送大量的数据流,最终导致该交换机处在防止服务攻击环节时因过度负载而崩溃.
2.2ARP攻击
这是在会话劫持攻击环节频发的手段之一,它是获取物理地址的一个TCP/IP协议。某节点的IP地址的ARP请求被广播到网络上后,这个节点会收到确认其物理地址的应答,这样的数据包才能被传送出去。黑客可通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,ARP欺骗过程如图1所示。
2.3VTP攻击
以VTP角度看,探究的是交换机被视为VTP客户端或者是VTP服务器时的情况。当用户对某个在VTP服务器模式下工作的交换机的配置实施操作时,VTP上所配置的版本号均会增多1,当用户观察到所配置的版本号明显高于当前的版本号时,则可判断和VTP服务器实现同步。当黑客想要入侵用户的电脑时,那他就可以利用VTP为自己服务。黑客只要成功与交换机进行连接,然后再本台计算机与其构建一条有效的中继通道,然后就能够利用VTP。当黑客将VTP信息发送至配置的版本号较高且高于目前的VTP服务器,那么就会致使全部的交换机同黑客那台计算机实现同步,最终将全部除非默认的VLAN移出VLAN数据库的范围。
3安全防范VLAN攻击的对策
3.1保障TRUNK接口的稳定与安全
通常情况下,交换机所有的端口大致呈现出Access状态以及Turnk状态这两种,前者是指用户接入设备时必备的端口状态,后置是指在跨交换时一致性的VLAN-ID两者间的通讯。对Turnk进行配置时,能够避免开展任何的命令式操作行为,也同样能够实现于跨交换状态下一致性的VLAN-ID两者间的通讯。正是设备接口的配置处于自适应的自然状态,为各项攻击的发生埋下隐患,可通过如下的方式防止安全隐患的发生。首先,把交换机设备上全部的接口状态认为设置成Access状态,这样设置的目的是为了防止黑客将自己设备的接口设置成Desibarle状态后,不管以怎样的方式进行协商其最终结果均是Accese状态,致使黑客难以将交换机设备上的空闲接口作为攻击突破口,并欺骗为Turnk端口以实现在局域网的攻击。其次是把交换机设备上全部的接口状态认为设置成Turnk状态。不管黑客企图通过设置什么样的端口状态进行攻击,这边的接口状态始终为Turnk状态,这样有助于显著提高设备的可控性。最后对Turnk端口中关于能够允许进出的VLAN命令进行有效配置,对出入Turnk端口的VLAN报文给予有效控制。只有经过允许的系类VLAN报文才能出入Turnk端口,这样就能够有效抑制黑客企图通过发送错误报文而进行攻击,保障数据传送的安全性。
3.2保障VTP协议的有效性与安全性
VTP(VLANTrunkProtocol,VLAN干道协议)是用来使VLAN配置信息在交换网内其它交换机上进行动态注册的一种二层协议,它主要用于管理在同一个域的网络范围内VLANs的建立、删除以及重命名。在一台VTPServer上配置一个新的VLAN时,该VLAN的配置信息将自动传播到本域内的其他所有交换机,这些交换机会自动地接收这些配置信息,使其VLAN的配置与VTPServer保持一致,从而减少在多台设备上配置同一个VLAN信息的工作量,而且保持了VLAN配置的统一性。处于VTP模式下,黑客容易通过VTP实现初步入侵和攻击,并通过获取相应的权限,以随意更改入侵的局域网络内部架构,导致网络阻塞和混乱。所以对VTP协议进行操作时,仅保存一台设置为VTP的服务器模式,其余为VTP的客户端模式。最后基于保障VTP域的稳定与安全的目的,应将VTP域全部的交换机设置为相同的密码,以保证只有符合密码相同的情况才能正常运作VTP,保障网络的安全。
这种技术是一种面向连接宽带的交换技术,是传统分组交换技术和电路交换技术的延伸和发展。该技术是使用定长分组把语音和图像等信息分解成固定长度53b的信息,定长分组就是信元。作用机制是将信元作为单位进行复接、传输、交换,获得了空信元就可以插入信息,且插入的位置可以是随意的,然后进行信息传输。这种技术的优点是能进行无连接传输,有助于宽带高速交换,简化了网络协议和功能等。主要业务有互联局域网、虚拟局域网组建、支持无连接数据通信业务、支持帧中继业务等。
1.2光交换技术
这是建立在光纤介质上的交换技术,可以分为波分光交换技术、时分光交换技术和空分光交换技术。波分光交换技术的基础是波分复用技术,能开展超大容量的数据传输,采用的方法是波长变换和波长选择。该技术分别有N条输入和输出管线,且每条光纤都是借助波分复用技术有n个波长的载波信号,并在每个复用器之间实现N路光纤的n个波长信号交换的。时分光交换技术的基础上时分复用技术,原理是时隙互换。时分复用技术是将时间化成好多帧,将每个帧划分成N个长度一样的时隙,并将时隙分别分给N个信号,最后将N个信号复接到一条光纤上的传输技术。空分光交换技术的基础是光开关技术,通过光开关技术把光信号的传送通路进行变化,达到传输的目的。此外,光交换技术还有一种是对上述三个技术的组合,形成组合光交换技术。组合光交换技术主要是由光开关阵列和波分复用器组成的。
2强化交换技术在现代数据通信中作用的建议
在现代数据通信中,选择并使用合适的交换技术是至关重要的,尤其是对提高数据通信质量有直接影响。要想充分发挥交换技术在现代数据通信中的作用,很重要的一个衡量指标是要确保数据通信的可靠性和有效性,即保障数据通信质量。为了强化换技术在现代数据通信中的作用,提高数据通信质量,必须做到以下几点。
(1)制定科学合理的通信协议。即要尽量减少数据包的长度,可以使用长度字节来对数据包长度进行标志;已经制定好的通信协议要经过多次验证,提高有效性;可以采用合理的帧进行同步标志。
(2)最大程度的降低波特率相对误差。
(3)合理使用软件抗干扰技术。软件抗干扰技术是一种单片机系统的自身防御,系统中控制程序代码必须要不被损坏是该技术的使用前提。
2分析PDA和全站仪中的数据
2.1串口技术
使用Wicrosoftwindows开发串口系统,进行有以下方式:a.使用windows来进行通信函数.b.windowsAPI对端口进行读写或者开发其它程序,对串口实行操作步骤。C.串口中的组件通信,比如Activek控制MSCcomm。根据以上介绍的几种方法,比如b需要熟悉电路结构,驱动层次比较深,需要有比较强的专业技能,如C方式简便,不能使EmbeddedVisualC++所接受,该程序就是应用windowsAP来进行通信函数。
2.2串口施行步骤
windows的读写文件方式不一样,它主要使用windows结构中的多线程,然后再后台进行串口读写,正常使用程序就要在前台进行。进行改善1/0的速度,使用windows结构中的多线程,可以使用它来进行开发非单一系统,windows不能操作1/0的异常操作,可以使用它来进行操作串口,使用异步的方法,可以提高系统的操作能力。工作效能比较高的串口是事件驱动。应用这种方法有比较高的时实性,主要是针对一些比较广泛的串口,跟查询的方式不一样,不是只对那个串口进行查询。是以中断的形式来进行,一般运行中断时,确定的事件发生变化时,windows系统就会发出信息,才能有针对性的进行处理,确保数据存在。
3开发通信程序
3.1串口通信应用API函数
⑴串口进行打开关闭。在应用程序中用Create-File函数把串口打开,注意事项主要有:A.串口名后面需要加个冒号(:)。B.PDA的串口就是全部已经打开的串口,只含COM1。C.应用的参数定为零,安全没有危险性的参数定为NULL。应用Close-Handle可以把串口关闭。⑵对串口进行配置。串口配置与PDA通信中的参数进行配置一起,这样才能达到通信的效能,因此配置也是比较重要的一个步骤。LPDCB主要是针对DCB结构,DCB结构是对串口的进一步描述,串口的波特率主要是由DCB中的BaudRate来确定,原因是CE对非二进制不能进行输送,所以fBinary要设定为TRUE,ByteSize是指字节在进行发送时接受到的数据。Parity是奇偶校验,StopBits是停止位数,⑶对串口进行读写。串口进行读写时可以使用ReadFile和WriteFile函数实现,主要是串口进行读写时速度不是很快,⑷对串口进行异步读写,CE不能进行操作输入输出的功能,因此只能应用读写进行重复操作。第一,设定串口EV_RXCHAR要用SetCommMask函数来实现,应用WaitCom-mEvent阻拦线程,指直到把事件EV_RX-CHAR设定好,字符要应用回调函数来进行处理,续等发生事件。
3.2隔开水平角、竖直角、距离及进行组合测量
在测量过后,需要测出水平角,偏心的水平角与距离不能合在一起测量,测量时要分开进行,因此应用程序能进行水平角和竖直角及距离分开测量以及组合测量,进行测角时不能仅仅依靠棱镜。所以,可以应用水平角和、竖直角、距离重复选框来进行模拟。针对不一样规模的全站仪,使用的方式也不一样,索佳操作的模式只含有一种规模的全站仪,只需要点击按钮即可,假如选择斜距就进行输送测角距,没有选中斜距进行输送测角距,收到的数据后。在根据模块来分析与选取有针对性的数据,拓扑康是第二种模式,在选中斜距时,还要在斜距中的复选框中进行点击,在进行输送时改变测量距离的模式,进行发送时。进行驱动测量,跟读取指令是一样的。
3.3处理已经接收到的字符串
⑴ASCII编码是已经收到的字符串,可以使用MultiByteToWideChar函数转变成Unicode编码然,在进行处理。⑵测量指令在进行发送出去后,全站仪中的数据不是一次性发完,应该是分层次来进行发送,因此,字符串要直接连接到字符串,才能完成接受任务。⑶字符串的主要任务就是接收完后,要依据复合框进行有效的选择,分析全站仪的字符串,也会显示的很清楚。⑷拓扑康是第二种模式,符串后的任务就是接受,在输送时显示清楚。相反,就会把全站仪输送数据全部给PDA,造成不良后果。
4应用在实际生活中
VC++2005smartdevice的MFCsmartdeviceApplication,PDA与全站仪中的通信主要依靠多线程来完成,使他们能够稳定运行。根据太原市在进行测绘进行探索指出,外业进行采集时,效果是良好的。全站仪中的数据直接读取,防止在读、记方面存在有误差。不过,对存在有误差的数据要自动检查,防止2C差、差互差、2C互差的影响产生误差,而不能及时的进行检查,而导致返工现象的发生,工作效率的提高,PDA储存的文件就是测量的结果,外业任务完成之后把所得出的结果直接输入到PC,经过对程序的进一步分析,能直接评估精准度及计算坐标,不使用人工来进行操作,从一定程度上减少了工作人员的工作量,也能减少造成不要的麻烦,有效的提高工作效率。
二、防感应雷的措施
(一)电源系统的防感应雷
目前市场上有三相四线组合型电源浪涌保护器和单相组合型电源浪涌保护器,有箱式带雷击数计数的和简易型,单相又有并式和串式,还有多种直流电源浪涌保护器。各种场合均有相应的电源浪涌保护器。这些电源避雷器性能稳定,安装方便。一般应在总电力室、楼层配电屏和机房等设三级来防护电源系统的感应雷,采用者三级防护来实现逐级泄流的作用。
(二)数据信号线防感应雷
1、用交换网进行远程通信的广域网,在Modem前用两线信号浪涌保护器。
2、在异步串行通信端口用RS-232-C25针9线或9针9线速率在20Kbps或64Kbps以下的数据信号浪涌保护器。这种浪涌保护器使用场合较多,比如Modem与主机或终端间作为二级防护;以太网或Novell网总线结构粗缆网路由器与Modem间作二级保护;在终端服务器与终端间以保护终端服务器;各银行系统营业部服务器与各终端通过RS-232-C接口的地方都可使用这种避雷浪涌保护器。
3、局域网总线结构细缆网BNC连接速率100Mbps的数据信号浪涌保护器,用于以太网、细缆Novell局域网与终端串接,安装方便。
4、通过HUB采用星形连接方式的10BASE-T网络,用RJ45连接器连接双绞线传输的数据信号浪涌保护器。
5、两线平衡传输的数据信号浪涌保护器,用于监控系统或自动控制以及电流环的地方。
6、采用卫星数据通信的广域网,在室内收/发单元或室外单元使用卫星数据通信同轴浪涌保护器。这些信号浪涌保护器安装方便、性能好,能有效地防止感应雷击。安装后不影响数据传输和通信。具体安装多少个信号浪涌保护器,要根据具体单位的设备位置和布线来确定,一般是信号线上楼或到别的房间要考虑安装,以防感应雷击。
三、防止地电位反击
系统的接地是比较复杂的问题。我们的看法是防雷与接地是一个整体,而且接地是做好防雷的基础。我们主张接地系统能分开则分开好,分不开或高层建筑物及综合通信系统应采取联合的接地方式。或采用分开接地方式,对于弱电电子设备,各接地系统应相距20米以上。这样的接地体才是独立的,不致于造成地电位反击。因为雷电流是属于高频冲击波,在地中传播时,电压随距离的衰减成一个嗽叭口的曲线形状。按照GB50174-2008《电子计算机机房设计规范》中的规定,计算机机房应采用四种接地方式:
交流工作接地,接地电阻不应大于4欧;
安全保护接地,接地电阻不应大于4欧;