公務員期刊網 精選范文 網絡中數據的傳輸范文

網絡中數據的傳輸精選(九篇)

前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的網絡中數據的傳輸主題范文,僅供參考,歡迎閱讀并收藏。

網絡中數據的傳輸

第1篇:網絡中數據的傳輸范文

關鍵詞:脫硫脫硝系統(tǒng) 設計原則 數據采集 雙向傳輸

中圖分類號:X8 文獻標識碼:A 文章編號:1672-3791(2015)10(c)-0021-02

1 系統(tǒng)設計原則

1.1 一般性原則

為了便于數據采集系統(tǒng)進行二次開發(fā)及出于使用的便捷性考慮,在進行系統(tǒng)設計時應注意以下幾個原則:(1)平臺化原則。方便后期用戶根據自己的實際需求隨時進行變更;(2)開放性原則。確保設計系統(tǒng)與既有其他系統(tǒng)協調一致,便于進行數據傳輸;(3)易維護原則。系統(tǒng)盡量采用模塊化設計,便于進行周期性維護和錯誤定位;(4)安全性原則。確保系統(tǒng)配套有完備的安全體系。

1.2 特殊考慮原則

廠級數據采集系統(tǒng)的主要功能是在電廠工作時,能夠實時地進行數據采集并傳輸到信息網絡,讓終端數據作為操作人員決策的依據。所以,系統(tǒng)設計的關鍵原則就是確保DCS等控制系統(tǒng)的安全,與此同時提高系統(tǒng)的效率以及可靠性。

2 主站采集系統(tǒng)

2.1 系統(tǒng)功能

2.1.1 接收實時數據

接受來自脫硫/脫硝工作站傳送的實時數據包。

2.1.2 通訊協議轉換

(1)發(fā)送協議轉換:接收來自不同DCS系統(tǒng)的通訊格式實時數據,并將其轉換成統(tǒng)一的UDP協議,以便傳輸給橫向隔離裝置。

(2)上傳協議轉換:將橫向隔離裝置傳來的實時數據轉換成系統(tǒng)管理中心統(tǒng)一的通信格式,再上傳數據中心。

2.1.3 數據預處理

進行數據計算以及格式的轉換,為系統(tǒng)提供必要的前期數據處理。

2.2 采集框架圖

2.3.1 登陸報文

(1)登陸請求包。

數據內容就是登陸密碼和ip地址,密碼長度為6個字節(jié)。報文總長度為26+ip地址的字節(jié)長度。

(2)登陸應答包。

數據內容根據登陸請求包來定,長度為1個字節(jié),分三種情況:登陸失敗、登陸成功和已登陸。報文總長度為21個字節(jié),具體數據內容如下:

登陸失敗:0x01。登陸成功:0x00。已登陸:0x02。

2.3.2 心跳報文

(1)心跳請求報文。

數據內容為當前的時間,格式為yyyy-MM-dd HH:mm:ss。長度為19個字節(jié)。報文總長度是39個字節(jié)。

(2)心跳應答報文。

數據內容為心跳應答標識(0x0A),報文總長度是21個字節(jié)。

2.3.3 數據報文

(1)數據請求報文。

3 脫硫脫硝系統(tǒng)的復雜網絡中的雙向數據傳輸方案設計

3.1 方案設計

3.1.1 對數據雙向通信時,可進行以下定義

(1)定義了無數據傳輸的中斷的時間長度。

(2)定義了允許通過的最大字節(jié)數。

(3)定義了傳輸中數據包的類型為登錄包、登錄應答包、測試鏈路包、測試連接應答包、數據請求包、數據請求應答包。

(4)登錄包和測試包的字節(jié)數都小于允許通過的最大字節(jié)數。

3.1.2 工控機端的具體實現方式

(1)獲取統(tǒng)一的編碼,TCP連接成功后立刻發(fā)送登錄包,并等待登錄應答包。

(2)等待30s后,如果未收到登錄應答包,就自動斷開TCP連接,并重復3.1.2(1)。

(3)在收到登錄應答包時,啟動測試鏈路線程,每隔3.1.1(1)定義的時間長度進行鏈路測試,并在三次未收到測試鏈路應答包的情況下,自動斷開TCP連接,重復3.1.2(1),同時關閉測試鏈路線程。

3.1.3 服務器端的具體實現方式

(1)獲取各個電廠工控機統(tǒng)一編碼值。

(2) 啟動服務器數據接收程序和數據采集程序。

(3)等待工控機和服務器建立TCP連接。

數據采集程序,將采集的命令轉化成字節(jié)數組,根據允許通過的最大字節(jié)數對數據進行分包,并構建數據請求包,然后發(fā)送給工控機。

(1)等待接收數據請求應答包。(2)在收到數據請求應答包時,確定請求的包是否是分包傳輸或單包傳輸。如果是分包傳輸,則需等待其他分包的數據,并進行分包合并,形成數據請求應答包,最后解析數據入庫。

3.2 實施方式

實施具體方式如下。

(1) 在服務器端開啟數據采集的服務端程序。(2)等待電廠側工控機的TCP網絡連接及登錄。(3)工控機端啟動TCP連接程序,等待數據請求。(4)雙方進行雙向的數據傳輸。

4 結語

作為二氧化碳排放“大戶”,電廠應該做好數據采集平臺的建設,保證數據傳輸的有效性以及可靠性。該文基于目前數據采集系統(tǒng)數據雙向傳輸存在的問題,設計出一種可行的優(yōu)化方案,提高了雙向傳輸數據的質量,對保護生態(tài)環(huán)境必將發(fā)揮積極的作用。

參考文獻

[1] 孫栓柱,代家元,高進,等.江蘇省火電機組節(jié)能減排在線監(jiān)測系統(tǒng)的開發(fā)及應用[J].電力科技與環(huán)保,2014(1):50-53.

第2篇:網絡中數據的傳輸范文

隨著網絡傳輸數據總量的急劇增加,現在有一種研究實體試圖通過挖掘傳輸數據來得到有用的信息。例如,存在一些調查,所調查研究的內容涉及到網絡蠕蟲病毒的偵查和通過非正常的傳輸模式而進行的侵入。然而,因為網絡傳輸數據包含了用戶的網絡使用模式的信息,因此網絡用戶的私有信息可能在挖掘過程中受到威脅。因此,我們提出了一種有效而實用的方法來保護隱私,這種保護是在網絡傳輸數據的序列模式挖掘過程中實現的。為了在不侵犯隱私的情況下發(fā)現頻繁序列模式,我們在方法中使用數據倉庫服務器模型,這種模型作為一個單一的挖掘服務器和保持復位技術而運行,它有可能改變問題的答案。另外,我們的方法通過保持每一點的元數據表加速了全面的挖掘過程,從而快速確定候選序列是否在站點發(fā)生過。

關鍵詞:數據挖掘;序列模式;網絡流量;隱私

Abstract

With the dramatic increase in the total network traffic, there is now a research entity is trying to tap the transmission of data to get useful information. For example, there is some research and investigation and research related to the network worm detection and intrusion of non-normal transmission mode. However, because the network transmission of data contains the information of the user's network usage patterns, the network user's private information may be in the mining process is threatened. So, we propose an effective and practical way to protect your privacy, this protection is implemented in the network transmission data sequence pattern mining. Frequent sequential patterns found in the case of non-infringement of privacy in the method we use the data warehouse server model, this model is run as a single mining server and keep the reset, it may change the answer to the question. In addition, our method by keeping at each point data table to accelerate the overall mining process, to quickly determine whether the candidate sequences occurred at the site.省略”正好是接到來自“”的數據之后。

網絡傳輸數據包含因特網對每一用戶用法的詳細信息,這些信息表明了一個用戶在某一特定時間訪問一個站點。在這里,關于網絡傳輸數據的數據挖掘自身存在著危及網絡用戶隱私的問題。因此,在數據聚集過程中,需要先進的技術來隱藏或重整用戶的私有信息。此外,這些技術不應當以犧牲挖掘結果的正確性為代價。

隱私保護數據挖掘是一個新的研究領域,可以在保護個人用戶隱私的同時幫助挖掘數據信息。最近,在這個領域里已付出了許多的研究努力。然而,在先前的研究中提出的大部分方法,管理著一些站點中的數據或是處理小數量的獨特類型的數據。因而,這些方法并不適合于挖掘網絡傳輸數據,因為他們的錯誤和低性能。為此需要提出了一種有效的序列模式挖掘方法,它能夠在解決前面方法中遇到的不正確性和低性能問題的同時保護隱私。為了發(fā)現頻繁項集(例如,長度1模式)而不危及私有信息,提出的方法使用數據倉庫服務器模型,這種模型作為一個單獨的挖掘服務器運行。同樣,它包含了在每一站點的元數據表來快速確定候選序列是否在站點發(fā)生過,從而使得整個挖掘過程具有高效性。

利用數據倉庫服務器模型來尋找頻繁項集的程序如下:首先,每一站點通過哈希函數將它自己的網絡傳輸數據分割成N個組,并且把每一個組利用唯一的加密算法加密,把鑰匙賦值給每一組。然后它將每一加密過的組發(fā)送給N服務器中的一個。注意這個服務器不能將組解密,因為它沒有相應的密鑰。服務器通過統(tǒng)計每一接收項的出現情況來確定頻繁項集。為了解密每一發(fā)現的頻繁項集,服務器將項集發(fā)送到另一臺具有相應密鑰的服務器上。N服務器為接收項執(zhí)行解密過程,然后讓一個協調服務器統(tǒng)計每一候選頻繁項集的出現情況,以此來尋找真實的頻繁項集。

協調服務器通過將那些發(fā)現的頻繁項集結合在一起而產生候選模式,并查詢每一站點來判斷每一個候選模式是否在站點中出現。為了快速識別出候選模式的事件,每一站點主張元數據表,這些表存儲兩件事情:(1)一對頻繁項集在指定之前的間隔內一同發(fā)生(2)頻繁模式在站點內發(fā)生。在元數據表中,1和0表示頻繁模式是否分別發(fā)生。同樣,每一站點發(fā)送給協調服務器這些由肯可能性P影響的值。對每一候選模式,服務器總結1和0的出現情況,然后使用頻率和概率P計算現實中1和0的分配情況,從而確定候選頻繁模式。

對于網絡傳輸數據中的序列模式挖掘,我們提出了一個實用的方法。提出的方法保護了站點的隱私,并提供了挖掘結果的高準確度。通過提出的方法,我們可以通過分析網絡傳輸數據,將侵入狀態(tài)從正規(guī)狀態(tài)中區(qū)別出來。這就使得確定序列模式成為可能,該模式只在闖入狀態(tài)下頻繁發(fā)生,因此幫助阻止入侵。特別地,大量的被感染的個人電腦,因特網的蠕蟲能夠影響相同模式入侵傳輸。因此,提出的方法對于自動檢測這些入侵種類會相當有幫助的。

提出的方法可以應用到網頁的挖掘序列訪問模式,該模式頻繁發(fā)生。結果能夠使用在網頁預取技術和網絡服務器的負載平衡中。通過使用網頁的高頻序列挖掘模式,該服務器能夠預測網頁為一起訪問,因而預取這些頁來減少它們的訪問時間。同樣,通過分布這些網頁到多樣網絡服務器。服務器過程信息更快的取決于負載平衡效果。

此外,為了提高我們所提方法的適用性,我們考慮將其延伸到動態(tài)環(huán)境中,這樣在線網絡傳輸數據便在實時挖掘過程中反射出來了。

參考文獻

[1]肖仁財 序列模式挖掘算法研究與實現【D】 江蘇大學 2007年

[2]李玉華 面向服務的數據挖掘關鍵技術研究【D】 華中科技大學 2006年

第3篇:網絡中數據的傳輸范文

關鍵詞:網絡考試系統(tǒng);組卷;遺傳算法(GA);數據庫設計

中圖分類號:TP311.52

1 遺傳算法的簡單介紹

遺傳算法(Genetic Algorithm,縮寫為GA)是模擬生物在自然環(huán)境中的遺傳和進化過程而形成的一種自適應全局優(yōu)化概率搜索算法。它能夠模擬生命進化機制進行并行、智能全局隨機搜索。遺傳算法可以使用簡明的代碼和“繁殖機制”進行說明繁雜的情況,不會影響對具體問題的闡述,比較適合使用到那些其它搜索方法難于解決的繁雜及優(yōu)化組合問題。遺傳算法的主要應用領域如下圖1:

圖1

2 遺傳算法的進化過程

在自然界中,經過染色體間的交叉和變異,促進了生物進化,與之相類似,遺傳編程算法是通過遺傳算子間的選擇、交叉和變異操作來達到實現最優(yōu)解的搜索過程。經過實際操作,一個新群體G(t+1)就會通過遺傳從老群體G(t)繼承相關屬性優(yōu)化生成。具體步驟如下:

2.1 編碼。解決遺傳算法組卷的首要問題是編碼,利用編碼將問題的解空間映射到GA算法的編碼空間。說簡單點,是對遺傳算法的搜索目標的表示。遺傳算法的特長就是,可對問題可行解的個體編碼進行選擇、交叉、變異的遺傳運算。最終達到最優(yōu)化結果。編碼的不同形式對遺傳動作的操作效率有著直接的影響?,F在用的比較多的是分段整數編碼方案,也就是說,把一類相似題歸為一個段,每類型段的編碼是獨立的,每種題型只能在本編碼段進行遺傳操作,這樣就形成了以題號作為基因組成染色體用于分段整數編碼的遺傳算法,沒有編碼和解碼的情況,可以很大程度上降低了搜索的復雜度,提高了目標卷的生成效率。另一種是采用傳統(tǒng)的二進制編碼,雖然存在時間復雜度大,編碼和編碼過程復雜,并容易出現早熟等問題,但它有操作簡單、易于實現的等優(yōu)點。具體來說,一份試卷看作一個染色體,該染色體由多個試題基因組成。試題的數量就是該試卷的染色體的長度。

2.2 初始化種群。要求從試題庫中選出符合條件的試題組成的種群的過程就是種群初始化,亦即染色體初始化。種群的大小一般是靠經驗和估值來定,合理設置種群規(guī)模的大小,能夠充分體現遺傳算法的優(yōu)點所在。如果種群過少,表示的樣本就越少,就不能搜索到很精確的解,很可能就不能滿足實際需求。所以,種群規(guī)模也要合理設置,找到一個平衡點。

2.3 染色體適應值計算。染色體初始化后,要進行評估和計算,即看看這些染色體是否達到目標要求。我們可以先利用計算公式2-1得到個體的適應度 (適應度大小可以區(qū)分群體中個體的優(yōu)劣),最終得到終卷指標 。

(式2-1)

對于我們組卷過程來說,選用合適的適應度函數來判斷某試卷染色體是否已經滿足用戶的需求,具體參數一般為:總分值,難易度,知識點覆蓋率等,如果試卷個體的適應度函數值較大,表示試卷個體接近組卷目標。

2.4 選擇(selection)操作。根據個體適應度值,按照要求,把迭代多次的優(yōu)良個體向下一代群體遺傳。

2.5 交叉(crossover)操作。為了得到更多優(yōu)質的遺傳個體,就把每個個體隨機組合,以一定的交叉概率進行交換部分染色體,會形成新的優(yōu)良個體。

2.6 變異(mutation)操作。同樣為了得到更多優(yōu)質的遺傳個體,以一定的變異概率改變某個體的部分基因位的值就完成了變異。

總的來說,遺傳算法的過程是先對群體初始化;然后,迭代未結束前對染色體進行適應值得評估和計算、選擇、交叉以及變異,最后生成新的高質量的染色體群體,完成遺傳操作過程。

3 數據庫設計

自動組卷過程中,遺傳算法的首要任務是對染色體編碼,試題就是基因,當題庫的試題越多,組卷操作時間和空間復雜度就越高。試題庫的屬性越多,組卷難度更高,運行效率就相對低。所以數據庫的最終設計是否滿足和適應遺傳算法的需要,就要充分考慮到平衡度的把握,盡量精簡試題記錄數量,合理控制試題屬性個數。具體設計準則如下:

3.1 數據庫設計說明書和命名規(guī)范。精細制作數據庫設計說明書,進一步強化命名規(guī)范。在數據字典設計中反映出數據庫相關的各種標識。

3.2 數據庫建模。實體關系中,建模中數據的整合方式一般有三種,即以屬性聚集的方式、面向對象抽象屬性和貼源方式。在考試系統(tǒng)中建議采用以屬性聚集方式來建模,其優(yōu)點為穩(wěn)定性好、減少大量的數據冗余。

(1)實體關系的建立。如果題庫由多種題型組成,在建立關系的時候,一類試題就對應一個關系,并且主、客試題分開。這樣可以避免出現大量重復的屬性。提煉核心屬性,一般的考試系統(tǒng)常見核心屬性有:題號、題目內容、所屬課程編號、知識點、難度系數、分值等。(2)試題庫的建立。建議按照試題類型獨立建立試卷題庫,在生成試卷過程中,采用分步完成,如依次生成單選題T1、多選題T2、程序改錯題T3、簡單題T4和綜合題T5,最后進行組合T=T1+T2+T3+T4+T5。這樣一份完整的目標卷就可以得到。

4 結束語

經過實踐經驗和跟蹤測試,按照此原則設計的數據庫,在遺傳算法的操作過程中表現穩(wěn)定,生成目標卷的成功率和時間效率大大提高。

參考文獻:

[1]賈兆紅.一種基于混合遺傳算法的聚類方法[J].計算機應用軟件,2008,25(4):82-85.

[2]William A shay.Understanding Data Communications and Networks[M].Physician Law Weekly,2005,5(3):226-228.

[3]賈海龍.智能組卷考試系統(tǒng)的研究與實現[D].北京工業(yè)大學,2010.

[4]陸億紅,柳紅.基于整數編碼和自適應遺傳算法的自動組卷[J].計算機工程,2005(12):1-3.

第4篇:網絡中數據的傳輸范文

關鍵詞有線電視;數字電視技術;應用

有線電視網絡不僅是傳播媒介,更是人民群眾精神文明生活的重要元素。在市場經濟改革不斷推薦的今天,我國有線電視網絡發(fā)展迎來了極大的機遇,要進一步促進我國電視放送行業(yè)的發(fā)展,在有線電視網絡中充分應用數字電視技術非常必要。所謂數字電視技術,其實是將電視活動中的各種聲像元素進行編碼和壓縮,再通過儲存或者廣播來供給用戶[1]。數字電視當下正處快速發(fā)展且廣受關注的發(fā)展階段,它對于有線電視網絡的發(fā)展有著至關重要的促進作用,決定著有線電視網絡的發(fā)展方向。

1數字電視技術的優(yōu)勢及在我國的應用發(fā)展現狀

1)數字電視技術的優(yōu)勢。我國的有線電視網絡正處于從模擬電視技術向數字技術發(fā)展轉變的時期。相較于更先進的數字電視技術,模擬電視技術存在長距離信號純屬過程中的信噪比惡化、因相位失真的不斷積累而造成色彩失真進而使電視畫面出現“鬼影”等缺陷。此外,模擬電視技術的缺點還有穩(wěn)定性不強、可靠性較差、需頻繁調整、集成不便以及控制自動化較難等。而數字電視相較于傳統(tǒng)的模擬電視技術,具有諸多很明顯的優(yōu)勢,具體如下:(1)數字電視信號的雜波比率不受連續(xù)處理的頻率影響,信號更加穩(wěn)定,呈現在客戶端的電視畫面更加流暢;(2)電視畫面的非線性失真可以運用可避免系統(tǒng)進行規(guī)避,這會使得數字電視的傳播畫面完好無缺陷,“鬼影”現象不再出現;(3)數字電視技術的信號輸出設備更加先進,電視信號的穩(wěn)定性穩(wěn)步提高,傳統(tǒng)模擬電視信號不穩(wěn)的現象得到極大改善;(4)數字電視技術的電視信號更容易實現存儲,且信號存儲的時間不受信號的特殊性影響,可靠性更高;(5)數字電視采用的是與計算機技術相配合的數字技術,對于設備的控制和調整可以完全實現自動化;(6)利用數字電視技術可以讓電視網絡實現時分多路,電視信號的信道容量可以得到更加充分的運用,數字電視信號傳播過程中的行場消隱時間有助于文字多公廣播的實現;(7)數字電視信號經過壓縮調整之后可實現開路廣播,信號服務區(qū)內的觀眾可以享受無差錯接受,觀眾家中電視呈現的畫質和音質近乎演播室;(8)數字電視技術的兼容性更強,各種形式的頻譜資源均可以得到合理利用;(9)數字電視技術可以在同步轉移模式網絡中實現業(yè)務的動態(tài)組合,數據集成效果更加出色[2]。正是得益于上述優(yōu)勢,數字電視具有顯而易見的優(yōu)越性。數字電視技術在有線電視網絡中的推廣普及,也符合電視發(fā)展的潮流。電視用戶只需加裝專用的數字電視機頂盒,無需改動家中的有線電視線路,也不用更換電視機,即可實現數字電視節(jié)目的收看。數字電視技術的發(fā)展,可以讓廣大群眾運用最小的資源投入,便能享受到更加豐富、質量更加的電視節(jié)目,符合社會主義精神文明生活建設的需求。2)我國數字電視技術的應用發(fā)展現狀。除了對傳統(tǒng)電視網絡中視頻和音頻業(yè)務的支持,數字電視最大的特點是能給電視行業(yè)帶來諸多的增值業(yè)務,例如視頻點播、遠程教育、交互電視、數據點播、英特網三網合一、基于電視端的電商服務和日常信息綜合服務等。當前,數字電視領域主要有歐美日等國家的標準。不同國家采用的不同標準,代表著各自的實際利益,但彼此之間的技術原理是一致的,只在數字編碼和調制方式等層面存在差異,而實際運用過程中也各有千秋。我國的數字電視技術標準,是來自清華大學和上海交通大學為主的數字電視系統(tǒng)融合。我國的數字電視地面廣播系統(tǒng)標準包括傳輸幀結構、信道編碼和調適等。我國的數字電視系統(tǒng)標準適用于數字電視和高清電視以及移動業(yè)務幀結構、信道編碼以及系統(tǒng)調制等,對電視廣播傳輸信號的相關技術指標進行了規(guī)定。我國自主創(chuàng)新的數字電視標準具有提高系統(tǒng)性能的技術優(yōu)勢,可以實現高速、同步的信道傳輸以及更為均衡的PN序列幀頭設計、信號保護間隔填充、糾錯碼的低密度校驗、信息擴頻傳輸等。該系統(tǒng)技術標準支持系統(tǒng)凈荷傳輸數據,對標清、高清電視業(yè)務均支持,支持更加豐富接收方式,多頻、單頻組網也均支持。

2有線電視網絡中數字電視技術的應用

1)機頂盒在有線電視網絡中的應用。數字電視未來的發(fā)展趨勢是完全取代既有的模擬電視系統(tǒng)。在現有的電視傳輸信道基礎上,廣大電視觀眾將能夠收看到4倍于過去的電視節(jié)目,極大豐富了人們的精神生活。正是基于獲取更多資訊內容的數字電視技術,機頂盒這種媒介應運而生。數字電視機頂盒除了實現模擬電視過渡到數字電視的功能之外,還有促進付費點播等數字電視新業(yè)務的功能。當前,數字電視一體機還沒有實現普及,因此,數字電視機頂盒還有繼續(xù)存在的必要,并且仍有進一步優(yōu)化的現實意義。而對數字電視機頂盒的研究,還能促進多媒體處理器的進一步發(fā)展。接收數字電視廣播和數據廣播、圖文電視等業(yè)務是數字電視機頂盒最主要的功能。數字電視機頂盒與數字衛(wèi)星、數字地面等機頂盒的原理基本一致,只是數字電視機頂盒的信號傳輸介質是電纜或光纖。由于有線電視網絡在數據傳輸質量和電纜的調節(jié)器技術均有較好為成熟,因此該機頂盒能夠輕松實現各種交互應用,如數字電視廣播接收、節(jié)目指南、視頻點播、付費收看、軟件升級、數據廣播、在線郵件、IP電話以及視頻點播等。2)數字電視技術在有線電視網絡中的應用。近年來,有線電視網絡數字化的技術升級正在電視臺及相關網絡公司的合作下穩(wěn)步推進,有線數字電視系統(tǒng)建設取得了很好的成效。有線數字電視系統(tǒng)包括前段系統(tǒng)、網絡控制傳輸系統(tǒng)和用戶終端。數字電視機頂盒的應用,極大拓展了電視業(yè)務的發(fā)展范圍,數字電視網絡均通過機頂盒來實現數字電視傳輸。數字電視信號從前端發(fā)出,經過有線網絡傳到用戶終端,信號先被機頂盒接收,再通過機頂盒傳輸到電視機。機頂盒的運用,讓用戶可以收看各種數字電視節(jié)目。有線電視網絡既有的模擬電視節(jié)目也可以經由機頂盒來實現數字化,觀眾能通過機頂盒來收看數字電視節(jié)目,也可繞過機頂盒收看既有的有線模擬電視。此外,部分用戶還可以通過數字電視機頂盒進行準視頻點播。

3有線電視網絡中數字電視技術詳解

1)數字電視的技術組成。(1)信源編碼:通過數字技術,把有線電視圖像和信息廣播數字化,讓模擬電視的信號數據實現編碼化。(2)復用:采用“包”的形式,把電視數據流合為一體,運用數字信號源實現分復,并運用單位長度的數據流對其分割,標識區(qū)分,最后使這些數據流組成節(jié)目流。(3)信道編碼和調制:通過數據流處理編碼,降低數據傳輸中的誤差,實質是對傳輸中的誤碼進行檢驗和糾錯。信道編碼和調制能讓基帶數據流處于高頻波段,進而實現基帶信號向頻帶信號的轉化。(4)傳輸信道:衛(wèi)星信道、干線信道和無線信道等。(5)接收機:有線電視網絡中數字電視技術的應用主要通過數字電視機頂盒來實現電視信號的接收和傳輸。2)電視網絡建設。在進行有線電視網絡建設過程中,要對數字電視所需的系統(tǒng)需求和技術性進行價比考量。此外,要充分考慮電視網絡建設的基本原則,要保持網絡系統(tǒng)的先進性,使用最新的組網技術和配套產品[3]。3)數字電視信號傳輸。由于傳輸方式的改變,數字電視信號對于網絡要求更高,電纜連接和接收器材的使用不當會直接影響電視信號的接收效果,也會對整個網絡系統(tǒng)的總體速度產生不利影響。當前,市面上的終端設備品質參差不齊,部分用戶在進行電纜安裝的過程中也不夠專業(yè),各種不良的信號傳輸環(huán)境會對數字電視傳輸進行產生破壞,影響數字電視的正常播放。4數字電視技術在有線電視網絡應用中的發(fā)展方向當下,數字電視技術在有線電視網絡中的發(fā)展方向主要有3點:(1)通過MPEG-2數碼壓縮技術的運用,實現單頻道4信道或者8信道的數字信號傳輸;(2)建立同步數字體系與異步傳輸模式的干線光纜與同軸電纜入戶的結合網絡;(3)未來,有線電視網絡將全部使用光纜網,帶寬也會進一步拓展,達到2GHz上下,電視頻道也會增加到300個左右。

5結束語

有線電視網絡中數字電視技術的應用及發(fā)展,可以讓信道資源得到更加高效的利用,信號傳輸的清晰度和準確度也將穩(wěn)步提高。通過機頂盒的使用,有線電視模擬電視機的用戶可以收看到數字電視節(jié)目。有線電視網絡中數字電視技術的應用是國家重點產業(yè),其發(fā)展也會更加完善。

參考文獻

[1]李寶軍.當前有線電視網絡中數字電視技術應用及發(fā)展前景[J].西部廣播電視,2013(18):55,59.

[2]李嘉.當前有線電視網絡中數字電視技術應用及發(fā)展前景[J].硅谷,2014(16):6-7.

第5篇:網絡中數據的傳輸范文

關鍵詞:計算機;數據通信;交換技術

計算機通信系統(tǒng)作為計算機的終端組成,其需要通過網絡連接來構建數據傳輸系統(tǒng)。計算機通信系統(tǒng)在任意拓撲系統(tǒng)傳輸中通過節(jié)點之間來實現數據交互,從任一一端系統(tǒng)到指定系統(tǒng)之間實現數據交流。數據交互通常是建立在通信子網系統(tǒng)中以實現數據傳輸交流,交互過程中數據基本上都是實時產生,當然也有預先準備好的靜態(tài)數據,數據傳輸過程中的傳輸模式復雜多變,本文針對計算機通信的數據交換相關問題進行分析。

1常見計算機數據通信技術概述

1.1電路交換

電路交換包含了連接建立、線路占用以及連接拆除等三個階段,通信之前必須要將線路連接起來。通過數據起始與目標點建立起通信通道,以便實現數據交換。目標點請求發(fā)出之后,在進行數據傳輸過程中必須優(yōu)先分配物理線路,若某個節(jié)點呼叫另外一個節(jié)點,則需要發(fā)送節(jié)點請求,以此類推實現數據在各個節(jié)點、各個端口之間數據交換。占用線路即在數據傳輸過程中系統(tǒng)已經建立起傳輸線路并實現站點之間數據傳輸。電路的再次連接即起點源和目標站點時間實現成功連接,需要將物理線路拆除,讓線路資源回歸到響應之中。

電路交換具有很多優(yōu)點,如線路專用、數據直達等優(yōu)勢使得兩個站點之間的線路建立好之后需要線路釋放一段時間。整條線路不會再進行任何的數據傳輸,也不會與其他站點之間進行資源共享或者專線專用。電路交換的實時性比較強,線路一旦建成通信雙方所有資源均被用于本次數據傳輸通信之中,也不會出現其他形式的延時故障。因此完成電路交換之后的設備控制非常簡單,既能夠適用于傳輸模塊,也可以適用于傳輸數字信號。

1.2報文交換

報文交換即將信息數據封裝為報文,然后報文中包含有控制信息和目標地址,網絡通過各個節(jié)點來實現數據交換、存儲以及轉發(fā)。報文交換方式主要以數據作為傳輸單位報文,報文則以站點進行一次性發(fā)送數據。一個站點發(fā)送報文時,則應該附加一個目的地址,利用路由信息來找出下一個報文傳輸地址,將報文發(fā)送給下一個節(jié)點,如1所示為報文交換示意圖。

報文交換時,可以有效提升信道的利用率,報文交換系統(tǒng)可以實現將一個報文發(fā)送給多個目標地址。報文交換速度取決于網絡速度以及代碼轉換速度,這兩個方面影響著報文系統(tǒng)數據交換效率以及交換質量。

1.3分組交換

所謂的分組交換即通過分組封裝方式將要發(fā)送的數據分割成為若干個小塊數據段,然后再每個數據段的交換節(jié)點上附上源地址、數據編號、目的地址以及差錯控制信息。數據分組傳輸通過節(jié)點選擇最佳傳輸路由,將節(jié)點數據經過幾個交換節(jié)點發(fā)送到接收端。接收端然后從分組中提取數據信息,并且按照編碼順序進行數據排列,進而實現數據交換傳輸。

2新型數據交換技術的發(fā)展

由于光通信技術的快速發(fā)展,以光纖為基礎的信道傳輸量得到了大幅度提高,因此數據交換技術獲得了極其重要的發(fā)展機遇??梢詫⑼ㄐ啪W絡的發(fā)展分為三個階段即電傳輸交換階段、光傳輸交換階段、光傳輸與電交換階段。電傳輸與交換階段技術涵蓋了很多方面的技術,其包含了任何交換技術。光傳輸與點交換階段主要以光纖作為傳輸介質,而數據則以光信號在物理信道上進行傳輸,而中繼節(jié)點只能夠對光信號進行處理,這就要求數據在傳輸時必須要在中繼節(jié)點接口位置實現光電轉換。光傳輸轉換則主要是光信號在信道上進行傳輸轉換,其主要以電信號方式進行傳輸。實際工作中由于技術限制,導致了光信道出現空閑,致使交換節(jié)點出現飽和現象。原有的傳輸信道網絡達到瓶頸則需將數據移到交換節(jié)點處,研究學者們?yōu)榱诉M一步探索計算機網絡通信中數據交換,陸續(xù)提出了適合于商業(yè)發(fā)展的數據交換模式,如光包交換、光路交換等模式。

3結束語

計算機網絡通信中數據傳輸,最為注重的莫過于傳輸效率、傳輸安全性、傳輸完整性。因此在開展計算機網絡通信數據交換過程中,應該注重這些問題,然后在這些問題的基礎之上加強傳輸技術研究。近年來,隨著計算機通信數據交換技術不斷發(fā)展,傳輸速度已經得到了非常重要的發(fā)展,從千兆傳輸速率逐漸發(fā)展為萬兆傳輸速率。另外在對寬帶資源和分配的時候,對于互聯網的管理和服務水平均有所提高,這些也成為了計算機網絡協議被廣泛關注的重要因素。

參考文獻:

[1]李敏、方磊、孔令通. 互聯網絡中的數據通信交換技術研究[J]. 中國新通信,2014,06:50.

[2]胡金霞. 數據通信與計算機網絡發(fā)展探析[J]. 信息技術與信息化,2015,02:27-28.

第6篇:網絡中數據的傳輸范文

【關鍵詞】物聯網 無線傳感器 隱私保護 高效能

引言

在信息傳播高等發(fā)達的今天,隨著物聯網技術發(fā)展的不斷成熟;人們對網絡了解的信息不僅局限于對客觀事物體貌特征的描述,更重要的是對事物感知認可。如對事物終端信息采集、整理、傳輸等是物聯網的重要解決的首要問題,因此對某些對象信息采集、整理、傳輸存在隱私保護問題。期中無線傳感網絡是物聯網的主要組成部分,它的任務主要是依靠分散在環(huán)境中的大量節(jié)點,收集有用信息,以便人們使用這些信息進行分析與處理。無線傳感網絡的節(jié)點通常是資源受限的,同時由于能量資源關系到整個傳感網的生存時間,因此能量消耗通常是傳感網中數據融合需要重點考慮的問題。由于無線傳感網的特性,這些傳輸數據信息的節(jié)點很容易被別人竊取和偷聽。一旦攻擊者破解了無線鏈路和父節(jié)點的數據,我們個人隱私就全部暴露了。所以本文介紹一種新型ESPART數據保護算法,即無線傳感網數據融合隱私保護技術。這種技術即使別人數據被人捕獲或解密,它也能夠阻止和保護個人隱私信息。

1 SMART算法

SMART算法采用點到點的數據融合加密方式,它能夠保護數據傳輸結果的真實可靠的同時也能阻止外部入侵者的攻擊,保證內部可信節(jié)點信息數據。SMART算法一般分為三步:第一分片算法(Slicing)、第二混合算法(Mixing)、第三融合算法(Aggregating)。它主要是節(jié)點先將自身測得數據進行分片,然后將這些分片依次發(fā)送到鄰居節(jié)點,最后由各自主節(jié)點進行數據融合。

SMART算法公式為:Q = D * T

T = 1 /( t1 - t0 + 1 )(t1,t0單位為天)

D = D1 + D2 + D3 +... + Dn

Dn = A * u

u = 1 -(1 /(2^G -1))

其中:

Q――文章排序的最終依據

D――文章總得分

G――用戶等級

A――操作常量

u――用戶系數

T――時間衰減率

t0――文章時間

t1――當前時間

SMART算法不僅省去了很多人工勞動,更重要每個節(jié)點的信息都完整的受到了保護。

2 SMART與ESPART相結合算法

SMART與ESPART相結合算法是一種低能耗的數據融合隱私保護算法。它采用的串行數據通信原理,根據實際測量數據值的上下界節(jié)點來確定可靠數據計算。算法為:

Colld=epochd*mindeg/mindeg+max depth,

Aggd=epochd*max depth/mindeg+max depth,

期中max depth表示此無線傳感網絡中數據融合樹的最大深度。 第一首先計算節(jié)點集Si:期中i(i=1,2,3…N),第二計算EpochD的時間復雜度。第三計算時間片Tp=cold/mindeg。通過約定的串通時間分片通信模式發(fā)送數據,可以避免所有節(jié)點同時發(fā)送,減少網絡中的碰撞次數,并且減少了網絡中數據傳輸數量從而提高了數據的可靠性從而確保個人隱私更加保密。

3 性能分析

3.1 隱私保護性

在ESPART算法中,每個節(jié)點的度數至少是MinDeg.除非將節(jié)點的入度與出度鏈接都破解,節(jié)點的真實數據才會曝露,因此

P(q) =∑p(deg =k)*q

其中:deg表示節(jié)點度數,q表示網絡流量。

3.2 ESPART算法與SMART算法的關系

在理想的環(huán)境中ESPART算法與SMART算法融合精確度可以達到100%。然而在實際應用中,存在由碰撞、節(jié)點間距等原因會導致數據丟失的現象從而影響精確度。我們定義無線傳感器網絡的確定度為數據融合結果與節(jié)點測得真實數據之和的比值。最后通過計算得到數據最小損失度來控制數據的流失,從而安全保護個人的相關相信。

本文提出了SMART與ESPART相結合算法,是一種無線傳感器網絡數據融合隱私保護方案。它可以有效保護數據隱私和花費少量的時間與數據通信量,從而得到更精確的數據融合結果。

參考文獻

[1]SzewcykR,FerenczA.Energy implicatinons of network sensor designs.Berkeley Wireless Research Center Report,2000

[2]he W,nguyen H,liu x,Nahrstedt K ,Abdelzaher T.iPDA: An integrity-pritvate data aggregdtion scheme for wireless sensor netwrorks//Proceedings of the Military Communincations Conference.san diego,CA,2008:1-7.

第7篇:網絡中數據的傳輸范文

關鍵詞:信息系統(tǒng);數據備份;完全備份;差分備份;數據恢復

中圖分類號:TP311 文獻標識碼:A 文章編號:1009-3044(2014)08-1637-05

隨著信息技術的發(fā)展,社會各個領域對計信息技術的以來越來越強,存儲在數據庫中的大量數據已經成為了金融、保險等大型企業(yè),以及各級政府機構的命脈。然而,由于水災、火災等自然災害,系統(tǒng)硬件故障、人為誤操作、黑客攻擊等不確定因素時刻威脅著數據庫中數據的安全,在任何時候,數據庫中數據的丟失,都將會產生無法估量的損失。從目前來看,進行數據庫備份是解決數據丟失,或者損壞的唯一可行方案,因此,在目前數據安全需求日益增長的背景下,進行數據備份/恢復技術的研究,就有非常重要的實際意義。

1 數據自動備份系統(tǒng)設計

1.1 系統(tǒng)設計原則

數據自動備份系統(tǒng)主要實現,在人工干預下,或者系統(tǒng)自動進行數據的備份,以及在數據丟失時,在人工干預下采用備份數據進行信息管理系統(tǒng)中數據的恢復。數據自動備份系統(tǒng)的設計需要滿足如下三個原則。

1)實用性原則

數據自動備份系統(tǒng)的界面、接口等設計都需要充分考慮用戶應用習慣,和數據備份功能的特點,做到操作盡可能簡單,界面盡可能美觀大方。

2)安全性原則

保障數據安全是數據備份系統(tǒng)最為主要對的目的,因此保證系統(tǒng)的安全也是數據備份系統(tǒng)設計的重中之重。

3)可擴展性和可移植性

數據備份系統(tǒng)的設計應該采用模塊化構造,從而通過各個模塊的增刪,或修改來達到不同信息管理系統(tǒng)、不同用戶的需求。

1.2 系統(tǒng)架構設計

數據自動備份系統(tǒng)采用如圖1所示的C/S/S(Client/Server/Storage,客戶端/服務器/存儲器)模式。

如圖1所示,數據自動柜員機備份系統(tǒng)主要由如下三個部分所組成:

1)備份

備份主要運行在用戶端(信息管理系統(tǒng)服務器端)主要實現用戶與數據自動備份系統(tǒng)的交互,用戶端為用戶提供各種用戶操作界面,讓客戶想服務器發(fā)送數據備份或者數據恢復請求,并且為客戶屏蔽掉各種數據自動備份內部邏輯流程。

2)管理服務器

管理服務器主要實現數據自動備份各種業(yè)務邏輯,負責客戶端與存儲段兩者之間的通信,實現信息系統(tǒng)中數據的自動備份,與恢復。

3)存儲設備端

存儲設備端,主要是實現對備份數據的管理。存儲設備端一般多會安裝磁帶機、RAID等大容量存儲設備。

1.3 業(yè)務流程設計

數據自動備份系統(tǒng)的業(yè)務流程如圖2所示。

1)數據備份業(yè)務流程描述如下所示:

①用戶在客戶端上啟動數據備份,并且選擇數據備份的相關參數,實現數據備份初始化;或者系統(tǒng)根據用戶的設定,在某個時間點上進行數據備份初始化;

②服務器根據用戶的選擇或者設置,維護一個動態(tài)更新的數據備份列表;

③根據用選擇或者用戶的設置,將數據完全備份或者差分備份到本地磁盤上;

④在完成本地備份之后,想服務器發(fā)送遠程備份請求,并且等待服務器的響應;

⑤在接收到服務器的遠程應道之后,通過認證后,建立客戶端與服務器端的數據傳輸通道;

⑥對在網絡中進行傳輸的備份數據進行加密,從而保證備份數據在網絡中的安全性;

⑦服務器對傳輸的數據一致性進行檢查,并且對備份數據進行統(tǒng)一管理。

2)數據恢復業(yè)務流程描述如下:

①用戶啟動數據備份操作,并且進行恢復日期等參數的設置;

②檢查系統(tǒng)是否具有足夠的磁盤空間等內容,判斷系統(tǒng)是否具備數據恢復的條件;

③通過備份服務器想數據備份管理服務器發(fā)送數據恢復請求,并且等待數據備份管理服務器的響應;

④尋找最近時間節(jié)點的全備份數據,和差分備份數據,將兩者進行合成后,將數據恢復到相應的信息管理系統(tǒng)本地磁盤內;

2 數據備份系統(tǒng)實現

信息系統(tǒng)中數據的備份管理主要分成數據完全備份、數據差分備份、備份管理和備份數據傳輸等四個模塊,數據備份系統(tǒng)各功能模塊的設計和實現如下所示。

2.1 數據完全備份模塊

數據完全備份是指對信息系統(tǒng)中的所有數據進行完全備份,信息系統(tǒng)數據完全備份模塊的詳細說明如表1所示。

②如果備份失敗,則不更新現有的數據庫備份\&]

完全備份將信息管理系統(tǒng)數據庫中的數據完全備份到一個以時間為名字的文件夾下,如果數據完全備份有將數據備份到遠端服務器上的需求,那么則將數據上傳到數據備份存儲服務器,完全備份的工作流程如圖3所示。

2.2 數據差分備份模塊

與信息管理系統(tǒng)的數據完全備份功能類似,數據差分備份只是將上一次信息系統(tǒng)備份后,到差分備份時間節(jié)點之間信息管理系統(tǒng)所產生的數據進行備份。信息系統(tǒng)差分備份功能模塊的詳細說明如表3所示。

2.3 備份數據傳輸模塊

信息系統(tǒng)數據備份傳輸模塊主要包括從客戶端向服務器端的數據發(fā)送功能,和從客戶端讀取服務器端數據的功能。以客戶端向服務器端發(fā)送備份文件數據的流程為例,備份數據傳輸功能實現流程如圖5所示。

如圖5所示,當客戶端產生了新的信息系統(tǒng)數據備份文件,且用戶有將備份文件傳輸到備份數據存儲服務器上的需求時,客戶端與服務器段建立連接,并且在連接成功之后,開始等待管理服務器的調度命令,然后建立雙向數據連接。在數據傳輸過程中,為了保證數據的安全性,需要對傳輸在網絡中的數據進行加密處理。

2.4 系統(tǒng)管理模塊

系統(tǒng)管理模塊主要是對信息管理系統(tǒng)自動備份系統(tǒng)相關參數的管理和備份數據的管理兩個功能。

1) 參數管理功能

備份參數管理主要是對系統(tǒng)自動備份系統(tǒng)相關參數的設置和修改,參數管理功能的詳細說明如表4所示。

參數管理功能流程如下:用戶在客戶端的用戶程序上,進入到系統(tǒng)參數管理界面,修改需要修改的參數,并且點擊確定保存后,實現參數的修改。

2) 備份數據刪除

在存儲服務器上保存了大量的數據備份信息,為了減少數據存儲服務器上的磁盤存儲空間,需要對冗余的備份文件進行管理和刪除,備份數據刪除功能的詳細介紹如表5所示。

3 結束語

隨著信息技術的應用越來越廣泛,數據的安全性也越來越別人們所重視,如何對信息管理系統(tǒng)中的數據進行備份也成為了人們所關注的話題。該文真是針對信息系統(tǒng)的數據安全問題,采用C/S/S架構,實現了信息系統(tǒng)中關鍵數據的本地本分和遠程備份,從而很好的保證了信息系統(tǒng)中數據的安全性。

參考文獻:

[1]王悅.搭建容災備份中心保障電子政務系統(tǒng)安全[J].信息系統(tǒng)工程,2010(8):62-63.

[2] 敖莉,舒繼武,李明強.重復數據刪除技術[J].軟件學報,2010, 21(5): 916-929.

[3] 魯士文.存儲網絡技術及應用[M].北京:清華大學出版社,2010.

第8篇:網絡中數據的傳輸范文

關鍵詞:MPLS VPN;IPSEC加密;安全隱患;措施

中圖分類號:TP311 文獻標識碼:A 文章編號:1009-3044(2015)28-0056-03

企業(yè)信息化和規(guī)模的擴大使得不同地區(qū)之間數據實時互訪需求越發(fā)強烈,如何為企業(yè)提供高效、靈活、安全的網絡訪問技術,MPLS (多協議標簽交換)VPN應運而生。MPLS VPN通過結合數據鏈路層和三層路由技術的優(yōu)勢,在現代快速網絡中得到了廣泛的應用,尤其是電信運營商、大型企業(yè)及政府單位,但在MPLS VPN的環(huán)境中數據傳輸存在的隱患卻值得思考。

1 基本理論

1.1 MPLS簡介

多協議標簽交換(Multiprotocol Label Switching)起源于IPv4,是一種用于數據包快速交換和路由的體系。LSR(Label Switching Router)是MPLS網絡的基本構成單元,由LSR構成的網絡稱為MPLS域。位于MPLS域邊緣、連接其他用戶網絡的LSR稱為LER(Label Edge Router,邊緣LSR),區(qū)域內部的LSR稱為核心LSR。

1.2 VPN簡介

VPN是一個可靠的,在公用網絡上搭建的臨時連接,它通過邏輯隧道連接地理上分散的網絡。VPN技術通常用于擴大企業(yè)網絡,通過VPN可以將遠程接入的用戶、企業(yè)分支機構和合作伙伴與企業(yè)內部之間建立安全連接,并能保證可靠的數據傳輸。VPN主要采用安全隧道技術,用戶認證技術,訪問控制技術和加解密技術。

1.3 MPLS VPN原理

MPLS VPN是一種基于MPLS技術的IP虛擬專用網絡,是在網絡路由和交換設備上應用MPLS技術[1]。它融合了傳統(tǒng)路由技術,使用標簽交換,簡化運營商網絡的路由選擇方式,可用來構造寬帶的企業(yè)內部網絡和外網,滿足多種靈活的業(yè)務需求[2]。

1.3.1 MPLS VPN的設備角色

組成MPLS VPN網絡的路由器共有三個類別:用戶邊緣路由器(CE),運營商邊緣標簽轉發(fā)路由器(PE LSR)和運營商骨干標簽轉發(fā)路由器(P LSR):

CE是用戶端邊緣路由器,VPN用戶的網絡終端直接與服務提供商相連的設備,為用戶提供到達PE路由器的連接。

PE LSR是運營商的邊緣標簽轉發(fā)路由器。它與用戶的邊緣路由器直接相連,對進入MPLS網絡的流量進行劃分,把相同的流量歸于同一個FEC然后分配相應的標簽,進行流量的劃分,標簽的壓入和彈出功能,并且負責和其他PE路由器進行交換路由信息,充當數據轉發(fā)的載體,把來自CE路由器的信息通過標簽交換傳遞給另一端的CE端[3]。

P LSR是運營商網絡除了邊緣路由器的核心設備,提供標簽分發(fā)和標簽交換功能,在數據包的傳輸過程中使用添加外層標簽來代替?zhèn)鹘y(tǒng)路由的繁雜查找。

1.3.2 標簽轉發(fā)原理

當數據包到達PE 路由器時,找到到達目的地的下一跳所給的標簽,通過CEF轉發(fā)給下一跳標簽轉發(fā)路由器,下一跳路由器接收到數據包時,執(zhí)行標簽轉發(fā)表,并為數據包交換標簽,再發(fā)給下一跳路由器。倒數第二跳標簽轉發(fā)路由器執(zhí)行標簽查找時,將數據包的標簽彈出,即倒數第二跳標簽機制,數據包傳輸到靠近分支的PE路由器,通過三層路由查找到達分支用戶端,實現MPLS VPN的這個傳輸過程[4]。

2 基于MPLS VPN網絡數據傳輸的隱患分析

為了對基于MPLS VPN網絡數據傳輸的隱患分析,本文使用GN3搭建網絡仿真,網絡拓撲圖如圖1所示,總部HQ網絡與分部Branch網絡通過由ISP構建的MPLS VPN網絡互聯。通過對總部網絡到達分部網絡的數據傳輸為基礎尋找安全隱患路徑。

2.1 PE-CE間的入侵

當總部的網絡鎖傳輸的數據到達邊緣時,MPLS VPN在PE和CE間只是簡單地使用IGP協議完成連接,而且企業(yè)邊緣設備和運營商邊緣設備的連接不屬于內部網絡,中間長距離的部署連接中間可能存在入侵問題,如圖2所示。

在PE和CE間只要插入一臺交換機,入侵者配置與CE和PE間相同網段的路由,就可以實現入侵,無論是數據的監(jiān)聽,還是偽裝成第三方與VPN內部進行通信,都是可行的。

2.2 運用商內部的配置失誤

當數據傳輸到運營商內部時,如果沒有實施必要的安全措施,可能存在內部人員的配置失誤導致不同用戶之間的數據傳輸混亂。如新PE端與連接分部網絡的邊緣路由器配置一致時,就可以造成分部網絡與總部之間的信息間斷,而且總部在沒有得到故障報告時,無法正確地感知失去分部的聯系,這樣可能造成數據的泄漏和第三方的惡意訪問和身份隱藏,如圖3所示。

2.3 MPLS VPN本身的不加密

在總部的CE端到分部的CE端之間使用wireshark抓包工具進行抓包分析,觀察數據以明文形式傳輸,可以直接截獲或者篡改。數據在MPLS VPN的環(huán)境中是以明文形式傳輸的,說明了MPLS VPN本身的不加密性。

2.4 單鏈路問題

用戶VPN依靠因特網服務提供商來進行不同地域之間的網絡互連,這就需要用戶支付專門的服務費用,因此一般的用戶只通過單鏈路來維持通信,這樣容易造成鏈路故障,對于某些實時的企業(yè)或政府來說有時損失時巨大的。

3 防護措施

MPLS VPN的安全性問題使得它無法單一的為一些對數據傳輸的安全性有特殊要求的客戶服務如電子商務應用、金融行業(yè)的應用等,單純依靠網絡服務提供商提供的網絡服務存在一定的安全漏洞。因此用戶需要在自己管理的網絡范圍內以及對于提供商的鏈路配置采取一定的安全措施,雖然會增加用戶管理和配置網絡的復雜性,但可以增加額外的安全可靠[5]。

3.1 路由間認證

消息摘要算法(MD5)在CE-PE間是用OSPF協議的,OSPF協議對路由器之間的所有數據包都具有認證的能力。認證有簡單口令認證和MD5加密校驗和認證。簡單口令認證雖然可以起到一定的作用,但是它是明文傳輸,沒有經過加密,很容易被中間網絡截獲并竊取。所以建議使用MD5認證來解決路由認證問題[6]。

配置完MD5認證后通過對比可以發(fā)現CE-PE間的入侵者已經斷開鄰居關系。如圖4所示.

3.2 安全審計

無論是內部人員的誤操作還是外部入侵者的惡意訪問,都可能導致網絡的癱瘓,如何清晰的了解網絡資源的使用情況和訪問者的實施操作動作,是提高系統(tǒng)安全性的重要舉措。采用日志審計,把系統(tǒng)資源的使用情況和訪問者的操作記錄下,在追究責任和排查問題時也有據可查。

3.3 Ipsec數據加密

IPSEC(因特網安全協議)是專門針對TCP/IP路由協議沒有安全機制而制定的,它工作在IP層,為IP層及其以上協議提供保護。Ipsec通過加密隧道傳送信息,提供訪問控制機制、信息的源認證、數據的私密性、完整性、防重放保護、自動密鑰管理等安全服務[7]。

ISP所提供的MPLS VPN骨干網服務中,所提供的安全措施基本為一般的認證、數據完整性和機密性方法,滿足不了用戶的數據安全性需求,因此用戶可通過在邊緣設備CE上進行Ipsec數據加密,保障用戶數據在公網上傳輸的安全。在總部的CE端到分部的CE端之間使用wireshark抓包,分析經過Ipsec加密后的數據如圖5所示。

3.4 冗余鏈路

在骨干網設備連接中,單一鏈路連接較容易實現,但一個簡單的故障都會造成網絡的中斷.因此為了保持網絡的穩(wěn)定性,在實際組網過程中通常都使用備份連接,以提高網絡的穩(wěn)定性、健壯性。同時為了使線路利用最大化,可在線路上應用負載均衡技術。

4 總結

本文分析了MPLS VPN環(huán)境中數據傳輸的安全隱患,分析了中間網絡侵入問題、第三方隱藏、明文傳輸、單鏈路故障等常見問題,提出了相應的保護措施保證了路由間的認證、數據的私密性、完整性和不間斷性。對網絡拓撲防護前后進行配置分析,發(fā)現各有優(yōu)缺點。對于簡單的MPLS VPN,它支持高速聯網服務,且可伸縮性強,但數據安全性低,適用于MPLS VPN的兩端位置固定不變、對網絡的服務質量、實時性和可管理性要求較高的客戶,例如辦公地點固定的超市、連鎖遠程辦公點;而對于IPSec加密的MPLS VPN適用于位置分部廣泛,比如各街道辦事處、連鎖店等、移動站點多、對線路的保密性和可用性要求比較苛刻的但對實時性要求不高的用戶,例如教育行業(yè)、設計公司高度機密的企業(yè)等。

參考文獻:

[1] 吳榮生, 郭聯志. MPLS VPN的探究與應用[J]. 重慶科技學院學報, 2009, 2(11): 132-133.

[2] 姚昕凡. 基于MPLS技術的企業(yè)VPN網絡研究與設計[D]. 南昌大學, 2007.

[3] Ivan Pepelnjak & Jim Guichard. Cisco Press MPLS and VPN Architectures, 2001.

[4] Jeff Doyle, Jennifer Carroll. Routing TCP/IP, Volume I, Second Edition[M]. Cisco Press, 2005.

[5] 王俊. 基于MPLS的跨域VPN研究[D]. 南京郵電大學, 2011.

第9篇:網絡中數據的傳輸范文

關鍵詞 數據加密;加密技術;網絡安全

中圖分類號:TP30 文獻標識碼:A 文章編號:1671—7597(2013)032-113-01

在計算機網絡快速發(fā)展的今天,網絡通信技術得到了發(fā)展和普及。由于網絡具有明顯的開放性、互聯性終端分布的不均勻性、薄弱性等問題。因此,其中必然涉及到數據傳輸過程中的加密問題。而且事實上數據加密已經成為了當前網絡通信過程中不可缺少的重要技術。隨著人們日常生活更加注重網絡的應用,網絡信息安全問題凸顯。因此,當前網絡技術發(fā)展過程中更加注重信息數據的安全處理,即數據加密問題。

1 網絡安全受到威脅的主要因素

1.1 計算機操作系統(tǒng)存在安全隱患

作為整個計算機的支撐性軟件,計算機操作系統(tǒng)為計算機用戶提供了一個基礎運行環(huán)境。因此,一旦計算機操作系統(tǒng)出現安全隱患,網絡入侵者就能夠利用非法得到的用戶口令對個人計算機進行操作,從而獲得個人計算機中的相關信息。若入侵者通過網絡利用計算機內存、應用程序的漏洞,那么網絡入侵者將會使得計算機、服務器等癱瘓。若計算機通過網絡進行文件上傳、程序加載等工作時,若計算機系統(tǒng)存在漏洞,那么網絡入侵者將能夠利用間諜程序等對用戶的上傳過程、程序控制等進行監(jiān)視,這些安全隱患都不利于用戶程序的安全使用。另外,系統(tǒng)還具有嚴懲調用功能、后門以及漏洞問題,而這些等都可以成為被網絡入侵者的薄弱環(huán)節(jié)。

1.2 網絡通信過程中存在的不徹底隱患

互聯網絡允許各種信息的自由、各種信息的獲取等,因此網絡通信過程中也存在各種威脅??梢允莻鬏斅窂降墓┙o、利用網絡協議進行攻擊、對個人計算機進行軟、硬件供給等。其中,網絡協議是整個網絡當中最不安全的因素,其中主要包括TCP/IP協議、NFS協議、FTP等協議。若這些協議中存在漏洞,網絡入侵者將根據這些漏洞對用戶民進行搜索,從而得到對應的機器密碼,對計算機進行攻擊。

1.3 數據庫管理系統(tǒng)存在的不安全隱患

數據庫管理系統(tǒng)同樣存在對應的缺陷,他是基于分級管理理念建立起來的。因此,當數據庫出現不安全因素時,將泄漏計算機用戶的網絡操作信息,使得用戶的隱私信息被人監(jiān)視,從而給用戶造成財產、隱私等方面的安全影響。

2 計算機網絡安全中的加密技術基本原理

在實際的網絡應用過程中,網絡中的任何應用程序通信都是基于數據傳輸進行的。因此,網絡通信過程中網絡數據的安全性對整個網絡的穩(wěn)定運行有直接影響。所以,在保證網絡安全運行過程中對數據進行加密處理尤為重要。加密處理的基本原理是通過信息重組編碼的方式,達到隱藏真實數據的目的,確保網絡入侵者不能獲得真實數據。對應的網絡加密技術手段主要包括數字簽名、信息鑒別等基本方式。

計算機網絡中數據加密的基本模型是:當數據從A向B傳輸時,為了防止E在通信過程中竊取信息,而需要在A處進行數據加密,然后采用加密之后的密文向B處進行數據傳輸,而B在得到密文之后在進行解密,從而獲得真實的原始數據,其具體的原理模型如圖1所示:

3 計算機網絡中數據加密技術的具體應用

數據加密技術可以使得計算機網絡中的傳輸數據免受入侵者竊取。而在使用數據加密技術之前,要確定對應的數據加密目標,即在數據加密處理之前要明確加密對象是什么,是什么設備上的哪些機密信息要進行加密;網絡中機密信息的具置、存儲類型;加密信息網絡傳輸中是否安全;網絡通信過程中是否帶有機密信息,根據這幾點信息確定數據加密方案。通常,采用的數據加密方案主要包括以下幾方面。

3.1 對稱數據加密技術應用

改加密技術就是在數據加密與解密過程中采用相同的密鑰,即采用同一種加密算法來保證密鑰不會被泄露,這將能夠很好的保證通信數據的完整、保密。而且這種加密算法的實現也相對容易。另外,對稱數據加密技術的發(fā)展已經相對成熟,已經形成了一個相對完善的標準加密算法——DES。改標準通過分組式的加密與解密算法實現對數據的加密,其本質上屬于一種二元數據的加密處理方法。在加密過程中,其利用64位密鑰對待加密數據繼續(xù)加密、解密處理,同時采用數據轉換盒代換的方式進行操作。在將數據劃分成64個分組之后,將長度為56位的密鑰對數據進行加密,而另外8位密鑰則拿來進行奇偶檢驗;其次,對所有的密鑰進行異或運算,最終得到加密之后的64位數據。對每組數據的加密處理都需要通過19步重復加密處理,每次輸出成為初始轉換操作的方式完成所有的加密處理。這種算法采用的加密方式并不絕對安全,其主要原因是密鑰的長度果斷,而分布式的網絡屆時將不能完全承受相應的攻擊。所以,為了保證數據的完全安全性,通過適當增加密鑰長度的方式成為了當前加密處理數據的必要途徑,這也導致了對稱數據變異算法,例如3DES算法。下一步加密的輸入,直到完成所有的加密操作程序,最后通過逆、

另外對稱數據加密技術還包括一種典型的算法——AES加密技術,其與DES技術不同點在于密鑰長度相對較長,在網絡通信過程中具有比DES加密技術較高的安全性和加密效率。在加密過程中,其同樣采用對稱分組加密的方法,設計密鑰長度包括128位、192位、256位。

3.2 非對稱數據加密技術應用

這種加密算法是加密與解密過程分別采用不同的密鑰進行加密、解密,一般分為“公鑰”、“私鑰”兩種形式。其中,“公鑰”是指已經公開的加密技術,采用這種加密技術時,至需要接收端利用私鑰進行解密之后就能夠獲得真實數據。這種方式能夠達到合理避免數據竊聽、泄露等問題。該項加密技術具有密鑰機制——RSA。其具體的加密操作步驟為:1)對數據的所有字母重新進行編碼,獲得新的編碼內容;2)選定就一個其中相對較大的數字n,較大的素數p、q;3)選擇一個較大的數k,保證(k,(p-1)(q-1))=1,這時k則是加密密鑰;4)將需要加密的數據劃分成為多個,在數據鏈中將各個字母當做一個獨立的部分;5)將每組數據的所有二進制編碼連接起來成為一個完整的整數;6)通過對沒分組數據進行k次方求解之后,利用求解模n運算,最終得到了密文。

而解密步驟則是:找到數m,確保k * m=lmod((p-1)*(q-1)),其中k是數據加密所采用的解密密鑰。這種算法的密鑰比對稱算法解密密鑰較長,所以其在網絡通信過程中具有較好的安全新。當時,在加密過程中由于其計算量過大,導致加密速度較慢,在一定程度上限制了該加密算法的推廣應用。通常情況下,采用將DES、RSA相結合的復合算法具有較強的優(yōu)勢。例如,在加密過程中充分利用DES加密速度快的優(yōu)點以及RSA的安全性的優(yōu)勢對DES密鑰進行加密,合理解決DES中密鑰管理問題。這種復合數據加密的方式在當前網絡通信數據加密過程中得到了廣泛應用。

3.3 公開密鑰數據加密技術應用

該種加密技術與上述兩種加密方法都不同。其一,是加密密鑰,其主要用于數據加密,該加密算法是當前美國高級加密的基本算法標準;其二,數據的解密密鑰,主要用于數據的解密。由于加密、解密具有較強的數據相關性,但是兩者不能相互推算出來。在加密之后只能根據對應的解密密鑰才能獲得真實數據信息。而公開密鑰加密算法則可以對加密和解密過程進行對調。通過將這種方法與非對稱數據加密算法的結合,能夠達到減少RAS加密計算量。

結語:

網絡信息時代中,來自網絡安全威脅時刻存在。因此,在當前的網絡安全防護體系之下,不斷提高網絡數據的保護層次和加密技術水平是保證網絡用戶信息安全的重要途徑。

參考文獻

[1]劉祥飛.淺談計算機網絡中的數據加密[J].計算機光盤軟件與應用,2012(1):102-103.