数据通信技术探究

2024-08-29

数据通信技术探究(精选12篇)

数据通信技术探究 篇1

1 研究背景

随着互联网在教育、科技、医疗、军事等各个领域的普及, 为我们提供了各种各样的服务。但是, 随着互联网的快速发展, 我们在享受互联网带来的丰富信息和巨大便利的同时, 也面临着网络安全的严重威胁。

因此, 如何对网络应用进行有效管理, 对网络信息的内容进行有效监控和过滤, 抑制有害信息的传播已经成为净化网络空间、维护社会安定和国家稳定的重要问题。网络监控是保障网络安全的基本措施之一。在网络拓扑中的关键位置对数据报文进行捕获、分析和监控, 可以减少和杜绝由互联网技术所带来的网络内容安全问题。

2 数据捕获技术的研究

2.1 数据捕获的概念和基本原理

计算机将数据在网络上传输时, 为了保证所有网络共享资源的公平性和快速性, 通常把传输数据分割成若干个小块。我们称这样被分割的传输单位为包, 或“数据包”。当前从网络中对数据包进行捕获的方法有以下两种, 其一是用专用硬件进行捕获, 这种方法性能好但是价格昂贵;其二是用通用硬件——普通计算机与网络连接的网络适配器, 即网卡, 采用软件的方法来实现数据包的捕获。软件捕获方法虽然没有专用硬件捕获性能好, 但采用软件捕获的方法却以其实现成本相对较低、可修改、可重用等优点, 得到了认可和广泛的使用。

从网络中捕获数据包是网络安全解决方案的基础。而要想捕获到网络上流经的所有数据包, 就需要先研究网络上数据包的传送方式。局域网的通信一般都采用广播方式, 网络上的每个站点共享信道, 一个站点发出的数据包, 其他站点均能收到, 也就是说, 任一台计算机都可以接收到网络中同一个共享域的所有的数据通讯。

2.2 数据包捕获机制

包捕获技术就是从网络上捕获全部或特定的网络数据包提供给其它系统使用。本文是利用局域网的广播通信方式来完成数据包的捕获工作。

在每张通讯的网卡上都有一个全球唯一的物理地址, 即MAC地址。MAC地址是一个48位的二进制数。在以太网卡中实现对广播地址进行过滤的是数据包过滤器。它的工作原理是:保留通讯目的地址是本身网卡MAC地址的数据包和广播数据包, 丢弃无关的数据包, 避免浪费CPU资源。这是以太网卡在正常情况下的工作方式。因此网络接口应该只对以下两种数据包进行处理:

(1) 本地网络接口的硬件地址和数据包的目标地址相匹配。

(2) 将“广播地址”作为数据包的目标地址, 它代表所有的接口地址, 格式为“FFFFFFFFFFFF”。

在以上两种情况下, 网卡通过CPU产生中断, 操作系统进行中断处理, 将帧中的数据传送给上层系统进行处理。其他情况下操作系统不作处理, 数据帧将被丢弃。

因此要想捕获流经网卡而目标地址不是本机网络接口地址的数据, 必须改变系统正常的工作模式。当网卡的工作状态设为“混杂” (promiscuous) 模式时, 该网卡就具备了“广播地址”, 会接收到经过该网卡的每一个数据包, 并通过硬件中断的方式来提醒CPU进行中断处理, 因此就可以实现捕获流经本机网卡的任意数据包。数据包的捕获工作, 分为以下几个部实现分:

1) 获取网络设备接口表单;

2) 将网卡工作状态设置为“混杂模式”;

3) 判断是不是10MB的以太网;

4) 设置、编译过滤规则;

5) 过滤规则与网卡进行绑定;

6) 捕获数据包以及判断是否要继续循环捕获;

7) 释放网络设备接口表单。

3 访问数据链路层方法

数据链路层处于协议栈的第2层, 基于物理层之上。所有的上层协议都要直接或间接使用数据链路层协议提供的服务。在大多数情况下, 访问数据链路层协议所提供的服务是内核中的一些高层协议实现的。但在某些情况下, 应用程序不经过高层协议, 需要直接访问数据链路层所提供的服务, 捕获技术就是应用程序获取数据链路层的报文。当前几乎所有的操作系统都支持应用程序直接访问数据链路层, 其中, 应用最广泛的报文捕获函数库是基于BPF过滤机制的Libpcap库。下面我们来介绍基于BPF过滤机制的捕获方法和Libpcap分组捕获函数库。

3.1 BSD分组过滤器BPF

BSD分组过滤器BPF (Berkeley Packet Filter) , 即伯克利数据包过滤器, 它是洛仓兹伯克利试验室的研究人员Steven Mc Canne和Van Jacobson研究的一种用于Unix内核的数据包过滤体制, 是实现访问数据链路层服务的接口。BPF不仅能够捕获经过数据链路层的所有分组, 最重要的是它还提供分组过滤功能, 即捕获应用进程想要的分组信息。通过ined命令, 可以配置BPF设备属性, 如装入过滤器, 设备读超时、缓存大小、打开混杂模式等等。设置完成后, 就可以读写BPF设备了。把安装好过滤程序的BPF与网络接口相关连, 就可以实现对输入的分组选择性地接收。BPF还采用了以下三种技术来减少开销:

1) BPF过滤器运行在内核中, 从而减少了从BPF到应用进程之间数据量的拷贝。

2) BPF传递给应用进程的是满足条件分组中的部分数据, 这被称为捕获长度 (capture length) 。因为大部分应用进程需要的是分组头部, 而非分组的全部数据。这同样减少了从内核到用户空间数据量的拷贝。

3) BPF采用双缓存技术 (double buffering) , 将要传送给应用进程的分组数据先存入缓存, 当缓存已填满或者读超时时才将分组数据传送给应用进程。缓存的存在减少了系统调用次数, 即降低了系统开销。在每个应用进程中BPF都设置了两个缓冲区, 当一个缓冲区给应用进程传送数据时, 启用另一个缓冲区来填装数据, 这就是典型的双缓冲技术。

3.2 分组捕获函数库Libpcap

Libpcap (Libaray for Packet Capture) , 即分组捕获函数库, 是由劳伦斯鉻伯克利国家实验室开发的一个在用户级进行实时分组捕获的接口, 其特点是独立于操作系统, 成为开发跨平台的分组捕获和网络监视软件的首选工具。Libpcap for Win32将Libpcap移植到了微软的Windows系列操作系统上, 一个最常用的实例就是Win Pcap。它是一个基于Libpcap模型, 在Win32平台上实现分组捕获和网络分析的体系结构。

4 结束语

网络数据捕获技术是网络安全监控的基础, 本文通过对网络数据捕获技术的研究, 简要介绍了数据捕获的概念、基本原理和捕获机制, 为网络安全解决方案提供了理论依据。

摘要:网络监控是保障网络安全的基本措施之一。在网络拓扑中的关键位置对数据报文进行捕获、分析和监控。本文着重分析了数据捕获的概念和基本原理、数据包捕获机制, 以及捕获数据包的方法。

关键词:网络安全,数据捕获,捕获机制

参考文献

[1]郑挺.高速网络安全监控系统的研究与实现, 国防科学技术大学, 2003。

[2]李爱平, 郝英.网络监控系统中数据包捕获分析模块的实现, 网络安全, 2007。

[3]刘冠梅.网络数据包捕获技术研究, 现代商贸工业, 2010。

数据通信技术探究 篇2

1 引 言

我国长期以来兴建了一大批水利工程,初步形成了具有防洪、排涝、灌溉、供水、发电、养殖、种植、旅游等功能要素的水利工程体系,为国民经济的高速发展发挥了巨大的基础作用和支撑作用。 在水利工程建设取得辉煌成就的同时,人们逐渐意识到我们在水利工程的管理上还存在着手段比较落后,重建轻管、水利资源利用率低等突出问题,致使一大批水利工程不能发挥其价值,或者工程寿命大大缩短。 穆范椭 等分别从制度管理、机制管理、人力资源管理等几个方面对水利工程管理中存在的问题进行了论述,并提出了不少可行性的解决措施。 不可否认,水利工程管理中出现的问题,不少是制度上的问题,但水利工程管理有其特殊性、复杂性,需要广博的知识和高超的技术,单纯靠“软管理”是不能从根本上解决问题的,必须借助一些现代化的信息手段来辅助进行决策和管理, 才能够更好、更科学地解决问题。

近年来,在水利工程信息化的过程中,我国建设了一大批水利工程管理信息系统,对于水利工程的建设和运行管理起到了很好的帮助作用。 但是,这些系统所提供的功能大多是业务型的,很少面向管理决策。 随着水利工程管理向现代化纵深发展, 这些系统远远满足不了人们的需要。 另一方面,水利工程管理信息系统在发展过程中积累了海量的数据,不少是空间类型的数据,而且这些数据还在不断地增长,而相比于数据的生产、运输和累积能力,人类对空间数据的分析能力还很落后 。 人们虽然深知这些海量数据中蕴含了很多有价值的知识,但是不知道如何利用它们, 而依靠传统的信息系统是解决不了这些问题的。数据挖掘技术的出现为这些问题的解决带来了可能。 所谓数据挖掘,就是从海量数据中发现潜在的、有价值的知识的过程。 传统的数据挖掘技术和方法一般作用于非空间数据,而水利工程管理方面的数据不但有非空间数据,还有大量的空间数据。 和非空间数据相比,空间数据除了具备非空间数据的特征外,还有拓扑、方位和距离等非空间特征,因此其挖掘技术的实现有其特殊性。 在武汉大学李德仁院士首次提出空间数据挖掘这一概念后,国内外不少学者为此开展了广泛的研究。

2 空间数据挖掘在水利工程管理中应用需要解决的主要问题

水利工程管理信息系统中存在着大量的空间数据,因此需要采用空间数据挖掘技术。 和一般的空间数据挖掘系统相比,对水利工程数据的挖掘需要考虑其历史发展因素和特殊性。 首先,水利工程是一个系统工程,其有效管理往往需要多领域、多部门的专家相互协作,一项重要决策的做出往往需要对历史数据从各种维度进行分析,反复考虑各种因素,综合各个专家的意见才能形成,而不同的专家和决策者会从不同的角度来分析数据,因此对水利工程数据的挖掘需要交互探查或查询驱动的方法,在技术实现上需要采用数据仓库和数据立方体支持这种探查式的、快速的联机查询和分析。 其次,在用的水利工程信息系统的主体是 GIS (Geographical Information System, 地理信息系统),大部分的空间数据是由 GIS 系统生成的,空间数据的查询、计算、分析和可视化显示是一种复杂的技术,因此如何利用原有的 GIS 系统中的数据,数据挖掘如何和 GIS 集成以进行复杂的空间数据处理成为一个需要解决的重要问题。最后,要实现水利工程的数据挖掘,需要建立一个数据挖掘系统模型,模型在系统工程的研究、设计和实现中是一个非常重要的问题,一个好的模型对了解系统本质特征、揭示系统的规律起到非常重要的作用,建模也是实现一个工程系统的重要一步。 因此,要想实现空间数据挖掘技术在水利工程管理中的应用,这 3 个问题是我们不可回避的、必须研究的核心问题。

3 空间数据仓库

水利工程信息化的过程中产生了海量的数据,而数据仓库是处理海量数据的关键技术,它可以将不同来源的数据统一到语义上一致的环境下。 在水利工程信息系统中除了有丰富的非空间数据外,还有大量的空间数据,如地图、预处理过的遥感图像、视频等。 空间数据与非空间数据相比,除了具备传统数据库数据的特征外,还携带了空间特征,如拓扑、方位、距离等。 “空间数据仓库是面向主题的、集成的、时变的和非易失性的.非空间数据和空间数据的集合”, 用于支持空间数据挖掘和与空间数据相关的决策过程。 建立空间数据仓库是一个具有挑战性的工作,需要解决两个方面的问题:集成来自异构数据源和系统的空间数据;如何在空间数据仓库中实现快速而灵活的联机分析处理。

影响水利工程建设和管理决策的数据来源是丰富多样的,如气象数据库、蓄滞洪区空间分布式社会经济数据库、雨情和水情数据库、水旱灾情数据库等,它们往往存在于异构的环境中,可能来自于不同的系统,数据格式多种多样。 数据格式不仅与特定的结构有关,如光栅格式和矢量格式,而且与特定的厂家有关。 为了能够进行空间数据的分析和处理, 需要首先对这些异构的数据进行清洗、变换和集成,以清晰一致的格式存放在数据仓库中,然后可以调用相应的数据挖掘算法获取有用的知识。 空间数据仓库已成为联机数据分析处理和数据挖掘必不可缺的平台。利用空间数据仓库技术, 可以对异构的各类信息进行过滤、集中和综合,完成水情信息采集、工情信息采集、防汛抗旱信息等水利工程信息的自动接收、处理等功能,在此基础上可以进行汛情分析、暴雨洪水预报、调度、灾情评估以及旱情预测等知识发现功能。

空间数据仓库、OLAP(On-Line Analytic Process,联机分析处理)和 OLAM(On-Line Analytic Mining,联机分析挖掘)的实现基于多维数据模型,这种模型围绕中心主题组织数据,将数据看作数据立方体的形式。 数据立方体允许从多维对数据建模和观察,它由维和事实来定义。 数据仓库有星型模式、雪花型模式或事实星座型模式。 在这 3 种结构中,星型模式提供了简洁而有组织的仓库结构,便于进行 OLAP 和 OLAM 操作,所以是空间数据仓库建模的好选择。相比于传统的数据立方体,空间数据立方体中存在 3种类型的维:非空间维、空间到非空间维和空间到空间维;有两种不同的度量:数值度量和空间度量 。

4 水利工程

GIS 系统与数据挖掘系统结合的方式水利工程的建设和管理与其所在地的地形、 地质、社会、经济以及河流的水文等空间要素有关,而 GIS 善于处理和分析空间信息,因此大多水利工程在信息系统中采用了 GIS 技术。 GIS 是空间数据库发展的主体。 GIS 中含有大量的空间和属性数据,有着比一般关系数据库和事务数据库更加丰富和复杂的语义信息, 隐藏着丰富的知识。

空间数据挖掘和知识发现技术,一方面可使 GIS 查询和分析技术提高到发现知识的新阶段,另一方面从中发现的知识可构成知识库用于建立智能化的 GIS 系统,同时也将促进 3S(GIS/RS/GPS)的智能化集成,因此很有必要探讨GIS 系统与数据挖掘系统的结合方式。 当数据挖掘系统工作在一个需要与其他信息系统成分通信的环境下,可以采用不耦合、松散耦合、半紧密耦合和紧密耦合 4 种方案。 不耦合方案虽然简单,但缺点不少,是一种非常糟糕的设计。 雷宝龙和李春梅提出了 GIS 与空间数据挖掘集成的3 种模式:松散耦合式、嵌入式和混合型空间模型法。在此基础上对上述 3 种模式进行了改进,以适合于水利工程 GIS 系统和空间数据挖掘系统的集成。

4.1 嵌入式

嵌入式是将数据挖掘系统融入到 GIS 中,也就是说系统既是一个 GIS 系统,又是一个数据挖掘系统。 嵌入式的优点是可以充分利用 GIS 系统所提供的空间数据处理和分析功能来开发数据挖掘系统, 减少了开发的工作量,降低了开发的难度;其缺点是数据挖掘功能被限制在特定的GIS 系统中,难以移植到其他的 GIS 系统上,而且这种方式会因为考虑到一种用户的需求,而限制另一部分用户的需求,从而使系统功能的开发受到限制。

4.2 松散耦合式

在松散耦合式下,数据挖掘系统和 GIS 系统实际上是两个独立的系统,数据挖掘系统从 GIS 中获取空间数据和属性数据,经过清洗、过滤和变换后存入自身的数据库或数据仓库中,数据挖掘所进行的其他工作与 GIS 系统没有任何联系。 这种模式的优点是数据挖掘系统不依赖于特殊的 GIS 系统,可以开发出独立的、相对通用的空间数据挖掘系统;缺点是在数据挖掘系统中要融入复杂的空间数据的处理,系统开发的难度很高。 4.3 紧密耦合式紧密耦合式克服了嵌入式和松散耦合式的缺点,既充分利用了原有 GIS 的处理空间数据的强大功能,降低了开发的难度, 又不受制于原有 GIS 系统的用户需求的制约,具有较大的灵活性,提供了相对独立的数据挖掘功能。 其缺点是和原来系统联系密切,开发的数据挖掘系统往往依赖于 GIS 系统。

在这 3 种结合方式中, 紧密耦合式有着明显的优点,是建立水利工程数据挖掘系统优先考虑的方式。

5 水利工程数据挖掘系统模型

文献介绍了国外几个相对比较成熟的空间数据挖掘系统:GeoMiner、MultiMediaMiner、SKICAT 等, 然后提出了作者领导的空间数据挖掘团队研究和开发的两种空间数据挖掘原形系统 GISDBMiner 和 RSImageMiner,并提出了 GIS 空间数据挖掘系统的体系结构。 文献介绍了现有的数据挖掘模型:OLAM 模型和影响域模型,以及 GeoMiner 原型系统的体系结构,最后提出了一个基于空间立方体的数据挖掘模型。 文献提到了 Han 提出的通用数据采掘原型 DBLEARN/DBMINER、Holsheimer 等人提出的并行体系结构,以及 Matheus 等人提出的多组件体系结构,并重点介绍了 Matheus 等人的多组件体系结构。水利工程管理决策大多是复杂的非结构化决策,需要进行探查性或查询驱动型的数据挖掘,以方便不同的决策者和专家从不同的领域或角度进行数据探查和分析。 一般情况下,在挖掘过程中需要进行人机的多次对话,然后结合人类专家的隐性知识,才能够发现有价值的知识。 因此自动化的挖掘方法不适合于水利工程数据挖掘。

模型分为 4 层,分别为数据存储层、多维数据库与数据仓库层、OLAP/OLAM 层、用户界面层。 第一层数据存储层的数据主要来源于水利工程数据库和相关的异构数据库,元数据用于指导数据的清理、过滤和集成,是构建水利工程数据仓库重要的技术手段。 第一层的数据经过变换和集成后,存储到数据仓库和多维数据库中,它们是实现第三层 OLAP/OLAM 分析所需要的重要的数据源。 该模型的核心是 OLAP/OLAM, 它们是支持探查性知识发现的核心技术。 第四层是用户界面层,用来帮助用户实现基于约束的挖掘查询,并将挖掘结果显示给用户。

6 空间挖掘可以采用的方法与发现的知识类型

数据挖掘在水利工程管理上的应用,不仅可以建设智能型的 GIS 系统,促进遥感技术和 GIS 技术的深入应用,还可以从数据中发现潜在的、有价值的知识或规则,用于指导水利工程的建设和管理。 一般来说,传统的数据挖掘方法如统计、分类、聚类等都可用于空间数据挖掘,但我们不能简单地把这些方法直接应用在空间数据的挖掘上 。一方面, 因为空间数据除了具备一般非空间数据的特征外,还具备拓扑、方位、距离等空间特征;另一方面,传统的数据挖掘算法一般假定数据对象统计不相关、相邻的数据对象是独立产生的,而空间数据的相邻对象间存在着关联和相互影响,因此需要对原有的方法进行改进,使得数据挖掘方法适合于地理空间数据的挖掘。 在空间数据挖掘与知识发现中可采用的方法主要有:统计方法、归纳方法、聚类方法、空间分析方法、探测性的数据分析、Rough 集方法、云理论、图像分析和模式识别等。 能发现的知识类型有:(1)普遍的几何知识,如计算和统计出空间目标几何特征量的最小值、最大值、均值、方差、众数等;(2)空间分布规律,如机井、水库的分布规律。 能发现的规则有:(1)空间关联规则,如地下水与降雨量的关系,河水质量与污染企业分布的关系;(2)空间的聚类规则;(3)空间演变规则,如水库泥沙淤积的演变规律, 河道周围生态的演变规律。需要注意的是,为了便于理解空间数据、发现空间联系、发现空间数据与非空间数据之间的关系,应重视可视化的方法在水利工程数据挖掘过程和挖掘结果的使用。

7 结 语

探究电气系统自动化数据传输技术 篇3

关键词:电气系统;自动化;数据传输;技术

1.数字通信

传输数字信号的通信系统称为数字通信系统。数字通信系统的主要优点是抗干扰能力强。由于信号以数码形式传送,信号被噪声干扰后如尚未恶化到造成差错,就可用再生方法来整形。即使出现差错,也可通过差错控制技术来加以控制,从而改善传输质量,提高通信的可靠性。此外,数字通信还有易于集成化、体积小、重量轻、可靠性高,便于用计算机技术对数字信号进行处理等优点。

2.异步传输和同步传输

数据采用串行传输方式时发送端将数据按码元逐位发送,接收端必须对应地按码元依次逐位接收,收发两端必须严格地同步工作,这就要求收发两端的时序频率相同,相位也应一致。为保证收发两端同步,串行传输中有异步传输和同步传输两种方式。

2.1异步传输方式 异步传输方式又称起止式同步方式,它是将所要传输的信息适当分段,每段通常是一个字符,然后按段发送。收发两端在传输每一段的工作中保持同步,而在一個字符的末位至下一个字符的首位即字符之间所经历的时间可以是任意的,在此期间并不要求收发两端同步。

2.2同步传输方式 同步传输方式要求收发两端必须始终保持同步。采用同步传输方式时在发送的数据序列(通常是一长串字符)之前先插入一个预先约定的同步码。接收端通过检出同步码实现与发送端的同步,并要维持足够长的时间,一直到下次出现同步码时再次实现收发两端的同步。

3.传送速率与误码率

3.1传送速率 在数字通信中,数字信号是逐个码元依次传送,每个码元含有一定的信息量,数字通信的传送速度可用码元速率和信息速率等方式来表达。码元速率又称信号速率,它是指每秒传送的码元数,单位为波特(Baud)。信息速率是指每秒传送的信息量,单位是比特/秒(bit/s)。对于只取两种状态且其出现的概率相同的二元制信号,每一码元所含的信息量是1比特(bit),因此二元制信号的码元速率和信息速率在数值上是相同的,但单位不同。

3.2误码率 码元差错率简称误码率,它是指在传送的码元总数中,发生差错的码元所占的比率

4.信号波形及频谱

信号波形是消息的携带者,最常用的数字信号是二元码,也称二进制码。单极性二进制码,以脉冲幅值为d时表示数字“1”,脉冲幅值为零时表示数字“0”。显然单极性二进制码中含有较多的直流分量。对信号可以从时间域也可以从频率域来分析研究。

5.传输信道

5.1信道种类 电网调度自动化系统的通信中,目前使用较广的信道主要有电力线载波、无线电以及光导纤维等。电力线载波通信是由发送端的载波机把原始信号调制成高频((40~500)kHz)载波信号,利用电力线传送,再由接收端的载波机把高频载波信号恢复为原始信号。为了把载波信号连接到电力线上去,必须有绝缘强度足够的耦合电容器和耦合滤波器。为了阻止高频载波信号流往其它方向而造成损耗,在线路上串联了高频阻波器。使用一条相线对地结合的电力线载波传输方式。

5.2信道的基本特性 信号在信道中传输时会发生衰减和相移,可用信道的衰减频率特性和相移频率特性来描述。衰减频率特性是信号通过信道后其衰减随频率而变化的特性。实际信道对各种频率成分可能有不同的衰减。衰减不均匀会使信号的幅度频谱产生畸变造成波形失真。信道的衰减频率特性可用信道的通带宽度(简称信道的带宽)这一指标来表征。在信道带宽范围内,要求衰减量的波动不能大于规定值。

5.3多路复用 利用一条线路传送多路信号的技术称为多路复用。多路复用技术主要有时分多路复用和频分多路复用等。时分多路复用是时间分割制,以时间的先后顺序来划分各种信号;频分多路复用是频率分割制,以不同的传输频率来划分各种信号。

6.基带传输和频带传输

原始的数字信号通常是一些直流脉冲,包含直流分量以及许多不同频率的交流分量,它所占用的频带称为基本频带,简称基带,所以原始信号又称基带信号。基带传输就是直接传送不经调制的基带信号。实际的信道中有相当一部分对于直流和频率很低的信号传输性能很差,不适于传送基带信号。每种信道有其适宜传输的频带,可看作是带通信道,所以通常将基带信号对载波进行调制,使基带信号变换为带通信号以便在信道上传输。调制就是用基带信号对载波的参量进行控制,使其随基带信号而变化。经过调制的信号称为已调信号。已调信号通过信道传至接收端,再由解调器将它解调,恢复为基带信号。解调是调制的反变换。包括调制和解调的传输称为频带传输。

7.差错控制

数据在传输过程中由于干扰等原因可能会将传送的“1”错成“0”,或将“0”错成“1”,从而造成差错。为了提高数据传输的可靠性,可采用差错控制技术,在发送的码组中按一定规则增添监督码元,使接收端能检出差错(称为检错),或进而对差错进行纠正(称为纠错)。信息码通常以组为单位。给各组信息码添上的监督码如只监督本组的信息码而与其它的码组无关,这样构成的码称为分组码。常见的分组码一般为系统码格式,即信息码在前,监督码紧随其后。

8.远动通信方式和规约

远动系统由主站、通信链路和子站等组成。远动系统的工作方式有循环式(Cyclic Digital Transmission,CDT)和问答式(Polling)两种。按循环式工作时发动传送的主动权在子站,子站只管按规定的顺序把有关信息循环不断地发往主站,主站则依次接收。这种工作方式比较单纯,但不够灵活。循环式通常用于网络中点对点通信结构的场合。

按问答式工作时发动传送的主动权在主站。首先由主站发命令给子站,例如命令子站传送某些数据,子站就按要求做出响应。问答式比较灵活,且不仅用于点对点式通信结构,也可用于同一条通信线路上接有不止一个子站的共线式通信结构。主站发出的命令中有目的子站的地址,只有被询问的子站才会做出响应。

参考文献:

[1]王凯文.电气系统自动化技术与应用.中国电力工程 2010.

探究神经网络的数据安全通信技术 篇4

1 BP神经网络中间形式通信方式

文中主要对安全通信的中间形式以达到信任主机间安全通信的目的, 在系统中的位置属于安全通信层, 该通信层位于系统中网络结构组织的最底层, 位置越低, 具备的安全性能越高, 稳定性更强, 不轻易受到干扰, 从而在一定程度上增加了技术的实行难度。

如图1所示。安全通信层的插入点是与网卡相接近的位置, 即NDIS层。安全通信层中具有明显的优势对数据包进行截获, 数据包的类型有FDDI、Ether Net S02.3或者Ether Net S02.5等, 建立其完整的网络协议, 数据包实行过滤、加解密或者分析等。并保证上层的协议得到完整的处理。安全通信的中间形式具有的主要功能包括:

(1) 根据上层协议发出的数据实行加密处理后, 将特征进行提取, 并根据网卡从信任主机所接收到的数据实行解密后, 对待数据进行还原。

(2) 以相关的安全准则为基础, 对各种存在的网络协议数据实行具体的过滤和分析。

(3) 不同的用户实行相应的身份识别和校验。当前网络环境中, 对数据包的过滤分析的技术和身份认证技术相对成熟, 进而有效提升安全准则的定义。文中将省略安全通信中间形式的协议的过滤分析、安全准则定义和用户认证工作等内容, 注重对BP神经网络模型在实行数据特征提取和数据还原等方面进行分析, 并与其他的加密算法相结合, 从而达到增大数据通信保密性的目的。

2 BP神经网络模型

人工神经网络是近年来逐渐兴起的一门学科, 该网络主要是由具有适应性的简单单位组成, 且具备广泛特点, 实现互相连接的网络系统, 且能够模仿人的大脑进行活动, 具备超强的非线形和大数据并行处理、自训练与学习、自组织与容错等优势。尤其是由Rumelhart指出的多层神经网络, 即BP算法, 得到多数的研究学者所重视。

BP网络是利用多个网络层相结合而成, 其中有一个输入层和输出层、一个或者多个隐层, 每一层之间的神经单位并不存在相关的连接性。

BP网络是通过前向传播和反向传播相结合形成, 前向传播表现为:输入模式通过输入层、隐层的非线形实行变换处理;而传向输出层, 如果在输出层中无法达到期望的输出标准, 则需要通过转入反向传播的过程中, 把误差值沿着连接的通路逐一进行反向传送, 进而修正每一层的连接权值。

实现规范的训练方式, 通过同一组持续对BP网络实行训练, 在重复前向传播与误差反向传播的过程中, 需要保证网络输出均方误差与给定值相比下, 数值较小。

3 BP神经网络的数据安全通信设计

当前, 数据包过滤和分析的技术、安全准则制定和身份认证技术均达到一定发展程度, 因此, 文中主要对安全通信的中间形式, 以BP神经网络为实验模型, 对网络数据特征的提取和原有数据还原等方面内容实行分析。在BP神经网络发展的基础上, 与相关的认证系统, 安全准则和加密算法等技术相结合, 能在一定程度上提升数据通信保密性、整体性和有效性, 从而达到促进数据传输速度的目的。

BP网络中含有多个隐层, 经过相关的研究证明, 无论是处于哪一个闭区间之间的连接函数都能利用一个隐层的BP网络来靠近, 因此, 一个3层的BP网络能够随意完成n维到m维的映射变化。如果网络中含有的隐层单位数较多, 具有较多的可选择性, 则需要进行慎重考虑;如果隐层中的单元数过少, 极有可能会导致训练失败, 影响到网络系统训练的发展, 因此网络训练所拥有的容错性不强;如果隐层中的单元数过多, 则需要花费更长的时间进行学习, 得到误差结果也较大, 因此为了有效提升训练结果误差的准确性, 建议在实际操作过程中, 可以依照公式n1=log2n, 公式中的n是输入神经的元数值, n1表示的是隐层的单位元数值。

对网络传输数据实行特征提取和数据的还原过程中, 详见图2所示。

如图2中所示, 三层神经元结合而成的BP网络, 所具有的输入层和输出层每个神经元的个数全部相同, 设定个数为n个, 中间所隐藏的单元个数为n1=log2n, 当输入了学习的样本内容后, 利用BP网络的学习, 让输入和输出层保持一致, 因为隐层的神经元个数明显小于进入输入层的原始网络数据, 而将隐层神经元作为原始网络数据特征的样本。在实行网络传输过程中, 只需要将隐层神经元的数据进行传输。作为数据的接收方, 收到的数据应该是隐层的神经元数值, 如果在此基础上, 将数据乘上隐层至输出层的权值即可根据发送方提供的原始网络数据实行还原。通过这一计算法积累的经验, 合理与相关的加密算法相结合进行计算, 具体如:RSA、DES等, 最大限度降低了网络的总流量, 进而提升了数据通信的保密性。

4 结论

将特定的网络数据作为具体的训练样本, 开展BP网络训练, 把一串8个bit位的代码作为输入样本, 在隐层中含有3个神经元, 通过BP网络的学习过程中, 需要保证输出与输入数据相一致。实行网络数据传输过程中, 接收方应该以事前获得的隐层与输出层之间存在的不同的权系数, 使用该系数与接收的隐层神经元数据相乘计算, 就能有效恢复原先的网络数据, 以及8个bit位的输入层。

因为人工神经网络拥有明显的自学习和自适应、联想与记忆、并行处理以及非线形转换等优势, 无需进行复杂数学过程, 并能够在样本缺损、资料不完备和参数出现漂移的状态下继续保持稳定的输出模式, 基于此, 文中主要使用一个3层的BP网络有效对网络数据实行特征提取和数据还原工作, 并以该工作为基础, 与相应的加密算法和认证体系相联系结合, 通过中间件的形式贯穿在整体系统的主要核心内容, 从而不仅能够实现对网络通信技术的过滤和分析, 还能够在另一方面保障了数据通讯的完整安全性。

参考文献

[1]俞黎阳, 王能, 张卫.无线传感器网络中基于神经网络的数据融合模型[J].计算机科学, 2012 (12) :247-255.

[2]屈斌, 胡访宇.高效节能的无线传感器网络路由协议研究[J].计算机仿真, 2013 (05) :314-332.

[3]付剑波, 刘卫国.无线传感器网络的一种多层数据融合方案[J].传感器与微系统, 2011 (12) :210-225.

[4]贾建华, 王军峰, 冯冬青.人工神经网络在多传感器信息融合中的应用研究[J].微计算机信息, 2012 (07) :234-258.

[5]邓茗春, 李刚.基于人工神经网络的智能数据分析方法研究[J].信息技术与信息化, 2011 (05) :217-226.

[6]郑志军, 林霞光, 郑守淇.一种基于神经网络的数据挖掘方法[J].西安建筑科技大学学报 (自然科学版) , 2010 (01) :125-136.

基于大数据的网络营销探究 篇5

摘要:信息时代到来,“信息战”成为商业竞争的一种主要方式,面对日益变化的消费者需求,企业掌握的数据也越来越多,大数据技术因此产生,在网络营销中产生良好效果。本文首先对大数据精准营销定义,其次指出传统营销存在的问题,然后分析大数据在网络营销中的作用,最后提出营销策略。

关键词:大数据;精准营销;策略

1.大数据精准营销定义

大数据精准营销就是通过网络信息技术手段,收集消费者的各项数据信息,以此为基础分析消费者的消费行为走向,优化企业的营销策略。具体而言分为三个步骤:第一,数据收集阶段。企业通过自身销售网站、官微及论坛收集用户的消费倾向和需求。第二,数据整理阶段。将前期收集到的庞大信息源运用大数据技术进行整合分析,提炼出消费者的有效性为特征。第三,策略制定阶段。根据前两个阶段获得的消费者行为特征信息,进而制定出有针对性的策略。

2.传统网络营销存在的问题

2.1遍地撒网,无针对性

企业传统的推送方式就是消费者常用的社交软件(QQ、微信、微博等)、浏览的网页以及手机短信等,不分年龄段和群体的无差别推送,使得企业不仅浪费了时间和金钱,还让部分人员产生反感。不能在合适的时间点向正确的用户群体推送正确的营销信息,成为企业进一步发展的掣肘。

2.2主观臆测,缺乏依据

企业的决策者都拥有丰富的市场经验,他们通常依据自身的经验来制定营销策略,具有一定的主观性和盲目性。例如,在制定一个新产品营销策略时,往往会参考与其相似的产品的营销策略。实际上,两种产品本身存在差异,采用相同的营销策略未必会取得相同的营销效果,反而会影响企业的营销效果。

2.3缺乏分析,流失客户

企业通过多年的营销积累了大量的用户信息,这是一个庞大的宝库,但是即便有如此庞大的信息源,大多数企业也缺乏对其进行有效分析的科学技术,空守宝山而不得其用。因此,企业只能通过大量推送信息的方式来保证营销效果。

3.大数据精准营销的作用

3.1提高营销的准确性

精准营销的实现得益于大数据技术的进步,企业依靠科学技术,能够从庞大的消费者行为信息中分析出消费者的行为习惯以及偏好等特征,提前制定相应的网络营销策略,更好地满足用户需求。而对于一些技术水平较低、信息渠道较窄的企业,也可以通过用户的历史消费以及浏览产品的记录等进行分析,掌握客户对企业可能存在的建议,进一步优化营销策略,实现精准营销。

3.2提高决策的科学性

大数据的分析不仅能针对客户个人,还能对整个市场的情况进行综合考量,反映出市场的变化趋势为决策者的决策提供科学的依据,很大程度上避免了传统营销中决策者依靠自身经验出现的决策失误,提高了决策的科学性。

3.3提高用户的体验性

社会经济发展越来越迅速,生产力水平有了极大的提高,生产者的创造力也越来越丰富,使得各种新型商品以令人惊艳的姿态不断进入消费者的视线,而“快”节奏的生活方式又让部分消费者渴望用最短的时间选到最合心意的产品,大数据技术就是实现的基础。通过用户数据的分析了解消费者的行为习惯,当消费者进入企业购物网站时,通过推荐板块为其推送符合消费习惯的产品,一定程度上节约消费者时间,又能给消费者愉快的购物体验。

4.基于大数据的网络营销策略

4.1建立客户信息数据库

第一,信息收集。根据企业自身需要,通过各种渠道收集客户信息并存储,从中筛选出最有价值的信息。第二,数据挖掘系统。每一位消费者的行为习惯都不一样,根据之前收集到的消费者信息,提炼出最接近消费者行为习惯的信息,并采用相对应的方法进行分析,从中得到对自身最有价值的数据。在数据挖掘中,最重要的是要有“一针见血”直指核心的能力。第三,数据应用。根据之前通过信息收集和数据挖掘得出的有效信息,制定出最适合企业发展的相关策略并加以实施,以确保企业在当下竞争日益激烈的市场环境中实现精准营销。

4.2精准有效的市场定位

任何一个企业的成功营销都离不开精准有效的市场定位,不同的年龄段,不同的文化水平抑或者不同的性别,每一个层面的消费者对于产品的需求都是不同的。针对消费者的需求差异进行市场划分,找到企业有效的市场、品牌定位。大数据系统的使用,让企业更好地掌握市场以及消费者的信息,为企业的市场定位提供了极大的便利。

4.3个性化推荐营销

大数据时代,用户网上购物或者浏览网页都会产生带有自身价值符号的“痕迹”,企业通过大数据系统,对用户的“痕迹”加以合理化的分析,就能针对每一位顾客实现一对一的个性化服务,开展针对性的营销活动,提升大众对服务的满意程度。可以说个性化服务营销是网络营销的重要内容,通过利用大数据推动个性化营销必然会在很大程度上推动网络营销发展。

4.4体现用户价值的服务体系

对于企业来说,我们需要的不仅仅是新用户的增加,同时也需要老顾客的再次光临。俗话说:“一回生,二回熟”。优质的产品质量以及售后服务体系能为企业赢得良好的形象,而定期向用户?问产品使用情况,提供部分免费的售后体验,接受用户的意见反馈,能够提高用户忠诚度,并以此展开口碑营销,吸引更多的新顾客到来,实现链式反应。

结论

大数据时代的到来,让信息成了最有价值的“产品”,网络营销也势必会发生翻天覆地的变化。大数据与网络营销的结合让企业能够更加准确的把握市场变动,了解消费者需求变动,节约人力物力的同时也必然会引起企业自身的变革。在大数据技术的推动下,网络营销的前景将不可限量。

参考文献:

[1]张冠凤.基于大数据时代下的网络营销模式分析[J].现代商业,2014(32)

[2]王克富.论大数据视角下零售业精准营销的应用实现[J].商业经济研究,2015(06)

作者简介:

赵梦佳(1994-),男,汉族,山东临沂人,本科,长春建筑学院电子商务专业,研究方向:电子商务网络营销;

数据通信技术探究 篇6

关键词:Web平台;数据库;加密技术;应用策略

中图分类号:TP309.7

1 Web平台数据库安全特点

1.1 Web数据库特点

Web数据库又称网络数据库,是在传统关系数据库的基础上融合了网络技术的一种的严谨模式,简单可以理解为因特网与数据库结合的产物。Web数据库的出现使得网络查询、检索更容易实现。

相对于传统关系数据库而言,Web数据库本身存在相对独立的特征,主要包括几个个方面:存储信息广泛、数据结构相对灵活、能够实现更多样化的编译、支持更多的数据类型。除此之外,随着Web数据库技术的发展,为了应用网络查询、检索的需要,Web数据库也拥有了改进的索引机制,能够有效提高查询效率和查询质量,更符合网络应用的特点。

1.2 Web数据库加密技术

在传统关系型数据库安全研究领域,最常用的数据库保护方法是通过设置复杂口令和访问权限,但是数据库管理员账户的安全问题就成为了严重隐患,因此出现了使用数据加密技术保证数据库信息安全的方法。在数据库中,由于数据组长度相对较短,存取时间较长,密钥的相应生命周期浮动较大,如果采用单一密钥无法起到良好的保密效果,如果采用独立密钥则会导致密钥过多致使管理复杂,进而引发查询响应速度过慢的问题,不符合Web数据库应用的需求,因此Web数据库的加密技术也出现了相应的改进。在现代化的Web服务系统中,数据库加密方案通常采用DBMS内核加密,这一加密技术可以与DBMS无缝结合,并实现更为强大的加密功能,但目前DBMS内核加密算法的可选性较低,灵活性不足,而且由于在硬件层面进行加密,也会在一定程度上增加服务器负载,影响Web服务的高效性。由于内核加密的缺陷,因此出现了DBMS外层加密技术,通过封包对服务实现加密,能够有效降低运行复杂,同时加密过程与加密数据被分开,安全性得到再次提升,由于加密本身的条件问题也可以实现端到端的密文传输,进一步提升加密效果。

2 B/SWeb平台构架下的数据加密模型分析

2.1 B/SWeb平台构架特征

B/S结构是Browser/Server结构的简称,即浏览器/服务器结构,这一结构的特点是Web应用、功能的使用直接通过浏览器即可实现,不需要客户端,在PC端已经能够实现较高的安全保障。在目前Web应用领域,ActiveX技术的普遍使得这一结构的安全性和便利性得到再次提升。在目前常见的Web平台构架中,B/S结构相对于C/S结构而言不需要对PC端应用进行专门的应用管理,但由于访问的简便性以及功能的下移,使得安全管理中服务器安全条件的要求提升,服务器的负载有小幅增加的现象。

2.2 典型的DSP加密结构分析

在B/S结构下的Web平台数据库通过DSP模型,能够实现较佳的加密效果,这一模型本身与B/S结构十分相似能够充分适应网络环境的特点。

用户对数据进行增、删、改等操作时,涉及到明文数据到密文数据的转换,需要数据加密模块。数据加密模块通过在数据操作过程中隐藏的数据窗口来实现,用户对明文数据窗口的操作同步映射到隐藏的密文数据窗口中,对明文数据的保存操作同步映射到密文数据窗口的保存操作。在DSP模型中,敏感信息加密后存放在数据库端,需求用户发送查询请求后会经过加密然后再发送,并能够同时实现本地的短期查询与服务器长期查询,执行密文查询的过程中,查询结果还需要进行再次加解密过程,有效增加的数据的安全性。

3 加密算法优选方案

3.1 常规数据加密方法的对比

数据库加密算法必须适应数据库系统的特性,如强度高、加/解密速度快、适应明文数据长度变化范围大、数据加密后尽量不增加存储空间等。目前常用的密码可以分为三类,序列密码、分组密码和公开密钥密码。序列密码算法将明文与随机序列直接运算,得到的每一位密文与明文其他位数据无关。该类算法运算速度高,并且产生的密文一般与明文长度一样。但是如果得到数量较多的密文对,则较容易破译。该算法常用于一次一密的传输加密。分组密码算法将明文按固定长度分组,对各分组使用不同的密钥加密。密文中的每位数据不仅与密钥有关,还与分组中其他明文数据有关。分组加密算法较难破译,但是密钥分发及管理。公开密钥算法即非对称密钥算法,运算速度很慢,不适合用于大数据量加/解密。

通过对比来看,能够同时适应数据库加密需求以及Web平台特点的加密算法为分组加密算法。

3.2 DES加密算法及密钥管理

通过前文分析可知,适用于Web平台数据库加密的算法为分组加密算法,而在分组加密算法中,DES算法是运行速度最快的一种。该算法由IBM公司研制,为用户提供一个双向通道A和B共享一个密钥,双方既可以用该密钥加密信息形成密文并传送出去,又可以把收到的密文用该密钥进行解密。加密的数据和加密密钥都是64位,有效长度为56位,其余8位用于奇偶校验位。由于DES算法密钥长度有限,在一定程度上影响了加密效果,因此在Web平台数据库应用中建议使用多重算法,可以有效解决密钥长度不足的问题。

在密钥管理中,通信过程中密钥的保护问题同样值得重视。为了保证敏感数据信息的安全,我们要计算子密钥组的结果M,M为密钥的乘积的合集。然后将结果M单独存放在非系统数据库中,专门建立一个非SQLSERVER数据库文件,如数据库中建立一个表,专门放置M。而且对这个文件进行加密,防止信息的泄漏。为了保证一个密钥长期使用,防止被非法分子破解,密钥必须有更新功能。系统在对新的密钥进行检查无误后,对信息表中的所有敏感信息进行重新加密。

4 应用方案优缺点概述

本次设计的在于实现已有Web平台基础的条件下,实现破译成本增加、加强数据安全性的主要目标。

在安全性方面,DSP结构下的外围加密技术与DES加密算法的结合,能够有效保障数据库存储数据的安全性,同时采用的密钥算法与管理技术能够在在任何情况下不作明文存储(包括在数据库内)、密钥在任何情况下不作明文传输(主要指在网络上)、对密钥进行变换的算法具有最高级的加密强度并永不公布、在密钥意外泄露时可以通过更改密钥及更改用户登录权限等简单手段迅速处理,并且不会影响其它密钥的安全性。

当然此设计的数据库加密框架方案对系统响应速度有一定影响,在有较大量的數据访问查询需求时可能出现一定的延迟或响应缓慢的现象,主要因素有两点:其一,认证请求本身增加了客户端与认证服务器的网络负担;其二,解析加密数据时会产生额外的解析时间。

5 结束语

本文对B/S结构特点下的Web平台数据库加密思路进行了分析说明,针对其特点提出了DBMS外围加密的DSP结构,结合应用需求与特点,提出了采用多层DES加密算法以及基于PKI的私钥认证思路。本文提供的加密系统、算法、密钥管理方案具有相对良好的加密效果与响应速度,能够有效保证服务器性能,可作为普通Web平台数据库加密的参考。

参考文献:

[1]李刚彪.数据库加密技术的研究与实现[D].太原理工大学,2010.

[2]张敏,徐震,冯登国编著.数据库安全[M].北京:科学出版社,2005.

[3]李东风,谢昕.数据库安全技术研究与应用[J].计算机安全,2008(01).

数据库安全技术教学探究 篇7

一、数据库安全概述

(1) 数据库安全定义。数据库安全是指数据库的任何部分都不允许受到恶意侵害或未经授权的存取或修改。其主要内涵包括三个方面: (1) 保密性。不允许未经授权的用户存取信息。 (2) 完整性。只允许被授权的用户修改数据。 (3) 可用性。不应拒绝已授权的用户对数据进行存取。

(2) 数据库安全威胁。当前对数据库安全的威胁主要分为物理上的威胁和逻辑上的威胁。物理的威胁是如水灾、火灾等造成的硬件故障, 从而导致数据的损坏和丢失等。为了消除物理上的威胁, 通常采用备份和恢复的策略。逻辑上的威胁主要是指对信息的未被授权的存取, 可以分为三类: (1) 信息泄漏, 包括直接和非直接 (通过推理) 地对保护数据的存取; (2) 非法的数据修改, 由操作人员的失误或非法用户的故意修改引起; (3) 拒绝服务, 通过独占系统资源导致其他用户不能访问数据库。

(3) 数据库基本安全架构。数据库系统信息安全性依赖于两个层次:一层是数据库管理系统本身提供的用户名、口令识别、视图、审计等管理措施, 另一层就是靠应用程序设置的控制管理。

二、实现数据库安全的常用方法

数据库的安全是保证信息管理系统的关键, 保证其安全性可以有以下几种方法:用户标志与鉴别、存取控制、审计与跟踪监视、视图机制、数据加密和设置防火墙等方法。

(1) 用户标志与鉴别。用户标志与鉴别是系统提供的最外层安全保护措施。用户标志和鉴定的方法有很多, 而且在一个系统中往往是多种方法并举, 以获得更强的安全性。常用的方法有:通过用户名和口令。但用户名与口令容易被人窃取, 因此, 建议不要使用与用户特征相关的口令 (如生日、电话号码等) , 口令最好定期更换。

(2) 存取控制。数据库安全性所关心的主要是DBMS的存取控制机制。数据库安全最重要的一点就是确保只授权给有资格的用户访问数据库的权限, 只有识别允许的用户才有输入、删除、修改和查询信息的权利。同时令所有未被授权的人员无法接近数据, 这主要通过数据库系统的存取控制机制实现。

(3) 视图机制。进行存取时可以为不同的用户定义不同的视图, 把数据对象限制在一定范围内, 即通过视图机制, 可以把要保密的数据对无权存取的用户隐藏起来, 从而自动地对数据提供一定程度的安全保护。

(4) 审计跟踪技术。为了使DBMS达到一定的安全级别, 还需要在其他方面提供相应的支持, 如审计跟踪技术。其基本过程就是把用户对数据库的所有操作自动记录下来放入审计日志中, DBA可以利用审计跟踪的信息, 重现导致数据库现有状况的一系列事件, 找出非法存取数据的人、时间和内容等, 进行相关的分析和调查。

(5) 防火墙技术。防火墙技术是在被保护网络和Internet之间设置一个隔离保护软件, 从而为一个地理上比较集中的网络提供抵抗外部入侵的能力, 是一种被广泛使用的安全性技术, 它分为应用级和网络防火墙。对于一个运行在与外部公共网络环境相连的数据库系统, 为了维护数据库系统内部的安全, 防止来自外部网络的危害和破坏, 有效地防范黑客窃取数据库的重要信息, 可以在内部网和外部网之间建立防火墙。

三、有关数据库安全技术的探讨

数据库系统的安全保密性至关重要。除了上述技术上的考虑以外, 还应该加强对数据库管理人员的安全意识和相应的培训。另外, 备份和恢复策略也是提高数据库安全的有效手段。在实际应用中, 为了提高其安全性, 往往将以上多种方法并用。同时国家也可以出台有关法律政策严惩蓄意破坏数据库的人, 达到保护数据库的目的。

数据通信及其应用前景探究 篇8

(一) 数据通信的基本概念。

数据通信是计算机和通信相结合的产物, 是一种通过传输数据为业务的通信系统, 是一种新的通信方式和通讯业务。数据主要是把某种意义的数字、字母、符号进行组合, 利用数据传输技术进行数据信息的传送, 实现两个终端之间数据传输。数据通信可以实现计算机和终端、终端和终端以及计算机和计算机之间进行数据传递。

(二) 数据通信的构成原理。

数据通信主要是通过数据终端进行传输, 数据终端主要包括分组型数据终端和非分组型数据终端。分组型数据终端包括各种专用终端, 即:计算机、用户分组拆装设备、分组交换机、专用电话交换机、局域网设备等等。非分组型数据终端主要包括用户电报终端、个人计算机终端等等。在数据通信中数据电路主要是由数据电路终端设备和数据信道组成, 主要进行信号与信号之间的转换。在计算机系统中主要是通过控制器和数据终端进行连接, 其中中央处理器主要用来处理通过数据终端输入的数据[1]。

二、数据通信的分类

(一) 有线数据通信。

有线数据通信主要包括:数字数据网 (DDN) , 分组交换网 (PSPDN) , 帧中继网三种。数字数据网可以说是数字数据传输网, 主要是利用卫星、数字微波等的数字通道和数字交叉复用。分组交换网又称为X.25网, 它主要是采用转发方式进行, 通过将用户输送的报文分成一定的数据段, 在数据段上形成控制信息, 构成具有网络链接地址的群组, 并在网上传播输送。帧中继网络的主要组成设备是公共帧中继服务网、帧中继交换设备和存储设备[2]。

(二) 无线数据通信。

无线数据通信是在有线数据的基础上不断发展起来的, 通常称之为移动数据通信。有线数据主要是连接固定终端和计算机之间进行通信, 依靠有线传输进行。然而, 无线数据通信主要是依靠无线电波来传送数据信息, 在很大程度上可以实现移动状态下的通信。可以说, 无线数据通信就是计算机与计算机之间相互通信、计算机与个人之间也实现无线通信。这主要是通过与有线数据相互联系, 把有线的数据扩展到移动和便携的互联网用户上。

三、数据通信的应用前景

(一) 有线数据通信的应用。

有线数据通信的数字数据电路的应用范围主要是通过高速数据传输、无线寻呼系统、不同种专用网形成数据信道;建立不同类型的网络连接;组件公用的数据通信网等。数据通信的分组交换网应用主要输入信息通信平台的交换, 开发一些增值数据的业务。

(二) 无线数据通信的应用。

无线数据通信具有很广的业务范围, 在应用前景上也比较广泛, 通常称之为移动数据通信。无线数据通信在业务上主要为专用数据和基本数据, 其中专用数据业务的应用主要是各种机动车辆的卫星定位、个人无线数据通信、远程数据接入等。当然, 无线数据通信在各个领域都具有较强的利用性, 在不同领域的应用, 移动数据通信又分为三种类型, 即:个人应用、固定和移动式的应用。其中固定式的应用主要是通过无线信道接入公用网络实现固定式的应用网络;移动式的应用网络主要是用在移动状态下进行, 这种连接主要依靠移动数据终端进行, 实现在野外施工、交通部门的运输、快递信息的传递, 通过无线数据实现数据传入、快速联络、收集数据等等。

小结

随着网络技术的不断发展, 数据通信将得到越来越广泛的应用, 数据通信网络不断由分散性的数据信息传输不断向综合性的数据网络方向发展, 通过传输数据、图像、语言、视频等等实现在各个领域的综合应用。无论是在工业、农业、以及服务业方面都发挥着重要的作用, 展示出广阔的应用前景来。因此, 当今时代学习、了解并掌握先进技术对于社会和个人的发展尤为重要。

摘要:数据通信是一种新的通信方式, 它是通信技术和计算机技术相结合的产物。数据通信主要分为有线数据通信和无线数据通信, 他们主要是通过传输信道来输送数据, 达到数据终端与计算机像话连接。数据通信技术的应用对社会的发展产生了巨大的影响, 在很大程度上具有很好的发展前景。

关键词:数据通信,应用前景,分类,探究

参考文献

[1]李亚军.浅谈数据通信及其应用前景[J].中小企业管理与科技 (上半月) , 2008 (04) .

数据通信技术探究 篇9

db Express引擎提供了简单有效的数据存取接口和数据库驱动程序。凭借这个接口程序员能够存取各种不同的数据源,而在这个接口背后则是访问各种具体数据库的驱动程序。Delphi 7提供了用于DB2,Inter Base,My SQL、Oracle和MS SQLServer的数据库驱动程序。

采用db Express连接的数据库应用程序结构如图1所示。

1 db Express数据库引擎的特点

(1)最快的速度(采用单向访问、只读数据集);(2)跨平台;(3)配置简易。

db Express驱动程序小而快,db Express的特点就是“获取但不缓冲”。一个db Express驱动程序只实现了(1)读取元数据;(2)执行SQL语句和存储过程的功能,返回的结果只是一个单向的只读游标,这种数据存取方式被称为Firehose(流水)。

通过使用Data Set Provider和Client Data Set等Data Snap控件来实现Provider/Resolve(提供/获取数据读取),可以提供一个操纵SQL数据库的功能齐全、高效的、高协同性能的解决方案。

2 db Express组件集

db Express组件集具体内容如表1所示。

数据从数据库中取出送往客户端,由用户浏览并编辑完毕后,将编辑结果写回数据库的整个过程依靠TSQLConnec-tion、TSQLDataSet、TdataSetProvider、TclientDataSet、Tdatasource几个组件联合完成。

dbExpress+TSQLConnection+TSQLQuery+TDataSetProvider是最好的访问方式。对于3层或多层结构而言,必须在客户端采用DataSnap连接组件,比如Dcom,Corba,Tsocketconnection等,然后采用Tclientdataset等客户数据集连接该组件,通过该组件连接服务器上的某个tDatasetProvider。这样就可以满足所有数据库访问需求。

对于常用的两层C/S架构应用,推荐使用TSimple Data Set组件,用它可以实现两层结构的直接数据集访问。SQL Server是广泛应用的数据库,db Express通过OLEDB驱动直接访问SQL Server数据库。下面以TSQLConnection+TSimple Data Set+Tdatasource组件集方式实现连接和存取SQL Server数据库。

3 配置db Express引擎访问SQL Server数据库

以校园管理信息系统中的新生报道窗体为例介绍db Express的数据库连接、查询和保存数据的实现步骤。

3.1 创建data Module,配置数据库连接组件TSQLConnection

本步骤将db Express引擎连接到后台数据库SQL Server。由于一个系统中所有窗体都要通过连接组件TSQLConnection访问后台数据库,所以将其置于一个Datamodule中,这样其余窗体中就不必再出现TSQLConnection组件,直接调用DataModule中的TSQLConnection组件即可。

(1)执行File-New-Data Module菜单,datamodule文件取名为dm.pas。如图2所示。

(2)将TSQLConnection连接组件加入窗体,如图3所示。

TSQLConnection连接组件在db Express组建列表中的第一个。

(3)配置TSQLConnection连接组件。

1)双击conn图标,打开连接组件配置窗口,点击添加新连接按钮,输入数据库类型(MSSQL)和数据库名称(xymis)。

2)然后在图4窗口中的右侧“Connection Setting”小窗口中设置Host Name、User_Name、Password参数值。主机名(Host Name)最好设置为数据库服务器的IP地址,User Name和Password分别表示登录数据库的用户名和密码。参数配置完毕,要用测试连接按钮以试能否正常连接到后台数据库。配置结果如图4所示。

3.2 创建数据访问窗体

(1)执行File-New-Form菜单,在窗体中加入TSimpleData Set组件(Name属性值为sds)和Tdatasource组件(name属性值为ds),注意:两个组件必须配合使用。在窗体程序的implementation部分添加uses datamodule语句,以便在本窗体中能够调用Data Module中的TSQLConnection连接组件。

(2)设置TSimple Data Set组件的Connection属性值为dm.conn。

(3)设置Tdatasource组件Data Set属性值为与之配合的TSimple Data Set组件的名称,比如sds。

3.3 将数据感知组件DBGrid

加入到窗体中

(1)DBGrid组件位于Data Controls组件标签中第一个按钮。设置name属性值为DBGrid,Data Source属性值为Tdatasource组件名称,比如ds。如图5所示。

(2)在窗体的On Creat事件处理代码中加入如下查询语句:

上述语句表达的是带动态参数的查询语句。因为入学年份year是一个变量,因此查询语句select语句中必须使用动态参数:ye(注意参数左侧带“:”),而sds.Data Set.Params[0].AsString:=year;语句为动态参数:ye赋值。

3.4 执行查询,显示数据

如图6所示。

3.5 修改数据,并保存到后台数据库中

在“保存”按钮的On Click事件处理代码如下所示:

db EXpress的TSQLConnection组件封装了每一个数据源提供的事务管理功能,并且通过提供数个方法和属性值让程序员能够通过db Express来控制数据源的事务管理功能。上述代码是db Express中的事务处理语句,确保当修改后的数据无法向后台数据库提交(dm.conn.Commit(a TD);)时,由系统执行回滚操作(dm.conn.Rollback(a TD);),返回到数据保存前的状态。

4 结语

在两层或三层C/S架构数据库系统开发过程中,db Express是一款非常好用的轻量型数据库引擎,可以帮助程序员快速开发出功能完备,数据速度超快的用户满意产品。

参考文献

[1]李维.Delphi7高效数据库程序设计.北京:机械工业出版社,2003.

[2]Marco Cantu.Delphi7从入门到精通.罗征,译.北京:电子工业出版社,2003.

现代数据库技术发展探究 篇10

1.1扩展型关系数据库技术

关系型数据库仍然是当今最为流行的数据库类型, 无论是多媒体内容管理、XML数据支持、还是复杂对象支持等都是在关系系统内核技术基础上的扩展。许多机构都成功地应用了关系型数据库管理系统, 并且正在寻求充分利用这一技术的途径, 对大型对象和外部文件的支持、扩展语言的支持、预定义的可扩展性的研究正如火如荼地展开, 而对象关系型的关键是增加RDBMS的应用支持能力。为达到这一目的, 数据库管理系统必须在四个主要方面可扩展:数据类型、索引结构、查询优化以及函数或方法。

1.2继续支持各种互联网应用

互联网的出现, 极大地改变了数据库的应用环境, 向数据库领域提出了前所未有的技术挑战。数据库管理系统是网络经济的重要基础设施之一。支持Internet (甚至于移动互联网) 数据库应用已经成为数据库系统的重要方面。对于互联网应用, 由于用户数量是无法事先预测的, 这就要求数据库拥有能处理更大量的数据, 以及为更多的用户提供服务的能力, 也就是要拥有良好的可伸缩性及高可用性, 由此出现了一批新的数据库技术, 如Web数据库技术、并行数据库技术、数据仓库与联机分析技术、数据挖掘与商务智能技术、内容管理技术、海量数据管理技术等。此外, 互联网提供大量以XML格式数据为特征的半结构化数据, 支持这种类型的数据的存储、共享、管理、检索等也是各数据库厂商的发展方向, 这些因素的变化推动着数据库技术的进步。

1.3向智能化集成化方向扩展

数据库技术的广泛使用为企业和组织收集并积累了大量的数据, 数据规模越来越大, 导致了联机分析处理、数据仓库和数据挖掘等技术的出现, 促使数据库向智能化方向发展。实际数据库应用中, 要求在一定时间或一定时期内自外部环境获取数据, 对已存储数据和新采集数据进行综合处理, 能及时对外部环境做出反应;现代商务管理型应用要求数据库具有主动服务能力, 进行实时监测、过程控制、协调合作计算、应急处理, 时刻做好准备具有主动服务的数据库等。企业的应用越来越复杂, 对于上述一些与时俱进的要求会涉及到应用服务器、Web服务器、其它数据库、旧系统中的应用以及第三方软件等, 数据库产品与这些软件是否具有良好集成性往往关系到整个系统的性能。Oracle、IBM等公司都将智能化与集成化作为自家产品研究和推广的重点, 微软则认为商务智能将是其下一代主要的利润点。

2现代数据库技术

在这个数字化信息爆炸的社会里, 新的过程与工程型、主动规则型、高性能与非规范超大型等现代应用不断涌现, 而且随着现代化建设的发展, 它们还会继续、快速地扩大, 这些应用已经并将继续对数据库技术提出新的要求和挑战, 从而促使了现代数据库技术的产生与发展, 出现了面向对象数据模型、实时数据库、内存数据库、主动数据库、时态数据库、信息集成等现代数据库技术。

2.1实时数据库

实时数据库兴起与美国的20世纪80年代的工业控制, 诞生了以工业监控为目的的实时数据库。到了上20世纪90年代, 实时数据库在流程工业界借助以太网的逐步普及, 主要应用于工业监控、控制和公用工程。到了2000年之后, 国内的实时数据库才逐渐崭露头角。

现实世界中, 面对大量共享数据和维护控制知识, 且具有较强的定时限制, 实时数据库的出现可以应对这一需求, 对已经存储的数据和新采集的数据进行综合处理, 再及时对外部环境做出反应。实时系统直接自现实世界采集数据、接受并执行各种处理请求, 强调系统定时性, 其设计目标是满足各种时间限制。

实时数据库的技术原理是从数据存储、数据压缩、数据实时处理技术以及数据安全技术方面出发考虑的。实时数据库一般采用缓存来增加读实时数据的及时性, 实时数据库采取了“实时”“缓存”, 从而使整体更加实时掌控。因此实时数据库核心中都有高速缓存, 通过实时的核心部件, 完成数据的采集、实时计算、报警计算、其它处理, 实时数据被不断加入磁盘历时存储, 形成可追溯的历时信息, 同时通过向应用层提供各种适配接口, 支持各种开发语言和各种应用需求的访问。

2.2主动数据库

主动数据库是相对传统数据库的被动性而言的, 所谓主动数据库就是除了完成一切传统数据库的服务外, 还具有各种主动服务功能的数据库系统。在许多实际应用领域中常常希望数据库系统在紧急情况下能够根据数据库的当前状态, 主动、适时地做出反应, 例如管理信息系统, 办公自动化系统;执行某些操作时, 向用户提供某些信息, 例如, 仓库管理系统。这类应用的特点是事件驱动数据库操作以及要求数据库系统支持涉及时间方面的约束条件。为此, 人们在传统数据库的基础上, 结合人工智能技术研制和开发了主动数据库。

主动数据库管理系统的体系结构应该具有高度的模块性和灵活性, 其主要由以下部件构成:事件检测器、条件评估器、调度器、查询执行器。以上每一部分的功能极大地依赖主动数据库所支持的知识模型和执行模型, 也受主动数据库所在开发环境的影响。总体上说, 可确定两种主动数据库的基本范畴:层次型数据库和集成型数据库。

由于目前大部分主动数据库是在传统的DBMS或面向对象数据库管理系统上研制的, 其体系结构大多是扩充数据库管理系统的事务管理部分、对象管理部件以支持知识模型和执行模型。此外, 另增加事件监测部件、条件评估部件及规则。

2.3时态数据库

传统的数据库是固定“当前视图”的, 即在数据库中的数据始终是相关时变的现实世界在一个非特定时刻的瞬像。时态数据库主要用于记录那些随着时间而变化的数据, 而这些数据对应用领域而言又是重要的, 这类应用有:金融、保险、决策支持系统等, 主要在数据库与知识库、人工智能等领域的应用较为突出。

研究时态数据库主要是为了支持时态数据管理, 或者数据与时间的关系管理, 因此时态数据库理论提出了三种基本时间:用户自定义时间、有效时间和事务时间。同时把数据库分为四种类型:瞬像数据库、回滚数据库、历史数据库和时态数据库。

目前时态数据库还没有像如Oracle、SQL Server等大型关系数据库那样的产品。在当前时态数据库技术尚未完全成熟的现状下, DBMS提供商不会轻易把时态处理功能引入现有的DBMS中, 因此, 利用成熟的RDBMS, 建立时态数据库的中间件, 是现阶段一个较好的选择。

2.4多媒体数据库

多媒体数据库是数据库技术与多媒体技术结合的产物, 是将多媒体技术引入数据库系统而产生的一种新型数据库, 将图形、声音、图像、影视等多媒体数据结合在一起, 以数据库技术、方法与机制来实现多媒体数据的共享。多媒体数据引入到数据库中之后需要考虑的几个难题:①信息媒体种类繁多, 数值数据和字符数据, 还需扩大到多媒体数据的存储、组织、使用和管理;②要解决多媒体数据集成或表现集成, 实现多媒体数据之间的交叉调用和融合;③多媒体数据与人之间的交互性。

多媒体数据类型种类繁多, 随着多媒体技术的发展及其应用, 不同的媒体类型其数据表现方式也有不同, 而且同一种媒体数据还有不同的格式, 例如有JPEG, BMP图像, 有MP3, WMA音频等。由于其特征的复杂性, 多媒体数据库应该具备支持超大数据对象的组织与存取、能表示和管理复制多媒体的数据特征、具备网络与分布式处理能力等特点, 除此之外, 还必须保证其数据连续性、实时性、同步性和真实性, 这对计算机计算处理能力、I/O吞吐量、网络带宽等提出了更高的要求。

3结束语

现代数据库应用是一个综合系统, 难以用单一的数据库技术实现, 往往需要综合应用多种数据库技术, 还需要应用其他相关技术, 本文介绍的只是现代数据库系统应用中较为典型的数据库技术。现代数据库以其多维性、智能化、网络化以及协同性为特点, 广泛应用在各行各业, 并正发挥着举足轻重的作用。尽管现代数据库的发展道路坎坷, 某些方面还存有一些不足, 如技术不够成熟、数据库性能有待提升等, 但是随着数据库体系结构的变革, 更多组织、学者的参与和关注, 相信这些不足会逐渐得到改善, 促使其得到新的发展。

参考文献

[1]刘云生.数据库系统分析与实现[M].北京:清华大学出版社, 2009.

[2]汤庸.高级数据库技术及应用[M].北京:高等教育出版社, 2008.

[3]孟小峰.Web信息集成技术研究[J].计算机应用与软件, 2003 (2) .

数据库版权保护探究 篇11

【关键词】 数据库 保护制度 版权保护 著作权法

引言

信息与物质、能源并称为影响人类生存与发展的三大资源。作为信息社会人类赖以生存的不可或缺的重要工具——数据库,尤其是电子数据库,其具备有序集合性、信息容量庞大、投入巨大、侵权简便等特征,因此需要法律对其提供灵活全面的保护。

1. 电子数据库概述

数据库,也被称为资料库,是一个技术性用语,是随着电子计算机技术的应用和发展而出现的。根据《中国大百科全书》的定义,电子数据库是指为满足某一部门中多个用户多种需要,按照一定的数据模型在计算机系统中组织、存储和使用的相互关联的数据集合。数据库一般是以汇编作品的形式受到版权的保护,但数据库版权保护也有其缺陷,比如大量包含事实信息的非独创型数据库得不到版权保护、著作权保护不延及数据库内容以及著作权法保护的独创性要求与数据库的实用性要求出现矛盾等等。

2. 完善我国电子数据库版权保护立法意见

我国数据库产业既面临着良好的发展机遇,也面临着严峻的挑战。我们应该抓住机遇并通过完善数据库法律保护使数据库产业获得更大的发展。

2.1暂缓实行数据库特殊权利保护

为了促进欧盟内部数据库产业的发展以及协调各成员国的数据库法律保护并且建立欧盟信息产业统一市场,经过10年左右的研究讨论,欧盟于1996年确立并发布了《欧洲议会及欧盟理事会数据库法律保护指令(96/9/EC)》(以下简称指令)。《指令》最大的特点是对数据库采取了双重保护机制,即对数据库作品提供著作权保护,同时创设一个特殊权利对具有实质性投入的数据库提供法律保护。数据库特殊权利可表述为以下两种:一是数据库制作者享有的禁止他人提取和(或)再使用数据库或其实质性部分的权利;二是当他人未经许可重复和系统地提取或再使用数据库中非实质性部分并且妨碍数据库的正常使用或不合理地损害了制作者的合法权益时,数据库制作者享有的禁止他人提取和(或)再使用数据库非实质性部分的权利。然而,数据库特殊权利保护制度存在的问题也不可忽视。对于我国是否应采用欧盟《指令》所建立的数据库特殊权利保护模式,持反对意见的较多。笔者也认为应暂缓实行数据库特殊保护模式,理由如下:

首先,特殊权利保护制度出台有其特定的目的与背景,我国数据库产业发展刚起步,促进信息资源的自由流通和充分利用才是当务之急,若盲目照搬这一保护模式恐怕不妥当。

其次,基于我国的信息产业发展现状,建立特殊权利保护制度为时尚早。我国是信息资源大国,但同时又是信息产业弱国。数据库产业更是起步较晚,发展水平不高。若采用特殊权利保护,很可能出现我国丰富的信息资源被少数发达国家或公司垄断,反过来制约我国信息产业发展的局面。因此,我国现在还不宜建立特殊权利保护制度,而应通过完善现有数据库法律保护制度来加强对数据库的保护。

2.2 完善现有数据库著作权法保护制度

数据库作为一种智力创作成果,属于知识产权的调整对象,数据库保护立法也应以利益平衡为基本原则,即数据库法律保護必须以数据库生产的最大效率与数据库产品的公平利用为目标。目前,著作权法保护是数据库法律保护的最主要方式,利用著作权法保护数据库有利于实现个体利益与公共利益的平衡。然而法律总是具有滞后性,为了更好地促进数据库产业的发展,需要对现有数据库著作权法保护制度进行完善,在完善的过程中利益平衡仍是重要的考虑因素。

2.2.1明确数据库的内涵与外延及其法律地位

我国现行著作权法既没有关于数据库法律保护的专门条款,也不能从立法上找到关于数据库的定义或解释。因此,只能按照立法精神和本意,推理出数据库可以以汇编作品的形式得到著作权法的保护。笔者认为,我国可以在著作权法体系内制定《数据库保护条例》,对数据库的含义和法律性质等作出界定,并规定数据库受版权保护的条件、版权保护的内容与范围、权利限制及侵权责任等方面的内容。《数据库保护条例》的出台可使法院在处理数据库相关案件时有统一适用标准,避免产生随意性和个案性,有利于促进我国数据库产业和国民经济信息化的发展。

2.2.2 适当降低数据库独创性判断标准

版权法的保护范围仅限于独创性数据库,会使大量数据库由于缺乏独创性而排除在版权保护体系之外。欧洲有些国家,如德国,有降低版权保护独创性要求的趋势。美国则采用最低限度的独创性标准。笔者认为数据库独创性标准应当低于对其他一般意义上作品的标准。只要数据库在信息内容的选择、编排方式上不是采用社会普遍惯用的标准并且是独立完成的,能够体现出最低限度的独创性即可,以使那些投资巨大但独创性不明显的数据库能够获得著作权保护。

2.2.3 合理规定数据库的保护期限

数据库是信息的集合体,信息具有时间效力和经济价值,表现在信息越新被利用的机会越多就越有价值;反之,若数据库中的信息陈旧,很少被利用,则它的价值就小。数据库作为一种具有工业产品性质的智力成果,对它的发表权和财产权利的保护可以与制作者的人身属性适当分离,并对那些制作完成数据库后未提供给公众使用的行为通过法律加以规制,可做出这样总的规定:数据库作品,其发表权、本法第十条第一款第(五)项至第(十七)项规定的权利的保护期为二十年,截止于作品首次发表后第二十年的12月31日,但作品自创作完成后二十年内未发表的,本法不再保护。当然,将自然人数据库作品与法人数据库作品规定相同的保护期和起算点,只是笔者的一个设想。

小结

数据库技术为我们实现大量数据的管理提供了便捷的手段,已成为目前最好的数据管理技术和最先进的管理方式。数据库的作用决定了数据库在信息社会中的重要地位,同时数字技术的发展和互联网的普及,又使数据库侵权变得更加容易和普遍。

本文在系统阐述数据库版权保护基本理论和深入分析数据库版权保护存在问题的基础上提出了完善我国数据库法律保护的立法建议:一是暂缓实行数据库特殊权利保护制度;二是完善现有数据库著作权法保护制度;

参考文献:

[1] 郭英男:《数据库的法律保护研究》,吉林大学硕士学位论文,2005年.

[2] 柳青:《电子数据库法律保护问题研究--兼评特殊权利制度的完善对我国立法的启示》,华东政法大学硕士学位论文,2008年.

[3] 张猛:《论我国数据库法律保护的立法完善》,吉林大学硕士学位论文,2006年.

[4] 郑成思:《知识产权法》,法律出版社,1997年版,第425页.

[5] 匡文波:《与网络媒体发展相关的版权保护问题的思考》,选自《著作权》,2001年第2期.

[6] 郭禾:《网络技术对著作权的影响》,科技与法律,2001年第1期.

[7] 中华人民共和国最高人民法院民事审判第三庭编:《知识产权审判指导与参考》第2卷,法律出版社,2001年版,第102页.

[8] 中华人民共和国最高人民法院民事审判第三庭编:《知识产权审判指导与参考》第2卷,法律出版社,2001年版,第101页.

[9] 薛虹:《网络时代的知识产权法》,法律出版社,2000年版,第148页.

作者简介:赵雁 哈尔滨商业大学法学院 硕士研究生 哈尔滨市道里区教育信息管理中心。

有关数据信息安全保密技术探究 篇12

保密技术又可称为信息保密技术, 它主要是利用数学或物理手段, 对电子信息在传输过程中和存储体内进行保护、防止泄漏的技术。假如因计算机病毒、软件攻击等原因导致信息泄露,则大量的数据就会瞬间化为乌有。甚至,计算机会在我们毫无察觉的情况下被别人利用,成为攻击、破坏其他计算机系统的工具,整个互联网络都会处于危机之中。在目前,每个人都会把重要的数据存储在硬盘设备 上 , 采用Bit Locker、Bit Locker To Go、PGP、TrueCrypt等进行磁盘加密可以提高自己信息的安全性。在信息大爆炸时代, 数据信息安全保密能够保障社会健康有序地发展,同时还能够推动社会的持续进步。

2数据信息安全保密技术的类型

2.1密码设置

口令作为数据安全的基础,为了数据的安全,需要格外重视密码的设置。建议密码的设置由数字和字符共同构成,密码设置长一点可以提高密码的复杂度,并且需要更换密码,以防被破解后泄露信息。此外,在使用数据库时,由于数据库分读写模块和修改模块,在设置密码时,让不同模块之间设置的口令彼此独立,可以增加破解难度,保证不同模块的信息都能安全。

2.2加密

作为保障信息传输安全的核心技术之一的数据加密,能够大大保障数据信息的安全。常见的加密算法有三类:(1) 对称加密, 常见算法有DES、3DES、Blowfish、IDEA、RC4、RC5、RC6和AES; (2) 非对称加密 , 常见算法有RSA、ECC(移动设备用)、Diffie-Hellman、El Gamal、DSA (数字签名用);(3)Hash算法 , 常见算法有MD2、MD4、MD5、HAVAL、SHA、CRC。

如图1所示,在密码机制中,已知一个密钥很容易推出另一个密钥。在数据信息传输的过程中,可以根据相应的加密密钥和加密数据信息,然后根据解密密钥得出相应的数据信息。密码机制又分为对称密码体制、非对称密码体制等,密码体制的多样化保证了被加密信息的安全性。

2.3存取控制

为了确保只有之前定义好操作权限的用户有资格访问数据库并且读取数据库内的信息。防止并杜绝非授权访问, 以防被没有权限的外部用户读取到数据库信息,需要用到存取控制技术。通常存取控制机制分为两部分:(1)用户权限需定义:系统必须提供恰当的语言定义用户权限,定义经过编译储存在数据字典中,同时用户权限也在数据字典中做记录;(2)合法权限检查:根据安全规则,用户发出存取数据库的请求后,若用户的操作请求超出定义权限将被系统拒绝继续执行操作。

2.4其他技术措施

数据信息是计算机病毒横行的重灾区,更是我们保密的重点。计算机一旦侵入系统,我们存储在计算机内的数据就有可能被篡改、复制、盗取。而我们计算机的外部设备包括U盘、移动设备、光盘等也可能被计算机病毒感染, 被感染的外部设备如果被用到其他计算机,则可能继续传播到下一台计算机,以此类推,整个网络都会瘫痪。

通常有几个方法来保护信息不被泄露:可以通过安装第三方插件,如奇虎360、金山毒霸等杀毒软件,确保信息时刻处于保护之中;通常电脑后台有许多未关闭的端口, 关掉多余的端口有利于电脑资源的合理利用;电脑被入侵 的原因很 可能是由 于IE安全关中 的ACTIVEX没有关闭,所以需要切断网站入侵的端口。计算机外部设备对外进行辐射,频率在10MHz~1000Hz范围内的电磁波能被监听设备接收并解读,因此对设备进行特殊处理也是增强保密性的重要举措。

3数据信息安全保密技术

3.1数字签名技术

数字签名。顾名思义,就是在发送信息时,信息发送者产生数字串, 接收方来判断信息发送者身份的真实性。数字串只能由信息的发送者产生并且独一无二。假如计算机网络通信中,出现了一些假冒、伪造、篡改的数据信息,就会对数据信息中涉及的所有事物造成严重影响,对此就要采取相应的技术保护措施。

数字签名技术主要是接收方通过核实数据信息的接收方身份,辨别数据签署人的身份,在交换数据信息协议的过程中,接收方能够对发送方的数据信息进行鉴别,并且不能够出现否认这一发送信息的行为。

3.2接入控制技术

为了保护好数据信息,需要通过相应手段遏制不可信的、非安全终端接入局域网络,以抵御各种安全资源对网络资源的威胁。这就用到接入控制技术,它有安全要求:允许DNS查询;允许Intranet内局域网有权限的访问Internet;限制外部IP与内部主机直接连接;根据黑名单地址,屏蔽可疑连接;负责入侵设计和追踪,记录与安全相关的网络活动。目前,传统网络控制接入技术已经相对成熟,已建局域网可以考虑使用传统网络控制接入技术。

3.3跟踪审计技术

操作系统、数据库管理系统、网络管理系统提供了一种审计模块的功能或其他专门程序,能够建立日志记录,该记录按时间的顺序进行检查和审查,实时监控每个事件的环境和活动,对产生的意外情况进行报警或分析统计,这是一种通过事后追查,保证系统安全的技术手段,这就称为跟踪审计技术。这种技术的实施能够加强对数据库信息的安全限制,有效防止再次出现病毒入侵的隐患,提高了数据信息的安全性。

3.4防火墙技术

防火墙是内部网和外部网之间的一道保护屏障。它是由一 种计算机 硬件和软 件共同结 合而成 , 它在Internet与Intranet之间建立起一个安全网关 ,从而保护内部网免受非法用户的侵入。防火墙包括网络层防火墙、应用层防火墙、数据防火墙几个类型。防火墙有几个作用:(1)扫描流经内部和外部网之间网络通信,过滤掉一些攻击,以免目标计算机受到攻击遭受损失;(2)防火墙可以关闭后台不使用的端口,让你的系统变为铜墙铁壁 , 主要应该 封闭的端 口有 :TCP 135、139、445、593、1025端口 ; UDP 135、137、138、445端口 ,一些流行病毒的端口TCP 2745、3127、6129端口和远程服务访问端口3389。

(3) 它可以禁 止来自特 殊站点的 访问 , 从而防止来自不明入侵者的所有通信,减少接触非友好因素的几率。

3结束语

上一篇:物流对市场营销的作用论文下一篇:《秋水》教学设计