即时通信技术原理范文

时间:2023-10-13 17:02:09

即时通信技术原理

即时通信技术原理篇1

 

大数据时代下,互联网自身具有开放性、共享性及无缝连通性等特点,存在着诸多的安全风险,而这些风险又会在一定程度上威胁着信息安全。为避免潜在安全问题带来的损失与破坏,众多学者纷纷研究计算机信息安全保护技术,下面则对加密技术、认证技术、防火墙技术进行分析。

 

1 加密技术

 

加密技术主要是对数据的加密,将敏感的明文数据通过确定的密码变换为较难识别的密文数据来保护信息安全的技术。通过对密匙的不同使用,可通过同一加密算法对同一明文进行加密,使其成为不同的密文,当需要打开密文时,即可利用密匙实施还原,让密文以明文数据的形式成现在阅读者面前,这一过程即解密。对称密钥加密和非对称密钥加密,是密匙加密技术中最为典型的两类。对称密钥技术是指控制过程中使用相同的密匙在加密与解密过程中,对密匙的保密是该种技术保密度的主要取决因素。双方在发送信息时,必须对彼此的密匙进行交换,DES、3DES等是其常用的分组密码算法。对称密匙系统不仅具有较快的加密解密速度,且在数字运算量上比较小,保密度高。不过对称密匙在管理方面比较困难,需要保存较多的密匙,容易在传递的过程中泄露密匙,对数据的安全产生直接影响。非对称密钥技术是将不同的密匙应用于加密和解密控制中,其中加密密匙具有公开性。在计算上,公开的加密密钥或密文与明文的对照对解密密匙进行推算是不可能的,利用这一点非对称密匙技术即可实现对信息安全的保护。在这种加密技术应用中,每个用户都由一个公开密匙和一个私人密匙,两个密匙不能从一个推出另一个。非对称密匙技术分配简单,便于管理,且可实现数字签名和身份认证,但在处理速度上相对对称密匙技术较慢。

 

2 认证技术

 

信息安全保护仅仅依靠基本的加密技术,虽然可得到一定程度的保障,但这种保障却并非完全的。因此,信息鉴别和身份认证技术也是信息安全保护过程中不可或缺的。认证技术所涉及的内容较广,除数字摘要、数字签名外,数字信封、数字证书等都包含在内。认证技术在信息安全中应用,主要是为了鉴别交易者的真实身份,避免发生信息被篡改、伪造、删除等潜在风险。数字摘要技术主要是在单向哈希函数的帮助下促进信息文件的转换运算,然后对某一定固定长度的摘要码进行获取,并把其加入文件中通过信息传输给接收者,接受者需要通过双方约定好的函数进行换算,确保结果与发送来的摘要码相同即可认为文件是完整未被篡改的。数字签名即是用发送者的私钥对文件摘要进行加密,附在原文中共同传输给接受者,被加密的摘要只有用发送者的公钥才能解开,类似于其亲笔签名,对信息完整性、真实性具有一定保障作用。数字信封指发送者加密信息采用对称密匙,用接收者的公钥来对其进行加密后,接收者会受到“信封”与文件,需要通过自己的私钥将“信封”打开,在这一过程中其可得到对称密匙打开文件,保证了文件的私密性。数字证书是PKI执行机构CA所颁发的用户数字身份证,可为网上交易的不可否认性提供保障,同时为信息的完整与安全性及电子签名的可靠性提供保障。

 

3 防火墙技术

 

在企业网络安全问题的解决方案中,防火墙技术是比较传统的技术,通过限制公共数据和服务进入防火墙内,来保护防火墙内信息的安全。防火墙技术主要包括包过滤型和应用型。在防火墙技术发展的整个过程中,都贯穿着包过滤方式,当前这种信息安全保护技术已经开发出静态与动态两种不同版本。静态版本与路由器技术同一时期产生,可对每个包是否符合已定义好的规则进行审查;动态版本通过对动态设置包过滤规则的采用,可在过滤规则中对过滤条目自动增加或更新。应用型主要包括第一代应用网关型防火墙与第二代自适应型防火墙。前者可隐藏原本内部发出的数据,具有公认的安全性;后者可对网络中的所有数据通信进行保护筛选,最突出的优点为安全性。防火墙这种网络安全技术,除了比其他安全保护技术简单实用外,还具有相对较高的透明度,在不改变原有网络应用系统的前提下,也可以实现相应的安全保护目标。不过,与众多客户进行通信对商业活动进行展开,是企业业务的突出要求,防火墙技术对级别的信息安全防护需求可能无法独立承担,比较适合作为一种基础的信息安全保障手段。

 

综上所述,大数据在为人们工作带来便利同时,也带来了信息安全问题。鉴于此种情况,本文提出了以上三种信息安全保护技术,旨在保证计算机信息安全,保护用户合法利益。

 

即时通信技术原理篇2

很多传输工具在传递信息时往往会受到各种外界因素的影响,这样就严重影响了人们的正常办公和学习。而计算机通信技术在传递信息时是以二进制为主要形式的数据信号传输,这样就可以利用比较简单的整形来消除传输中产生的噪声,同时还可以做出加密运算的处理,进一步提高传输信息的保密性。

2计算机通信技术的应用

计算机通信技术经过长时间的发展,在各个方面都有着很大的应用,并且发挥着巨大作用,为人们生活提高了较大便利。

(1)在信息处理和管理系统中的应用。随着计算机技术的普及,人们在办公时越来越依靠计算机来完成相应的工作,而信息处理和管理系统都可以很好地运用计算机通信技术。计算机通信技术应用到信息处理后,大大提高了人们信息交流的速度,同时还减轻了大量的人力物力。另外一方面,一些企业可以运用计算机通信技术来联系新客户、处理内部管理业务等,同时还开发了VPN技术,来办理企业的异地业务,从而打破了时间和空间的限制,为企业赢得了巨大利润。

(2)在多媒体领域中的应用。计算机通信技术运用在多媒体领域体现了很多方面。首先在传统的电视、计算机方面,计算机通信技术推动了网络电视、手机网络的发展,很多电视厂家都在运用计算机通信技术来加强自己产品的革新;其次在多媒体信息的采集、处理和传输方面,大量的计算机通信技术也运用到其中,比如远程教育、视频通话等功能开始陆续出现,不仅可以满足人们的办公教学需求,还极大地丰富了人们的娱乐需求。远程教育是其中比较有代表性的,也是发展比较成熟的一种,打破了以往时间和空间的限制,学生可以在家中就可以完成相应的文化教育,这样既节省了大量的人力物力,就可以提高学生学习的效率。随着远程教育的不断开展,这种形式的教学模式也成为我国职业教育非常重要的一种模式。

(3)在即时通信中的应用。即时通信技术是目前最为常见的一种通信方式,比如手机下载的QQ、微信、微博、饿了吧等APP软件就是其中非常有代表性的一种,而计算机通信技术就是它们得以利用的主要工具,主要原理在于手机终端通过服务器和其他手机终端进行信息交换,从而实现网络通信的目的。这种即时通信的大量普及对方便人们的日常生活有着非常大的作用,比如人们利用QQ、微信等聊天工具可以实现远端即时对话,打破了时间和空间的限制;人们利用淘宝、京东商城可以足不出户就可以购买自己喜欢的商品;人们利用饿了吧、美团网就可以在家中等待自己团购的快餐等。所以我们的日常生活正在慢慢被计算机通信技术而改变,从衣食住行的每一个角落都有计算机通信的介入,这样大大方便了我们的生活起居,节省了人力物力,这就是计算机通信技术的魅力。

(4)在远程控制中的应用。远程控制是计算机通信技术进一步发展的方向,也是进一步方便人们日常生活的主要趋势。比如目前苹果公司的产品就是利用计算机通信技术来实现远程控制,人们可以直接利用手机就可以对家中的设备进行指令,从而更加方便人们的生活。计算机通信技术在远程控制中应用的原理在于:家庭终端设备和电话、计算机等工具相连,从而通过后者来操纵前者的运转,达到指挥的目的。目前计算机通信技术在远程控制方面的应用还存在很大发展空间,并且其成本也相应过高,所以还没有像前几种应用那样普及,为了实现远程控制方面的进一步发展,需要加大科技创新,让更多的群众感受到计算机通信技术在这方面的功能。

即时通信技术原理篇3

[关键词] 网络支付 信息安全 量子计算 量子密码

目前电子商务日益普及,电子货币、电子支票、信用卡等综合网络支付手段已经得到普遍使用。在网络支付中,隐私信息需要防止被窃取或盗用。同时,订货和付款等信息被竞争对手获悉或篡改还可能丧失商机等。因此在网络支付中信息均有加密要求。

一、量子计算

随着计算机的飞速发展,破译数学密码的难度也在降低。若能对任意极大整数快速做质数分解,就可破解目前普遍采用的rsa密码系统。但是以传统已知最快的方法对整数做质数分解,其复杂度是此整数位数的指数函数。正是如此巨额的计算复杂度保障了密码系统的安全。

不过随着量子计算机的出现,计算达到超高速水平。其潜在计算速度远远高于传统的电子计算机,如一台具有5000个左右量子位(qubit)的量子计算机可以在30秒内解决传统超级计算机需要100亿年才能解决的问题。量子位可代表了一个0或1,也可代表二者的结合,或是0和1之间的一种状态。根据量子力学的基本原理,一个量子可同时有两种状态,即一个量子可同时表示0和1。因此采用l个量子可一次同时对2l个数据进行处理,从而一步完成海量计算。

这种对计算问题的描述方法大大降低了计算复杂性,因此建立在这种能力上的量子计算机的运算能力是传统计算机所无法相比的。例如一台只有几千量子比特的相对较小量子计算机就能破译现存用来保证网上银行和信用卡交易信息安全的所有公用密钥密码系统。WWw.133229.CoM因此,量子计算机会对现在的密码系统造成极大威胁。不过,量子力学同时也提供了一个检测信息交换是否安全的办法,即量子密码技术。

二、量子密码技术的原理

从数学上讲只要掌握了恰当的方法任何密码都可破译。此外,由于密码在被窃听、破解时不会留下任何痕迹,用户无法察觉,就会继续使用同地址、密码来存储传输重要信息,从而造成更大损失。然而量子理论将会完全改变这一切。

自上世纪90年代以来科学家开始了量子密码的研究。因为采用量子密码技术加密的数据不可破译,一旦有人非法获取这些信息,使用者就会立即知道并采取措施。无论多么聪明的窃听者在破译密码时都会留下痕迹。更惊叹的是量子密码甚至能在被窃听的同时自动改变。毫无疑问这是一种真正安全、不可窃听破译的密码。

以往密码学的理论基础是数学,而量子密码学的理论基础是量子力学,利用物理学原理来保护信息。其原理是“海森堡测不准原理”中所包含的一个特性,即当有人对量子系统进行偷窥时,同时也会破坏这个系统。在量子物理学中有一个“海森堡测不准原理”,如果人们开始准确了解到基本粒子动量的变化,那么也就开始丧失对该粒子位置变化的认识。所以如果使用光去观察基本粒子,照亮粒子的光(即便仅一个光子)的行为都会使之改变路线,从而无法发现该粒子的实际位置。从这个原理也可知,对光子来讲只有对光子实施干扰才能“看见”光子。因此对输运光子线路的窃听会破坏原通讯线路之间的相互关系,通讯会被中断,这实际上就是一种不同于传统需要加密解密的加密技术。在传统加密交换中两个通讯对象必须事先拥有共同信息——密钥,包含需要加密、解密的算法数据信息。而先于信息传输的密钥交换正是传统加密协议的弱点。另外,还有“单量子不可复制定理”。它是上述原理的推论,指在不知道量子状态的情况下复制单个量子是不可能的,因为要复制单个量子就必须先做测量,而测量必然会改变量子状态。根据这两个原理,即使量子密码不幸被电脑黑客获取,也会因测量过程中对量子状态的改变使得黑客只能得到一些毫无意义的数据。

量子密码就是利用量子状态作为信息加密、解密的密钥,其原理就是被爱因斯坦称为“神秘远距离活动”的量子纠缠。它是一种量子力学现象,指不论两个粒子间距离有多远,一个粒子的变化都会影响另一个粒子。因此当使用一个特殊晶体将一个光子割裂成一对纠缠的光子后,即使相距遥远它们也是相互联结的。只要测量出其中一个被纠缠光子的属性,就容易推断出其他光子的属性。而且由这些光子产生的密码只有通过特定发送器、吸收器才能阅读。同时由于这些光子间的“神秘远距离活动”独一无二,只要有人要非法破译这些密码,就会不可避免地扰乱光子的性质。而且异动的光子会像警铃一样显示出入侵者的踪迹,再高明的黑客对这种加密技术也将一筹莫展。

三、量子密码技术在网络支付中的发展与应用

由于量子密码技术具有极好的市场前景和科学价值,故成为近年来国际学术界的一个前沿研究热点,欧洲、北美和日本都进行了大量的研究。在一些前沿领域量子密码技术非常被看好,许多针对性的应用实验正在进行。例如美国的bbn多种技术公司正在试验将量子密码引进因特网,并抓紧研究名为“开关”的设施,使用户可在因特网的大量加密量子流中接收属于自己的密码信息。应用在电子商务中,这种设施就可以确保在进行网络支付时用户密码等各重要信息的安全。

2007年3月国际上首个量子密码通信网络由我国科学家郭光灿在北京测试运行成功。这是迄今为止国际公开报道的惟一无中转、可同时任意互通的量子密码通信网络,标志着量子保密通信技术从点对点方式向网络化迈出了关键一步。2007年4月日本的研究小组利用商业光纤线路成功完成了量子密码传输的验证实验,据悉此研究小组还计划在2010年将这种量子密码传输技术投入使用,为金融机构和政府机关提供服务。

随着量子密码技术的发展,在不久的将来它将在网络支付的信息保护方面得到广泛应用,例如获取安全密钥、对数据加密、信息隐藏、信息身份认证等。相信未来量子密码技术将在确保电子支付安全中发挥至关重要的作用。

参考文献:

[1]王阿川宋辞等:一种更加安全的密码技术——量子密码[j].中国安全科学学报,2007,17(1):107~110

[2]赵千川译:量子计算和量子信息[m].北京:清华大学出版社,2004

即时通信技术原理篇4

关键词:光纤光栅技术;报警系统;运用

DOI:10.16640/ki.37-1222/t.2017.05.169

0 前言

就当前的现状来看,为了实现全天候报警系统设计,我国煤矿、油库、石油管道等领域在发展过程中,逐渐强调了对光纤光栅传感技术监测、测量等的应用。即发挥光纤光栅技术具有高抗扰性且室外无源的特点,弥补以前防入侵报警系统的不足,达到全天候报警作业目的。本文从光纤光栅技术原理分析入手,然后,介绍了光纤光栅周界入侵报警系统的功能、组成、工作原理等等,最后阐述了周界入侵报警系统的具体应用。

1 光纤光栅技术原理

基于当代社会可持续发展背景下,以光纤传感技术为基础的光纤周界系统得到了迅猛发展。而其中,OTDR技术、光纤干涉技术、光纤光栅传感技术等应用最为广泛。与此同时,从光纤光栅技术原理角度来看,可用光纤光栅布拉格公式:对光纤光栅布拉格反射波长进行表示,其中,neff代表光栅有效折射率,A代表光栅周期。那么从公式可知,当温度、应变等因素因外界影发生变化时,光纤光栅neff、A也会发生相应变化。同时,光纤光栅反射波长会随之偏移。即光纤光栅波长和应变、温度三者间保持着如下关系:

其中,λB、ε、θ、α、ξ、Pe分别表示布拉格反射波长偏移、光纤应变、温度变化量、热膨胀系数、热光系数、弹光系数。同时,Pe=,式中,P11和P12均为弹光系数,而v表示

纤心材料泊松比。那么可知,如若不考虑温度变化问题,则光纤光栅反射偏移量与应变间将保持着一定的比例关系。即光纤光栅振动传感器就利用这一原理,制作成了所需设备。因而,在周界入侵报警系统优化过程中,也应注重合理化运用光纤光栅技术原理。

2 基于光纤光栅技术的周界入侵报警系统组成

光纤光栅技术在周界入侵报警系统运行中的运用,需依据光纤光栅技术原理,将系统分为现场前端设备、控制室设备、可扩展设备三个组成部分。其中,现场前端设备应由光纤振动探测器、连接光缆、传输光缆、光缆接续盒共同组成。同时,光纤振动探测器的设置需运用光纤光栅传感技术。即在一根光纤上串接多个光纤光栅振动器。然后,由光栅波长编码技术和波分复用技术,分布式采集相关信息,且保持检测波长是1280nm-1320nm,而检测距离是20km,就此达到多点组网探测目标。而控制室设备的设计,需分为光缆终端盒、光纤光栅信号解调器、报警管理计算机、继电器输出板4个组成部分,其中,光缆终端盒与光纤光栅信号解调器间用尾纤进行连接,而光纤光栅信号解调器与报警管理计算机间用网线进行连接。与此同时,光纤光栅信号解调器在运行过程中应负责在入侵振动信号检测时,由解调器调出传感光栅点振动位置、振动幅度等信息。但在解调器实际部署过程中,应将其通道设定为16个,而各个通道的解调波长在1280nm-1320nm之间,且分辨率保持在±1pm,采样速率是50Hz。除此之外,在周界入侵报警系统可拓展部分设备布设时,应按照客户实际需求,拓展防区,且增设视频联动等功能。

基于光纤光栅周界入侵报警系统设计的基础上,也需构建安防集控平台。即由安防集控平台,对入侵事件的传感信号波形进行模拟。然后,经各级风力下传感光栅点实际测量,对气候环境数据等进行分析建模。同时,构建事件综合模式数据库,并针对系统所采集的振幅、持续时间、频率等信息进行识别,且判断是否启动入侵事件报警。但在安防集控平台运行中,为了实现智能控制和有效识别控制,需保持安防集控平台与视频监控的联动性,就此在入侵事件发生时,可由安防集控平台及时作出报警处理。即光纤光栅周界入侵报警系统将在光纤光栅振动器受激振动,光栅栅距发生改变时,经震动波长是否在一个T周期时间段、是否为一个光纤光栅波长、是否超过正常波长值、是否超过基准波长的一系列判断,发出报警代码和传感器地址,且由集控平台对报警信息进行显示,最终输出联动报警信号,解决周界入侵问题。

3 光纤光栅周界入侵报警系统实际应用

基于当代社会快速发展背景下,人们安全意识逐渐得到提高,而基于光纤光栅的周界入侵报警系统也得到了广泛应用。例如,在石油罐区安防工作开展期间,即涉及到了光纤光栅周界入侵报警系统的应用。而在系统应用中,将由单模光纤、光纤光栅、重锤、金属外壳等共同组成光纤光栅振动传感器。而后,将光栅振动传感器串联安装在周界护栏的多条振动光栅上,随后,经解调仪表与信号处理区的处理,将报警信息显示于报警软件界面和各个辅助功能模块,即准确输出报警信号。此外,目前光纤光栅周界入侵报警系统也开始被应用于小区铁栅栏、小区灌木栅栏、水下、铁路栅栏等领域中,就此实现了全天候的周界入侵报警。从以上的分析中即可看出,光纤光栅技术在周界入侵报警系统中的应用,将进一步降低周界入侵报警系统误报率,且提高系统抗干扰性。因此,应强化对其的合理化运用。

4 结论

综上可知,传统周界入侵报警系统的设计,已经无法满足人们需求。因而,在周界入侵报警系统优化过程中,应结合实际生活需要,设计基于光纤光栅传感技术的周界入侵报警系统。同时,在光纤光栅周界入侵系统设计中,保留传统系统的传输速度快、距离远等优势,并在此基础上,通过光纤光栅传感技术与通信设备的高度融合,进一步拓展周界入侵报警系统检测范围,且以网络型传输方式,提高周界入侵报警系统灵敏度,缩短系统响应时间。

参考文献:

[1]陈满.光纤光栅技术在周界入侵报警系统中的应用[D].武汉理工大学,2012.

[2]祁耀斌,陈满,许天舒等.光纤光栅技术在周界入侵报警系统中应用研究[J].中国海洋大学学报自然科学版,2011,41(11):109-114.

[3]孟坚.基于光纤光栅传感技术的周界入侵报警系统[J].交通科技, 2011(06):78-81.

即时通信技术原理篇5

[关键词] 网络支付 信息安全 量子计算 量子密码

目前电子商务日益普及,电子货币、电子支票、信用卡等综合网络支付手段已经得到普遍使用。在网络支付中,隐私信息需要防止被窃取或盗用。同时,订货和付款等信息被竞争对手获悉或篡改还可能丧失商机等。因此在网络支付中信息均有加密要求。

一、量子计算

随着计算机的飞速发展,破译数学密码的难度也在降低。若能对任意极大整数快速做质数分解,就可破解目前普遍采用的RSA密码系统。但是以传统已知最快的方法对整数做质数分解,其复杂度是此整数位数的指数函数。正是如此巨额的计算复杂度保障了密码系统的安全。

不过随着量子计算机的出现,计算达到超高速水平。其潜在计算速度远远高于传统的电子计算机,如一台具有5000个左右量子位(qubit)的量子计算机可以在30秒内解决传统超级计算机需要100亿年才能解决的问题。量子位可代表了一个0或1,也可代表二者的结合,或是0和1之间的一种状态。根据量子力学的基本原理,一个量子可同时有两种状态,即一个量子可同时表示0和1。因此采用L个量子可一次同时对2L个数据进行处理,从而一步完成海量计算。

这种对计算问题的描述方法大大降低了计算复杂性,因此建立在这种能力上的量子计算机的运算能力是传统计算机所无法相比的。例如一台只有几千量子比特的相对较小量子计算机就能破译现存用来保证网上银行和信用卡交易信息安全的所有公用密钥密码系统。因此,量子计算机会对现在的密码系统造成极大威胁。不过,量子力学同时也提供了一个检测信息交换是否安全的办法,即量子密码技术。

二、量子密码技术的原理

从数学上讲只要掌握了恰当的方法任何密码都可破译。此外,由于密码在被窃听、破解时不会留下任何痕迹,用户无法察觉,就会继续使用同地址、密码来存储传输重要信息,从而造成更大损失。然而量子理论将会完全改变这一切。

自上世纪90年代以来科学家开始了量子密码的研究。因为采用量子密码技术加密的数据不可破译,一旦有人非法获取这些信息,使用者就会立即知道并采取措施。无论多么聪明的窃听者在破译密码时都会留下痕迹。更惊叹的是量子密码甚至能在被窃听的同时自动改变。毫无疑问这是一种真正安全、不可窃听破译的密码。

以往密码学的理论基础是数学,而量子密码学的理论基础是量子力学,利用物理学原理来保护信息。其原理是“海森堡测不准原理”中所包含的一个特性,即当有人对量子系统进行偷窥时,同时也会破坏这个系统。在量子物理学中有一个“海森堡测不准原理”,如果人们开始准确了解到基本粒子动量的变化,那么也就开始丧失对该粒子位置变化的认识。所以如果使用光去观察基本粒子,照亮粒子的光(即便仅一个光子)的行为都会使之改变路线,从而无法发现该粒子的实际位置。从这个原理也可知,对光子来讲只有对光子实施干扰才能“看见”光子。因此对输运光子线路的窃听会破坏原通讯线路之间的相互关系,通讯会被中断,这实际上就是一种不同于传统需要加密解密的加密技术。在传统加密交换中两个通讯对象必须事先拥有共同信息——密钥,包含需要加密、解密的算法数据信息。而先于信息传输的密钥交换正是传统加密协议的弱点。另外,还有“单量子不可复制定理”。它是上述原理的推论,指在不知道量子状态的情况下复制单个量子是不可能的,因为要复制单个量子就必须先做测量,而测量必然会改变量子状态。根据这两个原理,即使量子密码不幸被电脑黑客获取,也会因测量过程中对量子状态的改变使得黑客只能得到一些毫无意义的数据。

量子密码就是利用量子状态作为信息加密、解密的密钥,其原理就是被爱因斯坦称为“神秘远距离活动”的量子纠缠。它是一种量子力学现象,指不论两个粒子间距离有多远,一个粒子的变化都会影响另一个粒子。因此当使用一个特殊晶体将一个光子割裂成一对纠缠的光子后,即使相距遥远它们也是相互联结的。只要测量出其中一个被纠缠光子的属性,就容易推断出其他光子的属性。而且由这些光子产生的密码只有通过特定发送器、吸收器才能阅读。同时由于这些光子间的“神秘远距离活动”独一无二,只要有人要非法破译这些密码,就会不可避免地扰乱光子的性质。而且异动的光子会像警铃一样显示出入侵者的踪迹,再高明的黑客对这种加密技术也将一筹莫展。

三、量子密码技术在网络支付中的发展与应用

由于量子密码技术具有极好的市场前景和科学价值,故成为近年来国际学术界的一个前沿研究热点,欧洲、北美和日本都进行了大量的研究。在一些前沿领域量子密码技术非常被看好,许多针对性的应用实验正在进行。例如美国的BBN多种技术公司正在试验将量子密码引进因特网,并抓紧研究名为“开关”的设施,使用户可在因特网的大量加密量子流中接收属于自己的密码信息。应用在电子商务中,这种设施就可以确保在进行网络支付时用户密码等各重要信息的安全。

2007年3月国际上首个量子密码通信网络由我国科学家郭光灿在北京测试运行成功。这是迄今为止国际公开报道的惟一无中转、可同时任意互通的量子密码通信网络,标志着量子保密通信技术从点对点方式向网络化迈出了关键一步。2007年4月日本的研究小组利用商业光纤线路成功完成了量子密码传输的验证实验,据悉此研究小组还计划在2010年将这种量子密码传输技术投入使用,为金融机构和政府机关提供服务。

即时通信技术原理篇6

关键词:电子政务;加密;认证技术 数据加密技术 数据加密技术是为了提高系统及其数据的保密性和安全性,防止秘密数据被外部

窃取、攻击、破坏所采用的关键技术之一。信息保密与网络安全越来越重要。目前各国除了从管理、法律上加强数据的安全保护外,还分别从硬件和软件技术两方面采取保护措施,这样就推动着数据防范和加密技术的快速发展。数据加密(DataEncryption)技术是指这样的一种数字保密技术,将一个信息(或称明文,plaintext)经过加密函数及加密钢(Encryption key)转换,变成无意义的密文(cipher text),然后接收方则将此看似无意义的密文经过解密朗(Decryption key)、解密函数还原成明文,达到对信息保密的目的,保密的目的是防止对手破译系统中的机密信息。在竞争激烈的现代信息化社会中,情报间谍们经常会想方设法获取并破译对方的情报。因此,在客观上就需要一种强有力的安全措施来保护机密数据信息不被假冒、篡改或窃取。

所谓加密算法就是对原信息进行加密时所采用的一组原则、规则、规定,解密算法就是对密文进行解密时所采用的一组规定、规则。解密算法和加密算法的操作、应用通常都是在一组密钥控制下进行的,分别称为解密密钥和加密密朗。依据解密密朗和加密密朗是否匹配,可将现有的加密体制分为两种:一种是对称加密或私钢加密体制、这种体制的解密密销和加密密朗相同,美国的数据加密标准(DES)是其典型代表;另一种是非对称或公朗加密体制,这种机制的加密密钥和解密密钥不相同,有一把公用的加密密钥,有多把解密密钥,而且从其中一个很难推出另一个,加密密钥可以公 ,而解密密钥可由用户自己秘密保存,RSA公 密朗密码体制是其典型代表。

数字加密技术类型可以简单地分为三种:(1)、根本不考虑解密问题的技术。这种主要是针对一些像口令加密这样的简单类型,只需要被加密就可以,并与加密前的约定内容进行比较比对即可。(2)、私用密销加密技术。私用密钢加密利用一个密钥对数据进行加密,对方接收到数据后,需要用同一密钢来进行解密。该种私钢密码体制的缺陷之一是通信双方在进行通信之前需通过一个安全信道事先交换密钢,这在实际应用中通常是比较困难的,另外私用的密钢的管理比较困难。该技术主要运用的算法有:IBM公司提出的经典DES(Data Encryption) Standard)算法、比较新的加密算法三重DES算法、日本密码学家提出的随机化数据加密标准(RDES)算法、瑞士发明的国际信息新一代加密算法IDEA,等等。(3)、公 密钥加密技术。该技术安全性很高且易于管理,其不足之处是加密和解密的时间长。在这种技术中,有一把公用的加密密钥,有多把解密密钥,每个人都有一对密钥,其中一个为公开的,一个为私用的,发送信息时用对方的公开密钥加密,接收者用自己的私用密钥进行解密。公密密钥加密算法的核心是运用一种特殊的数学函数一单向陷门函数,即从一个方向求解容易,但其逆向求解破译却很困难,从而在实际破译上成为不可行的。其主要运用的算法是RSA算法及其变种Rabin算法,离散对数算法等。 认证技术与数字签名

身份认证技术的发展经历了以下几个阶段,(1)传统的静态密码阶段:即基于用户名和口令的身份认证技术。这方法比较简单。(2)采用双因素认证,即动态密码,可防止不法分子通过虚假网站,木马病毒、黑客攻击等手段窃取密码,但无法防止通过所谓"中间人攻击”窃取密码。(3)采用指纹身份认证的技术。其具有更高的安全性与不可抵赖性。(4) PKI体系和指纹身份认证技术相结合的统一身份认证技术,从技术和管理,从外部防范和内部管理整体的角度解决信息安全问题。

数字签名是以电子形式存在于数据信息之中的用于辨别数据签署人的身份的、用于鉴别数字信息的一种签名方法。数字签名技术是将摘要信息用者的私钥器加密,与原文一块传输给接收者。并且接收者只有用发送者的公布的公钢才能解密被加密的摘要信息,然后用HASH函数将收到的原文信息产生一个摘要信息,与已解密的摘要信息对比。如果对比后相同,则说明收到发送方的信息是完整的,在传送的过程中没有被修改,否则说明信息己被修改过,所以数字签名技术可以验证信息的完整性。可以防止抵赖情况出现。

数字证书是一种权威性的电子文档,标志通讯各方身份信息的一系列数据,提供了一种电子验证身份的有效方式,由权威公iH的第三方机构,即CA中心签发的证书,当然在数字证书认证的过程中证书认证中心作为权威的、公iH的、可信赖的第三方,其作用是至关重要的1111。它具有安全性、唯一性、不可否认性、不可修改性等特点。数字认证技术以数字证书为核心的信息安全技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的机密性、完整性及交易的不可抵赖性。使用了数字证书,即使您发送的信息在网上被他人截获,甚至您丢失了个人的账户、密码等信息,仍可以保证您的资金、账户安全。 入侵检测安全技术

入侵检测系统(IDS)全称为Intrusion Detection System,是近年出现的新型网络安全技术,是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设施,收集计算机网络系统中相关的关键节点信息并加以分析判断,监控系统网络中是否存在入侵行为或者是否存在违反安全策略的行为,检查特定的攻击模式、系统配置、系统漏洞、存在缺陷的程序版本以及系统或用户的行为模式,监视与安全有关的活动。它能提供安全监视、攻击识别、反攻击和审计等多项功能,并采取相应的行动如断开网络连接、记录攻击过程、跟踪攻击源、紧急告警等,是安全防御体系的一个重要组成部分。

从系统结构上来看,入侵检测系统至少包括信息源、分析引擎和响应三个功能模块。信息源为分析引擎提供原始数据进行入侵分析;分析引擎执行实际的入侵或异常行为检测;分析引擎的结果提交给响应模块,响应模块采取必要和适当的措施,阻止进一步的入侵行为或挥复受损害的系统。

入侵检测技术是当今一种非常重要的动态安全技术,入侵检测系统的响应可以分为主动响应(Active Response)和被动响应(Passive Response)。在主动响应中,系统自动地或以用户设置的方式主动地阻断攻击过程或以其他方式影响攻击的过程;而在被动响应中,系统只是简单地报告和记录发生的事件情况。入侵检测系统一般可以通过监控并收集操作系统、数据包、应用程序、系统程序、网络包等的异常信息,并分析预测发现系统中违背安全策略甚至危及系统安全的攻击行为,然后与相关的防御型软、硬件有效地采取防御性行动,阻止攻击者的破坏行为,以避免攻击者给系统带来损失。

即时通信技术原理篇7

[关键词]计算机 通信传输 控制技术

中图分类号:T1 文献标识码:A 文章编号:1009-914X(2016)21-0057-01

在计算机发展迅速的当前社会,通过计算机来进行通信传输工作显的尤为重要,有效的保证信息的传递是进行一切业务活动的前提。合理有效的运用计算机来进行信息的传递能够确保信息的准确性和时效性。下面我们首先来看一下计算机通信的相关内容。

1、计算机通信技术内容

1.1 计算机通信技术的重要意义

计算机通信在一定程度上是将信息转化为一种计算机能够识别的语言,通过计算机与终端之间的连接来实现的一种数据上的传递工作,在计算机通信的发展情况下,目前来看,广泛应用于信息处理系统,军队指挥系统和其他多种系统的应用当中。对于发展高质量有效的计算机通信传输技术能够很大程度上满足人们的日常生活需要,帮助人们实现更远距离的信息传递效果,而且在一定程度上保证了军队之间信息传递更加便捷,更加安全,在一定意义上计算机信息传递技术对于我国增强综合国力,加强国防力量,保卫国土安全等都提供了非常重要的保障。

1.2 计算机通信技术的原理分析

计算机通信技术的原理主要是将我们所需要传递的信息转化为计算机识别的语言,就是将信息转化为计算机语言中的二级制数里的0和1来进行识别,将信息由电信号转化为逻辑信号,然后再将这些逻辑信号通过差异性的列序列表示出来,最后使用比特流电压来表示出信息数据,所产生的脉冲电流充当了信息传递的导体,将信息传达给终端机上,实现计算机通信的功能技术。

1.3 计算机通信技术的软件功能和架构

构建优化设计法作为我国目前来说计算机信息通信技术主流的设计方法,能够很大程度上满足我国对于计算机通信技术的要求,它能够实现电子系统中不同类别的信息数据的传递工作和分发工作。第一,在链路控制管理技术上,这种方法的优势是它能够负责所有系统链路的建立和分布,在一定程度上实现了通信链路的连续工作,最终达到链路自动切换等特点。第二,在信息输入的控制方面,通信技术主要是通过异步方式来达到各类信息的接收,将不同的信息进行相关的组装校验工作最终筛选出具有正确信息的数据,将这些包含正确信息的数据发送到相关业务软件上来进行下一步的信息传递工作。最后,在信息的输出上,主要是通过非阻塞方式来输出信息,将不同信息类别根据相应的技术来发送到不同的目标节点。

1.4 信息技术的输出与控制

在计算机通信传输控制技术中,信息技术的控制服务大多是根据传输控制的相关需求采用多层次的架构设计来完成的。我国当前大多采用的事四层架构通讯系统,在不同层次的设计层中,为了保证传输控制服务的正确安全运行,大多会安装相应的传输控制构件。这四层不同的架构都具有不同的作用。第一层主要是管理控制层,根据信息数据的传递方式对不同数据信息进行相关的筛选,保证对信道状态进行有效管理。第二层是交换服务层,在这一层对信息进行进一步的拆解和分析来保证信息的状态,第三层则是传输服务层,在这一层中主要是对信息进行安全检查,保证信息的准确性,解析信息的传输协议。最后一层,则是系统接口层,通过对主机通信接口的封装,来提供系统的调用接口。

2、计算机通讯技术极其应用

上面我们对计算机的相关内容进行了简单分析和概述,可以看出计算机通信技术在对我国各种产业领域都具有非常重要的作用,下面我们就这些作用来分析一下具体的计算机通信传输控制技术和其相关的应用分析。

2.1 令牌技术

令牌技术主要是通过时间出发访问机制制作而成的,令牌技术主要包括分布式和集中式两种类别,首先对于分布式技术来说大多应用于主站中,它所使用的原理是令牌独立性,即在主站逻辑中进行相关的循环,利用调度算法令在主站的计算中取得调度权,然后进行相关信息的通信工作。其次是集中式的技术原理分析,集中式令牌技术特点主要是从任务调度表中来取得具体的含有仲裁权的总线节点,通过一系列的技术原理来获取这一总线的应用操作权,将需要传递的信息传递到总线中去,达到信息的传递效果。通过分析这两种不同的令牌技术的信息传递效果,我们可以看出对于集中式的传递技术来说,更能体现出精确性的特点,可以有效的明确网络延时,但是分布式则对于突况的处理上更优于集中式的处理效果,分布式能够更为精确的处理网络通信中的突况。

2.2 差错控制技术

众所周知,在计算机通信信息传递过程中,计算机也会存在一些差错问题,在如何避免这些错误问题的出现我们在此需要借助于差错控制技术的帮助。通过差错控制技术我们可以很好的对信息传递过程中出现的问题进行有效合理的更正,将出现差错的层面还原为原始状态,在一定程度上可以确保信息的准确性。在信息的传递阶段,需要信息首先通过物理层然后通过链路层,我们使用差错控制技术可以对信息传递的过程进行差错感知技术,对差错信息进行修正还原,数据的链路层相比于其他层次来说更能够准确的感知数据的丢失情况,对突况进行有效的处理,在一定程度上确保了信息通信的准确进行。对于差错检测阶段,在检测分析链路层中主要包括两个方面的检查即自动请求以及前向纠正错误两种情况。第一种情况即前者适合于可靠性高的信息的传递。因此,在进行相关信息的传递过程中,应当运用合理有效的手段来预防问题的发生,杜绝信息在传递过程中产生负面影响从而使计算机通信技术造成不可避免的后果。前向纠正技术主要是指在传输的数据块中添加多余的信息来保证损伤数据重建的工作,从而保证破损数据包能够直接进行修复,避免由于不断重复数据包问题而影响通信工作的进行。对于该技术而言更适合应用于广泛的无线环境中。

3、总结

综合上文所述,网络通信传输技术随着网络通信和集成控制的持续发展必然需要发展成高扩展性、方便各类信息进行传输的一个平台。我们当前需要利用合理的规划和有效的技术手段来弥补计算机通讯过程中的问题,从而保证计算机通信控制技术能够向着可持续的发展、通用性的方向发展,最终达到增强我国综合国力的作用。

参考文献

[1] 雪娟.浅谈计算机通信传输控制技术[J].计算机光盘软件与应用,2014,(14):24-25,28.

[2] 肖永根.计算机通信传输控制技术探讨[J].通讯世界,2015,(19):17-17.

即时通信技术原理篇8

【关键词】0FDM技术 光纤通信系统 技术原理

我们处在无线通讯时代,专业人员都将目光投向了无线信道内获得高品质信号。可以预见,未来我们所接触的无线通信系统不仅囊括移动蜂窝电话系统,还应接入无线宽带、无线局域网、智能交通和人工智能控制等系统。然而,我们在实际应用中可以充分利用的频率资源往往十分有限。显然,对于当下基于有限宽带实现高速传输工作的无线通信系统应该亟待解决的问题之一。本文所论述的0FDM技术对此问题行之有效。

1 OFDM 的技术原理

OFDM作为子载波混叠的MCM,在普通MCM技术的基础上,0FDM技术拥有更好的频谱效率。通常,0FDM将高速数据散列至多组正交子载波内传送,由此大幅降低符号速率,并延长符号的持续时间。也就是说,OFDM拥有更好的时延拓展性能,可有效规避不同符号之间的互扰。0FDM符号前可增加保护间隔,如保护间隔的时延拓展性能强于信道的时延拓展性能,即可彻底避免不同符号之间的互扰问题。0FDM与普通多载波传送技术不同的是,它可以实现子载波频谱的局部重叠,子载波之间只需完成正交即可从混叠子载波内分离相应的数据流。正因如此,OFDM技术在频谱效率方面性能更强,可作为高效调制手段。0FDM技术可以良好抵抗窄带干扰。究其原因,窄带干扰仅对部分子载波形成影响,选择信道则利用子载波内纠错控制码来获取频率。

OFDM主要由多组等间距频率的子载波组成,每组子载波由独立符号进行调制,而调制的形式迥异,不同组子载波的信号功率频谱具有相同的形式,均为sinf / f型,并与时域方波具有对应关系。另外,0FDM的合成信号频谱与矩形相似,其频带利用率与香农信息论的理论极限值较为接近。

2 OFDM技术的特点

2.1 时域与频域同步

0FDM技术对于定时与频率偏移较为敏感,尤其结合FDMA、TDMA和CDMA等多址方式,时域与频率同步的特性非常关键。相较于其他通信系统,0FDM同样由捕获与跟踪两个过程构成。下行链路内,多个移动终端的广播信号都由基站发出。因此,下行链路的同步形式较为简单,且实现过程单一。上行链路内,多个移动终端的广播信号到达基站的时间应一致,方可实现各子载波之间的正交。基站可按照各个移动终端发出的子载波信号即时接取时域与频域的数据信息,然后通过基站返回各个移动终端,从而实现移动终端的同步。

2.2 峰均功率的有效降低

因0FDM信号时域表现主要体现在M个正交子载波信号的混叠,若M个子载倍、波信号正好在峰值位置混叠,其信号在此位置产生最大的峰值,且峰值功率为平均功率的M倍。即便出现峰值功率的几率很小,为保证高峰均功率比在不失真前提下发送出0FDM信号,发送客户端对于高功率放大器HPA的线性度要求通常很高,接收客户端对于前端放大器和A/D变换器的线性度要求同样很高,因而较高PAPR会引起0FDM的技术性能大幅降低,且可能导致较大应用误差。为彻底规避这样的弊端,我们引入了信号畸变技术、信号扰码和信号空间拓展技术,以便降低0FDM受PAPR不良影响的程度。

2.3 均衡性

在信道衰落条件下,0FDM技术的均衡性不能作为改善性能的有效办法。因0FDM均衡性的实质在于对多路径信道引起码间干扰的补偿,且0FDM系统自身拥有可利用的多路径信道分集特征,其均衡性显然可以被忽略。高度散列的通信信道内,每个信道的记忆长度非常大,要求循环前缀(即Cyclic Prefix,CP)长度要满足系统实际要求才能避免ISI的过多出现。然而,循环前缀(即Cyclic Prefix,CP)长度太长也可能造成过多能量的损失,特别是子载波数量较小的0FDM系统。此时,我们可以增设均衡装置来减小循环前缀(即Cyclic Prefix,CP)长度,也就是利用增加系统复杂性来置换更高的频带有用率。

3 0FDM技术在光纤通信系统中的应用――基于IFFT/FFT的OFDM系统

一般地,传统频分复用系统(FDM)在规避载波互扰方面主要以增加保护频带的方式实现,该做法一定程度上无法保证频谱有用率。正交频分复用系统(0FDM)利用正交滤波器将不同子载波分割成为多组子信道,主要适用路数较多的情况。上世纪80年代初期,Weinstein和Ebert在多载波传输系统内引入DFT程序,以此为多路径信道复合与分解打开了方便之门。

同时,为有效规避多路径信道引起0FDM符号间互相干扰(ISI)的问题,每组符号间均插入循环前缀(即Cyclic Prefix,CP),也就是把0FDM符号最后几个码元直接复制插入至自身前一位。若循环前缀(即Cyclic Prefix,CP)占用时间超过或等于最大的时延拓展Tmax,其说明多路径信道的通信信号不会直接延伸至下个传输周期。我们认为循环前缀(即Cyclic Prefix,CP)可对应L组码元,则将发送符号“S”以公式表示为:S={Xn-g,Xn-g+1,……Xn-1,X0,X1,……Xn-1}。经信道传输,接收客户端移动符号“S”内前O个码元,由此可得0FDM符号“Y”,“Y”由M组码元共同构成。然后,经由“Y”检测处理恢复最初信号。相较于同速率单载波系统,0FDM系统的子载波码元宽度均为单载波码元宽度的M倍,其信道时延拓展的性能更好,这样说明了0FDM系统具有良好的抗干扰能力。

4 结束语

有关新一代光纤通信系统的研究悄然开始,0FDM系统从其技术特点方面来看,俨然成为新一代光纤通信系统不可或缺的技术手段之一。作为专业技术人员,追踪0FDM技术的最新发展动态,深入相关理论研究,增强在研究领域的竞争实力成为必然。笔者撰写此文,仅作为技术交流,与同行朋友共享。

参考文献

[1]林燕.高速光纤通信系统中的OFDM调制解调技术的仿真与实现[J].通讯世界,2015(02).

[2]郝耀鸿,李玉权,王荣.OFDM在长距离光传输系统色散补偿中的应用[J],电路与系统学报,2010(05).

[3]张丽佳.基于光正交频分复用的接入网若干关键问题研究[D],北京邮电大学;2011.

作者简介

姜鑫,黑龙江省人。硕士学位。现为中国联合网络通信有限公司天津市分公司工程师。研究方向为无线数据传输 。

作者单位

上一篇:对孩子的教育建议范文 下一篇:关于食品安全的调研范文