欢迎来到优发表网

购物车(0)

期刊大全 杂志订阅 SCI期刊 期刊投稿 出版社 公文范文 精品范文

网络通信技术论文范文

时间:2023-03-22 17:44:50

序论:在您撰写网络通信技术论文时,参考他人的优秀作品可以开阔视野,小编为您整理的7篇范文,希望这些建议能够激发您的创作热情,引导您走向新的创作高度。

网络通信技术论文

第1篇

4G移动网络通信技术相比于3G具有很强的优越性,首先4G通信技术速度更加的快,第二代移动通信系统最高的传输速率是32kbps,第三代组高速率为2mbps,经专家科学预测第四代移动通讯技术最高可达100mbps速度。其次,4G移动网络通信技术将实现高质量多媒体通信,第四代移动网络通信技术比第三代覆盖范围更广,质量更高,更能满足人们对高分辨率的多媒体需要。最后,能够为客户提供多样化的增值服务,4G是利用正教多任务分频技术来实现数字音频广播等多样化的增值服务,能够更好地满足使用者的多样化的需要。

二、4G移动通信技术的安全缺陷

1、安装的应用程序存在安全漏洞。

现阶段网络技术还处于不成熟阶段,软件中存在着许多的安全漏洞,网络浏览器和其他应用程序很容易出现故障。很多人对4G网络认识不清,对4G移动通信安全系统不了解,不正常的操作极易出现系统问题和死机现象导致信息的不安全和不完整。

2、病毒的破坏。

4G移动网络通信技术虽然有很多的优势,但它也跟其他网络一样惧怕病毒。病毒是安全系统的蛀虫,当病毒入侵网络系统后后不仅仅会对电脑网络的传输途径造成很大的破坏,而且会导致信号传播中出现乱码,妨碍信息的正确传递。

3、黑客的入侵。

黑客是指拥有高级知识的程序编辑人员,并且通过编程序来操作系统,利用电脑系统存在的漏洞非法的侵入他人系统,盗取他人的信息资料,非法获得自身所需要的东西的人。黑客的入侵通常会导致系统安全的破坏,使他人利益损坏,对他人造成危害。

三、完善4G移动通信技术

4G系统是一个业务多种多样的异构网络,现有的3G安全方案加/解密匙的方法并不适用于4G系统。4G安全系统将是一种轻量的具有复合特点的能够重复配置的系统。仅仅有防范和检查作用的安全系统是不能完全保卫系统的安全的,建立能够对病毒有一定的抵御能力和自动回复能力安全系统是非常必要的。所有的系统都会有一定的缺陷,一旦发生了信息的泄露将产生不可挽回的灾难性的损失。人为的缺失和自然灾害都会对网络系统,造成毁灭性的灾害。要在4G移动通信系统中加入系统容灾技术,一些自然灾害虽然会对通信系统产生危害但是在灾难过后就能快速准确的恢复原有数据,保卫系统安全。作为最后数据屏障的数据备份系统,不能有失误。要想保障数据不出现差错,数据容灾要选用两个存储器,这两个存储器内保存的内容虽然一致,但是他们两个相互独立一个出现问题不会直接影响另外一个,这两个储存器一个放在本地另外一个放在异地。它们通过IP连接在一起,是一个具有完整性、准确性、安全性的容灾系统,二者同时为为本地的服务器服务,同时使用。要不断地完善4G通信系统,无论是系统的硬件还是软件都要全面升级,不断地提升系统的安全性能。

四、小结

第2篇

1.1、传输速率大幅提升5G作为最新的移动通信网络技术,其传输速度预计可达到几十GB/s,整部超高画质电影在5G网络通信中可在1s之内下载完成。目前5G网络已经成功在28GHz波段下将传输速度达到1Gbps,而通常情况下4G的传输速率只有75Mbps,下行链路速度为100mbps,上行链路速度为30mbps,并且它只具有非对称的超过2Mb/s的数据传输能力。三星电子公司利用64个天线单元的自适应阵列传输法达到了这一要求。这就意味着在5G网络中可以利用智能终端分享3D电影和游戏,享受超高画质,这对于4G网络通讯技术来说几乎是不可能完成的任务。

1.2、5G具备高兼容性5G处在社会发展的前沿,根据目前世界各国对于5G技术的研究和发展的方向,5G通信技术是一个囊括4G、3G、2G等所有网络通信技术特长于一身,还包括了Wi-Fi、NFC、BLUETOOTH等无线网络技术的全能通信平台。超强的兼容性使得5G网络成为时代最先进的网络通信技术,它的高兼容性是4G网络无法比拟的,5G网络通信技术可以拥有安全的支付方式,这必将会取代当前流行的4G网络通信方式。

1.3、5G可以实现多制式、多模式的结合目前2G、3G、4G以及WLAN等无线通讯系统共存于社会,运营商难以灵活选择合适的网络和提供适合用户的服务。多制式与多模式协调发展成为5G要达到的一个重要的目标。移动通讯业并不是新技术彻底取代旧技术,这就造成多种网络通讯方式并存的局面。5G不同于4G的相对独立的存在,它可以提供统一的网络管理框架,也就是MRM(多制式协同管理),用合适的网络对不同的业务数据进行处理,同时5G网络也可以实现TDD与FDD的融合,根据相互负载状况,提供合适的服务基站等等。

1.4、电池使用寿命延长5G网络通信技术在应用时会有很多较小的任务需要应用程序不停歇地运行,电子邮件应用程序会反反复复向服务器发送请求信息,以更新电子邮件的接收工作。5G移动网络会自动利用快速的网络传输速度审核、甄别那些可能蚕食电池电量的短小信息,可以有效地阻止一些无用的程序所的信息,保证电池的充足电量,也可以延缓电池充电周期,延长其使用寿命。这比当前应用的4G网络更具备应用的现实性。

2、5G网络通信技术应用前景分析

2.1、满足人们对高速传输的需求目前世界手机用户已经突破50亿,全球的网民也达到20亿,人们对于无线网络通讯的要求也是逐年攀升,对网络传输速率自然也提出了更高的要求。当前3G、4G网络传输速率均低于1GBps,也仅支持三维立体图像的传输,而5G网络通信支持利用终端传输的3D电影和超高清视频,庞大的存储空间以及迅猛的传播速度等特点必将促使5G网络有朝一日可以成为社会应用的主流通信技术。

2.2、合理控制成本如果要求一项应用技术被人们广泛接受并使用,那么这项技术就一定要有一个合理的价格。可以预料到,5G会成为移动通信最主要的应用技术,数据通信业将进一步发展。但随之而来的是流量使用量的暴涨,据预测,2015年中国人对频谱的需求量大约在570~690MHz,现在的频谱明显不足以支撑庞大的需求。如果大规模从境外引进,那么成本就会大幅提高,人们就会倾向于成本更低的3G与4G通信技术,这样反而不利于5G网络通信的推广。合理控制成本,成为5G技术研发要解决的一个重要问题。

第3篇

在利益的驱使下,部分不法分子企图通过不合法的网络系统攻击方式对网络通信进行人为的攻击从而获取大量的网络资源。这些“黑客”的攻击不仅出现在商业管理终端等能够获取大量经济利益的领域,甚至还可能出现在个人的计算机中获取个体用户的信息,给用户的信息安全造成重大隐患。应该客观认识的是,我国网络通信在人们生活水平不断提升及通信方式变革的背景下发展速度一日千里,但是作为保障的信息安全维护工作却与网络通信的发展现状存在较大差距。再加上网络通信管理部门对于网络通信信息安全认识不足、网络通信管理制度不健全等问题也加剧了网络通信信息安全隐患,甚至给整个互联网通信系统带来安全隐患,给不法分子以利用的机会。正是基于当前我国网络通信中信息安全的严峻现状及在这一过程中所出现问题的原因,笔者认为,不断加强网络通信技术革新与网络通信制度建设,充分保障网络通信信息安全是时展的必然要求。

2保障网络通信信息安全的途径

2.1充分保障用户IP地址

由于黑客对用户网络通信的侵入与攻击大都是以获取用户IP地址为目的的,因此,充分保障用户的IP地址安全是保护用户网络通信安全的重要途径。用户在使用互联网时也要特别注意对自身IP地址的保护,通过对网络交换机的严格控制,切断用户IP地址通过交换机信息树状网络结构传递被透露的路径;通过对路由器进行有效的隔离控制,经常关注路由器中的访问地址,对非法访问进行有效切断。

2.2完善信息传递与储存的秘密性

信息传递与信息储存的两个过程是当前给网络通信信息安全造成隐患的两个主要途径,在网络信息的存储与传递过程中,黑客可能会对信息进行监听、盗用、恶意篡改、拦截等活动以达到其不可告人目的的需求。这就要求用户在使用网络通信技术时要对网络信息的传递与储存环节尽量进行加密处理,保证密码的多元化与复杂性能够有效甚至从根本上解决信息在传递与储存环节被黑客攻击利用的威胁。当前在网络通信过程中用户可以选择自身合适的加密方式对自身的信息进行加密处理,而网络维护工作者也要根据实际情况加强对信息的加密设置。

2.3完善用户身份验证

对用户的身份进行有效的验证是保障网络通信信息安全的另一条重要途径。在进行网络通信之前对用户身份进行严格验证,确保是本人操作从而对用户的私人信息进行充分有效的保护。当前,用户的身份验证主要是通过用户名与密码的“一对一”配对实现的,只有二者配对成功才能获得通信权限,这种传统的验证方法能够满意一般的通信安全需求,但是在网络通信技术发展速度不断加快的背景下,传统的身份验证方法需要新的变化,诸如借助安全令牌、指纹检测、视网膜检测等具有较高安全性的方法进一步提升网络通信信息安全水平。此外,在保障网络通信信息安全的过程中还可以通过完善防火墙设置,增强对数据源及访问地址恶意更改的监测与控制,从源头上屏蔽来自外部网络对用户个人信息的窃取以及对计算机的攻击。加强对杀毒软件的学习与使用,定期对电脑进行安全监测,从而确保用户自身的信息安全。

3结语

第4篇

1、通信技术问题

这主要是由于网络故障引起的浏览器无法正常运行上网、网络通信中断等问题。对这样问题的解决办法则是通过运行网络故障修复的诊断命令或者根据提示的故障原因报修等。除此之外,计算机网络通信常常提示计算机设置错误等,则应该根据实际状况进行设置即可。

2、网络通信安全

网络通信安全问题越来越成为人们头疼的问题,尤其是计算机网络在电子商务、电子银行、电子购物等B2C、B2B领域的发展,使得计算机网络安全问题越来越受到关注。网络信息安全问题的出现,很大程度上是由当前技术发展过快、人们保护信息意识较差等原因造成的。这样的问题,虽然给计算机网络通信带来了一定的障碍,但是却可以在短时间内解决。

二、新时期计算机网络通信技术的发展趋势

1、多网融合技术

由于当前社会手机终端的发展、平板电脑的出现,在很大程度对传统笔记本或家用电脑产生了冲击。在这样的背景下,移动网络技术、光通信技术以及多媒体通信技术的融合发展,成为了人们在新时期新时代下的新要求。利用光通信技术的快速、移动通信技术的便利性以及多媒体技术的多样性等优势,融合成为一种快速、便利、多样的新技术,这样不仅可以满足人们对移动通信技术的要求,也可以促进人们在工作、生活中办公的效率,大大提升人们由于计算机网络通讯不便、不畅所带来的工作效率低下等问题的解决效率。而且,还可以满足不同人群、不同地点对计算机网络通信的不同要求,一举多得。

2、无线通信技术的跨越

在新时期网络通信的改革中,人们对于网络通信技术发展的便利性提出了越来越高的要求,因此,计算机网络技术向无线通信技术的发展越成为了必然的趋势。目前,无线通信技术主要是指WiFi技术,包括中国电信的chinanet、中国移动的CMCCauto等。这些率先使用无线通信技术的移动通信公司,在很大程度上是借鉴外国无线通信技术,缺少独立自主的开发。所以,完成无线通信技术的消化吸收,完成无线技术的跨越,成为了摆在当前网络通信技术公司的严峻问题。把无线网络技术的发展作为基础设施来建设,把便利性提高,惠泽民众,使得社会的发展更加得益于此,也是当前无线网络通信公司所要解决的重大问题之一。

3、移动通信技术的革新

现如今,移动通信技术的发展正在由2G向4G跨越。然而,就目前的状况来说,对4G移动网络通信技术的追求,是为了保护三家移动通讯巨头的市场占有率,并没有真正的做到方便民众,而是作为营销的策略才进行的通信技术革新。因此,在未来的移动网络通信中,如何做到通信技术革命真正的有益于使用者,这才是移动网络通信所需要解决的首要问题。

三、结语

第5篇

关键词:TCP/IP协议单片机因特网局域网网卡芯片

在因特网上,TCP/IP协议每时每刻保证了数据的准确传输。在数据采集领域,如何利用TCP/IP协议在网络中进行数据传输成为一个炙手可热的话题。在本系统中,笔者利用TCP/IP协议中的UDP(用户数据报协议)、IP(网络报文协议)、ARP(地址解析协议)及简单的应用层协议成功地实现了单片机的网络互连,既提高了数据传输的速度,又保证了数据传输的正确性,同时也扩展了数据传输的有效半径。

1TCP/IP协议简介

TCP/IP协议是一套把因特网上的各种系统互连起来的协议组,保证因特网上数据的准确快速传输。参考开放系统互连(OSI)模型,TCP/IP通常采用一种简化的四层模型,分别为:应用层、传输层、网络层、链路层。

(1)应用层

网络应用层要有一个定义清晰的会话过程,如通常所说的Http、Ftp、Telnet等。在本系统中,单片机系统传递来自Ethernet和数据终端的数据,应用层只对大的数据报作打包拆报处理。

(2)传输层

传输层让网络程序通过明确定义的通道及某些特性获取数据,如定义网络连接的端口号等,实现该层协议的传输控制协议TCP和用户数据协议UDP。在本系统中使用UDP数据报协议。

(3)网络层

网络层让信息可以发送到相邻的TCP/IP网络上的任一主机上,IP协议就是该层中传送数据的机制。同时建立网络间的互连,应提供ARP地址解析协议,实现从IP地址到数据链路物理地址的映像。

(4)链路层

由控制同一物理网络上的不同机器间数据传送的底层协议组成,实现这一层协议的协议并属于TCP/IP协议组。在本系统中这部分功能由单片机控制网卡芯片CS8900实现。

2硬件框图

如图1所示,系统提供RJ45接口连接Ethernet网络,并且提供一个串口给用户使用。系统板可以将从Ethernet上过来的IP数据报解包后送给串口,也可将从串口过来的数据封装为IP包送到局域网中。外部RAM使用61C1024(128KB),从而为数据处理提供了很大的缓存;使用E2PROM——X25045,既可以作为看门狗使用,也可以将IP地址、网卡物理地址和其他参数保存在里面。

CS8900芯片是CirrusLogic公司生产的一种局域网处理芯片,它的封装是100-pinTQFP,内部集成了在片RAM、10BASE-T收发滤波器,并且提供8位和16位两种接口,本文只介绍它的8位模式。

NE103是一种脉冲变压器,在CS8900的前端对网络信号进行脉冲波形变换。

3工作原理

3.1CS8900的工作原理

CS8900与单片机按照8位方式连接,网卡芯片复位后默认工作方式为I/O连接,基址是300H,下面对它的几个主要工作寄存器进行介绍(寄存器后括号内的数字为寄存器地址相对基址300H的偏移量)。

·LINECTL(0112H)

LINECTL决定CS8900的基本配置和物理接口。在本系统中,设置初始值为00d3H,选择物理接口为10BASE-T,并使能设备的发送和接收控制位。

·RXCTL(0104H)

RXCTL控制CS8900接收特定数据报。设置RXTCL的初始值为0d05H,接收网络上的广播或者目标地址同本地物理地址相同的正确数据报。

·RXCFG(0102H)

RXCFG控制CS8900接收到特定数据报后会引发接收中断。RXCFG可设置为0103H,这样当收到一个正确的数据报后,CS8900会产生一个接收中断。

·BUSCT(0116H)

BUSCT可控制芯片的I/O接口的一些操作。设置初始值为8017H,打开CS8900的中断总控制位。

·ISQ(0120H)

ISQ是网卡芯片的中断状态寄存器,内部映射接收中断状态寄存器和发送中断状态寄存器的内容。

·PORT0(0000H)

发送和接收数据时,CPU通过PORT0传递数据。

·TXCMD(0004H)

发送控制寄存器,如果写入数据00C0H,那么网卡芯片在全部数据写入后开始发送数据。

·TXLENG(0006H)

发送数据长度寄存器,发送数据时,首先写入发送数据长度,然后将数据通过PORT0写入芯片。

以上为几个最主要的工作寄存器(为16位),CS8900支持8位模式,当读或写16位数据时,低位字节对应偶地址,高位字节对应奇地址。例如,向TXCMD中写入00C0H,则可将00h写入305H,将C0H写入304H。

系统工作时,应首先对网卡芯片进行初始化,即写寄存器LINECTL、RXCTL、RCCFG、BUSCT。发数据时,写控制寄存器TXCMD,并将发送数据长度写入TXLENG,然后将数据依次写入PORT0口,如将第一个字节写入300H,第二个字节写入301H,第三个字节写入300H,依此类推。网卡芯片将数据组织为链路层类型并添加填充位和CRC校验送到网络同样,单片机查询ISO的数据,当有数据来到后,读取接收到的数据帧。读数据时,单片机依次读地址300H,301H,300H,301H…。

3.2单片机工作流程

如图人所示,单片机首先初始化网络设备。网卡IP地址和物理地址存在X25045中,单片机复位后首先读取这些数据以初始化网络。

单片机主要完成数据的解包打包。当有数据从RJ45过来,单片机对数据报进行分析,如果是ARP(物理地址解析)数据包,则程序转入ARP处理程序(因为在网络上正是ARP协议将IP地址和物理地址相映射)。如果是IP数据包且传输层使用UDR协议,端口正确,则认为数据报正确,数据解包后,将数据部分通过串口输出。反之,如果单片机从串口收到数据,则将数据按照UDP协议格式打包,送入CS8900,由CS8900将数据输出到局域网中。

可以知道,单片机主要处理协议的网络层和传输层,链路层部分由CS8900完成。因单片机将数据接收后完整不变地通过串口输出,所以将应用层交付用户来处理,用户可以根据需求对收到的数据进行处理。

在单片机的程序处理中,包含了完整的APR地址解析协议。通过在单片机中正确设置网关、子网掩码等参数,实现了通过局域网单片机与外部因特网上的终端设备的数据通信。

第6篇

总的来说,由于覆盖范围、传输速率和用途的不同,无线网络可以分为无线个域网、无线局域网、无线城域网和无线广域网。从传输距离角度看,各种网络的比较如图1所示。从网络拓扑结构角度,无线网络又可以分为有中心网络和无中心、自组织网络。有中心网络以蜂窝移动通信为代表;无中心网络以移动自组织网络(AdHoc)为代表,采用分布式、自组织的思想形成网络。

1.1WPAN/WLAN/WMAN通信技术

无线个域网(WirelessPersonalAreaNetwork,WPAN)是为了实现活动半径小、业务类型丰富、面向特定群体、无线无缝的连接而提出的新兴无线通信网络技术。WPAN能够有效地解决“最后的几米电缆”的问题,进而将无线联网进行到底。如蓝牙、ZigBee、RFID等。无线局域网(WirelessLocalAreaNetwork,WLAN)的工作模式可分为基础结构(Infrastructure)模式和自组织网络(AdHoc)模式,基础结构的拓扑结构是扩展服务集(ExtendedServiceSet,ESS),而自组织网络的拓扑结构是独立基本服务集(IndependentBasicServiceSet,IBSS)。在基础结构网络下,无线终端通过访问节点(AccessPoint,AP)相互通信,而且可以访问有线网络,这是最常用的网络拓扑结构;自组织网络是无线终端之间任意连接相互通信形成的一种工作方式。WLAN的安全架构经历了从有线等效保密(WiredEquivalentPrivacy,WEP)到IEEE802.11i的演进,我国于2003年首次针对WEP的安全机制不足提出无线局域网安全标准(WirelessLANAuthenticationandPrivacyInfrastructure,WAPI)。无线城域网(WirelessMetropolitanAreaNetwork,WMAN)的推出是为了满足日益增长的无线接入市场需求。在WLAN技术快速发展的同时,由于在用于室外环境时,带宽和用户数方面受到了限制,同时,还存在通信距离较长等一些其他问题。为更好地解决上述问题,IEEE制定了一套全新的、更复杂的全球标准[2],这个标准能同时解决物理层环境(室外射频传输)和QoS2方面的问题,典型的WMAN如WiMAX,Mesh等。

1.2GSM/GPRS通信技术

全球移动通信系统(GlobalSystemforMobileCommunications,GSM)是2G系统的典型例子,其运营成本低、网络覆盖范围广、可靠性相对较高。但是该通信方式的实时性相对较差,尤其是在大数据传输的情况下,可能造成较长时间的传输时延,不适用于实时监测系统。而且GSM没有考虑完整性保护的问题,这一点在以语音通信为主的2G通信中不是十分重要,因为丢失或者改动的语音通常可以认为识别。GPRS是在现有二代移动通信GSM系统基础上发展而来的无线数据传输业务。GPRS采用与GSM相同的无线调制标准、频带、突发结构、调频规则及TDMA帧结构。GPRS允许用户在端到端分组转移模式下发送和接收数据,不需要利用电路交换模式的网络资源。近年来,GPRS技术在配电终端发展非常迅速,但是仍存在不足:GPRS会发生包丢失现象,调制方式不是最优,只采用对用户的单向认证等[3]。

1.33G通信技术

与前两代通信系统相比,第三代移动通信系统的主要特征是可提供多种移动多媒体业务。在高速移动的环境中,其传输速率支持144kbit/s,静止状态下最高支持7.2Mbit/s。3G技术利用在不同网络间的无缝漫游技术,将无线通信系统和Internet连接在一起,从而实现对移动终端用户提供更多、更高级的服务,提高了通信质量、系统容量和传输速率。在安全体系上,3G系统性的考虑了网络接入安全、网络域安全、用户域安全、应用域安全、安全可视性和可配置性。虽然3G和2G相比有很多优点,但还是存在很多缺点:3G缺乏统一的全球标准;3G所采用的语音交换架构不是纯IP的方式,仍采用2G系统的电路交换方式;3G的业务提供和业务管理不够灵活;流媒体的应用不尽如人意;3G的高速数据传输不成熟,接入速度有限;安全方面存在算法过多、认证协议容易被攻击等安全缺陷。

1.44G通信技术

3G正朝着无处不在、全IP化的4G演进。4G网络体系结构如图2所示,4G的关键特征是网络融合,允许多种无线通信技术系统共存,4G致力于融合不同的无线通信系统和技术,以提供普适移动计算环境。用户可以在任何时间、任何地点使用无线网络,这给认证和安全切换提出了更高的要求。在高速移动环境中,移动工作站仍能提供2~100Mbit/s的数据传输速率。4G使用单一的全球范围的IP核心网来取代3G中的蜂窝网络,交换架构从电路交换向分组交换过渡,最终演变成为基于分组交换架构的全IP网络。TD-LTE是时分双工技术(TimeDivisionDupl-exing,TDD)版本的LTE技术,是TD-SCDMA的后续演进技术,同时沿用了TD-SCDMA的帧结构。TD-LTE所采用的不对称频率时分双工方式,是我国拥有自主核心知识产权的国际标准。与之前的通信技术标准相比,TD-LTE技术在物理层传输技术方面有显著改进,主要使用的关键技术包括:多天线技术、多址接入技术、链路自适应、混合自动重传等。1)TD-LTE采用TDD技术,充分利用了有限的频谱资源。在TDD模式下通过将发送和接收信号调度到同一载波下不同时间段传输进行区分,将有限的频谱资源充分利用。2)TD-LTE采用正交频分复用调制编码技术,有效对抗频率选择性衰落或窄带干扰,也提高了单位频谱的传输效率。正交频分复用调制编码技术是将频段内给定的信道分成若干个正交子信道,然后在每个子信道上使用一个载波进行调制,子载波并行传输,从而有效地消除信号波形间的干扰。3)TD-LTE采用多输入输出技术。该技术通过分立式多天线,利用多发射、多接收天线进行空间分集,能将通信链路分解成多个并行子信道,从而提高通信容量。TD-LTE还采用了自适应调制与编码技术、自适应重传技术、载波聚合技术等多种先进技术来实现宽带数据传输[2]。

24G通信安全问题与对策

2.14G通信的接入系统与移动终端

4G的核心网是一个全IP网络,即基于IP的承载机制、基于IP的网络维护管理、基于IP的网络资源控制、基于IP的应用服务。4G的根本优点是可以实现不同网络间的无缝互联。因此,4G网络的接入系统包括无线蜂窝移动通信系统(2G、3G)、无线系统(如DECT)、短距离连接系统(如蓝牙)、无线局域网(WLAN)系统、卫星系统、广播电视接入系统(如DAB,DVB-T,CATV)、有线系统、WiMAX等。4G系统的显著特点是智能化终端,通过实现在各种网络系统之间无缝连接和协作,以最优化的工作方式满足用户的通信需求。当智能化多模式终端接入系统时,网络会自适应地分配频带,给出最优化路由,以达到最佳通信效果。4G的特征决定了4G的移动终端不同于3G终端。4G移动终端应能支持高速率和宽带要求,同时还应保证适应不同的空中接口要求及不同的QoS指标和终端用户移动性能。此外,4G系统中的终端形式多样化,具有物联网功能的终端可视为4G系统的终端,如联网的冰箱、热水器、眼镜、手表等。未来4G移动终端具有如下特征:更强的交互性能,更为方便的个人与网络接口;更高的网络联通性,无线设备可通过AdHoc方式组网;丰富的个性化服务,支持视频电话、GPS定位等多种业务;动态自重构能力,可以自适应地改变业务要求及网络条件;增强型的安全保障功能,如嵌入式指纹识别认证。

2.24G通信安全问题

4G系统包括IP骨干网、无线核心网、无线接入网和智能移动终端等部分,因此,其面临的安全威胁也主要来自这几方面。现有无线网络中存在的安全隐患仍然存在于4G系统中。例如,无线网络链路安全问题和攻击者的窃听、篡改、插入或删除链路上的数据;网络实体身份认证问题,包括核心网和接入网中的实体,如无线局域网中的AP和认证服务器等;Internet网络的各类网络攻击问题等。另外,4G的移动终端与用户的交互更为密切,移动终端作为所有无线协议的参与者和各种无线应用的执行者[4],交互越来越复杂,威胁的来源越来越广泛。而且,随着计算和存储能力的不断增强,可被执行的恶意程序的数量增多,破坏越来越大,使移动终端变得更加脆弱。例如,手机病毒攻击、移动终端硬件平台的篡改、移动终端操作系统漏洞等。

2.34G通信安全策略

4G安全的研究刚刚起步,还需要将来深入的研究。安全解决方案的设计应考虑的因素包括:安全性、效率、兼容性、可扩展性和用户的可移动性。包括[5]:①需要通过移动终端完成的任务量尽可能少,以有效减少计算的时延;②安全协议需要交互的信息量尽可能少,且每条信息的数据长度尽可能短,以减少通信的时延;③被访问网络的安全防护措施应对用户透明;④用户可有效识别和了解被访问网络协商所采用的安全防护措施级别、算法,甚至安全协议;⑤合法的用户可自由配置自身使用的业务是否需要采用安全防护措施;⑥协议要求的计算能力要具有明显的非对称性,较大的计算负担应尽量在服务端完成,而非在移动终端完成,要充分利用移动终端的空闲时间和资源进行预计算和预认证;⑦安全防护方案能够应对用户和网络设备数目的持续增长。具体而言,可采取的安全防护策略主要如下[6]。1)可协商机制:移动终端和无线网络能够自行协商安全协议和算法。2)可配置机制:合法用户可配置移动终端的安全防护措施选项。3)多策略机制:针对不同的应用场景提供不同的安全防护措施。例如,首次登陆网络和再次接入网络的认证可以充分利用已有的验证信息来节约成本、提高效率,切换认证也应该较普通接入认证有更高的效率。4)混合策略机制:结合不同的安全机制,如将公钥和私钥体制相结合、生物密码和数字口令相结合。一方面,以公钥保障系统的可扩展性,进而支撑兼容性和用户的可移动性;另一方面,利用私钥的高效性来保证实时性(如切换过程),进一步确保用户的可移动性。

2.44G通信安全措施

根据安全威胁来源,4G通信的安全措施重点在于移动终端和无线接入网2部分,对于移动终端一般可采取的安全防护措施如下。1)防护物理硬件。提升集成度,减少可被攻击的物理接口;增加电流、电压检测电路,防止物理攻击手段;增加完整性检验、可信启动和存储保护等措施。2)加固操作系统。采用坚强可靠的操作系统,使其支持混合式访问控制、域隔离控制和远程验证等安全策略。对于无线接入网一般可采取的安全措施如下。1)安全接入。无线接入网通过自身安全策略或辅助安全设备提供对可信移动终端的安全接入功能。防止非可信移动终端接入无线接入网络。2)安全传输。移动终端与无线接入网能够选择建立加密传输通道,根据业务需求,从无线接入网、用户侧均能自主设置数据传输方式。必要时,无线接入网可以采用专用网络进行物理隔离或逻辑隔离。3)身份认证。移动终端与无线接入网建立基于高可靠性载体(如数字证书)的双向身份认证机制。4)安全数据过滤。无线接入网可提供安全数据过滤功能。在视频、多媒体等应用领域,通过数据过滤,可以有效地防范非法数据通过抢占无线接入网资源,进而影响内部系统或核心网。5)访问控制。无线接入网可通过物理地址过滤、端口访问控制等技术措施进行细粒度访问控制策略设置。6)统一监控与审计。对移动终端的访问行为、无线接入设备的运行情况建立统一的监控与审计系统,可以有效地分析移动终端行为规律、记录异常操作,保证无线接入网的高效、可靠。无线核心网和IP骨干网Internet的安全措施与传统网络类似,包括设备冗余、链路冗余、容灾技术、带宽优化等系列措施。在传统安全措施基础上,4G通信时主要需要考虑无线接入网与核心网之间的安全问题。核心网需要加强对无线接入网的安全接入防护,建立可信接入机制。

3结语

第7篇

1.1嵌入式体系

嵌入式体系是“节制、监督或帮助装配、机器和设备运行的设置装备摆设;嵌入式体系综合了软件和硬件,同时包涵机械等隶属装配。目前国普遍认可的定义是:应用作为重点、计算机技术为根本、可裁剪软件硬件、符合应用系统对功效、可靠性、本金、体积、功耗严厉规范的专用计算机系统。

1.2嵌入式系统的特点

按照嵌入式系统的相关解释,其具备3个基本特征,“嵌入性”、“专用性”和“计算机”。

(1)嵌入性。嵌入性经由过程操作初期微型机时代的嵌入式计算机而来,专指计算机嵌入到对象体系中,实现对工具系统的智能把控。当嵌入式体系逐渐能够自身应变时,嵌入性是指内部嵌有微处理器或计算机。

(2)计算机。计算机是工具系统智能化节制的根本确保。由于单片机向MCU、SoC成长发展,片内计算机电路、接口电路、节制单位逐步增加,“专用计算机系统”转变为“内含微处理器”的当代电子体系。与传统的电子体系进行对比,当代电子系统因为自身具有内含微处理器,能具备对工具系统的计算机智能化控制能力。

(3)专用性。专用性是指符合对象节制标准和有关情况下的软硬件裁剪性。嵌入式体系的软、硬件装备安排必须按照嵌入对象的相关标准尺度,计划成专一的嵌入式应用系统。

2嵌入式实时网络通信技术

2.1简介嵌入式实时操作系统

遇到外界事件或数据发生,可以接管同时以足够快的速度进行相关处置,处置结果又在计划的时间之内来节制生产过程或对处理系统作出快速回应,并确保全部及时任务协调一致运行的嵌入式操作体系。

2.2嵌入式实时网络

2.2.1嵌入式网络的要求

(1)及时性:出产装备内部多个分布式子系统信息耦合大体上比较缜密,对及时性提出了高标准,因此所用的网络协议必须具有肯定的实时性能,即最坏情况下的反映时间是肯定的;此外在网络节点数比较多,或者有些节点对及时反应提有高要求,相关的网络协议还应撑持优先级调剂,以增强时间紧急型任务的信息传输可确定性。

(2)可靠性:嵌入式网络自身的可靠性对有用功率造成直接影响还有成品率和生产效率,网络能够动态增添/删除节点;恶劣多变的电磁情况下嵌入式收集本身要具有抗干扰本事、检错和纠错能力和快速恢复的本领。

(3)通信效力:嵌入式搜集通讯的子系统间具有频繁的通讯,每次的长度很短,因而要求嵌入式收集协议采纳短帧结构,且帧头和帧尾要短,从而提升通信效率和带宽的利用效力。

(4)双重混合撑持:工作环境的差异要求嵌入式网络应具备灵活矫捷的介质访问协议,不但撑持多种介质(双绞线、同轴电缆、光缆),而且撑持夹杂拓扑结构(星型、环型、总线型),有时大概要求同一个嵌入式网络能同时利用多种介质和多种网络拓扑。

(5)实现难度和造价:嵌入式体系一般要按照实际请求举行专门规划和制造,其中的网络体系软硬件要便于运用实施,并和子系统控制部分集成,相关元器件商品化水平高,造价较低。

(6)开放性:嵌入式网络必须具备杰出的开放性,一方面经由过程企业Infranet连接到Intranet中,对企业生产管理的控制实现一体化;另外应具有公然透明的开辟界面,资料完备,系统硬件、软件的能够自立开辟和集成。此外,嵌入式网络体系必需设置装备摆设矫捷、保护简洁。一般来讲,根据覆盖范围的区别,嵌入式收集隶属于局域网。按照ISO/OSI的观点,TCP/IP协议簇位于网络层以上。TCP/IP协议簇明显越过了嵌入式网络系统的限定范围。嵌入式收集含有ISO/OSI七层模型中的物理层和数据链路层。数据链路层可详细划分为两个子层:介质访问节制子层(MAC子层)和逻辑链路节制子层(LLC子层)。MAC子层涵有物理层接口硬件和能够对介质访问协议进行通讯的控制器;LLC子层主要是通过软件实现(用户自主开发)。因此,如何选择合适的介质访问协议是嵌入式系统设计中网络通信的研究工作重点。

2.2.2介质访问协议的选择