数据通信技术研究论文

2022-04-16

摘要:在大数据时代到来之后,人民对该技术的使用数量度增加,与技术手段的逐年提高,促使内容交互数量大幅提升。目前,在信息爆炸的年代下,让大量重要信息被泄露出去,给人民生活带来了一定困扰,为此,必须要加强对隐私保护的重视程度。今天小编给大家找来了《数据通信技术研究论文(精选3篇)》的文章,希望能够很好的帮助到大家,谢谢大家对小编的支持和鼓励。

数据通信技术研究论文 篇1:

基于光纤通信技术的数据单项传输研究

摘 要 随着计算机信息技术的发展,网络的开放性越来越强,并随之带来更大的信息安全隐患。为确保涉密网络与非涉密网络之间数据的安全传输,基于光纤通信的数据单向传输能够实现数据失泄密的零风险。因此对基于光纤的数据单向安全传输的研究具有十分重大的现实意义。

关键词 光纤通信;单向传输;数据安全

计算机所展现的巨大便利性使其迅速在各行各业得以运用和普及,网络信息技术的高速发展是信息化建设成为各部门单位的重点建设项目之一,比如政务网络、金融网络、商业网络等,给人们生产生活打来巨大便利。信息网络的普及使得信息成为社会主要生产力和重要资源,这也引发了网络信息安全问题,其中信息在网络传输过程中遭受破坏是其主要潜在安全隐患。为确保信息在传输过程中的安全可靠,基于光纤通信的单向数据传输成为目前最为安全可靠的技术研究课题。

1 单向安全传输技术总述

目前的网络通信各层协议中,数据通信都是双向的,尚无实现网络层面的数据单向传输。基于光纤信息通信的数据单向传输是从物理层面出发,利用通信物件的单向物理特征,然后借助软件设计,共同实现数据不可逆传输。这种基于物理硬件的数据传输,就目前为止是真正安全的数据单向传输技术。单向安全传输技术的工作原理是利用外网服务器的光纤网卡,以单模光纤为传输介质,运用光电转换技术,结合光分路器,实现物理层面的数据单向安全传输。从数据传输速率方面考虑,光纤通信可实现传统以太网接口等不具备的高速传输。

基于光纤的数据单向传输技术研究,根据相关设备构成可分为四个层次,即硬件、系统、驱动和单向传输。四个层面的设备技术在发送端和接收端同时存在,且之间存在相互逻辑

关系。

2 基于光纤的数据单向传输系统实现

2.1 硬件设计

硬件设备分为发送端与接收端,分别由USB2.0接口电路、高速串行收发器电路、逻辑控制电路和千兆光模块发送(接收)电路组成。USB2.0接口电路、高速串行收发器电路、千兆光模块发送(接收)电路分别于逻辑控制电路相互连接,前三者又成串联模式,由USB2.0接口电路连接高速串行收发器电路,高速串行收发器电路连接千兆光模块发送(接收)电路。为确保数据单向传输,硬件设计由物理器件组成,其中发送与接收端分别采用只发光与只收光模块,除USB2.0端口外,其他硬件部分仅允许单向通信。

为实现高速传输及即插即用的功能和操作简便性,USB2.0接口选用Cypress公司的EZUSBCY7C68013A芯片;选用TI公司的SERDES TLK1501串行收发器芯片来确保数据在光纤设备中的传输是单向的,并且通过该芯片实现数据串行化;逻辑控制电路部分,为实现数据实时控制,采用可编程逻辑电路FPGA技术;千兆光模块需要专门定制只发光与只收光两种元器件。

2.2 系统功能设计

数据单向传输的两个终端是不同的两个网络结构,要想通过物理隔离模式完成两个不同网络间的数据单向传输,需要具备两个独立的平台,具备四个方面的主要功能。系统配置方面实现通道、目录配置及设计删除功能,主要分辨目录属性、IP、网卡等参数及数据传输速率;系统管理方面主要面向用户管理,内容包括操作日志,历史数据管理等;实时监控方面主要实现数据的发送、传输、接收等活动的监控,以及数据流量的统计;文件查询方面实现对发送、接收数据参数属性等方面的查询,包括名称、时间、速率、用途等。

2.3 驱动程序设计

驱动程序设计以EZUSB开发包为基础,利用EZUSB开发包自带的固件自动下载驱动和通用功能驱动程序的源代码,实现数据的自动下载、固件重新枚举、自动驱动,该程序能够自动识别EZUSB设备,并通过USB接口完成数据单向下载传输。该驱动程序的结构框架如下图所示。

2.4 单项传输业务系统软件设计

单向传输业务系统软件是面向用户的部分,以计算机为运行工具,通过用户的操作实现数据数据交换和单向传输。系统软件的主要功能分为两部分,一部分是以发送端软件为主,一部分是以接收端为主,其作用于数据管理交换的整个过程。该程序主要工作部分为发送端和接收端,同时又存在二次开发包,便于用户针对自身情况做针对性的二次开发。

从发送端看,其是数据单向传输的起点,主要作用于数据发送管理,比如系统参数的初始化、数据发送的状态监测、自动搜索数据文件、文件数据发送和协议打包等。从接收端看,其是数据单向传输的终端,主要作用于数据接收,用于管理接收设备的文件操作,工作内容主要包括系统参数初始化、接收单向传输过来的数据文件和协议包,解析协议包、将文件进行保存、接收文件状态的检测。从二次开发包部分看,其主要作用于系统的维护与升级,能够在原有功能基础之上,简单开发适合自身的应用程序。

3 系统运行状况

为验证本系统是否能够安全可靠的运行,在本单位进行实验,采用1 km多模光纤,分6项多周期进行验证,单向传输不同大小的数据包,每项数据传输重复实验多次。经过一定实验周期的检验,基于光纤通信的数据单向传输系统完全实现了数据从互联网与内网间的安全单向传输,并且其传输速率远大于串行或并行传输,且传输状态稳定,取得不错成效,具有实际推广运用意义。

参考文献

[1]杜宁.基于光纤传输的数据存储技术的研究与实现[D].哈尔滨工程大学,2007.

[2]王海洋,凡勇.基于光纤的数据单向传输系统设计与实现[J].信息网络安全,2011(9).

[3]孙楠楠.多点分布式光纤数据传输系统设计[D].中北大学,2014.

作者:左岩 王辉 巩锐

数据通信技术研究论文 篇2:

大数据下信息通信技术中的隐私保护研究

摘 要:在大数据时代到来之后,人民对该技术的使用数量度增加,与技术手段的逐年提高,促使内容交互数量大幅提升。目前,在信息爆炸的年代下,让大量重要信息被泄露出去,给人民生活带来了一定困扰,为此,必须要加强对隐私保护的重视程度。基于此,本文重点分析了大数据背景下的信息通信技术、隐私发生失窃的特点、在保护工作中存在的问题,同时重点阐述了以上问题的解决对策,供参考。

关键词:大数据;信息通信技术;隐私保护

引言

通信行业的主要目标是,让以往数据传送的速度加快,迄今为止该行业已经存在了几十年的时间。当下,全球范围内的通信使用人数已经占据了总人口的80%以上,随着使用人数的不断增加,一些违法人员进入到大数据内部,对信息内容进行分析,促使国民自身的隐私受到严重侵犯,并影响了该方面的安全性。为了避免该问题的进一步深化、扩大,必须要采取相应科学的手段,来保护国民隐私不受侵犯,提升整体的安全性。

一、大数据下信息通信技术中隐私失窃的特点

(一)盗窃手段多样化

在当前的大数据时代,通信用户触及、产出的信息不断增加,同时各种软件通开始大肆搜集产生的数据,来发掘每条信息中存在的商业价值,并对相关内容进行买卖,使得信息交易市场异常火爆。例如:某个用户在网站进行关键词搜索、查看时,经过一段时间后,便会在页面上发现较多与其相关的内容。剽窃来的数据具备多样化的用途,例如:利用其中的一个大流向,来锻炼网站中的神经网络反应程度。想要判断剽窃的信息是否对用户造成隐私侵犯,具备的标准并不是信息搜集与否,而是在于其使用途径与边界。以往使用的剽窃方法大多人们都能及时感知,但目前都是使用不注意的细节进行收集,很隐蔽,不容易被人们察觉。

(二)用户信息多样化

人们在进行网上冲浪时,都会与大量的信息产生接触,同时还能够在其中遇到多种类型的信息发布主体,使得在产生-通信-接收的链条内部每一处都能够造成用户隐私信息的泄露。被采集到的信息会输送到更多个区域,例如:各个门户网站、广告的商家、数据训练部门等。随着多样化手机软件、微信小程序等开发与使用,信息泄露的端口逐渐增多。信息交易中卖方的数量增多,使得整体的面积不断扩大,伴随着金钱的驱使,让较多的不正规信息接收端进行非法买卖信息内容,来获取高额的利益。在成熟链条逐渐发育成熟之后,交易次数逐渐频繁,对用户信息安全造成了影响。

(三)信息价值的提升

以往在盗取的信息时,会对害者的精神、身体等方面造成伤害。国家颁布的《民法》明确规定出:公民的隐私权是一种独立的精神类型人格权,并不具备物质性、财产属性。伴随当今社会数据量的暴增,群眾在网络上的隐私不再处于边缘化状态,侵犯隐私的最终目标,已经不再是对受害者的精神造成伤害。由于个人信息在经济上产生的价值、影响,使其重要性逐渐增加,让隐私权具备了财产权的部分特征。与实质可以感知的隐私不同,在虚拟世界内,隐私具备着虚拟、无形的特征,为此用户在通信系统内部的隐私内容,便与网站、手机端缓存个人信息一样,都是不可忽视的重要财产,需要对其加以保护[1]。

三、大数据下信息通信技术中1隐私保护的问题

(一)法规建设

在大数据背景下对用户隐私信息进行保护,如只是利用民间群众的抵抗,或是反馈行动,极难真正的达到维权效果,为此必须要将该事情的严重程度,上升到政府与国务院层面中,并通过创建完善的法律条例内容,特别是在网络信息安全的方面中,必须要立法对其进行保护,从而完成对多种类型窃取信息手段的全面化说明。例如:软件开发商禁止在用户未对其授权的前提下,对相关信息、权限用途进行关联使用,像是某美颜拍照的软件,其只是能够对相片进行美化,但在允许操作时却需要获取设备中通讯录查阅、地理信息识别等一系列的权利。不仅如此,还需要增加对违法人员的处罚,但法律中却并未细致表明该项。

(二)防护方法

在大数据技术的背景下,隐私信息获取的过程很难被察觉到,同时,存在的传递方式较为多样化,例如:对隐蔽通信系统的使用。在对通信技术使用的过程中,会依据报文中对字符的调整、编译,之后通过工作人员,来对该类型信息进行采集、整合,并对其中的信息数据进行编译工作,以此来获取用户的隐私信息,当前在工作中虽然开发了相应的处理模式,但并非所有的网站都进行了实践。

四、大数据下信息通信技术中隐私保护的具体措施

(一)完善法规

在对法律规定完善的过程中,必须要将相关应用软件、大数据服务体系的方面作为工作重点,分析其在现实工作中用户允许的多项权限,特别是各种类型的用户,更是需要使用法律法规进行建设,并以此完成软件开发公司、相应软件的使用说明。例如:某拍照软件中,其主要工作是完成照片的处理工作,在使用过程中便关联了两个重要权限的监督管理:一,违背法律相关内容,进行调取设备的相关权限;二,将用户处理过后的照片、信息内容传送到服务器中。两项问题的普遍存在,这代表着公司、软件通过大数据技术手段,来对用户的隐私进行侵犯,这时必须要对其进行严肃处理,并向社会公告该行为。不仅如此还需要当地政相关部门制定出相关的约束制度,并让用户得到充分保护。

(二)开发防护

在对隐私的防护方法进行开发时,可以在当前已经具备的技术手段基础上,研发出能够解决各种类型网络攻击的方法,特别是在大数据技术的基础上,来达到网络节点的监督管理。例如:在大数据基础上进行的网络APT攻击分析,需要在最后阶段制定出攻击图,并对图中信息的探究,掌握当前遭受到供给的类型,可以从以下三方面对APT构图进行分析:

在运行的过程中,方案一,上游节点遭受到攻击时,能对现有的情况进行分析;方案二,下游节点遭到攻击时,对上游的细致分析;方案三,中间阶段遭到攻击时,对其余关联节点的分析,在发现遭受攻击位置后,便能够对其他部分进行细致检查分析,了解并研究其中的情况,直接生成攻图案,让网络工程师来查找攻击的最终传递形式[2]。

五、大数据下信息通信技术中隐私保护的优化措施

(一)政府监督

面对互联网的接入服务提供商家、网络内容服务来讲,都需要在国家的行业中、政策中寻求自身的地位、位置,并受到国内经济发展形势、政策内容的制约。企业从用户的角度上制定隐私保护条例内容时,会在其中加入模糊的定义内容,并在用户不注意的情况下,来创造规定漏洞。在该情况下,政府需要对其进行严格地监督管理,并加重对相关公司的惩罚力度,来对整体领域产生制约的效果。政府在行业中发挥着监视督查、问题检查、违法惩处等相关的作用,为此,想要强化对公民隐私保护的工作力度,必须要对各公司进行督促,使其能够具备用户隐私安全的态度与责任心,从而在经济快速发展的前提下,创造出公民幸福安全的网络环境。

(二)制定公约

需要让中国互联网协会、电子商务诚信联盟等多个官方引起注重,并能够积极主动地提倡重视隐私保护,依据制定一系列的公约内容,来加强对数据隐私的关键性,并提倡人民能够遵守公约之中的内容。不仅如此,还可以创建专业数据隐私监控、督管的团队,以此来完成对公约内容遵守情况的监视、公布工作。

(三)提升意识

网上冲浪用户应该具备一定的数据防护意识,与相应知识,在进行注册客户端之前需要细致的检查用户协议、服务权限等方面的内容,并将定位、录音等相对敏感的权限关闭掉。在浏览网页的过程中,不仅需要严格地进行检查,还要监视督查各网站内是否具备一定手段,保护使用人员的数据隐私权利。同时,互联网用户要避免进入到不具备隐私保护协议,或是内容不规范的端口内,并及时向相应监察部门举报备案不符合规定的网站名称、地址,为隐私安全贡献自己的力量。

(四)优化思想

在进行人员思想转换的过程中,该工作不仅是需要针对政府网络安全监管岗位人员,还需要让各类型企业的工作人员进行转变。通过不断地强化工作人员的自身素养,来对用户的隐私保护工作进行全面化、深化、细致化的了解,依据该方法才能够在日常之中将工作落实。进行中的方案内容提出,与新型技术手段开发,都能够保持高程度的效率、水平。在此时需要特别注意的是,只根据各种类型企业文化、主观能动性,来让当前的网络环境受到净化,是明显不可能的一件事情,为此,必须要注重法律条例的健全,特别是针对部分人员恶意使用隐私信息时的惩罚力度,需要对其进行全面性加重,使其能够对违法犯罪的成本产生畏惧,只有通过该方式才能够在后续的企业文化建设过程中,避免各种问题的发生[3]。

(五)划分敏感等级

由于当前在处于飞速发展的信息时代内,在人民的生活中充满着各式各样的数据。为此,必须要对相应的信息内容进行仔细的分类、整合,再根据触及敏感的不同等级,开展合理划分。在面对敏感等级较高的信息,例如:银行卡、家庭地址、身份等方面,需要对其进行科学地加密工作,防止盗用情况出现。并通过该方法,来逐渐提高信息传送过程中的安全性。在面对用户自身的兴趣爱好、工作单位、等内容时便可以适当降低敏感等级,并为其开展合理的保密手段。

(六)加大保护宣传

在面对用户隐私信息泄露问题时,人民或多或少会具备一定了解,但是并未对其产生过多的重视,主要缘由是:人每年对隐私泄露产生的危害、用途不具备深层次的了解,使得出现了该情况,同样没有任何的感受。为此,想要不断强化隐私保护工作的效果,必须要对开展重要性的宣传工作,提升自身的信息安全防范意识。在当前大数据时代的背景中,必然会发生信息泄露的情况,需要让国民先对其产生防护意识,完成知识宣傳工作,防止相应安全事故发生。

(七)数字水印技术

在当前网络个人隐私安全保护中,使用最为广泛的便是数字水印技术。通过将具备一定标识的文字镶嵌在载体内部,能够在一定程度上对文字的版权进行保护,该技术在使用的过程中较为简单方便,还不会对原载体的使用产生任何影响。随着技术的不断优化与改善,在线上数据库、文档保护的过程中,同样可以利用该技术,但出于数据特性上的不同,对其进行保护时难免会出现误差。通过对水印技术的合理使用,来将重要的内容,嵌入到不最关键的信息中心,并对其加以保护,该方式主要是通过数据库的指纹嵌入手段来达成的。大多使用在信息内容识别、分布式情况下的内容查找等,保护用户的个人隐私。由此可见数字水印技术的广泛使用,让该技术在日后具备一定发展空间[4]。

总结:

从以上文章中能够看出,大数据时代的到来,让隐私信息保护工作面临着前所未有的挑战与困难。通过细致分析信息通信技术中隐私失窃的特点、工作中出现的问题方面,来知晓其中的不完善区域,并依据完善法规、开发防护、政府监督、制定公约、提升意识等方面的解决优化措施,来提升行业与用户之间的和谐性,并让市场经济长期处于繁荣的状态。

参考文献:

[1]姚剑锋.基于大数据的医疗保险信息安全隐私保护研究[J].微型电脑应用,2020,v.36;No.331(11):172-174.

[2]侯梦薇,兰欣,邢磊,等.隐私保护技术在健康医疗大数据发布中的应用研究[J].中国数字医学,2020,015(002):92-94.

[3]茶洪旺,罗廷锦.大数据助力精准扶贫中的贫困户隐私保护问题研究[J].理论探讨,2020,No.214(03):160-165.

[4]宋芳.大数据背景下电子技术在通信工程中的应用研究[J].信息通信,2020,No.214(10):205-207.

作者:陈浩

数据通信技术研究论文 篇3:

金融机构远程数据备份及其通信技术研究

摘要:众所周知对于金融机构来说信息的安全是非常重要的,而在保障信息安全的方法中數据备份则是金融机构采用的主要方法之一,其中包括实时备份及远程数据备份等主要技术。本文主要论述了金融机构中在计算机网络应用范畴、多业务传输平台(MTSP)等采用城域波分和密集波分(DWDM)等技术对金融机构数据进行备份的实现。

作者:穆丹阳 支德森穆丹阳 支德森

上一篇:农业银行文化建设论文下一篇:语文兴趣培养教学论文