前言:我们精心挑选了数篇优质通信网络的分类文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。
doi:10.3969/j.issn.1673-0194.2015.08.039
[中图分类号]F626 [文献标识码]A [文章编号]1673-0194(2015)08-0056-01
近年来通信业发展飞速,移动、联通等大型电信运营商要对通信工程进行合理的分层分类管理,这样可以有效地节约成本,进而提高电信运营商的经营效益。
1 从管理层进行区分
目前,包含移动、联通在内的较大的电信运营商都已经在海外上市,这些运营商一般都包含地市、省、集团三级结构,从公司组织结构上讲,移动和电信是母子公司架构,联通等是股份公司、分公司架构,而这些电信运营商的地市公司属于本地网,由分公司对其进行管理。不论使用何种架构,从本质上来说,这些大运营商的决策中心都是集团公司,利润中心是省级公司。电信运营商的地市级公司只是成本中心或营销中心。所以,具有全局战略意义的重大通信工程应由集团公司进行统一规划,再由地市级、省级公司落实,例如调整优化全网结构等。只有这样才能使电信运营商的经营顺利进行,才能保证通信工程的质量。具有局部战略意义的通信工程则可以由省级公司主导,集团公司只需要审批并进行指导。战略意义及影响较小的通信工程可以交由地市级公司来主导,因为这些项目一般具有总投资大、数量多的特点,由地市级公司对其进行立项并负责其投资回报率,可以实现这些通信工程项目收益最大化,有利于这些电信运营商的发展。
2 从市场角度进行区分
从市场角度讲,运营商可以分为引导客户需求和满足客户需求两类,依据对市场的了解程度,把那些以占领市场、满足客户需求为目标的通信工程放在比较接近市场与用户的本地网进行立项,可以有效地提高运营商的市场反应速度,进而更好地满足客户需求。省级集团客户和全国性行业客户,应依据决策者与信息所有者相一致的原则,将其交由省级公司或者集团公司进行统一部署,为用户提供专业化、界面统一的服务。以引导客户需求为最终目标的通信工程项目如新技术、新业务的上线应该交由集团公司进行统一部署、统一牵头、分步实施,因为建设这些通信工程项目需要决策单位对整个通信行业十分了解,需要决策单位有敏锐的洞察力和长远的眼光。
3 从地域和投资额进行划分
依据责、权、利相统一的原则,立项主导单位可以依据通信工程的投资额大小来划分,也可以依据地域不同来划分,例如:集团公司对全国性光缆工程进行统一规划,省级公司对省级干线进行立项,地市级公司对本地网内的小通信工程以及二级干线进行统筹实施。但是地域和投资额划分方式存在一定的弊端,这两种划分方式都是粗放型的。如果运营商要成功获得竞争优势,不能以这两种划分方式为主导,其只能在运营商总体规划中起辅助作用。
4 投资额较大的通信工程的分类方法
电信运营是技术密集、资本密集产业,它具有寡头垄断、投资巨大、进入门槛高以及政策性强等特点。如今电信运营商已在我国形成“5-1”竞争格局,而且各地也存在着许多以接入服务以及增值服务为基础的开放性虚拟运营商与地方小型运营商。基于这些情况,可以使用麦肯锡―通用电器矩阵对新业务通信工程和战略性工程决策进行优先排序。麦肯锡―通用电器矩阵是以新业务吸引力和企业竞争力为轴做出的表格,而新业务领域吸引力包含的主要因素是风险、收益率、市场规模和增长空间。公司的竞争地位包含的主要因素是灵活性、竞争优势持续性、市场份额以及有效的业务系统等。麦肯锡―通用电器矩阵主要对外部市场以及企业自身比较优势进行描述,电信运营商可以依据自身能力和资源状况以及所面对的市场情况,指导电信运营商充分利用网络外部性、协同效应以及电信运营业的规模经济进行合理的投资。
5 本地小通信工程的分类方法
本地小通信工程工作量大,单个项目投资额小,投资项目零散。电信运营商在管理实务中一般会根据参数与指标的不同对这些本地小通信工程进行分类,由本地小通信工程所在地域决定其建设优先级别和投资额度。目前划分方法有ABC分类法,以及根据非直接收益投资和直接收益投资分类两种。ABC分类法是把收入增长率以及投资回报率作为划分的维度,这种分类法在进行划分的同时,还考虑了成长性与收益性这两个具有一定关联性的目标,这两个目标都是一种前瞻性指标,它们都要求对未来的发展趋势、区域经济环境以及工程服务对象等有充分了解。在ABC分类方法的实际使用中,因为信息的不对称性,一般使用那些历史性指标,对企业所在行业的发展趋势进行预测。倘若企业是其服务对象,还要把握该企业拥有的能力与资源状况、该企业所在行业的发展趋势等。非直接收益投资指的是没有使企业的收入明显增长的投资。在非直接收益投资和直接收益投资分类中,一般要先对直接收益投资项目进行立项。
数据挖掘 数据解析 网络业务类型划分 聚类算法
1 引言
21世纪信息和通信技术高速发展,技术的进步给人们的日常生活带来了诸多便利。通讯是社会交往中的重要纽带,推动着数字信息的发展。通信行业的大数据应用,能够优化移动通信网络,开拓更丰富的服务业务,为移动用户提供更精准、更便捷的服务。
Gn数据是Gn口原始码流解析得到的数据,主要反映用户使用各类数据业务的详细情况。在传统的Gn数据解析过程中,流量类型里“未识别TCP流量业务”、“未识别UDP流量业务”和“DNS解析流量业务”等类型均被划为未知服务。这样的计算模型会导致解析结果里未知服务的占比很高。
本文针对原始Gn数据,提出了一种新的网络业务分类方法:利用大数据并行计算模式解析DNS业务里的URL,解析结果通过挖掘算法(基于密度的聚类算法)模型处理,以确立新的网络业务类型。
2 技术介绍
2.1 大数据处理步骤
大数据的飞速发展已经影响到了各行各业,其中信息、互联网和通信行业受到的影响最大。大数据的到来恰逢通信行业的转型过渡阶段,给这个行业注入了新鲜的血液。
大数据处理方法通常为四步,分别是原始数据的采集、数据导入和预处理、数据的统计和分析以及数据挖掘。下面将按照这四个步骤的顺序进行阐述。
(1)数据采集
数据的采集阶段是指用数据库来接收以Web、App等形式传送的数据,在大数据的采集过程中,最主要的问题是处理高并发数,同一时间c可能会有上万条申请操作。而采集阶段通常采用的优化方式是在这些数据库之间进行分时分片管理和负载均衡。
(2)数据导入和预处理
数据导入指的是将原始数据导入到分布式存储集群,并且在导入过程中,对数据做去除噪声点、筛选特定条件等清洗工作。导入和预处理过程中面临的主要效率瓶颈是网络带宽和磁盘IO。
(3)数据统计和分析
大数据场景下的统计与分析主要通过分布式计算集群来对数据进行分析和分类汇总等,在这一阶段,最常用的两个计算框架是Hadoop和Spark。统计与分析遇到的主要问题是,分析时所涉及的数据量通常很大,其对系统资源会造成极大的占用。
(4)数据挖掘
数据挖掘阶段是一个知识发现的过程,一般没有预先设定好的主题。比较典型的算法有用于聚类分析的K-means算法、用于统计学习的SVM算法和用于分类的Na?ve-Bayes算法。该过程的特点主要是用于挖掘的算法一般比较复杂,考虑到系统资源的开销,需要选择合适的计算框架。
2.2 基于聚点密度和距离的高效聚类算法
把一个数据集分割成不同的类或簇,使得同簇内数据对象的相似性尽可能大,不同簇中数据对象的差异性也尽可能地大,通常采用聚类算法。从传统的聚类分析方法来看,在进行聚类之前都需要先确定要聚类的类别数目,然而在现实运营数据的分析过程中,聚类的类别结果通常是未知的,一般要经过多次实验来获得相对合适的聚类数目。考虑到本文中要分析的数据是多维度的结构化数据,且聚类结果不需要人工干预,可以参考Alex Rodriguez和Alessandro Laio提出的新的聚类算法,下面对此聚类算法做简要介绍。
该算法假设所确定的类簇中心点是由一些局部密度相对其较低的点所环绕,并且这些点与其他高局部密度点(其他类簇中心点)的距离都比较大。首先定义两个值:局部密度ρi以及到其他高局部密度点的距离δi。
ρi=Σj X(dij-dc) `(1)
(2)
公式中dc是一个临界变量值,是一个预先设定的参数。从公式(1)和(2)可以得出,ρi相当于和点i的距离差值小于dc的点的个数。由于该算法只对ρi的相对值敏感,所以面对大数据量时,为了算法的健壮性,对dc的选择最好使得平均每个点的邻居数为所有点数量的1%~2%。
δi=minj:ρj>ρi (dij) (3)
根据公式(3),δi用来表示点i和点j直接的距离,其中ρj>ρi。对于ρ值最大的点,设置其δi=maxj (dij)。
局部密度ρi和据其他中心点距离δi的值均很大的点被认为是类簇的中心。局部密度较小但是δi较大的点则是异常点。在确定了类簇中心之后,非中心点属于其距离最近的类簇中心所代表的类簇。
图1是以ρ为横坐标、以δ为纵坐标的决策图。可以看到,1号和10号两个点的ρi和δi都比较大,可以作为聚类焦点。11、12、13三个点的δi比较大,但是ρi较小(周围点密度太小),所以是异常点,在聚类过程中将被清洗掉。
3 服务类型划分系统模型设计
传统的Gn数据解析过程中,在流量类型字段里,将“未识别TCP流量业务”、“未识别UDP流量业务”和“DNS解析流量业务”划为未知服务。这样的计算模型导致Gn数据解析后,业务类型里会有很高占比的未知服务。解决大量的“未知服务”的分类结果,既可以最大化地利用原始数据,又可以在多维度的情况下,细分用户的网络业务。系统采用分布式集群架构,如图2所示,分为数据获取、数据清洗、数据解析、数据云存储、数据模型挖掘、挖掘结果分析几个步骤。
数据获取阶段,将Gn接口数据通过FTP的方式将数据传送给数据清洗模块。
数据清洗主要是完成无效字段的替换,将RNC解析流量对应URL为空的记录删除,并完成目标数据的选取,将Gn原始数据类型中流量类型为RNC解析流量的记录截取出来。
数据解析,如图3所示,所映射的URL包括查询的域名及查询类型。解析URL需要解析协议(如http、https)、域名或IP、端口号(如7001、8080)、Web上下文、URI,请求资源地址等。此处需要解析出域名,并将其存储为一个新的字段。做一个URL映射表,将访问域名进行归类映射,例如SINA映射为新闻咨询浏览,tianya映射为讨论类论坛,weibo映射为社交网络等。
数据云存储阶段,将解析后的数据以Parquet文件块的形式存储在HDFS上,作为数据挖掘接入口。
数据挖掘模型采用2.2节介绍的基于聚点密度和距离的高效聚类算法。将解析后的数据作为输入端,通过挖掘模型计算,自动生成聚类结果。此处需要注意的是,由于算法中dc变量值(表示测量点临界间距)需要事先设定好,所以为了得到合理的结果,需多次对数据进行训练,找到一个符合业务分析需求的特定值。另外,根据用户实际使用情况,同一种业务在不同时间段会产生不同的用户体验需求,以及每个人会有不同的使用习惯等,将输入参数定为业务发生时间、RNC解析URL域名、年龄这三个字段。
4 计算结果分析
经过多次训练,得到聚类分析结果,分别为:
(1)深夜(22:00―24:00),年龄
(2)中午(11:00―13:00),26
传统方式的Gn数据解析后,服务型分为流媒体业务、下载业务、即时通信、浏览业务和未知服务五类。结合聚类分析的结果可以初步判断,在未知服务内会有大部分人喜欢深夜使用社交网络服务,以及会有很多青年人会选择在中午的时候浏览新闻咨询。可以尝试在服务类型中将第五类未知服务新分出一类:社交网络服务,其确定的方法可以按照聚类的方式倒推,即匹配其解析后的URL。
5 结束语
本文对比传统的Gn数据解析方式,提出了一种基于数据挖掘的网络业务类型划分方法。在实际应用中,该方法在处理大规模数据和高维数据时性能有待于提高。针对这种情况,有学者提出一种在高维空间挖掘映射聚类的方法PCKA,它能从多个维度中筛选出相关的维度,并根据相关维度进行聚类。另一方面,如需要对全国范围的Gn数据业务分类,应使用更全面的数据进行模型训练。
参考文献:
[1] 陈宇. 京广高铁GPRS业务Gn接口数据监测的应用[J]. 郑铁科技, 2013(1): 23.
[2] 韩宇. 基于数据挖掘的联通运营监控模块的设计与实现[D]. 沈阳: 东北大学, 2011.
[3] 陈平,郭兰珂,方俊湘. 微信业务的识别方法研究[J]. 移动通信, 2013,37(18): 80-83.
[4] 郑桂凤. 移动互联网的用户行为分析系统的设计与实现[D]. 北京: 北京邮电大学, 2010.
[5] 闫春荣,牟宏蕾,郝亚飞. 移动通信大数据信息在决策分析平台中的应用方案研究[J]. 移动通信, 2016,40(10): 24-28.
[6] 李玲俐. 数据挖掘中分类算法综述[J]. 重庆师范大学学报: 自然科学版, 2011(4): 44-47.
[7] 刘明吉,王秀峰. 数据挖掘中的数据预处理[J]. 计算机科学, 2000,27(4): 54-57.
[8] 胡志风. 大数据在职务犯罪侦查模式转型中的应用[J]. 国家检察官学院学报, 2016(4): 144-153.
[9] 郑雅丽. 图书馆应用大数据的策略研究[J]. 科技视界, 2015(12): 163-164.
关键词:网络分类法;分类法;信息组织
当今,网络信息迅速发展,如何提高用户网络信息资源的检索率需要对网络信息加以组织与揭示。分类法是一种按照事先规定好的学科或体系范畴,依照一定的属性将信息分门别类地组织起来以便查检的方法。传统分类法是对文献的一种分类法,包括《中图法》、《人大法》等。网络分类法是对分布在互联网上的信息资源进行分类的方法。由于网络信息分类法尚存在一些问题,如何利用传统分类法的优势完善网络信息分类法成为如今讨论的热点。
1网络信息分类法与传统文献分类法的比较
1.1分类对象不同传统分类法以物理或实体的文献为对象,如印刷文献、磁带、光盘等[1],对其的内容进行标引和整序。网络信息分类法则以分布在各个服务器上纷繁复杂的网络资源为处理对象,对它们进行组织与加工。因为处理对象的不同,形成了两种不同的分类法。1.2对象半衰期不同传统分类法对象是实体文献,半衰期长,更新速度慢。所以传统分类法对文献的标引与整序需要规范的受控词汇。而网络信息分类法对象是网络化信息,半衰期短,更新速度快,稳定性差。所以网络信息组织与整序需要灵活的自然语言。1.3类目的排列方式不同传统分类法的类目严格按照逻辑层次划分,具有科学性和严密性,偏向于专业性,对普通用户适用性差。网络分类法由于适用于普通用户,专业性不强又同位类数量大,因此不局限于使用逻辑排列法,广泛采用按重要性、字顺排列的方法。
2传统分类法在网络信息组织中的应用
2.1传统分类法在网络信息组织中应用的现状在国外,一些著名分类法被网站或搜索引擎用来组织网络信息。在中国,传统分类法应用于网站目前包括两种情况:①各大搜索引擎的类目设计上,运用传统分类法主题分类的思想,为缩小搜素范围,在搜索框上方设计几个主题模块。比如,百度搜索引擎的搜索框上方已经将内容分为“新闻、地图、贴吧”。②网址导航系统,在整体上或者局部参考一个或几个文献分类法的类目体系。但是,分类法应用于网络信息资源的组织仅局限于局部分类体系或主题法,并没有形成体系。2.2网络信息组织的缺陷2.2.1分类体系混淆。网络分类法在设置大类时,对知识的系统性考虑不足,更多的是以信息量和信息内容的重要性及其使用频率为标准[2],大多数网站只选取些热门事物作为主题类目,忽略通用性的因素不科学的设置类目。2.2.2类目概念划分逻辑混乱。类目概念划分逻辑不清,比如搜狐网站将“财经”、“理财”、“股票”、“基金”原本属于上下位类关系的主题词列为同位类。各别网站为吸引眼球在类目下设置非此类的信息,如搜狐网站在“游戏”类目下设置“大学”、“情感”等主题。这种概念归属不清,给用户查找相应信息造成了困难。2.3传统分类法用于网络信息组织的优势由于网络信息急剧膨胀,如何在复杂的信息中准确地查找信息,需要对信息进行科学的组织标引。目前网络信息分类法并不完善,需要借鉴传统分类法科学的分类优势。①文献分类法是综合性分类法,覆盖面广,具有很高的通用性,科学性。②文献分类法类目划分逻辑层次分明,有利于网络信息浏览检索和对主题分类的控制。
3借鉴传统分类法完善网络信息组织
鉴于网络信息分类法存在的问题,需要学习传统分类法科学清晰、逻辑严密的类目体系,并结合自己身的特点,改进不足。可从以下几点进行改进。3.1使类目体系设置依据科学严密的逻辑体系创建由于网络信息类目设置随意,给用户检索信息带来了困难。因此,类目设置科学严密的逻辑体系,并且统一标准,可以使用户在不同网站中快速精确的定位信息。3.2满足检索专业性信息的需要网络信息中也不乏一些专业性的信息资源,由于随意的类目加大了检索难度,因此,规范类目名称,或者应用数据库式分类检索方式,使用户准确地查找到有价值的学术资料。目前,互联网上的信息丰富冗杂,分类法成了网站信息组织的主要方法。我国的网络信息分类法只注重信息的查全率,下一步就应该重视发展信息的查准率,这就需要借鉴传统分类法的优势,结合自身的特点,不断完善网络信息分类法,实现网络信息资源效用最大化。
[参考文献]
[1]俞君立.文献分类法[M].武汉:武汉大学出版社,2001:78~84.
关键词:通信;网络;能耗;节能
中图分类号:TN915 文献标识码:A 文章编号:1671-2064(2017)05-0009-01
随着信息技术的发展,通信行业的快速发展使我国的经济也随之增长。通信网络设备和基站等设施建设规模不断扩大,给人们带来了极大地方便。但是在通信设备提出全天候的要求下,导致了消耗增加。通信产业不断更新,加大了通信的成本。因此必须加强对节能降耗技术的研究,实现了一种双赢的效果。落实新时代的节能减排工作,优化了整个通信网络系统。
1 通信网络能耗分析
通信产业的发展潜力越来越大,已经发展成为经济体制中的支柱产业。在世界工业革命的带动下,通信网络的能耗水平逐年攀升。其是高科技行业,也是高耗能行业,其消耗主要体现在网络设备的能耗、网络系统机房的能耗等。为了确保通信网络核心设备的正常运行,能耗问题亟待解决。它与我们的生活紧密联系,降低能耗是通信网络节能的关键。从通信网络能耗方面进行研究,落实新时代的节能减排工作。
(1)通信I的高速发展为公众提供了快捷方便的通信服务,在信息技术快速发展的过程中,通信网络设备主要采用直流电源设备。因此充分的电量供给引起的通信网络的能耗问题,对社会的可持续发展构成了较大的威胁。用户规模迅猛增长使通信网络的能耗较快增长,持续的电能通过,引起更多专家学者的重视。系统电源的架设运用不同的独立路径进行,网络的能耗较大。利用宽带交换设备实现数据网络通信,在通信行业的发展方面获得较高的成就。因此,服务器和交换设备、传输系统间的设备能耗是通信网络主要能耗,需加强节能管理技术的综合应用。程控交换设备电源分布如图1所示。
(2)随着通信网络规模的不断扩大,人类进入信息化时代。通信网络中的电源系统存在着很多的不完善地方,还需做好通信网络电源的能耗分析。通信行业不断发展的过程中,供电的方式、电池的老化和监控等方面还需加强。因此在通信网络设备中,加快开发利用可再生能源是通信网络节能降耗的重要途径。并且,通信网络设备基本都是在系统机房内进行工作,通信机房内所运行的设备数量多,密度高。系统机房的环境必须是适合通信网络的,对机房环境有较苛刻的温度、湿度及防尘要求。机房内环境变化对于电子元件损伤极大,需要使用空调等设施来控制房的温度和湿度。通信机房空调数量及能耗,增加了大量的能源消耗。
2 通信网络中相应节能技术的应用
(1)通过对通信网络中的主要能耗分析,立志于降低机房空调和基站设备的耗能。通过科学、合理的节能,对通信网络进行优化。采用冷热通道分离,实现通信管理的信息化。延长各个元件设备的使用寿命,开展绿色建网工作。合理应用新风节能、变频节能,提高节能效益。降低单机长期超负荷运转概率,提升网络建设在国际竞争中的地位。在机房设计时明确上走线下送风的原则,做好节能降耗工作。合理组织气流,减少空调设备的自身损耗。应用新型变频节能技术使散热效果最佳,保证机房环境。减少空调耗电,优化整个通信网络系统。
(2)近年来通信网络建设规模逐渐扩大,选用通信网络中的设备变得尤为重要。在统筹考虑自身业务发展基础上,采取信息化管理和精确化管理。采用高科技的环境监测设备,对能耗大的老基站进行整改。保证通信网络的稳定性,推广基于移动通信的分布式基站建设方式。移动基站综合节能系统架构如图2所示。
参考文献
[1]王平.对电信运营节能降耗的思考[J].电信技术,2015(7):21-24.
关键词 通信网络;安全防护
中图分类号:TN929 文献标识码:A 文章编号:1671-7597(2013)14-0044-01
通信网络承载了大量的数据信息传输任务,所传输的信息涉及多个领域的多种内容,为确保这些内容的安全性和可靠性在应用通信网络的同时必须采用适当的安全防护技术确保网络信息、网络设备的安全,避免出现信息泄露、网络不稳定、网络服务中断等情况发生。
1 通信网络的安全层次划分
通信网络安全主要是指应用特定的安全防护手段或技术对通信网络中传输的信息或通信网络所提供的服务进行支持和维护,确保网络自身的可靠性和稳定性,确保所传输信息的完整性和机密性。为实现通信网络的安全不仅需要根据网络应用需求建立、健全适当的安全防护机制,还需要对通信网络进行分级,根据不同的级别的网络特性建立与之相匹配的信息传输与控制策略。此外,为进一步提升通信网络的安全性能,还需要使用主动检测与主动防御机制来降低网络威胁发生的可能性。
按照功能和结构不同可以将通信网络分为业务承载层、服务层以及信息传递层等三层。上述三层中,每一层负责相应的网络功能实现,所需的安全防护机制也不尽相同。
承载层与业务层主要是指传输网、互联网、帧中继网、移动通信网、电话网等基础承载网络及其承载的数据业务等。该层涉及网络结构实现及数据传输业务承载等内容,具有完整的通信链路和拓扑结构,因而该层中的网络安全以网络结构的可靠性与生存性为主,包括网络节点、网络链路以及拓扑结构等的安全与可靠等具体内容。
服务层主要是指基于通信网络而实现的具体功能层,如IVPN业务、VOIP业务以及ATM专线业务等。由于该层是用户交互的主要实现层,故其安全维护侧重于服务可用性与服务可控性。其中,可用性与业务承载网关联较大,可控性需要服务安全防护体系来维护与保障。
信息传递层主要是指业务承载层与服务层中间的数据传输部分,该层中的安全侧重于保护数据信息的完整性与可靠性,避免出现信息泄露。在实际应用常用的信息传输安全保护技术有数字签名、数据加密、报文鉴别等。
2 通信网络中的安全防护关键技术分析
根据防护内容不同可以将通信网络中所应用的安全防护技术分为安全分析评估类、网络拓扑设计类、故障检测与通信保障类以及数据传输防护类等。
2.1 安全分析评估相关技术
随着网络规模的扩大,网络功能的拓展,现代通信网络无论是在硬件功能还是在网络拓扑方面都快变得越来越复杂。此时为有效管理网络运行相关软硬件设备,准确检测与识别通信网络中存在的安全隐患,就必须使用网络管理相关技术对网络进行管理,确保各项资源处于可控状态。目前常用的网络管理安全策略有网管数据完整性鉴别技术、网管节点访问控制技术以及网管数据通信加密技术等。
2.2 网络拓扑设计相关技术
通信中断是通信网络中的常见故障之一,该故障通常是由节点失效或链路中断等所引起的。为提升通信网络的可用性与生存性,在进行网络建设或部署时可以采用冗余与备份技术来提升通信网络的稳定性。如在部署传输网时可以将网络的拓扑结构设计为环形结构、在部署VOIP网时可以使用双归属连接的方式进行拓扑结构设计等。
2.3 故障检测与保障相关技术
故障检测技术可以对通信网络的运行状态进行实时监测,通过数据通信或信元反馈的方式来判断通信网络中是否存在问题。如传输网中通常使用数据编码技术对通信网络状态进行判断、ATM网络中可以使用信元来对链路情况进行判断。为降低故障的影响,一旦出现故障,网络可以利用保护倒换技术切换到备用链路进行数据传输。
2.4 数据传输安全防护
为确保通信网络中传输信息的安全性、完整性与可靠性,多种安全防护技术被应用到通信网络中来对通信信息进行安全防护。
1)数据加密技术。该技术是最为常用的信息安全防护技术之一,利用该技术既可以对数据本身进行加密,还可以对通信链路进行加密。在对传输端进行加密时可以使用不同的加密算法和加密密钥将传输端需要传输的数据信息加密为不可识别的、无规律性的密文信息,该信息只能够被正确的密钥解密还原。在对链路进行加密时,信息流经的节点间的中继群路信号被加密,信息传输链路处于保密状态,外部无法对通信链路内传输的数据进行流量分析。
2)信息签名与信息鉴别技术。为确保信息的完整性,避免信息在传输过程中被非法篡改可以使用数字签名对信息进行加水印处理,接收端接收数据时使用对应的信息鉴别技术对所接收到的信息进行识别,检查确认该信息是否收到破坏。
2.5 通信网络安全防护相关技术
为进一步增强通信网络的安全性,还可以使用主动防御相关策略对可能存在的安全威胁进行检测与排除。常用的主动防御技术有入侵检测技术、访问及业务控制技术等。
其中,入侵检测技术可以对网络中传输的信息进行过滤和分析,实时监控通信网络的运行状态,一旦发现安全威胁或入侵行为则采用特定的安全防护策略对通信网络或通信数据进行保护,避免出现网络故障。
访问及业务控制技术可以对通信设置网络用户身份或限定网络用户资源使用权限等对用户行为进行控制,增强通信网络的可控性与安全性,确保各用户行为和各项服务应用都可以做到有据可循。
3 总结
总之,通信网络是现代信息通信的最主要载体,为确保通信网络的安全、避免因安全问题出现服务中断、信息泄露或网络故障等问题,必须针对不同网络层次采用适当的安全防护技术来增强通信网络的安全性能。
参考文献
[1]罗绵辉,郭鑫.通信网络安全的分层及关键技术[J].信息技术,2007(9).
[2]滕学斌,齐中杰.通信网络安全关键技术[J].计算机与网络,2005(9).
[3]杨光辉,李晓蔚.现代移动通信网络安全关键技术探讨[J].长沙通信职业技术学院学报,2007(6).
[关键词]通信网络;运行故障;维护措施
中图分类号:TN915.07 文献标识码:A 文章编号:1009-914X(2015)34-0186-01
通信网络技术的广泛应用彻底改变了人们的生活方式,信息网络技术的应用加深了跟人们生活的联系,而通信网络的故障会给人们的生活造成极大影响,因此探讨如何保障通信网络的运行维护具有重大意义。
一、通信网络运行常见问题分析
归纳起来通信网络在运行过程中主要存在以下几个问题:
(一)手机恶意代码的传播。随着智能手机的广泛使用以及手机的智能化水平不断提高,进而引发隐藏在智能手机中的恶意代码在手机里疯狂传播,给使用该手机的客户信息带来很多风险。
(二)通信网络出现业务漏洞。随着WAP的不断应用、网络的IP化以及电子设备的IT化导致通信网络系统越来越开放,这些因素都为黑客利用漏洞来攻击通信网络提供了便利。因此通信网络在运行中受到的业务攻击也越来越多,并且这些攻击常常伴有经济利益性色彩。
(三)通信网络开发带来的隐患。随着物联网、三网融合以及云计算等不断应用,进一步促使通信网络趋于开放性,而终端的复杂化也导致通信网络更容易受到威胁和攻击,严重影响通信网络运行的可靠性。
(四)人为因素引发的网络隐患。由于个别从事通信网络的工作人员、第三方支持人员素质不高,滥用自身掌管的权利来获得个人经济利益,再加上客户信息的不断增多,与其对应的客户信息流转工作量也增加,这就给个别SP私自篡改、伪造甚至非法获取客户信息提供了便利[1]。
二、加强通信网络运行维护的对策
(一)充分利用网络防护技术和安全检测技术
面对网络病毒肆意传播和网络入侵日益频繁的现状,加强通信网络的维护需要从网络防护技术、网络安全检测技术以及网络监管等方面来设定一个网络权限,并采用有效方法加强对流经的信息进行检查,只有当信息符合规定才能被允许进入,通过这种方式来实现保护网络和防止入侵的目的。当前,使用最多的网络防护技术主要有防火墙技术、防毒墙技术以及VPN(也被称为虚拟专用网络)。防火墙技术是一种隔离控制技术,该技术能够强制性对通信网络实施访问和控制,从而对网络数据的合法性进行分析,但是这种技术的缺陷是无法辨别出网络数据是否携带有病毒。而运用防毒墙技术就能够有效弥补这方面的不足,防毒墙技术通过在网络入口就能够过滤掉病毒,然后利用签名艺术来检查病毒,有效防止了病毒的进一步扩散,极大地提高了通信网络的安全性。然而仅仅依靠网络防护技术还无法真正达到保障网络安全的目的,还需要利用网络检测技术,该技术主要能够及时监测外界的非法攻击并试探网络内部用户的非法行为。目前常常使用的网络安全检测技术有三类,分别为入侵检测技术、入侵防御技术以及漏洞扫描技术。
(二)利用加密隐藏维护技术维护通信网络
当通信网络技术的保密性和完整性遭到破坏后,可以运用加密隐藏技术来保证网络通信信息不被泄露。加密隐藏技术主要作用是能够将明文信息转变为密文,然后再将传输包进行加密并封装。另外关闭通信网络中不必要的装置也能够有效提高通信网络的安全性。除此之外,还可以充分借鉴和运用国外先进的技术和先进的加密算法,不断完善我国加密算法,提高网络信息的保密性,为客户信息营造一个安全的网络环境。
(三)利用身份认证维护通信网络
通信网络身份认证主要是在身份认证的基础上,充分利用各种身份进行认证的一种机制。通信网络身份认证维护工作能够保证使用该通信网络用户信息的机密性、完整性以及可控性。随着通信网络日趋复杂,通信网络管理工作者若仅仅依靠传统的经验来扫面漏洞是远远不够的,因此还需要管理人员利用通信网络扫描漏洞的工具和优化通信网络系统配置等方式来填补通信网络维护存在的漏洞,及时消除通信网络运行的安全隐患[2]。另外,也可以利用黑客等手段模拟对网络通信进行攻击,从而将通信网络漏洞暴露出来,以便采取有效措施进行填补。
(四)优化通信网络交换系统
运用该手段时,首先需要分配出信令和中继电路的负荷,通过分担负荷,能够促使每个路由担负起通信网络负荷,若路由器发生故障时,该路由担负的负荷便能够移交给别的路由。另外,通主次的选择也可以实现优化通信网络交换系统的目的。除此之外,还应该进一步完善通信网络交换系统的数据库,切记不能遗漏交换系统的数据。
(五)利用网络保护和恢复技术维护通信网络
通信网络在人为因素和自然因素的影响下容易发生一系列故障,因此提高通信网络的生存性,降低链路失效对通信网络的影响是保证其运行可靠的有效途径,通信网络生存技术主要有保护和恢复两种,因此在实施保护技术时,应先规划一部分冗余容量当做备用系统,若网络传输线路或节点发生故障时,可以将被影响的主应用系统更换至备用系统中;而恢复技术主要指当网络失效后,可动态寻找其他可用资源并选择新的线路绕过失效部件。另外,针对不同层面的通信系统,可能会同时需要保护技术和恢复技术,这就跟层间协调问题有关。针对上述现象,主要有两种解决途径,一种是先启动低层的保护恢复,若低层保护无法完成再启动高层保护恢复,这种方法对于层间的协调性提出了较高的要求;另一种是先启动高层保护恢复,但是这种方式可能出现低层跟产生后会对多个高层业务产生影响。
三、结语
终上所述,随着现代网络通信的不断发展,通信网络的规模也不断加大,其结构也不断趋于复杂,在这种形势下,从事计算机管理工作的相关人员要敢于打破传统的维护管理模式惯性,树立科学、高效的运管模式,加强对通信网络运行的维护,并在该基础上不断建立起高效的现代化运行维护管理体制,保证通信网络正常运行。
参考文献
关键词:计算机;通信网络;安全维护
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)18-0040-02
信息化时代,计算机通信技术的快速发展给人们的生活与工作带来了巨大的便利。同时,黑客的侵袭、数据被盗、病毒的等严重的网络安全问题也日趋严重。计算机通信网络安全已成为计算机通信网络发展必须关注的重要问题。为有效应对计算机通信网络安全问题,必须在深入分析其影响因素基础上,立足当前计算机通信网络安全现状,提出有效策略维护网络安全。
1.计算机通信网络安全概述
计算机通信网络是一门综合性学科。该学科广泛涉及但不限于计算机科学、密码技术、应用数学、信息安全技术、网络科学等。同时,计算机通信网络安全也涉及很多方面,即包括计算机通信网络系统硬件,也包括整个系统中涉及的多种软件。此外,黑客攻击、信息泄露以及数据破坏等均会对计算机通信网络安全造成威胁。
关于计算机通信网络安全的研究,最初始于1988年的“蠕虫事件”。该事件的发生以及造成的巨大破坏引发了社会各界计算机通信安全的关注。自此之后,关于计算机通信安全的研究日益增多,广泛涉及软件、硬件、数据资源、操作系统等众多方面。我国学者关于计算机通信网络安全的研究起步较晚,关于计算机通信网络安全维护管理的研究仍存在很大的不足。关于计算机通信网络安全及维护管理策略的研究仍是未来较长一段时间内计算机通信网络领域的重要研究课题。
2.计算机通信网络安全影响因素分析
2.1内在影响因素分析
目前,我国计算机通信网络技术不够完善,集中体现在系统及硬件设计有失合理、系统稳定性不佳,缺乏严密的安全防范体系等方面。这是影响计算机通信网络安全的内在因素。以系统设计和硬件设计为例,常见情况如下:
1)系统设计不规范。其中,系统设计问题一般体现在安全防范体系设计以及用户权限设计等。如果系统设计不规范或过于简单,势必会给黑客等非法入侵者以可乘之机,造成用户信息被盗取等问题的出现。
2)硬件设计不合理。硬件设计方面主要表现驱动器、显卡等方面。其中,驱动器设计存在漏洞,会造成数据在传送过程中被截获,从而造成大量的系统信息和用户信息泄露,损失巨大;而显卡环节的设计不当,则会影响计算机通信系统的稳定性,出现闪屏等状况,影响用户的正常工作,也会对数据和信息的安全性造成影响。
在设计计算机通信网络系统时,系统设计的合理l生和规范性,是系统正常、稳定运行的根本保障。因此,如何系统及硬件设计不规范、不合理,势必会影响计算机通信网络安全。
2.2外在影响因素分析
计算机通信网络安全的外部影响因素较多,且多为突发事件,对系统用户带来巨大损失。一般而言,外部因素主要包括黑客攻击、线路失火、断电以及网络病毒等等。具体如下:
1)黑客攻击。随着互联网的普及,黑客人群也在逐步增多,对计算机通信网络系统的威胁也越来越多。黑客人侵,不仅会造成一定时间内系统的瘫痪,更会导致系统内信息丢失或损坏。近年来,黑客攻击的技术手段越来越多,已严重威胁到了用户正常使用系统,用户的信息以及数据安全遭受巨大威胁。
2)病毒感染。用户对“网络病毒”可谓“闻虎色变”。网络病毒如同传染病会在短时间内使整个计算机网络被感染。轻则降低计算机运行速度,影响用户工作效率;重则造成整个计算机组瘫痪,工作网络不能正常运行。
3)突发事故。如断电、线路失火等。对于正处于运行状态的计算机通信网络系统,突然断电或线路失火的直接危害是造成系统数据丢失。如果系统正处于安全备份中,这些突发事故带来的危害则是不可估计的。
3.计算机通信网络安全维护管理策略
3.1强化计算机通信网络安全管理意识
提升通信网络管理人员的安全管理意识是做好计算机通信网络安全维护工作的第一步,也是重要的一步。管理员必须具备较强的网络安全管理素养,才能保证计算机通信网的完整性和保密性。为此,一方面要加强对管理人员的技术培训,具体包括最新的网络安全技术,包括防火墙技术、密码技术、主机安全技术,身份认证技术,访问控制技术等等。另一方面,加强管理员密码安全意识培养,对各类通信网络设备终端密码和权限进行严格把控,从人员上,从技术上充分保证网络通信的安全。
3.2做好计算机通信网络的安全性和可靠性评估检测
计算机通信网络是以为用户提供所需数据为目的的数据平台。通过该平台,用户可以方便的获取所需的数据信息,并可以高效的对之加以运用。而要充分保证计算机通信网络的安全性和可靠性,必须做好如下几点:
一是,对计算机通信网络安全性进行初步评估。通过全面而细致的初步评估,对通信网络的各类用户进行识别,尽可能发现隐藏较深的潜在不安全因素,充分保证评估结果的准确性和有效性。同时,应对所得的初步评估结果按照进行审核和检测;
二是,做好网络环境等检测工作,及时发现变化,对评估结果进行调整,为技术人员提供准确、可靠的信息,从而准备把握通信网络的安全性情况。针对潜在风险,及时发现,采取应对策略。
3.3做好通信网络安全风险的分析查找工作
通信网络安全维护管理工作,一方面要注重对软硬件设备维护和数据信息等的控制,另一方面,应在网络评估基础上,实现对潜在风险的分析查找,防患于未然。网络环境中,非法入侵、dodos攻击等频现,如何防范这些外部入侵人员对通信网络系统造成危害,必须在对计算机通信网络的安全性和可靠性进行评估基础上,通过各种方式对来自外部的各种潜在威胁和风险进行分析和查找,一旦发现风险或威胁则采取访问权限控制或网关限制等方式抵御外来者非法入侵。此外,针对已发现或可能存在的漏洞及时进行修补,防止被不法分子利用或进行恶意攻击。
3.4强化网络安全防护技术
通信网络安全维护的一个有效手段便是提升网络安全防护技术。一般而言,主要包括防火墙技术、身份认证技术和通信网络加密技术等。通过采取这些安全的防护技术,辅助以有效地性质手段,可以保障通信网络的可靠性与保密陛。具体如下:
1)建立健全的防火墙保护系统
防火墙技术是隔离系统内外的屏障。在通信网络中设计防火墙,不仅可以有效地防护外来入侵,也可以避免操作系统信息泄露。防火墙通过对通信网络间传递的各类信息与数据进行严格的安全检查,时刻监控系统中运行的相关程序,为用户提供健全的防火墙保护系统,有效地阻击了黑客和病毒程序的入侵。
同时,通过建立健全的防火墙保护系统,可以预防不安全资源进人通信网络。通过对一些多余账户进行去除或设置账户权限,可以有效预防病毒入侵。防火墙软件必须要能对系统进行实时监控,通过实时监控过滤可能对通信网络造成威胁的可疑程序,查杀病毒程序或资源,保证通信网络的安全运行。
2)通信网络的身份认证技术
防火墙保护系统作用的发挥相对比较被动,且目前而言防火墙防护技术对非法活动的监控方面存在一定的欠缺。因此,可以在通信网络中,通过引入身份认证系统,以身份认证技术为基础,保证通信网络中客户信息的不可否认性、可控性、机密性以及完整性。例如,通过数字签名认证、指纹认证、口令认证、短信认证和web口令认证等身份认证技术。通过被认证方提供该主体独有的且难以伪造的信息来表明自己的身份,进而实现身份认证的目的。
3)在通信网络中运用人侵检测技术
在通信网络中,单纯依靠防火墙技术防护有失主动。因此,需要借助入侵检测技术予以补充。通过入侵检测技术的主动检测与防火墙保护系统的有效保护,保证通信网络的安全,从而有效地避免来自内网和外网的攻击。通过入侵检测技术,也可以尽早的发现通信网络中存在的潜在漏洞,及时修补,防止被黑客等不法分子利用,避免通信网络系统遭受入侵,提升通信网络系统的安全性。
4)通信网络的加密技术
通信网络的加密技术是数据与信息保护的关键所在。管理员通过采用先进的加密技术,通信网络中的重要内容进行加密,可以有效地防止一些私有信息和共有信息遭到不法分子的窃取,例如通过对ip传输包的加密和封装,充分保证信息的保密性、完整性。通过引入通信网络加密技术,可以良好的处理公网中存在的安全问题,为远程用户访问内网资源提供安全保障。一般而言,常见的加密技术主要包括对称密码、非对称密码、椭圆曲线密码等加密技术。其中,对称密码是使用范围最广的加密算法;非对称密码是比较安全的一种加密算法,但存在计算量巨大等问题,现实中使用率较低;而椭圆曲线密码体制是目前已知的公钥体制中,加密强度最高的一种加密体制,其破译和求解难度基本上是指数阶的,非常困难,保密性较好。通过在通信网络中应用加密技术,可以有效地保障信息与数据的安全。
关键词 移动通信网络;大数据;思考
中图分类号 G2 文献标识码 A 文章编号 1674-6708(2017)184-0037-02
移动通信网络是我国从欧洲引进的,移动通信各项设备大部分来自于国外市场。在移动通信网络研究方面,具有移动通信网络用户多、人口基数较大、覆盖面积较广等特性[ 1 ]。中国市场的移动通信网络运营商主要为中国移动、中国联通及中国电信3种,通过网络优化进行数据分析能为全局数据代替采样数据、预测移动用户的移动轨迹[ 2 ],实现从无规则的数据中提取有效数据的方式。我国通信产业的不断进步与发展利于人们生活及文明的进步,但是大数据环境下高能耗仍然是移动通信网络面临的主要问题之一,采取科学有效的处理方式显得尤为重要。本文对移动通信网络及大数据进行了详细的分析,具体内容如下。
1 移动通信网络大数据
1.1 大数据概念
大数据的核心就是在浩瀚的数据模型中找到有价值的信息及获取有意义的线索,是一种较为常见的名词。大数据指的是在一定的时间范围内采用较为常见的软件工具进行捕捉、管理及处理的数据集合,需要新型处理模式才能具备更加强大的决策力、洞察力及流程优化能力的海量、高增长率及多样化的信息资产。
1.2 大数据的特点
大数据在信息技术领域具有价值量大、规模庞大、种类繁多及时效性高等特点,具体分析如下:
1)价值量大:大数据具有一定的价值及意义,数据的总规模、总数量的大小与数据的价值量大小及价值密度高低呈现一个负相关关系发展,在移动通信网络信息世界的视频中,时间越长的网络视频在经过持续有效的监控后,有价值的数据越少[ 3 ]。
2)规模较为庞大:整个数据存储中心能达到1.8万亿内存的信息数据,各行业之间的数据会根据时间的推移与前进进行一定速度的增长,增长速度大概为55%左右,在现实工作过程中存在着成千上万的数据采集传感器被安装在各种设备中[ 4 ],在移动通信网络大数据的环境下,不仅大程度地方便了人们的学习与生活,还给人们的工作带来了一定的时效性及便利性。人们在网上购物、搜索及聊天等为大数据的规模进一步更新。
3)种类繁多:大数据中的数据能划分为半结构化数据、非结构化数据及结构化数据等部分及种类,结构化数据表现为极易进行存储及传输的文本数据、而非结构化数据表现为视频、图片、音频及地理信息这类数据,非结构化数据的规模较大,且非结构化数据的类型、数量及规模还在不断的发展与壮大[ 5 ]。
4)时效性较高:大数据具有较高的时效性,要想将数据的高价值量进行确保,应将其处理速度进行进一步提升,这样才能确保大数据发挥更大的价值及意义。
2 移动通信网络大数据的进步与发展
2.1 大数据的产生
社会中关于相应信息的采集设备较为多见,在各种数据技术不断加快的前提下智能终端的应用程度也在不断发展,许多移动通信网络用户能在智能终端发展的前提下获取更多的数据,丰富用户在互联网的使用,完成各种社交活动[ 6 ]。随着信息技术的不断发展,许多用户倾向于在手机终端上进行网络浏览,使得大数据的获取更加便利,促进了大数据的进一步发展。
2.2 大数据的获取
在目前^为庞大及复杂的网络环境中,较多的数据在形式上处于一种结构复杂、形式零散的状态,这就导致了大量的数据成本的投入,我国对这类移动通信网络的数据进行了具体详细的划分,主要分为数据的采集过程、数据的处理过程及数据的传输过程[ 7 ]。移动通信网络通过数据的采集、数据的处理及数据的传输使得工作变得更加细致及简便。
2.3 大数据的存储
目前,各移动通信运营商所提供的数据存储方式不够完善,需要进一步提高的是数据的存储周期,在进行用户数据的记录及解决处理方面存在一定缺陷,应将数据的更大价值开发出来进行运用。移动通信网络数据的储存形式随着用户的不同产生不一样的需求,改善大数据相关技术、延长存储周期、实现大数据存储统一是目前发展的重中之重。
2.4 移动通信网络如何获取数据
移动通信网络获取数据的方式有多种,主要包括对数据流入口的掌控:移动通信网络运营部门能明确数据流量的接入、传输及传输渠道等,掌控终端引入数据流汇集及流向控制。数据平台中智能终端系统是一部分,能产生并沉淀多种数据应用,相比于普通的入口形态具有层次高、承担聚集数据流任务及在获取数据方面有重要作用的意义,通过不断对终端进行控制,利用数据采集及分享的形式来获取数据流终端环节控制优势。客户端控制的目标在于服务移动通信网络用户,为用户的网络搜索及访问提供便利的通道,移动通信网络运营部应利用自身优势及影响力建造客户端的集成器[8]。入口型应用主要是指针对第三方服务的应用工具,具有展示、适配及交互等功能,具有发挥导航功能的特征,网络运营部门能借助自身优势进行入口型应用的控制。移动通信网络数据还可通过创建数据信息沉淀平台进行获取数据,在获取数据过程中创建相关业务通行证,采用设置统一的账号用来确认用户身份信息,达到一个用户一个认证,对每个用户实现各种云服务的目的,为用户提供更方便快捷的服务。开拓信息提供业务,信息提供服务主要是针对真实用户创建一个平台实现其对用户的信息咨询、查询服务等。创建数据信息沉淀平台主要还包括以下途径:以通讯类核心的社交网络、开拓信息提供业务及媒体沟通类业务等。
3 如何进一步推动移动通信网络大数据的发展
3.1 创新盈利模式
将自身的业务创新能力进行全面提升,加强营销的智能化推广,提高移动通信网络运营部门的综合服务能力,在基础服务的前提下为用户提供更细致、针对性的服务,从根本上提高用户的满意度。加大广告宣传范围及力度,利用已有的广告宣传接受群体用户寻找更多的潜在用户,将市场开拓得更为广泛,针对用户的信息,更有针对性的、有目标的广告,加强广告宣传力度,拓展用户范围。还可完善后期服务,运营部门为合作方提供全面的以数据为核心的服务来达到确保自身服务质量、提升自身竞争力的目的,在完善后期服务过程中应根据开发、策划及优化等环节进行。
3.2 优化业务创新能力
充分利用大数据这一资源集中力量对大数据进行有效分析及总结,站在用户的角度剖析用户的心理需求,为用户量身打造满意的产品及服眨根据用户在业务发展、使用及采购等方面出现的问题给予最合理的业务政策依据,提高业务水平及用户的认知度。
3.3 营销及推广
根据用户的搜索痕迹将其需求特点及行为特征进行总结,对用户进行分类,选中目标用户,进行对目标用户的产品配置,编制出最佳的营销方案,科学合理配置资源,提高产品质量及服务质量。
4 结论
总而言之,随着信息技术的不断发展、移动通信网络的不断完善,数据呈现不断上涨的趋势,移动通信网络用户受着大数据的影响,大数据的时代全面发展,通过对大数据的处理为移动通信网络用户提供了更加便捷的生活方式,提高了更多移动通信网络用户的工作效率。大数据是新形势下信息技术通信行业发展的最大资源优势之一,大数据正在成为移动通信网络行业开发及研究的核心。因此,必须完善搜索、进行数据沉淀、支持及促进数据的高效利用,达到全面提升运营部门服务能力的目的。大数据的主要特征:价值量大、规模较为庞大、种类繁多及时效性较高等奠定了大数据的地位及基础,在进行大数据进一步推广及发展过程中应注意创新盈利模式、优化业务创新能力及营销与推广的发展。
参考文献
[1]谭儒昕.移动通信网络中大数据的发展策略研究[J].通讯世界,2016(15):94.
[2]马冬梅.关于移动通信网络与大数据的探讨[J].通讯世界,2014(17):10-13.
[3]刘晋云.移动通信网络中大数据的发展策略研究[J].数字通信世界,2016(7):276-277.
[4]薛文倩,彭木根,梁栋,等.移动通信网络中大数据的发展策略研究[J].移动通信,2014(13):5-9.
[5]王洋,顾佩月.移动通信大数据资源价值化运营研究[J].武汉理工大学学报:信息与管理工程版,2016,38(3):347-350,359.
[6]李梅,杜翠凤,沈文明,等.基于大数据分析的移动通信网络规划方法[J].移动通信,2015(10):22-27.
【关键词】现代通信;网络结构;模块;优化
【中图分类号】TP391.8【文献标识码】A【文章编号】1672-5158(2013)02-0101-01
早期受到通信技术条件的限制,国内通信传输多数采用电话通信的方式。这种传输模式不仅信息承载量小,且传输过程消耗的时间更长,影响了用户传递信息的操作质量。现代通信网络采用先进科技为支撑,改变了传统通信网络的不足,提供了更加多元化的传输平台,满足了网络结构模块功能的使用要求。掌握现代通信网络结构模块的分布特点,对其实施优化设计是行业发展的必然趋势。
一、传统通信网络的缺陷
电话通信是最早的通信网络模式,其将电话机设定在收发信息的两个端点,由用户执行拨号方式实现语音通话。电话通信改变了过去面对面的信息传输方式,由电话线路连接端口便能传输信息,基本满足了人们日常生活的通信要求[1]。社会信息科技改革之后,传统通信网络的功能缺陷更加明显,有线通信因其耗时长、效率低、不安全等缺陷,常把一些重要的数据信息丢失,给用户造成了很大的不便,影响了我国通信产业结构的优化升级。
二、新型通信传输的功能特点
人们的信息交流从语言、文字、印刷、电报、电话一直到今日的多姿多彩的现代通信。当今现代通信网络正向数字化、智能化、综合化、宽带化、个人化迈进。新型通信网络采用无线电波传输,将语音、文字、数字、视频等信号经过处理,由信号转换器变为适合通信网络的语言,进而满足了通信传输作业的要求[2]。新型通信传输网具备了优越的传输功能:
1、点对点传输。点对点传输具有很强的专一性,按照用户要求把信息快速地传递到目标点,实现了传输过程的安全性。这种通信传输系统具有专用的客户服务端口,能够完全按照用户的使用要求提供专业服务,把数据信息及时地传输至目标点,这对于提高用户通信服务质量是很有帮助的。例如,商业用户开设了网络信道,与客户之间保持着稳定的信息交换平台。
2、点对多点传输。主控计算机调控通信网络,实现了一点对多点的信息传输模式。这些都标志着通信行业科技的创新发展,也是未来社会通信的必然趋势。可采用分布式计算机作为控制中心,由主控计算机作为综合控制系统,把程序信号传递给子计算机完成控制连接,这样就方便了各种型号的多项传输,使通信网络更好地服务于信息传递。
三、现代通信网结构的优化设计
近年来涌现了新型的因特网,这是现代通信传输的常用平台,方便了用户借助网络传递信号的操作应用。因特网由多个计算机网络执行传输、交换,这里主要是指路由器、交换机、集线器,以及几个终端等几部分组成,属于可以遍及全球的互联网。为了更好地服务于广大客户,必须根据用户要求设计出更加新型的网络结构,通过优化配置功能模块提高通信服务质量。
1、采集模块。对网络进行性能分析、质量评估,数据采集汇总、处理,并形成数据库;使用网管系统对告警进行监视,收集故障信息。现代通信网络配备了多功能采集器,能够按照接收到的信息内容自动进行分类处理,收集与用户使用要求相关的信息内容。采集模块设计要选定合适的采集器,保证通信信号准确地被感应,加快了信息处理的速率。
2、交换模块。传统的通信网络是由传输、交换和终端三大部分组成,这是现代通信网络改革的重点内容。传输是传送信息的媒体,优化设计中要扩大传输范围;交换机是各种终端交换信息的中介体,可灵活地设计各种交换端口,方便信息的转换处理;终端是指用户使用的话机、手机、传真机和计算机等,应设计计算机为主要的交换平台。
3、监控模块。当对一个已存在的系统进行更换时,在计划更换之前,应对系统的使用方式进行一个星期或更长一段时间的监测。监测是为了更好地调控信息,保持通信网传输在相对安全的环境下,这样可以防止用户信息被窃取[3]。例如,企业用户对内设置的通信网络,必须要设计信息监控器以检测不安全信息,减小了信息被窃取的可能性。
4、服务模块。现代电信网是由专业机构以通信设备和相关工作程序有机建立的通信系统,为个人、企事业单位和社会提供各类通信服务的总和。服务模块是通信网人性化设计的内容,按照不同用户的信息传递要求,配备专用服务系统以提高网络运行效率。例如,针对商业用户可设计专用信道传输,及时把重要的商业信息传递给客户。
结论
总之,现代通信网络比传统通信模式的功能更加优越,但对于结构模块分布的要求比较严格。创建新型通信网络,应立足于用户实际应用的要求,配备多功能信号处理模块以适应信息交换操作的要求。对于优化过的通信网络,还要注重日常使用的管理维护,防止通信网故障造成的各种功能问题。
参考文献
[1] 丁子华.新时期多功能通信网络的设计与应用[J].电力系统自动化, 2009,20(12):87-89.
关键词:电力光纤通信网络;规划设计;问题;完善;探讨
中图分类号: TN818 文献标识码:A
一、电力光纤通信网络规划设计原则和目标
为了保证电力光纤通信网络的设计和规划质量,在设计过程中,应该遵循一定的原则,并制定相应的目标,以此来推动电力光纤通信网络设计规划活动的有序实施。一般来说,电力光纤通信网络规划的基本目标在于使通信网络能够满足电网的管理业务需求,并且本着增进网络的科学性和先进性的原则,建设一个稳定、安全和可靠的网络。在这个过程中,保证网络的先进性是通信技术的发展的要求,而保证网络的安全性,是通信网络运行的基本条件,所以二者缺一不可,不得偏废。另外,为了在系统的设计中,实现更加经济和高效的运行,还应该适当的遵循网络的经济性原则,实现设计方案的优化。
二、电力光纤通信网络的规划设计问题分析
光纤作为一种新型的通信方式已经逐渐的取代了传统的通信方法,实现了通信网络的新发展,上个世纪八十年代以来,我国的光纤通信技术不断的向前发展,目前已经取得了较大的发展成就,并且已经开始大范围的应用于现代通信系统中。但是在实践中我们发现,如果不做好科学的网络规划和设计,将会导致光纤网络的运行质量的下降,严重的还形成安全隐患。下文中笔者将对目前我国的电力光纤通信网络的设计过程中存在的问题进行分析。
(一)电力光纤通信网络的拓扑结构设计问题
拓扑是整个电力光纤网络的信息入口,所以其设计的合理性将直接影响通信网络的运行效率,因此,在整个的通信系统的网络设计和规划的过程中,应该先从拓扑的结构设计入手。就目前我国的拓扑形式来看,主要有星型、链型、环形几种,不同的拓扑形式在应用中的特点也是不同的,所以有关部门在进行拓扑的结构设计时,要充分的考虑其自身的特点。以星型网络拓扑为例,其最终以的优势在于可以实现更加简便的结构设计,并且在运行的过程中,具有较高的稳定性和安全性。并且由于其存在多个对角节点,也就使得其能够满足大量的信息传输要求。
(二)电力光纤通信设备的选型问题
所谓设备的选型,就是在电力光纤的通信网络设备的过程中,应该根据网络的实际应用情况,选择合适的运行设备。具体的设备选择标准,应该从组网特点、容量、线路兼容性等几个方面入手,并不是容量和兼容性越大的设备就越好,而是要根据线路的运行需要和通信特点来选择最合适的设备,否则将会导致设备的容量的废置,造成资源的浪费,并且还增加了维护和管理的支出。
就目前我国市场上的通信设备来看,一般存在着以下几种应用问题,应该引起有关部门的重视。首先,目前我国的大多数的通信设备都由通信网进行设计,也就是说其受到的地区网络的限制比较多,在是实践中无法实现更加灵活的应用;其次,不同厂家和批次的产品没有一个统一的配网标准,也就导致的市场上的各种设备和网络之间缺少连贯性;再次,目前的一些通信设备存在着接口种类小的问题,也就导致了在实际的应用过程中,无法实现更加大范围的应用;最后,不同厂家之间的产品不具有兼容性,导致的直接后果就是运行网络存在安全隐患。
(三)电力光纤通信网络专用电缆选择问题
电缆的选择对于通信网络的运行质量的影响也是非常大的,就目前来看,我国的电力光纤电缆通信网络采中所采用的电缆主要是复合光缆(OPGW)、无金属自撑式光缆(ADSS)和缠缆式光缆(GWWOP)三种,这些光缆在应用中同样存在着不同的特点,需要工作人员和设计人员根据网络的需要进行选择。
(四)自愈切换时间、切换方式问题
所谓自愈,就是指电力光纤通信网络在运行的过程中,可以在故障发生后自动的恢复到正常的性能和运行状态,这种自愈能力将会规避掉系统故障引发的一系列安全问题,所以其切换的时间和方式也就显得非常重要,要尽量的选择切换时间短和方式灵活的自愈网。
(五)网管功能和管理系统建设问题
我国的电力光纤通信技术在经历了长久的发展后,目前已经取得了非常显著的成就,已经逐渐的取代了传统的通信网络,为生活生活的各个领域所采用。但是实践中,电力光纤通信网络也存在一定的应用问题,并不是十分完善的,需要我们通过先进的管理方式来克服。就目前来看,我国的电力光纤通信网络的主要缺陷主要表现在以下几个方面,笔者将逐一进行分析:第一,运行系统模板基本按照专业分块,且各专业自成体系,导致调解协调能力不高,以致于形成不了全网的概念;第二,国产与进口设备往往不尽相同,一个监控中心通常需要安置多种监控身背,导致操作界面、操作方式各不相同,造成了规划设计困难;第三,部分设备不具有专业的检测手段,导致电信网络中存在“盲点”;第四,自动化水平低。通常情况下,运行的大量数据需要靠人口进行统计和比较,导致电信网络自动化水平低,以致于根本满足不了实时性需要。针对以上四种相关缺陷,电力系统生产运行部门应大力专研有效的、高效的电信通信管理系统,并在模块设计、操作方式等方面实施进一步研究,以优化通信系统网络规划设计方案,争取达到对不同类型的通信网络、通信设备和通信业务进行高效管理,满足现代社会对电力光纤通信网络系统的需求。
结语
综上所述,上文中笔者结合自己的工作经验,对电力光纤通信网络的规划和设计问题进行了分析,并提出了自己的建议和意见,从几个方面阐述了自己的观点,希望能够引发业内同仁的积极探讨,为推动我国的电力光纤通信发展做出自己的贡献。
参考文献
[1]张凯穗,连柯. 电力光纤网建设中值得注意的几个问题[J]. 电力系统通信, 2003(05).
关键词:计算机;通信;网络安全;防护策略
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)24-0026-02
由于当前社会不断发展,计算机网络技术也有了长足的进步。计算机网络主要包含2个方面,即计算机以及通信网络。通信网络可以有效传送以及变更数据,发送至信号源以及计算机,实现计算机网络的资源分享[1]。因为目前计算机通信网络实现了较为广泛的应用,计算机的利用率越来越高,不过大多数民众对于计算机网络安全保护的认识度不高,计算机通信网络经常会出现各种不足以及缺点,例如:病毒,以及信息泄露等,对计算机网络安全产生了不利影响。所以,在计算机通信网络的安全保护措施方面,不但要强化民众该方面的认知度,还必须提升计算机通信网络技术,从而保护公众的私有信息安全,推进计算机网络的有序发展与进步[2]。
1 计算机通信网络安全的主要作用和含义
1.1计算机通信网络安全的主要作用
因为计算机通信网络的迅速进步,计算机通信网络安全和公众的基本生活与工作具有非常紧密的关联性。所以,是否能够确保计算机通信网络的安全,对我国的实际利益和公众的基本生活而言显得尤为重要,并且在不同企业的有序运作中也占据主要地位。目前,加强对于计算机通信网络安全监管力度,成为了确保我国利益、推进我国社会经济的迅速稳定进步的重要助推力,也是在我国的计算机通信技术行业中,当前以及未来的主要任务。
1.2计算机通信网络安全的含义
计算机通信网络体系不仅仅单一指展开联结的计算机设施和展开联结监管的对应计算机掌控软件,这类只是说明计算机通信网络体系在技术方面的支撑。在计算机通信网络体系中,最主要的是整个互联网体系中储备的大部分信息,这类信息不只包含互联网使用者所传送的不同的资源,以及互联网使用者的个人隐秘信息,甚至包含不同互联网运作商家给互联网使用者给出的不同形式的服务性能。在未来,要想更深层次的建立健全完整的计算机通信网络安全监管体系,必须要充分的熟悉计算机通信网络在不同方面的具体知识,然后依据所了解的信息的真实特征设计出专门性的安全监管方式。
2 计算机通信网络中存在的安全弊端
2.1没有系统的网络安全监管体系
目前我国在计算机网络安全上没有制定出完善的网络安全体系,并且有关监管部门也急需相关的专业技术人才,技术能力也有待提升。部分公司及政府也缺少有关监管体系,人员的分配以及专业素质也达不到网络监管的条件。当前,很多公司建立了独有的通信网络以及体系,可是并没有设置有关监管准则,很难实现统一监管,并且会流失专业技术人才,缺少专业的网络安全技能,没有安装网络安全保护设施和安全监管设施,会引发安全问题的出现。
2.2网络安全预防方法的缺少
当前的网络通信防范主要作用于防范网络病毒、蓄意攻击与违法侵入等,可是在具体实践中,很多的企业与个体网络安全防护方法的匮乏,导致无法进行良好的预防与抵抗网络系统内部、外部出现的安全问题。比如实时的升新病毒防范软件,使得问题很难得到及时的处理,从而使系统被非法侵入与蓄意攻击,阻塞城域网。差异化的安全区域与内部、外部的隔离无法取得准确的掌控,服务器开设了服务端也存在漏洞,也使得黑客有机可乘,对服务器进行蓄意攻击与非法入侵,对服务器造成严重的危害。安全审批体制的丧失也会导致障碍的及时排除造成影响,致使安全事件复原工作无法进行开展。
2.3管理人员网络安全意识低下
当前很多的企业网络系统依然存在较多的安全纰漏,并且企业内部的网络管理者的网络安全意识较为低下,网络通信安全也埋下了较多的祸患。因为管理人员的操控技术不娴熟以及网络安全意识的单薄,在进行操控时,极易违犯网络安全的有关准则,比如发生密码界线不清晰,长时间反复运用一个密码,另外假如密码被破解的话,下发口令也无法实现实时的回收,密码在过期以后,仍然可以采用密码登陆服务器,网络系统就会出现纰漏。管理者在网络管理与运行的时候,其只是单一的思虑到网络效果与利益与管理的便利,在网络安全保密过程中缺少充分的思索。
3 计算机通信网络安全与防护措施
3.1聚集监管软件的安置
在计算机通信网络安全保护中主要的过程之一的聚集监管软件的安置,因为软件的聚集监管与安置,不但同计算机通信网络保护的效果具有一定的关联性,还对其总体的安全具有一定的影响。因此想要最大程度的提升计算机通信网络的安全,不但需要构建计算机软件安全体系,也必须同检验体系技术进行紧密利用。目前的网络安全检验软件通常拥有独有的检验方式,确保计算机通信网络传送数据的共同检验,保证传送信息安全,最终对计算机通信网络展开监管。
3.2提升安全意识,增强网络安全管制
在当前网络管理制度当中,通信网络管理人员在进行网络管理的时候,要将网络安全置于首要的位置,并且要提升管理者的网络安全防范意识与增强网络安全的培训。现代化的网络安全理念已逐步关联到数据方向、通道操控数据解析与网络管制等各个角度,从而保障网络信息、网络系统与数据通路的整体性、隐秘性。在强化网络安全管理过程中,有关部门就需要积极展开网络安全方面的培训,提高网络安全技术方面的探究沟通,实时的掌握新型的网络安全技术,并且要提高对网络安全管理者的管制力度,每个部门间要多互帮互助,互相交流网络技术,由此丰富管理者的认知与经验,吸收引进更多的优质网络管理人员。而且网络在创立与运用之前得通过严谨的审批程序,由此有关部门务必要严谨细致审批创立的网络终端设施与通信网,设立好密码加密的技术,由此更好的保证网络安全。
3.3运用不同的安全保护方式
目前网络通信体系具有繁复性的特点,并且所需资金量较大,因此相关的保护存在艰难性,简单的安全保护方式已经无法满足当前的需求,不能有效阻止病毒的进入。所以在对计算机网络病毒的进入进行监管以及追踪过程中,必须全面应用不同的相应的安全保护方式。终端使用者在进行访问过程中,能够利用网络监管的方式,派发同意访问的命令等,最终阻止没有经过允许的使用者侵入到通信网络,同时可以应用加密的形式限制使用者的访问权。
3.4计算机通信网络体系本身的功能得到提升
在计算机通信网络安全展开保护的过程中,不但需要充分考虑计算机通信网络的实际效果,同时需要顾及计算机通信网络体系自身的安全性。所以在进行保护之前,首当其冲就是计算机通信网络的相关方面,例如:数据的隐秘性、通信协议等。特别是必须设定安全等级的划分以及安全保护方法,最终降低计算机通信网络体系的不足,阻止不利因素的进入。
3.5增强计算机通信网络安全指导以及监管
计算机通信网络安全以及保护性必须要增强计算机通信网络安全指导以及监管,从而提升计算机通信网络的整体安全。具体来看,第一必须利用教学的方式,提升计算机通信网络相关工作者的安全保护思想,并且增强有关技术部分的教学教育,从而培养技术能力较高的计算机通信网络技术的专业人才。
3.6提升网络安全有关技术
通常情况下,要想最大限度地保证通信网络的安全,务必要提升网络安全技术,因此在增强通信网络抵抗干预的过程中,要联合行政手段,应用多种安全防范技术全面保障通信网络的安全,这样能够使通信网络的牢靠与严密性得到充分的保证,普遍使用的安全防护技术有防火墙技术、密码技术、访问操控技术与识别技术等。访问操控技术适用在抵抗非法用户侵入网络系统,确立访问的权限,其作为安全体制的重要部分。防火墙技术能够区别、制约修改逾越防火墙的数据流,是网络与外界的安全保护层,能够较好的保障网络的安全。
4 结语
综上所述,目前计算机通信网络技术在公众的日常生活中必不可少,计算机通信网络的有序安全运作在实际生活中占据了主要地位,因此必须着重于计算机通信网络安全的保护力度。另外确保计算机通信网络安全是一个较为艰难的目标,需要网络使用者以及有关网络监管工作者进行协同合作共同保护[3]。在对网络安全进行监管的过程中,监管工作者必须了解与熟知计算机通信网络安全技术,增加对网络使用者的安全理论的介绍以及传播,并且运用相关的方法不断的提升有关工作者的通信网络安全技术能力,整体利用不同的网络安全保护措施,确保计算机通信网络有序以及稳固的运作。随着未来计算机通信网络技术的快速进步,将会不断出现不同的网络安全问题,所以必须建立全新的网络安全和保护方法,研究计算机通信网络安全和保护措施,对未来的网络进步具有非常关键的作用[4]。
参考文献:
[1] 刘欣.浅谈计算机通信网络安全与防护策略[J].数字技术与应用,2013,10(10):207-208.
[2] 陈方东.计算机通信网络安全与防护策略[J].信息通信,2014 ,2(2) :173.
[关键词]物联网;移动通信;网络资源管理
[中图分类号]TN929.5 [文献标识码]A [文章编号]1672-5158(2013)05-0007-01
物联网技术与应用是近十几年来兴起的一种全新的智能网络技术,被看作是信息领域的一次革命性的变革,越来越受到人们的重视,其发展十分迅速,应用的范围领域越来越宽。
移动通信技术在民用领域已经发展多年,技术上比较成熟,已经由第二代(the 2nd Generation,2G)通信技术发展到第三代(3G)通信技术,甚至第四代(4G)通信标准也在许多重点城市和地区开始试运行。
由于移动通信服务使用上的便捷性,使得移动通信的应用已经融人到人们的日常生活当中,越来越深刻地影响着我们的生活方式和通信方式。基于这一点,对移动通信网络技术的理论与技术方面的研究,一直以来都是学术研究和工程领域研究的重点课题。
1 物联网技术
美国麻省理工学院在1999年建立的自动识别中心,提出了网络无线射频识别(RFID)系统的概念。这个系统可以把所有有形的物品,通过射频识别等传感设备,与互联网进行互联,从而达到实现系统内个体的智能化识别与管理的目的,这便是物联网概念的最初来源。
2005年,国际电信联盟ITU(International Telecommunication Union)在突尼斯举行的信息社会世界峰会上,正式确定了“物联网”的概念,并了题为《ITU Internet reports 2005—the Internet of things》的报告,在报告中详细介绍了物联网的基本特征、相关的应用技术、技术发展面临的挑战以及物联网在市场推广中的机遇。ITU在报告中指出:我们正处在一个全新的通信技术发展的时代,信息交互与通信技术发展的目标,已经从原来的满足人与人之间的沟通目的,发展到为了实现人与物、物与物之间的连接,一个无所不在的物联网通信的时代即将到来。
由此可见,物联网技术的发展,突破了信息交互双方的“人”的属性的限制,将传统的信息通信网络延伸到了更为广泛的物理世界,将连接扩展到了物与物以及人与物之间,从而形成了一个物的联网的世界,即物联网。
物联网技术的基本特征主要包括以下三个方面:
(1)全面感知的特性:物联网技术可以利用射频识别、二维码、传感器等多种技术来随时随地的对网络成员进行信息的采集。
(2)可靠传输的特性:通过将物直接接人信息网络,需要通过可用的多种通信网络进行信息交互和共享,以保证信息传输的可靠性。
(3)智能处理的特性:通过使用多种智能计算技术,从而对采集到的海量的物体数据和信息进行处理,以实现智能化的决策和控制。
2移动通信网络资源管理
移动通信网络资源管理作为移动网络通信的核心和关键技术,主要职能是对移动通信网络中有限的资源进行合理地分配和管理,并可以在网络负载和资源的空间分布不均匀的情况下,能够及时调整可用的网络资源,从而保证移动通信系统的可靠工作。
不同种类和技术基础的无线通信网络,其所采用的信号传输技术、多址接入方式会有所不同,相应的通信网络资源的管理机制也会存在诸多的差异,但是,移动通信网络的资源管理问题,就其根本目标,可以分为两个方面,一是实现既定的用户级目标,二是实现通信网络的系统级目标。通常,用户级目标的实现,主要体现在通信网络使用中的用户体验上;而系统级目标是从技术的角度考虑,达到最大化系统吞吐量或者频谱利用效率、提高移动网络的系统发射功率的效率等几方面,具体的研究内容包括以下几个方面:
(1)功率控制:其主要目标是,在维持通信链路服务质量的前提下,尽可能减小通信时的功率消耗,从而节约能源,延长移动通信终端电池的使用时间。
(2)切换控制:当移动通信的终端从一个基站的服务当中切换到另一个基站的服务当中时,需要尽量保证该用户的通信服务不被中断。
(3)接纳控制:在保证已经连接进移动通信服务网络的用户的正常业务使用的同时,应该尽可能地接纳更多用户,从而更有效地利用网络资源,最大化移动通信网络的综合性能指标。
(4)调度机制:使接入网络的各分组用户,能够充分合理地利用通信网络的资源,合理分配数据传输速率和分组长度。
(5)负载控制:在移动通信网络过载或即将过载时,需要即时进行网络资源调整,从而保证通信网络的稳定可靠运行。
3物联网技术与移动通信网络资源管理的契合点
通过以上的分析,我们可以看到,移动通信网络资源管理的核心问题,即是对网络资源的合理分配问题,而网络资源得到合理分配的前提,是对资源的属性、分布等信息的全面、有效、快速的掌握,并将这些分布与控制信息可靠地传输到网络资源管理节点,通过更高效合理的智能资源分配算法,来对有限的通信网络资源进行整合安排,这些移动通信网络资源管理需求,恰恰是物联网技术所反映出的基本特征,也即是说,通过使用物联网技术,可以更加恰当、高效地完成以上的资源管理任务。
4结论
移动通信网络资源管理是移动通信网络应用的核心问题,是无线网络通信领域研究的重要课题,其目的在于通过功率控制、切换控制、接纳控制、调度机制、负载控制等技术,在保证通信网络服务质量的前提下,合理、高效地利用网络资源,从而提高移动通信网络的综合性能。
利用物联网技术,可以很好地解决移动通信网络的资源管理问题,并且物联网在信息采集层上的优势,可以更加全面、实时地采集移动通信用户的非隐私眭信息,从而提高移动通信应用的商业价值。因此,研究基于物联网技术的移动通信网络资源管理技术,是值得我们下大力气研究的课题。
参考文献
[1]刘云浩.从普适计算、CPS到物联网:下一代互联网的视界[J]中国计算机学会通讯,2009,502):66 69
[2] International Telecommunication Union,Internet geports 2005:TheInternet 0f thingslRI.Geneva:ITU,2005
[3]沈苏彬,范曲立,宗平等.物联网的体系结构与相关技术研究[J].南京邮电大学学报,2009,29(6):1-11
【关键词】:电力信息通信网;网络流量;识别方法
引言
IP报文集合会通过网络观测点,并且它是在某个固定时段内通过的,我们把这种的集合称之为流。在同一个特定流范围内的报文,常常具备相同的属性。流量由流组成,一定数量的流构成了流量。流量具备不同特征,根据这些特征对流量进行区分和选择,就是流量的分类和识别。用具体的理论方法进行描述时,为“分类”;用具体的应用分析进行描述时,就是“识别”。如果没有特别说明和要求,通常是不会过于严格区分的。
1、网络流量识别方法的分析
1.1基于端口映射的流量识别方法
主要有两种途径:①分析传输控制协议(TransmissionControlProtocol,简称TCP)数据包中的端口号;②分析用户数据报协议(UserDataProtocol,简称UDP)数据包中的端口号。分析端口号之后,再比较它和熟知的端口号之间的不同,判断其应用类型。
这种方法操作起来比较简单,能够很好的识别分类高速网络中的流量,而且是实时流的分类。但是它有一些缺点。对于那些没有把端口号在互联网数据分配机构(theInternetAs-signedNumbersAuthority,简称IANA)进行注册的应用,和那些未知端口的应用来说,是无法利用这种方法进行流量识别的。另外,常见的P2P应用中运用的是动态分配端口技术,也没有办法实施基于端口映射的流量识别方法。如果网络互连协议层上有加密,那么利用@种方法是不能获得端口号的,这种方法在面对加密情况时,无法产生正常效用。
1.2基于有效负载的流量识别方法
传统的网络流量识别方法,其判断过程过分依赖端口号。为了减少这种依赖,基于有效负载的网络流量识别方法应用而生。包的有效负载中存在一些字段,基于有效负载的网络流量识别方法主要对包中存在的已知应用的字段进行分析,通过分析实现流的分类。这种方法的准确性比基于端口映射的流量识别方法要高出许多。它的具体操作过程是:对尚未识别的应用层协议进行详细分析。每个协议中都包含着不同于其他协议的字段,分析应用层协议中这些不同字段并将其视为应用协议的特征。识别流量过程中,需要对报文的负载部分进行检测,而且检测必须使用深度包检测技术。检测完成后,比较已知协议特征和检测结果,如果二者能够匹配,就可以将该流归类于对应的应用中。这种方法也有非常明显的不足。它虽然能够快速识别那些并没有加密且已知的流量,但是面对那些未知流量,这种方法却没有实际作用。由于这种识别方法主要通过分析应用层中的内容来实现识别的,时常会出现侵犯隐私甚至其他性质严重的安全性问题。
1.3基于主机行为的流量识别方法
前面介绍的两种方法,虽然能够实现流量识别,但是它的缺陷也对其识别范围造成一定影响。研究者在前两种方法的基础上,提出了基于主机行为的流量识别方法。这种方法能产生效果,主要通过对主机中传输层特有的行为模式及其特征进行分析,最终实现流量识别或分类。这里的主机行为包括TCP协议的使用顺序和IP地址的数目,还包括UDP协议的使用顺序和相关传输速度的变化。通过对这些主机行为及其特征的详细分析,能够判断出它对应的应用类型。基于主机行为的流量识别方法的特点有三个:①利用它识别流量不需要了解端口号及与之相关的信息,不会出现前两种方法中无法识别未知或动态端口的情况,更不会出现受到端口误导的情况。②不需要对负载进行解读,不会出现侵犯隐私的情况或者其他安全性问题。③这种方法主要是分析路由器上的NetFlow信息,所以在设备方面的投入比较小。当然,这种方法也存在一定局限性,具体表现在:不能识别某些特定的应用类型,比如这种方法虽然能将P2P类型的流量识别出来,但却无法确定具体是哪种P2P应用。
2、适用于电力信息通信网络的流量识别方法
电力通信网络要传输语音、图像、视频等数据信息,而且因为电力行业比较特殊所以它比较重视网络的安全性。电力信息通信网络流量识别方法须达到这些要求和标准:①流量识别技术的识别率要达到将近100%,而流量识别的准确程度不能低于92%。②应用于电力信息网络中的流量识别方法要具备非常高的安全系数,在使用方法的效用范围内,尽量保证数据内容的安全。③要快速识别出端口可变业务以及其他加密业务或者可变IP的业务。④流量识别方法能够感知多种应用,快速识别出HTTP、BLOG等应用。根据电力信息通信网络的特征和它对网络流量识别方法的要求,再结合第一部分中介绍到的网络流量识别方法,可以看出,基于机器学习的流量识别方法是最合适的选择。原因是:
(1)由于基于端口的流量识别方法主要通过分析端口号来识别流量,所以它极易被端口号误导。而目前的端口形势多数为动态,这对基于端口的流量识别方法的准确性有非常大的影响。
(2)基于有效负载的流量识别方法,通过解读数据包进行判断,这一识别过程需要投入非常大的资金,而且解析数据包的过程中很有可能出现安全问题。前面已经提到,电力信息通信网络对网络环境的安全性有非常高的要求,纵然它识别流量的准确率较高,也不适合在电力信息通信网络中使用。
(3)基于主机行为的流量识别方法,虽然具有一定准确性,但是它的识别效果不够理想。不可否认,它能够识别出应用,但是它的分类粒度不够细。尤其是当前网络环境中P2P应用的数量和规模飞速增长的情况下,仅仅识别应用是不够的,还要识别出应用的子应用。所以这种方法也不适合在电力信息通信网络中应用。
结语
电力信息通信网络对网络环境的安全性有较高的要求,网络流量识别技术能够帮助电力信息通信网络提高其可视业务的能力,增强电力信息通信网络的安全性能。基于机器学习的流量识别方法本身具有许多优点,比较适合运用在电力信息通信网络中。
关键词:通信网络;安全维护;有效方法
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 11-0000-02
随着社会科学技术的大力发展,通信网络也在不断发展壮大,在通信网络发展的同时也存在一些安全隐患,这就对通信网络安全维护提出了更高的要求。下面先分析了通信网络安全维护的意义。
一、通信网络安全维护的意义
计算机网络被人们应用到各行各业之中,人们通信的重要途径就是计算机网络。网络安全有两方面的内容,一是控制安全,二是信息安全。国际上把信息安全理解成信息的可用性、完整性、可靠性以及保密性;控制安全理解成授权控制、访问控制、身份认证以及不可否认性。通信网络的发展使人们沟通信息的方式发生改变,作为信息的重要载体,通信网络的信息化进程联系了人们多种的社会生活。这样一来,给人们带来了丰富的社会价值以及经济价值。通信网络发生安全事故就会导致人们的沟通中断,给人们带来不可估计的损失。
二、通信网络安全维护面临的问题
最近几年,通信网络出现的安全问题缓慢上升,通信网络不单单面临计算机网络常见的安全问题,也面临恶意获取收入的安全问题。比如说,WAP非法订购、恶意复杂SIM卡信息、非法定位等恶意的行为。下面简单介绍下通信网络出现的安全问题。
(一)手机代码恶意传播
现在的手机变得越来越智能化,手机智能化的同时也带来了恶意代码的疯狂传播,手机客户的信息安全受到影响。
(二)业务漏洞
网络的IP化、Wap的应用化、设备的IT化都使通信网络系统更加开放,这也使业务漏洞更加被黑客利用。通信网络业务攻击变得越来越突出,越来越趋向于经济利益的追逐上。
(三)开放性带来的威胁
三网融合、物联网、云计算使网络变得越来越具有开放性,终端的复杂性也使网络容易受到更多的威胁和安全攻击。系统的可靠性有着更大的风险。通信网络安全问题不断扩展,从计算机网络空间拓展到物理空间。
(四)通信企业员工素质不高
通信企业工作人员、SP、第三方支持人员等利用业务漏洞或者自己掌管的权限,来获取非法的经济利益。随着客户信息的不断增多,客户信息的流转也在不断增加,这就为SP利用职务之便,非法获取、篡改、伪造客户的信息提供了便利。
三、通信网络的安全维护方法
(一)建立防火墙防御技术
防火墙设计的理念是防止通信网络信息泄露,它通过既定的网络安全策略,对网内外通信实施强制性的访问控制,借此来保护通信网络安全。它对网络间传输的数据包进行安全检查,监视通信网络的运行状态。一个完整的防火墙保护体系可以很好的阻止威胁用户及其数据的程序,阻止黑客通过病毒程序访问自己的通信网络,防止不安全因素扩散到通信网络所在的局域网络。通过将通信网络用户的使用账户密码设置的高级些,,禁用或者删除无用的账号,不定期进行账号密码的修改都可以很好的防止病毒侵入。由于网络入侵者的实时性、动态性,所以在通信网络中防火墙软件要做到实时监控的要求。防火墙的实时监控技术通过过滤在调用前的所以程序,发现含有破坏网络安全的程序文件,并发出警报,对可疑程序进行查杀,将网络入侵者阻拦,采用多种技术查杀病毒使通信网络免受其害。
(二)通信网络的身份认证技术
通信网络的身份认证技术指做出基于身份的认证,使用于各种身份认证机制中。通信网络的身份认证技术可以使客户信息保持完整性、机密性、可控性以及不可否认性。
(三)通信网络的检测入侵技术
防火墙防御技术可以保护通信网络内部不受到外边网络攻击,但防火墙防御技术在通信网络内部非法活动监控方面还存在一些漏洞,检测入侵技术可以很好地填补这个漏洞,和防火墙相互配合,积极应对外部的攻击、内部的攻击以及操作失误带来的信息损坏。它在通信网络系统受到危害前拦截入侵,使通信网络信息的安全性得到有效提高。
(四)通信网络的加密技术
通信网络加密技术可以防止私有的、公用的信息被拦截、窃取,它是通信网络安全维护的关键内容。通过通信网络加密技术,使通信网络中IP传输包得到封装和加密,保持数据传输的完整性以及保密性。通信网络加密技术不单单可以处理公网上数据的安全问题,也可以处理远程用户进入内网的安全性问题。
(五)通信网络的扫描漏洞技术
随着通信网络变得越来越复杂化,通信网络管理员已经不能依靠技术和经验来扫描漏洞,这就需要我们采用通信网络扫描漏洞工具,通过打通信网络补丁、优化通信网络系统配置等方式,弥补通信网络已有的安全漏洞、消除通信网络的安全隐患。可以借助于黑客工具,对通信网络进行模拟性的攻击,使通信网络的漏洞暴露出来。
(六)通信网络的虚拟专用网技术
通信网络的虚拟专用网技术指在因特网下,成立一个安全的、临时的网络连接,将远程用户的信息、公司分支机构等在安全通道里连接起来,成为一个扩展的企业网络。这样一来,公司的主机不会发现公共网络的存在,所以的机器仿佛都处于同一个网络里。
关键词 无线通信网络;安全问题;对策
中图分类号 TN91 文献标识码 A 文章编号 1674-6708(2017)189-0054-02
无线通信技术出现之后,通信技术在技术上又有了一层质的飞跃,为通信带来了更大的发展空间,为人们的生产生活提供了更多的便利。无线通信网络覆盖面大,传输速率快。目前无线通信网络对于社会经济的发展和进步起到了很大的作用,但是暴露出来的一些安全问题,却给其进步发展制造了阻碍,减缓了其发展的步伐,因此无线通信网络的安全管理问题越来越重要,必须加强重视,快速更新技术。
1 无线通信网络的安全问题
无线通信网络具有3个方面的特点:1)无线通信网络与有线网络相比,它具有很大的开放性;2)无线通信网络具有移动性;3)无线通信网络的传输信道不稳定,会发生变化。正是因为这3个特点导致了无线通信网络的安全问题相较于有线通信网络更加严重。具体表现在以下几个方面:1)无线通信网络容易遭到监听攻击,信号会被截取;2)会遭到插入攻击,控制无线通信网络的系统;3)用户可以在未经授权的情况下使用无线通信网络;4)无线通信网络具有明显的鲁棒性;5)无线通信网络的移动IP安全问题比较严重;6)无线通信网络会遭到无线干扰。
2 无线通信网络安全问题的对策
2.1 设置防监听攻击
解决或者控制无线通信网络的安全问题,需要设置防监听攻击。防监听攻击的第一个问题就是解决无线通信网信号在空中就被截取的问题。一般可以选择使用隐蔽性比较好的信号调制方式,例如常见的有直接序列扩频调制或者是常见的跳频扩频调制方式。然后当这些准备工作都做好了之后就可以针对无线通信网络中比较重要的信息进行加密处理。这样做可以确保即便是空中信号被截取了,但是能够保证这些信号不发生作用。也就是说这样便可以让被截取的信号丧失作用。防监听攻击的设置需要专业技术人员进行操作,并且同样要安排具体的技术人员负责。无线通信网络安全问题比较复杂,在实际生活中常常出现各种各样的问题,解决这些问题的时候要从细节处着手进行,并确保防监听攻击方案发挥到了最大的作用。
2.2 设置防插入攻击
接入控制技术是解决无线通信网络安全问题的一个重要方法。接入控制技术的一个好处是可以防止非法用户控制无线通信网络的系统。接入控制技术需要经过身份认证,一般情况下只有顺利通过了身份认证的用户,才可以进入到系统中。目前我国采用的无线网络身份认证的协议有RADIUS协h,或者是扩展认证协议。用户经过这些协议的认证之后才可以接入网络系统。不同的认证协议安全性能不一样,在实际操作中需要根据具体的情况选择。防插入攻击的设置需要从接入控制技术入手进行,这是前面所提到的内容。网络安全的控制本身就包括了很多方面的内容,因此比较重视设置的综合性。接入控制技术很好地防范了非法用户,对于减少网络通信安全问题具有很重要的作用。非法用户在没有基本的信息证明的情况下,不符合网络通信使用身份的时候便不可以进入网络使用网络。
2.3 设置防未授权信息服务
一般情况下无线通信网络的用户接入到网络之后,并不是意味着就可以任意使用网络资源,一般都是分权限的。系统中设置可以检测用户权限的内容,可以有效防止未授权信息服务。当然仅仅依靠未授权信息服务远远不够,还需要将用户的接受设置成为条件性的。通常可以将接入点发送出来的无线信号进行加密使用,因为接收机只会在有了正确的密钥之后才能够接收到正确的信息。防未授权信息服务的设置直接让一些非法用户无法进入网络系统,增加了网络通信的安全性。系设置了防未授权信息服务之后,用户权限可以被查验,一些没有网络使用权限的非法用户必然会被拦截,这就从很大程度上避免了网络通信安全问题的发生和存在。
2.4 构建鲁棒的网络
网路鲁棒性具有的一个重要特点就是其表现出的抗损坏能力,这种损坏可能是人为也可能是自然。但是鲁棒网络一般是在网络局部遭到了破坏之后仍然可以使用的。以网路的拓扑结构作为研究的前提,掌握网络的节点重要性,并获取支路信息,综合这些信息并进行备份。提高无线通信网络的鲁棒性,还可以进行冗余配置。这样的话可以将站点控制在两个AP之内,这样的话即便是其中一个AP被破坏了,另外一个还可以正常工作。根据AP的性质可以知道,为了让其发挥真正的作用,需要注入专门协议,要让接管工作始终处于一种无间断的状态之中。网络鲁棒性在网络通信中非常常见而且是被提及的最多的,不仅仅是前面所提到它本身的抗损坏能力,还有它的可利用性。在实践当中重点是提高网络鲁棒性的使用价值,使其价值在网络通信安全维护中发挥
出来。
2.5 控制移动IP安全
为了解决这一问题可以采用端到端信息加密的方法,并结合虚拟专用网技术来实现,因为这样的话便不会让信号被截取,攻击者所获得的信息数据也将会丧失效用。在无线通信网络的物理边界中设置一种具有鉴权以及具有加密功能的安全隧道防火墙,以此控制移动IP的安全。在这当中有一个需要引起注意的问题,就是移动节点需要在不影响无线通信网络安全性能的情况之下连接主机以及路由器,通过比较简单的密钥管理协议就可以达到控制移动IP安全的目的。
3 结论
根据调查研究数据可以知道,无线通信网络技术的安全问题需要从很多方面着手进行,这些技术在未来的发展将会以新的形式出现。为了能够让无线通信网络的质量保持在一定水平,需要不断完善现有技术,并以全面具体的观点看待无线通信网络技术的发展问题。
参考文献
[1]吐逊江・麦麦提.基于无线通信网络的安全问题和对策分析[J].通讯世界,2016(5):16-17.