网络通信论文范例

网络通信论文

网络通信论文范文1

通信网络的可靠性是指通信网络在实际的连续运行过程中能够完成用户正常通信需求的能力,既包含有通信网络的生存能力与可用性,也反映出通信网络对用户需求的适应度;研究了通信网络在正常运行和异常运行两种情况下的可靠性,这是对通信网络运行全过程的综合测评。这一定义不仅包含了可靠性的主体、规定的条件、规定的时间、规定的功能和概率这五项要素,而且与产品的可靠性定义十分的吻合,这更加显示了通信网络自身的特征。由于通信网络会在运行的过程中发生设备出现故障、链路产生失效、信道的拥塞、通信的中断等等一系列问题,这会导致用户的非正常使用。这些与通信网络的可靠性密切相关。一般,通信网络可靠性的研究重点在于通信网络可靠性的计算和评估办法。

目前通信网络可靠性分析的常用方法有以下几点:

1图论的相关理论与算法。

因为通信网络的抗毁性只是考虑到了整个网络的拓扑结构,所以图论的相关理论和算法基本就可以有效地满足通信网络抗毁性的评估,它在离散事件系统这一方向的研究中有一定的优势。

2蒙特•卡罗方法。

静态的结构是指网络的部件不可修并且不采用任何保护措施,对于一套具有静态结构的通信系统,会根据部件的生存概率运用蒙特•卡罗方法来模拟随机性,之后再去破坏由此引起的节点和链路的失效,在遇到破坏后仍然能够幸存下来的网络之中,会选出最大的连通子网络,它的节点数的平均值占原有的网络节点总数的百分率就是通信网络的连通概率,这样就可以利用故障树模型与已知的故障树分析方法来实现可靠性地分析评估较为简单的通信网络。

3计算机仿真。

开发、测试以及评估通信网的主要方法之一就是计算机仿真,通信网络系统的众多行为,例如,信元/包损失得概率、信元延迟所能达到的极限概率,这些都是用稀有事件的概率来定义的。总之,应该采取一定的措施来缩短运行的时间,并且保持着计算机仿真的易用性。

4基于重要性的抽样方法。

此抽样方法已经表现出了在通信网络的各种领域中具有广阔的应用和发展前景,例如J.ScottStadler等。可靠性分析的一个主要方法是在通信网络的行为中实现仿真研究和故障注入法。

二、蒙特•卡罗方法的历史和应用

蒙特•卡罗起初是摩纳哥市郊的名字,二战期间用于原子弹的研制时,使用的一种密码也是蒙特•卡罗这个名字,这个密码是用来在中子扩散过程中的随机模拟。在二战之后,蒙特•卡罗方法也在众多领域中得到了极其广泛的运用。蒙特•卡罗方法是运用随机数来实现随机模拟最常用的方法。此方法的原理要追溯到18世纪,在1777年,法国一名科学家蒲丰(Buffon)发表了一种著名的计算圆周率的投针试验方法。这种试验方法具体如下:任意将把一根长度为的针投到划有等宽的平行线的平面上,两条平行线之间的宽度为并且满足。这能够表明针可以击中平行线的概率为。由于估计的概率与针能够击中平行线的次数与投掷次数的比率近似相等,则圆周率就可以由式子所求得的。这个例子就是蒙特•卡罗法所运用的最早的和最有趣的例子之一。蒙特•卡罗的基本思想就是:如果要想求解数学、工程技术及生产和管理等多个方面的问题,应该首先要建立一个较为合适的概率模型或者随机过程,使得它的参数作为这些问题所要求的解,之后经过对模型和过程的观察或者抽样的试验,计算出所要求参数的统计特征,最后得到所求解的近似值,因此可以用估计值的标准误差来表示解的精确度。在计算机上,蒙特•卡罗法是把系统中所有元件的概率参数都用相应的随机数来表示,并且模拟系统的实际情况,然后对这种模拟的过程进行一定时间的观察,最后估算出所要求的指标。蒙特•卡罗方法既能够用来解决随机性的问题,还能够用来解决确定性的问题。同时蒙特•卡罗方法也广泛的运用在许多领域,例如:计算复杂的数学问题、模拟随机过程、分析工程系统、评估可靠性等领域。

三、蒙特•卡罗方法在通信网络可靠性分析的应用

近些年来通信网络系统可靠性的蒙特•卡罗方法一直是研究的热点,人们提出了一系列改进的蒙特•卡罗方法同时也提出了一系列的方差衰减技术。在这些改进的方法中DS(DaggerSampling,匕首抽样法)方法和RVR(RecursiveVarianceReduction,递归方差衰减)方法得到了广泛的应用。在网络系统可靠性的故障驱动算法里,事件为边故障.或者是边修复。CMC方法是由离散时间驱动的方法,该方法是随着仿真次数的增加来产生事件(边故障)。DS方法是Kumamoto,Tanaka,Inoue,andHenley1980年提出来用于提高CMC方法效率的方法。DS方法减少了各个状态之间的相互联系,能够减少估计方差,更主要的是它仅用一个随机变量产生了L次抽样里的故障点,间接的利用了对偶变数的方差衰减方法,从而节省了大量的计算时间,在很大程度上提高了计算速度。在网络的边故障率非常低的情况下,边故障发生的频率非常低,如果利用故障这一事件来驱动判决程序,而不去考虑没有故障发生的情况,将极大的缩短计算时间。将故障驱动的概念引入到DS方法中便得到FD-DS方法。RVR方法是HectorCancela和MohamedElKhadiri于1995年提出的,该方法同时采用了控制变量法和对偶变数法,并且利用递归算法改变状态空间概率分布,在方差衰减方面效果显著。这两种方法都是计算网络系统可靠性的高效蒙特•卡罗方法,已经被广泛应用到对各种网络的系统可靠性计算中。

四、蒙特•卡罗方法展望—需要解决的问题

蒙特卡罗方法是随着计算机的发明和科学技术的发展作为一种独立的方法被提出来,它解决多维或因素复杂的问题非常简便,随着计算机科学的迅猛发展,蒙特卡罗方法日趋成熟,在许多领域已经得到广泛应用。利用蒙特卡罗方法进行通信网络系统可靠性分析已经成为可靠性理论的重要分支。由于原始蒙特卡罗方法在计算通信网络系统可靠性时效率比较低,方差也比较大,近些年人们提出了很多改进方法。这些方法利用了各种方差衰减技术,提高了计算效率,也减小了方差,它们各有优点,也各有其适用范围。针对FD-DS方法不能有效控制抽样次数L,应该提出新的改进方法。使得能更高效的产生抽样状态,更进一步的计算速度。随后对各种网络系统可靠性的计算结果表明,在网络的边故障率较低的情况下,应使用效率更高的方法。针对RVR方法在计算效率上的缺陷和不足,应该提出改进的RVR方法,对该方法的无偏性与方差衰减性进行证明。使得新提出的方法是一种快速递归方差衰减方法,其计算速度相对RVR方法更快,而且方差与之相当,能够适应通信网络的迅猛发展,拥有一片广阔的应用空间。

网络通信论文范文2

1.无线或有线链路上存在的安全问题

有线链路网络和无线网络共同构成了我们生活中所使用的网络系统,在Internet和无线网络快速进步的今天,他们的紧密的结合在一起,都为4G移动通信提供着支持和服务,复杂的4G移动通信技术在使用的过程中存在着很多的风险,无线和有线网络也同样在众多的安全威胁下提供着服务,主要表现为:(1)移动性:无线终端设备会在移动的过程中享受不同子网络的服务,不是固定于某一个网络下。(2)容错性:减少因无线网络结构不同而造成的差错。(3)多计费:在无线网络使用过程中,均是通过运营商来实现对接的,然而有些网络运营商通过网络随意加收客户的使用费用等等。(4)安全性:攻击者的窃听、篡改、插入或删除链路上的数据。

2.移动终端存在的安全问题

4G网络逐渐的已投入使用,用户们通过4G移动终端实现相互间的交流也更为密切,恶意软件及病毒也随着交流而流窜,使得它们的破坏力度和范围都有所扩大,使得移动终端系统遭受严重打击,甚至有关机或失灵等现象的出现。

3.网络实体上存在的安全问题

网络实体身份认证问题,包括接入网和核心网中的实体,无线LAD中的AP和认证服务器等。主要存在的安全威胁如下:(1)目前的网络攻击者利用多种手段,类型也是多样化,让网上用户防不胜防。但他们多半都有一个共同特点就是扮演合法用户使用网络服务,这样一来,网络监管方面也无法察觉,用户这边更是没有任何戒备,使得他们有很大的机会接近用户并进行各种骚扰和不良信息的。(2)无线网相对于宽带而言,它的接口数量有限,而且信号不稳定,容易受其他因素的干扰,这也就为攻击者提供了一个进入的漏洞,安全隐患的可能性也随之大大增强。(3)目前的的搜索功能可谓是越来越强大,尤其是“人肉搜索”,让用户的个人隐私等一再受到侵犯,这些攻击者一般都具有良好的计算机技术水平,对网络系统的运行了如指掌,很容易非法窃取用户信息,并展开下一步的追踪。(4)网络用户不肯承认他们使用的服务和资源,使进一步网络实体的认证增加了难度,这是用户可以逃避和不像曝光的行为,其实这样做只会给自己增加麻烦,到时遇到问题也很难得到有效处理。

二、4G通信安全措施

1.要建立适合未来移动通信系统的安全体系机制

主要有(1)可协商机制:移动终端和无线网络能够自行协商安全协议和算法。(2)可配置机制:合法用户可配置移动终端的安全防护措施选项。(3)多策略机制:针对不同的应用场景提供不同的安全防护措施。(4)混合策略机制:结合不同的安全机制,如将公钥和私钥体制相结合、生物密码和数字口令相结合。一方面,以公钥保障系统的可扩展性,进而支撑兼容性和用户的可移动性

2.对于无线接入网一般可采取的安全措施如下。

(1)安全接入。无线接入网通过自身安全策略或辅助安全设备提供对可信移动终端的安全接入功能。防止非可信移动终端接入无线接入网络。(2)安全传输。移动终端与无线接入网能够选择建立加密传输通道,根据业务需求,从无线接入网、用户侧均能自主设置数据传输方式。(3)身份认证。在移动终端要接入无线网络之前,要通过一个可靠的中间机构的认证,确保双方身份的真实性和可靠性。(4)访问控制。无线接入网可通过物理地址过滤、端口访问控制等技术措施进行细粒度访问控制策略设置。(5)安全数据过滤。在多媒体等应用领域,都可以通过数据过滤技术,对想要接入到网络中的非法数据进行拦截,阻止其进行到内部系统及核心网络,实现无线网络的安全性。

3.提高效率

网络终端的运行效率的提升,最主要就是减少信息量的流通,减少客户端的工作量,不使计算机长期处于超负荷的工作状态中,尽量减少时间的拖延,那么安全协议当中交互的信息量的数额的限定对提高网络运行效率就有一定帮助。

三、结语

网络通信论文范文3

通信网络的安全,其实可以从很多角度进行定义。从一般的意义上来看,网络的安全主要是指网络的信息输入以及输出的安全,以及对网络进行控制的安全,简单地讲,网络的安全就包含了对信息以及对管理权限的安全防护两个部分。当前国际上的标准组织也把信息的安全认定为信息是具有可用性、完整性、可靠性以及保密性的。而所谓的管理权限上的安全保护,就是网络的身份认证、授权上的控制、访问上的控制,具有不可否认的特性。随着时代的不断发展,通信网络已经成为了网络技术的重要一部分,通信网络已经极大地实现了普及以及演化,进而让人们进行信息交流的方式已经发生了重大的改变。通信网络作为传递信息的一座重要的桥梁,具有比较大的不可替代性,并且对于社会上各种经济文化生活实体都产生了非常大的关联作用。这样一种极为紧密的联系,在一方面给整个社会乃至于世界都带来非常巨大的商业价值以及社会文化价值,而从另一个方面来讲也必然是存在着非常大的潜在性危险,如果通信的网络出现了安全的问题,那么就会出现牵一发而动全身,导致千千万万的人员在信息的交流上存在障碍,并且会导致这些进行沟通的人的信息泄露出去,并带来极为严重的经济价值以及社会价值的巨大损失。所以对于通信网络的安全问题,应该说是必须要提起我们的关注和预防的。当前计算机网络的入侵事件已经屡见不鲜,对于通信网络也同样如此,因为通信网络的安全问题,发生的信息泄露以及信息的损坏,其经济损失更是十分巨大。从现在来看,通信网络的这些网络上的攻击已经越来越呈现出多元化发展的趋向,并且相对而言也比较隐蔽。通信网络的攻击者往往是透过非法的渠道去盗窃他人的账号、密码以及关系网络,对这个通信网络的各项行为进行监视,并且截取自己需要的机密信息。整一个盗取过程是非常的短暂,而且也难以察觉,手法更为隐蔽,所以在通信网络的安全问题上,更需要发展新的安全技术进行保护。

二、通信网络的安全技术现状分析

当前的计算机系统以及计算机网络与生俱来就有必然的开放特性,这种开放的特性,也促使通信网络的运营商以及国家的通信信息部门会加强网络的相关工程技术人员以及管理人员的安全防范意识以及在安全上面的技术水平,将在通信网络的固有条件之下,尽可能将通信网络的安全隐患降低到一个最低的水平。当前部分通信网络的使用者的安全意识并不是很强,而且在操作的过程中技术上出现不熟练的情况,在安全的保密的规定以及操作的流程上有所违反,导致在公开保密方面的权限不清楚,密件有时出现明发的状况,同样的密钥长期都是反复地使用,这样就容易导致密码被破译,最终能够运用这些泄漏出去的口令以及密码在时间到了之后还能够进入到系统当中。软件和硬件的设施上也可能存在一定的安全隐患,有些网络的运营者为了更为方便地进行管理,导致有一部分的软件以及硬件的系统在设计的时候存在以远程终端来登陆,进而对通信的通道进行控制,同时也在通信软件的设计过程中不可避免地存在一些未发现或者无法完善的bug,加上部分商用的软件程序在源程序上是完全的公开,或者是部分的公开,这就使得部分低安全等级的通信网络使用,可能会出现网络的攻击者利用上述的软件以及硬件的漏洞之间入侵到网络的系统当中,进而对通信的信息进行破坏以及盗取。在通信网络的传输信道方面,也存在一定的安全隐患。如果通信网络的运营商没有对自己的信息传输信道上进行相对应的电磁屏蔽方面的设置,那有可能在网络的信息传输之时,会对外产生一些电磁的辐射,而一些不法分子可以运用一些电磁的接收设备对相关的通信信息进行窃取。此外,当前对于通信网络的建设以及管理上,还存在着很多的不成熟的状况,在审批上不够严格,计划上不够严谨,网络的管理在建设方面存在一定的质量漏洞,网络的维护以及管理上相对较差,而且通信网络的效率不够高,而且存在一定的人为干扰因素等等。所以,通信网络的安全性应该得到更多的技术支持和加强。

网络通信论文范文4

1.技术含量具有差异性

由于通信工程的类别较多,因此对于不同的通信工程所应用到的通信技术也具有较大的差异性,因此在进行通信工程监理的过程中,需要在了解不同通信工程所应用的相关技术的基础上,对施工质量和施工人员的相关操作进行客观地监督管理,从而保证整个工程得以顺利进行。

2.管理范围较广

由于通信工程所涉及到的施工范围较广,例如移动公司的3G工程,其通信范围基本覆盖了全国的各个地区,因此与通信施工相应的监理工作的管理范围也随之增大,加大了工程管理的难度。

3.监理机制不完善

目前,我国对于通信工程监理工作并未形成完善的法律体系,对于相关的工程监理工作则需要通信企业根据自身以往的实践经验和现有的施工技术进行不断摸索,进而提升其整体的服务水平,在摸索相关的监理经验的过程中,企业难免会出现“碰壁”的情况,从而降低了通信施工的质量。

二、网络图技术在通信工程监理中的应用

1.网络图技术特点

应用网络图进行通信工程的监理工作能够直观反映出工程的整体施工时间和施工进度,同时也可以通过对各个施工环节开始和结束的时间进行分析和描绘从而确定最佳的施工线路并提升通信施工效率。另一方面应用网络图进行通信监督管理工作也有利于整体劳动时间的确定,从而方便了相关劳动力和机器设备的合理分配,提高了通信监督管理的工作效率。

2.网络图应用于通信监理中的工作流程

一般按照网络图可将监理流程划分为施工前期的准备阶段、网络图完善阶段、施工时间计算阶段、编制可行网络计划阶段以及对基于网络图的网络施工技术优化和实施阶段。

3.应用网络图实现通信工程监理工作的优势

3.1优化工期

将网络图应用到通信工程的监理工作中可以使相关的监理人员对通信工程的工期具备整体的了解,从而合理地推迟对非关键性环节的施工时间并提前对关键性环节进行施工,从而提高整个通信施工的工作效率,另一方面当不同施工环节存在相同的施工时间时,监理人员可以根据网络图率先对资源消耗强度较低的工程环节开展施工工作,从整体上缩短施工工期。

3.2资源优化整合

根据网络图,监理工作人员可以直观地对通行工程的各个施工环节中所应用到的人力和物力资源进行全面了解并从施工的整体工期出发,实现对相关人员、设备和材料的优化配置,从而大幅度提高资源的利用效率。

三、结论

网络通信论文范文5

1通信网络安全现状分析

人为无意安全隐患主要是指系统的进入权限以及数据的查询、修改等权限通过非故意的人为方式所造成的流失。此方面问题主要表现为密码及口令的丢失、系统未及时退出而使得后续操作得以进行等,这些问题需要通过明确岗位责任等加以规避。人为有意安全隐患则主要是指不法分子有目的有针对性地对通信网络进行入侵,从而达到窃取相关数据与资料的目的。此种入侵方式可以分为软件与硬件两种途径。软件入侵方面,入侵者主要通过系统漏洞发起进攻,非法获取通讯系统的管理或者查询权限,进而对相关数据进行盗用;或者通过大数据的方式使得通讯系统工作受阻,对正常的通讯工作造成损害;硬件入侵则主要表现为对网络的通讯措施进行硬件监控,以达到窃取相关数据的目的。常用的方法包括对无线网络的逆向识别、对有线网络的电磁辐射识别等技术手段。针对此类数据安全问题,已经上升到刑法范畴,需用通过不断更新与维护安全系统以及实施全面监管予以屏蔽。

2通讯网络安全维护措施

通讯网络安全维护工作主要分为管理层面与技术层面两个立体维护层次。其中,管理层面主要是通过必要的管理制度建设与监管来规范系统操作、降低系统风险;而技术层面则是通过必要的技术升级与技术改良来降低系统的数据风险系数。

2.1通讯网络安全维护管理措施

(1)对通讯网络安全维护制定必要的规章制度。包括日常维护周期、上机操作口令管理、系统离线复查以及通讯网络安全巡查制度。

(2)在制度制定的同时建立必要的配套监管与执行体系。将通讯网络安全维护纳入员工的绩效考核体系,以此鼓励员工的维护热情。在安全维护的过程中采用责任人制度,把网络安全系统维护的责任落实到人,以执行制度保障监管。

(3)建立必要的信息反馈平台。将通信网络安全维护过程中发现的问题以及制度本身的问题向上级报告,制定必要的问题解决规范,在保障工作质量的同时提高工作效率。

2.2通讯网络安全维护技术措施

通讯技术在不断发展,安全维护技术也在不断完善。系统的安全性是通讯网络安全维护的核心,其安全维护技术措施主要有:

(1)防火墙技术。防火墙技术是现阶段应用最为广泛的技术之一,能够有效地对异常数据流量进行甄别,并在限定的网络权限下对所有数据进行监管。在网络安全维护方面,定期对防火墙技术以及防火墙的核心设定进行必要的监管十分有效,通过此种方式能够保障异常数据监测的准确性,极大提高网络系统的安全保障。防火墙技术具体可分为转入性防火墙与转出性防火墙。无论何种防火墙,其IDS系统均是网络安全维护过程中的核心部分。像警报与监视系统一样,IDS能够对入侵数据进行有效识别。通过对入侵数据进行分析,能够找到防火墙以及系统本身的漏洞,在加以维护的基础上提高通讯网络整体的安全性。

(2)网络加密技术。网络加密技术主要是指利用一定的加密手段对数据进行加密,并在客户端采取必要的还原手段对数据进行还原应用。此种加密手段可以作为通讯网络数据安全的最后防线,能够在数据泄漏的条件下,保障数据的不可用性,进而对数据产生保护作用。具体加密过程分为两类:一类是通过硬件对数据流进行加密,如上文中讨论的无线加密技术以及有线传输中电磁信号的屏蔽作用;另一类则是通过软件对数据流进行加密,此种加密方式可以采用IP包、地址认证等封装形式进行。在具体的网络应用中可以通过通讯网络客户端地址的唯一性对特定的数据进行必要的加密传输,进而保障通信网络系统整体安全。

(3)虚拟网络技术(VPN)。虚拟网络技术通过ISP提供的公共网络来完成大网络内的小网络细分,通过此种细分能够将用户的使用权限进行二次加密,降低通讯网络资源共享范围,规避可能存在的数据风险。

(4)其它技术。包括身份认证技术、漏洞扫描技术、漏洞补丁技术等。通过各种手段的综合利用与相互补充,能够为通讯网络的安全维护提供必要的保障。维护人员应重视各种新技术的学习与应用,尤其是在技术高速发展的今天,只有通过不断的技术与管理革新,才能保障通讯网络系统的整体安全。

3结语

安全性是通讯网络的其核心指标之一。本文对通讯网络安全现状及其风险来源进行了总结。在总结过程中发现系统漏洞、人为因素是网络安全的最大威胁。根据存在的问题,提出应该从维护制度以及维护技术等方面入手,从制度建设、制度执行以及制度监管等方面采取安全防范措施。在技术层面则系统介绍了防火墙技术、VPN技术、网络加密技术以及其它安全维护技术。网络管理人员只有通过不断的学习与实践,努力提高自身的技术与管理水平,才能够从根本上解决通讯网络的安全维护问题。

作者:李孟臻 单位:国家新闻出版广电总局机关服务局

第二篇

一、提升4G无线通信网络安全性的主要策略

由于有线网络和无线网络在基本特性方面存在着较大差异,因此在设计无线通信的网络安全方案时,应当充分考虑其兼容性、安全性以及效率性等因素,从而最大限度提升4G无线通信的网络安全性。

1.研发与利用加固型操作系统

为了规避安全问题,在选择操作系统时,应选择满足TMP需求的操作系统,能够支持远程验证、区域隔离以及混合访问控制等操作。

2.采取硬件物理保护措施

通过加大无线通信测试平台硬件的集成度,减少存在攻击威胁的接口数量,并适当增加电压、电流以及温度,以此方式达到检测电路的目标,以防采取物理检测措施时被攻击。此外,针对TPM和全球用户识别卡中的相关数据,还应当根据安全级别进行销毁处理。

3.不断加固硬件平台

把中国移动互联网可信应用平台视作网络安全问题基本防护对象,除了对其进行全方位检测以及可信启动之外,还应予以存储保护等安全措施。同时,由于4G无线通信的核心网是TD-SCDMA,尽管不对称管制、起步晚以及备受怀疑等主客观因素对其发展产生了一定的影响,但TD-SCDMA的整体发展趋势十分明朗,同时还取得了较大成功。而随着TD-LTE的不断推行与普及,其发展事态已远远超过TD-SCDMA,全球范围内TD-LTE的商用网络总数已达到13个,其发展与应用必定会成为大势所趋。

4.提升通信服务效率

由于无线通信的网络资源有限,为了提升网络资源的可靠性、安全性与有效性,首先应当控制安全协议的信息交互总数,确保安全信息的精准性与短小性。其次,控制移动终端的任务数量,针对4G无线通信的网络终端制定明确的标准,要求其计算能力具备明显的非对称性。最后,针对处于闲置状态的移动终端,必须加以有效利用,从而实现预计算、预认证的目标。

二、结束语

网络通信论文范文6

1.1频谱感知

作为认知网络的主要核心技术之一的频谱感知技术,其目的是要发现在时域、频域及空域的频谱空洞,进而供认知用户机会式利用频谱。频谱感知技术可以分为基于干扰的检测、主用户信号检测和协作检测,目前的频谱感知技术主要是基于主用户发射机检测,其频谱感知方法主要又分为匹配滤波器检测、能量检测、循环平稳特征检测三种。

1.1.1匹配滤波器检测

如果主用户信号是确定性信号,那么在加性高斯白噪声(AWGN)条件下最佳检测器就是匹配滤波器,它可以使输出信噪比达到最大。匹配滤波器检测的优点是能快速度准确检测主用户是否存在,但是,此方法需事先知道授权用户的信息,对授权用户需要专门的接收器,必须定时和频率同步。此外,计算量也较大,若先验知识不准确,则匹配滤波器的性能会大大下降。

1.1.2循环平稳特征检测

通常,无线通信信号都具有循环平稳性,而噪声和干扰则不具有这种特性,因此可以通过循环平稳特征检测法来检测主用户信号是否出现。该方法能从调制信号功率中区分出噪声能量,可以在较低的信噪比下进行检测信号,但其计算复杂度较高。

1.1.3能量检测

能量检测是最简单、最为经典的信号检测方法,也是目前研究的热点。能量检测法相对简单、易实施,另外,它为非相干检测,对相位同步要求低。但是,该方法在低信噪比情况下的检测性能较差,易受噪声不确定性的影响,且不能辨别主用户类型。

1.2频谱共享

无线认知网络的频谱共享是指次用户在不影响主用户的前提下与其共享一段频谱,是认知无线网络的关键技术之一。其目标是有效管理对主用户的干扰,并提高频谱的机会利用率。频谱共享主要包括两个方面:次用户之间的频谱共享以及次用户和主用户之间的频谱共享,可根据架构、频谱分配行为等因素可大致分为三类:

(1)基于网络架构

基于网络架构通常可分为集中式频谱共享和分布式频谱共享。集中式频谱共享是由某个中心服务器根据全局信息计算和执行整体二级用户网络的空闲频谱分配。每个二级用户独立进行频谱感知,然后将感知到的信息发送到中心服务器,由中心服务器综合对这些信息分配到空闲频谱。与集中式频谱共享不同,分布式分配将认知终端看作是一个自治的智能体,每个认知终端根据自己获得的频谱信息计算和决定如何使用这些空闲频谱,分布式分配主要应用于无中心服务器的场合。

(2)基于频谱分配行为

基于频谱分配行为又可分为协作式频谱共享和非协作式频谱共享两类。协作式频谱共享考虑到各节点间行为的相互影响,即每个节点都会与其它节点分享自己的感知信息;而非协作式频谱共享则不考虑其它认知节点间的干扰。在实际应用中,协作式方案要好于非协作式方案,更接近整体性能的最优化,在一定程度上更为公平,同时也提高了吞吐量。

(3)基于接入技术

现有大部分基于接入技术研究针对认知无线电商用进行的,主要采用基于填充式共享方式,即只针对主用户未使用频谱下进行的,基于完全检测信息下对主用户的干扰最小。

1.3动态接入

与传统的固定频谱分配方式不同,动态频谱接入技术是一种动态自适应的频谱管理方式,能更好的利用已有的低效的频谱资源来满足无线通信服务。动态频谱接入方式可分为以下三种策略模型:

(1)动态专用模式

动态专用频谱管理方式保留了现有的频谱管理策略结构,即主用户有着对频谱资源的独占权;但它们不仅可以自由选择其所使用的技术,还可以选择其所提供的服务。

(2)开放共享模式

开放共享模式这种频谱管理方式得益于无线通信的发展,该技术能够使得不同的系统共存,而且相互之间不会产生严重的干扰,因此,不需要对频谱资源进行独立的授权。

(3)多层接入模式

多层接入模式可以看作是动态专用模式和开放共享模式的一个折中,与动态专用和开放共享模式相比,多层接入模式更符合现有的频谱资源管理策略和无线系统。此外,频谱正交的接入方式与频谱重叠相比去除了次用户发射功率所受的严格限制,一定程度上提高了其信道容量和吞吐量,而且有着更广泛的应用。

2结束语

网络通信论文范文7

1.1电力通信网络信息管理系统的设计原则

关于电力通信网络信息管理系统的设计原则需要从四个方面说起:第一,管理系统的网络化。从长远角度来说,在未来的发展当中,电力通信必然会和不同的体系结构整合在一起,因此需要提出统一的管理标准,而这也是目前来说最为可行的办法。将网络化管理的要求实现出来,最终实现不同的体系与统一的接口进行互联的目的。第二,综合的接入性。电力通信网络信息管理系统需要对不同规格的设备和产品具有较好的兼容功能,而且每一部分的任务都是以综合性的接入口为基准,实现通信设备的统一转换,最终以网络管理系统的高层次进行处理。第三,对功能和开放性的应用接口进行完善。要想制定好应用功能,那么就必须做好用户的需求分析,并且将其作为基础来将网络管理体系设计得丰富和完善。第四,系统的独立性和标准化。要想实现网络管理系统的统一,就必须要从设计的角度出发,在设计程序、设计风格和设计术语应用等方面要做到尽量统一,还要通过标准化的设计来应对不同的设备和系统的控制与操作。

1.2电力通信网络信息管理系统的功能与结构分析

将计算机信息技术发展的总体要求和技术的总体发展趋势作为基础,再和本研究的研究背景相结合,电力通信网络信息管理系统在当前科技框架之下,最好采用基于J2EE体系的架构来进行设计和开发,采用Java语言进行辅助编辑。因为Java具有十分强大的编程语言优势,而且它有众多的国内外大型厂商所参与制定的J2EE标准规范,因此在目前来说,Java也是很多大中型企业的首选应用。不单单可以为电力通信网络信息管理系统提供更加稳定的性能支持,而且还能够为其提供更好的处理性能。J2EE应用服务器和Java语言Web的开发和应用当中,为其更好地发挥和使用提供了很多可复用性、标准性、开放性和可管理性等跨平台功能特性。因此,给予J2EE和Java进行研发和设计,能够开发出更多的一次研发多次运行的系统。在此期间,J2EE也为其提供了更加先进和强大的多层架构支持。此外,对于系统性能和方案设计来说,需求分析也具有十分重要的作用。在对功能配备和设备配置的时候,一定要本着合理性的原则来进行。对网络进行设计的时候,一定要摆脱那种传统式的对网络的依赖,在设计系统的时候,一定要做到层次鲜明清晰。从功能角度分析方面来说,一个优秀的网络系统需要具备三个方面的内容,分别是对故障的鉴定和判断,对异常运行做出检测和记录,对相应故障和反应故障进行管理;对设备的性能做出分析、检测和控制;合理做好物理设备上的资源管理和资源配置工作。

2电力通信网络信息管理系统的实现

2.1电力通信网络信息管理系统的建立

可以从三个方面来对电力通信网络信息管理系统的建立进行阐述:

(1)进行设计前期的分析。

对该系统进行设计需要将满足客户的要求当做前提,在此基础上对系统良好的开放性和稳定性做出设计,还要保证系统具有一定的安全性。在设计当中需要考虑对相关的技术手段的运用,对于在系统当中必然会出现的数据、表格和文字等作出处理,需要选择较为强大的数据处理功能和数据处理软件来进行。

(2)建立数据模型。

对数据模型进行监理可以说更加有益于大量的数据信息的管理,它能够将抽象的数据具体化和形象化,在某种程度上能够将管理的效率提升起来,也可以提高操作的可行性。关于数据模型主要分为两个部分:一部分是利用DBMS进行电路走势的分析,可以使相关工作人员对空间因素更好地掌握;另一部分是对线路的具体位置进行掌握,这种模型可以以几何图形的形式存在,运用起来更加高效便捷。

(3)对数据库的建立。

在对数据库进行建立之前,需要花费大量的工作在通信信息的收集和整理上,在具体的建立过程当中,需要对系统将来的发展做出考虑,因此就必须做好子网的联网设计工作,而且在数据库开始建立和设计之初就应该对图层的阶层关系做出准确而又清晰的把握,最好能够了解各个阶层之间的相互联系和相互关系,以便于以后在大的通信网络里更好地实现。

2.2电力通信网络信息管理系统的体系结构

对于一般的网络管理系统来说,主要分为分布式和主从式两种。主从式的结构主要是通过后台来统一调配和管理设备的电路的,操作管理相对来说更为高度集中,但是却在其间存在着很多的问题。举例来说,信息资源在这种结构之下就会显得非常拙劣,这种结构采用集中式的管理,对处理的难度起到了一个施压的作用,会使其工作难度加大。此外实时监测也存在着很大的问题,具体来说主要是效率比较低下,丧失了实时监测的意义所在,因为后台的集中处理会使网络数据产生阻塞,于是链路和节点就较多了,最终也就产生了这种情况。在这种情况之下,假使后台出现了问题,那么整个系统很可能会面临着失去控制中心的风险,此外这种结构的升级性能较差,服务类型也不全面。相比之下,分布式的结构就存在着很大的优势,因为它具有很优秀的管理配置模式,其模式会将中央平台作为中心,再逐层将数据的控制功能剥离出来,然后再配置到设备当中。这样一来,该系统和各个管理级别就能够通过协议来进行相互之间的联系,从而构成一个完整的系统,因此这种结构方式是值得选择的。在此之间,能够有效地将电力通信的电路和设备数据的处理实现对应,在设计管理站的时候需要根据不同的操作环境来进行,实质上它是一个介于系统和操作者之间的界面,起到了一个介质的作用。而信息库是用来储存信息的,管理协议则对和管理者之间起到了一个连接的作用,而且还能够对众多的内容做出协定,比如信息的通信方式、数据的储存方式,还有信息数据的处理方法等。

3结语

网络通信论文范文8

4G无线通信网络系统很好地实现了各种制式的网络之间的无缝互联的目的,其核心网是基于全IP网络体系而构成的,应用效果理想。4G移动系统网络结构可分为三层:物理网络层、中间环境层、应用网络层。物理网络层提供接入和路由选择功能,它们由无线和核心网的结合格式完成。中间环境层的功能有QoS映射、地址变换和完全性管理等。物理网络层与中间环境层及其应用环境之间的接口是开放的,它使发展和提供新的应用及服务变得更为容易,提供无缝高数据率的无线服务,并运行于多个频带。这一服务能自适应多个无线标准及多模终端能力,跨越多个运营者和服务,提供大范围服务。与上一代的3G网络相比较,4G无线通信系统当的分组交换以及全IP核心网分别取代了3G网络的电路交换以及蜂窝网络,即便是在快速移动的环境当中,4G网络依旧可以为用户提供2—100Mbit/s的数据传输速率,给予用户更加流畅的上网体验。

二、4G无线通信系统所存在的安全问题

4G无线通信系统当中所存在的安全问题集中体现在移动终端、无线网络、无线业务三个方面,具体如下:

2.1移动终端方面

①移动终端的硬件平台不具备完整而全面的验证保护机制,各个模块遭受攻击者随意篡改的风险非常高,再加上移动终端内部的各个通行接口没有机密性的保护措施,用户所传递的信息容易被窃听,访问控制机制有待完善。②移动终端的操作系统多种多样,各种操作系统多存在不同程度的安全隐患,在使用的过程当中,其所存在的安全漏洞会被无限放大。③伴随病毒种类的不断增加与更新,传统的防病毒软件的体积也在随之增大。但是,移动终端的计算能力、电池容量、数据储存能力均是有限的,难以长时间地支撑起大体积的防病毒软件的运行需求,两者的矛盾性非常明显。④移动终端所支持的无线应用非常多,包括电子邮件、电子商务等,其均是通过无线网络而实现的。大部分的无线应用其自身均存在固有的安全隐患,再加上相应的程序的安全漏洞,严重威胁着无线终端的网络安全。此外,木马、蠕虫等移动终端比较常见的感染性病毒也可通过这些无线应用而进入到移动终端当中,损坏或是窃取数据资源。

2.2无线网络方面

①无线网络的具体结构不同,非常容易导致相应的差错,所以要求无线网络必须要具备良好的容错性。②不同的无线网络,其安全机制、安全体系、安全协议也必定不同,导致4G无线通信系统容易受到来自各个方面的安全威胁。③一般而言,4G无线通信系统必须要与异构形式的非IP网络进行连接,同时依靠QoS实现高速网络速率传递。但是,在实际的操作过程当中,4G无线通信系统与异构形式的非IP网络连接,同样存在安全威胁。④无线网络用户习惯在各个不同的系统当中随意切换与漫游,这就对4G无线通信系统的移动性管理性能提出可更高的要求。但是,目前我国的4G无线通信系统尚不具备良好的移动性管理性能,容易出现各种安全问题。

2.3无线业务方面

①无线业务与衍生的增值业务均以电子商务为主,整体呈现持续增长的趋势。但是,目前的4G无线通信系统的安全机制很难适应高级别的安全需求。②目前的无线通信市场,利益争端因为多计费系统的参与而愈演愈烈,运营商欺诈以及用户抵赖等现象不乏存在。但是,目前的4G无线通信系统的安全方案无法出示绝对肯定性质的相关凭证。③4G无线通信业务支持用户的全球移动性,这是其优点,也是其安全隐患之一。因为一次无线业务无可避免会涉及到多个业务提供商以及网络运营商,容易出现安全问题。

三、提升4G无线通信系统网络安全性能的策略

提升4G无线通信系统网络安全性能,主要在于安全策略、效率策略、以及其他的一些策略,具体如下:

3.1安全策略

①加固操作系统。建议所采用的操作系统必须要满足TMP的实际需求。确保混合式访问控制、域隔离、远程验证等具备良好的兼容性能,以提高4G无线通信系统网络的安全性能。②加固硬件平台。应用“可信移动”的方案,添加可信启动的程序,对移动终端的数据储存实现有效的保护,提高检验机制的完整性。③加固应用程序。在进行应用程序下载的过程当中,必须要进行合法性与安全性检验才能进行安装,避免其受到攻击者的恶意篡改,同时降低可供用户选择的不安全配置选项的比例。④防护硬件物理。有针对性地提高移动平台硬件的集成程度,对遭受攻击的硬件接口的电压与电流,避免再次遭受物理性质的攻击。在必要的时候,允许将USIN以及TPM当中所储存的数据自动进行销毁,销毁的程度视安全级别而定。

3.2效率策略

①尽可能减少安全协议当中所要求的交互性消息的数量,同时尽量缩短单条消息的长度,要求简洁明了。②在进行预计算以及预认证的过程当中,要求在移动终端处于空闲状态之下进行,以期充分利用移动终端的空闲时间。③针对在较短的时间之内无法进行实质性服务获取的无线业务,一般而言,可延缓提供服务的时间,采取滞后认证的措施,如果其可以顺利地通过认证,便向其按时提供服务,否则中止服务。④对称性是移动终端计算的必备特征,针对比较庞大的计算负担而言,建议促使其在服务网络端完成,以起到缓解移动终端负担的作用,同时注意密码算法的选用,在选用密码算法之时,需要遵循资源少、效率高两大基本原则,摒弃临时身份机制以及缓存机制的使用。

3.3其他策略

①多策略机制。为不同的场景提供具有针对性的安全策略,以先验知识节约开销,保证效率,确保切换认证的效率高于接入认证。②多安全级别策略。使用场合以及使用需求的不同,其安全级别也是不同的,因此需要实施多安全级别策略,在电子商务以及普通通话之间划分鲜明的安全级别界限。此外,无线网络切换也需要赋予其不同的安全级别,例如4G用户切换至3G网络,那么安全级别也应当随之下调,并不是固定不变的。

四、结语