数据通信发展论文7篇数据通信论文通信传播论文.docx

上传人:b****0 文档编号:17108856 上传时间:2023-07-22 格式:DOCX 页数:32 大小:35.67KB
下载 相关 举报
数据通信发展论文7篇数据通信论文通信传播论文.docx_第1页
第1页 / 共32页
数据通信发展论文7篇数据通信论文通信传播论文.docx_第2页
第2页 / 共32页
数据通信发展论文7篇数据通信论文通信传播论文.docx_第3页
第3页 / 共32页
数据通信发展论文7篇数据通信论文通信传播论文.docx_第4页
第4页 / 共32页
数据通信发展论文7篇数据通信论文通信传播论文.docx_第5页
第5页 / 共32页
数据通信发展论文7篇数据通信论文通信传播论文.docx_第6页
第6页 / 共32页
数据通信发展论文7篇数据通信论文通信传播论文.docx_第7页
第7页 / 共32页
数据通信发展论文7篇数据通信论文通信传播论文.docx_第8页
第8页 / 共32页
数据通信发展论文7篇数据通信论文通信传播论文.docx_第9页
第9页 / 共32页
数据通信发展论文7篇数据通信论文通信传播论文.docx_第10页
第10页 / 共32页
数据通信发展论文7篇数据通信论文通信传播论文.docx_第11页
第11页 / 共32页
数据通信发展论文7篇数据通信论文通信传播论文.docx_第12页
第12页 / 共32页
数据通信发展论文7篇数据通信论文通信传播论文.docx_第13页
第13页 / 共32页
数据通信发展论文7篇数据通信论文通信传播论文.docx_第14页
第14页 / 共32页
数据通信发展论文7篇数据通信论文通信传播论文.docx_第15页
第15页 / 共32页
数据通信发展论文7篇数据通信论文通信传播论文.docx_第16页
第16页 / 共32页
数据通信发展论文7篇数据通信论文通信传播论文.docx_第17页
第17页 / 共32页
数据通信发展论文7篇数据通信论文通信传播论文.docx_第18页
第18页 / 共32页
数据通信发展论文7篇数据通信论文通信传播论文.docx_第19页
第19页 / 共32页
数据通信发展论文7篇数据通信论文通信传播论文.docx_第20页
第20页 / 共32页
亲,该文档总共32页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

数据通信发展论文7篇数据通信论文通信传播论文.docx

《数据通信发展论文7篇数据通信论文通信传播论文.docx》由会员分享,可在线阅读,更多相关《数据通信发展论文7篇数据通信论文通信传播论文.docx(32页珍藏版)》请在冰点文库上搜索。

数据通信发展论文7篇数据通信论文通信传播论文.docx

数据通信发展论文7篇数据通信论文通信传播论文

数据通信发展论文(7篇)-数据通信论文-通信传播论文

——文章均为WORD文档,下载后可直接编辑使用亦可打印——

第一篇:

网络数据通信隐蔽通道技术研究

摘要:

随着科学技术的不断发展,网络技术也发生了日新月异的变化。

文章通过对网络数据通信中的隐蔽通道技术的介绍,进一步就网络通信中隐蔽通道存在的技术基础和实现原理进行了探讨,并对网络通信隐蔽通道技术进行了深入的研究与分析。

与此同时对隐蔽通道的检测技术进行了讨论,提出了一系列针对网络安全的防范措施。

关键词:

网络数据通信;隐蔽通道;隐写术;网络通信协议

根据现代信息理论的分析,层与层之间的通信在多层结构系统中是必须存在的,在此过程中需要安全机制来确保通信的正确性和完整性。

在经授权的多层系统的各层之间通信信道上可以建立可能的隐蔽通信信道。

在远古时代的简单军事情报传输系统中就已经出现了最原始的多层结构通信系统,而现代的计算机网络也只是一个多层结构通信系统,因此,隐蔽通道会在一定程度上威胁计算机网络系统的安全。

1隐蔽通道的概述

简单来说,隐蔽通道属于通信信道,将一些不安全信息通过通信信道传输隐蔽信息,而且不容易被管理者所察觉。

换句话就是借助某个通信通道来完成对另一通信通道进行掩护的目的。

一旦建立隐蔽通道以后,都希望通道能够长时间有效运行,由此可见,通道技术的关键是通道隐蔽措施的质量高低。

如今,多媒体和Internet技术在各行各业得到了广泛的应用,从而导致隐蔽通道对网络安全造成了较大的威胁,只要与外界保持联系,就不能从根本上清除隐蔽通道所造成的威胁。

隐蔽通道按照存在环境的不同可以划分为网络隐蔽通道和主机隐蔽通道两大类。

主机隐蔽通道一般是不同进程主机之间所进行的信息秘密传输,而网络隐蔽通道一般是不同主机在网络中完成信息的秘密传输。

通常情况下,隐蔽通道通信工具能够在数据报文内嵌入有效的信息,然后借助载体进行传输,传输过程通过网络正常运行,不会被系统管理者发现,从而实现有效数据的秘密传输。

攻击者与其控制的主机进行信息传输的主要方式就是建立网络隐蔽通道。

利用隐蔽通道,通过网络攻击者将被控主机中的有效数据信息传输到另一台主机上,从而实现情报的获取。

与此同时,攻击者还可以将控制命令通过隐蔽通道传输到被控主机上,使被控主机能够长期被攻击者控制。

因此,对隐蔽通道的基本原理和相关技术进行研究,同时采取措施对网络隐蔽通道的检测技术进行不断的改进和完善,从而能够及时、准确地发现被控主机,并将其与外界的联系及时切断,对网络安全的提升和网络中安全隐患的消除有十分重要的意义。

2网络数据中隐蔽通道的工作原理及类型

与传统网络通信相比发现,借助隐蔽通道进行通信只是对交换数据过程中所产生的使用机制进行改变。

而隐蔽通道将数据从客户端传向服务器的过程中,双方会借助已经协定好的秘密机制将传输的数据嵌入载体中,与正常通信流量没有太大区别,实现了通信的隐藏,接收到传输的数据之后对相应的数据进行提取,再从伪装后的数据中分离出秘密数据。

2.1基于“隧道”的隐蔽通道

基于“隧道”技术的隐蔽通道是目前最为常见的隐蔽通道,也就是我们通常所说的协议隧道。

理论上来说,隧道技术需要在一种协议上辅以另外一种协议,而且任何一个通信协议都可以传输其他的协议。

例如SSH协议可以用来传输TCP协议,首先将服务信息写入SSH信息内,由于SSH通道已经被加密和认证,信息便可以通过SSH通道进行传输。

攻击者为了防止系统管理员发现,通常采用各种协议来建立隐蔽通道。

2.1.1直接隧道

通信双方直接建立的协议隧道被称为直接隧道,以ICMP协议建立隐蔽隧道为例进行详细的说明。

在网络通信过程中ICMP报文是比较常用的报文形式,测试网络连通性的工具常用PING,其一般是需要发送ICMP请求报文,并接收ICMP应答报文,从而对主机是否可达进行判断。

PING作为诊断工具被广泛应用于网络中。

所以,通常情况下人们会选择通过ICMP回显应答报文和ICMP回显请求报文来构建隐蔽通道。

通常情况下,发送端能够对ICMP报文中的序列号字段和标识符进行任意的选择,应答中这些值也应该会回显,从而使得应答端能够将请求和应答报文准确地匹配在一起,另外,还应该回显客户发送的选项数据。

根据相关规范我们能够借助ICMP包中的序列号、标识符和选项数据等来秘密携带数据信息。

通常情况下,对于ICMP报文来说,入侵检测或防火墙等网络设备只能够完成首步的检查,因此,使用ICMP进行隐蔽通道的建立时通常选择将需要传输的数据放到选项数据中。

除此之外,还有使用IGMP,HTTP,DNS等协议来进行隐蔽通道的建立,且方法与ICMP类似,这类隐蔽通道具有准实时的特点,可以使客户机与服务器直接通信。

2.1.2间接隧道

通信双方借助第三方中转所构建起来的协议隧道被称之为间接隧道,下面将会以SMTP协议所构建的隐蔽通道为例来对其进行分析。

对于SMTP协议来说,一般要求发送者将信件上传到Mail服务器上,然后接受者才能够从服务器中获取自己所需要的信件。

这样一来攻击者就会想办法将目标系统上所进行的命令写到信件中,通过Mail服务器,目标系统接收将要执行的文件,并将最终的执行结果传输到信箱中,此时攻击者可以借助收信这个环节来得到自己所需要的信息,这样就形成了隐蔽通道。

在这种隐蔽通道中,目标系统和攻击者一般是借助第三方中转来紧密地衔接在一起,该间接通信在一定程度上提高了信道的时延,与直接隧道相比不再具有实时性。

但由于系统目标和攻击者是通过第三方建立的联系,使得目标系统对攻击者没有任何直接的联系,不再需要知道攻击者,攻击者更具安全性。

除此之外,使用FTP,LDAP,AD等协议建立隐蔽通道与SMTPA协议的做法类似,根据目标系统的基本要求和特征可以对其进行灵活的选用。

2.2使用报文伪装技术构建隐蔽通道

通过“隧道”构建隐蔽通道具有高效的特征,但要想保证其安全性在实际过程中得到广泛的应用就需要对相关数据进行加密处理。

此外,还有一种隐蔽通道的方法是使用报文伪装技术,就是将一些数据插入到协议报文的无用段内。

例如可以借助TCP和IP中所含有的包头段内空间进行隐蔽通道的构建。

下面以IPIdentification携带数据为例对其中所构建的隐蔽通道进行介绍,其一般需要将数据的编码放入客户IP包的Identification内,再从服务器中将数据编码取出就可以了。

与之类似的做法是可以将数据放入Options、Padding等字段中。

由此可见,使用报文伪装技术建立隐蔽通道虽然损失了效率,但安全性却更高了。

2.3使用数字水印技术来构建隐蔽通道

数字水印技术对被保护的版权信息的隐藏有非常大的帮助。

近年来,随着科学技术的不断进步,国内外大部分研究人员对数字水印技术进行了大量的研究,并提出了大量的解决方案。

通常情况下,可以将数字水印技术划分为基于变换域的水印方案和基于时空域的水印方案两类。

然而借助数字水印技术建立隐蔽通道就是将需要传送的秘密信息代替版权信息嵌入到数字水印中。

在实际的操作过程中信息的载体一般为文本、静态图像、视频流、音频流等,因此,这种隐蔽通道具有很强的隐蔽性和稳健性。

2.4基于阈下通道建立隐蔽通道

SimmonsGJ于1978年提出了阈下通道的概念,具体定位为:

定义1,在认证系统、密码系统、数字签名方案等密协议中构建了阈下信道,其一般是用来传输隐藏的接收者和发送者之间的秘密信息,而且所传输的秘密信息不会被信道管理者所发现;定义2,公开的信息被当做载体,通过载体将秘密信息传输到接收者手中,即为阈下信道。

就目前而言,阈下通道通常情况下是在数字签名方案中建立的。

以美国数字签名标准DSA和ELGamal签名方案为例对阈下信道的建立进行简单的阐述,美国数字签名标准DSA和ELGamal签名方案都是由三元组(H(x):

r,s)组成的。

首先可以对要进行传输或签名的信息x进行相关预处理,即所谓的压缩操作或编码操作,从而提供更加便捷的使用信道。

但是如果消息x较大时,函数h=H(x)能够对x信息进行摘要操作。

假设h,r,s的长度均为L,其比特消息签名的实际长度为2L+[log2x]。

其约有2-L的长度可能会被伪造、篡改或被其他信息所代替。

即在2L的附件信息中既存在签名,又有一部分被当作了阈下信道使用。

通过这种方式,发送者将要传输的秘密信息隐藏到签名中,并通过事先约定好的协议,接收方可以将阈下信息恢复出来,从而获得了需要的秘密信息。

双方通过交换完全无害的签名信息将秘密信息进行传送,有效地避开了通信监听者的监视。

3检测技术介绍

3.1基于特征匹配的检测技术

特征匹配检测技术是借助数据库中特征信息来实现与网络数据流的有效匹配,如果成功匹配就会发出警告。

实际上,基于特征匹配的检测的所有操作是在应用层中进行的,这种检测技术攻击已知的隐蔽通道是非常有效的,但误报率较高,且无法检测加密数据,对于攻击模式的归纳和新型隐蔽通道的识别方面不能发挥作用。

3.2基于协议异常分析的检测技术

该技术需要对网络数据流中的信息进行协议分析,一旦发现有违背协议规则的现象存在,就会有产生。

通过对其中异常协议进行分析可以准确查找出偏离期望值或标准值的行为,因此,在对未知和已知攻击行为进行检测方面发挥着非常重要的作用。

3.3基于行为异常分析的检测技术

该技术是针对流量模型构建的,在监控网络数据流的过程中能够对其流量进行实时监测,一旦与模型的阈值出现差别,将会发出。

基于行为异常分析的检测技术不仅可以对发生的前后顺序进行确认,而且还能够对单次攻击进行分析。

这种检测技术主要难点在于准确模拟实际网络流量模型的建立上,建立此种模型需要涉及人工智能方面的内容,需要具备相关理论基础,同时还需要花费大量的时间和精力做研究。

虽然就目前而言,准确模拟实际网络流量模型的建立还有很大的难度,技术还有待进一步提高和完善,但随着检测技术的不断发展,人们对于此类检测技术的关注度越来越高,相信终有一天模型的建立可以实现。

4结语

隐蔽通道工具不是真正的攻击程序,而是长期控制的工具,如果对隐蔽通道的技术特点不了解,初期攻击检测又失败的状况下,将很难发现这些隐蔽通道。

要想防范隐蔽通道,要从提高操作人员的综合素质着手,按照网络安全规章制度进行操作,并安装有效的信息安全设备。

参考文献:

[1]李凤华,谈苗苗,樊凯,等.抗隐蔽通道的网络隔离通信方案[J].通信学报,2014,35(11):

96-106.

[2]张然,尹毅峰,黄新彭等.网络隐蔽通道的研究与实现[J].信息网络安全,2013(7):

44-46.

[3]陶松.浅析网络隐蔽信道的原理与阻断技术[J].电脑知识与技术,2014(22):

5198-5200,5203.

——文章均为WORD文档,下载后可直接编辑使用亦可打印——

第二篇:

数据通信中4G技术的应用

摘要:

在信息技术一次又一次重大变革之后,4G技术诞生,并且在数据通信领域得到了广泛的应用,为人们的通信连接方式带来了巨大的改变,使其更加多样化和个性化。

本文首先对4G技术的概念和特点进行了介绍,然后分析了其在数据通信方面的具体应用。

关键词:

4G技术;数据通信;应用

14G技术的概念和特点

1.1概念

移动通信以及其技术,我们简称其为4G技术,是在3G以及WLAN技术的基础上不断进行发展而得来的。

4G技术的特点在于非对称数据传输能力可以达到2mbps以上,将质量优良的影像服务提供给全速移动用户,并且首次实现了在无线领域高质量的传输三维图像。

1.2特点

(1)在通信速度方面提高了很多;

(2)提高了通信的灵活性以及智能性;(3)更宽的网络频谱;(4)降低了通信费用,满足了更多用户的需求;(5)兼容性能平滑度提高,并且改善了使用效率;(6)多媒体通信质量得到了优化。

1.3关键性技术

首先是OFDM技术,该技术不仅可以是高速数据业务得到更好的实施,还可以将码间干扰问题化解。

并且如果在很高速率下进行数据传输的话,那么利用单载波传输数据的时候需要设计的均衡器可能要上百个,这项工作是非常繁重的。

不仅要将码间干扰的问题解决掉,还要将复杂度降低,并且为数据传输的效率提供保证,因此应用了正交频分复用技术并取得了良好的效果。

其次是智能天线技术,这项技术对空时多址技术进行了借鉴,以不同的信号传输方式来有效的区分同频率信号,对信号覆盖的范围进行调整,主波束和准用户之间对准,旁瓣和准干扰信号彼此对准,保证提供给所有用户的通信信号都是足够优质而理想的。

再次是多用户检测技术,我们将某一时段内对某信号进行了占用的全部用户均看做有用信号,借助码元等就可以去联合检测单个用户信号并保证其检测的质量,也就是先接收数据,然后对一系列信息处理措施进行综合的利用从而处理这些数据,最终联合检测了多用户信号。

最后是MIMO技术,具体来说就是将若干天线设置在移动终端位置,从而提供复用以及分集增益,引入了MIMO技术以后无线系统的容量以及覆盖的范围均可以得到大范围扩增,并且可以通过空间分集来有效的改善无线信道性能,最终将频谱的利用率有效提升上来。

2数据通信中4G技术的应用

2.1应用于电子商务中

在我们大力推行4G通信技术的时候,电子商务也因此得到了快速的发展,网上快速支付、信息化服务以及各种定制的个性化服务等都是因此而诞生的。

在电子商务领域应用4G通信技术主要在以下几个方面得以体现:

一是升级了购物的方式以及交易模式,4G网络通信服务的基础是移动智能终端,通过转移PC端网络购物的客户到移动智能终端,使购物打破了时间和地点的限制,并且改变了交易模式。

例如手机客户端,仅在2013年上半年就收获了1亿多的新增用户,无线交易额达到了30%以上的整体交易额,卖家的数量也实现了412%的同比增长。

二是广泛应用了LBS技术。

4G运营商如今提供的电子商务服务可以以用户位置为基础,变得更加具有针对性,传统的通信技术下商家主要通过短信或者二维码等进行传输,4G通信技术下最常见的则是流媒体广告服务。

例如如今异常火爆的微信营销,LBS技术就是其营销手段中最常用的一种,微信LBS不仅可以将信息利用公众订阅号推送出去,还可以利用LBS定位确定目标顾客,利用二维码扫描等方式来吸引更多注意力,所以说灵活性以及多元化正是微信营销的特点。

三是灵活应用了自动识别技术。

如今4G通信技术发展非常迅速,推动了识别技术的应用,为搜索速度的提升起到了很大帮助,传统的搜索方式主要依靠纯文字,不仅速度慢而且准确性低,如今二维码和图像识别技术对于搜索速度的提升可谓是意义深刻。

2.2应用在远程监控中

以往利用传统技术而进行的远程监控,不仅技术复杂,而且需要大量的成本来维护和建设系统,3G技术的缺点在于受到网络带宽的限制,不能快速、高质量传播无线视频。

4G技术是由3G技术升级而来,快速的传播以及可以传播视频图像是其最大的优势,并且在传输网络数据的过程中具有很好的稳定性以及网络覆盖率。

4G网络技术在传播网络信号时候速率快、质量高的优势,符合移动终端便于携带的特点,在移动终端上就可以开启视频监控、调控应急系统,并且还可以以此为基础进一步扩展其功能。

远程监控系统以4G技术为基础的话,不再需要高昂的建设和维护成本,并且有效的融合了移动通信、安全防范以及互联网这三者,可以实时在各种移动终端上查看远程监控视频动态,让用户享受到了更为方便、更具时效性的远程监控服务。

参考文献:

[1]宋雷震,吕东芳.4G技术在数据通信中的应用与发展初探[J].无线互联科技,2012,01:

10.

[2]刘巧平,李艳萍.正交频分复用技术及其在4G移动通信中的应用[J].计算机技术与发展,2014,11:

238-241.

[3]史学刚.当前4G移动通信网络技术的应用和发展探索[J].电子世界,2014,18:

6.

[4]张正峰,陈炳贵,刘宁.Wi-FiAdHoc与4G通信在无线地震数据采集站中的应用[J].地球物理学进展,2015,05:

2337-2341.

[5]皇甫守俊.4G移动通信技术在消防灭火救援指挥系统中的应用探讨[J].通讯世界,2016,03:

26-27.

——文章均为WORD文档,下载后可直接编辑使用亦可打印——

第三篇:

远程监控系统中数据通信

摘要:

远程监控系统在工业控制领域中应用十分广泛,它对提升工业控制的智能化和信息化有着十分重要的意义。

以城市供热企业的换热站为研究载体,为实现其远程监控功能,结合当前的数据通信方式进行分析和研究,为实现具有自动控制功能的换热站系统设计提供远程通信方案。

关键词:

数据通信;远程监控系统;研究;应用

一般的热力企业的换热站存在布局分散、无人值守、监控布线复杂、网络自动管理水平不高等问题,上述因素直接造成监管困难、经营成本过高、人力物力浪费、工作效率低下。

我市热力企业为提升网络管理水平、降低运营成本,对下属的无人值守换热站进行远程监控系统的技术改造。

按照传输介质的种类进行划分,数据通信可分为有线通信和无线通信两种方式。

结合热力企业下属的换热站布局分散、实时控制和降低成本等因素的需求,在工程实施中,将无线通信作为主要通信方式。

微波通信具有频带宽、容量大、灵活性强、费用合理等特点,也是目前无线通信中的主要通信方式。

1基于GPRS的远程监控系统

1.1GPRS技术

GPRS(GeneralPacketRadioService)是通用分组无线业务的简称。

它是在GSM网络基础上发展的一种分组交换技术,采用端对端的分组传输和交换方式为移动用户提供丰富的数据业务。

它具有“始终在线,始终连接”的特点,其数据传输速率高达171.2kbps,并能根据移动用户需求动态分配资源,与传统的电路交换相比,在费用方面更具优势。

1.2模块划分及功能设计

我市热力企业在2008年对其直管换热站进行第一次改造,完成了从人工现场控制管理到智能控制管理换热站的硬件升级,并建立远程监控系统。

远程监控系统按照“够用能用能扩展”的原则进行设计,主要包括以下模块:

就地控制采集系统、中心控制监控系统、GPRS数据通信系统、远程控制执行模块和应急处理系统。

就地控制采集系统主要是由换热站中的各路传感器对现场的温度、热量、压力、液位、流量等信息进行采集、编码,并对进行A/D转换做出分析、判断和处理。

中心控制监控系统,是整个供热系统运行调度和管理的中心,能够完成数据的处理和监测控制。

GPRS数据通信系统是依托现有的移动数据网络为传输媒介,实现换热站与控制中心的通信连接,能够完成数据采集、数据控制及数据信息的传递与交换。

远程控制执行模块主要是完成中心控制室对就地换热站的远程控制,进行现场的流量、液位等控制设备的启停操作。

应急处理系统主要是利用操作控制平台进行调节、调度等处理,比如在热量不足或过剩等情况下进行应急处理。

1.3软件系统设计

远程监控系统的软件系统由驱动程序和应用软件组成。

其中应用软件具有收集、处理、存储、管理和实时监控等功能,能够完成换热站的现场处理、远程数据传输、参数收集分析与处理等操作。

考虑到应适应未来各种业务的发展需要,在进行GPRS网络设计时,具有良好的适应性和可扩展性,为能够承载更多业务搭建平台,还应包含系统应用系统的远程更新等更多功能,为此,基于GPRS网络的软件系统主要包括驱动程序模块、数据采集模块、开关量输入数据采集模块、开关量输出管理模块、数据库管理模块、通信模块、系统远程更新模块等模块。

1.4应用总结

GPRS作为一种移动数据通信技术,能够实现数据分组的发送和接收,可为换热站的远程控制提供灵活可靠的网络连接。

从实际应用角度,GPRSDTU在建设费用、建设周期、运行成本、系统稳定性、实时性等方面都具有极大优势,同时,由于GPRS网络本身包括GPRS骨干网、公众移动数据IP网等多种组成部分,各种网络的结构和安全要求各不相同,因此存在安全问题。

在安全方面要综合考虑,比如,接入方式的安全因素、计算机系统的安全因素、操作规程上的安全因素等。

2基于VOIP技术的远程监控系统

2.1VOIP技术

VOIP(VoiceOverIP)是IP网络电话简称,是将语音集成在IP协议中,通过对语音信号进行数字化编码、压缩处理,转换为IP数据包,使其在IP网络完成传输,从而实现利用IP网络进行语音通信。

VOIP技术可以将传统企业PSTN语音业务与企业LAN数据业务进行合并,利用一个网络实现语音与数据的融合传递。

该技术可以在原有企业网络基础上升级改造,对增强企业LAN网络扩展功能、丰富语音呼叫业务、提升网络信息服务和降低企业运营成本都有极其重要意义。

2.2模块划分及功能设计

基于以上服务,将该系统按照功能划分为以下模块,即语音包处理模块、市话网关处理模块、协议转换模块和控制管理模块。

语音包处理模块主要是通过数字信号处理芯片进行语音的编码及解码、噪声检测、回音处理和语音打包与拆包处理,从而达到保障语音通信的目的。

市话网关处理模块主要是指将原有传统电话设备上的业务及增值业务(如来电显示、企业彩铃、呼叫等待等)作为电话信令,实现其在通信设备与网络协议处理器之间的协议转换。

协议转换模块主要是对电话信令的相关信息进行处理和将信令信息转换成特殊网络对应的信令协议,实现信令在交换网络中的传输,采用的协议标准主要有SIP协议、MGCP和H.323协议。

控制管理模块主要是实现VOIP的配置及维护,为语音管理提供接口服务。

2.3网络结构

网络结构主要有中心管理模块、客户端模块和存储模块三部分。

中心管理模块是整个网络的核心和控制中心,在结构设计中,包括用户注册管理、语音数据管理、协议转换、接入认证、网络融接、呼叫请求处理。

2.4应用总结

VOIP技术在换热站远程监控系统中的应用,是将语音通信技术与数字通信技术进行融合的典型应用。

它解决了利用IP通信网络进行语音通信,拓展了服务功能,在实际应用中有很多优势。

比如,在原有网络基础上提供语音增值业务,提高网络带宽的利用率。

参考文献:

[1]党力.无线数据通信在远程监控中的应用[J].石油化工自动化,2014,(03):

119-120.

[2]李岷,李振玉.关于无线数据通信[J].北方交通大学学报,2014,(01):

82-83.

——文章均为WORD文档,下载后可直接编辑使用亦可打印——

第四篇:

数据通信网络维护与网络安全问题分析

【摘要】现在,科技发展迅速,导致数据通信网络出现问题的原因,也越来越多,导致问题的原因大多是由于设备出现故障或者是电路出现故障这两种。

而且,用来维修故障的方法也许多,其中最普遍、最有效的方法就是利用万用表与数据通信网络测试以进行故障的修复。

【关键词】数据通信网络;网络安全;维护

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 经管营销 > 经济市场

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2