資料通訊畢業論文範文
資料通訊作為當今最具潛力的電信新業務,在近幾年得到了快速的發展,呈現了旺盛的生命力和巨大的市場潛力。下面是小編為大家整理的,供大家參考。
篇一
《 網路資料通訊隱蔽通道技術研究 》
摘要:隨著科學技術的不斷髮展,網路技術也發生了日新月異的變化。文章通過對網路資料通訊中的隱蔽通道技術的介紹,進一步就網路通訊中隱蔽通道存在的技術基礎和實現原理進行了探討,並對網路通訊隱蔽通道技術進行了深入的研究與分析。與此同時對隱蔽通道的檢測技術進行了討論,提出了一系列針對網路安全的防範措施。
關鍵詞:網路資料通訊;隱蔽通道;隱寫術;網路通訊協議
根據現代資訊理論的分析,層與層之間的通訊在多層結構系統中是必須存在的,在此過程中需要安全機制來確保通訊的正確性和完整性。在經授權的多層系統的各層之間通訊通道上可以建立可能的隱蔽通訊通道。在遠古時代的簡單軍事情報傳輸系統中就已經出現了最原始的多層結構通訊系統,而現代的計算機網路也只是一個多層結構通訊系統,因此,隱蔽通道會在一定程度上威脅計算機網路系統的安全。
1隱蔽通道的概述
簡單來說,隱蔽通道屬於通訊通道,將一些不安全資訊通過通訊通道傳輸隱蔽資訊,而且不容易被管理者所察覺。換句話就是藉助某個通訊通道來完成對另一通訊通道進行掩護的目的。一旦建立隱蔽通道以後,都希望通道能夠長時間有效執行,由此可見,通道技術的關鍵是通道隱蔽措施的質量高低。如今,多媒體和Internet技術在各行各業得到了廣泛的應用,從而導致隱蔽通道對網路安全造成了較大的威脅,只要與外界保持聯絡,就不能從根本上清除隱蔽通道所造成的威脅。隱蔽通道按照存在環境的不同可以劃分為網路隱蔽通道和主機隱蔽通道兩大類。主機隱蔽通道一般是不同程序主機之間所進行的資訊祕密傳輸,而網路隱蔽通道一般是不同主機在網路中完成資訊的祕密傳輸。通常情況下,隱蔽通道通訊工具能夠在資料報文內嵌入有效的資訊,然後藉助載體進行傳輸,傳輸過程通過網路正常執行,不會被系統管理者發現,從而實現有效資料的祕密傳輸。攻擊者與其控制的主機進行資訊傳輸的主要方式就是建立網路隱蔽通道。利用隱蔽通道,通過網路攻擊者將被控主機中的有效資料資訊傳輸到另一臺主機上,從而實現情報的獲取。與此同時,攻擊者還可以將控制命令通過隱蔽通道傳輸到被控主機上,使被控主機能夠長期被攻擊者控制。因此,對隱蔽通道的基本原理和相關技術進行研究,同時採取措施對網路隱蔽通道的檢測技術進行不斷的改進和完善,從而能夠及時、準確地發現被控主機,並將其與外界的聯絡及時切斷,對網路安全的提升和網路中安全隱患的消除有十分重要的意義。
2網路資料中隱蔽通道的工作原理及型別
與傳統網路通訊相比發現,藉助隱蔽通道進行通訊只是對交換資料過程中所產生的使用機制進行改變。而隱蔽通道將資料從客戶端傳向伺服器的過程中,雙方會藉助已經協定好的祕密機制將傳輸的資料嵌入載體中,與正常通訊流量沒有太大區別,實現了通訊的隱藏,接收到傳輸的資料之後對相應的資料進行提取,再從偽裝後的資料中分離出祕密資料。
2.1基於“隧道”的隱蔽通道
基於“隧道”技術的隱蔽通道是目前最為常見的隱蔽通道,也就是我們通常所說的協議隧道。理論上來說,隧道技術需要在一種協議上輔以另外一種協議,而且任何一個通訊協議都可以傳輸其他的協議。例如SSH協議可以用來傳輸TCP協議,首先將服務資訊寫入SSH資訊內,由於SSH通道已經被加密和認證,資訊便可以通過SSH通道進行傳輸。攻擊者為了防止系統管理員發現,通常採用各種協議來建立隱蔽通道。
2.1.1直接隧道
通訊雙方直接建立的協議隧道被稱為直接隧道,以ICMP協議建立隱蔽隧道為例進行詳細的說明。在網路通訊過程中ICMP報文是比較常用的報文形式,測試網路連通性的工具常用PING,其一般是需要傳送ICMP請求報文,並接收ICMP應答報文,從而對主機是否可達進行判斷。PING作為診斷工具被廣泛應用於網路中。所以,通常情況下人們會選擇通過ICMP回顯應答報文和ICMP回顯請求報文來構建隱蔽通道。通常情況下,傳送端能夠對ICMP報文中的序列號欄位和識別符號進行任意的選擇,應答中這些值也應該會回顯,從而使得應答端能夠將請求和應答報文準確地匹配在一起,另外,還應該回顯客戶傳送的選項資料。根據相關規範我們能夠藉助ICMP包中的序列號、識別符號和選項資料等來祕密攜帶資料資訊。通常情況下,對於ICMP報文來說,入侵檢測或防火牆等網路裝置只能夠完成首步的檢查,因此,使用ICMP進行隱蔽通道的建立時通常選擇將需要傳輸的資料放到選項資料中。除此之外,還有使用IGMP,HTTP,DNS等協議來進行隱蔽通道的建立,且方法與ICMP類似,這類隱蔽通道具有準實時的特點,可以使客戶機與伺服器直接通訊。
2.1.2間接隧道
通訊雙方藉助第三方中轉所構建起來的協議隧道被稱之為間接隧道,下面將會以SMTP協議所構建的隱蔽通道為例來對其進行分析。對於SMTP協議來說,一般要求傳送者將信件上傳到Mail伺服器上,然後接受者才能夠從伺服器中獲取自己所需要的信件。這樣一來攻擊者就會想辦法將目標系統上所進行的命令寫到信件中,通過Mail伺服器,目標系統接收將要執行的檔案,並將最終的執行結果傳輸到信箱中,此時攻擊者可以藉助收信這個環節來得到自己所需要的資訊,這樣就形成了隱蔽通道。在這種隱蔽通道中,目標系統和攻擊者一般是藉助第三方中轉來緊密地銜接在一起,該間接通訊在一定程度上提高了通道的時延,與直接隧道相比不再具有實時性。但由於系統目標和攻擊者是通過第三方建立的聯絡,使得目標系統對攻擊者沒有任何直接的聯絡,不再需要知道攻擊者,攻擊者更具安全性。除此之外,使用FTP,LDAP,AD等協議建立隱蔽通道與SMTPA協議的做法類似,根據目標系統的基本要求和特徵可以對其進行靈活的選用。
2.2使用報文偽裝技術構建隱蔽通道
通過“隧道”構建隱蔽通道具有高效的特徵,但要想保證其安全性在實際過程中得到廣泛的應用就需要對相關資料進行加密處理。此外,還有一種隱蔽通道的方法是使用報文偽裝技術,就是將一些資料插入到協議報文的無用段內。例如可以藉助TCP和IP中所含有的包頭段內空間進行隱蔽通道的構建。下面以IPIdentification攜帶資料為例對其中所構建的隱蔽通道進行介紹,其一般需要將資料的編碼放入客戶IP包的Identification內,再從伺服器中將資料編碼取出就可以了。與之類似的做法是可以將資料放入Options、Padding等欄位中。由此可見,使用報文偽裝技術建立隱蔽通道雖然損失了效率,但安全性卻更高了。
2.3使用數字水印技術來構建隱蔽通道
數字水印技術對被保護的版權資訊的隱藏有非常大的幫助。近年來,隨著科學技術的不斷進步,國內外大部分研?a href='//' target='_blank'>咳嗽倍允?炙?〖際踅?辛舜罅康難芯浚?⑻岢雋舜罅康慕餼齜槳浮MǔG榭魷攏?梢越??炙?〖際躉?治??詒浠揮虻乃?》槳負突?謔笨沼虻乃?》槳噶嚼唷H歡?柚??炙?〖際踅?⒁?甕ǖ讕褪牆?枰??偷拿孛苄畔⒋?姘嬡ㄐ畔⑶度氳絞?炙?≈小T謔導實牟僮鞴?討行畔⒌腦靨逡話鬮?謀盡⒕蔡?枷瘛⑹悠盜鰲⒁羝盜韉齲?虼耍?庵忠?甕ǖ讕哂瀉芮康囊?渦院臀冉⌒浴?/p>
2.4基於閾下通道建立隱蔽通道
SimmonsGJ於1978年提出了閾下通道的概念,具體定位為:定義1,在認證系統、密碼系統、數字簽名方案等密協議中構建了閾下通道,其一般是用來傳輸隱藏的接收者和傳送者之間的祕密資訊,而且所傳輸的祕密資訊不會被通道管理者所發現;定義2,公開的資訊被當做載體,通過載體將祕密資訊傳輸到接收者手中,即為閾下通道。就目前而言,閾下通道通常情況下是在數字簽名方案中建立的。以美國數字簽名標準DSA和ELGamal簽名方案為例對閾下通道的建立進行簡單的闡述,美國數字簽名標準DSA和ELGamal簽名方案都是由三元組***H***x***:r,s***組成的。首先可以對要進行傳輸或簽名的資訊x進行相關預處理,即所謂的壓縮操作或編碼操作,從而提供更加便捷的使用通道。但是如果訊息x較大時,函式h=H***x***能夠對x資訊進行摘要操作。假設h,r,s的長度均為L,其位元訊息簽名的實際長度為2L+[log2x]。其中大約有2-L的長度可能會被偽造、篡改或被其他資訊所代替。即在2L的附件資訊中既存在簽名,又有一部分被當作了閾下通道使用。通過這種方式,傳送者將要傳輸的祕密資訊隱藏到簽名中,並通過事先約定好的協議,接收方可以將閾下資訊恢復出來,從而獲得了需要的祕密資訊。雙方通過交換完全無害的簽名信息將祕密資訊進行傳送,有效地避開了通訊監聽者的監視。
3檢測技術介紹
3.1基於特徵匹配的檢測技術
特徵匹配檢測技術是藉助資料庫中特徵資訊來實現與網路資料流的有效匹配,如果成功匹配就會發出警告。實際上,基於特徵匹配的檢測的所有操作是在應用層中進行的,這種檢測技術攻擊已知的隱蔽通道是非常有效的,但誤報率較高,且無法檢測加密資料,對於攻擊模式的歸納和新型隱蔽通道的識別方面不能發揮作用。
3.2基於協議異常分析的檢測技術
該技術需要對網路資料流中的資訊進行協議分析,一旦發現有違背協議規則的現象存在,就會有報警產生。通過對其中異常協議進行分析可以準確查找出偏離期望值或標準值的行為,因此,在對未知和已知攻擊行為進行檢測方面發揮著非常重要的作用。
3.3基於行為異常分析的檢測技術
該技術是針對流量模型構建的,在監控網路資料流的過程中能夠對其流量進行實時監測,一旦與模型的閾值出現差別,將會發出報警。基於行為異常分析的檢測技術不僅可以對事件發生的前後順序進行確認,而且還能夠對單次攻擊事件進行分析。這種檢測技術主要難點在於準確模擬實際網路流量模型的建立上,建立此種模型需要涉及人工智慧方面的內容,需要具備相關理論基礎,同時還需要花費大量的時間和精力做研究。雖然就目前而言,準確模擬實際網路流量模型的建立還有很大的難度,技術還有待進一步提高和完善,但隨著檢測技術的不斷髮展,人們對於此類檢測技術的關注度越來越高,相信終有一天模型的建立可以實現。
4結語
隱蔽通道工具不是真正的攻擊程式,而是長期控制的工具,如果對隱蔽通道的技術特點不瞭解,初期攻擊檢測又失敗的狀況下,將很難發現這些隱蔽通道。要想防範隱蔽通道,要從提高操作人員的綜合素質著手,按照網路安全規章制度進行操作,並安裝有效的資訊保安裝置。
參考文獻:
[1]李鳳華,談苗苗,樊凱,等.抗隱蔽通道的網路隔離通訊方案[J].通訊學報,2014,35***11***:96-106.
[2]張然,尹毅峰,黃新彭等.網路隱蔽通道的研究與實現[J].資訊網路安全,2013***7***:44-46.
[3]陶鬆.淺析網路隱蔽通道的原理與阻斷技術[J].電腦知識與技術,2014***22***:5198-5200,5203.
篇二
《 資料通訊及應用前景 》
摘要:資料通訊是一種新的通訊方式,它是通訊技術和計算機技術相結合的產物。資料通訊主要分為有線資料通訊和無線資料通訊,他們主要是通過傳輸通道來輸送資料,達到資料終端與計算機像話連線。資料通訊技術的應用對社會的發展產生了巨大的影響,在很大程度上具有很好的發展前景。
關鍵詞:資料通訊;應用前景;分類;探究
一、資料通訊的基本概況
***一***資料通訊的基本概念。資料通訊是計算機和通訊相結合的產物,是一種通過傳輸資料為業務的通訊系統,是一種新的通訊方式和通訊業務。資料主要是把某種意義的數字、字母、符號進行組合,利用資料傳輸技術進行資料資訊的傳送,實現兩個終端之間資料傳輸。資料通訊可以實現計算機和終端、終端和終端以及計算機和計算機之間進行資料傳遞。
***二***資料通訊的構成原理。資料通訊主要是通過資料終端進行傳輸,資料終端主要包括分組型資料終端和非分組型資料終端。分組型資料終端包括各種專用終端,即:計算機、使用者分組拆裝裝置、分組交換機、專用電話交換機、區域網裝置等等。非分組型資料終端主要包括使用者電報終端、個人計算機終端等等。在資料通訊中資料電路主要是由資料電路終端裝置和資料通道組成,主要進行訊號與訊號之間的轉換。在計算機系統中主要是通過控制器和資料終端進行連線,其中中央處理器主要用來處理通過資料終端輸入的資料[1]。
二、資料通訊的分類
***一***有線資料通訊。有線資料通訊主要包括:數字資料網***DDN***,分組交換網***PSPDN***,幀中繼網三種。數字資料網可以說是數字資料傳輸網,主要是利用衛星、數字微波等的數字通道和數字交叉複用。分組交換網又稱為X.25網,它主要是採用轉發方式進行,通過將使用者輸送的報文分成一定的資料段,在資料段上形成控制資訊,構成具有網路連結地址的群組,並在網上傳播輸送。幀中繼網路的主要組成裝置是公共幀中繼服務網、幀中繼交換裝置和儲存裝置[2]。
***二***無線資料通訊。無線資料通訊是在有線資料的基礎上不斷髮展起來的,通常稱之為移動資料通訊。有線資料主要是連線固定終端和計算機之間進行通訊,依靠有線傳輸進行。然而,無線資料通訊主要是依靠無線電波來傳送資料資訊,在很大程度上可以實現移動狀態下的通訊。可以說,無線資料通訊就是計算機與計算機之間相互通訊、計算機與個人之間也實現無線通訊。這主要是通過與有線資料相互聯絡,把有線的資料擴充套件到移動和便攜的網際網路使用者上。
三、資料通訊的應用前景
***一***有線資料通訊的應用。有線資料通訊的數字資料電路的應用範圍主要是通過高速資料傳輸、無線尋呼系統、不同種專用網形成資料通道;建立不同型別的網路連線;元件公用的資料通訊網等。資料通訊的分組交換網應用主要輸入資訊通訊平臺的交換,開發一些增值資料的業務。
***二***無線資料通訊的應用。無線資料通訊具有很廣的業務範圍,在應用前景上也比較廣泛,通常稱之為移動資料通訊。無線資料通訊在業務上主要為專用資料和基本資料,其中專用資料業務的應用主要是各種機動車輛的衛星定位、個人無線資料通訊、遠端資料接入等。當然,無線資料通訊在各個領域都具有較強的利用性,在不同領域的應用,移動資料通訊又分為三種類型,即:個人應用、固定和移動式的應用。其中固定式的應用主要是通過無線通道接入公用網路實現固定式的應用網路;移動式的應用網路主要是用在移動狀態下進行,這種連線主要依靠移動資料終端進行,實現在野外施工、交通部門的運輸、快遞資訊的傳遞,通過無線資料實現資料傳入、快速聯絡、收集資料等等。
四、小結
隨著網路技術的不斷髮展,資料通訊將得到越來越廣泛的應用,資料通訊網路不斷由分散性的資料資訊傳輸不斷向綜合性的資料網路方向發展,通過傳輸資料、影象、語言、視訊等等實現在各個領域的綜合應用。無論是在工業、農業、以及服務業方面都發揮著重要的作用,展示出廣闊的應用前景來。因此,當今時代學習、瞭解並掌握先進技術對於社會和個人的發展尤為重要。
參考文獻
[1]李亞軍.淺談資料通訊及其應用前景[J].中小企業管理與科技***上半月***,2008***04***.
[2]朱江山.李鴻傑.劉冰.淺談資料通訊及其應用前景[J].黑龍江科技資訊,2007***01***.
篇三
《 資料通訊與計算機網路發展思考 》
摘要:近年來,網路及通訊技術呈現了突飛猛進的發展勢態。這一勢態給人們生活及工作帶來了極大的方便,與此同時也給資料通訊及計算機網路的發展帶來了巨大的機遇及挑戰。本課題筆者在概述資料通訊與計算機網路的基礎上,進一步對基於計算機網路中的資料通訊交換技術進行了分析,最後探討了資料通訊與計算機網路的發展前景。
關鍵詞:資料通訊;計算機網路;發展前景
資訊時代的發展帶動了經濟社會的發展。從狹義層面分析,網路與通訊技術的提升,為我們日常生活及工作帶來了極大的便利[1]。從廣義方面分析,網路與通訊技術的進步及發展,能夠推進人類文明的歷史程序。現狀下,計算機網路技術較為成熟,將其與資料通訊有機融合,能夠具備更為廣泛的應用。鑑於此,本課題對“資料通訊與計算機網路發展”進行分析與探究具有較為深遠的重要意義。
1資料通訊與計算機網路概述
資料通訊是一種全新的通訊方式,並且是由通訊技術與計算機技術兩者結合而產生的。對於資料通訊來說,需具備傳輸通道,才能完成兩地之間的資訊傳輸[2]。以傳輸媒體為參考依據,可分為兩類,一類為有線資料通訊,另一類為無線資料通訊。兩部分均是以傳輸通道為渠道,進一步使資料終端和計算機相連線,最終使不同地區的資料終端均能夠實現資訊資源共享。計算機網路指的是將處於不同地區或地域的具備獨特功能的多臺計算機及其外部裝置,以通訊線路為渠道進行連線,並在網路作業系統環境下實現資訊傳遞、管理及資源共享等。對於計算機網路來說,主要的目的是實現資源共享。結合上述概念可知資料通訊與計算機網路兩者並不是單獨存在的。兩者相互融合更能夠促進資訊的集中及交流。通過計算機網路,能夠使資料通訊的資訊傳輸及利用加快,從而為社會發展提供保障依據。例如,基於計算機網路中的資料通訊交換技術,通過該項技術便能夠使資訊資源共享更具有效性,同時也具備多方面的技術優勢。
2基於計算機網路中的資料通訊交換技術
基於計算機網路中的資料通訊交換技術是計算機網路與資料通訊兩者融合的重要產物,通過該技術能夠實現資料資訊交換及資訊資源共享等功能。下面筆者以其中的幀中繼技術為例進行探究。幀中繼協議屬於一類簡化的X.25廣域網協議,同時也是一類統計複用的協議,基於單一物理傳輸線路當中,通過幀中繼協議能夠將多條虛電路提供出來,並通過資料鏈路連線標識的方式,對每一條虛電路進行標識。對於DLCI來說,有效的部分只是本地連線和與之直接連線的對端介面[3]。所以,在幀中繼網路當中,不同的物理介面上同種DLCI不能視為同一種虛電路。對於幀中繼技術來說,所存在的主要優勢是將光纖視為傳輸媒介,實現高質量傳輸,同時誤位元速率偏低,進一步提升了網路資源的利用效率。但同時也存在一些較為明顯的缺陷,比如對於實時資訊的傳輸並不適合,另外對傳輸線路的質量也有著較高的要求。當然,對於基於計算機網路中的資料通訊交換技術遠遠不止以上一種,還包括了電路交換、報文交流及分組交換等技術。與此同時,資料通訊交換技術在未來還有很大的發展空間。例如現階段具備的光傳輸,其中的資料傳輸與交換均是以光訊號為媒介,進一步在通道上完成的。在未來發展中,資料通訊交換技術遠遠不止表現為光傳輸和交換階段,將進一步以滿足使用者為需求,從而實現更有效率的資訊資源共享等功能。
3資料通訊與計算機網路發展前景
近年來,資料通訊技術及計算機網路技術被廣泛應用。無疑,在未來發展過程中,無線網路技術將更加成熟。與此同時,基於網路環境中的網際網路裝置也會朝著整合化及智慧化的方向完善。縱觀這幾年,我國計算機技術逐年更新換代,從而使網路傳輸的效率大大提升。對於使用者來說,無疑是很多方面的需求都得到了有效滿足。筆者認為,網路與通訊技術將從以下方面發展。***1***移動、聯通、電信公司將朝著4G方向發展,從而滿足使用者的資訊交流及資訊資源共享需求。***2***寬頻無線接入技術將進一步完善。隨著WiFi熱點的逐漸變大,使我國寬頻區域網的發展進一步加大,顯然,在資料通訊與計算機網路充分融合的背景下,寬頻無線接入技術將進一步得到完善。***3***光通訊將獲得巨大發展前景,包括ASON能夠獲得充分有效的利用以及頻寬資源的管理力度將加大,從而使光通訊技術更具實用價值。
4結語
通過本課題的探究,認識到資料通訊與計算機網路兩者之間存在相輔相成、共同發展的聯絡。總之,在資訊時代的背景下,資料通訊是行業發展的主要趨勢。通過資料通訊實現影象、視訊、資料等方面的傳輸及共享,更能滿足企業生產需求。總而言之,需要做好資料通訊與計算機網路的融合工作,以此使資料通訊更具實用價值,進一步為社會經濟的發展起到推波助瀾的作用。
參考文獻:
[1]魏英韜.對通訊網路資料的探討[J].黑龍江科技資訊,2011***3***:80-83.
[2]劉世宇,姜山.計算機通訊與網路發展技術探討[J].科技致富嚮導,2012***33***:253-258.
[3]屈景怡,李東霞,樊志遠.民航特色的“資料通訊與計算機網路”課程教改[J].電氣電子教學學報,2014***1***:20-22.
有關推薦:
通訊工程碩士畢業論文