关键词交换原理;通信网络技术;软交换
中图分类号:TN915文献标识码:A文章编号:1671-7597(2013)14-0034-02
1交换的概述
所谓的交换就是将信息在用户之间有目的地进行传递,其中数据交换就是数据转接。如果没有交换,世界上就不能进行信息传递,因此对于各个领域来说特别是通信领域更加依赖交换功能,在通信网络中由交换中心负责对于四面八方的信息进行转换,由中心交换机将它们传输到目的地。从最初的步进制到如今的IT,通信的发展是令人震惊的,通信网在进行信息交换时必须借助交换技术,否则无法处理大规模的数据转换,从目前的第二层交换机的接口模块可以看出,因为其含有专门用于处理数据包转发的ASIC(ApplicationspecificIntegratedCircuit)芯片,因此转发速度可以做到非常快。通信网络中的交换技术包括电路交换、分组交换、ATM交换、软交换、光交换等,本文选择几种交换技术进行分析。
2程控交换技术与电话通信网
2.1程控交换技术
目前通信业务逐渐从话音转向数据为主导的模式,交换技术也由过去的电路交换转为分组的数据交换,并且逐渐向基于IP的软交方向发展。程控交换就是通过专门的计算机,根据相应的程序实现通信中各种介质的转换,包括话音、数据等。程控交换技术的软件主要包括程序和数据两部分,程序部分主要是由操作系统和应用两种程序构成,而数据部分则由系统数据、交换框架数据、局数据和路由、用户数据构成。
2.2软交技术
软交技术对于企业发展是非常重要的,特别是在未来信息化高度发展的趋势下,软交换技术作为下一代网络的主要设备之一,应该尽快建立完整和独立的软交换网络结构。通常以软交换技术为基础,与其他传统网络进行互通,形成统一的网络结构。由软交换技术进行网络控制的核心人物,通过三方的应用平台和各种数据库连接软交换与应用业务层,可以为三方应用、增值业务和管理业务提供支持,而应用服务器与软交换之间可以使用相应的接口,策略服务器与软交换之间可以采用适宜的协议来实现对网络设备的动态干预。
近年来,软交换技术的发展相当迅速,并且逐渐改善了过去不完善的网络技术,建立起来较为便捷的应用性网络,软交换技术提供了更加高效的服务,并且解决了过去常面对的重大问题。首先,软交换技术具有终结呼叫的标识功能,其标识作为出口网关可以作为呼叫处理的部分,接入网关即可以终结ISDN的PRI,也可以终结来自企业PBX的CAS信令。这种接入网关能够被软交换以基于分组电话协议的多种方式进行控制。软交换技术可以适用的范围很广,包括各种网络,只需要在线即可,因此对于其保密性无需顾虑,并且可以将综合业务介入网关,实现部门之间的便捷联系,数据共享更快捷。因此现代智能网业务主要通过软交换技术与智能网之间的协议来实现。
3NO.7信令系统
这是一种整理公共信道信令系统,其优点在于信道利用率高、信令可以告诉传递并且传递量较大,传递的信令既包括传统的中继线路接续信令,还包括与传统接续信令无关的管理维护等信息。可将信令网和通信网相互分离,便于进行维修和管理,这种系统有助于通信系统的综合化和智能化发展。
3.1主要结构
NO.7信令系统是为了实现建立呼叫和释放呼叫而设计的,其主要由信息传递、信令连接控制和用户三部分构成。由于系统采取分层的结构使得系统更具有灵活性和开放性。信令系统的信息传递部分可以实现信令数据链路的三级功能,信令连接控制部分则扩大了MTP的业务范围,实现了全地址和子系统号码自动寻址的功能。而用户部分既可以提供传统信令的基本用户业务和附加业务,还能够支持64kbit/s和n×64kbit/s等多种承载业务。
3.2NO.7信令系统的应用
目前NO.7信令系统多采用三级网结构,具体包括高级信令转接点、地基信令转接点和信令点。高级信令转接点一般具有两个平行的平面网,通过HSTP相互连接;而两个平面之间配对的HSTP与LSTP相连接,采用符合分担方式进行HSTP与LSTP之间的信令链路组;LSTP与SP之间的连接应该根据实际情况选择相应的形式,而SP必须与两个以上的LSTP或HSTP相连,连接不同则应该采用不同的符合分担方式;每个信令链路组至少应包括两条信令链路、并尽可能采用分开的物理通路;两个信令点间若信令业务量足够大时可以设置直达信令链路;第一级STP(HSTP)设置在直辖市各省区内,第二级STP(LSTP)设在地区或一个地级市内、电话网和信令网的对应关系,C1和C2中心都由HSTP汇接,C3、C4由LSTP汇接。
4分组交换技术
作为储存和转发的交换形式,分组交换通过划分报文成长度相同的小组,并且将分组进行储存和转发,其具有利用率高、时延小、实时通信能力强等优点,在报文交换网之后,作为一种新型交换网络可以满足现代通信以数据传输为主的需要。诸如电子邮箱、数据交换、可视化视频等都是以其作为网络平台而开发的多种增值业务。其基本原理在于采用动态复用技术分割数据,形成多段分组数据,并且对每一段进行标识后,利用动态复用技术进行数据分组传输。分组技术可以用于许多领域的通信网络,包括个机关、企事业单位的局域网络,由于其低成本、高灵活性可以使得不同机型、不同速率的用户之间方便通信,因此许多部门都采用分组交换技术。对于众多重要的国民经济部门,采用分组交换技术在提高工作效率的同时,将带来极大的经济效益。
5ATM交换技术
ATM交换技术是一种电交换,与信令不同的是以信元为单位进行交换,其不同之处在于对信头进行处理,将信元从一个逻辑信道(如I1的b)改换到另一个逻辑信道(如Om的s),这个功能又被称为信头变换。以上空间交换和时间交换的功能可以用一张翻译表来实现,图的译码表列出了该交换单元当前的交换状态。ATM技术是以传递信息为目的而设立的,现如今通信产业已经成为发展最迅速的产业,人们对于信息的需求与对食物的需求无异,而宽带综合业务数字网正是在此形势下,依托ATM交换技术,结合数字电话网而发展起来的。
6结束语
现代通信技术对于我们日常生活的影响非常巨大,并且随着交换技术的新设备不断涌现,对于现代交换理论和通信网络技术的结合分析是非常重要的。在以后的发展中,交换技术将是通信网络技术的核心技术,因此应该考虑现代交换技术在应用中的各方面影响因素,对于其与通信网络技术之间的问题及时予以完善和发展。
参考文献
[1]夏雷.软交换网络与现有网络融合的研究[J].北京邮电大学学报,2004(S1).
[2]王庆.软交换网络与PSTN网络融合浅谈[J].信息通信,2006(02).
[3]付洪威,杨华,刘云.通信工程实验室的构建[J].实验技术与管理,2006(11).
[4]史艺.下一代软交换铁路调度通信系统研究[J].赤峰学院学报(自然科学版),2012(04).
[5]赵恺,王军弟.下一代微机监测系统研究[J].兰州工业高等专科学校学报,2011(03).
【关键词】网络通信安全技术问题应对策略
开放的网络通信环境,便捷了现代人的生产生活,推动了现代社会的发展。但科学技术具有两面性,随之而来的网络通信安全问题,日益成为制约网络通信发展,影响其应用价值的重要因素。因此,在新的环境之下,优化网络通信安全技术,推动技术的发展与应用,是网络通信自身发展的内部需求,也是契合社会发展现状的必然举措。
一、网络通信安全的影响因素
网络通信技术的不断发展,推动了现代社会的发展。但随之而来的网络通信安全问题也日益突显,影响了网络通信的可持续发展。当前,网络通信安全的影响因素多样化,但主要集中两个方面:
1、硬软件设施问题。在多元化的网络环境下,网络通信极易受到黑客或病毒攻击,进而造成网络通信安全问题。在软件设计初期,虽然对各类安全威胁进行了全面考虑,但网络技术的不断发展,软件中的漏洞和缺陷就会逐渐暴露,进而成为病毒或黑客的攻击对象。并且,操作者缺乏安全意识,导致硬件设施存在安全隐患,进而影响到网络通信安全。
2、人为破坏问题。在网络运行的过程中,一些黑客恶意攻击,通过不法手段,盗取他人的密码或账号,对网络通信安全造成极大的危害。当前,网络的基础协议是TCP/IP,一方面,TCP/IP协议具有较强的实效性,符合当前的网络通信需求;另一方面,TCP/IP协议安全因素的全局考虑,以至于安全隐患层次不穷,在很大程度上影响了协议的运行效率。
二、网络通信安全技术的发展
面对日益突出的网络通信安全问题,强化安全技术的发展与应用,是构建安全网络环境的重要保障。当前,网络通信安全技术发展迅速,特别是数据加密技术、防火墙技术等,已广泛应用于网络通信领域。那么,具体而言,主要在于:
1、防火墙技术。防火墙技术是当前使用最为广泛的网络安全技术,其目的就是防止外部网络用户未经授权访问内部网络。具体如图1所示,是Internet/Intranet防火墙设置。近年来,防火墙技术不断的发展,作为一种比较成熟的网络安全技术,可以在很大程度上阻止人为的恶意攻击与破坏,如降低黑客的入侵、防范病毒侵入,为网络通信安全构建了安全的环境,确保用户信息资源的安全。
2、数据加密技术。复杂的网络环境,强调数据加密的必要性。当前,在网络通信安全技术中,数据加密技术应用最为广泛,且在安全防范中起到重要的安全作用。首先,开放的网络通信环境,进行数据加密处理,可以有效确保数据的安全,防止被人恶意窃取,而影响网络通信安全;其次,在电子商务时代,电子银行等的广泛使用,更加强调网络通信安全的重要性。而数据加密技术,在很大程度上确保了网络安全平台的构建;再次,数据加密技术对于网络通信系统的内部安全直管重要,特别是数据加密技术与VPN技术的结合,提高网络通信安全的有效保障,确保了网络通信数据传输的安全性。
3、p2p技术。p2p技术主要有网络层、传输层等构成,是一种分布式的网络机构。对于p2p技术而言,其在安全防范上具有进步性。一方面,p2p技术转变了服务连接,可绕开服务器与其他计算机进行连接;另一方面,尊重用户为本的原则,用户的权利得到族中,转变了为网站为核心的现状。从实际而言,p2p技术的应用层,其主要用语对数据传输的加密,并针对实际情况,实现对数据信息的加密保护。因此,p2p技术的广泛应用,有助于提高网络通信安全,确保用户信息加密保护。
结束语:当前,我国网络通信技术发展迅速,而日益严重的网络通信安全问题,也让网络通信面临发展的挑战,强调网络通信安全技术应用并发展的重要性。在网络安全技术方面,如防火墙、数据加密技术、P2P技术等,已广泛应用于网络通信安全的构建之中,有效防止人为破坏、病毒攻击,进而在很大程度上确保了网络通信安全。
参考文献
[1]杨朝军.关于计算机通信网络安全与防护策略的几点思考[J].硅谷,2014(02)
[2]沈立武.3G移动通信系统的网络安全对策分析[J].中新技术新产品,2013(12)
【关键词】网络安全;通信技术;创新
现阶段,计算机网络通信安全的逐渐突显,特别体现在信息的安全、保密和可靠性方面。计算机通信网络安全,其主要的职责就是对网络系统的软硬件、数据进行保护,让它不受到病毒的蓄意破坏,导致数据的篡改和泄露,从而保证系统的正常运行。本文以对计算机网络产生威胁的因素作为文章内容的切入点,并对维护计算机通信网络安全的有效措施进行了详细地阐述。
一、对计算机网络产生威胁的因素
1.1客观因素
可以说,计算机病毒的快速传播加剧了网络安全问题的出现,在计算机系统在受到了病毒的攻击之后,容易造成数据自动篡改、删除等情况的发生,致使部分或全部系统崩溃。又由于现代通信网络的系统软件一般都是商用软件或者以此为基础而稍作改变的软件,这些软件的源程序以及源代码都是半公开的,甚至还有全部公开的,导致计算机网络安全问题的普遍存在。同时,计算机网络其自身的特点,即高度联结广泛性,也给网络攻击提供了可乘之机,即便很多信息在安全惜别的方面进行了设置,但是,漏洞依然存在,源于计算机病毒的攻击无法避免。
1.2主观因素
就计算机网络安全维护的现状而言,在开展计算机通信网络管理工作的过程中还存在着一些问题,计划性不足、建设质量不高、网络效率低等现象依旧存在,究其原因主要在于:第一,很多管理员的专业水平和专业素质不够,在进行相关工作的操作中,没有遵循安全保密的规则,对操作流程的了解也停留在表面;第二,软硬件设计的漏洞也是造成安全隐患的重要因素。在信息传输的过程中,这些信息会在信道上会向外部产生电磁辐射,如若是对专门接收设备加以利用就能够接收到这些信息,因此,为了保证信息的保密性可以考虑在信道传输上安装屏蔽电磁辐射的设备。
二、维护计算机通信网络安全的有效措施
2.1强化网络安全教育
相关部门应加大对网络安全的研究力度,通过技术交流,对网络技术及时进行更新和优化。提高管理人员的安全意识,加大对他们的培训力度,促进他们理论水平的提升,丰富们的知识和经验,为网络防护工作的展开提供了可持续发展动力,促进了其工作的有序、高效地展开。
2.2采取有效的防范策略
网络攻击主要针对的是系统和各方面的安全缺陷而进行的非法操作行为,因此,应采取有效的防范策略,针对通信网络中的各个层次和环节,以技术为角度,来开展安全设计工作,从而形成系统、完整的安全防御体系。现阶段安全防范措施,主要包括软硬件、软硬件结合的设备,具体表现在系统加密、身份认证、安全过滤网关、杀毒软件等。
2.3数据加密技术
数据加密技术在网络通信中的有效应用,能够有效促进网络平台、数据通信安全系数的明显提升,保证双方通信能够在安全环境下的数据不会被盗取和破坏,又由于数据传输的过程中的公用传输信道和存储系统较为脆弱。由此可见,数据加密技术的应用是十分必要的。
2.4数字签名和控制策略
作为网络通信信息论证的有效手段,数字签名技术以单向函数为渠道,对保温进行处理和发送,在得到报文的认证来源之后,还要对传输过程中的是否变化进行判断。作为数字网络通信中的认证关键,数字签名技术能够对数据的伪造、篡改等问题起到重要作用。
三、网络安全与通信技术的应用创新
无论是各个国家和国际组织,都在积极应用标准化的安全技术。这种安全技术标准的建立能够方便用户使用,有助于良好竞争环境的形成。目前,网络安全与通信技术的应用创新,主要体现在以下几个方面:首先,是标准化活动,国际标准化组织正在制定安全性评价标准。其次,Internet安全标准化,其主要强调的是电子邮件的安全保密标准。最后,加密算法,主要有IDEA、B-CRYPT、FEAL和MULT12等算法。
四、结束语
总而言之,通过创新网络安全与通信技术来实现计算机通信网络的可持续发展是具有一定的现实意义的。虽然,现阶段对于相关的研究还有待深入。但是,只要相关组织和部门创新工作模式,转变工作理念,就能促进网络安全和通信技术的快速发展,为计算机通讯网络安全性夯实牢固的基础。
参考文献
[1]李炜键,孙飞.基于4G通信技术的无线网络安全通信分析[J].电力信息与通信技术,2014,(01).