首页 > 文章中心 > 数据通信技术

数据通信技术范文精选

数据通信技术

数据通信技术范文第1篇

关键词:计算机网络技术;数据通信系统;实现途径

0引言

实际上,作为当前计算机网络技术发展的基础,数据通信系统是各类信息数据传输的首要渠道,而数据通信系统与计算机网络技术存在着密不可分的联系,若想实现数据传输的整体性与完善性,离不开计算机网络技术的不断更新与发展。现如今,随着各类计算机网络技术的不断发展,各类数据信息的传输、处理效率也随之不断提升,因此,对计算机网络技术应用背景下的数据通信系统实现路径进行研究有着重大的应用价值。

1计算机网络技术与数据通信系统之间的联系

随着互联网技术的不断成熟与发展,计算机网络技术已经在各行各业中得到广泛的运用,并潜移默化地改变着人们的生产生活方式,以目前的计算机网络技术发展趋势来看,数据通信系统与计算机技术的有机结合必定是未来信息化领域的主要发展趋势[1]。根据传输信道的不同,可以将数据通信方式分为两种,即无线数据通信与有线数据通信。在计算机网络技术得到广泛应用的背景下,如何更好地将不同种类、不同区域的数据信息进行资源共享,并在保证数据传输质量的同时,最大限度地提高数据的传输效率,成为当今数据信息领域研究人员的研究热点。如今,随着计算机网络技术的不断发展,各类复合技术被广泛地应用于数据通信系统建设。复合技术是指为了进一步提高数据信息的传输效率和传输介质的使用率而采用的多路复用技术。复合技术的应用可以很大程度上降低数据通信系统的建设及运营成本,实现客户效益的最大化。同时,计算机网络技术中模拟传输技术的应用,在保证信息数据通信传输质量的同时,可实现数据信息的自动化、智能化处理,从而降低信息数据在传输中的丢失概率。

2数据通信系统建设的意义

无论是对于当前的社会建设,还是国家发展而言,数据信息系统的建设都有着重要的应用价值与实际意义[2]。尽管数据信息系统在形式上具有虚拟的特点,但却与人们的日常生产生活息息相关,就目前而言,数据通信系统建设的意义主要体现在以下几个层面:(1)许多信息技术的研发与测试都离不开数据信息系统的参与,数据通信系统的综合性可以很好地帮助相关技术人员之间进行协调融合。(2)数据通信系统的建设能够给数据通信的质量与效率带来质的飞跃,能够有效弥补传统通信手段中所存在的缺陷,更好地提升信息数据的价值,加快信息与数据的融合,进一步提升我国数据通信事业发展的“深度”。

3数据通信系统实现的主要技术指标

若想实现数据通信系统,首先应明确数据通信系统的主要组成以及主要技术指标。数据通信系统的主要技术指标包括宽带、比特率、波特率、误码率。通常情况下,通信信道的传输能力用宽带来描述,而比特率则表示数据信息的传输速率,波特率表示数据信息对载波的调制速率,误码率用来描述数据信息的传输质量。

3.1带宽数据通信系统的实现离不开模拟技术,而模拟技术则需要计算机网络技术的支持,即模拟信道,数据信息在模拟信道中传输的能力则用带宽来表示[3]。具体而言,模拟信道中信号传输的最高频率与最低频率之间的差值则为数据通信系统的带宽。通过实际分析可知,数据信息的传输速率与模拟信道的信噪比成正比,因此,数据通信系统若想满足人们对数据信息极限传输能力日益增高的要求,就需要不断提高通信信道的带宽。

3.2比特率由于计算机大多只能处理二进制的信息,因此数据信息在计算机中通常用0或者1来表示,而每个0或者每个1都被称之为一个位(bit),并用b来表示,而每8个位又被称为一个字节(byte),用B来表示,即1KB等于8Kb。比特率主要是用来描述数据信息在传送过程中的传送速度,即每秒钟能够传输多少比特(bit)。通常情况下,数据通信系统的比特率越高,代表着其传输效率越快,其传输的数据信息质量也越高,经过编码之后的文件也越大。只有尽可能提高数据通信系统的比特率,才能不断地提高信息传输速率,满足人们的生产生活需求。

3.3波特率作为一种衡量数据通信系统传输通道频宽的指标,波特率直接影响着数据通信系统的信道传输能力。波特率是指每秒钟所调制的码元符号数,即数据通信系统的波特率越高,其信道传输能力越强。实际上,波特率虽然与比特率一样是数据通信系统的技术指标,但波特率更多的是作为度量比特率的一种方式,正是由于二者之间存在内在联系,常常导致人们对二者混淆。比特率与波特率之间的联系如表1所示。

3.4误码率由于在信号数据的传输过程中发生信号衰变,或受到外界因素的干扰,造成数据通信系统中传输的数据发生更改,这一现象即为数据通信系统中的误码。而误码率则是指在固定时间内误码现象发生的频率与比例,因此误码数与总码数之间的比值即为误码率[4]。由于信息设备不同,数据通信系统所产生的误码率也有所不同,因此,通常情况下的误码率可以控制在10E-9到10E-6之间。

4基于计算机网络技术的数据通信系统实现路径

4.1构建计算机网络数据通信硬件系统作为数据通信系统建设的基础,硬件系统是计算机网络技术应用背景下的数据通信系统实现的重中之重。首先,为了更好地为用户提供共享资源,并实现数据信息的交互与储存功能,应对计算机主机进行系统构建,建立相应的服务器,并利用多个服务器与线路构成数据通信系统。在此系统中,每个服务器都承担着不同的功能,并被授予相应的权限,用户可依据自身权限访问相应的服务器。其次,需要建立有盘工作站与无盘工作站两种网络工作站。最后,应针对实际情况,选择相应的通信终端、数据传输介质、通信网络介入设备与网络互联设备等,由于通信终端的主要功能是与主机相连,实现对数据信息的处理,因此在构建数据通信系统前,应采取合理的传输介质、互联设备、网络介入设备等,从而实现数据通信系统的构建。

4.2应用正确的数据通信系统通信方式当前数据通信系统的数据传输方式分为单工、半双工和全双工3种模式,如图1所示。单工数据传输模式是指在通信设备中有明确的接收设备与发射设备,并且信息数据只能向单一的方向进行传输,而半双工数据传输模式是指通过将接收设备与发射设备进行整合,从而实现数据的相互传输。以如今的信息化发展程度来看,单工与半双工的数据通信方式已经无法满足人民日益增长的数据信息传输需求,因此基于计算机网络技术的数据通信系统应采用全双工的数据通信方式,即发射线与接收线同步工作,实现数据通信设备同时完成数据的发射与接收,在全双工模式下,数据通信系统信息数据的传输带宽可达每秒20MB。

4.3保证数据通信系统的统一与同步在计算机网络技术的应用下,数据通信系统的实现还应保证信息数据发射设备与接收设备通信过程的同步,即在保证多个点位可以同时通过一条线路进行联网的基础上,实现收发双方在同一线路上的实时通信[5]。另外,为了实现码元同步,应采用内同步或外同步的方式,从而将发射设备与接收设备之间的主时钟保持在同一频率上,这也被称为数据通信系统的码元同步。在这一过程中,内同步也被称为直接提取法,是指将同步信号从基带信号中进行过滤并提取出来,这样可以有效降低外界信号对数据通信系统所产生的干扰;外同步模式也可称为插入导频法,是指在接收信号中插入导频信号,并在接收设备中将导频信号提取出来,对其进行后移调整操作,作为同步信号,以此来达到对接收信号进行调整的目的。由于在数据通信系统中,信息数据是传输的核心

内容,因此为了让数据通信系统中的接收设备更好地接收并识别数据帧长度,可以在数据块中添加帧头与帧尾,从而在保证数据帧完整性的同时,保证数据识别的正确性。4.4采用数据通信系统的串行通信通常情况下,根据传输情况的不同,将信道中的数据信息分为并行信道传输方式与串行信道传输方式。并行信道传输方式是指在多条信道上,数据信息以组的方式共同进行传输,虽然并行信道传输这种方式的传输速度存在优势,并且可以保证数据发送方与接收方之间的同步,但由于信道数量过多,因此其数据传输成本较高,所涉及的设备种类也较为复杂。因此,计算机网络技术应用背景下的数据通信系统应采用串行信道的传输方式,即在同一信道上,数据信息通过串行的方式进行传输,更加便捷。

4.5充分应用多媒体技术作为计算机网络技术发展的产物,多媒体技术已经被广泛地应用于各行各业,如游戏、教育、医疗等领域,其所包含的视频、图像、声音等多种功能,可以完美地融合到数据通信系统的构建中,进一步提高数据通信系统的立体化程度[6]。在未来,移动通信技术仍旧是计算机网络技术的主要发展方向,因此将多媒体技术充分运用到数据通信系统的实现过程中,可以进一步提高信息数据的传输效率与信息数据传输的有效性。

4.6加强系统的维护与更新随着我国计算机网络技术的不断成熟与发展,数据通信系统的建设已经取得了不错的成绩,数据通信系统也在社会建设与国家发展的过程中创造出了较高的价值。因此,在计算机网络技术不断更新迭代的同时,应不断加强对数据通信系统的更新与维护,从而巩固数据通信系统的使用效果。首先,可以利用先进的计算机网络技术,如大数据技术等对数据通信系统进行运营测试与检查,精准定位数据通信系统所存在的漏洞与缺陷,并及时解决存在的问题,保障用户的信息数据传输安全。其次,通过计算机网络技术在数据通信系统中的运用,实现数据通信系统功能的拓展、通信模块的快速设计与框架设计的整改,从而提高数据通信系统的可开发性、可靠性与稳定性,满足不同用户的多样化需求。

5结语

本文通过对数据通信系统与计算机网络技术之间内在联系进行分析,明确数据通信系统实现的基本技术指标,并提出若干计算机网络技术应用下的数据通信系统实现路径,以期推动我国信息产业的进步。

参考文献

[1]周毅.计算机网络通信安全中数据加密技术的应用———评《基于硬件逻辑加密的保密通信系统》[J].科技管理研究,2021(7):231.

[2]郭畅.浅析数据加密技术在计算机网络信息安全中的应用[J].中国新通信,2021(21):131-133.

[3]邓浩.计算机网络中数据通讯及交换技术研究[J].数码世界,2020(7):21-22.

[4]刘文杰,金欢.计算机网络中的数据通信交换技术核心思路[J].科技创新与应用,2020(31):146-147.

[5]田卓,李康.通信工程中的网络技术应用[J].电子技术,2021(12):234-235.

数据通信技术范文第2篇

关键词:DES数据加密算法;计算机通信;基本原理

现在是信息化时代,人们对于自身的信息安全问题都应该予以关注。设计数据加密算法的用途就是对信息的传输过程中保密性和安全性作出一定的保障[1]。目前计算机信息技术发展迅速,我国已逐渐实现信息化社会。信息在人们的日常生活和工作中都是必不可少的资源,所以信息保密工作非常重要。不管对于政府、金融、军事或者个人通信,信息安全都非常关键。在通信传输过程中,应该对DES数据加密算法进行有效运用,确保数据传输的安全和质量,充分发挥出数据保护功能。并且运用拦截技术及时拦截和举报那些恶意窃取他人信息的用户,最大程度保证个人、企业或者国家的信息资源的安全性。

1加密理论基础

简单来说,数据加密就是对数据进行隐藏。对明文的数据和文件进行加密算法处理便是加密的整个过程。随之出现一串不可读的代码,可以将其称之为“密文”。当运用解密密钥对其实行解密处理之后,方能将原文的明文内容显示出来。将这个过程用图1表示。从密钥的区别上可以将加密算法分为两种类型,对称加密和非对称加密。

1.1对称加密

对称加密也被称为私钥加密算法,高效率加密和快速加密是其主要特点[2]。加密和解密过程在对称加密算法中所使用的密钥是一样的,所以对称加密算法的安全与否与密钥的保密性有直接联系。如果在保证数据安全的过程中采用对称加密,通信双方在传输数据前应该先对密钥作出商定,同时对确定好的密钥进行妥善保存。如果其中一方将密钥泄漏,便会导致整个通信过程被破解,其中数据加密标准(DataEncryptionStan-dard,DES)是对称加密的典型体制。

1.2非对称加密

进行非对称加密算法时,应该有加密和解密两个不同过程的密钥。其中用于加密的为公开密钥(简称“公钥”),用于解密的为私有密钥(简称“私钥”)。被公钥加密的数据想要解密必须使用相对应的私钥;同时,被私钥加密的数据想要解密也必须使用相对应的公钥。公钥可以对外公布,可以发送给其它请求用户。但私钥绝对不可泄露,只有由乙方保管。在进行数据传输时,对于对称加密算法中密钥的传输安全问题能够很好的解决。但是在进行非对称加密算法时,需要耗费大量的时间在加密和解密上,与对称加密算法相比,速度远远不够,比较适合少量数据的加密。

2DES数据加密算法的优势

DES数据加密算法是国外诸多国家的一种加密标准,同时其给予了这种算法高度肯定,认为此加密算法和自身的数据加密要求较为一致:第一,DES数据加密算法的数据保护功能比较强大,同时可以有效防范非法泄露数据的情况,可以及时阻止未被察觉的相关数据的恶意修改事件发生;第二,DES数据加密算法具有极高的复杂性,很难被破译,目前穷举法是全世界对加密算法唯一的破解方法,换而言之,如果有人想破译DES数据加密算法,必须付出大量的时间和精力,与其得到的有关收益相比,最终是事倍功半的效果。即便所选用的现代化计算机每秒可计算数百万次,运用穷举法将破译方法找出来也要用2000年左右;第三,虽然DES数据加密算法复杂性较强,但其整体的密码系统不需要有过于复杂的特性,对于加密密钥系统来说,DES加密算法是基础和核心部分;第四,在总结DES数据加密算法的历程中可以发现,次加密方法有效性极高,被广泛应用于通信和金融等行业的数据加密中,平常我们生活中所接触的自动取款机就是运用的该数据加密算法。

3DES数据加密算法的保密原理

DES数据加密算法是借助56位密钥加密64位密钥,应展开16轮编码。在展开各轮编码的过程中,将56位密钥进行置换,得到48位的密钥,在进行各轮编码时,在一个S盒中会输入64位数据和密钥值,然后借助压码函数编码数位,在开始和完成每一轮编码时和每轮之间,采用一种较为特殊的方式置换64位数据,把其数位顺序打乱,在处理所有步骤的时候,均需要从56位密钥中将一个伦次密钥获得。最后把最开始输入的原始数据打乱,转变成输出数据,想要把此数据转换成输入时的数据状态,必须进行解密算法。DES数据加密算法过程如图2所示。DES数据加密算法的加密过程属于强算法之一,就目前而言,DES加密算法只能通过穷举法搜索加密算法密钥空间并且破译密码,没有其它更快速和更有效的破译方法[3]。次加密算法有56位长的密钥,而且还有8位长的奇偶校验位,56位长密钥的穷举空间有255个,想要搜索出所有密钥并且进行检验,就算用一台每秒检验一百万次的新型计算机,大约也需要2000年的时间。之前有过挑战组对DES加密密钥的破译进行挑战,尽管最终完成了密钥的破译,但是挑战组在破译过程中对计算机资源进行了大量的查找,同时利用了高校、公司以及政府等各种计算机资源,通过分工合作破解了DES数据加密算法,虽然最终是成功了,但这种对保密系统进行公开攻击的行为,但是对于计算机黑客对计算机金融信息进行秘密盗取的行为不太现实。而且挑战组在破译的过程中,密钥是静止状态,在加密运用的过程中,不会出现这种现象,其密钥会被不定时的修改。所以,挑战小组对于DES数据加密算法的破译挑战并没有多大意义。DES数据加密算法可以有效的保障计算机中数据通信的安全。

4DES数据加密算法在计算机通信中的应用

4.1DES数据加密算法应用于计算机通信的优势

针对数据加密工作,美国标准局给予了DES数据加密算法高度肯定[4]。此算法对于数据的加密非常重要,可以满足各种加密需求,可以将其直接运用于计算机通信中。在进行加密作业时,主要表现如下:第一,借用DES数据加密算法有效的实现数据加密,需要充分满足数据保护的各种需求,使数据保护更加可靠。就同学中出现的恶意破译行为第一时间采取措施予以有效阻止。同时这种算法可以提高数据的安全性,防止在利用数据的时候数据信息被恶意篡改,确保数据应用更加安全。第二,在DES数据加密算法的过程中,由于算法的复杂性,满足计算机通信技术的安全需求,从而达到最佳的应用效果,并且复杂化的加密算法也让破译工作的变得更加有难度,保证了数据安全,让数据传输更具可靠性。目前唯一的破译方法只有穷举法,但上文已经经过实践证明,穷举法也不能完全破坏DES加密数据算法的安全性。第三,虽然DES加密算法对于数据加密工作的安全性能非常强,而且算法也非常复杂,但保证数据的安全不能单一的由算法的复杂性来决定,其主要取决于明文加密密钥系统,接收端在接受发送端所发出的具体信息时,得到加密算法后应该有密钥才能获得信息。所以计算机通信对于各个场景的应用,适用面都比较广。第四,通过认真分析和研究加密历程可知,这种算法主要在两个领域中应用较为广泛,即金融领域和通信领域,DES数据加密算法也被大量运用于ATM的加密方式中,对于社会的发展有着非常重大的意义[5]。

4.2计算机通信中对DES数据加密算法的优化

从本质上来看,DES数据加密算法有极强的科学性以及对外公开性。所以,就计算机通信技术而言,分析和完善DES数据加密算法较为简单。主要做法如下:在对计算机通信技术进行实际优化时,可以结合DES数据加密算法运用对应的技术类型,并且适当的选择计算机方式和分析策略。技术人员在对DES数据加密算法的计算方式以及工作原理进行详细了解后,借助计算机系统自带的数据编码以及强大的编程语言,有效的分析和完善整个DES数据加密算法系统,比较每一种算法对于不同加密对象和计算环境中的不同应用,同时,计算机还可以利用硬盘数据计算出DES数据加密算法中的应用程序,以免由于数据不正确泄露文件信息。同时计算机加密卡内也应该设置类型相同的程序,并做好备份。在数据加密模块的建立过程中,因为计算机通信技术和计算机软件的计算速度非常快,同时计算流程也十分缜密,所以在设计和完善DES数据加密程序的过程中,应该考虑到算法的扩展行问题。比如可以把DES系统的数据加密模块和计算机系统中硬盘数据计算模块区分来看,这样一来,便能够在更加科学和精密的计算机环境中设置DES数据加密算法程序,技术人员在对算法进行选择时范围也更广。但应该注意,DES数据加密算法系统的运用过程中,应该与我国现阶段研发的加密算法相结合,这样既能避免受国外的加密算法系统侵扰或者干预我国计算机信息,并且还能使数据更加准确、科学,利用国产数据加密算法的大力支持和维护,促进系统加密卡和芯片卡安全性的提升,有利于计算机通信技术的顺利运行。

4.3应用中的注意事项

因为在整个DES数据加密算法的过程中,只有56位密钥是真正加入加密过程的,其中去除第8、16、24、32、40、48、56、64位密钥,这些并没有真正参与进DES加密算法中。所以在使用、管理和更换密钥Key的过程中,应该首先排除上述的数据位,从而加强对密钥Key的有效管理。对于密钥的管理人员来说,这点非常重要,在管理过程中应该引起高度重视。假如在更换密钥Key的过程中将以上误区所忽略了,密钥更换便不会成功,从而不能保障数据的传输安全。所以,在更换密钥的过程中,必须保证除了第8、16、24、32、40、48、56、64位数据位以外的数据都有了变化,这样才能将密钥的安全性能提高。

5结束语

数据通信技术范文第3篇

【关键词】数据加密技术;计算机网络通信安全;应用

引言:

利用计算机网络进行数据通信与传输,时常会遇到资料信息被泄露的情况,从而导致人们承担一定的安全风险。所以,如何确保计算机网络通信安全,已经成为了网络通信技术的研究重点。在众多计算机网络通信安全技术中,数据加密技术的应用范围最广。因此,还应加强数据加密技术的应用研究,从而为信息传输提供更多安全保障。

一、数据加密技术概述

在网络通信中,数据加密需要发挥确保信息安全和私密的作用。由于信息的传递需要通过数据传输实现,所以通过使用固定算法和规律对明文数据进行处理,就能将明文转化为密文,从而确保信息传输安全。而利用相对应的算法和规律对接收到的密文进行解读,则能将密文转化成明文,进而达到信息传输的目的。在网络通信中,将明文和密文的转换算法及规律称之为“密钥”,只有数据使用者才拥有,并且能够通过输入密钥完成信息读取,因此能够避免私密数据被他人恶意破坏和窃取。就目前来看,常见的数据加密技术包含链路加密、节点加密和端到端加密。采用链路加密技术,能够实现网络通信链路的在线加密,能够使整个链路数据以密文形式存在。所以,在网络通信中采取链路加密技术能够为网络安全传输提供保障,但是也会导致网络性能承受过多负担。采用节点加密技术,就是在节点完成链路加密。在节点位置,数据不能以明文形式存在,但路由信息和报头信息则能以明文形式传输[1]。采用端到端加密技术,则是从数据传输出发点到接收点进行数据加密。采取该种加密方法,数据不会因某节点遭到损坏而无法正常传输,因此对设备没有过多的同步性要求。但是,采用端到端加密技术,数据信息出发点和接收点无法得到掩盖,因此仍然有遭遇网络攻击的风险。

二、数据加密技术在计算机网络通信安全中的应用

在计算机网络通信安全中应用数据加密技术,还要根据不同加密需求和不同加密技术的优势完成适合的加密技术选用。1、在网络数据库加密中的应用。目前,数据加密技术被应用在网络数据管理系统平台上。这些平台多为 C1 和 C2安全级别的平台,使用公共信道进行数据传输和存储,所以数据信道较为脆弱,容易被其他类型设备完成数据信息的窃取。为确保系统数据安全,需要采用设定口令和访问权限的方式进行数据加密,从而实现数据的安全管理。用户在登录平台时,则要根据口令进行密码输入,才能进行数据的获取。2、在软件加密中的应用。在数据加密的过程中,如果出现杀毒软件或反病毒软件感染病毒的情况,就无法利用软件完成数字签名或程序的检查,进而导致数据传输受到影响。所以在软件加密中应用数据加密技术,还要做好系统检查和加密文件的检查,确认二者是否感染病毒[2]。但是,由于检查文件仍然需要完成保密处理,因此还要使用数据加密技术完成反病毒软件或病毒软件的处理。3、在电子商务中的应用。随着互联网的快速发展,电子商务技术也得到了广泛应用。而在利用电子商务平台进行数据传输时,将涉及较多的商业信息和利益,所以还要利用数据加密技术完成电子商务软件的加密处理,从而为平台用户个人信息提供安全保障。所以在登录电子商务平台时,用户需要完成身份验证,以获得经济财产安全保护力度的提高。除此以外,电子商务平台也要进行登录密码的设置,并且要求用户在购买商品时输入支付密码。在为个人资料提供保护时,则要完成多重标准的设置。目前,无论是电子购物平台还是网上银行,用户都需要在登录平台时输入密码,从而保护个人信息,进而避免因个人信息资料泄露而出现经济损失。4、在局域网通信中的应用。在许多公司和企业内部,都设置有局域网进行内部通信,如利用局域网开展会议或完成资料的存储。想要避免企业的信息被泄露,则要在局域网通信中应用数据加密技术进行数据信息保护。在用户发送数据的过程中,企业需要使用具有加密功能的路由器完成数据信息自动保存和加密,然后进行加密文件的传输。在路由器完成信息接收后,则能完成自动解密,从而为内部人员使用文件提供便利,并避免重要文件资料泄露。因此在局域网通信中使用数据加密技术,能够使数据传输的安全性得到保证,继而使企业的经济利益得到提高。

三、结论

通过分析可以发现,在网络通信中应用数据加密技术,能够确保数据在传输和存储的安全性、保密性和完整性,从而为系统通信提供安全防御保障。所以在现代网络建设的过程中,需要使用加密技术为网络的健康有序发展提供保障。

参考文献

[1] 王蕾 , 孙红江 , 赵静 .数据加密技术在计算机网络安全领域中的应用 [J].通信电源技术,2013,02:54-55+84.

数据通信技术范文第4篇

【关键词】计算机网络;通信安全;数据加密;技术分析

前言

近些年,越来越多的人们开始通过互联网对社会不公现象进行匿名投诉和举报,因为网络投诉而受理的案件也越来越多。在这样的情况下,怎样更加有效地向相关部门反映民情和举报成为了当前需要及时解决的问题。过去人们经常通过书函、上访的形式进行举报和投诉,非常不利于举报人私人信息的保密和个人安全的保护。正因为如此,很多人即使有想要举报或投诉的事件,由于担心个人安全也不愿意进行投诉或举报。有了互联网举报系统之后,虽然给予了一定的便捷,但是市场上推出的系统过于庞大,需要特定的服务器和程序,并且需要进行定期维护,造价高而安全性得不到保证,阻碍了网络加密举报系统的推广和应用。

1数据加密技术简析

1.1数据加密技术的概念界定

数据加密就是指通过一定的技术方法将明文信息转换为密文信息,从而完成对数据加密的工作,保护数据的安全性。反之就是对数据进行解密。①明文是指直接可以直接进行使用和阅读的信息,而密文是指无法直接进行阅读,经过了加密后的数据信息。②密钥,密钥是将明文与密文进行转换所用到的技术方法。而数据的发送方和接收方是指明文或密文信息的接收者和发送者。

1.2数据加密的重要意义

随着我国科技水平的不断上升和信息技术的不断发展,人们对网络数据信息的安全性和可靠性提出了更高的要求。因此,当前网络通信中的信息安全问题成为了研究者的一个重要课题。信息是一个宏观范畴,由多种数据组成,也就是说,数据是信息的载体和基本组成部分。所以,为了保证信息的安全性和保密性,我们首先需要对数据进行保密和保护。而想要为数据的安全性提供有效的保证,就需要通过加密技术的应用作为支撑。也就是经过加密的文件信息,即使被泄露或盗取,也无法进行解密来偷取其中的数据信息。因为不知道正确的密钥是无法对数据进行解密的。从当前的网络技术发展情况来看,数据加密技术的应用是解决数据安全问题的最有效方法,也是最现实的技术手段。

2网络通信安全中数据加密技术基本内容简析

2.1网络通信安全中的链路加密技术

链路加密技术又叫做在线加密技术。该技术的应用原理在于通过一个安全的链路运行环境,来保证链路中节点之间的数据传输的安全性和可靠性。在节点开始数据的传输任务之前,首先需要对数据进行加密,待数据传输节点完成数据的传输之后再进行解密工作。后续照此循环,先加密传输,再进行解密。但是再次加密与首次加密所不同的是,再次加密所用的密钥不是同一个链路,而是下一个链路。如此循环,让数据最终传输到接收位置。数据从第一个节点开始传输直到最后接收点为止,整个过程都需要经过大量的节点进行传输。通过链路加密技术的应用,虽然可以在一定程度上对数据的保密性进行保证,在整个传输过程中起到一定的隐蔽作用,但是仍然可能存在黑客入侵等情况,截取其中的数据信息。因此,链路加密技术通常作为其他加密技术的应用基础。

2.2网络通信安全中的节点加密技术

网络通信安全中的节点加密技术与链路加密技术原理相似,其最终目的都是提高网络数据传输的保密性和安全性,并且作用点都是链路。节点加密技术同链路加密技术一样,也是先对所需传输的数据进行加密,再传输,再解密。因为仅仅依靠链路加密仍然无法为数据的安全性提供有力的保证,在节点加密技术应用当中,由于数据会在解密之后通过不同的密钥进行加密,再进行传输,数据是不进行明文显示的,因而相对链路加密更具有可靠性。但是报头和路由信息仍然是明文显示,因而还是存在一定的安全隐患,易受攻击。

2.3网络通信安全中的端到端加密技术

网络通信安全中的端到端加密技术在整个数据传输的过程当中都不进行数据的解密工作。所以,就算数据传输中的某个节点信息被泄露也不影响其他节点数据的保密性。在这样的网络数据加密技术当中,由于需要就路径信息来获知数据的传输情况,该技术原理仍然是对数据进行加密,而没有对路径信息进行加密。因此,端到端的加密技术仍然无法对数据的报头和路由进行加密,容易受到攻击。但是相比于链路加密技术和节点加密技术,该技术具有更高的安全性和保密性,也容易应用到实际工作当中,成本造价也相对较小,因而适合个体网络用户或小型网络应用。

参考文献

[1]王秀翠.数据加密技术在计算机网络通信安全中的应用[J].软件导刊,2011,10(3):149~150.

[2]李海华.数据加密技术在计算机网络通信安全中的应用探析[J].计算机光盘软件与应用,2013(8):149,151.

数据通信技术范文第5篇

【关键词】移动通信;数据挖掘技术

引言

信息时代的到来,使得人们对移动通信系统内部数据信息筛选功能的需求越来越大。然而,在实际系统建设过程中,移动通信系统并未数据挖掘技术应用提供一个良好的运用环境,这就使得数据信息筛选功能目标的实现仍有很长的一段路要走。针对这一问题,为加快移动通信系统优化建设的发展步伐,研究人员应在明确数据挖掘技术在移动通信系统应用现状的情况下,找出具有适用性以及实用性的技术运用策略。这是促进当前现代化经济建设背景下移动通信系统快速稳定发展的关键,相关人员应将其作用于实践。

1研究移动通信系统中数据挖掘技术应用的必要性

数据挖掘技术是从移动通信系统中大量具有不完全、模糊以及随机性的数据信息中,提取潜在且极具利用价值的信息知识内容。据相关数据统计,数据挖掘技术是一项具有交叉性特点的科学技术,其涉及统计学、数据库技术、可视化、信息科学以及机械学习能力等。当其作用于移动通信系统的网路优化过程,不仅能够发挥出数据信息的基本查询功能,还能从无序而模糊的数据信息环境中挖掘、整理以及提取出用户所需的信息内容。基于目前数据挖掘技术未在移动通信系统中起到真正的挖掘作用,研究人员应从系统运行的实际情况入手,找出数据挖掘技术的有效运用的阻碍与问题难点,从而对其进行控制解决。这是加快信息化发展的重要课题,相关建设人员应将其重视起来[1]。

2数据挖掘技术在移动通信中的应用局限

数据挖掘技术作用的移动通信,是由业务营运、受理网站以及客户服务中心共同组成的。一方面,上述系统组成内容是通过客户数据、营销数据以及账务数据的完整状态,以不同访问模式与数据格式分布在不同的系统环境中。因其具有独立性信息数据在移动通信系统运行过程中存在冗余和不一致问题,使得数据挖掘技术应用条件:单一视图(SinngleView)要求难以达成。目前,移动通信系统组成是由联机事物处理系统来进行管理的,其虽能实现移动通信在线事物目标的实时处理,但其不能为通信用户提供数据挖掘、查询以及检索功能,这是因为大量的数据均以完整的状态存储在系统环境中。此情况下,移动通信要想实现数据挖掘技术的应用目标,需根据企业级别建立起客户信息数据库,以将不尽相同的联机事物系统信息资源以目标需求的方式出现在用户面前从而提高客户数据使用环境的正确性与单一性[2]。

3移动通信中数据挖掘技术的有效运用策略

3.1建立数据库

移动通信数据库的建立是实现数据挖掘技术有效运用目标的基础内容,其与传统的联机事务处理系统不同,数据仓库具有集成、不可更新、面向主题以及随着时间变化的特性。为此,技术应用人员应将各个联机事务处理系统做出构建数据仓库的数据数据来源。①技术人员应以文件的方式,为客户提供基本资料、客户账单以及客户联系历史记录等数据信息。②对于接口文件的处理,要在ETL过程抽取、转换以及加载处理的过程中完成,即按照不同的而主题域组织、存储,来进行这些客户数据的管理。③通过数据仓库的接口,就可以对数据库中的客户数据进行数据挖掘与联机分析。研究表明,数据库体系的建立,是由企业级数据库、数据源以及决策支持组成的,因其构建的过程复杂性,技术人员应在明确数据挖掘技术应用方向的基础上进行目标建设[3]。

3.2明确数据挖掘应用方向

移动通信系统中的数据挖掘技术主要的应用方向为:客户行为、优惠策略仿真预测、客户忠诚度、反欺诈以及竞争对手等。以客户行为为例,数据挖掘技术人员应采用分类分析法和聚类分析法,从而总结出客户的生活方式、消费习惯以及社会联系等特征。而后,按照不同特征进行客户群划分,从而使76通信设计与应用运营商为其提供更为适用性的市场营销活动和客户服务。

3.3优化数据挖掘过程质量

①数据挖掘技术人员要做好数据准备工作,即应通过完成数据信息集成、目标内容选自以及查询软件预处理,来优化数据挖掘技术应用的质量。在构建数据集成系统时,技术人员要将移动通信大环境中的多个文件和数据进行整个处理,以避免因语义模糊问题而出现遗漏或是不良数据信息问题。数据选择目标,就是通过缩小数据库中数据信息的处理范围,来提高数据挖掘技术应用质量。而预处理,是降低挖掘技术工具的应用限制,来提升数据挖掘技术应用的科学合理性。②在进行移动通信系统的数据采掘过程中,先要决定假设的产生,即根据系统运行需求选择发现型还是验证型的数据采掘方式。前者为用户产生的假设;后者为用户对数据库中的知识内容提出了假设。而后,选择适用的工具进行数据知识的采掘作业,从而面对采掘发现的知识内容,以作用于移动通信系统网络优化。③对于技术应用结果的表述与解释,即,当用户不满意获取的信息数据结果,则要重复用户决策目标的信息提取过程,从而完成数据采掘过程。这里的数据采掘发现的知识形式通常是通过数据概念、运行规则、分布规律、存在模式、运行约束以及显示可视化来进行表示的。研究表明,上述数据内容均能以直接的方式,提供给移动通信用户,从而满足决策目标的需求[4]。

3.4运用质量控制措施

移动通信系统大多都存在数据库过大问题,技术应用人员可利用数据事务与细节技术,来掌握用户查找数据信息的行为规律与相关模式,来进行需求建设。具体来说,可采用数据抽样技术,来控制查询数据尺寸过大问题给挖掘技术针对性功能实现所带来的影响。在性能和成本方面,数据挖掘人员要满足许多数据挖掘系统的计算要求,即要针对相关软件系统,采用并行技术,来达到用户对移动通信系统应用的性能与成本目标。此外,在人员方面,要想提高数据挖掘技术运用质量,需要保证信息分析人员具备丰富的领域知识以及较强的调查能力,从而使其作用于移动通信系统的数据库建立与方向分析。对于数据可视化的质量控制,数据挖掘技术人员可通过设定行之有效的探索始点,并按照适当的隐喻,来进行数据表述[5]。

4结束语

综上所述,数据挖掘技术具有为移动通信系统进行信息数据管理提供数据查询、数据整理以及数据可靠性分析等功能。为此,相关建设人员应在明确数据挖掘技术作用于移动通信系统现状的前提下,确定研究力度加大的方向,从而快速地提升移动通信系统的优化建设应用。事实证明,客户在数据挖掘技术有效运行条件下,不仅能够获得自身想要了解的数据知识,还能够获取与之相关且并不自知的数据信息。这是促进移动通信网络系统信息化建设的重要课题内容,研究人员应将其作用于用户系统实践。

参考文献

[1]刘志鹏.MCDS:大规模移动通信数据计算的单机实现[J].中国科学技术大学学报,2016,01:36~46.

[2]刘剑.数据挖掘技术在移动通信终端营销领域的应用研究[J].信息与电脑(理论版),2016,03:17~21.

[3]陈慰旺,张艳芬.移动通信网络优化中数据挖掘技术的运用[J].信息通信,2016,06:201~202.

[4]刘春茂.基于GA-CLARANS数据挖掘技术的移动通信网络故障检测专家系统[J].信息与电脑(理论版),2014,01:158~159.