您当前的位置:首页 > 发表论文>论文发表

通信技术文章怎么写

2023-12-12 05:01 来源:学术参考网 作者:未知

通信技术文章怎么写

  通信技术论文范文篇二
  浅析量子通信技术

  【摘要】量子通信作为既新鲜又古老的话题,它具有严格的信息传输特性,目前已经取得突破性进展,被通信领域和官方机构广泛关注。本文结合量子,对量子通信技术以及发展进行了简单的探讨。

  【关键词】量子;通信;技术;发展

  对量子信息进行研究是将量子力学作为研究基础,根据量子并行、纠缠以及不可克隆特性,探索量子编码、计算、传输的可能性,以新途径、思路、概念打破原有的芯片极限。从本质来说:量子信息是在量子物理观念上引发的效应。它的优势完全来源于量子并行,量子纠缠中的相干叠加为量子通讯提供了依据,量子密码更多的取决于波包塌缩。理论上,量子通信能够实现通信过程,最初是通过光纤实现的,由于光纤会受到自身与地理条件限制,不能实现远距离通信,所以不利于全球化。到1993年,隐形传输方式被提出,通过创建脱离实物的量子通信,用量子态进行信息传输,这就是原则上不能破译的技术。但是,我们应该看到,受环境噪声影响,量子纠缠会随着传输距离的拉长效果变差。

  一、量子通信技术

  (一)量子通信定义

  到目前为止,量子通信依然没有准确的定义。从物力角度来看,它可以被理解为物力权限下,通过量子效应进行性能较高的通信;从信息学来看,量子通信是在量子力学原理以及量子隐形传输中的特有属性,或者利用量子测量完成信息传输的过程。

  从量子基本理论来看,量子态是质子、中子、原子等粒子的具体状态,可以代表粒子旋转、能量、磁场和物理特性,它包含量子测不准原理和量子纠缠,同时也是现代物理学的重点。量子纠缠是来源一致的一对微观粒子在量子力学中的纠缠关系,同时这也是通过量子进行密码传递的基础。Heisenberg测不准原理作为力学基本原理,是同一时刻用相同精度对量子动量以及位置的测量,但是只能精确测定其中的一样结果。

  (二)量子通信原理

  量子通信素来具有速度快、容量大、保密性好等特征,它的过程就是量子力学原理的展现。从最典型的通信系统来说具体包含:量子态、量子测量容器与通道,拥有量子效应的有:原子、电子、光子等,它们都可以作为量子通信的信号。在这过程中,由于光信号拥有一定的传输性,所以常说的量子通信都是量子光通信。分发单光子作为实施量子通信空间的依据,利用空间技术能够实现空间量子的全球化通信,并且克服空间链路造成的距离局限。

  利用纠缠量子中的隐形量子传输技术作为未来量子通信的核心,它的工作原理是:利用量子力学,由两个光子构成纠缠光子,不管它们在宇宙中距离多远,都不能分割状态。如果只是单独测量一个光子情况,可能会得到完全随机的测量结果;如果利用海森堡的测不准原理进行测量,只要测量一个光子状态,纵使它已经发生变化,另一个光子也会出现类似的变化,也就是塌缩。根据这一研究成果,Alice利用随机比特,随机转换已有的量子传输状态,在多次传输中,接受者利用量子信道接收;在对每个光子进行测量时,同时也随机改变了自己的基,一旦两人的基一样,一对互补随机数也就产生。如果此时窃听者窃听,就会破坏纠缠光子对,Alice与Bob也就发觉,所以运用这种方式进行通信是安全的。

  (三)量子密码技术

  从Heisenberg测不准原理我们可以知道,窃听不可能得到有效信息,与此同时,窃听量子信号也将会留下痕迹,让通信方察觉。密码技术通过这一原理判别是否存在有人窃取密码信息,保障密码安全。而密钥分配的基本原理则来源于偏振,在任意时刻,光子的偏振方向都拥有一定的随机性,所以需要在纠缠光子间分设偏振片。如果光子偏振片与偏振方向夹角较小时,通过滤光器偏振的几率很大,反之偏小。尤其是夹角为90度时,概率为0;夹角为45度时,概率是0.5,夹角是0度时,概率就是1;然后利用公开渠道告诉对方旋转方式,将检测到的光子标记为1,没有检测到的填写0,而双方都能记录的二进制数列就是密码。对于半路监听的情况,在设置偏振片的同时,偏振方向的改变,这样就会让接受者与发送者数列出现差距。

  (四)量子通信的安全性

  从典型的数字通信来说:对信息逐比特,并且完全加密保护,这才是实质上的安全通信。但是它不能完全保障信息安全,在长度有限的密文理论中,经不住穷举法影响。同时,伪随机码的周期性,在重复使用密钥时,理论上能够被解码,只是周期越长,解码破译难度就会越大。如果将长度有限的随机码视为密钥,长期使用虽然也会具有周期特征,但是不能确保安全性。

  从传统的通信保密系统来看,使用的是线路加密与终端加密整合的方式对其保护。电话保密网,是在话音终端上利用信息通信进行加密保护,而工作密钥则是伪随机码。

  二、量子通信应用与发展

  和传统通信相比,量子通信具有很多优势,它具有良好的抗干扰能力,并且不需要传统信道,量子密码安全性很高,一般不能被破译,线路时延接近0,所以具有很快的传输速度。目前,量子通信已经引起很多军方和国家政府的关注。因为它能建立起无法破译的系统,所以一直是日本、欧盟、美国科研机构发展与研究的内容。

  在城域通信分发与生成系统中,通过互联量子路由器,不仅能为任意量子密码机构成量子密码,还能为成对通信保密机利用,它既能用于逐比特加密,也能非实时应用。在严格的专网安全通信中,通过以量子分发系统和密钥为支撑,在城域范畴,任何两个用户都能实现逐比特密钥量子加密通信,最后形成安全性有保障的通信系统。在广域高的通信网络中,受传输信道中的长度限制,它不可能直接创建出广域的通信网络。如果分段利用量子密钥进行实时加密,就能形成安全级别较高的广域通信。它的缺点是,不能全程端与端的加密,加密节点信息需要落地,所以存在安全隐患。目前,随着空间光信道量子通信的成熟,在天基平台建立好后,就能实施范围覆盖,从而拓展量子信道传输。在这过程中,一旦量子中继与存储取得突破,就能进一步拉长量子信道的输送距离,并且运用到更宽的领域。例如:在�潜安全系统中,深海潜艇与岸基指挥一直是公认的世界难题,只有运用甚长波进行系统通信,才能实现几百米水下通信,如果只是使用传统的加密方式,很难保障安全性,而利用量子隐形和存储将成为开辟潜通的新途径。

  三、结束语

  量子技术的应用与发展,作为现代科学与物理学的进步标志之一,它对人类发展以及科学建设都具有重要作用。因此,在实际工作中,必须充分利用通信技术,整合国内外发展经验,从各方面推进量子通信技术发展。

  参考文献

  [1]徐启建,金鑫,徐晓帆等.量子通信技术发展现状及应用前景分析[J].中国电子科学研究院学报,2009,4(5):491-497.

  [2]徐兵杰,刘文林,毛钧庆等.量子通信技术发展现状及面临的问题研究[J].通信技术,2014(5):463-468.

  [3]刘阳,缪蔚,殷浩等.通信保密技术的革命――量子保密通信技术综述[J].中国电子科学研究院学报,2012, 7(5):459-465.

  
看了“通信技术论文范文”的人还看:

1. 大学通信技术论文范文

2. 通信技术毕业论文范文

3. 通信技术论文范文

4. 关于通信工程论文范文

5. 大学通信技术论文范文(2)

通信与信息系统管理毕业论文怎么写?

  毕业论文格式
  1、论文题目:要求准确、简练、醒目、新颖。
  2、目录:目录是论文中主要段落的简表。(短篇论文不必列目录)
  3、提要:是文章主要内容的摘录,要求短、精、完整。字数少可几十字,多不超过三百字为宜。
  4、关键词或主题词:关键词是从论文的题名、提要和正文中选取出来的,是对表述论文的中心内容有实质意义的词汇。关键词是用作机系统标引论文内容特征的词语,便于信息系统汇集,以供读者检索。每篇论文一般选取3-8个词汇作为关键词,另起一行,排在“提要”的左下方。
  主题词是经过规范化的词,在确定主题词时,要对论文进行主题,依照标引和组配规则转换成主题词表中的规范词语。
  5、论文正文:
  (1)引言:引言又称前言、序言和导言,用在论文的开头。引言一般要概括地写出作者意图,说明选题的目的和意义, 并指出论文写作的范围。引言要短小精悍、紧扣主题。
  〈2)论文正文:正文是论文的主体,正文应包括论点、论据、论证过程和结论。主体部分包括以下内容:
  a.提出-论点;
  b.分析问题-论据和论证;
  c.解决问题-论证与步骤;
  d.结论。
  6、一篇论文的参考文献是将论文在和写作中可参考或引证的主要文献资料,列于论文的末尾。参考文献应另起一页,标注方式按《GB7714-87文后参考文献著录规则》进行。
  中文:标题--作者--出版物信息(版地、版者、版期):作者--标题--出版物信息所列参考文献的要求是:
  (1)所列参考文献应是正式出版物,以便读者考证。
  (2)所列举的参考文献要标明序号、著作或文章的标题、作者、出版物信息。

网络通信技术论文

通信网络技术是一种由通信端点、节(结)点和传输链路相互有机地连接起来,以实现在两个或更多的规定通信端点之间提供连接或非连接传输的通信体系。下面是由我整理的网络通信技术论文,谢谢你的阅读。

通信技术将向网络融合技术发展

摘要:

无线蜂窝网从第一代模拟网络演进到4G(LTE和LTE-A)网络,取得了辉煌的成就,对社会的发展起到了巨大的推动作用。据统计截至2011年第2季度,全球各种制式的无线用户数已达到57亿,其中GSM最为成功,用户数达到51亿;随着数据需求的不断发展,包括WCDMA、CDMA2000等在内的3G系统和LTE为代表的4G系统也逐步发展。在可见的发展期内,各种无线制式将长期存在,共同促进无线通信的发展。

1 传统无线通信技术遭遇技术“瓶颈”

到日前为止的各代通信技术,每一代演进都伴随着基础技术的不断发展。相应的基础技术包括信号传播、编码和网络架构等。在信号传播方面,1G为模拟技术,2G以后为数字技术;2G多址技术包括时分(如GSM)和码分(如CDMA),3G则为宽带码分,而到了4C则是以正交频分复用(OFDM)为代表的LTE。每一代技术发展都以提升频谱效率、扩展可用带宽和提升速率为目标,满足不断发展的用户通信需求。

然而传统的无线通信技术发展到今天逐渐遇到了“瓶颈”。传统无线通信频谱效率的最大能力取决于香农定理,当前的各种技术的频谱效率提升已经逐步逼近了香农极限。如图1所示。在传统理论下,进一步提升频谱效率相对困难,因此新技术的发展似乎遇到了困境。

近几年,通信业内提到LTE-A大多提到的是更多的天线(MIMO)、更高的带宽和小区间的相互协作等等,看不到什么新技术发展。对于5G的技术选择,似乎除了量子通信没有什么更好的选择。然而量子通信还不成熟。量子通信从20世纪90年代开始发展,目前已经实现了部分实验情况下的长距离传输,但距离真正的产业化应用可能还需要5~10年,甚至更长时间。当然任何情况下都不要认为技术的发展会停顿下来,19世纪未曾有科学家认为经典理论已经比较完善,今后的科学家只是做实验来验证前人的理论。但20世纪之初,以相对论和量子理论为代表的新理论就开创了人类技术新篇章,并且推动了人类在20世纪取得了科技的巨大进步。同样,传统通信技术遇到“瓶颈”并不代表通信不再发展,反而预示着通信技术可能面临着一些更大的突破。

2 多网融合是未来发展重点

在基础技术发展遇到“瓶颈”的情况下,多网融合成为推动技术发展的重点之一。2G、3G、4G和Wi-Fi网络将在5~10年内长期共存。现实的网络也逐步构成了包含各种无线制式和覆盖范围(如宏、微、豪微微覆盖)的异构网,如图2所示。

在现有的异构网络架构下,充分融合各种无线技术,最大限度地发挥所有现网能力,最大限度的扩充整体网络能力,为用户提供最优的服务,将成为网络部署的重要课题。

多网融合从部署阶段上,将呈现几个阶段:

(1)异网建设阶段

重点关注新建网络对原网络的影响,例如无线干扰、站点共存等。

(2)基于覆盖的共存阶段

新网络一般建设在原网络之上,新建网络的覆盖难以保证连续和全面。基于覆盖的网络共存成为保证无线网络客户体验的重点。图3所示为LTE在3G和2G覆盖范围内进行部分覆盖。在LTE网络在覆盖不足的情况下,重定向到3G网络或切换到3G网络的功能成为保证客户体验的重要手段。同样的需求,也体现在以室内为主的Wi-Fi建设过程中。

(3)多网协同融合阶段

核心网和接入网将进一步融合发展。融合后的网络基于不同的网络负荷、业务类型和用户类型对数据流进行分配,以达到最好的整体效果。多网协同融合网络如图4所示。

3 网络融合将在核心网、接入网和终端3个层次共同实现

(1)核心网实现统一认证和各种无线数据统一接入

通过综合服务网关(ISCW)的控制,核心网可以实现基于业务类型、基于用户和基于网络负荷的资源动态分配,最优化地利用各种网络资源,并为用户提供优质服务。基于业务类型、基于用户和基于网络负荷的资源动态分配架构如图5所示。

(2)RNC、BSC、eNodeB、AC作为接入锚点进行协调控制

以基站控制器,无线 网络控制器(BSC/RNC)、接入控制器(AC)等无线集中控制节点作为锚点,基于基站级或区域级进行控制,根据小区负荷、接人限制、无线干扰、终端能力和用户移动速度等进行联合无线资源控制(JRCM),为用户提供最佳的用户体验。联合无线资源控制如图6中所示。

(3)干扰控制保证多种无线技术共存

频谱是无线技术的基本资源之一,充分利用各种有效的频谱是无线 发展的重点。对频谱的利用包括现有空白频谱的使 用和原有频谱的频谱重整,如图7所示。在1800 MHzWCDMA和LTE建设过程中,包括了相邻的频谱和原GSM频谱的频谱重整。随着无线接入技术的增加。频谱的利用更加充分,相邻频段之问的干扰控制成为保证各种无线技术共存的基础。干扰控制包括各相邻频段的无线接入设备的隔离、干扰抑制以及共模设备的干扰解决方案。相应地自 组织网络(sON)、小区间干扰协调(ICIC)等技术将逐步发挥其自身的重要作用。

(4)终端支持多接入实现多模同时 工作

未来的终端将适应多种网络融合的发展,支持多模同时工作,即多接人承载(MAB)。随着技术的发展,多频段的无线干扰、宽带天线、耗电等限制当前终端多模能力的技术障碍将逐步得到解决,支持MAB的终端将成为未来发展的重点。

4 Wi-Fi在多网建设中将发挥重要作用

Wi-Fi作为低成本的室内覆盖技术,目前已被很多运营商采用作为数据分流的一种方式。Wi-Fi的工作频段为公共频段,其网络设备价格不到一般无线蜂窝基站设备的1/5。由于其投资省、见效快被运营商所青睐。在当前的无线局域网(WLAN)建设中,Wi-Fi的干扰问题、信道质量等问题在一定程度上影响了客户体验,也限制了WLAN的广泛 应用。但随着运营商更多地采用WLAN作为无线接入方式,以上问题将逐步得到解决。随着和其他接入方式互操作能力的增强,WLAN必将作为一种非常重要的室内无线接入方式,和LTE、3G等网络共同打造优质的数据网。

5 结束语

2G、3G、4G、WLAN长期共存和发展决定了网络融合技术将成为网络发展重要技术。多层次地全面实现各种无线网络协同发展,充分发展数据业务,为用户提供更为方便、可靠、优质的服务,是今后几年内无线技术发展的重点。

点击下页还有更多>>>网络通信技术论文

通信技术的毕业论文该怎么写?

追求漫游:超文本与通信技术  【内容摘要】漫游是人类渊源有自的追求,其实现有赖于通信技术的支持。上网是人类漫游的新途径,以万维网(WWW)为代表的电子超文本网络为漫游创造了前所未有的可能性。由于移动通信、固定通信与卫星通信等技术的支持,人类正在实现漫游化的追求中阔步迈进。这种漫游将超越物理时空、心理时空和社会时空的限制,获得前所未有的自由。  【关键词】漫游;超文本;通信技术  对于初民来说,自然界中并没有他们固定的家园。当然,我们也可以认为其时是“处处无家处处家”。对后世游牧民族宛如家常便饭的迁徙,初民本是习以为常。为了追踪受伤而逃窜的猎物、寻找食物的来源,或者为了躲避可怖的猛兽、洪水、森林大火,初民不断改变自己的聚居地。直至农业有了一定程度的发展,定居才在人类生存方式中成为寻常事,“家园之思”也是在这样的背景下诞生的。定居固然使人类的生活相对安定,但也在相当大的程度上限制了定居者的眼界。因此,萌生了一种新的倾向,即对漫游的追求。随着人类活动范围的扩大、媒体世界的发展、社会群体的分化,漫游的涵义渐渐扩展为力图获得相对于物理时空、心理时空和社会时空的自由。不论在哪种意义上,它都有赖于通信技术的支持。当今的上网是人类漫游的新途径,漫游的前景则取决于通信技术的新突破。  一、通信技术与漫游  “漫游”指的是随意遨游。元结有诗云:“漫游无远近,漫乐无早晏。”①在我国古代,所谓“游”至少有三种含义,即外游、内游与交游。因此,我们可以从三种不同的角度对漫游加以考察。人类早就有关于扎根和漫游的不同考虑。“根”是血缘的,也是地缘的。扎根的倾向在农业社会中占上风,真正有条件外出漫游的只是有闲、有钱、有权的少数人。为生活所迫而离乡背井者并非从事漫游,而只能说是外出谋生。真正有条件内游天下的也只是少数人,因为大多数人难以接触或者拥有大量文本。至于交游,人们各有各的圈子,这是受一定的身分限制的。在工业化的过程中,电信技术的普及使外游变得便利,报刊、广播、电视的普及使内游平民化了。以计算机网络为代表的当代信息科技循此再进一步,促进了交游的虚拟化。  1.通信技术与外游  刘勰指出:“若乃山林皋壤,实文思之奥府。……然屈平所以能洞监风骚之情者,抑亦江山之助乎!”②古代文论里的“游”,首先是指“外游”,即人相对于自然环境的运动。这种运动对于开阔文艺家的眼界无疑是大有裨益的。古人不乏相关论述,例如,陆游说:“君诗妙处吾能识,正在山程水驿中”③;杨万里也说:“闭门觅句非诗法,只是征行自有诗。”④尽管如此,由于交通不发达等缘故,古人虽有外游之愿,但亦颇觉外游之难,所谓“蜀道之难,难于上青天”,就是因地理障碍而产生的感慨。远游所面临的困难是多种多样的,脱离熟悉的环境、进入陌生的环境就是其中的一种。要想在外游的条件下继续同自己的亲朋好友保持联系,在古代主要靠书信,在现代还有电话、电报等手段。就便利性而言,电报胜于书信,电话又胜于电报。不过,传统意义上的电话属于固定通信范畴,并不能保证当事人随时随地同他人联系。不论是登岳阳楼或大雁塔,还是游西子湖或九曲溪,文人墨客兴之所至,要想同不在现场的亲友沟通,移动电话无疑胜于固定电话。不仅如此,以移动通信为保障,人们还可以源源不断地获得来自出发前所在环境的信息,并从原先的社会关系中寻得支持,产生一种归属感。  2.通信技术与内游  “内游”作为一种提法出现得比较晚。元代郝经著有《内游说》,比较全面地阐述了对内游的观点,只是道学气重了一些。如果说外游是人相对于自然环境的运动的话,内游则是相对于媒体环境的运动。“内游”有助于文艺家形成丰富的知识储备。元代戴表元曾说:“余少时喜学诗,每见山林江湖中有能者,则以问之。其法人人不同。有一老生云:‘子欲学诗乎?则先学游,游成,诗当自异于时。方在父兄旁,游何可得,但时时取陆放翁《入蜀记》、范致能《吴船录》之类,张诸坐间,想像上下,计其往来,何止日行数千万里之为快。”⑤老生之言,为戴表元所服膺,看来绝非偶然。和外游相比,内游的文艺价值在于:其一,接触到现实生活可能不存在(或已经消亡)的描写对象,如通过《史记》了解曾经叱咤风云的历史人物的事迹等。其二,领略到前人作为师法对象所树立的文艺风范,通过揣摩继承与借鉴作为文化遗产的文艺经验。其三,意识到自己的作品的奉献对象的存在,为满足他们的需要而进行创作。但是,内游的可能性受制于媒体。如果没有相关的媒体作为依托,内游就很难实现。  网上冲浪在精神上与古代“内游”相通,特点是将媒体当成现实世界的替代品或信息源。所不同的是:古代“内游”所凭借的是书本,在游历中强调接受道德规范、实现自我完善;而现代意义上的网上冲浪则是人的一种自我开拓。书面媒体主要以线性文本的形式组织信息资源,因此,内游的可能性是相当有限的。网络媒体则以超文本的形式组织信息资源,提供了远非书面媒体所能比拟的“内游”条件。超文本一旦和多媒体技术相结合,则成为超媒体,在内游空间的开拓上更胜一筹。书面媒体是一种等级性媒体,“话语权力”就与此有关。由于出版的可能性有限,能著书立说的人在整个社会中相对占少数,其地位比较优越,因此,阅读本身对于一般读者来说意味着接受支配。考虑到“道沿圣以垂文,圣因文而明道”⑥的古训,阅读时拘谨的心态就不言而喻了。相比之下,网络作为媒体最重要的特点之一是实现传播的平等性,摆脱心理上的束缚。换言之,网络是一种非等级性媒体,因此,网民在漫游的过程中享有更大的自由。  3.通信技术与交游  “交游”,在古代兼指交结人的行为(动词)和所交结之人(名词)。管子有言:“观其交游,则其贤不肖可察也。”⑦物以类聚,人以群分。交游之道,为古人所重;交游之难,亦为古人所叹,难就难在寻找志同道合之友,因此,刘勰说:“知音其难哉!音实难知,知实难逢,逢其知音,千载其一乎!”⑧交游之难,原因之一是社交机遇的有限。在相对固定的环境中,通过常规途径所能接触到的人毕竟不多。借助网络寻找知音,远比常规途径容易。复旦大学的严峰根据自己的亲身体会指出:“互联网是一个狂喜之地。集邮、热带鱼的饲养、非洲面具的收集、MIDI音乐的制作……不管你喜欢玩什么,哪怕它再冷僻古怪,你也一定能在网上找到自己的同好与知音。”⑨此言诚是。当然,这里所说的知音,并不见得就是古人所歆羡的诤友。“管鲍之交”毕竟已成为历史,古人所推崇的终身不渝的纯洁友情早就因为商品化等缘故受到强烈冲击。在网络日益发达的今天,交游的广度正在迅速扩大,而深度却与之不成正比。  以上对于外游、内游和交游的分析,事实上可以结合成整体。对于三者的相互关系,宋代苏辙曾有一段明确的论述:“辙生十有九年矣。其居家所与游者,不过其邻里乡党之人,所见不过数百里之间,无高山大野可登览以自广;百氏之书,虽无所不读,然皆古人之陈迹,不足以激发其志气。恐遂汨没,故决然舍去,求天下奇闻壮观,以知天地之广大。过秦、汉之故都,恣观终南、嵩、华之高,北顾黄河之奔流,慨然想见古之豪杰。至京师,仰观天子宫阙之壮,与仓禀府库、城池苑囿之富且大也,而后知天下之巨丽。见翰林欧阳公,听其议论之宏辩,观其容貌之秀伟,与其门人贤士大夫游,而后知天下之文章聚乎此也。”⑩从与“邻里乡党之人”游,到与欧阳修及其门人贤士大夫游,是交游的扩大;从“所见不过数百里之间”,到颇识“天下奇闻壮观”,是外游的扩大;从读“百氏之书”到知“天下之文章”之所聚,是内游的扩大。从今天的观点看,对于漫游的文艺价值可从三方面加以认识:其一,遍历名山大川,吸纳天地之灵气,了解人情世故,有助于积累创作素材;其二,拜访名人,有助于激发志气、学习技巧;其三,广结友情,有助于寻找自己的知音,学会“有为而发”、“有的放矢”。网络对于漫游的价值相应表现为:提供了通信保障,减少了后顾之忧,从而推动人们更为放心大胆地从事“外游”;提供了取之不尽的信息资源,方便人们采撷,从而促使人们更为积极主动地从事“内游”;提供了平等交往的环境、自由结交的机遇,从而帮助人们开创交游的新局面。

数据通信毕业论文范文

数据通信作为当今最具潜力的电信新业务,在近几年得到了快速的发展,呈现了旺盛的生命力和巨大的市场潜力。下面是我为大家整理的数据通信 毕业 论文 范文 ,供大家参考。

《 网络数据通信隐蔽通道技术研究 》

摘要:随着科学技术的不断发展, 网络技术 也发生了日新月异的变化。 文章 通过对网络数据通信中的隐蔽通道技术的介绍,进一步就网络通信中隐蔽通道存在的技术基础和实现原理进行了探讨,并对网络通信隐蔽通道技术进行了深入的研究与分析。与此同时对隐蔽通道的检测技术进行了讨论,提出了一系列针对网络安全的防范 措施 。

关键词:网络数据通信;隐蔽通道;隐写术;网络通信协议

根据现代信息理论的分析,层与层之间的通信在多层结构系统中是必须存在的,在此过程中需要安全机制来确保通信的正确性和完整性。在经授权的多层系统的各层之间通信信道上可以建立可能的隐蔽通信信道。在远古时代的简单军事情报传输系统中就已经出现了最原始的多层结构通信系统,而现代的计算机网络也只是一个多层结构通信系统,因此,隐蔽通道会在一定程度上威胁计算机网络系统的安全。

1隐蔽通道的概述

简单来说,隐蔽通道属于通信信道,将一些不安全信息通过通信信道传输隐蔽信息,而且不容易被管理者所察觉。换句话就是借助某个通信通道来完成对另一通信通道进行掩护的目的。一旦建立隐蔽通道以后,都希望通道能够长时间有效运行,由此可见,通道技术的关键是通道隐蔽措施的质量高低。如今,多媒体和Internet技术在各行各业得到了广泛的应用,从而导致隐蔽通道对网络安全造成了较大的威胁,只要与外界保持联系,就不能从根本上清除隐蔽通道所造成的威胁。隐蔽通道按照存在环境的不同可以划分为网络隐蔽通道和主机隐蔽通道两大类。主机隐蔽通道一般是不同进程主机之间所进行的信息秘密传输,而网络隐蔽通道一般是不同主机在网络中完成信息的秘密传输。通常情况下,隐蔽通道通信工具能够在数据报文内嵌入有效的信息,然后借助载体进行传输,传输过程通过网络正常运行,不会被系统管理者发现,从而实现有效数据的秘密传输。攻击者与其控制的主机进行信息传输的主要方式就是建立网络隐蔽通道。利用隐蔽通道,通过网络攻击者将被控主机中的有效数据信息传输到另一台主机上,从而实现情报的获取。与此同时,攻击者还可以将控制命令通过隐蔽通道传输到被控主机上,使被控主机能够长期被攻击者控制。因此,对隐蔽通道的基本原理和相关技术进行研究,同时采取措施对网络隐蔽通道的检测技术进行不断的改进和完善,从而能够及时、准确地发现被控主机,并将其与外界的联系及时切断,对网络安全的提升和网络中安全隐患的消除有十分重要的意义。

2网络数据中隐蔽通道的工作原理及类型

与传统网络通信相比发现,借助隐蔽通道进行通信只是对交换数据过程中所产生的使用机制进行改变。而隐蔽通道将数据从客户端传向服务器的过程中,双方会借助已经协定好的秘密机制将传输的数据嵌入载体中,与正常通信流量没有太大区别,实现了通信的隐藏,接收到传输的数据之后对相应的数据进行提取,再从伪装后的数据中分离出秘密数据。

2.1基于“隧道”的隐蔽通道

基于“隧道”技术的隐蔽通道是目前最为常见的隐蔽通道,也就是我们通常所说的协议隧道。理论上来说,隧道技术需要在一种协议上辅以另外一种协议,而且任何一个通信协议都可以传输其他的协议。例如SSH协议可以用来传输TCP协议,首先将服务信息写入SSH信息内,由于SSH通道已经被加密和认证,信息便可以通过SSH通道进行传输。攻击者为了防止系统管理员发现,通常采用各种协议来建立隐蔽通道。

2.1.1直接隧道

通信双方直接建立的协议隧道被称为直接隧道,以ICMP协议建立隐蔽隧道为例进行详细的说明。在网络通信过程中ICMP报文是比较常用的报文形式,测试网络连通性的工具常用PING,其一般是需要发送ICMP请求报文,并接收ICMP应答报文,从而对主机是否可达进行判断。PING作为诊断工具被广泛应用于网络中。所以,通常情况下人们会选择通过ICMP回显应答报文和ICMP回显请求报文来构建隐蔽通道。通常情况下,发送端能够对ICMP报文中的序列号字段和标识符进行任意的选择,应答中这些值也应该会回显,从而使得应答端能够将请求和应答报文准确地匹配在一起,另外,还应该回显客户发送的选项数据。根据相关规范我们能够借助ICMP包中的序列号、标识符和选项数据等来秘密携带数据信息。通常情况下,对于ICMP报文来说,入侵检测或防火墙等网络设备只能够完成首步的检查,因此,使用ICMP进行隐蔽通道的建立时通常选择将需要传输的数据放到选项数据中。除此之外,还有使用IGMP,HTTP,DNS等协议来进行隐蔽通道的建立,且 方法 与ICMP类似,这类隐蔽通道具有准实时的特点,可以使客户机与服务器直接通信。

2.1.2间接隧道

通信双方借助第三方中转所构建起来的协议隧道被称之为间接隧道,下面将会以SMTP协议所构建的隐蔽通道为例来对其进行分析。对于SMTP协议来说,一般要求发送者将信件上传到Mail服务器上,然后接受者才能够从服务器中获取自己所需要的信件。这样一来攻击者就会想办法将目标系统上所进行的命令写到信件中,通过Mail服务器,目标系统接收将要执行的文件,并将最终的执行结果传输到信箱中,此时攻击者可以借助收信这个环节来得到自己所需要的信息,这样就形成了隐蔽通道。在这种隐蔽通道中,目标系统和攻击者一般是借助第三方中转来紧密地衔接在一起,该间接通信在一定程度上提高了信道的时延,与直接隧道相比不再具有实时性。但由于系统目标和攻击者是通过第三方建立的联系,使得目标系统对攻击者没有任何直接的联系,不再需要知道攻击者,攻击者更具安全性。除此之外,使用FTP,LDAP,AD等协议建立隐蔽通道与SMTPA协议的做法类似,根据目标系统的基本要求和特征可以对其进行灵活的选用。

2.2使用报文伪装技术构建隐蔽通道

通过“隧道”构建隐蔽通道具有高效的特征,但要想保证其安全性在实际过程中得到广泛的应用就需要对相关数据进行加密处理。此外,还有一种隐蔽通道的方法是使用报文伪装技术,就是将一些数据插入到协议报文的无用段内。例如可以借助TCP和IP中所含有的包头段内空间进行隐蔽通道的构建。下面以IPIdentification携带数据为例对其中所构建的隐蔽通道进行介绍,其一般需要将数据的编码放入客户IP包的Identification内,再从服务器中将数据编码取出就可以了。与之类似的做法是可以将数据放入Options、Padding等字段中。由此可见,使用报文伪装技术建立隐蔽通道虽然损失了效率,但安全性却更高了。

2.3使用数字水印技术来构建隐蔽通道

数字水印技术对被保护的版权信息的隐藏有非常大的帮助。近年来,随着科学技术的不断进步,国内外大部分研究人员对数字水印技术进行了大量的研究,并提出了大量的解决方案。通常情况下,可以将数字水印技术划分为基于变换域的水印方案和基于时空域的水印方案两类。然而借助数字水印技术建立隐蔽通道就是将需要传送的秘密信息代替版权信息嵌入到数字水印中。在实际的操作过程中信息的载体一般为文本、静态图像、视频流、音频流等,因此,这种隐蔽通道具有很强的隐蔽性和稳健性。

2.4基于阈下通道建立隐蔽通道

SimmonsGJ于1978年提出了阈下通道的概念,具体定位为:定义1,在认证系统、密码系统、数字签名方案等密协议中构建了阈下信道,其一般是用来传输隐藏的接收者和发送者之间的秘密信息,而且所传输的秘密信息不会被信道管理者所发现;定义2,公开的信息被当做载体,通过载体将秘密信息传输到接收者手中,即为阈下信道。就目前而言,阈下通道通常情况下是在数字签名方案中建立的。以美国数字签名标准DSA和ELGamal签名方案为例对阈下信道的建立进行简单的阐述,美国数字签名标准DSA和ELGamal签名方案都是由三元组(H(_):r,s)组成的。首先可以对要进行传输或签名的信息 进 行相关预处理,即所谓的压缩操作或编码操作,从而提供更加便捷的使用信道。但是如果消息_较大时,函数h=H(_)能够对_信息进行摘要操作。假设h,r,s的长度均为L,其比特消息签名的实际长度为2L+[log2_]。其中大约有2-L的长度可能会被伪造、篡改或被其他信息所代替。即在2L的附件信息中既存在签名,又有一部分被当作了阈下信道使用。通过这种方式,发送者将要传输的秘密信息隐藏到签名中,并通过事先约定好的协议,接收方可以将阈下信息恢复出来,从而获得了需要的秘密信息。双方通过交换完全无害的签名信息将秘密信息进行传送,有效地避开了通信监听者的监视。

3检测技术介绍

3.1基于特征匹配的检测技术

特征匹配检测技术是借助数据库中特征信息来实现与网络数据流的有效匹配,如果成功匹配就会发出警告。实际上,基于特征匹配的检测的所有操作是在应用层中进行的,这种检测技术攻击已知的隐蔽通道是非常有效的,但误报率较高,且无法检测加密数据,对于攻击模式的归纳和新型隐蔽通道的识别方面不能发挥作用。

3.2基于协议异常分析的检测技术

该技术需要对网络数据流中的信息进行协议分析,一旦发现有违背协议规则的现象存在,就会有报警产生。通过对其中异常协议进行分析可以准确查找出偏离期望值或标准值的行为,因此,在对未知和已知攻击行为进行检测方面发挥着非常重要的作用。

3.3基于行为异常分析的检测技术

该技术是针对流量模型构建的,在监控网络数据流的过程中能够对其流量进行实时监测,一旦与模型的阈值出现差别,将会发出报警。基于行为异常分析的检测技术不仅可以对事件发生的前后顺序进行确认,而且还能够对单次攻击事件进行分析。这种检测技术主要难点在于准确模拟实际网络流量模型的建立上,建立此种模型需要涉及人工智能方面的内容,需要具备相关理论基础,同时还需要花费大量的时间和精力做研究。虽然就目前而言,准确模拟实际网络流量模型的建立还有很大的难度,技术还有待进一步提高和完善,但随着检测技术的不断发展,人们对于此类检测技术的关注度越来越高,相信终有一天模型的建立可以实现。

4结语

隐蔽通道工具不是真正的攻击程序,而是长期控制的工具,如果对隐蔽通道的技术特点不了解,初期攻击检测又失败的状况下,将很难发现这些隐蔽通道。要想防范隐蔽通道,要从提高操作人员的综合素质着手,按照网络安全 规章制度 进行操作,并安装有效的信息安全设备。

参考文献:

[1]李凤华,谈苗苗,樊凯,等.抗隐蔽通道的网络隔离通信方案[J].通信学报,2014,35(11):96-106.

[2]张然,尹毅峰,黄新彭等.网络隐蔽通道的研究与实现[J].信息网络安全,2013(7):44-46.

[3]陶松.浅析网络隐蔽信道的原理与阻断技术[J].电脑知识与技术,2014(22):5198-5200,5203.

《 数据通信及应用前景 》

摘要:数据通信是一种新的通信方式,它是通信技术和计算机技术相结合的产物。数据通信主要分为有线数据通信和无线数据通信,他们主要是通过传输信道来输送数据,达到数据终端与计算机像话连接。数据通信技术的应用对社会的发展产生了巨大的影响,在很大程度上具有很好的发展前景。

关键词:数据通信;应用前景;分类;探究

一、数据通信的基本概况

(一)数据通信的基本概念。数据通信是计算机和通信相结合的产物,是一种通过传输数据为业务的通信系统,是一种新的通信方式和通讯业务。数据主要是把某种意义的数字、字母、符号进行组合,利用数据传输技术进行数据信息的传送,实现两个终端之间数据传输。数据通信可以实现计算机和终端、终端和终端以及计算机和计算机之间进行数据传递。

(二)数据通信的构成原理。数据通信主要是通过数据终端进行传输,数据终端主要包括分组型数据终端和非分组型数据终端。分组型数据终端包括各种专用终端,即:计算机、用户分组拆装设备、分组交换机、专用电话交换机、局域网设备等等。非分组型数据终端主要包括用户电报终端、个人计算机终端等等。在数据通信中数据电路主要是由数据电路终端设备和数据信道组成,主要进行信号与信号之间的转换。在计算机系统中主要是通过控制器和数据终端进行连接,其中中央处理器主要用来处理通过数据终端输入的数据[1]。

二、数据通信的分类

(一)有线数据通信。有线数据通信主要包括:数字数据网(DDN),分组交换网(PSPDN),帧中继网三种。数字数据网可以说是数字数据传输网,主要是利用卫星、数字微波等的数字通道和数字交叉复用。分组交换网又称为_.25网,它主要是采用转发方式进行,通过将用户输送的报文分成一定的数据段,在数据段上形成控制信息,构成具有网络链接地址的群组,并在网上传播输送。帧中继网络的主要组成设备是公共帧中继服务网、帧中继交换设备和存储设备[2]。

(二)无线数据通信。无线数据通信是在有线数据的基础上不断发展起来的,通常称之为移动数据通信。有线数据主要是连接固定终端和计算机之间进行通信,依靠有线传输进行。然而,无线数据通信主要是依靠无线电波来传送数据信息,在很大程度上可以实现移动状态下的通信。可以说,无线数据通信就是计算机与计算机之间相互通信、计算机与个人之间也实现无线通信。这主要是通过与有线数据相互联系,把有线的数据扩展到移动和便携的互联网用户上。

三、数据通信的应用前景

(一)有线数据通信的应用。有线数据通信的数字数据电路的应用范围主要是通过高速数据传输、无线寻呼系统、不同种专用网形成数据信道;建立不同类型的网络连接;组件公用的数据通信网等。数据通信的分组交换网应用主要输入信息通信平台的交换,开发一些增值数据的业务。

(二)无线数据通信的应用。无线数据通信具有很广的业务范围,在应用前景上也比较广泛,通常称之为移动数据通信。无线数据通信在业务上主要为专用数据和基本数据,其中专用数据业务的应用主要是各种机动车辆的卫星定位、个人无线数据通信、远程数据接入等。当然,无线数据通信在各个领域都具有较强的利用性,在不同领域的应用,移动数据通信又分为三种类型,即:个人应用、固定和移动式的应用。其中固定式的应用主要是通过无线信道接入公用网络实现固定式的应用网络;移动式的应用网络主要是用在移动状态下进行,这种连接主要依靠移动数据终端进行,实现在野外施工、交通部门的运输、快递信息的传递,通过无线数据实现数据传入、快速联络、收集数据等等。

四、小结

随着网络技术的不断发展,数据通信将得到越来越广泛的应用,数据通信网络不断由分散性的数据信息传输不断向综合性的数据网络方向发展,通过传输数据、图像、语言、视频等等实现在各个领域的综合应用。无论是在工业、农业、以及服务业方面都发挥着重要的作用,展示出广阔的应用前景来。因此,当今时代学习、了解并掌握先进技术对于社会和个人的发展尤为重要。

参考文献

[1]李亚军.浅谈数据通信及其应用前景[J].中小 企业管理 与科技(上半月),2008(04).

[2]朱江山.李鸿杰.刘冰.浅谈数据通信及其应用前景[J].黑龙江科技信息,2007(01).

《 数据通信与计算机网络发展思考 》

摘要:近年来,网络及通信技术呈现了突飞猛进的发展势态。这一势态给人们生活及工作带来了极大的方便,与此同时也给数据通信及计算机网络的发展带来了巨大的机遇及挑战。本课题笔者在概述数据通信与计算机网络的基础上,进一步对基于计算机网络中的数据通信交换技术进行了分析,最后探讨了数据通信与计算机网络的发展前景。

关键词:数据通信;计算机网络;发展前景

信息时代的发展带动了经济社会的发展。从狭义层面分析,网络与通信技术的提升,为我们日常生活及工作带来了极大的便利[1]。从广义方面分析,网络与通信技术的进步及发展,能够推进人类文明的历史进程。现状下,计算机网络技术较为成熟,将其与数据通信有机融合,能够具备更为广泛的应用。鉴于此,本课题对“数据通信与计算机网络发展”进行分析与探究具有较为深远的重要意义。

1数据通信与计算机网络概述

数据通信是一种全新的通信方式,并且是由通信技术与计算机技术两者结合而产生的。对于数据通信来说,需具备传输信道,才能完成两地之间的信息传输[2]。以传输媒体为参考依据,可分为两类,一类为有线数据通信,另一类为无线数据通信。两部分均是以传输信道为 渠道 ,进一步使数据终端和计算机相连接,最终使不同地区的数据终端均能够实现信息资源共享。计算机网络指的是将处于不同地区或地域的具备独特功能的多台计算机及其外部设备,以通信线路为渠道进行连接,并在网络 操作系统 环境下实现信息传递、管理及资源共享等。对于计算机网络来说,主要的目的是实现资源共享。结合上述概念可知数据通信与计算机网络两者并不是单独存在的。两者相互融合更能够促进信息的集中及交流。通过计算机网络,能够使数据通信的信息传输及利用加快,从而为社会发展提供保障依据。例如,基于计算机网络中的数据通信交换技术,通过该项技术便能够使信息资源共享更具有效性,同时也具备多方面的技术优势。

2基于计算机网络中的数据通信交换技术

基于计算机网络中的数据通信交换技术是计算机网络与数据通信两者融合的重要产物,通过该技术能够实现数据信息交换及信息资源共享等功能。下面笔者以其中的帧中继技术为例进行探究。帧中继协议属于一类简化的_.25广域网协议,同时也是一类统计复用的协议,基于单一物理传输线路当中,通过帧中继协议能够将多条虚电路提供出来,并通过数据链路连接标识的方式,对每一条虚电路进行标识。对于DLCI来说,有效的部分只是本地连接和与之直接连接的对端接口[3]。所以,在帧中继网络当中,不同的物理接口上同种DLCI不能视为同一种虚电路。对于帧中继技术来说,所存在的主要优势是将光纤视为传输媒介,实现高质量传输,同时误码率偏低,进一步提升了网络资源的利用效率。但同时也存在一些较为明显的缺陷,比如对于实时信息的传输并不适合,另外对传输线路的质量也有着较高的要求。当然,对于基于计算机网络中的数据通信交换技术远远不止以上一种,还包括了电路交换、报文交流及分组交换等技术。与此同时,数据通信交换技术在未来还有很大的发展空间。例如现阶段具备的光传输,其中的数据传输与交换均是以光信号为媒介,进一步在信道上完成的。在未来发展中,数据通信交换技术远远不止表现为光传输和交换阶段,将进一步以满足用户为需求,从而实现更有效率的信息资源共享等功能。

3数据通信与计算机网络发展前景

近年来,数据通信技术及计算机网络技术被广泛应用。无疑,在未来发展过程中, 无线网络 技术将更加成熟。与此同时,基于网络环境中的互联网设备也会朝着集成化及智能化的方向完善。纵观这几年,我国计算机技术逐年更新换代,从而使网络传输的效率大大提升。对于用户来说,无疑是很多方面的需求都得到了有效满足。笔者认为,网络与通信技术将从以下方面发展。(1)移动、联通、电信公司将朝着4G方向发展,从而满足用户的信息交流及信息资源共享需求。(2)宽带无线接入技术将进一步完善。随着WiFi 热点 的逐渐变大,使我国宽带局域网的发展进一步加大,显然,在数据通信与计算机网络充分融合的背景下,宽带无线接入技术将进一步得到完善。(3)光通信将获得巨大发展前景,包括ASON能够获得充分有效的利用以及带宽资源的管理力度将加大,从而使光通信技术更具实用价值。

4结语

通过本课题的探究,认识到数据通信与计算机网络两者之间存在相辅相成、共同发展的联系。总之,在信息时代的背景下,数据通信是行业发展的主要趋势。通过数据通信实现图像、视频、数据等方面的传输及共享,更能满足企业生产需求。总而言之,需要做好数据通信与计算机网络的融合工作,以此使数据通信更具实用价值,进一步为社会经济的发展起到推波助澜的作用。

参考文献:

[1]魏英韬.对通信网络数据的探讨[J].黑龙江科技信息,2011(3):80-83.

[2]刘世宇,姜山.计算机通信与网络发展技术探讨[J].科技致富向导,2012(33):253-258.

[3]屈景怡,李东霞,樊志远.民航特色的“数据通信与计算机网络”课程教改[J].电气电子教学学报,2014(1):20-22.

有关数据通信毕业论文范文推荐:

1.本科通信学毕业论文范文

2.通信工程毕业论文范文

3.有关通信学毕业论文范文

4.浅谈通信学毕业论文范文

5.有关本科通信学毕业论文

6.计算机网络技术类论文范文

相关文章
学术参考网 · 手机版
https://m.lw881.com/
首页