计算机网络与通信(精选8篇)
2、计算机网络的功能:信息交换、资源共享和分布式处理。
3、广域网与计算机通信网的区别:1)广域网一般是将不同城市之间的LAN或者MAN利用计算机通信网进行互连,所覆盖地理范围可从几百公里到几千公里,可以说广域网是LAN或者MAN的延伸;2)广域网与局域网的重大区别是广域网必须运行网络层协议解决寻由问题;3)广域网提供数据资源、软件资源、计算机资源共享,计算机通信网不提供这些资源共享,只为广域网提供通信资源共享;4)广域网的产权属于建造者本身,计算机通信网的产权属于通信网公司,前者通过付费的方式利用后者的通信资源;5)计算机通信网由于距离远,造价昂贵,在我国都是由国家或元占有时间的倒数。
16、数据传输中产生差错的原因:1)独立型差错;2)突发型差错。
17、基带传输:即数字传输,是指对基带信号不加调制而直接在线路上进行传输,它将占用线路的全部带宽,也称数字基带传输。
18、光纤的损耗特性和色散特性是光纤的主要特性,决定了光纤的最大传输距离和最大传输带宽。
19、光纤的分类:按照折射率分布有均匀光纤和非均匀光纤,按照传输的总模数,光纤通常分为单模光纤和多模光纤。
20、光纤的主要特点:抗干扰能力强、保密性好、重量轻、中继距离长等。、21、常用的数据交换技术有3种:电路交换、报文交换、分组交换、其中使用“存储转发”交换方式有:报文交换、分组交换(包交换)。
22、电路交换的特点:线路利用率低、电路交换时延小、提供通特码、差分曼彻斯特码、AMI码和HDB3码。
39、主要的调制技术有:ASK、QAM、PSK40、将所要传递的频率较低的信号“附加”在高频信号上发送出去叫做调制;把载波所携带的信号取出来,得到原来的信息叫做解调。
41、正交幅度调制(QAM):采用4个相位,两个幅值进行调制,则每波特运载二进制数据位3位。
42、脉码调制(PCM)的原理:以采样原理为基础,再进行量化和编码。
43、简述SDH与PDH技术相比的优点:1)具有统一的比特率;2)较强的网管能力;3)具有自愈保护环;4)SDH中采用字节复接技术;5)SDH设备能容纳各种新的业务信号;6)由于SDH网络大都采用自愈环的网络结构,因此可靠性高、业务恢复时间短、经济性好,十分适应现代传输网的发展趋势;7)SDH具有各种可上各站点的用户的方法。
58、CSMA/CD方法的具体过程:1)任何站点不发送就静止,需要发送就侦听;2)侦听到链路忙,则继续侦听,直到链路空闲就等待一个时隙即开始发送;3)边发送边侦听,若没有检测到冲突发生就继续发送,发送完毕则静止;4)若检测到冲突发生,则立即停止发送,并发出4B~6B的拥塞信号加强冲突,通知各站点冲突已发生,以避免其他站点贸然发送而浪费信道容量;5)发送拥塞信号后,等待一段随机时间,再重新发送竞争发送;6)如果发现超过16次冲突就证明是链路出现故障,则放弃竞争重发,报告高层处理。
59、CSMA协议的后退算法中,若冲突次数超过16次,则说明不是竞争的主机过多,就是设备或线路出现故障,报告上层处理。60、MAC地址固化在网卡的ROM中,网卡装入PC后,就代表这台PC的身份,就是一个网站的标识,最优性。
76、掌握路由算法的最短路径算法。P16177、RIP属于距离矢量路由算法。78、链路状态路由算法的五个步骤:1)发现其邻居路由器(节点)网络地址;2)测量线路费用;3)组装链路状态分组;4)链路状态分组的分配;5)计算新的路径 79、路由算法可以分为静态路由算法和动态路由算法。静态路由算法:1)最短路径算法;2扩散法。动态路由算法:1)距离向量路由算法;2)链路状态路由算法。80、拥塞控制对通信子网的全局的吞吐量进行控制,它将涉及到所有的主机、所有路由器及路由器中的存储转发处理过程,以及其他所有将导致削弱通信子网负荷能力的因素。
81、分子网和子网掩码的方法: 82、A类IP地址的默认子网掩码为:255.0.0.0;B类IP地址的默认子网掩码为:255.255.0.0;C类IP地址的默认子网掩码为:的应用程序。FTP协议负责文件传输,而Gopher是一种因特网中基于客户/服务器模式的信息检索系统。
101、SNMP:简单网络管理协议,作为一种网络管理协议,详细定义了网络设备之间的信息交换,方便管理人员监控网络性能、定位于解决网络故障。、102、ATM网信元长度固定为53B,其中ATM的信元头所占字节数为5。
103、网络系统安全主要要求:1)保密性;2)完整性;3)可用性;4)身份认证;5)不可抵赖性;6)授权和访问控制。
104、按照信息安全分层理论,由下到下,可以分为物理安全、网络安全、系统安全、应用安全和人员安全管理。
105、信息安全问题是信息化建设的关键问题,密码技术是信息安全技术的核心。
106、防火墙的实现技术主要有3类:包括滤防火墙、应用级网关、跨区域的大电信公司出资营造,产权属于营造者,如中国联通、中国网通、中国移动等;6)在技术上,广域网通过路由器连接计算机网络,计算机通信网由多个节点交换机(程控交换机)和长距离的光缆组成,为了提供多条转发链路而保证网络的可靠性,节点交换机之间都是网状型的点对点连接,通过节点交换机对分组进行存储转发;7)计算机通信网的连接节点交换机的链路必须都是高速链路,提供足够的带宽以支持爆炸式增长的网络通信量。
4、网络拓扑结构:是指网络中各节点相互连接的方法和形式,主要有总线型、星型、环形、树形和网状型。
5、网络型结构全连接时连接线数目的计算公式:S=N(N-1)/2,其中N为节点数。
6、计算机网络的分类:以太网、FDDI、WLAN(无线局域网)、令牌环网。
7、美国电气与电子工程师协会,其英文成为IEEE,国际标准化组织:ISO。
8、单工通信:两通信终端间只能由一方将数据传输给另一方,即一方只能为发送端,另一方只能为接收端。
9、半双工通信:两通信终端可以互传信息,即都可以发送或接收数据,但任一方都不能在同一时间既发送又接收,只能在同一时间一方发送另一方接收。
10、全双工通信:即两通信终端可以在两个方向上同时进行数据的收、发传输。
11、全功传输为什么需要采用四线制线路:在一条物理线路上,只能进行单工数字通信或半双工数字通信,要进行全双工数字通信,一般需要两条物理线路。由于电信号在有线传输时要求形成回路方可传输信号,所以一条传输线路通常由两条电线组成,称为二线制线路。则双工传输就需要4条线组成两条物理线路,称为四线制线路。
12、数据率(又称数据传输率):是指单位时间内发送端和接收端之间传输数据的平均比特数,或指发送端的发送速率,单位为每秒为(bit/s),它反映了终端设备之间的信息传输能力,是一段时间的平均值。
13、有效频带:数字脉冲的带宽为无穷大,但信号的大部分能量都集中在0~4/T的相对较窄的频带里,这个频带称为有效频带,也就是常说的带宽。
14、最大数据传输率的计算公式:C=2Blog2N,其中B为带宽,N为离散信号个数(或电平个数)。例如:在带宽为10MHZ的理想信道上,如果使用4电平的数字信号,计算每秒钟最多能发送多少字节。若考虑到传输中各种噪音存在,则使用香农公式:C=2Blog2(1+S/N),例如,一个数字信号通过信道比S/N为2047的8kHZ带宽的信道传送,计算其最大数据传输速率。
15、波特率:每秒传送信息位的数量,它是所传送代码的最短码明电路。
23、分组交换网可采用两种方式进行交换:数据报传输方式和虚电路传输方式。
24、分组交换的特点:1)传输质量高,误码率低;2)能自动选择最佳路径,节点电路利用率高;3)可在不同速率的通信终端之间传输数据;4)传输数据有一定时延;5)适宜传输短报文;6)经济性能好。
25、分组数据经过通信网络到达终点有两种交换方法:数据报传输和虚电路传输。
26、在长途通信中,一些高容量的同轴电缆、地面微波、卫星设施以及光缆等传输介质,可利用的带宽有限,为了高效合理的利用资源,通常采用多路复用技术,使多路数据信号共同使用一条线路进行传输。
27、FDM:把线路或空间的通频带分为多个频段,将其分配给多个不同的用户,每个用户的数据通过分配给它的子频段(信道)进行传输。
28、多路复用技术通常有:频分复用、时分复用、波分复用和码分复用等。
29、E1标准中数据传输率的计算方法:例1:E1标准中的TDM每帧分为32个时隙,每个时隙8位,PCM的采样频率为8000HZ,计算E1标准的数据传输速率?256×8000=2.048Mbit/s例2:CCITT定义的T1标准中,每帧包含24路话路,每个话路占8位,每帧附加一位同步位,PCM的采样频率为8000 HZ,计算T1标准的数据传输速率?193×8000=1.544Mbit/s30、正交性:是指任何两个时隙序列中的对称的0和1相同的和不同的对数都必须是相同的。
31、我国在通信领域取得的第一个具有自主知识产权的国际标准是TD-SCDMA。
32、计算机网络协议包括语法、语义、和同步等三个要素。
33、计算机网络协议:是指在计算机网络中,为了进行数据交换与处理所建立的标准、规则、或预定。协议有文字的和程序代码两种形式。
34、OSI模型共分为七层:从下到上依次为物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。
35、OSI/RM把计算机网络体系结构分为七层的好处:1)能够把复杂问题分层细化为若干个小问题使得易于解决;2)具有独立性和灵活性;3)易于维护;4)提高程序设计效率;5)。使协议的标准化易于实现;6)容易解决通信的异构性问题。
36、服务在形式上是用服务原语来描述的,这些原语供用户实体访问该服务或向用户实体报告某事件的发生。在OSI中层与层间服务原语可以分为四类:请示、指示、响应和确认。
37、物理层定义了计算机设备与传输介质之间的接口特性,包括四个方面:机械特性、电气特性、功能特性、规程特性。
38、常用四种数据编码:曼彻斯灵活组网的设备。
44、数据链路层协议采用了哪3种办法来实现可靠的传输:1)为肯定应答,接收站对收到的帧校验无误后送回肯定应答信号(ACK),发送站收到肯定应答信号后即知道该帧传输成功;2)否定应答重发,接收站收到一个帧后,经校验发现有错误则送回一个否定应答信号(NAK),发送站必须重新发送该帧;3)是超时重发,发送站在发出一些帧后开始计时,在一定的时间内没有收到关于该帧的应答信号则认为是帧丢失,即执行超时重发。
45、数据链路层以帧为单位发送、接收、校验和应答。
46、数据链路层分成帧的方法:1)带填充字符的首尾界符法;2)带填充位的首尾标志法,它用01111110作为一帧的开始或结束标志,为避免在数据中出现帧边界符,发送方数据链路层若在数据中遇到5个连续的1时,自动在其后填充一个0到输出位流中,当接收方看到5个连续的1后面跟一个0时,自动删去此0。
47、链路管理:是指发送端和接收端之间通过交换控制信息,来建立、维护和释放数据链路。
48、流量控制技术中有三种ARQ,它们分别是停止等待ARQ、后退N帧ARQ和选择性ARQ。
49、CRC码的计算方法,(图)P94 50、HDLC协议中站的三种类型:主站负责控制整个数据链路,它发出的帧叫命令,受它控制的帧叫次站,也称从站,次站发站的帧叫响应,复合站具有主站和从站的功能,也称组合站。
51、画出HDLC协议的帧格式,注明各字段所占字节数。(图)P96
52、HDLC协议定义了哪几类帧:1)信息帧;2)监控帧;3)无编号帧。
53、HDLC公有三种操作模式:即正常响应模式NRM、异步响应模式ARM和异步平衡模式ABM,,其中ARM操作模式适用于对称结构和点对点链路结构,其特点是:次站不必等待主站询问即可发送信息,每次传输一帧或多帧。
54、PPP:点对点协议,是继HDLC协议之后开发的使用非常广泛的一个数据链路层协议。PPP的用途很广,任何用户站在通过Modem拨号上网访问ISP,或者是通过DDN专线上网时,都要执行PPP协议。
55、局域网参考模型相当于OSI的最低两层:物理层和数据链路层,其数据链路层又划分为逻辑链路控制子层和介质访问控制子层。
56、逻辑链路控制(LLC)子层向上提供的四种不同类型服务:1)操作类型1(LLC1),是不确认的无连接服务,也就是数据报服务;2)操作类型2(LLC2),是面向连接的服务,相当于虚电路服务;3)操作类型3(LLC3),是带确认的无连接服务,用于传送某些非常重要且时间性较强的信息;4)操作类型4(LLC4),是高速传送服务。
57、介质访问控制方法:是指将传输介质的信道有效地分配给网现在全球通的MAC地址长度为48位(即6B)。61、IEEE802协议标准中,常用的802.3表示CSMA/CD以太网的MAC子层及其物理层的规范;802.4表示令牌总线网的MAC子层及其物理层的规范。
62、100BASE-T:它可以利用4个Hub,每个Hub有8个或16个RJ-45端口,每个端口可以用100m非屏蔽双绞线(UTP)连接一台计算机,构成星型拓扑,使两台计算机之间的传输距离为200m,两个Hub之间又可以利用100mUTP互联以扩展网络直径。
63、千兆以太网虽然在百兆网的基础上提高了网络传输能力,但仍然不能保证服务质量。64、IEEE802.3u有3种具体标准:以太网100BASE-TX和100BASE-T4采用UDP,100BASE-FX采用的通信介质为光纤。
65、万兆以太网的一个重要特点是只使用全双工工作方式,彻底改变了传统以太网的半双工的广播方式。
66、VLAN:是指虚拟局域网,是将分布在多个物理局域网中的网站(计算机)进行逻辑组合成为一个广播域。
67、VLAN的划分方法:1)基于端口的VLAN;2)基于MAC的地址VLAN;3)基于子网的VLAN;4)基于用户的VLAN;5)基于组播的VLAN。
68、无限局域网的优点:1)移动性;2)可靠性;3)低成本;4)工作效率高。
69、CCK调制中,对于一对有两个元素组成的等长序列,如果对应位中相同码的个数和不相同码的个数相等,则这两个序列就是补偿码序列。
70、OFDM子载波之间的正交性是指:每个子载波的周期在一个OFDM符号周期内都与其他子载波保持整倍数的关系,每个子载波与相邻子载波正好相差1个周期。
71、直接序列扩频是用高码率的扩频码序列扩展发送信号的频谱,在接收端用相同的扩频序列进行解扩,把展开的扩频信号恢复成原始信号。在微波应用中,直接序列扩频的收发过程要求经过3次调制解调。直接序列的扩频技术的关键是不同初始位的“0”或“1”都可以用不同的扩频码来表示,方法是对输入信号和伪随机比特流进行异或运算。72、扩频通信系统的基本工作方式:1)直接序列扩频工作方式,或称直扩方式;2)跳变频率工作方式,或称跳频方式;3)跳变时间工作方式,或称跳时方式;4)宽带线性调频工作方式,或称Chirp方式。
73、无线局域网协议为802.11。74、网络层应当提供的功能:1)寻由;2)提供网络层数据单元;3)保证服务参数;4)多路复用;5)差错控制;6)流量控制和拥塞控制。
75、路由算法的要求:1)正确性;2)简单性;3)可靠性;4)稳定性;5)健壮性;6)公平性;7)255.255.255.083、网络号的计算方法:
84、ICMP报文不是独立的报文,而是封装在IP数据包中。
85、IPv4向IPv6过渡的方法有两种,一种是隧道技术,另一种是双协议站技术。
86、目前使用最多内部网关协议(IGP)有两种分别是RIP和OSPF。RIP允许经过的路由器的数目最多为15。
87、IPSec可以提供的安全服务:私有性、完整性、真实性和无重复性。
88、VPN:是指将不同物理位置上的专用的企业网络等,通过因特性,利用隧道技术建立一条点到点的虚拟专线,使得专用网中的两台主机实现快捷安全的通信。
89、网络隧道:是VPN的关键技术,就是利用一种网络协议传输另一种网络协议的数据,该技术实际上涉及到3种网络协议:即网络隧道协议、隧道协议下面的承载协议和隧道协议所承载的被承载协议。
89、常用的熟知端口:FTP(文件传输协议);TELNET(远程终端协议);SMP(简单邮件传送协议);DNS(域名系统);TFTP(普通文件传输协议);HTTP(超文本传输协议);SNMP(简单网络管理协议);SNMP(trap)(简单网络管理协陷阱)。
90、TCP的特性:TCP是传输层面向连接的协议,可以在各种网络之间建立全双工的虚电路连接,实现无乱序、无丢失和无重复的数据传输,它采取了三次握手、两次确认的有效技术,做到了非常可靠。
91、TCP根据接收方当前能够接收的最大字节数来控制对方的发送量,所以接收方的窗口又称为通知窗口。
92、TCP的差错控制能够对报文的差错、丢失和乱序作出正确的控制,使用的方法就是校验、超时重传和确认。
93、TCP的拥塞控制采用了一整套拥塞避免的算法,这就是慢开始、加法增大、乘法减小,这是1999年因特网建议标准RFC2581所定义的。
94、计算机网络服务质量的优劣可以用可靠性、时延、时延抖动和带宽等四个技术要求来衡量。95、流量整型:是指在服务器端或主机端调节数据发送的平均速率,不是在客户端对数据流量进行平滑处理。
96、MPLS协议是实现Qos保证的关键技术。
97、域名系统DNS数据库的结构是一个倒置的树型结构。
98、中国的顶级域名为.cn;美国的顶级域名为.us;教育机构的顶级域名为.edu;政府部门的顶级域名为.gov。
99、邮件服务器主要采用SMTP协议来发送邮件,采用POP3协议接收邮件、若要传输二进制数据或文件,则要采用MINE协议。100、TELNET协议的功能是远程登录到因特网上任意一台主机,并像在本地一样地运行该主机上
状态检测防火墙。
107、入侵检测系统的主要任务:1)监视、分析网络用户及系统活动;2)识别已知的进攻行为、做出反应,并报警;3)对系统本身构造和安全弱点的检查和审计;4)异常行为模式的统计分析;5)检测和评估重要的系统文件和数据文件的完整性;6)审计、跟踪和管理操作系统的运行,并识别用户违反安全策略的行为。
108、入侵检测系统一般由探测器、分析器和用户接口组成。109、主要网络设备的功能:网桥是数据链路层设备,其功能是根据数据帧的MAC地址进行存储、过滤和转发,主要目的是在连接的网络间提供透明的通信。网桥能够通过自学习功能,建立自己每个端口上的地址选择表,根据地址选择表实现过滤和转发,控制广播。路由器是网络层设备,针对TCP/IP网络来讲,利用IP地址来区别不同的网络,实现园区网络的互联和隔离,保持各个网络的独立性。
110、网桥的具体功能:1)存储和过滤;2)定制过滤;3)网桥可以连接两个以上的LAN;4)特定安全选择;5)服务分级;6)维护自己的地址选择表。
1.1 Linux下串口通信基本原理
Linux系统将设备和文件的操作都作为对文件的处理, 所以对设备的操作, 内核会返回一个文件描述符, 需要将其作为参数传给相对应的函数。Linux中所有的设备文件都放在“/dev”目录下, 通过“tty S+编号”命名相应的串口资源, 所以对应路径是“/devtty S*”。因而可以相对文件读写那样访问一个串口设备。
1.2 Linux下的串口设置
首先要对串口进行设置, 在termios.h完成对波特率等的设置。
open () 函数:int fd=open ("/dev/tty S*", O RDWR|O NOCTTY|O NDELA Y) ;
然后调用read () 和write () 函数读写端口, 返回实际读写的字节数, 如果有错误发生则返回-1。
读取串口结束后, 首先恢复串口原始属性, 然后才可以关闭串口并退出程序。
1.3串口控制应用程序
下面给出通过串口控制摄像头函数的一部分结构:
二、网络通信
2.1 Socket基本原理介绍
Socket是一种通信机制, 客户/服务器系统既可以在本地单机上运行, 也可以在网络中运行。
首先需要了解socket中的一些重要函数: (1) 创建Socket:int socket (intdomain, inttype, intprotocol) ; (2) 配置Socket:bind函数指定本地信息int bind (intsocket, const structsockaddr*address, size_taddress_len) ; (3) 使用listen () 和accept () 函数获取远端信息:Int listen (int socket, int backlog) ;Int accept (int socket, struct sockaddr*address, size_t*address_len) ; (4) 通信处理:send () , write () , recv () , read () 。 (5) 通信结束:使用closesocket () 。
2.2 Windows和Linux下socket应用程序
客户端程序:创建一个未命名的套接字, 然后把它连接到服务器套接字server_socket上, 向服务器写一个字符, 再读回经服务器处理后的一个字符。
服务器端程序:首先创建一个服务器套接字, 绑定到一个名字, 然后创建一个监听队列, 接收来自客户程序的连接。下面我们分别在Windows和Linux下进行socket编程实现二者之间的通信, 具体函数实现的主要部分如下:
Windows下作为client端:
三、结束语
关键词 计算机通信 网络安全 防护策略 合理建议
中图分类号:TP3 文献标识码:A
0前言
由于信息时代的来临,网络在社会生活当中的比重不断地增加,这使得网络过程中的安全性也逐渐被关注,计算机通信网络安全成为一个热门的话题。但随着社会信息化的不断进步,计算机通信网络也受到重大的威胁。
1计算机通信网络存在的安全问题
1.1防范体系不完整
随着计算机信息技术的不断发展,网络安全问题也随之产生,在计算机的使用过程当中,网络安全问题的存在是不可避免的。所以,做到防护措施的规范性非常重要,网络的安全问题,主要体现在病毒入侵、恶意攻击和黑客操控。在网络日益普遍化的今天,很多公司与企业,甚至到国家安全体系都与网络通讯技术的安全性有着重要的关系,不能做好计算机通信安全防范措施对国家安全和企业都会带来一定的损失,因此加强计算机通信网络的安全防范至关重要。
1.2管理体制不健全
我國的经济在不断地发展,计算机的应用是推动经济进步的一项重要时代产物。现如今我国的计算机通信系统管理体制不够健全,缺乏相应管理体制的建立。企业和单位不重视网络安全性,只注重经济效益的发展,忽略了推动发展的根本方式就是网络安全。维护系统的相关人员缺乏专业性的知识储备,技术水平达不到相应标准也是因素之一。企业在建立相关内部系统的同时没有考虑到相关技术人员的配比问题,使得计算机维护过程当中达不到安全防范的效果。
1.3技术人员不专业
信息技术的不断发展,使得整个信息市场复杂化。计算机网络技术也成为了一门重要的学科,社会上大量培训学校的涌现,使计算机网络安全技术人员的技术水平参差不齐。技术人员的素质低下,在维护企业系统安全时必然会产生安全漏洞,使整个系统混乱不堪。正式的技术人员又因为忽视企业网络安全的重要性,对工作过程敷衍了事。这些都是威胁计算机通信系统安全的因素。
2计算机通信网络安全的合理化建议
2.1建立完整防范体系
计算机网络安全体系的建立是安全防范过程的重要组成部分,整个企业的网络体系过于庞大,使用单一的方法维护计算机网络安全有着一定的难度。科技时代的来临,想要使企业的系统安全得到保障,就必须运用现代手段,加强现代先进设备的使用率,用以保障网络系统安全,减少企业后期维护所带来的经济损失。相关技术人员应该重视网络安全,建立完善的体系,对进入公司内部系统的计算机进行严格的筛选,并在用户端设立相应的管理密码,做到多重防护。只有这样,企业的计算机网络安全才能得到保障,促进企业的进步和发展,同时,也推动我国经济的发展。
2.2完善网络管理体制
在现代网络技术高速发展的今天,通讯网络管理中的安全问题逐渐被忽略,这也使得网络体制出现漏洞,威胁企业生产效益。企业的相关人员应该重视企业计算机网络安全,提高安全管理意识,加强企业的安全网络系统的建设。如今的网络被企业大量应用,相关的企业数据,企业的机密都被保存在计算机当中。所以网络安全管理者更应该重视企业网络安全,为企业的正常发展做到内部保障。网络管理人员应该多学习借鉴先进的管理经验,了解现时代的安全管理方法,有效地管理网络技术人员对系统安全的正确认知。加强体制建设,建立完善的网络管理平台,吸引大量优秀人才,为企业的发展保驾护航。
2.3提高相关网络安全技术
提高相关网络安全技术是保障整个网络安全体系的重要组成部分。在企业的安全系统当中,加强防护措施,运用现代化手段进行多重防护。对企业内部人员进入内网是设立独立口令,从企业内部保证安全性。外部入侵就要依靠防火墙的应用和访问控制技术的完善,以专业的计算机网络安全知识保证企业的安全性。在安全人员选拔时也应该注意技术人员的自身技术水平和专业素养,建立完善管理制度,提高技术人员的综合素质对企业安全发展有着至关重要的作用。
3结论
计算机网络安全技术的应用,对社会的不断进步有着推动作用。只有做到建立计算机安全防护措施,完善计算机通信安全管理体制,提高相关网络安全技术手段。才能从根本上抑制威胁网络安全的因素滋生,推动社会信息技术的可持续发展。
参考文献
[1] 李建.对通信网络安全与防护的思考[J].信息技术应用,2011.10(15):255-266.
[2] 杨朝军.关于计算机通信网络安全与防护策略的几点思考[J].应用科学,2012.10(11):123-129.
[3] 蒋健.计算机通信网络安全与防护策略[J].科技咨询,2012.12(25):355-359.
[4] 庄宁,孙丽影.计算机通信网络安全与防护策略[J].科技创业家,2011.10(05): 321-322.
(1)它们调制速率应为多少?
(2)它有满足的最大声音数据频率是多少?(设声音数据编码时采用8个量化级)
(1)调制速率为:1/(833*(10的负6次方秒))=1200 波特
(2)因为该调制解调器是四相调制解调器
所以数据传输速率为1200波特*Log2 4=2400b/s
因为对声音数据要依据采样定理进行PCM编码
参会邀请函
尊敬的女士/先生:
在工业和信息化部通信保障局的指导下,由中国通信学会普及与教育工作委员会、人民邮电出版社主办,北京信通传媒有限责任公司承办的“2013通信网络和信息安全高层论坛”将于2013年4月11日在北京鸿翔大厦举办。
论坛将以“协作创新应对安全变革新时代”为主题,针对实名制下的网络安全、云计算公共服务网络安全、基于云的第三方灾难备份、IDC类应用系统安全防护、电信网络的安全防护评测和管理、IPv6网络安全保障体系研究、Web应用安全、移动互联网的安全和挑战等议题展开深入研讨和交流。
联系人:
电话:
邮件:
北京信通传媒有限责任公司
Internet是这些技术的典型应用, 经过了几年快速的发展, 国内网络建设的发展也十分迅速, 已建成如C e r n e t、C S T N e t、China GBN、China Net等四大网络。以它们为骨干连接在一起数目众多的基础网络, 成为信息交流的节点, 这些信息节点可以是一座智能大厦, 也可以是智能建筑群, 如:商务型大厦, 办公用大楼, 交通运输设施, 卫生医疗设施, 园区建筑。
不管是大厦的网络还是园区网络, 都离不开信息传输的通道, 离不开布线系统。
1 综合布线系统的概念及原理
综合布线系统是一套用于建筑物内或建筑群之间为计算机、通信设施与监控系统预先设置的信息传输通道。它将语音、数据、图像等设备彼此相连, 同时能使上述设备与外部通信数据网络相连接。综合布线系统已成为现代化建筑的重要组成部分。该系统将语音、数据、图像信号的布线与建筑物安全报警、监控管理信号的布线综合在一个标准的布线系统内。
综合布线的硬件包括传输介质 (非屏蔽双绞线、大对数电缆和光缆等) 、配线架、标准信息插座、适配器、光电转换设备、系统保护设备等。
综合布线系统采用开放式体系结构, 主要表现在系统具有开放性、灵活性、模块化、扩展性及独立性等特点。综合布线系统采用星型物理拓扑结构, 为了适应不同的网络结构, 可以在综合布线系统管理间进行跳线管理, 使系统连接成为星型、环型、总线型等不同的逻辑结构, 灵活地实现不同拓扑结构网络的组网;综合布线系统还能够满足多种应用的要求, 如数据终端、模拟或数字式电话机、个人计算机、工作站、打印机和主机等, 使系统能灵活的联接不同应用类型的设备。
1.1 模块化
综合布线系统的接插元件, 如配线架、终端模块等采用积木式结构, 可以方便地进行更换插拔, 使管理、扩展和使用变得十分简单。
1.2 扩展性
综合布线系统 (包括材料、部件、通讯设备等设施) 严格遵循国际标准。因此, 无论计算机设备、通讯设备、控制设备随技术如何发展, 将来都可很方便地将这些设备连接到系统中去。
1.3 独立性
综合布线系统的最根本的特点是独立性。最底层是物理布线, 与物理布线直接相关的是数据链路层, 即网络的逻辑拓扑结构。而网络层和应用层与物理布线完全不相关, 即网络传输协议、网络操作系统、网络管理软件及网络应用软件等与物理布线相互独立。
目前在商用建筑布线工程的实施上往往遵循的是结构化布线系统 (S t r u c t u r e d Cabling System, SCS) 标准。结构化布线系统的产生是随着电信的发展而出现的。当建筑物内的电话线和数据线缆越来越多时人们需要建立一套完善可靠的布线系统对上千上万的线缆进行端接和集中管理。
2 实训装置的主要技术与组成
随着计算机网络的普及和应用, 计算机网络与通信技术更加紧密结合, 为了提高教学的有效性和实用性, 提高学生的实践能力, 研制了计算机网络与通信综合布线实训装置。
相关计算机网络综合布线的课程已成为工科院校必修课。很多理论都要通过实际的操作来理解和掌握, 而创设一个仿真的实验环境尤为必要。
该试验系统包括三部分, 第一部分是综合布线材料的了解, 同轴电缆、双绞线、光纤、语音电话线铺设技术, 配线架端接技术, 光纤连接器的安装, 各类信息接线盒, 接线器的连接与安装, 完成制作R J 4 5模块, 实现跳线、理线、牵引等操作。全面掌握综合布线安装技术。第二部分为测试仪的设备使用与布线测试, 学生可完成检测同轴、双绞线及光纤链路参数测试, 故障查询工程认证与质量检验工作。第三部分为专家技术指导与试验报告撰写, 全部在电脑上进行, 实现即时提交报告。
主要技术指标及系统组成。
(1) 综合布线材料, 同轴电缆、双绞线、单模光纤、多模光纤、R J 4 5模块压接线1 2个, 每次压接线有指示灯显示。可进行1 1 0通信跳线架接线操作。
(2) 制作R J 4 5模块跳线, 语音电话线连接, 电话线连接器安装, 实现开路、短路、反接指示, 实现光纤耦合器连接。可完成光纤开缆、剥离、切割工序。
(3) 各类布线的测试, 配有网络压接实验仪, 网络跳线测试仪各一个, 光纤耦合器、光纤熔接机, 理线器各一个。实现接线图测试, 线缆故障测试、衰减测试, 光纤链路连通性测试, 回波损耗测试, 特性阻抗测试。
(4) P 4液晶显示器一台、笔记本电脑一台、专家指导软件一套。本实验装置可实现让学生全面了解综合布线工程的各个过程, 掌握布线设计、工程施工、测试、质量鉴定等技能, 提高实际动手能力, 通过综合布线设计与实践加深对综合网络体系结构的理解。进一步了解布线最新技术标准, 先进施工手段与质量认证的测试技术, 掌握测试仪的设备使用, 达到技能实训的教学目的。同时又可通过专家系统了解网络调试、通信交换技术。从而达到不要施工现场就能掌握综合布线技术。
该装置广泛用于计算机网络工程、自动控制工程、通信工程专业的学生实训, 具有很大的推广价值。
摘要:文章论述了计算机网络与通信综合布线实训装置的记述背景, 实训装置的主要构成, 有关实训项目的要求, 给出一种用于大学计算机和通信类实训教学的设备, 具有很高的推广价值。
关键词:网络,综合布线,光纤耦合器,跳线
参考文献
[1]余明辉, 童小兵.综合布线技术教程.
[2]张友生, 邓子云.系统集成管理工程师.
关键词:移动通信网络;网络规划;网络优化
中图分类号:TN929.533 文献标识码:A 文章编号:1674-7712 (2012) 16-0012-01
移动通信行业在我国得到迅速的发展,使用其客户的数量在不断的攀升,使得原有的移动通信网络越来越难以满足现有的需求,一个扩展性强的通信网络是现在移动通信运营商最迫切的需求,它要具备的是不但能够满足现阶段业务要求,还要具备能够根据业务的日后变化而进行相应的升级与功能的扩展的能力。虽然移动通信行业在我国已经取得了令人瞩目的成就,但是发展的过程中也依然发现了许多问题,在众多问题中其根本原因是由于经验以及技术的缺乏,通信网络建设初期对移动通信网络缺乏系统的规划。因此,我们必须重视移动通信网络系统建设的前期规划,只有这样才能够使我国的移动通信行业发展更为成熟。
一、移动通信网络规划首先要对其网络现状进行分析
人文资料分析。
首先,满足人们日常联络的需求是移动通信网络建设的主要目标,因此我们要对施工地区的人数(常住人口和流动人口)进行相应的统计,了解该地区的人口分布情况以及经济分布情况;其次,室内发生的话务量在总话务量中占有相当的比例,这就要求我们要重点分析移动网络规划地区内的购物、餐饮等人口高度密集场所,统计这些地区的人口流量以及密度。第三,对旅游景点和交通干线等车流量较大的地区也要进行相应的统计,因为移动通信的话务很多都是发生在人们行驶在路上的时候。
1.网络技术资料分析。我们要对规划地区内的已经存在移动通信基站、网络的数量以及分布都要精确的统计,对现有基站的技术参数要仔细了解。一般而言,规划地区原有的网络覆盖状况是很难进行量化统计,所以我们要借助专门的软件进行相应的模拟,从而得出的数据可以为移动网络规划提供参考数据。2网络运营资料分析。对规划地区原有的移动通信网络的实际话务、容量以及掉话率量进行调查,在实际统计时,应把忙时与闲时区分开来进行统计,并对统计得出的数据进行分析,对运营过程中发生过的突然事件进行单独分析。要充分了解现有的移动通信网络客户的投诉情况,从而发现原有网络存在的相应问题,这样在移动通信网络规划过程中就可以避免同样错误的发生。
二、移动通信网络规划
(一)覆盖规划。网络覆盖包括覆盖的深度和覆盖的广度。覆盖的深度方面主要是指市区内的室内覆盖,因为网络的效果直接受室内覆盖的影响,因此我们要结合当地的市场需求和经济情况提出未来几年的网络质量目标和室内覆盖目标;广度覆盖方面在规划过程中要结合市场发展需求,集中解决有话务需求的乡镇、旅游景点和交通干线的覆盖问题;同时,用户群的特点和人口流动、分布也是覆盖规划要考虑的一个主要因素。
(二)容量规划。整个移动通信网络投资计划的基础是移动通信网络的容量规划,因此网络投资效益直接接受网络规划合理性的影响。网络容量受信道资源或频率资源限制,在网络容量不能满足网络需求时,就会出现阻塞情况,也会造成投资浪费和网络资源的闲置,因此我们在实施移动通信网络规划时要对未来网络的容量做出较为合理的规划。
(三)频率规划。随着移动通信的高速发展,网上频率逐渐增加,用户对通信质量满意度也在不断提高,因无线通信环境而带来的外界干扰几率逐步增多,现有频率资源已经越来越不能够达到移动通信的要求,所以为了防止这种可能性,我们应该在移动通信网络规划中提前作出预测。
三、移动通信网络优化
(一)提高网络覆盖的方法。首先,用微蜂窝结合原有的宏蜂窝技术,微蜂窝由于其体积小、灵活、安装简便可以作为宏蜂窝的一种延伸和补充覆盖一些宏蜂窝难以覆盖的盲区;其次,我们需要直放站来补充和扩展蜂窝移动通信系统覆盖面积如图:
第三,在天线与基站收发信机之间安放塔顶放大器通过低噪声放大器将接收信号电平放大。
(二)掉话分析。引起移动通信网络掉话原因有:Abis 接口、A接口和软硬件故障。Abis信令失败是Abis 接口失败主要表现,而引起掉话;切换拓扑结果不完善,目的基站不具备加入条件或切换局数据不全引起MSC之间或BSC之间切换失败是A接口失败引起的掉话的主要原因。要想降低掉话故障几率我们需要做到以下几点:1.对小区话务量进行均匀调整提高接通率、降低掉话率;2.避免在用户密集地区使用小区切换带;3.切换参数调整减少切换次数;4.对相邻小区的参数进行正确设置,避免漏定义;5.闭塞并更换上下行信道;6.降低高基站的天线高度减少“岛”现象发生;7.减少盲区;8.减少邻信道干扰和同频干扰。
(三)分析解决话务拥塞问题。首先,采用更加紧密的频率复用技术(一般采用4×3 频率复用方式),使得每个小区的TRX 数量增加,进而提高容量降低话务拥堵现象;其次是采用微蜂窝和双频网技术,微蜂窝一般是与宏蜂窝构成的多层网来实现提高容量的应用,而双频网是多频网技术的一种,它主要是在DCS1800 系统和GSM900系统中共同构成数字移动网以解决话务拥堵问题;第三,对移动通信网络的硬件进行调整、软件进行修改。在硬件调整中我们可以从BSC 端口封闭存在话务拥堵问题的小区,进行重新装载或对对基站的载频进行调整以防止因信号问题造成话务拥塞。在软件方面我们可以对基站的功率进行调整以解决发射机可能无法解开的故障。也可以调整切换关系,允许手机信号从高话务小区向低话务小区的切换。软件调整也包括调整KOFFSET(小区切换边界参数)进而调整切换边界,通过提前切换的方式来分担繁忙地区相应的话务量。
参考文献:
[1]刘辉,高疆,肖建华.TD-SCDMA 无线网络规划实践与分析[A].2007年中国通信学会“移动增值业务与应用”学术年会论文集[C],2007:225-226
[2]肖楠.关于 WCDMA 室内覆盖设计方法[A].海南省通信学会学术年会论文集(2005)[C],2005:203-204.
[3]常永宏.第三代移动通信系统与技术.北京:人民邮电出版社,2002.
(作者姓名:XXX,XXX)
(作者单位:XXXXXXX)
摘要:随着计算机技术和网络通信技术的不断发展,现代社会已经步入信息时代,网络通信系统已经深入社会发展各个领域。由于网络通信系统的重要性和开放性,使得网络通信系统存在较大的风险,例如:系统脆弱性、网络通信协议漏洞、人为破坏等。如果利用存在风险进行恶意破外,往往会造成较为严重的破坏和信息泄露。针对网络通信系统中常见的风险问题,对网络通信系统中的风险进行评估,提出了风险应对措施,为进一步研究通信网络抗风险能力提供基础。
关键词:通信系统,风险分析,应对措施 中文分类号:TPXXX 文献标识码:X [作者简介]:作者姓名(出生年-),性别,民族,籍贯,职称,最高学历。主要研究方向:×××。
[基金项目]:
Risk Analysis and Strategy Research of Communication
System Abstract:with the continuous development of computer technology and network communication technology,modern society has entered the information age,the network communication system has gone deep into every field of social development.Due to the importance of network communication system and open,so the network communication system,there is a big risk,for example:the system vulnerability and network communication protocol vulnerabilities,vandalism.If the use of the existence of the risk of malicious broken,often caused serious damage and leakage of information.Aiming at the risk problem in network communication system common,to assess the risks in network communication system,put forward the risk response measures,which provides the basis for further study on the anti-risk ability of communication network.Key Words:Communication system,risk analysis,Strategy research 引言
随着计算机技术和网络信息化进程的推进和深入,网络通信系统的各行各业中被广泛应用,也标志着现代社会完全进入和信息时代。在日常生活中,网络通信系统变得越来越重要,但是由于网络通信系统的开放性和不完备性再加上网络通信系统组件本身存在的脆弱性和设计上的缺陷等客观因素,所以不可避免的存在一些风险,例如硬件运行风险、软件漏洞、人为破坏等,与此同时,一些恶意破坏、非法访问、用户操作不当等都会造成信息泄露、系统破坏等,会对网络通信系统产生较大的安全威胁。本文通过对各种风险因素进行详细分析和研究,提出有针对性的防护措施和整改措施,用以防范安全威胁或者能够在风险发生时将风险损失控制在可接受水平,从而最大限度的保证网络通信系统的安全性和健壮性。
本文主要分为五部分,第一部分为绪论,主要对全文主要内容进行总体论述;第二部分为网络通信系统风险分析,主要论述分析现有网络系统中存在的系统风险,主要分为组件风险、物理风险、系统风险、操作风险、外部风险等;第三部分为风险评估模块设计,主要包含四部分内容,分别是系统初始化模块、数据输入模块、系统评估模块、结果显示模块;第五部分为结论,主要对全文内容进行总结分析。2 网络通信系统风险分析
网络通信系统是网络技术与计算技术相结合的新型通信技术,主要用于满足数据传输与通信的需求。网络通信系统能够将不同数据、终端连接起来形成一个共享数据的网络。对于网络通信系统来说,潜在的危险是普遍存在的,主要原因是网络通信系统的开放性和不完备性,以及网络通信系统组件本身存在的脆弱性和设计上的缺陷等客观因素。网络通信系统组件的脆弱性是风险的直接来源;与此同时,在网络通信系统的运行中,攻击和非法操作也是普遍存在,管理不规范也会造成较为严重的损失。随着网络技术的发展和网络系统的普及,一旦此类风险变成灾害和威胁发生,对社会和国家都会造成较为严重的损失,产生不良影响。
基本风险分类如下:
网络通信系统风险组件风险物理风险系统风险操作风险管理规范缺失外部风险硬件软件自然灾害系统运行环境软件设计缺陷病毒员工误操作外部攻击信息外泄
图 1 网络通信系统分类示意图
(1)组件风险
硬件风险:硬件组件的安全隐患多来源于网络通信系统的设计,主要表现在物理安全方面的问题,由于是固有硬件原因,采用软件程序处理方法的效果不大,应在管理上强化人工采取弥补措施。因此,在选购硬件和自制硬件时,应尽可能的消除或有效减少这类安全隐患的发生率。
软件组件:软件组件的安全隐患主要来源于软件工程和设计中的问题,在对软件设计时,不慎的疏忽可能导致安全漏洞的产生,设计时软件过大过长或是不必要的功能,都可能导致软件组件的安全脆弱性,软件设计不按照网络通信系统安全等级要求操作设计时,导致软件的安全等级不能达到标准。软件组件可分为应用平台软件、操作平台软件和应用业务软件三种,这三类软件的组件体系是以层次结构构成。应用平台软件划分处于中间层次,运行的支持和管理应用业务的软件是在操作平台支撑下运行。
(2)物理风险:雷击、地震和台风等自然灾难;同时,还有一些温度的原因,例如高低温、多雨等原因导致的温度和湿度异常,供电系统故障。还表现在线路上,线路原因会导致通信线路损坏和传输质量下降。存储介质在使用时,过长或质量不合格等因素导致不可用;网络设备和系统设备在使用时间过长或质量问题的情况下也会导致硬件故障;有时候攻击者利用非法手段进入机房内部盗窃、破坏,攻击者利用工具捕捉电磁泄漏的信号,导致信息泄露等。
(3)系统威胁与风险。由于系统软件、应用软件过度使用内存、设计缺陷导致数据丢失或运行中断、攻击者利用各种工具获取身份鉴别数据,并对鉴别数据进行分析和解剖,获得鉴别信息,未授权访问网络、系统,或非法使用应用软件、文件和数据等。
(4)操作风险:由于内部员工误操作或者管理规范缺失等因素会造成系统存在较大的风险。
(5)外部风险,主要包括外部攻击、信息泄露等。网络设计不合理、内部人员未授 权接入外部网络、设施、通信线路等因素使得攻击者利用网络扩散病毒、内部人员下载、拷贝软件或文件,打开可疑邮件时引入病毒、授权用户对系统错误配置或更改、攻击者利用通过恶意代码或木马程序,对网络、操作系统或应用系统进行攻击等。3 风险评估模块设计
网络通信系统中存在潜在的风险,存在造成损失和影响的隐患。由于风险可以按照不同的标准和等级进行评估,所以可以通过不同标准之间的相互搭配,可以从不同的角度和范围对系统的风险进行评估。根据设计思路,本文初步设计了一个网络通信系统风险评估系统模型。主要分为4部分:系统初始化模块、数据输入模块、系统评估模块、结果显示模块。基本设计思路如下:
系统初始化模块风险评估系统数据输入模块图 2 风险评估系统设计框图
系统评估模块结果显示模块 各个子模块的功能简述如下。
(1)系统初始化模块:测试网络开始之前设定网络拓扑结构、流量类型、服务种类以及各种威胁和漏洞等基本参数;根据系统设置,从网络脆性指标集中选择合适的评估指标参与本次评估。通过分析各相关因素之间的关联程度,从网络的所有脆性指标中选取对本次评估影响显著的指标集,有效避免了人工因素的干预;设置各评价指标所占权重,可以人工设置,可以通过建立评价指标评判矩阵,本系统采用层次分析法逐层计算得出。
(2)数据输入子模块:从测试网络采集各项评价指标数据,系统网络信息的抽取可以通过客户访谈、工具扫描、渗透测试、文档信息挖掘等多种方法。脆性事件的影响因素包括事件脆弱点和硬件缺陷、系统软件漏洞、应用软件漏洞、协议漏洞、管理漏洞等。
(3)综合评估子模块:根据得到的各项评估指标数据以及崩溃系数空间,计算系统的信息脆性风险熵,反映系统的脆性风险的总体预测和把握的能力。最后根据测试网络系统的脆性度情况,可以得出网络通信系统崩溃的程度。
(4)结果输出子模块:以表格、图形和文档的形式输出评估分析结果。4 应对措施分析
按照层层防护的思想,网络通信系统由具有相同或不同等级的子系统构成,各子系统均需要实现安全域内部安全、安全域边界安全及安全域互联安全。不同的安全等级要求具有不同的基本安全保护能力,实现基本安全保护能力将通过选用合适的安全措施或安全控制来保证。
(1)物理防护措施。机房和办公场所物理位置要远离人造和自然灾害多发的地方;机房出入设置门禁系统;配备机房专用空调和UPS设备等。
(2)边界防护措施。部署防病毒网关、防拒绝服务攻击、防火墙、防垃圾邮件、非法外联监控、VPN等边界防御专用设备。
(3)监控检测措施。部署防间谍、网站防篡改、网络入侵检测、主机入侵检测、安全审计等专用系统。
(4)应急恢复系统。利用备份管理软件对各种开放平台数据实现在线备份。(5)安全管理机构。设立信息安全管理工作的职能部门,设立安全主管人、安全管理各个方面的负责人,定义各负责人的职责;制定文件明确安全管理机构各个部门和岗位的职责、分工和技能要求。
(6)安全管理制度。制定信息安全工作的总体方针、政策性文件和安全策略等,说明机构安全工作的总体目标、范围、方针、原则、责任等;对安全管理活动中的各类管理内容建立安全管理制度,以规范安全管理活动,约束人员的行为方式;对要求管理人员或操作人员执行的日常管理操作,建立操作规程,以规范操作行为,防止操作失误。
(7)人员安全管理。签署保密协议;对从事关键岗位的人员应签署岗位安全协议;关键岗位的人员调离应按照机要人员的有关管理办法进行。制定安全教育和培训计划,对信息安全基础知识、岗位操作规程等进行培训。
(8)系统管理。明确系统定级与备案,确保使用国家规定的安全产品;软件开发环境与实际运行环境物理分开。结论
在日常生活中,网络通信系统变得越来越重要,但是由于网络通信系统的开放性和不完备性再加上网络通信系统组件本身存在的脆弱性和设计上的缺陷等客观因素,所以不可避免的存在一些风险。本文通过对各种风险因素进行详细分析和研究,提出有针对性的防护措施和整改措施,用以防范安全威胁或者能够在风险发生时将风险损失控制在可接受水平,从而最大限度的保证网络通信系统的安全性和健壮性。
[参考文献] [1]金毅,达庆历,徐南荣.朱进度模糊决策模型及其算法[J].东南大学学报,2013,5(2):30-36.[2]孟广均,沈英,王庆利等.信息系统资源管理导论[J].北京科学出版社,2013,7-8.[3]钟义信,戴宗坤,罗峰.信息科学管理[J].北京邮电大学出版社,2013,24-24.[4]GB 17895-1999,计算机信息系统安全保护等级划分准则[J].北京中国标准出版社,2013,25-30.[5]WEI Qi,JIN Hongzhang,JI Ming.The research on brittle catastropheof complex giant system[C],IEEE,2002,3:1400-1425.
【计算机网络与通信】推荐阅读:
计算机通信专业个人简历06-23
计算机通信工程专业学生信10-17
计算机通信专业个人求职简历表格10-12
计算机应用与维护11-02
计算机与网络英汉对照表05-27
计算机网络安全与防范论文09-21
几何证明与计算10-25
1计算机组装与维护06-21
计算机组装与维护试题09-11
大学计算机组装与维护10-06