时间:2023-03-20 16:26:29
引言:寻求写作上的突破?我们特意为您精选了12篇网络通信技术论文范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。
二、4G移动通信技术的安全缺陷
1、安装的应用程序存在安全漏洞。
现阶段网络技术还处于不成熟阶段,软件中存在着许多的安全漏洞,网络浏览器和其他应用程序很容易出现故障。很多人对4G网络认识不清,对4G移动通信安全系统不了解,不正常的操作极易出现系统问题和死机现象导致信息的不安全和不完整。
2、病毒的破坏。
4G移动网络通信技术虽然有很多的优势,但它也跟其他网络一样惧怕病毒。病毒是安全系统的蛀虫,当病毒入侵网络系统后后不仅仅会对电脑网络的传输途径造成很大的破坏,而且会导致信号传播中出现乱码,妨碍信息的正确传递。
3、黑客的入侵。
黑客是指拥有高级知识的程序编辑人员,并且通过编程序来操作系统,利用电脑系统存在的漏洞非法的侵入他人系统,盗取他人的信息资料,非法获得自身所需要的东西的人。黑客的入侵通常会导致系统安全的破坏,使他人利益损坏,对他人造成危害。
三、完善4G移动通信技术
4G系统是一个业务多种多样的异构网络,现有的3G安全方案加/解密匙的方法并不适用于4G系统。4G安全系统将是一种轻量的具有复合特点的能够重复配置的系统。仅仅有防范和检查作用的安全系统是不能完全保卫系统的安全的,建立能够对病毒有一定的抵御能力和自动回复能力安全系统是非常必要的。所有的系统都会有一定的缺陷,一旦发生了信息的泄露将产生不可挽回的灾难性的损失。人为的缺失和自然灾害都会对网络系统,造成毁灭性的灾害。要在4G移动通信系统中加入系统容灾技术,一些自然灾害虽然会对通信系统产生危害但是在灾难过后就能快速准确的恢复原有数据,保卫系统安全。作为最后数据屏障的数据备份系统,不能有失误。要想保障数据不出现差错,数据容灾要选用两个存储器,这两个存储器内保存的内容虽然一致,但是他们两个相互独立一个出现问题不会直接影响另外一个,这两个储存器一个放在本地另外一个放在异地。它们通过IP连接在一起,是一个具有完整性、准确性、安全性的容灾系统,二者同时为为本地的服务器服务,同时使用。要不断地完善4G通信系统,无论是系统的硬件还是软件都要全面升级,不断地提升系统的安全性能。
1.1WPAN/WLAN/WMAN通信技术
无线个域网(WirelessPersonalAreaNetwork,WPAN)是为了实现活动半径小、业务类型丰富、面向特定群体、无线无缝的连接而提出的新兴无线通信网络技术。WPAN能够有效地解决“最后的几米电缆”的问题,进而将无线联网进行到底。如蓝牙、ZigBee、RFID等。无线局域网(WirelessLocalAreaNetwork,WLAN)的工作模式可分为基础结构(Infrastructure)模式和自组织网络(AdHoc)模式,基础结构的拓扑结构是扩展服务集(ExtendedServiceSet,ESS),而自组织网络的拓扑结构是独立基本服务集(IndependentBasicServiceSet,IBSS)。在基础结构网络下,无线终端通过访问节点(AccessPoint,AP)相互通信,而且可以访问有线网络,这是最常用的网络拓扑结构;自组织网络是无线终端之间任意连接相互通信形成的一种工作方式。WLAN的安全架构经历了从有线等效保密(WiredEquivalentPrivacy,WEP)到IEEE802.11i的演进,我国于2003年首次针对WEP的安全机制不足提出无线局域网安全标准(WirelessLANAuthenticationandPrivacyInfrastructure,WAPI)。无线城域网(WirelessMetropolitanAreaNetwork,WMAN)的推出是为了满足日益增长的无线接入市场需求。在WLAN技术快速发展的同时,由于在用于室外环境时,带宽和用户数方面受到了限制,同时,还存在通信距离较长等一些其他问题。为更好地解决上述问题,IEEE制定了一套全新的、更复杂的全球标准[2],这个标准能同时解决物理层环境(室外射频传输)和QoS2方面的问题,典型的WMAN如WiMAX,Mesh等。
1.2GSM/GPRS通信技术
全球移动通信系统(GlobalSystemforMobileCommunications,GSM)是2G系统的典型例子,其运营成本低、网络覆盖范围广、可靠性相对较高。但是该通信方式的实时性相对较差,尤其是在大数据传输的情况下,可能造成较长时间的传输时延,不适用于实时监测系统。而且GSM没有考虑完整性保护的问题,这一点在以语音通信为主的2G通信中不是十分重要,因为丢失或者改动的语音通常可以认为识别。GPRS是在现有二代移动通信GSM系统基础上发展而来的无线数据传输业务。GPRS采用与GSM相同的无线调制标准、频带、突发结构、调频规则及TDMA帧结构。GPRS允许用户在端到端分组转移模式下发送和接收数据,不需要利用电路交换模式的网络资源。近年来,GPRS技术在配电终端发展非常迅速,但是仍存在不足:GPRS会发生包丢失现象,调制方式不是最优,只采用对用户的单向认证等[3]。
1.33G通信技术
与前两代通信系统相比,第三代移动通信系统的主要特征是可提供多种移动多媒体业务。在高速移动的环境中,其传输速率支持144kbit/s,静止状态下最高支持7.2Mbit/s。3G技术利用在不同网络间的无缝漫游技术,将无线通信系统和Internet连接在一起,从而实现对移动终端用户提供更多、更高级的服务,提高了通信质量、系统容量和传输速率。在安全体系上,3G系统性的考虑了网络接入安全、网络域安全、用户域安全、应用域安全、安全可视性和可配置性。虽然3G和2G相比有很多优点,但还是存在很多缺点:3G缺乏统一的全球标准;3G所采用的语音交换架构不是纯IP的方式,仍采用2G系统的电路交换方式;3G的业务提供和业务管理不够灵活;流媒体的应用不尽如人意;3G的高速数据传输不成熟,接入速度有限;安全方面存在算法过多、认证协议容易被攻击等安全缺陷。
1.44G通信技术
3G正朝着无处不在、全IP化的4G演进。4G网络体系结构如图2所示,4G的关键特征是网络融合,允许多种无线通信技术系统共存,4G致力于融合不同的无线通信系统和技术,以提供普适移动计算环境。用户可以在任何时间、任何地点使用无线网络,这给认证和安全切换提出了更高的要求。在高速移动环境中,移动工作站仍能提供2~100Mbit/s的数据传输速率。4G使用单一的全球范围的IP核心网来取代3G中的蜂窝网络,交换架构从电路交换向分组交换过渡,最终演变成为基于分组交换架构的全IP网络。TD-LTE是时分双工技术(TimeDivisionDupl-exing,TDD)版本的LTE技术,是TD-SCDMA的后续演进技术,同时沿用了TD-SCDMA的帧结构。TD-LTE所采用的不对称频率时分双工方式,是我国拥有自主核心知识产权的国际标准。与之前的通信技术标准相比,TD-LTE技术在物理层传输技术方面有显著改进,主要使用的关键技术包括:多天线技术、多址接入技术、链路自适应、混合自动重传等。1)TD-LTE采用TDD技术,充分利用了有限的频谱资源。在TDD模式下通过将发送和接收信号调度到同一载波下不同时间段传输进行区分,将有限的频谱资源充分利用。2)TD-LTE采用正交频分复用调制编码技术,有效对抗频率选择性衰落或窄带干扰,也提高了单位频谱的传输效率。正交频分复用调制编码技术是将频段内给定的信道分成若干个正交子信道,然后在每个子信道上使用一个载波进行调制,子载波并行传输,从而有效地消除信号波形间的干扰。3)TD-LTE采用多输入输出技术。该技术通过分立式多天线,利用多发射、多接收天线进行空间分集,能将通信链路分解成多个并行子信道,从而提高通信容量。TD-LTE还采用了自适应调制与编码技术、自适应重传技术、载波聚合技术等多种先进技术来实现宽带数据传输[2]。
24G通信安全问题与对策
2.14G通信的接入系统与移动终端
4G的核心网是一个全IP网络,即基于IP的承载机制、基于IP的网络维护管理、基于IP的网络资源控制、基于IP的应用服务。4G的根本优点是可以实现不同网络间的无缝互联。因此,4G网络的接入系统包括无线蜂窝移动通信系统(2G、3G)、无线系统(如DECT)、短距离连接系统(如蓝牙)、无线局域网(WLAN)系统、卫星系统、广播电视接入系统(如DAB,DVB-T,CATV)、有线系统、WiMAX等。4G系统的显著特点是智能化终端,通过实现在各种网络系统之间无缝连接和协作,以最优化的工作方式满足用户的通信需求。当智能化多模式终端接入系统时,网络会自适应地分配频带,给出最优化路由,以达到最佳通信效果。4G的特征决定了4G的移动终端不同于3G终端。4G移动终端应能支持高速率和宽带要求,同时还应保证适应不同的空中接口要求及不同的QoS指标和终端用户移动性能。此外,4G系统中的终端形式多样化,具有物联网功能的终端可视为4G系统的终端,如联网的冰箱、热水器、眼镜、手表等。未来4G移动终端具有如下特征:更强的交互性能,更为方便的个人与网络接口;更高的网络联通性,无线设备可通过AdHoc方式组网;丰富的个性化服务,支持视频电话、GPS定位等多种业务;动态自重构能力,可以自适应地改变业务要求及网络条件;增强型的安全保障功能,如嵌入式指纹识别认证。
2.24G通信安全问题
4G系统包括IP骨干网、无线核心网、无线接入网和智能移动终端等部分,因此,其面临的安全威胁也主要来自这几方面。现有无线网络中存在的安全隐患仍然存在于4G系统中。例如,无线网络链路安全问题和攻击者的窃听、篡改、插入或删除链路上的数据;网络实体身份认证问题,包括核心网和接入网中的实体,如无线局域网中的AP和认证服务器等;Internet网络的各类网络攻击问题等。另外,4G的移动终端与用户的交互更为密切,移动终端作为所有无线协议的参与者和各种无线应用的执行者[4],交互越来越复杂,威胁的来源越来越广泛。而且,随着计算和存储能力的不断增强,可被执行的恶意程序的数量增多,破坏越来越大,使移动终端变得更加脆弱。例如,手机病毒攻击、移动终端硬件平台的篡改、移动终端操作系统漏洞等。
2.34G通信安全策略
4G安全的研究刚刚起步,还需要将来深入的研究。安全解决方案的设计应考虑的因素包括:安全性、效率、兼容性、可扩展性和用户的可移动性。包括[5]:①需要通过移动终端完成的任务量尽可能少,以有效减少计算的时延;②安全协议需要交互的信息量尽可能少,且每条信息的数据长度尽可能短,以减少通信的时延;③被访问网络的安全防护措施应对用户透明;④用户可有效识别和了解被访问网络协商所采用的安全防护措施级别、算法,甚至安全协议;⑤合法的用户可自由配置自身使用的业务是否需要采用安全防护措施;⑥协议要求的计算能力要具有明显的非对称性,较大的计算负担应尽量在服务端完成,而非在移动终端完成,要充分利用移动终端的空闲时间和资源进行预计算和预认证;⑦安全防护方案能够应对用户和网络设备数目的持续增长。具体而言,可采取的安全防护策略主要如下[6]。1)可协商机制:移动终端和无线网络能够自行协商安全协议和算法。2)可配置机制:合法用户可配置移动终端的安全防护措施选项。3)多策略机制:针对不同的应用场景提供不同的安全防护措施。例如,首次登陆网络和再次接入网络的认证可以充分利用已有的验证信息来节约成本、提高效率,切换认证也应该较普通接入认证有更高的效率。4)混合策略机制:结合不同的安全机制,如将公钥和私钥体制相结合、生物密码和数字口令相结合。一方面,以公钥保障系统的可扩展性,进而支撑兼容性和用户的可移动性;另一方面,利用私钥的高效性来保证实时性(如切换过程),进一步确保用户的可移动性。
2.44G通信安全措施
根据安全威胁来源,4G通信的安全措施重点在于移动终端和无线接入网2部分,对于移动终端一般可采取的安全防护措施如下。1)防护物理硬件。提升集成度,减少可被攻击的物理接口;增加电流、电压检测电路,防止物理攻击手段;增加完整性检验、可信启动和存储保护等措施。2)加固操作系统。采用坚强可靠的操作系统,使其支持混合式访问控制、域隔离控制和远程验证等安全策略。对于无线接入网一般可采取的安全措施如下。1)安全接入。无线接入网通过自身安全策略或辅助安全设备提供对可信移动终端的安全接入功能。防止非可信移动终端接入无线接入网络。2)安全传输。移动终端与无线接入网能够选择建立加密传输通道,根据业务需求,从无线接入网、用户侧均能自主设置数据传输方式。必要时,无线接入网可以采用专用网络进行物理隔离或逻辑隔离。3)身份认证。移动终端与无线接入网建立基于高可靠性载体(如数字证书)的双向身份认证机制。4)安全数据过滤。无线接入网可提供安全数据过滤功能。在视频、多媒体等应用领域,通过数据过滤,可以有效地防范非法数据通过抢占无线接入网资源,进而影响内部系统或核心网。5)访问控制。无线接入网可通过物理地址过滤、端口访问控制等技术措施进行细粒度访问控制策略设置。6)统一监控与审计。对移动终端的访问行为、无线接入设备的运行情况建立统一的监控与审计系统,可以有效地分析移动终端行为规律、记录异常操作,保证无线接入网的高效、可靠。无线核心网和IP骨干网Internet的安全措施与传统网络类似,包括设备冗余、链路冗余、容灾技术、带宽优化等系列措施。在传统安全措施基础上,4G通信时主要需要考虑无线接入网与核心网之间的安全问题。核心网需要加强对无线接入网的安全接入防护,建立可信接入机制。
2网络编码
2.1网络编码的基本原理
网络编码较为全面的定义了网络结点输入和输出的关系,中间结点一旦具备编码条件,那么中间结点就会对其所接受到的数据按照相应的方式进行编码方面的处理。当编码的数据被逐渐的传送到后续结点之后,后续结点可以进行编码,也可以不进行编码,如果有需要还要进行编码的话,这时就要对接到的信息按照之前的方式再进行一次编码,然后传输,经过不断的反复编码传输,最终就会实现所有的编码信息都能够到达目的结点。最后一步工作就是目的结点通过对信息进行译码之后,就可以得到最初结点所发出的基本信息了。
2.2网络编码的构造方法
在对网络编码的研究当中最主要的一个问题就是结点要根据哪种方式对所接受的数据分组进行编码组合。从目前的研究来看,学者从不同的角度对网络编码的构造方法进行了相应的分析探讨,比如说采用的编码系数选择方式,分组编码操作方式等方面,其具体的表现是根据编码结点分组进行编码操作的方式,其中线性网络编码主要表现是结点对所接受的数据分组实行的是线性编码组合型操作,不然编码的工程就会变为非线性网络编码。我们根据编码系数的选择方式,把网络编码构造的方法分为两种,一种是确定性网络编码,另一种是随机网络编码。这两种编码都有一定的好处,但是确定性网络编码构造方法的编码系数是根据某一种算法进行确定的,而随机网络编码中编码系数是从伽罗符号中随机进行选择的,因此随机网络编码构造方法在整个的网络编码系数选择中占据着灵活性的地位,这也是随机网络编码构造方法的特点。我们根据编码在网络系统中的具体实现过程,将网络编码分为了两种编码形式,一种是集中式网络编码,另一种是分布式网络编码。集中式网络编码是在编码的过程当中需要了解全局的网络拓扑,根据全局网络的情况来分配相应的编码系数,这一编码形式并不适合拓扑变换较大的无线网络。分布式网络编码仅仅需要了解网络当中一部分拓扑信息就可以进行相应的编码操作,而且分布式网络编码还具有较为良好的应用性能。
2.3网络编码应用网络数据传送的研究
网络编码是一种编码和路由信息交换的技术,在传统道德路由方法基础上,通过对接收的多个分组进行相应的编码信息融合,以达到增加单次传输信息量的作用,从而提高网络的整体性能。网络编码最开始提出时是因为多播技术,网络编码最初是为了提高网络多播的数据速率,而随着网络研究的不断深入,使得网络编码在其他的领域也逐渐有了优势,比如说提高网络带宽的利用率,从总体而言,对网络编码的应用在很大程度上提高了网络的实际吞吐量,进一步的减少了数据分组的传输量,也在一定程度上降低了数据传送的功耗,由此我们看出网络编码为网络的数据传送性能的改善提供了新的途径。
2.4基于网络编码的数据传送技术研究趋势
随着基于网络编码的数据通信技术研究的不断深入,出现了很多新的理论,但是网络编码所面临的问题也随之增多,尤其是网络编码的网络数据传送技术问题,虽然经过近几年的研究取得了一定的进展。但是仍然面临着许多难题需要我们去逐一解决。
1)网络编码复杂度得到降低
现阶段最主要的一个问题就是怎样在提高网络编码效率的同时降低网络编码的复杂程度。这会涉及到网络编码的相应网络开销,这也是作为网络编码性能评价的内容之一,还有就是在网络编码实用化的过程当中,逐渐控制网络编码的复杂程度,减少网络编码需要的额外的计算量,从而降低系统的实施成本。这对于网络部署以及应用网络编码都具有非常重要的意义。
2)数据传送可靠性研究
保证网络性能的一个主要方面就是提高网络数据传送的可靠性,现阶段对网络数据传输可靠性的网络编码研究主要是根据多径路由展开的,这也在一定程度上对网络编码中的数据传输提供了可靠性。因此在多跳动态的网络环境当中,分析研究提高网络编码数据传送的可靠性具有很高的现实意义。
3基于网络编码的数据通信技术的相应解决方案
1)在对网络编码的网络协议结构研究当中,其出发点主要向三个方面集中:一是较为系统的分析网络编码在各个协议层与现有协议相结合的参数,其目的是为了让应用网络编码提高网络的系统整体性能;二是设计相应的对应网络性能指标的线性规划模型,以便求解出线性规划模型的最有设定;三是提高各个协议层之间的信息反馈机制来实现参数的实时调整。
2)在对网络编码时延约束控制的研究当中,针对数据在网络中各个结点频繁的参与编码和解码的操作,使得数据编码时延逐渐成为了网络数据传送累积时延的主体,基于此种情况,我们在网络编码的实际应用当中,提出了基于数据传送时延约束的网络编码模型,这一模型的出现在较大程度上对传送时延进行了优化的控制;与此同时我们还引入了数据传送信息反馈机制,以此来促进数据在网络结点中的及时有效传送。
本系统无线传输网络采用Z-wave无线传输协议,相对于其他无线通信标准而言,Z-wave协议栈更为紧凑、简单和灵活。Z-wave协议栈包括应用层(APP)、传输层(TRANSTER)、媒体介入控制层(MAC)和射频媒介(RF-MEDIA)。应用层是一个快速存储器(闪存),主要是便于厂家预置他们的应用软件,用于采集网络泵的数据,查看状态。协议的主要功能:设备间无线数据链路的建立、维护和结束;确认模式的帧传送与接收;配置应用休眠的节能模式。当有节点进行数据传送时,MAC层有一个冲突避免机制防止其他节点开始传送。这样的设计尽可能地降低了成本,易于实现,数据传输可靠,短距离操作以及非常低的功耗。
1.2网络泵系统组网
根据系统构建的需要,网络泵网络设计为网状结构(也称“多跳”网络)。该结构具有组网简单、通信可靠性强的特点。只需要通过微电脑注药泵集中管理系统软件上的节点操作,把网络泵添加进网络系统,就会根据需要自动生成通信路径。网络泵网络完全具有Z-wave网络的优点,采用了动态的路由协议,网络泵网状网络中,任何一个网络泵都可以作为路由器或接入点。如果最近的接入点受到信号阻断的影响,那么还可以将数据路由到另一个网络泵。数据以这种方式不断地从一个网络泵“跳”到另一个网络泵,直到到达需要读取数据的网络泵,非常适合医院网络泵组网的需要。在本系统规划中,病人携带注药泵在距离Z-stick100m内的位置,PC软件都能读取网络泵的状态数据,实时了解泵的状态。
2性能测试
2.1通信节点测试
可靠性测试一般有3种方法,即测试比特错误率(BER),帧错误率(FER)及通信错误率(CER)。网络泵模块中一般使用通信错误率(CER)来表示网络泵节点通信间的可靠性。假定在一个网络泵无线通信系统中,给药者携带网络泵离Z-stick30m,通过测试可以得到,网络泵模块的通信错误率(CER)小于10-6。
2.2组网测试
通过微电脑注药泵集中管理系统软件,可以方便地进行组网测试,软件界面。当有某网络泵要加入网络时,点击增加节点,这个网络泵就会自动加入网络,主控制器将给它分配与这个网络相同的HOME.ID,并同时拥有不同且依序的NODE.ID。
3网络泵系统分析
本系统把Z-wave用于智能家居设计的方案,根据其特点和优势用于无线医药设备通信系统中,开发出网络泵无线通信系统。本系统具有以下特色和创新:
(1)对医院里比较分散的注药泵采用了Z-wave的组网方式,组网简单、快捷。
(2)由于协议的紧凑降低了整个系统的功耗。
(3)把智能家居中的Z-wave技术的应用扩展到了医院的注药泵的无线通信系统,充分发挥了Z-wave的技术特点。
作为认知网络的主要核心技术之一的频谱感知技术,其目的是要发现在时域、频域及空域的频谱空洞,进而供认知用户机会式利用频谱。频谱感知技术可以分为基于干扰的检测、主用户信号检测和协作检测,目前的频谱感知技术主要是基于主用户发射机检测,其频谱感知方法主要又分为匹配滤波器检测、能量检测、循环平稳特征检测三种。
1.1.1匹配滤波器检测
如果主用户信号是确定性信号,那么在加性高斯白噪声(AWGN)条件下最佳检测器就是匹配滤波器,它可以使输出信噪比达到最大。匹配滤波器检测的优点是能快速度准确检测主用户是否存在,但是,此方法需事先知道授权用户的信息,对授权用户需要专门的接收器,必须定时和频率同步。此外,计算量也较大,若先验知识不准确,则匹配滤波器的性能会大大下降。
1.1.2循环平稳特征检测
通常,无线通信信号都具有循环平稳性,而噪声和干扰则不具有这种特性,因此可以通过循环平稳特征检测法来检测主用户信号是否出现。该方法能从调制信号功率中区分出噪声能量,可以在较低的信噪比下进行检测信号,但其计算复杂度较高。
1.1.3能量检测
能量检测是最简单、最为经典的信号检测方法,也是目前研究的热点。能量检测法相对简单、易实施,另外,它为非相干检测,对相位同步要求低。但是,该方法在低信噪比情况下的检测性能较差,易受噪声不确定性的影响,且不能辨别主用户类型。
1.2频谱共享
无线认知网络的频谱共享是指次用户在不影响主用户的前提下与其共享一段频谱,是认知无线网络的关键技术之一。其目标是有效管理对主用户的干扰,并提高频谱的机会利用率。频谱共享主要包括两个方面:次用户之间的频谱共享以及次用户和主用户之间的频谱共享,可根据架构、频谱分配行为等因素可大致分为三类:
(1)基于网络架构
基于网络架构通常可分为集中式频谱共享和分布式频谱共享。集中式频谱共享是由某个中心服务器根据全局信息计算和执行整体二级用户网络的空闲频谱分配。每个二级用户独立进行频谱感知,然后将感知到的信息发送到中心服务器,由中心服务器综合对这些信息分配到空闲频谱。与集中式频谱共享不同,分布式分配将认知终端看作是一个自治的智能体,每个认知终端根据自己获得的频谱信息计算和决定如何使用这些空闲频谱,分布式分配主要应用于无中心服务器的场合。
(2)基于频谱分配行为
基于频谱分配行为又可分为协作式频谱共享和非协作式频谱共享两类。协作式频谱共享考虑到各节点间行为的相互影响,即每个节点都会与其它节点分享自己的感知信息;而非协作式频谱共享则不考虑其它认知节点间的干扰。在实际应用中,协作式方案要好于非协作式方案,更接近整体性能的最优化,在一定程度上更为公平,同时也提高了吞吐量。
(3)基于接入技术
现有大部分基于接入技术研究针对认知无线电商用进行的,主要采用基于填充式共享方式,即只针对主用户未使用频谱下进行的,基于完全检测信息下对主用户的干扰最小。
1.3动态接入
与传统的固定频谱分配方式不同,动态频谱接入技术是一种动态自适应的频谱管理方式,能更好的利用已有的低效的频谱资源来满足无线通信服务。动态频谱接入方式可分为以下三种策略模型:
(1)动态专用模式
动态专用频谱管理方式保留了现有的频谱管理策略结构,即主用户有着对频谱资源的独占权;但它们不仅可以自由选择其所使用的技术,还可以选择其所提供的服务。
(2)开放共享模式
开放共享模式这种频谱管理方式得益于无线通信的发展,该技术能够使得不同的系统共存,而且相互之间不会产生严重的干扰,因此,不需要对频谱资源进行独立的授权。
(3)多层接入模式
多层接入模式可以看作是动态专用模式和开放共享模式的一个折中,与动态专用和开放共享模式相比,多层接入模式更符合现有的频谱资源管理策略和无线系统。此外,频谱正交的接入方式与频谱重叠相比去除了次用户发射功率所受的严格限制,一定程度上提高了其信道容量和吞吐量,而且有着更广泛的应用。
(一)铁路GSM-R相对公网GSM有着特殊的需求
用户级别不同(语音呼叫,包括:组呼、群呼、增强多优先级与强拆)。功能寻址(调度)。基于位置的寻址(机车呼叫前方车站、后方车站)。高速列车运行情况下的移动通信。大量特殊的数据业务需求(列控、车次号等)。
(二)武广高速铁路GSM-R无线网络采用单层交织冗余覆盖
在列控系统中,无线闭塞中心(RBC)与车载设备无线连接中断,主要是由于GSM-R的无线网络连接失效,即车载ATP(列控车载系统)与BTS(基站)的连接中断,可能是ATP或BTS发生了故障,其中BTS故障的影响可能性大,因为它的故障会造成整个BTS无线网络覆盖区域内的无线连接中断,导致ATP无线连接超时由CTCS-3级转入CTCS-2级控车,影响该区段内的所有列车运行。武广高铁对无线连接失效采取的技术方案是采用单层交织冗余覆盖,铁路沿线由一层无线网络进行覆盖,但在系统设计时加密基站,使得两相邻基站的场强相互覆盖到对方站址,这样可保证在非连续基站故障的情况下,GSM-R网络仍能够正常工作。而且采用不同路由的奇偶数基站保护“环型”结构,在这种无线网络结构下,基站单点故障时不会出现无线网络覆盖盲区,只有连续基站故障或BSC(基站控制器)故障时才会影响无线覆盖,因而系统可靠性很高;同时由于基站加密,覆盖电平较高,抗干扰能力也较强。保证了动车350km/h运行速度车-地之间双向数据传输安全。
(三)CTCS-3级高速运行情况下的移动通信
使CRH3(中国铁路高速)型动车组在武广高速铁路上以350km/h的速度安全运行。基于承载CTCS-3业务的GSM-R系统确保行车安全。今天武广高铁采用GSM-R通信网络创造了CRH3型动车运行时速394公里的世界记录。
二、在武广高铁GSM-R通信网络的功能及其应用
我国GSM-R铁路数字移动通信系统由:网络交换子系统(NSS)、基站子系统(BSS)、运行和维护操作支持子系统(OSS)三个子系统构成。GPRS(通用分组无线业务)高效、低成本、资源配置灵活,特别适用于间断、突发性、频繁、数据量小的数据传输,也适用于偶尔的大数据量传输。将GPRS分组交换模式引入到GSM-R网络中,GSM-R在数据传输上产生了由电路交换到分组交换的质的飞跃,数据传输速率从原来的9.6kb/s提高到最大传输速率171.2kb/s(理论上)。GPRS方式的数据传输链路,可以为铁路运输行车指挥提供数据通信业务,包括列车控制系统信息传输、机车同步控制信息传输、调度命令传输、调车无线机车信号和监控信息传输、无线车次号传输、进站停稳信息及接车进路信息的传输等数据通信业务。在高铁CTCS-3级模式下,车载设备通过GSM-R无线通信GPRS子系统向RBC发送司机选择输入和确认的数据(如车次号),列车固有性质数据(列车类型、列车最大允许速度、牵引类型等),车载设备在RBC的注册、注销信息,定期向RBC报告列车位置、列车速度、列车状态(正常时)和车载设备故障类型(非正常时)信息,列车限制性信息以及文本信息等。
(2)为电力企业的发展创新提供了新的思路我国的电力企业大都属于国有企业,在长期的发展中形成了很多的固有模式,在新形势下,对于企业的发展是不利的,企业要革新发展模式,就必然会引入当代先进的科技来做活力的注入,网络技术借助计算机系统对电力信息通信系统进行了全面的创新,以自动化、智能化的方式实现了新的运行,对新型电网系统的运作效率有很好的提高作用。
(3)对电力资源的输送智能化有很重要的实际意义电力资源的地域输送是电网系统管理的重要组成部分,网络技术的应用为输送组织管理提供了一个新的模式,也就是新型的智能化模式,这种模式有效促进了电力系统中各个部门的衔接协调性,使整个电力运作更加有效率。
2当前我国电力信息通信网络的现状
(1)网络结构的构成不合理。从目前我国电力企业通信网络的发展来看,其结构大体上呈现出星型结构和树形结构,这种构成方式使得电力资源在共享上没有达到预期的效果,而且长此以往,很多电力基础设施的维护工作也无法做到彻底,这就为后期的电力工序活动开展带来一定的不便,遗留下安全隐患。
(2)电力信息通信网络的资源传输质量不高。经济的迅速发展,导致电力企业的电能资源输送管理出现了很多的不足,在很多的通信网线上只是简单的包装,没有进一步的屏蔽层包装,加大了外界因素的干扰,而且在线质的选择上大多采用的是单股的铜线,这种材质很容易折断,加上地域间的差异性和需求性的不同,SDH节点的数目就会增多,这在很大程度上降低了传输线路的质量,影响到信息通信的有效性。
(3)地域间发展失衡。我国地域辽阔,各个地区间由于经济水平的差异,在电力建设上形成不均衡的现象,有的地方经济条件好,选用的建设材料质量好,基础设施也就更稳固,而有的地区由于资金缺乏,建设材料也只是根据资金状况来决定,而且这种差异性也随着电力系统的发展变得越来越明显。
3网络技术的具体应用分析
(一)信息业务中的体现。
(1)语音业务。这一业务主要包括基于电力在调度过程中的电话以及行政电话,而且,它为电力系统的其他行政工作与调度之间建立了一个很好的平台,对其安全性也有了进一步的优化;
(2)应用在在电网中对于变电站的监控信息与电网在调度过程中自动化程序的实时数据基础上;
(3)对继电保护作用中的信号和电网管理系统中信息的实现的应用。
引言
集群通信系统在中国的发展走过了二十多年,从市场应用的角度看,二十多年足足是一个新的技术起步,成熟,甚至被取代的周期。近几年来针对集群通信方面进行多个专题的讨论,从模拟到数字,从共用专网到专用专网,从体制标准到技术创新,从企业研发到市场应用,从社会需求到应急联动通信等,本论文拟对于数字集群移动通信网络体制进行一些粗浅的探讨。
一、集群通信网络的概念
集群通信系统是共享资源、分担费用、向用户提供优良服务的多用途、高效能而又廉价的先进无线调度指挥系统。对于指挥调度功能要求较高的企、事业、工矿、油田、农场、公安、武警以及军队等部门都十分适用,集群通信采用单工或半双工方式,要求接续时间小于500毫秒,具有调度级别控制等。同时对于集群通信还提出了传输集群、准传输集群和信息集群的定义。
随着集群通信的发展和用户的需求,集群通信也从原来的模拟集群向数字集群过渡。但这种过度并不是简单的将原来的模拟话音转换为数字话音和提供数据传输功能就可以称为数字集群了。其实,综观国际上提出的数字集群来看,数字集群的标准都是围绕着用户的需求而发展起来和提出的。
二、数字集群移动通信网络的运行
数字集群通信是继手机、小灵通之后的第三大战场,正在成为电信领域开发的新重点,运营商、设备商正在展开一场新的角逐。在设计中针对了专业无线用户的需求,特别适合在政府和商业领域的专网使用。
2.1数字集群通信的标准
TETRA(陆地集群无线电)系统在指挥调度方面应用的比较多,可完成话音、电路数据、短数据消息、分组数据业务的通信及以上业务的直通模式,并可支持多种附加业务。在大区制条件下最大覆盖半径56公里。TETRA扩容可以逐步增加模块化,适用于小、中、大型调度系统;设计组网灵活,既适应于专用调度网,也适应于共用调度网。TETRA话音编码方式采用代数结构码本激励线性预测编码,具有良好的话音质量,即使在强背景噪声干扰下也可听清,话音质量并不像调频系统那样随场强减弱而降低。大量实验证明,TETRA系统的话音质量比GSM系统好。因此,大量应用于应急、调度、指挥等专网应用系统。
iDEN(集成数字增强型网络)系统是基于TDMA多址方式的调度通信/蜂窝双工电话组合系统。它在传统大区制调度通信基础上,大量吸收数字蜂窝通信系统的优点,如采用双模手机方式,增强了电话互联功能;采用小区复用蜂窝结构,提高了网络覆盖能力。选用这种编码是先进的,但技术公开性不好,价格较贵。但通话质量和保密性都较好。
2.2数字集群系统设备安全
设备是网络的基础,设备的安全是保障网络安全的基础,只有保证网络的物理可靠性,才能保证网络功能、信息的安全性,因此基础设备的可靠性至关重要。
对于交换机,硬件上应实现关键部件的热备份。软件上,关键的用户数据、配置数据应当及时、定期进行备份。对于基站系统要考虑其抗外界干扰的能力,如射频干扰、雷击、抗震性能等。基站系统的备用电源应根据基站覆盖区的重要程度适当配备,以应变突发事件。系统主备用倒换能力是系统可靠性的一个重要指标,如倒换时间、倒换过程对正在进行的业务的影响等。完善的监控告警机制可大大提高网络的可靠性,如系统部件可自我诊断和修复、系统可隔离故障模块、及时产生告警信息。此外,调度台、终端存储了用户的重要信息,这些设备由用户控制,应由专人维护,以保证相关用户信息不被外界窃取。数字集群通信系统是一种特殊的专用通信系统,在应对突发事件时,对社会稳定和人民生命财产的安全起着及其重要的作用,因此数字集群通信系统的安全要求要大大高于公众移动通信系统,所以数字集群通信系统运营者必须从各方面考虑如何增强系统的抗灾变能力,如何使系统更安全可靠的传递信息。只有全面的重视数字集群通信系统的安全问题,才能使数字集群系统发挥其应有的作用。
三、未来数字集群通信技术发展方向
3.1高安全性
数字集群在基站与手机之间,信息完全依靠无线电波的传输,很容易被人们从空中拦截,在通话状态、待机状态都会泄密,即使关闭电台,利用现代高科技,仍可遥控打开,继续窃听,从中截取、破坏、调换、假冒和盗用通信信息。
3.2高抗毁性
专业移动通信在使用过程可能遇到恶意破坏的人为因素或雨雪灾害的自然因素等影响,导致网络不能正常工作,因此,未来PPDT系统要求可靠、准确地提供业务,具有高的抗毁性和可用性。通常情况下,系统以集群方式工作;在遭遇危害的极端情况下,系统以故障弱化方式或直通方式工作,保证系统能满足基本的集群业务需求。
3.3高环境适应性
专业移动通信由于它是用于全球的表层和空间,会遇到各种恶劣的气候、地形和环境;因此,要求通信装备必须能抗拒酷暑、严寒、狂风、暴雨等恶劣气候条件;必须适应山岳、丛林、沙漠、河海、高空等三维空间的不同地形环境条件;既可车载船装,又能背负手持,要经得起各种移动体的安装机械条件;在嘈杂的噪声环境,要具有背景噪声滤除功能,使通话对方听不见噪声干扰,话音清晰;在高速行驶时,通信不能中断,质量不能下降,可支持500km/h的高速运行。
四、结论
集群共网毕竟具有它自身的缺陷,那就是这些共网往往是调度功能要相对弱一些,即使是利用与专网相同的系统来组建的共网,也同样会相对使得调度功能减弱。那些在公网基础上发展起来的调度系统由于是在原来的系统协议和结构上增加了调度功能,由于原来的体制、协议和系统结构是以公网的电话业务为主而建立的,要想完全能够符合专业用户对专网的需求,应该讲目前还是达不到的。
参考文献:
2数据加密技术在网络通信中的应用
数据加密技术提升了网络通信的安全性,规范了网络通信的运营环境,规避了潜在的风险因素。网络通信中的数据加密,主要分为方法和技术两部分,对其做如下分析:
2.1网络通信中的数据加密方法
2.1.1对称加密
对称加密方法在网络通信中比较常用,利用相同的密钥,完成通信数据加密到解密的过程,降低了数据加密的难度。对称加密中,比较有代表性的方法是DES加密,属于标准对称加密的方法。例如:DES在网络通信中的应用,使用了固定的加密框架,DES通过密钥,迭代子密钥,将56bit密钥分解成16组48bit,迭代的过程中进行加密,而解密的过程与加密流程相似,使用的密钥也完全相同,加密与解密密钥的使用正好相反,根据网络通信的数据类型,完成对称加密。
2.1.2非对称加密
非对称加密方法的难度稍高,加密与解密的过程,采用了不同的密钥,以公钥、私钥的方式,对网络通信实行非对称加密。公钥和私钥配对后,才能打开非对称加密的网络通信数据,其私钥由网络通信的管理者保管,不能公开使用。非对称加密方法在网络通信中的应用,解密时仅需要管理者主动输入密钥的数据即可,操作方法非常简单,而且具有较高的安全水平,提高了加密解密的时间效率。
2.2网络通信中的数据加密技术
2.2.1链路加密
网络通信中的链路加密,实际是一种在线加密技术,按照网络通信的链路分配,提供可行的加密方法。网络通信的数据信息在传输前,已经进入了加密的状态,链路节点先进行解密,在下一链路环境中,重新进入加密状态,整个网络通信链路传输的过程中,都是按照先解密在加密的方式进行,链路上的数据信息,均处于密文保护状态,隐藏了数据信息的各项属性,避免数据信息被攻击窃取。
2.2.2节点加密
节点加密技术确保了网络通信节点位置数据信息的安全性,通过节点处的数据信息,都不会是明文形式,均表现为密文,促使节点加密成为具有安全保护功能的模块,安全的连接了网络通信中的信息。加点加密技术在网络通信中的应用,依赖于密码装置,用于完成节点信息的加密、解密,但是此类应用也存在一个明显的缺陷,即:报头、路由信息为明文方式,由此增加了节点加密的难度,很容易为攻击者提供窃取条件,是节点加密技术应用中需要重点考虑的问题。
2.2.3端到端加密
网络通信的端到端加密,是指出发点到接收点,整个过程不能出现明文状态的数据信息。端到端加密的过程中,不会出现解密行为,数据信息进入到接收点后,接收人借助密钥加密信息,提高网络通信的安全性,即使网络通信的节点发生安全破坏,也不会造成数据信息的攻击丢失,起到优质的加密作用。端到端加密时,应该做好出发点、接收点位置的网络通信加密,以便确保整个网络通信过程的安全性。
关键字:信息系统信息安全身份认证安全检测
Abstract:
Alongwiththehigh-speeddevelopmentofinformationindustries,themultitudinousenterprisehasestablishedtheirowninformationsystemusingtheInternettouseeachkindofinformationresource.Butwhileweenjoytheinformationindustriesdevelopmenttotaketoourconvenient,wealsofacedthehugerisk.Oursystempossiblysuffersviralinfection,hacker’sinvasion;thisallmaycreatemassivelosstous.Thisarticlemainlyintroducedthetechnicalsecurityhiddendanger,whichtheinformationsystemfaces,andproposedtheeffectivesolution.
Keywords:InformationsystemInformationsecurity
StatusauthenticationSafeexamination
一、目前信息系统技术安全的研究
1.企业信息安全现状分析
随着信息化进程的深入,企业信息安全己经引起人们的重视,但依然存在不少问题。一是安全技术保障体系尚不完善,企业花了大量的金钱购买了信息安全设备,但是技术保障不成体系,达不到预想的目标:二是应急反应体系没有经常化、制度化:三是企业信息安全的标准、制度建设滞后。
2003年5月至2004年5月,在7072家被调查单位中有4057家单位发生过信息网络安全事件,占被调查总数的58%。调查结果表明,造成网络安全事件发生的主要原因是安全管理制度不落实和安全防范意识薄弱。其中,由于未修补或防范软件漏洞导致发生安全事件的占安全事件总数的“%,登录密码过于简单或未修改密码导致发生安全事件的占19%.
对于网络安全管理情况的调查:调查表明,近年来,使用单位对信息网络安全管理工作的重视程度普遍提高,80%的被调查单位有专职或兼职的安全管理人员,12%的单位建立了安全组织,有2%的单位请信息安全服务企业提供专业化的安全服务。调查表明,认为单位信息网络安全防护能力“较高”和“一般”的比较多,分别占44%。但是,被调查单位也普遍反映用户安全观念薄弱、安全管理员缺乏培训、安全经费投入不足和安全产品不能满足要求等问题,也说明目前安全管理水平和社会化服务的程度还比较低。
2.企业信息安全防范的任务
信息安全的任务是多方面的,根据当前信息安全的现状,制定信息安全防范的任务主要是:
从安全技术上,进行全面的安全漏洞检测和分析,针对检测和分析的结果制定防范措施和完整的解决方案;正确配置防火墙、网络防病毒软件、入侵检测系统、建立安全认证系统等安全系统。
从安全管理上,建立和完善安全管理规范和机制,切实加强和落实安全管理制度,增强安全防范意识。
信息安全防范要确保以下几方面的安全。网络安全:保障各种网络资源(资源、实体、载体)稳定可靠地运行、受控合法地使用。信息安全:保障存储、传输、应用的机密性(Confidentiality)、完整性(Integrity)、抗否认性(non-Repudiation),可用性(Availability)。其他安全:病毒防治、预防内部犯罪。
二、计算机网络中信息系统的安全防范措施
(一)网络层安全措施
①防火墙技术
防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入Internet网络为甚。
防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。
防火墙是网络安全的屏障:一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。防火墙可以强化网络安全策略:通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。对网络存取和访问进行监控审计:如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。防止内部信息的外泄:通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。除了安全作用,有的防火墙还支持具有Internet服务特性的企业内部网络技术体系VPN。通过VPN,将企事业单位在地域上分布在全世界各地的LAN或专用子网,有机地联成一个整体。不仅省去了专用通信线路,而且为信息共享提供了技术保障。
②入侵检测技术
IETF将一个入侵检测系统分为四个组件:事件产生器(EventGenerators);事件分析器(EventAnalyzers);响应单元(ResponseUnits)和事件数据库(EventDataBases)。事件产生器的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。事件分析器分析得到的数据,并产生分析结果。响应单元则是对分析结果做出反应的功能单元,它可以做出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。事件数据库是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。
根据检测对象的不同,入侵检测系统可分为主机型和网络型。基于主机的监测。主机型入侵检测系统就是以系统日志、应用程序日志等作为数据源,当然也可以通过其他手段(如监督系统调用)从所在的主机收集信息进行分析。主机型入侵检测系统保护的一般是所在的系统。这种系统经常运行在被监测的系统之上,用以监测系统上正在运行的进程是否合法。最近出现的一种ID(IntrusionDetection):位于操作系统的内核之中并监测系统的最底层行为。所有这些系统最近已经可以被用于多种平台。网络型入侵检测。它的数据源是网络上的数据包。往往将一台机子的网卡设于混杂模式(PromiseMode),对所有本网段内的数据包并进行信息收集,并进行判断。一般网络型入侵检测系统担负着保护整个网段的任务。
对各种事件进行分析,从中发现违反安全策略的行为是入侵检测系统的核心功能。从技术上,入侵检测分为两类:一种基于标志(CSignature-Based),另一种基于异常情况(Abnormally-Based)。
(二)服务器端安全措施只有正确的安装和设置操作系统,才能使其在安全方面发挥应有的作用。下面以WIN2000SERVER为例。
①正确地分区和分配逻辑盘。
微软的IIS经常有泄漏源码/溢出的漏洞,如果把系统和IIS放在同一个驱动器会导致系统文件的泄漏甚至入侵者远程获取ADMIN。本系统的配置是建立三个逻辑驱动器,C盘20G,用来装系统和重要的日志文件,D盘20G放IIS,E盘20G放FTP,这样无论IIS或FTP出了安全漏洞都不会直接影响到系统目录和系统文件。因为,IIS和FTP是对外服务的,比较容易出问题。而把IIS和FTP分开主要是为了防止入侵者上传程序并从IIS中运行。
②正确
地选择安装顺序。
一般的人可能对安装顺序不太重视,认为只要安装好了,怎么装都可以的。很多时候正是因为管理员思想上的松懈才给不法分子以可乘之机。Win2000在安装中有几个顺序是一定要注意的:
首先,何时接入网络:Win2000在安装时有一个漏洞,在你输入Administrator密码后,系统就建立了ADMIN$的共享,但是并没有用你刚刚输入的密码来保护它这种情况一直持续到你再次启动后,在此期间,任何人都可以通过ADMIN$进入你的机器;同时,只要安装一完成,各种服务就会自动运行,而这时的服务器是满身漏洞,非常容易进入的,因此,在完全安装并配置好Win2000SERVER之前,一定不要把主机接入网络。
其次,补丁的安装:补丁的安装应该在所有应用程序安装完之后,因为补丁程序往往要替换/修改某些系统文件,如果先安装补丁再安装应用程序有可能导致补丁不能起到应有的效果,例如:IIS的HotFix就要求每次更改IIS的配置都需要安装,尽管很麻烦,却很必要。
(三)安全配置
①端口::端口是计算机和外部网络相连的逻辑接口,从安全的角度来看,仅打开你需要使用的端口会比较安全,配置的方法是在网卡属性——TCP/IP——高级——选项——TCP/IP筛选中启用TCP/IP筛选,不过对于Win2000的端口过滤来说,有一个不好的特性:只能规定开哪些端口,不能规定关闭哪些端口;这样对于需要开大量端口的用户就比较麻烦。
②IIS:IIS是微软的组件中漏洞最多的一个,平均两三个月就要出一个漏洞,而微软的IIS默认安装又实在不敢恭维,所以IIS的配置是我们的重点,所以在本系统的WWW服务器采取下面的设置:
首先,把操作系统在C盘默认安装的Inetpub目录彻底删掉,在D盘建一个Inetpub在IIS管理器中将主目录指向D:\Inetpub。
其次,在IIS安装时默认的scripts等虚拟目录一概删除,这些都容易成为攻击的目标。我们虽然已经把Inetpub从系统盘挪出来了,但这样作也是完全必要的。如果需要什么权限的目录可以在需要的时候再建,需要什么权限开什么。特别注意写权限和执行程序的权限,没有绝对的必要千万不要给。
③应用程序配置:在IIS管理器中删除必须之外的任何无用映射,必须指出的是ASP,ASP和其它确实需要用到的文件类型。我们不需要IIS提供的应用程序的映射,删除所有的映射,具体操作:在IIS管理器中右击主机一属性一WWW服务编辑一主目录配置一应用程序映射,然后就一个个删除这些映射。点击“确定”退出时要让虚拟站点继承刚才所设定的属性。
经过了Win2000Server的正确安装与正确配置,操作系统的漏洞得到了很好的预防,同时增加了补丁,这样子就大大增强了操作系统的安全性能。
虽然信息管理系统安全性措施目前已经比较成熟,但我们切不可马虎大意,只有不断学习新的网络安全知识、采取日新月异的网络安全措施,才能保证我们的网络安全防御真正金汤。
参考文献:
刘海平,朱仲英.一个基于ASP的在线会员管理信息系统.微型电脑应用.2002(10)
东软集团有限公司,NetEye防火墙使用指南3.0,1-3
贾晶,陈元,王丽娜编著,信息系统的安全与保密,第一版,1999.01,清华大学出版社
EricMaiwald,Wi1liEducation,SecurityPlanning&DisasterRecovery,2003,Posts&TelecommunicationsPress,PP.86-94
杨兵.网络系统安全技术研究及其在宝钢设备采购管理系统中的应用:(学位论文).辽宁:东北大学,2002
二、通信工程的进度控制方法
网络计划技术在通信工程管理中的主要作用是管理工程施工进度。通信工程同别的建设工程比较,在拥有一般工程项目特点的同时,也具有自身通信信息技术的特点,因此,通信工程的划分也是较复杂的。
2.1通信工程的特点
1、工期紧迫。通信工程具有较强的时效性与针对性,那么,工期的完整性不仅关系着投资的利益,影响市场拓展时机,也决定着企业后续发展,因此对工期的要求较高。通信工程建设是一个涉及很多施工单位的复杂的社会过程,也与建设单位组织管理制度密切联系,要求员工全员全程参与,在建设成系统后还要让用户使用和维护,因此通信工程的维护期也被拉长。
2、技术复杂。通信工程是一种知识密集型工程,而信息技术是其根本依托。信息技术的发展更新,又同其他技术结合发展,一些新的技术分支不断出现,这些最后都会反过来影响到通信工程,进而在其工程中检测技术、掌握技术、把握技术方向等方面加大了难度。
3、需求复杂。通信工程涉及专业广泛,由于不安定因素复杂,其构成目标多样化,可视性极低,因此对于最终需求无法单次或简单解释说明,需求不清而易引发扯皮、矛盾、纠葛、争议或返工等问题。管理与需求的变更始终贯穿通信工程建设中。
4、风险因素复杂。通信工程建设过程是受多种因素制约的,存在着很大的风险,主要来自技术因素与非技术因素两大部分。数据显示,非技术因素占据风险成分中的绝大部分,这可能由建设单位与承建单位单方面,或两者之间配合因素导致的工程失败而未达到预定目标。
5、环境复杂。通信工程由于网络规划的需要,工程地点较分散,如环境恶劣的山区,交通滞落的郊区地带,繁华的市区等;且工程地点周围地理、交通、人文环境皆不相同,工程建设的影响压力来自不同的方面,有如天气、业主、市政工程等。
6、不确定因素多。通信工程中不可控因素复杂多样,有如选定站址、运输设备、挖传输管道等。这些都需要时间去协调控制,对项目预测管理、动态控制、前期准备等。
2.2通信工程进度控制的概述
通信建设工程主要根据两大方面,即:工程按建设项目;单项工程。通信工程进度控制是指在项目实施阶段的进度进行控制,其目的是通过控制实现决策控制时间内的目标,拟定出经济且合理的进度计划。进度控制是需要不断调整进度计划的。通信工程建设进度控制的终极目的是保障在规划时间,工期内建设的投入使用或提前交付使用。
2.3通信工程进度控制方法
1、甘特图。一种横道图或线形图,主要用途是计划安排与确定工程项目中各项工作的进度,具有制作简单、方便、清晰的优点。
2、网络计划技术。一种进行计划管理与组织生产的科学方法,利用网络图表达工程进度安排及工作间的逻辑关系。主要包括计划评审技术与关键线路法两种模式等。
3、其他进度控制方法。线形图,包括时间距离图,时间效率图等。
三、通信工程项目的网络优化方法
通信工程的最后形式是网络规模的形成与扩大。随着通信事业的大力发展,及政府给予的支持,在内部竞争的前提下,也逐渐对国际运营商开放,这要求各通信公司转变经营理念与调整战略目标。通信工程采用网络计划技术的优化方法可以方便地对通信工程项目施工进度安排。网络计划可以对初始网络计划图进行优化,达到缩短工期、减少资源消耗、降低成本低的目的。网络优化主要包括以下三种内容方法。
3.1进度时间优化法
时间优化法是指在人财务俱全的前提下,以最短工期为目的,使一项工程尽快完工与发挥投资效果。关键线路作业是影响总工期的重要因素,为达到缩短工期,确保规划时间里完成任务工程,应采取以下措施:
1、利用时差。调动其他闲余部分物力跟人力,补充关键工序,加大集中使用,可有效缩短线路的持续时间。
2、采取组织措施。在合理允许的前提下,关键线路上的所有工序尽量进行平行和交叉作业。
3、采取技术措施。提高技术水平与改进工艺设备以缩短工期。通过以上措施,可以将关键线路转化为非关键线路,并能以此进行后续的转化调整,这将大大利于工程控制在规定工期内完成。
3.2时间与资源优化法
所谓资源是指完成工作所需资金、材料、人力、机械设备等。资源又称生产要素,在应用网络计划技术时,应对各类资源认真研究,强化管理,合理调配使用资源。在这个过程中应用网络计划技术时,首先根据项目资源库,描述所用资源名称,单位时间费率或单个使用费率的资源费率,单位时间内可获得的最高限量的资源限量,还有可获得的时间等,再根据网络计划中各项工作的需求,将资源库中的资源合理分配到对应的相关工作上,之后按照各工作的进度统计出每个单位时间内项目对资源的需求量,如果需求量超出资源限制量,仍需要对资源计划工作做出调整。一般的,资源计划安排存在两种方法。
1、在规定工期内安排好各工作活动时间,使资源消耗均衡,但施工生产存在不均衡性,会出现单位时间对资源需求高低峰现象,那么可以采取调整施工进度计划,确保单位时间资源需求量保持在平均水平,这样就能合理有效利用空间与时间,减少临时设施数量与资源储存量,节约施工用地、降低成本。
2、在施工进度计划中相对应的资源的需求量受到某一种资源限制时,若资源的数量得不到补充,将会影响工程进度,延长工期,甚至不能进行。那么,在资源受限制的条件下,就应该进行调整施工进度计划,使各单位时间资源需求量全部达到满足资源限量的要求,以求得工程施工进度计划的顺利进行。依据有限资源在各工作之间合理分配的原则,进行调整施工进度计划,以求资源有限工期最短的进度计划与简单快捷的优化方法。资源安排与优化的最核心意义就是资源的调配,适量、适时、配备比例适当,投入资源不但要满足资源使用率,还有项目实施的要求。此外,计算机技术在项目实施过程中的应用,能够解决非常复杂的资源安排优化工作,项目管理软件可以对资源动态进行管理,使多种资源同步安排优化,满足项目实施过程中不断出现的变化需求。
3.3时间与成本优化方法
所谓时间成本优化是通过分析工程周期长短与其对应的费用多少之间的线性关系,减少时差,以求工程中间接与直接费用总和最低值的赶工日程。分类与优化方法如下:
1、工程费用的分类。工程费用包括直接与间接费用两大内容。直接费用指与工程直接相关的费用,比如原材料费、能源费、工人工资等。间接费用则相反,包括折旧费、管理费等。
2、工期与费用的关系。延长工期会导致间接费用增加,缩短工期则会使直接费用增加。时间与费用的优化是通过分析工期与费用线性关系,降低成本,缩短工期,减少时差,达到最佳工期点与最低总费用。
3、优化的方法。绘制初始网络图,确定关键线路;若有多条关键线路,可以同时赶工,将时间控制一致;从关键线路费用率最小的作业时间着手,缩短总工期;计算费用节约额与提前竣工天数。
二、网络培训系统的发展
随着网络技术的发展,由网络和PC机结合的网络培训系统就应运而生,其传送信息,发送材料、多媒体等信息都是通过WEB来完成的。在国外,网络培训开发得比较早,在90年代就已纷纷投入使用。国外多数大的考试机构(如ETS)都在世界各地建立自己的考试网点,提供一整套的咨询、报名、举办、评分和结果处理等服务。据统计,在美国通过网络进行学习的人数正以每年300%以上的速度增长。在国内,教育部己批准67所高校参加“现代远程教育工程”试点,全国以远程方式接受高等教育的学生己超过80万人。现阶段基于电力系统通信的网络培训系统还比较少,并且很不完善。在网络培训系统中,努力营造一个虚拟的网上教室环境,以多媒体形式再现教师授课的真实情景,创造一种全新的网上教学模式,使远在不同地点的教师和学生打破地域和时间的界限,师生如同面对面位于同一个多媒体化课堂,实现情景教育要求显得尤为迫切。为提高员工素质,加强企业核心竞争力,建立知识成长,十分有必要构建一个平将员工的个人成长计划与企业的发展战略有机结合的平台,为员工营造知识共享的空间,使得广大员工能够随时随地的方便地进行学习和交流。
三、电力通信网络培训的效果分析
1、直接经济效益分析
以500人的规模为例,每人每年40%人员培训一次(2周30天),每次培训费2000元计算,每年可节省40余万元。电力通信培训硬件只须配置一台网络服务器、软件方面以培训网站为平台,通过系统附带的多媒体课件进行培训,只需少量的预算即可解决。同时培训人员还可以实现不离岗、不请假照常工作,不影响正常的电力生产。
2、间接经济效益和社会效益
电力通信网络承载着电网企业绝大部分的生产和管理业务,电力通信调度人员自身的素质的提高对于提高电网安全性和供电可靠性以及提高企业的运行管理效率,起到重要作用,产生巨大的间接经济效益。对社会来说,增发电量,提高供电可靠性对提高工农业生产质量和人民的生活水平,产生更大的社会效益。
3、便于员工使用
电力通信培训仿真系统,以远程教育网站为平台,开发针对电力通信工作人员的在线培训和仿真课件,完成不同层次人员的培训任务,使广大工作人员不必请假离岗,而利用闲暇时间进行理论和实际操作的模拟仿真操作,为提高自身的理论水平和工作技能提供一种良好的培训模式。
四、电力通信网络培训考试需要关注的几个重点
1、准确性。
这是衡量系统性能的重要指标。在考试、计时、评分等方面应保证准确无误,否则会影响评分客观公正性。
2、安全性
要保证考试系统信息传输的安全性,防止考题泄漏,以及客户端和服务器端的安全性等。此外,当用户进行不当操作时,能进行相应的错误处理,给予提示或警示,不能影响系统的正常运行。因此保障系统安全,是任何系统成果的基本要素。
3、及时性
当考试过程中出现停电、意外死机、网络故障等问题,在重新登录系统后,应能恢复考试现场,而不是重新进行考试。这就要求系统在运行过程中,需及时一记录已经生成的试卷、考生已经完成的考试以及考试剩余时间,以免在出现故障时丢失数据。
4、可扩展性
系统需要有良好的可扩展性,以满足考试系统不断发展的需要。可扩展性是指系统能保证可持续增长以满足用户需求和业务复杂性要求。WEB系统为动态变化的模型,它们通常一开始很小,但随着需求的增长而呈指数级增长。这种增长非常迅速,不仅表现在支持的用户的数量上,而且表现在提供的用户服务的复杂性和集成性方面。对于考试系统而言,这种扩展性就显得尤为重要,因为考试系统的功能完善是一个渐进的过程,所以可扩展性是非常重要的。
5、可管理性和可维护性