公务员期刊网 精选范文 通信网络安全论文范文

通信网络安全论文精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的通信网络安全论文主题范文,仅供参考,欢迎阅读并收藏。

通信网络安全论文

第1篇:通信网络安全论文范文

1.1网络通信结构不合理网络通信自身结构的不合理是造成当前我国网络通信信息安全隐患的首要原因。互联网通信技术是以网间网技术为主要依托的,用户需要通过自身固定的IP协议或TCP协议在网上注册账号,从而在获得网络的远程授权后开展网络通信。由于网络结构是树状型,用户在使用网络通信功能时可能被黑客攻击从而通过树状连接网络窃取用户的通信信息。

1.2网络通信软件存在安全隐患由于客户在使用网络通信软件时需要通过下载补丁等方式让软件能够符合计算机终端操作系统的要求,而这些被广泛应用并下载的软件程序可能由于补丁程序等的引入而成为公开化的信息,这种公开化的软件信息一旦被不法分子利用则会给人们的网络通信带来严重影响,这种影响甚至会波及整个计算机网络系统,造成整个网络的通信安全隐患。

1.3人为的网络系统攻击在利益的驱使下,部分不法分子企图通过不合法的网络系统攻击方式对网络通信进行人为的攻击从而获取大量的网络资源。这些“黑客”的攻击不仅出现在商业管理终端等能够获取大量经济利益的领域,甚至还可能出现在个人的计算机中获取个体用户的信息,给用户的信息安全造成重大隐患。应该客观认识的是,我国网络通信在人们生活水平不断提升及通信方式变革的背景下发展速度一日千里,但是作为保障的信息安全维护工作却与网络通信的发展现状存在较大差距。再加上网络通信管理部门对于网络通信信息安全认识不足、网络通信管理制度不健全等问题也加剧了网络通信信息安全隐患,甚至给整个互联网通信系统带来安全隐患,给不法分子以利用的机会。正是基于当前我国网络通信中信息安全的严峻现状及在这一过程中所出现问题的原因,笔者认为,不断加强网络通信技术革新与网络通信制度建设,充分保障网络通信信息安全是时展的必然要求。

2保障网络通信信息安全的途径

2.1充分保障用户IP地址由于黑客对用户网络通信的侵入与攻击大都是以获取用户IP地址为目的的,因此,充分保障用户的IP地址安全是保护用户网络通信安全的重要途径。用户在使用互联网时也要特别注意对自身IP地址的保护,通过对网络交换机的严格控制,切断用户IP地址通过交换机信息树状网络结构传递被透露的路径;通过对路由器进行有效的隔离控制,经常关注路由器中的访问地址,对非法访问进行有效切断。

2.2完善信息传递与储存的秘密性信息传递与信息储存的两个过程是当前给网络通信信息安全造成隐患的两个主要途径,在网络信息的存储与传递过程中,黑客可能会对信息进行监听、盗用、恶意篡改、拦截等活动以达到其不可告人目的的需求。这就要求用户在使用网络通信技术时要对网络信息的传递与储存环节尽量进行加密处理,保证密码的多元化与复杂性能够有效甚至从根本上解决信息在传递与储存环节被黑客攻击利用的威胁。当前在网络通信过程中用户可以选择自身合适的加密方式对自身的信息进行加密处理,而网络维护工作者也要根据实际情况加强对信息的加密设置。

2.3完善用户身份验证对用户的身份进行有效的验证是保障网络通信信息安全的另一条重要途径。在进行网络通信之前对用户身份进行严格验证,确保是本人操作从而对用户的私人信息进行充分有效的保护。当前,用户的身份验证主要是通过用户名与密码的“一对一”配对实现的,只有二者配对成功才能获得通信权限,这种传统的验证方法能够满意一般的通信安全需求,但是在网络通信技术发展速度不断加快的背景下,传统的身份验证方法需要新的变化,诸如借助安全令牌、指纹检测、视网膜检测等具有较高安全性的方法进一步提升网络通信信息安全水平。此外,在保障网络通信信息安全的过程中还可以通过完善防火墙设置,增强对数据源及访问地址恶意更改的监测与控制,从源头上屏蔽来自外部网络对用户个人信息的窃取以及对计算机的攻击。加强对杀毒软件的学习与使用,定期对电脑进行安全监测,从而确保用户自身的信息安全。

3结语

第2篇:通信网络安全论文范文

作为通过远程连接的方式实现网络资源的共享是大部分用户均会使用到的,不管这样的连接方式是利用何种方式进行连接,都难以避开负载路由器以及交换机的系统网络,这是这样,这些设备存在着某些漏洞极容易成为黑客的攻击的突破口。从路由器与交换机存在漏洞致因看,路由与交换的过程就是于网络中对数据包进行移动。在这个转移的过程中,它们常常被认为是作为某种单一化的传递设备而存在,那么这就需要注意,假如某个黑客窃取到主导路由器或者是交换机的相关权限之后,则会引发损失惨重的破坏。纵观路由与交换市场,拥有最多市场占有率的是思科公司,并且被网络领域人员视为重要的行业标准,也正因为该公司的产品普及应用程度较高,所以更加容易受到黑客攻击的目标。比如,在某些操作系统中,设置有相应的用于思科设备完整工具,主要是方便管理员对漏洞进行定期的检查,然而这些工具也被攻击者注意到并利用工具相关功能查找出设备的漏洞所在,就像密码漏洞主要利用JohntheRipper进行攻击。所以针对这类型的漏洞防护最基本的防护方法是开展定期的审计活动,为避免这种攻击,充分使用平台带有相应的多样化的检查工具,并在需要时进行定期更新,并保障设备出厂的默认密码已经得到彻底清除;而针对BGP漏洞的防护,最理想的办法是于ISP级别层面处理和解决相关的问题,假如是网络层面,最理想的办法是对携带数据包入站的路由给予严密的监视,并时刻搜索内在发生的所有异常现象。

2交换机常见的攻击类型

2.1MAC表洪水攻击

交换机基本运行形势为:当帧经过交换机的过程会记下MAC源地址,该地址同帧经过的端口存在某种联系,此后向该地址发送的信息流只会经过该端口,这样有助于节约带宽资源。通常情况下,MAC地址主要储存于能够追踪和查询的CAM中,以方便快捷查找。假如黑客通过往CAM传输大量的数据包,则会促使交换机往不同的连接方向输送大量的数据流,最终导致该交换机处在防止服务攻击环节时因过度负载而崩溃.

2.2ARP攻击

这是在会话劫持攻击环节频发的手段之一,它是获取物理地址的一个TCP/IP协议。某节点的IP地址的ARP请求被广播到网络上后,这个节点会收到确认其物理地址的应答,这样的数据包才能被传送出去。黑客可通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,ARP欺骗过程如图1所示。

2.3VTP攻击

以VTP角度看,探究的是交换机被视为VTP客户端或者是VTP服务器时的情况。当用户对某个在VTP服务器模式下工作的交换机的配置实施操作时,VTP上所配置的版本号均会增多1,当用户观察到所配置的版本号明显高于当前的版本号时,则可判断和VTP服务器实现同步。当黑客想要入侵用户的电脑时,那他就可以利用VTP为自己服务。黑客只要成功与交换机进行连接,然后再本台计算机与其构建一条有效的中继通道,然后就能够利用VTP。当黑客将VTP信息发送至配置的版本号较高且高于目前的VTP服务器,那么就会致使全部的交换机同黑客那台计算机实现同步,最终将全部除非默认的VLAN移出VLAN数据库的范围。

3安全防范VLAN攻击的对策

3.1保障TRUNK接口的稳定与安全

通常情况下,交换机所有的端口大致呈现出Access状态以及Turnk状态这两种,前者是指用户接入设备时必备的端口状态,后置是指在跨交换时一致性的VLAN-ID两者间的通讯。对Turnk进行配置时,能够避免开展任何的命令式操作行为,也同样能够实现于跨交换状态下一致性的VLAN-ID两者间的通讯。正是设备接口的配置处于自适应的自然状态,为各项攻击的发生埋下隐患,可通过如下的方式防止安全隐患的发生。首先,把交换机设备上全部的接口状态认为设置成Access状态,这样设置的目的是为了防止黑客将自己设备的接口设置成Desibarle状态后,不管以怎样的方式进行协商其最终结果均是Accese状态,致使黑客难以将交换机设备上的空闲接口作为攻击突破口,并欺骗为Turnk端口以实现在局域网的攻击。其次是把交换机设备上全部的接口状态认为设置成Turnk状态。不管黑客企图通过设置什么样的端口状态进行攻击,这边的接口状态始终为Turnk状态,这样有助于显著提高设备的可控性。最后对Turnk端口中关于能够允许进出的VLAN命令进行有效配置,对出入Turnk端口的VLAN报文给予有效控制。只有经过允许的系类VLAN报文才能出入Turnk端口,这样就能够有效抑制黑客企图通过发送错误报文而进行攻击,保障数据传送的安全性。

3.2保障VTP协议的有效性与安全性

VTP(VLANTrunkProtocol,VLAN干道协议)是用来使VLAN配置信息在交换网内其它交换机上进行动态注册的一种二层协议,它主要用于管理在同一个域的网络范围内VLANs的建立、删除以及重命名。在一台VTPServer上配置一个新的VLAN时,该VLAN的配置信息将自动传播到本域内的其他所有交换机,这些交换机会自动地接收这些配置信息,使其VLAN的配置与VTPServer保持一致,从而减少在多台设备上配置同一个VLAN信息的工作量,而且保持了VLAN配置的统一性。处于VTP模式下,黑客容易通过VTP实现初步入侵和攻击,并通过获取相应的权限,以随意更改入侵的局域网络内部架构,导致网络阻塞和混乱。所以对VTP协议进行操作时,仅保存一台设置为VTP的服务器模式,其余为VTP的客户端模式。最后基于保障VTP域的稳定与安全的目的,应将VTP域全部的交换机设置为相同的密码,以保证只有符合密码相同的情况才能正常运作VTP,保障网络的安全。

4结语

第3篇:通信网络安全论文范文

1、通信基础设施比较薄弱

使4G通信技术在人们的生产和生活中更好地发挥作用,实现4G通信技术的功能,就应该对原有的基础通信设备进行更新和改造,摒弃落后的通信设施。当前3G通信的基础设备覆盖面较广,与4G通信技术不完全匹配,因此要改造通信基础设备需要耗费大量的人、财、物力,这种物质上的支撑相对薄弱,给网络安全问题造成一定隐患。

2、技术不规范

现有的4G通信技术不规范,突出体现在技术上存在不足,而且容量受到限制。从理论上说,4G通信比3G通信速度快10倍,因此可以促进通信质量的改善,然而实际操作中会受到很多阻碍,难以实现理想的效果。此外,4G通信系统的网络架构非常复杂,解决技术性问题需要很长时间。因此,我国目前的4G通信技术还很不规范,因此不能实现理论上要求的状态,会影响网络安全系数。

3、网络攻击

因为网络攻击手段变化多端,因此会产生许多新兴的网络安全隐患及现象。当4G通信系统日渐兴起和运用,将给人们带来更大的安全威胁。与传统的网络系统相比,4G通信系统的存储和计算能力更加强大,因此与之配套的通信系统被移动终端感染的几率增加。正是因为如此,4G网络的安全问题被提上日程,必须加以重视,解除安全威胁。例如,来自手机病毒的威胁,并且随着科学技术的不断改革,手机的功能更多,相应的手机病毒的种类也在变多,现阶段手机病毒可以分为短信类病毒、炸弹类病毒、蠕虫累病毒以及木马类病毒等,病毒种类层出不穷,使得病毒防不胜防。

4、4G通信技术的相关配套措施不完善

我国的4G通信技术的有关配套措施不健全,影响了相关的网络安全性能。体现在以下两方面:现象一:缺乏规范的服务区域。我国4G通信技术的当前服务区域尚未规范,通信用户对终端的无线网络抱有很大期望值,却受阻于多方原因不能顺畅的使用上网功能,因为终端的天线尺寸存在问题或者自身功率不足。现象二:4G通信的收费较高。我国4G通信的收费如果沿用3G收费标准,主要根据用户实际使用的流量和时间长短作为计费标准,则上网费用将非常高昂,这种收费显然超出了用户的可承受范围,因此将会阻碍4G通信事业的顺利发展。

二、关于4G通信技术的网络安全问题的对策

我国现阶段的4G通信技术还不是十分完善,针对我国的4G通信技术中存在的网络安全问题进行分析,本文提出了一些意见和建议,希望能够解决一些现存的网络安全问题。

1、构建4G通信安全模型

打造健全的4G通信系统的安全结构模型,在该安全结构模型中,可以体现出网络通信系统的安全状况,并且能提出相应的解决措施。从而能够形象的放映通信系统的网络安全问题,当出现相关问题,能及时提出相应的解决策略。

2、更新密码体制

能及时更新和改进现存的密码体制,使其对网络通信更合理地适应。在4G通信系统里,服务类别和特征各存差异,尽量将现行密码体制进行转换,将私钥性质的密码体制转变为混合性质,再对认证安全体系进行更新,从而更好的对网络安全实行保护。

3、全体系透明化

要促进4G通信系统的安全体系清晰与透明,才能使通信系统更安全。网络通信运用的发展趋势表明,4G通信系统的安全核心设备最好能够相对独立,能较对终端和网络端进行独立识别和加密处理,让通信系统工作者能对全过程进行监控,对网络通信工程中存在的问题与不足及时掌控,从而实现通信网络的安全保护。

4、使用先进的密码技术

在网络安全系统中运用新兴的密码技术,能提高网络安全系统质量。科技的更新给终端处理数据带来很大的促进作用,在4G通信网络安全系统中使用了先进的密码技术,能提高对恶意攻击行为的抵抗能力。

5、网络安全设施让用户参与

4G通信系统的使用者在上网使用过程中,应该能够对安全密码的级别进行自主设定,从而有针对性地加强网络安全,使安全参数能够兼具系统默认和用户自主设置,将用户纳入安全措施体系中,提升用户对安全系统的认知程度,促进网络安全系数。

6、加强4G通信网络与互联网的统一

要让4G通信网络和互联网进行统一,提高网络安全系统的安全度。影响4G网络系统安全的主要因素有两方面:移动和固网的安全问题。固网和计算机网络关于安全的定义基本类似,因此关于计算机网络可能出现的问题在固网上也会出现,我们技术人员可以根据计算机网络安全解决方式进行处理,对固网安全系统进行建设。

三、结语

第4篇:通信网络安全论文范文

随着互联网技术在世界领域的快速发展,计算机网络技术已经步入了千家万户;随着我国国民经济信息化进程与技术的普及,使用计算机网络技术办公的行业越来越多,因此,他们对于信息系统是否具有较高的安全性十分重视,那么该怎样才能确保计算机网络通信技术的安全性呢?这是当前人们所关注的焦点。本文分析了计算机通信存在的安全问题,并在此基础上提出了提高计算机网络安全防护措施。

一、计算机通信网络威胁的成因

在高科技技术中,互联网技术和计算机技术具有相对的复杂性,运用的技术和知识也相对的较多,所以,对计算机通信网络造成安全问题的影响因素也特别多。计算机通信网络安全技术的主要作用就在于能对网络系统中的软件、硬件以及数据进行保护,避免遭受外界破坏,保证网络系统的正常运转。

(一)客观原因

首先,计算机通信网络所具有联结广泛的特性决定了给网络攻击带来了必要的条件,非法入侵者依据网络存在的漏洞或存在安全缺陷对网络系统的硬件、软件进行攻击,导致系统中数据的丢失,即便有些信息在安全级别方面进行了设置但还会收集整理有漏洞的存在。其次,计算机系统与通信网络自身较脆弱,因此遭受不同程度的攻击是不可避免的。再次,计算机病毒的传播也加剧了网络通信安全问题的出现,使网络系统遭受着不同程度的打击,造成数据的改动、删除最终破坏整个系统。最后,电子商务软件普遍应用到通信网络系统中,而这些电子商务软件的源代码又是公开的,这给非法入侵者寻找系统漏洞带来了便利。

(二)主观原因

主要是因为计算机系统网络管理工作人员忽视了其潜在的安全问题,还有就是他们的实际操作技术水平不高,在操作过程中本文由收集整理经常会违反了安全保密所制定的要求,对于操作的规则章程也不够了解,比如,在工作中对于一些不能公开的秘密文件却公开,由于长时间使用一种密钥,使得密码被破解等种种因素,最终导致了网络系统在管理上失去了条理性以及大量的漏洞。在对网络系统进行管理与使用过程中,人们会更多的偏向效益以及人为管理是否方便上,对于安全保密方面的问题考虑的甚少。

二、计算机通信网络的安全防护措施

根据以上对计算机通信网络安全问题的原因分析,我们了解到隐患的来源,根据问题的原因,结合计算机通信网络资料和计算机通信网络的知识技术,提出了以下几个方面的防护措施。

(一)提高网络系统的自身性能

在设计网络系统的过程中,应该将通信软件和数据的保密难度进行全面的考虑。在对网络通信进行操作时,应该根据出现的问题制定相应的安全措施,并逐步的完善,这样就能将潜在的安全隐患和漏洞进行治理,与此同时,还能对不法分子通过系统存在的缺陷和漏洞进行规模性破坏进行防止和控制,对数据的完整性进行保证。

(二)制定网络安全策略

首先,控制用户的访问权限,并将访问权限和网络授权相融合,在网络管理方式的作用下,将有效的口令和访问许可证书发放给网络的使用者,将在未授权的情况之下进行网络的使用以及对网络资源的查询进行控制和管理。

其次,在访问的过程中,我们要对网络系统进行更加严格的加密,加密程序是非常重要的,不能忽略的。当数据在传输过程中,加密对不法分子对数据的盗取行为进行控制,保证数据的正常传输,将信息的有效性和正确性进行保护。同时,技术人员还应该为通信网络制定一套完整的鉴别数据的制度,避免不法分子对网络系统中信息和数据的修改与删除。

(三)提高网络安全技术

1.使用密码技术

密码技术的使用主要目的就是对信息进行伪装,密码技术主要包括两方面的内容,对称加密和不对称加密。密码技术的类型主要分为三种,这三种主要是移位密码、乘机密码和代替密码。乘积密码就是指在某种方式的运用之下,对两个密码或者多个密码进行连续性的使用;代替密码就是指用密文中的某一字符代替明文中的另一字符。

2.使用防火墙

在对网络系统的安全进行维护时,防火墙是维护安全的前提条件,防火墙主要包括三种,数据包过滤技术、技术、应用网关技术。防火墙的主要作用就是控制网络的出入权限,将操作过程中的所有连接都进行严格有效地检查,将外来的数据进行合理的鉴别和严格的限制。将通信内网的安全性进行保证。

(四)加强网络安全教育及内部管理

在计算机通信网络的使用中,计算机通信网络的安全性非常的重要,应该加强网络安全教育的知识,增加人们的网络安全意识,与此同时,还应该对专业的高素质网络技术人员进行培养,保证网络系统的安全性。此外,还应该加强各部门之间的联系,通过合作的形式制定合理的网络安全防护措施。在网络安全的维护中,网络技术人员是非常重要的, 要想对计算机通信网络安全进行有效地管理,还应该对网络管理人员的实践经验进行严格的核查。

第5篇:通信网络安全论文范文

    〔论文摘要〕铁路运输的主题是安全问题,通常我们把铁路信号比作人的“眼睛”说明铁路信号的重要意义,并针对计算机网络在铁路信号中的重要作用,对规划建设,构筑网络的基本要点进行详细论述。

      随着铁路信号技术的发展,计算机及计算机网络己得到广泛应用。很多  信号设备脱离了传统的机电技术和早期独立的一站一点的概念,以具有计算机  特性的电子产品和设备取而代之,而且具备网络连接的基本功能。如dims,  微机监测,计算机联锁,智能电源屏等设备。但是要使这些新技术设备在运输  生产中充分发挥作用,就必须将其有机地连接在一起。在数字信息时代,随着  铁路运输对计算机、计算机网络的依赖,充分认识计算机网络的重要性,尽快  加强这方面的工作就显得尤为重要。

      1概述

      1. 1我国铁路通信网的特点

      沿铁路线分布;用户比较单一;通信资源较为丰富。

      1.2铁路信号通信网络建设的基本要求

      建设铁路信号通信网络客观上己具备条件,但在网络建设时,应有一个系统全面的规划安排。既要畅通高效、安全可靠,还不能造成通信资源的浪费及维修成本过大。实际上,这是一项涉及计算机、通信及信号安全于一体的综合性技术。目前,我国铁路各类专业设备组网较多,如tims系统、dims系统、票务系统、车辆红外系统、电力远动系统、医疗保险系统、电务微机监测系统及办公自动化系统等,从建设情况看,一般是建设一个项目便组建一个网络,组网一般也是以“通”为基本要求。

    2铁路信号通信网络结构时,应着重考虑的因素

    针对不同的传送信息及线路连接方式,在选择铁路信号通信网络结构时,应着重考虑以下几个因素。

    2. 1综合考虑网络功能、运用成本及建设投入。

    首先网络结构应满足系统对传输带宽、传输速率、误码率及网络安全等功能的要求,同时留有发展空间。有条件时尽可能选用光通信传输,通信传输应遵从国际通用的通信协议规则(如tcp/工p)。其次在设计阶段必须考虑网络建成后的运营成本。一般来说串型连接方式较星型连接方式运维成本低,主要原因是串型连接方式所占有的通信端口、时隙数量及长途话路相对较少。按目前通信收费标准计算,1个专用2 mb/s端口,月使用费一般为4000元至1万元,网络中连接的节点越多,其端口越多,费用也就越高。但串型连接方式所需要的接口转换设备相对较多,即初期建设投入相对高些。综合考虑,若无特殊要求时应尽可能选用串型连接方式。在铁路信号系统中,目前使用的dims和微机监测2大网络系统,其基层网点的连接均选用了串型连接方式。另外在计算机接口和通信传输设各间的转换设各,应尽可能选用具有可扩展功能的、满足通信协议的转换器、路由器等设各。

    2. 2网络建设应是一个独立的系统工程,井不依附于任何一个系统

    构筑一个网络不仅需要硬件,还需要软件,应根据各系统信息传输要求,对网络进行统一的规划设计,留出发展空间,确定网络的容量、速率、误码率等技术条件及相应的网络设备。各系统信息传输必须满足网络通道的要求,实现一网多用途、一网多平台,充分发挥网络功能。建设一个网络通道是非常不容易的,其工程投资较尤建设时间较长,参加施工单位较多,协调工作难度较大。而且网络一旦建成,要想改动是比较困难的。故此网络建设应谨小慎微,切忌各自为政。当然一个完整的网络必然有其网管系统,便于实现自身的管理维护。

    2. 3实现特定范围内信息共享,应成为组网时的基本思路

    即在同一个网络通道中传输多个不同系统的数据,并在一个或多个计算机设备上接收处理,其最大优点是可节省工程投资及运维成本。就目前信号设备技术发展而言,微机监测、dmis、计算机联锁、智能电源屏、以及正在开发的智能型控制台、半自动光传输设备及机车信号黑匣子等具有计算机特性的设备和器材,都可以共用同一网络,使我们可直接了解掌握设备的运用情况,开展维修管理工作。

    2. 4加强网络管理,建设具有较强网络安全性能的防护休系

      在网络建设时必须考虑网络安全,这关系到传输数据的安全性。在网络安全上可考虑采用以下几种方式:①建成封闭型的信号通信网络。铁路信号通信网络有别于互联网、办公网等公共网,其专用性较强,涉及行车安全,故对网络传输的安全、准确、稳定及实时性等方面要求较高,不应同外界有任何联系,防止网络病毒侵袭。②对安全级要求较高的设备采取增设隔离设备的方式,即专用通信方式。网络中传输的信号信息大致可分为3类,即管理信息、监测信息和诊断信息,其中第3类信息由于直接来自行车控制设备,因此对安全级要求较高,组网时可考虑采用增设隔离设备等措施,即利用通信前置机与网络连接,遵从公网通信协议;采取专业通信方式和专用通信协议与行车控制设备连接以确保安全。对于其他类信息,组网时可采取分级、分层设置防火墙,确保网络安全。

    3铁路信号通信网络结构的选择及运用

第6篇:通信网络安全论文范文

关键词:电力 无线网络 漏洞 自动化 解决方案

中图分类号:TN915 文献标识码:A 文章编号:1672-3791(2014)10(c)-0084-02

1 研究背景

近年来,全球的数据网络正以令人惊奇的速度发展,为信息的交流和经济的发展提供了高效的工具和便利的平台。随着电力建设的飞速发展,电力自动化数据网络也迅速扩大,正在向全面覆盖所有的电力企业迈进,电力系统数字化已是大势所趋。电力调度自动化系统、配电自动化系统、电量计费系统、电力市场技术支持系统及交易系统、电力客户服务中心系统、变电站自动化系统、发电厂监控系统、MIS 系统等,无一不是以高速的数据传输与交换为基本手段而建设的。电力自动化数据通信网络利用因特网、无线网等的工具和平台,在提高数据传输效率、减少开发维护工作量的同时,也带来了新的问题,这就是内部机密信息在网络上的泄密、以及被攻击破坏等。

随着计算机运算性能的提高,通信技术的不断发展,电力通信协议也在不断的改进,以适应通信数据类别、流量和实时性的要求。IEC60870规约系列规定了电力远动、继电保护数据、电能计费等多个方面的通信协议,甚至出现了104网络通信规约,以适应网络RTU在电力系统中的应用。各项信息安全技术也开始得到广泛的应用,但是仍然是以以下观点为基础开展的,电力数据网络的信息安全研究应该有所突破:

(1)电力通信网络的两个隔离。物理隔离作为国家的明文规定是建立在网络条件不如人意,网络威胁依然严重的情况下的,需要看到电力信息系统的开放性将是主流方向,基础研究应该突破这个框架开展一些前瞻性的工作。(2)重点防护监控系统,对通信数据网络的信息安全重视不足。虽然通信网络的安全威胁相比而言较小,但是由于电力通信对实时性和可靠性的要求,使得通信数据网络与电力监控系统的信息安全同等重要。(3)认为电力自动化通信没有安全问题,或者认为还不值得深入研究,电力信息使得任何安全研究都不能不重视其实时性的要求,因此自动化通信的信息安全研究开展不多,还需要进行大量的研究。

2 电力系统无线通信对于信息安全的需求

电力自动化管理系统无线网络中传输的数据非常混杂,从加密的技术角度来区分,可分为实时数据和非实时数据两类。

2.1 实时数据的数据特点

无线网络中传输的实时数据,其通信规约对时间的要求很严格,不允许较大的传输延迟;另一方面,实时数据的数据量相对较小,且数据流量比较稳定。主要包括:

(1)下行数据。包括遥控、遥调和保护装置及其他自动装置的整定值信息等。这类数据与设备状态相关,直接影响到电网的安全运行。安全要求和实时要求都很高。(2)上行数据。包括遥信、重要遥测、事件顺序记录(SOE)信息等。这类数据是电网稳定运行的判据,也是调度决策的依据,实时性要求很高。管理数据。如负荷管理、停电计划等管理信息系统(MIS)的重要管理数据。这类数据对保密性有一定要求。实时数据其数据流量稳定且时效性快,但是要求实时性高、可靠性高,其保密性和数据完整性的要求也高,因此对实时数据加密必须慎之又慎。

2.2 非实时数据的数据特点

无线网络中传输的非实时数据,其数据量一般较大,但时效性不高,可以允许一定的传输延迟。它主要包括电力设备的维护日志、电力用户的电能质量信息等。非实时数据实时性要求不高,但是对数据完整性和保密性有一定的要求,在数据加密中要注意选择合适的算法。

3 电力自动化系统的安全漏洞及解决方案

电力自动化应用系统,不论是电力负荷管理系统、电能量管理系统或是其它的应用系统,它的网络结构框图都可以归纳成图1所示。

3.1 中心站的安全隐患及解决方法

应用系统都有一个中心站,它包括前置机、服务器等硬件设备及配套的管理软件,它负责接收各个子站上传的数据并通过管理软件对数据进行分析、归纳和管理;另一方面,它也维护各个子站正常运行,并以下发命令的方式对子站进行操作管理;而且中心站还是本应用系统与其它的电力自动化应用系统进行数据共享和管理的一个数据接口。一般来说,中心站和子站之间以及中心站和其它应用系统之间的数据传输都是通过有线传输(如光纤)进行的。

中心站既是内部通信子站数据集中的一个节点,也是应用系统与外部进行数据收发的一个接口。只要攻击者侵入了该节点,整个系统的数据就相当于暴露在了入侵者的面前。而且一旦中心站出现了故障,即使其它的通信子站均运行正常,整个系统也无法正常工作了。正由于它的重要性和脆弱性,因此对于中心站就更是要进行重点防护。防火墙就是一种有效的网络安全保护措施,它可以按照用户事先规定好的方案控制信息的流入和流出,监督和控制使用者的操作。防火墙大量的应用于企业中,它可以作为不同网络或网络安全域之间的信息的出入口,能根据企业的安全策略控制出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,它能有效地监控内部网和 Internet之间的任何活动,保证内部网络的安全。

防火墙的目的是在内部、外部两个网络之间建立一个安全控制点,通过允许、拒绝或重新定向经过防火墙的数据流,实现对进、出内部网络的服务和访问的审计和控制。一般的防火墙都可以达到以下目的:一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户;二是防止入侵者接近你的防御设施;三是限定用户访问特殊站点;四是为监视Internet安全提供方便。由于防火墙假设了网络边界和服务,因此更适合于相对独立的网络,例如Intranet 等种类相对集中的网络。防火墙正在成为控制对网络系统访问的非常流行的方法。事实上,在Internet上的Web网站中,超过三分之一的Web网站都是由某种形式的防火墙加以保护,这是对黑客防范最严,安全性较强的一种方式,任何关键性的服务器,都建议放在防火墙之后。可见,防火墙处于可信网络和不可信网络边界的位置,是可信网络和不可信网络数据交换的“门户”,用来防止未经授权的通信进出被保护的内部网络,通过边界控制强化内部网络的安全策略,其性能、可用性、可靠性、安全性等指标在很大程度上决定了网络的传输效率和传输安全。防火墙是网络安全策略的有机组成部分,它通过控制和监测网络之间的信息交换和访问行为来实现对网络安全的有效管理,从总体上来看,防火墙的基本功能有两个:一是隔离,使内部网络不与外部网络进行物理直接连接;二是访问控制,是进出内部网络的数据包按照安全策略有选择地转发。围绕这两个基本功能,大量与安全有关的网络技术和安全技术被综合进防火墙设备中,使防火墙地功能不断扩展,性能不断提高。概括地说,功能较完善的防火墙采用了以下安全技术:

3.1.1 多级的过滤控制技术

一般采用了三级过滤措施,并辅以鉴别手段。在分组过滤一级,能过滤掉所有的源路由分组和假冒的IP源地址;在应用级网关一级,能利用FTP、SMTP等各种网关,控制和监测Internet提供的所有通用服务;在电路网关一级,实现内部主机与外部站点的透明连接,并对服务的通行实行严格控制。

3.1.2 网络地址转换技术(NAT)

利用NAT技术能透明地对所有内部地址作转换,使外部网络无法了解内部网络的拓扑信息,同时允许内部网络使用自己编的IP地址和专用网络,防火墙能详尽记录每一个主机的通信,确保每个分组送往正确的地址。

3.1.3 用户鉴别与加密

为了降低防火墙产品在Telnet、FTP等服务和远程管理上的安全风险,鉴别功能必不可少,防火墙采用一次性使用的口令字系统来作为用户的鉴别手段,并实现了对邮件的加密。

3.1.4 审计和告警

对网络事件进行审计,如果发现入侵行为将以发出邮件、声响等多种方式报警。为了加强自动化应用系统的安全水平,需要在系统与其它网络的接口之间设置一套防火墙设备。这样既能防止外来的访问者攻击系统,窃取或者篡改系统数据;同时也能防止内部数据未经允许流向外部网络。如图1所示,在公网通信中,除了自动化系统与其它应用系统的接口外,子站采集自终端的数据要发送到中心站,也要通过 Internet网络进行传输,这就给攻击者提供了一个侵入的端口。因此要在这两处均安装防火墙设备,来保证系统的安全运行。在专网通信中,由于整个通信网络是一个相对独立的网络,因此中心站了通信子站之间就不必加装防火墙了。

3.2 无线终端的安全防护手段

无论是哪种无线网络,都有若干数量的无线终端,它们是通信系统的最基本的组成结构,通过通信子站与中心站进行通信。因为无线终端的数据众多,也使它们往往成为系统安全漏洞所在。对于应用系统而言,保护系统信息安全与保护系统业务正常是同等重要的。保护系统信息安全首先必须保证信息访问的安全性,要让不该看到信息的人不能看到,不该操作信息的人不能操作。这方面,一是要依靠身份认证技术来给信息的访问加上一把锁,二是要通过适当的访问控制模型显式地准许或限制访问能力及范围。这就引出了两种信息安全技术:身份认证技术及访问控制技术。通过这两种技术手段,就能有效的解决以上的两个安全问题。对于自动化应用系统来说,系统内的终端用户只是采集电力用户数据并上传给服务器,并不存在越权访问系统信息的问题。因此采用身份认证技术就足以解决无线终端的信息保护问题了。

身份认证是指被认证对象向系统出示自己身份证明的过程,通常是获得系统服务所必须的第一道关卡。身份认证需要证实的是实体本身,而不是象消息认证那样证实其合法性、完整性。身份认证的过程一般会涉及到两方面的内容识别和验证。识别,就是要对系统中的每个合法注册的用户具有识别能力,要保证识别的有效性,必须保证任意两个不同的用户都不能具有相同的标识符。验证是指访问者声明自己的身份后,系统还必须对它声称的身份进行验证。标识符可以是非秘密的,而验证信息必须是秘密的。

身份认证系统有两方认证和三方认证两种形式两方认证系统由被认证对象和认证方组成,被认证对象出示证件,提出操作要求,认证方检验被认证对象所提供证件的合法性和有效性三方认证系统除了被认证对象和认证方外,还有一个仲裁者,由双方都信任的人充当仲裁和调节。建立一个身份认证系统的应满足的是:1)可识别率最大化:认证方正确识别合法被认证对象身份的概率最大化;2)可欺骗率最小化:攻击者伪装被认证对象欺骗认证方的成功率最小化;3)不可传递性:认证方不可以用被认证对象提供的信息来伪装被认证对象;4)计算有效性:实现身份认证所需的计算量要小;5)安全存储:实现身份认证所需的参数能够安全的存储;6)第三方可信赖性:在三方认证的系统中,第三方必须是双方都信任的人或组织或可信安全性身份认证系统所使用的算法的安全性是可证明和可信任的。

电力自动化系统内部使用身份认证技术,在每一个无线终端的实体上增加了一道安全防护,如图2 所示。在进行数据传输之前,验证对方是否是系统内的合法用户。可以防止入侵者伪装成内部用户,获取系统数据。

3.3 保护系统信息安全的常用方案-算法加密

除了以上的信息安全技术之外,算法加密技术是一种被普遍应用的安全技术。它在发送方将要发送的数据根据一定的算法进行加密,变成不可识别的密文;而在接收方通过对应的解密算法再将密文转化为明文。从而保证数据在传输过程中的保密性。

4 结论

该文研究了电力自动化无线通信系统中的信息安全问题。随着电力自动化无线通信技术的快速发展,对网络信息安全的要求也不断提高。无线通信技术有着其自身的特点,要求的安全解决方案也与其他不同。需要既保证无线信道的带宽,又要有效地提高系统的安全防护强度。

参考文献

[1] 孙毅,唐良瑞,杜丹.配电自动化中的通信网解决方案[J].燕山大学学报,2004,5(28):423-426.

[2] 宋磊,罗其亮,罗毅,等.电力系统实时数据通信加密方案[J].电力系统自动化,2004,28(14):76-81.

第7篇:通信网络安全论文范文

关键词:移动通信;语音加密;RPE-LTP

1 引言

手机保密通信是在确保可靠通话质量的前提下,为移动通信网络中的用户提供端到端的信息加密。文献[1-2]提出了一种采用手机软件加密技术实现的方案,该技术无需硬件投入,但若该系统被入侵,其安全性将无法保证;文献[3-4]提出了采用VPN技术解决移动通信保密问题,实现难度大;本文针对以上问题,提出一种外置式语音加解密系统,在保证语音质量的前提下,采用抗RPE-LTP压缩编码的加解密算法[5],在保证语音质量的前提下,实现较高强度的加密功能。

2 移动终端语音加密系统设计

整个语音加密通信主要由密钥协商模块、语音加密模块和同步算法模块三部分组成。加密时,语音信号经过密钥协商模块,生成语音加密密钥;接着经过语音加密模块,对语音信号按照特定方式进行加密处理;最后经过同步算法模块,将加密后的语音信号加上同步信息后输出。其中,语音加密模块结合了语音信号处理和分组密码加密运算的特点,对移动通信系统的语音压缩编码具有很高的恢复性。解密系统为加密系统的逆过程。总体架构如图1所示:

系统工作流程如下,双方经过密钥协商后,建立加解密通道:(1)加密过程:输入端的语音信号进入麦克风后经过数字模拟转换模块转换,再通过语音加密模块加密,并经过同步模块置入同步信息,进入通信信道传输;通过模拟数字模块转换后输入手机,在经手机的声码器压缩后射频输出。(2)解密过程:由声码器解压后的加密语音信号,通过耳机插口输出到数字模拟转换模块,经过回声抑制进入同步检测模块,判断同步信息后送到解密模块,最后由数字模拟转换模块转换并输出原始语音信号给耳机。

3 抗RPE-LTP压缩编码的语音加解密算法

算法根据PRE-LTP压缩编码的原理,利用其主要特性,对通信网络中传输的语音信号进行编码压缩,转变成较难破解的加密声音信息,完成语音加密过程;我们必须保证接收方在收到加密信息时,能够根据RPE-LTP编码原理,通过解码器正确解密,还原为最初的语音信号从而完成整个语音加解密过程,达到语音安全通信的设计要求。

3.1 算法设计思路

主要设计思路如下:(1)首先需要将输入语音信号进行分解切片,分解切片这一操作必须满足RPE-LTP的编解码要求,分解切片的结果是将语音信号转变为单位帧;(2)其次构建符合要求的加密矩阵对切片单位帧依次进行FDMA频分乱序和TDMA时分乱序;(3)最后将乱序后的语音信号重新拼合成语音信号实现加密操作,合成的加密语音信号通过RPE-LTP编码后经过手机发射给相应基站进行传输,接收端在接到加密信号后,通过加解密装置进行逆向解密。

完整的加密操作包括了语音切片分解操作、FDMA频分乱序操作、TDMA时分乱序操作和加密语音合成操作四部分。如图2所示:

与此相对应,解密操作主要由加密语音切片分解、TDMA时分正序解密、FDMA频分正序解密和原始语音合成四部分组成。解密过程是加密过程的逆操作,其中每一个模块的功能都与加密模块相对应。下面介绍本设计中FDMA频分乱序和TDMA时分乱序的算法与参数设计。

3.2 FDMA频分乱序

在进行TDMA时分乱序前先进行FDMA频分乱序,这将极大的提高加密强度,增加破解难度。具体的设计如下:首先对输入语音信号进行N点快速傅立叶变换(FFT),得到一个频谱序列,并找出这个序列中语音频率在300~3400Hz内的符合人声频率的M个点,形成一个M行矩阵X,接着对X进行乱序操作,等同于X乘以一个M行M列的置乱矩阵P,将置乱后的序列为Px,并对Px求快速傅立叶逆变换(IFFT)。

令M为原始语音明文信息,k1、r为算法密钥,那么加密矩阵记为Pk1、r,解密矩阵记为Qk1、r,密文C可表示为:

C=Pk1、r(M)(1) (1)

M=P(C)=Qk1、r(C) (2)

置乱矩阵P必须符合一定的要求:(1)能够确保乱序后的序列进行IFFT后得到实序列;(2)只针对人声频率(300~3400Hz)范围内的语音点进行乱序;(3)乱序后得到的语音的可懂度要尽可能的低。

根据以上的要求,得到的P矩阵有很多,我们选取形式较简单的一组,以方便后续的加解密运算,其形式如下:

(3)

公式(3)中M表示符合人声频率300~3400Hz范围内的人声点数,其数量为N*(3400-300)/fs=3100N/fs。(N表示样本长度,fs表示采样频率),称为有效FFT点数。k1和r都是密钥,k1为小于M并与M互质的自然数,r为小于M的自然数。

我们将满足条件的k1的个数记为K',那么算法的加密强度可以表示为M*K'。

3.3 TDMA时分乱序

令M为原始语音明文信息,k2为算法密钥,那么加密矩阵记为为Pk2',解密矩阵记为Qk2'为密文记为C,则:

如果分组长度记为T,则TDMA时分乱序的加密强度应为T!。本算法的整体加密强度可以记为M*K'*T!。

3.4 参数的择优选择

经过一系列的测试,我们发现对加密结果有较大影响的参数是:语音分解切片尺寸和数据分组长度。

实验中发现在语音以20ms进行切片分解时,语音加密解密具有较好的操作性,语音还原的可懂度满足人类声音的识别要求,语音加解密速度较快,解密准确度较高。同时单位帧长度控制在20ms左右能够很好的保持语音信号自身的特性,所以在此算法中,我们将语音切片分解的长度定为20ms。

从公式中可以看到,加密强度与分组长度T有密切的关系,T越大加密强度就会越大,但是随之带来的问题是整个加密解密过程会变得漫长,考虑到语音传输对时效的要求较高,通过仿真测试,决定T取值在20左右可以在兼顾加密强度与语音时效中达到平衡。

结束语

本文针对移动终端语音加密通信中的关键技术展开研究,提出一种抗RPE-LTP压缩编码的语音加解密算法。该设计方案不需要改变现有手机硬件设计、网路基站设备和通信网络核心架构,具有声音实效性高,延迟小,语音加密强度大,解密速度快,可懂度高,可信度好等优点。

参考文献

[1]王经星,孔维祥,高一,任其然.面向移动通信网络的语音安全传输系统[J].信息网络安全,2013.

[2]王育民,刘建伟编著.通信网的安全-理论与技术[M].西安电子科技大学出版社.1999

[3]侯雪梅.一种SVM多类分类算法用于抗噪语音识别[J].西安邮电学院学报,2009.

第8篇:通信网络安全论文范文

1.集群通信网络的概念

集群通信系统是共享资源、分担费用、向用户提供优良服务的多用途、高效能而又廉价的先进无线调度指挥系统。对于指挥调度功能要求较高的企、事业、工矿、油田、农场、公安、武警以及军队等部门都十分适用,集群通信采用单工或半双工方式,要求接续时间小于500毫秒,具有调度级别控制等。同时对于集群通信还提出了传输集群、准传输集群和信息集群的定义。

随着集群通信的发展和用户的需求,集群通信也从原来的模拟集群向数字集群过渡。但这种过度并不是简单的将原来的模拟话音转换为数字话音和提供数据传输功能就可以称为数字集群了。其实,综观国际上提出的数字集群来看,数字集群的标准都是围绕着用户的需求而发展起来和提出的。

2.数字集群移动通信网络的运行

数字集群通信是继手机、小灵通之后的第三大战场,正在成为电信领域开发的新重点,运营商、设备商正在展开一场新的角逐。在设计中针对了专业无线用户的需求,特别适合在政府和商业领域的专网使用。

2.1数字集群通信的标准

TETRA(陆地集群无线电)系统在指挥调度方面应用的比较多,可完成话音、电路数据、短数据消息、分组数据业务的通信及以上业务的直通模式,并可支持多种附加业务。在大区制条件下最大覆盖半径56公里。TETRA扩容可以逐步增加模块化,适用于小、中、大型调度系统;设计组网灵活,既适应于专用调度网,也适应于共用调度网。TETRA话音编码方式采用代数结构码本激励线性预测编码,具有良好的话音质量,即使在强背景噪声干扰下也可听清,话音质量并不像调频系统那样随场强减弱而降低。大量实验证明,TETRA系统的话音质量比GSM系统好。因此,大量应用于应急、调度、指挥等专网应用系统。

iDEN(集成数字增强型网络)系统是基于TDMA多址方式的调度通信/蜂窝双工电话组合系统。它在传统大区制调度通信基础上,大量吸收数字蜂窝通信系统的优点,如采用双模手机方式,增强了电话互联功能;采用小区复用蜂窝结构,提高了网络覆盖能力。选用这种编码是先进的,但技术公开性不好,价格较贵。但通话质量和保密性都较好。

2.2数字集群系统设备安全

设备是网络的基础,设备的安全是保障网络安全的基础,只有保证网络的物理可靠性,才能保证网络功能、信息的安全性,因此基础设备的可靠性至关重要。

对于交换机,硬件上应实现关键部件的热备份。软件上,关键的用户数据、配置数据应当及时、定期进行备份。对于基站系统要考虑其抗外界干扰的能力,如射频干扰、雷击、抗震性能等。基站系统的备用电源应根据基站覆盖区的重要程度适当配备,以应变突发事件。系统主备用倒换能力是系统可靠性的一个重要指标,如倒换时间、倒换过程对正在进行的业务的影响等。完善的监控告警机制可大大提高网络的可靠性,如系统部件可自我诊断和修复、系统可隔离故障模块、及时产生告警信息。此外,调度台、终端存储了用户的重要信息,这些设备由用户控制,应由专人维护,以保证相关用户信息不被外界窃取。

数字集群通信系统是一种特殊的专用通信系统,在应对突发事件时,对社会稳定和人民生命财产的安全起着及其重要的作用,因此数字集群通信系统的安全要求要大大高于公众移动通信系统,所以数字集群通信系统运营者必须从各方面考虑如何增强系统的抗灾变能力,如何使系统更安全可靠的传递信息。只有全面的重视数字集群通信系统的安全问题,才能使数字集群系统发挥其应有的作用。

3.未来数字集群通信技术发展方向

3.1高安全性

数字集群在基站与手机之间,信息完全依靠无线电波的传输,很容易被人们从空中拦截,在通话状态、待机状态都会泄密,即使关闭电台,利用现代高科技,仍可遥控打开,继续窃听,从中截取、破坏、调换、假冒和盗用通信信息。

3.2高抗毁性

专业移动通信在使用过程可能遇到恶意破坏的人为因素或雨雪灾害的自然因素等影响,导致网络不能正常工作,因此,未来PPDT系统要求可靠、准确地提供业务,具有高的抗毁性和可用性。通常情况下,系统以集群方式工作;在遭遇危害的极端情况下,系统以故障弱化方式或直通方式工作,保证系统能满足基本的集群业务需求。

3.3高环境适应性

专业移动通信由于它是用于全球的表层和空间,会遇到各种恶劣的气候、地形和环境;因此,要求通信装备必须能抗拒酷暑、严寒、狂风、暴雨等恶劣气候条件;必须适应山岳、丛林、沙漠、河海、高空等三维空间的不同地形环境条件;既可车载船装,又能背负手持,要经得起各种移动体的安装机械条件;在嘈杂的噪声环境,要具有背景噪声滤除功能,使通话对方听不见噪声干扰,话音清晰;在高速行驶时,通信不能中断,质量不能下降,可支持500km/h的高速运行。

第9篇:通信网络安全论文范文

论文摘要:21世纪移动通信技术和市场飞速发展,在新技术和市场需求的共同作用下,未来移动通信技术将呈现以下几大趋势:网络业务数据化、分组化,移动互联网逐步形成;网络技术数字化、宽带化;网络设备智能化、小型化;应用于更高的频段,有效利用频率;移动网络的综合化、全球化、个人化;各种网络的融合;高速率、高质量、低费用。这正是第四代(4G)移动通信技术发展的方向和目标。

一、引言

移动通信是指移动用户之间,或移动用户与固定用户之间的通信。随着电子技术的发展,特别是半导体、集

成电路和计算机技术的发展,移动通信得到了迅速的发展。随着其应用领域的扩大和对性能要求的提高,促使移动通信在技术上和理论上向更高水平发展。20世纪80年代以来,移动通信已成为现代通信网中不可缺少并发展最快的通信方式之一。

回顾移动通信的发展历程,移动通信的发展大致经历了几个发展阶段:第一代移动通信技术主要指蜂窝式模拟移动通信,技术特征是蜂窝网络结构克服了大区制容量低、活动范围受限的问题。第二代移动通信是蜂窝数字移动通信,使蜂窝系统具有数字传输所能提供的综合业务等种种优点。第三代移动通信的主要特征是除了能提供第二代移动通信系统所拥有的各种优点,克服了其缺点外,还能够提供宽带多媒体业务,能提供高质量的视频宽带多媒体综合业务,并能实现全球漫游。现在用的大多是第二代技术,第三代技术还不太成功,但已有了第四代技术的设想。第四代移动通信系统(4G)标准比第三代具有更多的功能。

二、4G移动通信简介

第四代移动通信技术的概念可称为宽带接入和分布网络,具有非对称的超过2Mbit/s的数据传输能力。它包括宽带无线固定接入、宽带无线局域网、移动宽带系统和交互式广播网络。第四代移动通信标准比第三代标准拥有更多的功能。第四代移动通信可以在不同的固定、无线平台和跨越不同的频带的网络中提供无线服务,可以在任何地方用宽带接入互联网(包括卫星通信和平流层通信),能够提供定位定时、数据采集、远程控制等综合功能。此外,第四代移动通信系统是集成多功能的宽带移动通信系统,是宽带接入IP系统。目前正在开发和研制中的4G通信将具有以下特征:

(一)通信速度更快

由于人们研究4G通信的最初目的就是提高蜂窝电话和其他移动装置无线访问Internet的速率,因此4G通信的特征莫过于它具有更快的无线通信速度。专家预估,第四代移动通信系统的速度可达到10-20Mbit/s,最高可以达到100Mbit/s。

(二)网络频谱更宽

要想使4G通信达到100Mbit/s的传输速度,通信运营商必须在3G通信网络的基础上对其进行大幅度的改造,以便使4G网络在通信带宽上比3G网络的带宽高出许多。据研究,每个4G信道将占有100MHz的频谱,相当于W-CDMA3G网络的20倍。

(三)多种业务的完整融合

个人通信、信息系统、广播、娱乐等业务无缝连接为一个整体,满足用户的各种需求。4G应能集成不同模式的无线通信——从无线局域网和蓝牙等室内网络、蜂窝信号、广播电视到卫星通信,移动用户可以自由地从一个标准漫游到另一个标准。各种业务应用、各种系统平台间的互联更便捷、安全,面向不同用户要求,更富有个性化。而且4G手机从外观和式样上看将有更惊人的突破,可以想象的是,眼镜、手表、化妆盒、旅游鞋都有可能成为4G终端。

(四)智能性能更高

第四代移动通信的智能性更高,不仅表现在4G通信的终端设备的设计和操作具有智能化,更重要的是4G手机可以实现许多难以想象的功能。例如,4G手机将能根据环境、时间以及其他因素来适时提醒手机的主人。

(五)兼容性能更平滑

要使4G通信尽快地被人们接受,还应该考虑到让更多的用户在投资最少的情况下轻易地过渡到4G通信。因此,从这个角度来看,4G通信系统应当具备全球漫游、接口开放、能跟多种网络互联、终端多样化以及能从2G、3G平稳过渡等特点。

(六)实现更高质量的多媒体通信

4G通信提供的无线多媒体通信服务将包括语音、数据、影像等,大量信息透过宽频的信道传送出去,为此4G也称为“多媒体移动通信”。

(七)通信费用更加便宜

由于4G通信不仅解决了与3G的兼容性问题,让更多的现有通信用户能轻易地升级到4G通信,而且4G通信引入了许多尖端通信技术,因此,相对其他技术来说,4G通信部署起来就容易、迅速得多。同时在建设4G通信网络系统时,通信运营商们将考虑直接在3G通信网络的基础设施之上,采用逐步引入的方法,这样就能够有效地降低运营成本。

三、4G移动通信的接入系统

4G移动通信接入系统的显著特点是,智能化多模式终端(multi-modeterminal)基于公共平台,通过各种接技术,在各种网络系统(平台)之间实现无缝连接和协作。在4G移动通信中,各种专门的接入系统都基于一个公共平台,相互协作,以最优化的方式工作,来满足不同用户的通信需求。当多模式终端接入系统时,网络会自适应分配频带、给出最优化路由,以达到最佳通信效果。目前,4G移动通信的主要接入技术有:无线蜂窝移动通信系统(例如2G、3G);无绳系统(如DECT);短距离连接系统(如蓝牙);WLAN系统;固定无线接入系统;卫星系统;平流层通信(STS);广播电视接入系统(如DAB、DVB-T、CATV)。随着技术发展和市场需求变化,新的接入技术将不断出现。

不同类型的接入技术针对不同业务而设计,因此,我们根据接入技术的适用领域、移动小区半径和工作环境,对接入技术进行分层。

分配层:主要由平流层通信、卫星通信和广播电视通信组成,服务范围覆盖面积大。

蜂窝层:主要由2G、3G通信系统组成,服务范围覆盖面积较大。

热点小区层:主要由WLAN网络组成,服务范围集中在校园、社区、会议中心等,移动通信能力很有限。

个人网络层:主要应用于家庭、办公室等场所,服务范围覆盖面积很小。移动通信能力有限,但可通过网络接入系统连接其他网络层。

固定网络层:主要指双绞线、同轴电缆、光纤组成的固定通信系统。

网络接入系统在整个移动网络中处于十分重要的位置。未来的接入系统将主要在以下三个方面进行技术革新和突破:为最大限度开发利用有限的频率资源,在接入系统的物理层,优化调制、信道编码和信号传输技术,提高信号处理算法、信号检测和数据压缩技术,并在频谱共享和新型天线方面做进一步研究。为提高网络性能,在接入系统的高层协议方面,研究网络自我优化和自动重构技术,动态频谱分配和资源分配技术,网络管理和不同接入系统间协作。提高和扩展IP技术在移动网络中的应用;加强软件无线电技术;优化无线电传输技术,如支持实时和非实时业务、无缝连接和网络安全。

四、4G移动通信系统中的关键技术

(一)定位技术

定位是指移动终端位置的测量方法和计算方法。它主要分为基于移动终端定位、基于移动网络定位或者混合定位三种方式。在4G移动通信系统中,移动终端可能在不同系统(平台)间进行移动通信。因此,对移动终端的定位和跟踪,是实现移动终端在不同系统(平台)间无缝连接和系统中高速率和高质量的移动通信的前提和保障。

(二)切换技术

切换技术适用于移动终端在不同移动小区之间、不同频率之间通信或者信号降低信道选择等情况。切换技术是未来移动终端在众多通信系统、移动小区之间建立可靠移动通信的基础和重要技术。它主要有软切换和硬切换。在4G通信系统中,切换技术的适用范围更为广泛,并朝着软切换和硬切换相结合的方向发展。

(三)软件无线电技术

在4G移动通信系统中,软件将会变得非常繁杂。为此,专家们提议引入软件无线电技术,将其作为从第二代移动通信通向第三代和第四代移动通信的桥梁。软件无线电技术能够将模拟信号的数字化过程尽可能地接近天线,即将A/D和D/A转换器尽可能地靠近RF前端,利用DSP进行信道分离、调制解调和信道编译码等工作。它旨在建立一个无线电通信平台,在平台上运行各种软件系统,以实现多通路、多层次和多模式的无线通信。因此,应用软件无线电技术,一个移动终端,就可以实现在不同系统和平台之间,畅通无阻的使用。目前比较成熟的软件无线电技术有参数控制软件无线电系统。

(四)智能天线技术

智能天线具有抑制信号干扰、自动跟踪以及数字波束调节等智能功能,能满足数据中心、移动IP网络的性能要求。智能天线成形波束能在空间域内抑制交互干扰,增强特殊范围内想要的信号,这种技术既能改善信号质量又能增加传输容量。

(五)交互干扰抑制和多用户识别

待开发的交互干扰抑制和多用户识别技术应成为4G的组成部分,它们以交互干扰抑制的方式引入到基站和移动电话系统,消除不必要的邻近和共信道用户的交互干扰,确保接收机的高质量接收信号。这种组合将满足更大用户容量的需求,还能增加覆盖范围。交互干扰抑制和多用户识别两种技术的组合将大大减少网络基础设施的部署,确保业务质量的改善。

(六)新的调制和信号传输技术

在高频段进行高速移动通信,将面临严重的选频衰落(frequency-selectivefading)。为提高信号性能,研究和发展智能调制和解调技术,来有效抑制这种衰落。例如正交频分复用技术(OFDM)、自适应均衡器等。另一方面,采用TPC、Rake扩频接收、跳频、FEC(如AQR和Turbo编码)等技术,来获取更好的信号能量噪声比。

五、OFDM技术在4G中的应用

若以技术层面来看,第三代移动通信系统主要是以CDMA为核心技术,第四代移动通信系统技术则以正交频分复用(OrthogonalFreqencyDivisionMultiplexer,OFDM)最受瞩目,特别是有不少专家学者针对OFDM技术在移动通信技术上的应用,提出相关的理论基础。例如无线区域环路(WLL)、数字音讯广播(DAB)等,都将在未来采用OFDM技术,而第四代移动通信系统则计划以OFDM为核心技术,提供增值服务。

在时代交替之际,旧有系统之整合与升级是产业关心的话题,目前大家谈的是GSM如何升级到第三代移动通信系统;而未来则是CDMA如何与OFDM技术相结合。可以预计,CDMA绝对不会在第四代移动通信系统中消失,而是成为其应用技术的一部份,或许未来也会有新的整合技术如OFDM/CDMA产生,前文所提到的数字音讯广播,其实它真正运用的技术是OFDM/FDMA的整合技术,同样是利用两种技术的结合。因此未来以OFDM为核心技术的第四代移动通信系统,也将会结合两项技术的优点,一部份将是以CDMA的延伸技术。

六、结束语

对于现在的人来说,未来的4G通信的确显得很神秘,不少人都认为第四代无线通信网络系统是人类有史以来最复杂的技术系统。总的来说,要顺利、全面地实施4G通信,还将可能遇到一些困难。

首先,人们对未来的4G通信的需求是它的通信传输速度将会得到极大提升,从理论上说最高可达到100Mbit/s,但手机的速度将受到通信系统容量的限制。据有关行家分析,4G手机将很难达到其理论速度。

其次,4G的发展还将面临极大的市场压力。有专家预测,在10年以后,2G的多媒体服务将进入第三个发展阶段,此时覆盖全球的3G网络已经基本建成,全球25%以上的人口使用3G,到那时,整个行业正在消化吸收第三代技术,对于4G技术的接受还需要一个逐步过渡的过程。

因此,在建设4G通信网络系统时,通信运营商们将考虑直接在3G通信网络的基础设施之上,采用逐步引入的方法,使移动通信从3G逐步向4G过渡。

参考文献:

1、谢显忠等.基于TDD的第四代移动通信技术[M].电子工业出版社,2005.