通过研究炮兵部队现有通信装备的技术特点和性能,结合当前炮兵通信的问题。
1、随着军队改革的不断深入,高技术已成为部队装备发展的趋势,炮兵部队由于担负火力打击任务,对通信的抗干扰性能要求尤为突出。通过研究炮兵部队现有通信装备的技术特点和性能,加入变速跳频自适应系统使通信能力得到提升。
2、结合当前炮兵通信的问题和不足,提出通过采用变跳速技术提高跳频通信系统抗干扰性能。
相关范文:
匿名通信技术在电子商务中的应用
[摘 要] 随着Internet的迅猛发展和广泛应用,网上的匿名和隐私等安全问题也逐步成为全球共同关注的焦点,尤其在电子商务领域。文章从匿名通信技术的概述入手,简要论述了洋葱路由Tor匿名通信技术及其在电子商务中的应用。
[关键词] 网络安全 电子商务 匿名通信 洋葱路由
随着Internet技术的飞速发展,基于网络技术的电子商务应运而生并迅速发展。电子商务作为一种新兴的现代商务方式,正在逐步替代传统的商业模式。然而,网络交易安全也逐步成为电子商务发展的核心和关键问题。特别是随着网民的不断增多,信息网络中的隐私和保护已经成为广大网民最为关注的问题之一。据统计,有58%的电子商务消费者担心个人隐私得不到有效保障而放弃了网上购物等业务。因此,网络中的隐私权保护问题将成为困扰电子商务发展的重要保障。文章主要针对电子商务活动中存在的隐私权保护问题,简要论述了电子商务交易中的匿名通信及相关技术。
一、匿名通信系统技术
作为网络安全来说,它的技术总是针对防御某些网络攻击而提出来的,匿名通信技术也不例外。匿名通信技术是指通过一定的方法将数据流中的通信关系加以隐藏,使窃听者无从直接获知或推知双方的通信关系和通信的一方。匿名通信的一个重要目的就是隐藏通信双方的身份信息或通信关系,从而实现对网络用户的个人通信隐私以及对涉密通信更好的保护。在电子商务不断发展的今天,匿名通信技术作为有效保护电子商务活动中的电子交易起着相当重要的作用。
通常,按照所要隐藏信息的不同,可以将匿名分为三种形式:发起者匿名(Sender anonymity)即保护通信发起者的身份信息,接收者匿名(Recipient anonymity)即保护通信中接收者的身份信息,发起者或接收者的不可连接性(Unlinkability of Sender and Recipient)即通过某种技术使通信中的信息间接地到达对方,使发送者与接收者无法被关联起来。
二、Tor匿名通信系统
1.Tor匿名通信系统概念
所谓Tor(The Second Onion Router),即第二代洋葱路由系统,它由一组洋葱路由器组成(也称之为Tor节点)。这些洋葱路由器用来转发起始端到目的端的通信流,每个洋葱路由器都试图保证在外部观测者看来输入与输出数据之间的无关联性,即由输出的数据包不能判断出其对应输入的数据包,使攻击者不能通过跟踪信道中的数据流而实现通信流分析。Tor是一个由虚拟通道组成的网络,团体和个人用它来保护自己在互联网上的隐私和安全。
与传统的匿名通信系统不同,Tor并不对来自不同用户的数据进行任何精确的混合,即不采用批量处理技术,这样可保证所有连接的数据被公平地转发。当一个连接的流缓存为空时,它将跳过这一连接而转发下一个非空连接缓存中的数据。因为Tor的目标之一是低延迟,所以它并不对数据包进行精确的延迟、重新排序、批量处理和填充信息丢弃等传统操作。
2.Tor匿名通信技术分析
洋葱路由技术的提出主要目的是在公网上实现隐藏网络结构和通信双方地址等关键信息,同时可以有效地防止攻击者在网上进行流量分析和窃听。洋葱路由技术结合Mix技术和Agent代理机制,不用对Internet的应用层进行任何修改,通过洋葱代理路由器,采用面向连接的传输技术,用源路由技术的思想对洋葱包所经过的路由节点进行层层加密封装,中间的洋葱路由器对所收到的洋葱包进行解密运算,得出下一跳的路由器地址,剥去洋葱包的最外层,在包尾填充任意字符,使得包的大小不变,并把新的洋葱包根据所指示的地址传递给下一个洋葱路由器。
洋葱路由方案采用了实时双向隐藏路径的实现方法,它是在请求站点W上的代理服务器与目标主机之间进行匿名连接,其数据流经过若干中间洋葱路由器后抵达目的站点而形成一条隐藏路径。为了在请求和响应站点之间建立一条会话路径,请求站点的代理确定一连串的安全路由器以形成通过公网的路径,并利用各洋葱路由器的公钥构造一个封装的路由信息包,通过该路由信息包把双向会话加密密钥和加密函数分配给各洋葱路由器。若分配成功则在请求和响应站点之间建立了一条洋葱隐藏路径。建立这样的隐藏路径采用松散源路由方式,为增强抵抗路径分析能力,洋葱包采用填充技术,在每个洋葱路由器站点之间传送的信息包大小是相同的。
3.国内外研究现状
Tor是第二代洋葱路由的一种实现,网络用户通过Tor可以在因特网上进行匿名通信与交流。最初该项目由美国海军研究实验室(US Naval Research Laboratory)赞助。2004年,Tor成为电子前哨基金会(Electronic Frontier Foundation,EFF)的一个项目。2005年后期,EFF不再赞助Tor项目,但开发人员继续维持Tor的官方网站。我们可以在网站上很容易下载到Tor程序,并且通过Tor可以进行匿名通信。而且,Tor主要是针对现阶段大量存在的流量过滤、嗅探分析等工具,在JAP之类软件基础上改进的,支持Socks5,并且支持动态代理链,因此难于追踪,可以有效地保证网络的安全性。此外,Tor已经实现了匿名原理的分析与设计,但是并没有一个规范的协议标准,因为它是不断发展变化的,Tor是一个工具集,最新的版本(稳定版 0.1.2.17;测试版0.2.0.6-alpha)修正了一些严重的安全漏洞。
三、结束语
总之,网络隐私权的保护是一项庞大的工程。在基于匿名通信技术的电子商务环境下,采取何种匿名通信技术要依实际情况而定,还要综合运用其他网络安全技术措施,例如防火墙技术、病毒防护技术、认证技术、加密技术等。只有这样,才能确保电子商务活动的双方进行安全电子交易,从而进一步促进我国电子商务蓬勃发展。
参考文献:
[1]张国银:电子商务网络安全措施的探讨与分析[J].电脑知识与技术.2007,(22)
[2]吴艳辉 王伟平:基于重路由的匿名通信系统研究[J].计算机工程与应用,2006,(17)
仅供参考,请自借鉴
希望对您有帮助
补充:
这是最新的资料。如需其他欢迎您留言、咨询。
四通八达的国防光纤通信网建设,极大提高了我军的信息化建设水平,也对模拟通信时代的维护管理模式提出了严峻挑战。面对人力不足、资源紧张、任务繁重的现实,我军通信系统从机制创新入手,探索建立了军地合作、三军一体的区域化维护模式,高效完成了全军光纤通信网的维护保障任务。他们的实践表明,坚持中国特色军民融合式发展,是推进我军建设又好又快发展的必由之路。
汶川大地震发生后,成都战区所属通信区域维护中心官兵先后出动600余人次,开通多个应急通信方舱,抢通受损线路160余公里,为抗震救灾提供了有力的通信支撑。据总参通信部通信和指挥自动化局局长林卫民介绍,经过近10年的探索,如今我军已建成100多个区域维护中心和70多个备品备件储放点,形成了军地合作、三军一体的光纤通信网维护体系,全网可通率达到99.9%。
从1993年我军第一条自建通信光缆北京-沈阳段敷设至今,我军已建成上通军委总部、下达边海防前哨、总长几十万公里的光纤网络,承载了全军99%的信息传输,实现了我军通信由模拟向数字的历史性跨越。规模庞大的网系、高度集成的数字化装备,使维护任务繁重,与全军通信兵力的多次精简形成突出矛盾。总参通信部于1998年提出,广泛开展军地合作,打破诸军兵种条块分割的格局,建立覆盖全网、保障三军的区域维修中心,形成区域化管理、网络化保障的新模式。今年上半年,总参通信部还与中国电信集团签订了军民联合维护光缆线路合作协议。
军地携手,保障三军。记者在北京军区某维修中心看到,100多公里外的一条线路发生故障自动告警,值班人员使用仪表迅速对故障点进行准确定位,抢修车随即出动,抵达后十几分钟便恢复了通信。该中心13名技术人员,担负陆海空88个团以上单位、1000多公里光缆线路的维护任务。中心虽小,但技术、人才优势明显,配备了精密维修仪器仪表、巡检抢修车、应急通信方舱等,与电信公司和厂家建立了抢修支援、备品备件供应机制,大大提升了抢通、抢修、抢建保障能力。
在今年初抗击雨雪冰冻灾害中,全军10多个维修中心紧急行动,不但确保了救灾指挥专网等畅通无阻,还参与了地方线路的抢修,深受好评。