无线通信系统安全技术

2024-10-26

无线通信系统安全技术(精选12篇)

无线通信系统安全技术 篇1

0 引言

煤矿安全问题一直困扰着我们, 一旦发生大型事故, 将造成重大人员伤亡和经济损失。传统的煤矿安全监控系统数据传输多采用RS232、RS485等传输方式。RS232应用最为广泛, 但是通信距离短、速率低, 仅适合本地设备之间的通信。RS485作为一种多点差分数据传输的电气规范被应用在许多领域, 在煤矿安全监控系统中应用也较多, 但是RS485总线效率低, 系统实时性差, 单总线可挂接的节点少, 应用不灵活。为此, 本文提出一种基于电力线扩频通信技术的煤矿安全监测系统, 其传输方式在材料成本、施工周期、维护难度等方面都大大优于传统的监控传输方式。

1 扩频通信原理

香农编码理论说明, 在高斯信道中, 设发送信号的平均功率为S、信道干扰功率为N、信道频带宽度为W, 则总可以找到一种足够复杂的编码系统能以传输速率C (即信道容量, bit/s) 来控制:

undefined

由香农定理可以看出:当C不变时, 增加带宽, 则在信号的信噪比较低的情况下, 也可以相同的速率可靠传输信息。

2 系统构成

由电力线扩频通信方案构成的煤矿安全监测系统主要由数据采集终端、井下监控分站和数据集中器3个部分组成。

(1) 数据采集终端

数据采集终端主要由温度、压力、瓦斯、一氧化碳高低浓传感器等构成, 数据采集终端通过RS485总线与井下监控分站实现通信。

(2) 井下监控分站

井下监控分站主要完成矿区现场数据的接收与显示, 温度、压力、瓦斯、一氧化碳高低浓等参数的实时监控, 数据的存储、查询、备份, 井下监控分站与集中器采用电力线进行数据通信。

(3) 数据集中器

数据集中器通过电力线呼叫井下分站, 与分站之间采用总线方式下发控制信息到井下各分站。

本文所设计的煤矿安全监测系统硬件结构如图1所示, 系统的终端部分由传感器和各类开关设备组成, 系统的核心部分是井下监控分站, 地面部分由智能数据集中器、计算机控制构成。该系统的基本功能:煤矿各工作面瓦斯浓度的实时采集记录并显示;瓦斯浓度超标报警;井下风速采集记录;负压 (压力) 记录;一氧化碳浓度采集记录;温度采集记录;开关量采集及设备控制;载波数据传输;参数设置;数据存储及系统自检等功能。分站与终端的传感器等设备采用RS485总线的方式通信, 而分站与集中器部分的通信主要采用电力线扩频载波通信方式, 以井下已布好的电力线作为通信介质。

3 系统分站硬件设计

分站是用来采集、监测、控制井下设备状态并将数据记录、上传给集中器的装置。本分站的设计是基于电力线扩频通信的新型智能分站, 它先将所要传送的信息进行频谱扩展后再耦合到电力线上, 通过现有的电力线与集中器进行数据交换, 可同时采集16路模拟量, 为各类传感器提供工作电源, 接收来自传感器的数据信号, 处理、存储并显示, 同时带有声光报警功能。

3.1 分站的总体结构

分站的总体结构如图2所示, 主要由PL3105控制器、RS232/485通信系统、智能数据采集模块、驱动电路、液晶显示等组成。PL3105内嵌一个8位8051指令兼容单片机, 除了具有数据存储器、程序存储器等单片机的基本功能外, 内部还集成了RS485和38 K红外发射接收电路、A/D转换、载波扩频等模块, PL3105外加功率放大电路、滤波电路和耦合电路组成基本的扩频通信系统。此外, 系统还包括了 16路A/D转换模块、485数据通信模块、人机接口模块、D/A转换模块。

3.2 扩频载波电路设计

选择电力线扩频通信单芯片上系统PL3105为扩频载波通信的核心, 其内部集成了电力线载波通信模块, 该通信模块是专为电力线通信网络设计的半双工异步调制解调器。PL3105 将该通信模块内嵌后, 使得载波通信的抗干扰能力有了巨大的提高, 而且操作更加方便。PL3105最小芯片电路如图3所示。

由于扩频调制解调电路已经集成在芯片内部, 所以大大地降低了扩频载波通信的设计复杂度。对于PL3105来说, 如要输出扩频信号, 只需设置一些简单的寄存器, 就可以从PSK-OUT脚输出扩频信号, 解扩过程也在芯片内部完成。所以要设计基于PL3105的电力线扩频载波电路, 只需在PL3105芯片加上外围的功率放大及整形电路、耦合电路、接收电路及其接收后的处理电路即可。

3.3 分站软件设计

分站软件主要完成以下几个功能: (1) 通过RS485接收瓦斯、风速、一氧化碳及压力等各类传感器数据; (2) 数据与集中器间以电力线为介质通过扩频载波通信进行数据交换; (3) 数据计算及存储、报警判断; (4) 设备的开停、风门、馈电等开关量的采集及对风、电、瓦斯等设备的闭锁控制。分站的软件程序流程如图4所示。

4 结语

将电力线扩频载波通信应用在煤矿安全监测系统中, 在实现对煤矿井下参数准确监控和提高系统稳定性的同时, 系统的材料成本、施工周期、维护难度都大大地优于传统的监控传输方式。目前, 该系统已在抚顺某煤矿应用, 效果良好。

参考文献

[1]曾一凡, 李晖.扩频通信原理[M].北京:机械工业出版社2005.

[2]SHWEHDI M H, KHAN A Z.A Power Line DataCommunication Interface Using Spread SpectrumTechnology in Home Automation[J].IEEE Transaction on Power Dilivery, 1996, 11 (3) .

[3]丁恩杰, 马方清.监控系统与现场总线[M].徐州:中国矿业大学出版社, 2003.

无线通信系统安全技术 篇2

1.1要求分析

(1)当线路发生故障的时候,要保证能够正常的通信。当线路发生故障的时候,还要保证通信系统能够正常的通信,尽管线路故障发生了自动隔离的现象,或者其结构发生变化的时候,依旧能够保证FTU和主站之间正常的通信,并且要保证通信系统具备良好的抗毁坏性能以及有很强的自动恢复能力等。(2)要具备双向通信能力。在监控网络当中,现场数据的上传以及一些控制令的下达能够正常的运行也是非常重要的,要确保它具备着双向通信的能力。(3)要拥有可操作性以及易维护性。配电网络远程终端比较多,很容易导致一些故障的出现。为此,要保证系统具备一定的可操作性以及易维护性,其原因在于,对于一个系统而言,易维护性是高可靠性存在的重要保障。

1.2配电自动化网络特点分析

地铁广告系统的无线通信技术应用 篇3

【关键词】地铁广告;无线通信;技术

地铁媒体广告是地铁乘客主要观看的目标,因其色彩明艳信息内容多变,比较适合乘客浏览。在地铁视频媒体广告中主要依靠等离子显示屏PDP和高亮全彩LED屏进行广告信息的显示,而信息的替换和传递就需要利用无线通信技术。在地铁中每个LED的节点信息都要依靠无线通信技术来实现,但地铁隧道空间狭长,不允许每个无线专网或公网子系统敷设传输电缆,所以必须对广告系统的无线通信网络进行特殊设计。本文从地铁广告系统无线通信架构与子系统出发,论述了基于无线路由器的广告发布流程,并详细的分析了地铁广告系统无线通信技术应用存在的问题及解决办法。

1.地铁广告系统无线通信的架构与子系统

地铁广告的无线通信系统主要包括:控制中心子系统、备用中心子系统、网络子系统、车载子系统、站台子系统。控制中心主要负责对广告信息的收集、整理、分发,并以根据显示设备的要求,进行信息源的处理,其中包括:电视信息、视频信息、文字信息、数据信息、图片图像等。网络子系统主要负责控制中与各站台AP,隧道AP、列车AP的网络连接。站台子系统和车载子系统负责中心下发的多媒体信息,由各子系统负责处理并下发到各个终端制器中,然后经终端控制器进行解码后,传到各显示终端上(LED或PDP)。车载子系统的的信息传递是依靠隧道内的无线AP进行信息的传递,在列车运行过程中车载系统会通过无线网络下发多媒体信息,然后经车载视频控制器对视频信息解码,叠加文字信息、图片信息,时钟信息,之后对视频信息重新编码并通过车载网络输出到各车厢视频分配器,并能各车厢内的LCD显示广告。

2.基于无线路由器的广告发布流程

地铁广告的发布是以无线路由技术为基础,其发布流程主要包括三个部分:无线路由器、客户端、服务器。

2.1客户端流程

客户端流程主要是依靠客户的电脑来连接到无线路由器,并由客户打开浏览器进行网页查询,查询后经浏览器提交广告请求。

2.2无线路由器流程

无线路由器主要是负责截获客户端发出的HTTP请求,并经服务器得知客户端的具体位置和访问记录来添加相应的广告代码,然后反馈给客户端,从而将广告信息传递给客户。从流程上来看关键点是无线路由的连接和传递,在广告发布系统设计时就要对无线路由的功能进行充分的考虑,首先应保证无线路由收到客户的HTTP请求,然后判断广告信息是否发布,如请求属实则发布广告信息,否则将请求通过网络转发给代理程序,代理程序先代替客户端向目标服务器发起HTTP请求,得到原始页面代码,即HTTP请求结果后,读取无线路由器中的配置,确定是否需要针对该HTTP请求添加发布信息的脚本,如果不需要,直接将原始页面代码,即HTTP请求结果返回给客户端。

2.3服务端流程

服务器端主要通过路由器给出的客户位置对用户的历史数据进行挖掘并生成相应的广告返回给客户端浏览器。服务器端的发布流程主要先由WEB服务器对客户给出的信息进行处理,其中包括:客户端地址、带宽、历史广告、媒体广告的用量等,然后由WEB服务器进行广告信息的查询,找出符合客户端要求的广告,并得出广告内容和广告的表现形式之后,生成最后的页面内容返回给客户端。

3.地铁广告系统无线通信技术应用存在的问题及解决办法

地铁广告系统的无线通技术在应用过程中会遇到一些问题,为此需要我们通过论证、设计、试验来进行分析,以使得问题逐步得到解决。

3.1无线AP的切换问题

地铁列车在高速行进时,无线AP的连接和切换非常重要,一般隧道内的AP切接保持在200米一个AP左右,由于车载无线AP需要重新接入并下载UDP数据包,有时在列车行进过程中视频播放终端会出现短暂马赛克现象,这时控制中心会重新发送数据包,这种方式会保证传递数据的完整性,但从播出效果来看,图像的顺畅度得不到满足,为了保证播出不出现延迟,需要对视频播放器进行调整,可以调整播放器接收数据的缓存,并结合丢包重传机制,彻底解决了AP切换对播出质量的影响。

3.2车载无线单元故障

车载无线单元故障主要是指各节列车的无线AP单元,如果一节车厢的元线AP出现故障,则整个列车的无线AP都不能进行有效的信息传递,造成广告图像中断。在设计时我们可以利用2套无线系统的双备来避免单点故障,一般采用车头和车尾各设一套独立的车载无线AP来实现,因为AP在信号断开后会搜索信号较强的AP,在列车未到达下一个AP点时,可以连接车头或车尾的AP,实现信号的切换。所以在无线AP设置时,车头和车尾设置AP会更好的方便于网络的切换,同时当车尾无线单元故障时,车载系统无法从车尾连通控制中心,这时列车试图通过车头设备连接控制中心。若连通,则通过车头无线单元连通控制中心,接收数据,若无法连接网络,则系统进入本地播放模式,直到无线网络恢复连通。

3.3大面积AP故障

如果交换机、光纤、电缆出现故障引发大面积AP故障时,列车的内的无线AP将无法正常连接到广告系统网络中,这时车载系统会同时检测车头或车尾的网络状况,如果车头和车尾都不能进行有效的网络连接,不能进行主备切换,车载视频控制器自动播放本地预制的缺省视频文件,保证视频播放不中断;如果车载系统检测车尾的网络连接不通,而车头可以连接无线网络,则启动主备切换程序,切换到车头接收,当网络连接恢复,车载视频控制器恢复播放视频信息。

【参考文献】

[1]姜连青.轨道交通无线通信系统的引入与场强覆盖分析[J].铁路通信信号工程技术,2010,6.

[2]张加桐,张凌云.城轨交通无线公网多系统接入平台(POI)方案探讨[J].现代城市轨道交通,2009,4.

[3]周杭.对地铁无线通信公网与专网相互干扰的研究[J].现代城市轨道交通,2007,5.

无线通信系统安全技术 篇4

随着数据通信技术的发展, 数据通信的量也在不断的增大。而随着原来的密钥安全技术、VPN等安全技术的应用, 也越来越被攻击者利用。而攻击者利用密钥等获取个人信息和数据, 同时对精通数据的攻击者通过在系统中安装代码, 采集敏感信息和数据, 或者获取其他的安全参数, 或使得操作系统异常等, 将对数据通信的安全构成重大的威胁。这就需要数据通信的提供这在保障数据安全的同时, 也要保障密钥以及相关参数的安全。

2 安全环境边界

安全边境边界的不同, 系统选用的保护类型也就有所不同。安全环境边界是指在对系统进行开发设计时, 给系统进行的连续界限定义, 其主要用在为模块建立一定范围的物理边缘, 在这边缘内, 包含所有安全参数的操作。同时支持在这范围内的所有的硬件和固件以及软件。我们常见的安全边界是将整个系统全部包含在内, 也可定义更加紧凑的边界。

3 嵌入式系统面临的安全问题和类型

3.1 嵌入式系统面临的安全问题

嵌入式系统作为一个特殊的安全系统, 其在面临常见的计算机安全问题之外, 还包含一些特殊的安全漏洞。而系统面临的危险主要包含两类。

(1) 个体安全发生个体安全主要是首先由不安全的环境下进行操作造成。嵌入式设备具有体积小, 便于携带等特点, 常常在野外进行作业, 这样就容易被攻击者恶意进行窃取, 从而导致数据通信设备受到破坏;其次是由用户下载运行未经过授权的软件造成。通过这些软件可能带来恶意软件的安装, 同时携带恶意的代码, 导致嵌入式系统受损。

(2) 群体安全对于不安全的网络通信环境中, 无线通信更容易受到攻击者的监听, 且对于结构简单的硬件设施更容易受到攻击者分析出有效的信息。而在生产的环节, 设备生产厂商为缩短硬件的设计的周期, 往往采用装配的方法进行, 从而忽视了设备整体的安全性设计, 导致存在安全的隐患。

3.2 攻击的类型

从数据通信安全的角度, 系统攻击可分为完整性、机密性和可用性三个主要的类别。从攻击的层次又可分为两个方面:首先为系统结构安全层次, 这主要包括物理、软件与旁路三种类型的攻击;其次为通信安全层次, 主要包含有信道的监听以及消息篡改等。其具体的示意图如图1所示。

4 数据通信安全保护技术应用

要保证嵌入式系统的安全, 保证上述不同的攻击类型得到有效的控制, 以此保证数据通信的完整性、机密性以及可用性, 就必须通过安全引导技术、数据存储及敏感安全信息技术和边界接口保护技术加强对数据通信的保护。

4.1 安全引导

安全引导是指对系统提供软件和配置的完整性检查与认证的一个过程。在处理器允许软件的镜像或者是配置运行之前, 应先对镜像做全面检查, 以确保镜像在系统制造商提供之前未被修改并被创建。安全引导主要的过程包含两个方面: (1) 利用加密的散列函数来确保系统的完整性; (2) 喜用公共的密钥加密来为镜像做数字的签名。

系统制造商在嵌入系统设备中留有私钥, 而仅仅将公钥作为硬件可信根的一部分提供给系统。这就要求必须提供系统的私钥才能在系统上运行, 而对于使用的公钥加密的技术, 即便在攻击者得到公钥的密码, 也不会给系统带来风险。

除上述的对镜像的完整性检查与认证之外, 制造商还通过设定权限删除不安全的旧软件, 以此保护系统的数据通信安全。在系统中, 往往通过安全引导设定版本的接受程度, 对当前和最低配置的软件进行比较, 对版本过低的软件进行删除, 同时使用现在较高版本的软件, 以此通过不断的更新, 保障嵌入式系统的数据通信的安全。

系统开发商同时给软件提供保密性, 防止开发商的软件知识产权被克隆。而通过安全的引导技术, 可有效地防止竞争的对手通过购买等方式制造出同类似的产品。软件的镜像在被存储到板载闪存以前会进行事先的加密和实施完整性保护, 在数据通信的传输的时候也如此。

安全引导的流程中还包含解密的操作, 同时作为镜像认证的一个部分。密钥块作为安全引导的组成, 是一种加密的密钥存储的结构, 其主要的作用是当加密密钥处在系统规定安全边界之外的时候对其进行保护。一旦密钥块处在安全边界规定的范围之内, 则自动对密钥块进行解密, 而当在安全边界之外时, 则自动断开, 不提供任何的资源。

在安全引导中, 通常会涉及多个不同的引导的阶段, 如图2所示。安全引导则严重依赖于对初始引导加载程序。而为了满足要求, 处理器则必须使用第一级的引导代码, 这个代码主要存储在ROM中。初始的引导代码通过对下一引导阶段中完整性的检查和硬件可信根的认证, CPU则会立马执行潜在的解密的代码。这整个的过程会根据需要反复地进行, 这样就会在系统中创建一个“信任链”, 通过软件和相关配置文件的层叠, 保护和确保安全性。

3.2敏感安全参数 (SSP) 与数据存储

SSP主要是指包含短期密钥和在不需电源重启后保留的安全参数, 其中的安全参数包含关键安全参数和公共安全参数。而所谓的安全参数是指任何与安全有关的机密的信息 (如口令、pin码、加密私钥等) , 这些信息一旦泄露就会损坏这个加密模板;公共安全参数是指与安全有关的任何公共信息, 这些信息被修改也同样会损害加密的模板。而不管怎样区分, 都必须对关键的数据进行保护。

一旦安全引导完成, 就会产生需保护的短期数据。不管这些数据是存储在边界之外还是存储在边界之内, 都必须以某种加密的技术对其进行保护。而加强对SSP的保护, 主要采用几种方法。

(1) 内部安全存储器。这种方法不在DRAM中进行外部的缓存, 而采用小型的SRAM, 该存储器可储存少量的数据, 无法进行大量的数据存储。

(2) 缓存加锁。通过在DRAM或者是数据缓存上制定范围, 防止存储在这个范围内的数据被写到外部去。这样的结果是将缓存加锁的部分放在RAM中。而缓存加锁在任意一级均可实现, 但对处理器的系统进行缓存是最好的。如通过处理器系统, 可将其中的1级缓存扩大128~256倍。而使用缓存加锁的优势主要体现在加锁的范围比专门的安全存储器容量更大;其次是可锁定片上的安全数据与指令, 如为防止关键的代码的暴露, 通过安全引导, 通过缓存加锁, 避免了因为直接存放在DRAM, 以明文的方式暴露关键数据。但是缓存加锁适用于少量数据的存储, 过度则会导致系统性能的下降。

(3) 为存往DRAM中的数据加密。通过这种方法, 可使得其更具有扩展性, 因为在这中间不存在缓存加锁等带来的大小限制。这主要采用两种方案:一种是通过“确切”的方法找出其中的敏感数据, 同时给这些数据进行加密;另外一种是通过可覆盖的大量数据的优秀技术, 将其用于整个DRAM段, 在对这整段进行加密, 从而保障数据通。

3.3边界接口保护

对外界接口进行保护, 就需要将每个接口考虑在内, 以此评估其中的哪些数据可直接访问, 那些数据可通过接口间接访问。这个接口可以是网络的接口 (如太网) , 同时也可以是外设的接口 (如UART或PCI-e总线) , 也可以为调试接口 (如JTAG) 与测试接口 (如扫描) 。必须通过适当的控制方法来对敏感数据的访问进行控制, 如存储器保护单元、外设资产保护、扫描保护以及安全调试等方法。

通过存储器保护单元的方法主要保护存储区域不被非安全的总线主控器与DMA控制;外设资产保护的目的是限制访问分配的安全;扫描保护是保证没有相关的敏感数据在扫描中被访问;安全调试是保护比较敏感的信息不被调试的端口访问。

5 结束语

数据通信安全的保护技术是在不断的进步和发展的, 任何技术都不可能完全没有缺陷。而要保证数据通信的安全, 就必须对技术进行不断的更新和改进, 才能保障数据的通信安全。

摘要:现有的IPsec/SSL VPN和数据空中加密等数据通信安全保护技术主要依赖密钥和其他的安全参数。而如何保护密钥等的安全, 成为数据通信保护的技术突破点。本文结合在实际的工作中的嵌入式系统常见的被攻击类型, 提出在嵌入式系统中运用安全引导技术、敏感安全参数 (SSP) 和数据存储技术以及边界接口保护技术加强对数据通信安全的保护, 以此提高通信运营商的服务质量。

关键词:嵌入系统,数据通信,安全

参考文献

[1]郇义鹏.基于串口的数据通信安全技术研究[J].国防科学技术大学, 2003-11-01.

[2]乔加新, 马季, 段凯宇.基于XML的多方数据通信安全模型研究[J].微计算机信息, 2010-01-25.

高速铁路通信系统技术 篇5

而出行的旅客享受了高速铁路带来的快捷与舒适后对在旅途过程中的通信系统的要求也水涨船高。

旅途是单调的,也是劳累的,旅客需要在列车上与他人进行语音、数据、图像、视频等信息交流,而互联网的普及也使更多的乘客需要在列车上接入互联网,享受数字化和智能化的通信服务。

因此,为了满足乘客的通信需求,构建一个稳定、先进的高速铁路通信系统迫在眉睫。

无线通信系统安全技术 篇6

【关键词】 协同通信技术 中继传输技术 无线通信技术

引言:各行各业的发展,都离不开通信技术的支持。就目前来看,无线协同中继通信系统由于具有拓展性好、移动性强、使用成本低和覆盖面广等特点得到了广泛应用。而想要使该系统得到进一步的发展和完善,还要对系统的传输技术展开分析。因此,相关人员有必要对该系统的传输技术展开探讨,以便更好的促进通信技术的发展。

一、无线通信技术

1、多址接入。在无线网络中,需要同时接入多个用户,以便实现无线信道共享。此时,想要进行用户信号的区分,还要利用信号正交分割原理对信号的差异进行分析。具体来讲,就是适当进行信号发送端的设计,从而使其发射出有一定差异的信号。而从混合的信号中,拥有识别能力的接收端则能完成相应信号的分离。使用该技术,可以将无线网络信号分为三类频分多址、码分多址和时分多址接入,利用这三种方式可以分别用于区分信号频率、码型和时间[1]。就现阶段而言,3G网络多采用该种通信技术。

2、多用户协作。如果通信环境中存在有多个用户,并且用户之间可以使用单个天线进行信号协作发送,就将形成多用户协作的通信传输环境。在该虚拟环境中,需要利用多用户协作通信技术进行天线传输,以确保系统的传输性能。作为虚拟的分布式多天线传输技术,该技术的应用能够在不改变天线数量的情况下实现用户节点的相互配合,并且使用户之间互通信息,从而获得与多天线传输相同的通信质量。

二、协同通信技术

1、单一数据流的传输。利用协同传输技术进行单一数据流的传输,需要完成数据流的放大、解码和压缩传输。正常的情况下,单一数据流仅包含一个信源、一个中继和一个接收端。通过将数据信息进行清晰化和简单化处理,系统放大传输就会将数据发送至接收端。而在中继协同终端的辅助下,系统将根据信号解码指令完成数据解码,并且重新进行信号的编制,然后将信号发送至接收端[2]。所谓的压缩传输,则需要利用协同终端实现信号压缩。采取这些方式进行通信信号的传输,能够起到信号分集效果。但值得注意的是,信号的传输需要保持同步同时,以免信号传输产生过多的成本。

2、复杂数据流的传输。在多用户同时需要进行数据发送的情况下,就需要利用协同传输技术完成复杂数据流的传输。具体来讲,就是在多数据的协同传输中进行网络编码的运用,从而使系统传输效率得到提升。采取该技术,也能够使系统的中继传输技术得到提升,并且使系统传输的同时性得到提高[3]。考虑到无线通信系统的广播性,系统还会在协同终端进行多用户数据编码,然后将数据传送至接收端。在此基础上,则可以根据协同终端数据对用户数据进行输,然后利用节省的传输时间加快数据传输效率。

三、中继传输技术

1、在单中继多用户传输中的应用。在单中继多用户的通信系统中,可以利用中继技术完成预编码设计。一方面,利用上下行链路间的对偶特性,就能够迭代得到最优矩阵。而该矩阵中包含中继预编码矩阵、基站预编码矩阵和用户接收矩阵,所以能够为系统传输提供便利。另一方面,可以利用节点之间的关系对直连链路与中继链路进行联合处理,从而使系统传输性能得到提升。而考虑到节点间的误差,还要进行系统鲁邦传输设计,以便提升信息传递的准确性。

2、在多中继多用户传输中的应用。在多中继多用户系统中,可以通过设计相应的中继预编码合理进行中继协作传输策略的安排。而考虑到多个中继节点问题,还要避免节点之间出现过多信息交互现象,以免信道信息反馈成本增加。所以,还要使用分布式最大加权速率算法进行相关问题的解决,以便通过分析速率和均方误差的关系将该类问题简化成最小化加权均方误差优化问题。在此基础上,同构合理进行预编码方案的设计,就能够使节点仅含有本地信道信息[4]。此时,系统基站将只含有第一信道信息,基站和中继节点之间的信道信息则不会传递至其他节点,其他节点上的信息也不会传递至基站和系统其它节点上,因此能够使系统的信息反馈成本得到减少。

结论:总之,随着相关技术的发展,无线协同中继通信系统的传输技术也将得到不断发展,从而为信息通信提供更多的技术支持。就目前来看,在研究无线协同中继通信系统的传输技术时,还要对系统的无线通信技术、协同通信技术和中继传输技术展开分析,以便达成降低系统传输能耗和提升系统传输效率的目的。

参 考 文 献

[1]梁艳红.无线通信系统中的协同传输技术[J].数字技术与应用,2016,04:34.

[2]钟超逸.基于多点协同中继的无线传输技术[J].信息通信,2014,02:214.

[3]方泽凯,王磊军,杨芷华.基于固定增益中继选择技术的无线通信系统[J].五邑大学学报(自然科学版),2014,02:41-46.

无线通信系统安全技术 篇7

1 煤矿安全监测系统中无线网络技术的选择

1.1 中频感应通信技术

该通信技术主要应用于井下, 其通信形式要凭借巷道内原有的导体和架设专用的感应线完成。而在传输的过程中, 要通过以下两个通道进行:一个是电磁波要完成移动台天线到传输线的耦合, 一个是要完成电磁波沿传输线的传输。在应用中发现, 中频感应通信技术的系统结构并不复杂, 固定成本较低。可是, 当频率过低的时候, 动力线会对其产生一定的干扰, 同样, 当导体发生变化时, 其信道性能也会出现动态的变化。此外, 在使用的过程中, 还较易受到较强电磁的干扰, 而如果出现了感应传输线布线的不合理设置, 将会进一步的引起能量的损耗, 而这又会直接的影响到通信的距离和通讯的效果。

1.2 漏泄通信技术

该技术是通过漏泄电缆进行和完成的。为此, 需要在巷道内的同轴电缆上完成以下工作:每隔一定的距离要在上面做出一个槽孔, 目的是利用由此泄漏出的电磁场, 这样一来, 移动台之间、移动台和固定台之间的远距离通信也就因此实现。可见, 漏泄通信技术的优点是十分明显的:其信道相对稳定、电磁受干扰的程度相对较小;同样, 其缺点也十分显著:系统的可靠性不高, 故障发生的概率较高[2]。而其中的中继器在增多的情况下会产生噪音叠加的情况, 信号将会在这一过程中出现失真的可能。

1.3 动力线载波通信技术

这种通信技术一般用于矿井架线机车方面, 它通过载波发射机、载波接收机与传输信道等部分构成, 而通信信道则是凭借煤矿动力电缆和煤矿使用的机车架线完成数据的传递。在该通信系统中, 其结构相对简单、运行费用较低。可是, 在实际应用中, 该技术的抗干扰能力不高、通信的信号稳定性相对较差, 同时还要面临信号传输距离有限的状况, 尤其线路上不同机电设备启动频繁时, 通信信号的传输会受到明显的影响[3]。

1.4 Zig Bee通信技术

在实现短距离范围内通信的技术中, Zig Bee通信技术因其成本较低、能耗较小等优点而备受关注。Zig Bee通信技术是在低传输数据速率下实现电子设备之间无线网络通信的技术, 该技术的应用起源于军事领域, 在经过一定的整合 (主要是与其他应用技术进行结合) 和后续开发之后, 开始将其应用到了一些新的领域, 尤其在灾难监测和能源监测等领域得到了广泛而有效的应用[4]。和前文所述的其它无线网络通信技术进行比较后发现, Zig Bee技术具有以下优点或者特点: (1) 在非工作模式下, 该技术的节点以休眠模式为主; (2) 该技术和当前的网络标准能够进行全方位的集成, 能够为数据完整性检查提供鉴权功能; (3) 该技术的工作频段灵活, 能够适用于煤矿的井下特殊环境, 这对解决煤矿安全监测问题是十分有帮助的; (4) 该技术的无线协议只具有较低的复杂性, 对资源的要求程度不高; (5) 该技术的功耗相对较低, 数据在传输的过程中较难受到干扰, 数据的可靠性较高; (6) 在工作模式下, 该技术传输速率相对较低, 只能传输较少的数据量, 信号的收发时间也相对较短。

2 基于Zig Bee技术的煤矿安全监测系统的设计思想

2.1 注重巡视员的重要性

众所周知, 煤矿生产过程具有明显的特殊性, 因此, 在煤矿的日常工作中发挥巡视员的作用是十分重要的, 他们要在不同的工作面之间来回往来, 对煤矿生产中出现的异常情况进行巡查和反馈, 发现问题、解决问题[5]。从这个角度讲, 有必要把Zig Bee路由器让巡视员随身携带, 目的是当这些巡视人员在进行巡查的过程中, 能够将部分数据传输给Zig Bee协调器。这样一来, 数据传输的灵活性将会大大增强, 数据的无线传输也最大限度的得到了实现, 即便是在煤矿的某个层面发生突发情况时, 也能够及时的把第一现场的数据以最快的速度向地面监控中心进行传输。

2.2 实现现场数据和协调器之间的数据交流

为了实现现场数据与协调器之间的数据交流, 还需要将

安装在煤矿特定工作面的挖掘工作人员身上。这样一来, 不但能够方便对数据的搜集和整理, 还能够使相关人员对其位置信息有充分的了解[6]。这是因为, Zig Bee终端设备不过是Zig Bee的基本组件之一, 其具有功能简单、功耗低和便于携带、能够长期使用的特点, 当借助于外挂传感器时, 能够实现对数据的选择性采集。当然, 为了实现更理想的网络传输效果, 还应该在每个工作组中放置Zig Bee路由器, 如此一来, 便能够实现现场数据与协调器之间数据传输的高效进行。

2.3 数据挖掘提供数据

在数据提供方面, 需要把Zig Bee协调器置于煤矿安全系统的原有有线网络智能终端上, 并通过串口通信的方式完成连接, 这样一来, 就能够为Zig Bee协调器供应必要的电源[7]。此外, 还需要在原有智能终端处外挂Flash存储器, 其目的在于记录Zig Bee协调器接收的部分历史数据和信息。而在Zig Bee协调器之间, 通信系统能够借助智能终端的有线网络完成数据的传输。当数据被传输到井端的服务器时, 可以换做以太网为载体, 借此完成数据在井上监控中心数据库中的存储, 以此为数据挖掘工作提供高效的数据。

3 基于无线网络技术的煤矿安全监测系统的实现

3.1 系统构建的总体思路

基于无线网络技术的煤矿安全监测系统由数据处理子系统和汇总分析子系统两个部分组成, 前者主要是对数据进行实时的接收、处理和上传, 必要时提供短信报警功能;后者安装在集团服务器上, 其目的在于对煤矿的监测数据进行接收、分析和汇总。其中, 数据处理子系统由以下模块组成:基本信息模块、数据处理模块和短信以及业务功能模块[8]。在这些模块中, 基本信息模块主要负责管理人员、短信接收人员、系统基本信息和接收人员组别的设置等;数据处理模块负责对实时数据进行接收、分析和上传;短信模块涉及到短信装置、报警短信发送等功能;业务功能模块负责对报警短信进行控制, 查询相关报警信息, 并对相关报表进行处理等[9]。

3.2 系统主要功能

在基于无线网络技术的煤矿安全监测系统中, 其主要功能涉及到以下几个方面: (1) 该系统会在每一个五秒钟内对程序进行一次数据检测, 除了要查看文件的生成日期, 确定其是最新的文件外, 还要对数据文件进行相同的处理; (2) 在短信发送方面, 首先要在窗口菜单区单击“功能”按钮, 发送短信时要在手机号码框中输入接收方的号码。若要同时发给多人, 可以选择连续输入的方式实现按人、按组定式发送; (3) 程序或系统的运行状态要得到及时的显示, 实时数据能够被管理人员及时的获知, 报警数据能够第一时间反馈到系统, 并且在报警短信发出之后要现实是否接收的相关信息。

系统模块设计

基于无线网络技术的煤矿安全监测的系统设计涉及到以下几个方面: (1) 数据处理模块主要负责对设备文件数据进行更新, 同时, 要将更新后的信息进一步的反映到系统的其他模块之中, 以此实现数据文件和业务之间的有效融合; (2) 短信发送模块除了要负责短信的发送外, 还要对相关的信息进行转换, 在发送的过程中, 要完成对信息内容的登记和记录, 同时, 要将报警信息上传至系统服务器之上, 在对其进行处理之后保留相应的记录; (3) 登陆模块要完成管理人员的记录, 内容涉及到用户名、密码和权限等信息, 其中, 管理人员理所当然的具有登录功能, 并能够对密码进行修改和注销, 同时, 还可以通过手动的方式发送短信消息等; (4) 实时数据接收模块主要负责监测系统的实时数据, 并在对其进行接收、保存后服务于数据库的前期处理功能。

4 结束语

随着科学技术的发展, 在有线网络的基础上, 无线网络应运而生, 它将计算机网络技术和无线通信技术结合在一起, 为社会活动提供了极大的便捷性。本文通过对无线网络技术在煤矿安全监测系统设计中的应用的研究, 得出了一些结论。无线网络技术应用于煤矿领域不但能够实现通信的移动化、个性化与多媒体化, 还能最大限度的提升煤矿安全生产的概率。

参考文献

[1]寇从芝, 赵靖.基于无线网络的煤矿安全监测系统设计[J].制造业自动化, 2010 (11) :23-25.[1]寇从芝, 赵靖.基于无线网络的煤矿安全监测系统设计[J].制造业自动化, 2010 (11) :23-25.

[2]高明明, 杨贵洲.基于无线网络的矿井安全监控系统设计[J].辽宁工程技术大学学报 (自然科学版) , 2011 (12) :837-839.[2]高明明, 杨贵洲.基于无线网络的矿井安全监控系统设计[J].辽宁工程技术大学学报 (自然科学版) , 2011 (12) :837-839.

[3]周育辉, 李军民, 蒋萍萍.无线网络技术在煤矿安全监测系统中的应用[J].煤炭技术, 2011 (11) :149-151.[3]周育辉, 李军民, 蒋萍萍.无线网络技术在煤矿安全监测系统中的应用[J].煤炭技术, 2011 (11) :149-151.

[4]张怡, 姚萌, 王晓栋.基于IEEE802.15.4标准的无线网络在煤矿安全系统中的应用[J].重庆工学院学报, 2006 (11) :77-79.[4]张怡, 姚萌, 王晓栋.基于IEEE802.15.4标准的无线网络在煤矿安全系统中的应用[J].重庆工学院学报, 2006 (11) :77-79.

[5]黄春楠.无线网络技术在煤矿远程监控系统中的应用[J].煤炭技术, 2006 (12) :29-31.[5]黄春楠.无线网络技术在煤矿远程监控系统中的应用[J].煤炭技术, 2006 (12) :29-31.

[6]TIAN Feng, DUN Xu-feng, SUN Xiao-ping, et al.WSN remote monitoring system based on TC35[J].Computer Engineering, 2008 (23) :105-109.[6]TIAN Feng, DUN Xu-feng, SUN Xiao-ping, et al.WSN remote monitoring system based on TC35[J].Computer Engineering, 2008 (23) :105-109.

[7]赵安新.数字化矿山及其关键技术应用与研究[D].西安:西安科技大学, 2006.[7]赵安新.数字化矿山及其关键技术应用与研究[D].西安:西安科技大学, 2006.

[8]胡小健, 黄宪明, 杨逢建, 等.基于WebGIS的网点管理信息系统的实现方法研究[J].重庆工学院学报, 2006 (2) :86-88.[8]胡小健, 黄宪明, 杨逢建, 等.基于WebGIS的网点管理信息系统的实现方法研究[J].重庆工学院学报, 2006 (2) :86-88.

无线通信系统安全技术 篇8

关键词:无线射频,乳品,安全,可追溯,应用

无线射频简称为RFID(Radio Frequency Identification),是一种非接触式的自动识别技术,它通过射频信号自动识别目标对象并获取相关数据,实现了无源和免接触操作。作为条形码的无线版本,RFID具有数据储存量大、可读写、穿透力强、读写距离远、读取速率快、使用寿命长、环境适应性好等特点[1]。

乳品作为一种营养丰富而全面的理想食品,在人们的膳食结构中占有十分重要的地位[2]。随着人们生活水平的提高、饮食质量的提升以及消费习惯的改变,乳品渐渐走入了寻常百姓的日常生活,牛奶的消费量呈现大幅度增长的趋势。

1 世界乳品消费现状

由于经济发展程度、收入水平、文化传统以及饮食习惯的不同,世界主要国家(地区)在乳品消费方面存在的差异很大。发达国家是世界乳品消费的主体,年人均奶消费量保持在92.2 kg,欧美发达国家为200~300 kg以上,但其乳品消费量已趋向饱和,因此乳品消费进一步扩大的空间十分有限。中国是一个乳品生产大国,但是我国人均乳品占有量仅为17.3 kg,远低于经济发达国家人均乳品的消费水平,但是增长速度很快。2007 年全国奶类总产量达到3 650 万 t,尤其是近十年来乳业经济每年以20%的速度递增,远远超过了世界乳业同期1.5%的增长水平[3],是世界上乳品消费增长最快的国家之一。

2 世界乳品安全及监控状况

2008年震惊中国的三鹿幼儿配方奶粉污染事件,堪比“中国奶业的大地震”,给我国奶业带来巨大的破坏力,甚至波及到政府、企业、消费、市场、加工、奶源管理、奶牛养殖、饲料各个环节[4],沉重打击了消费者对乳品的信心,整个乳制品行业面临前所未有的信任危机,引发了社会各界对奶制品安全的密切关注。不止中国,纵观国际上,像美国、德国等婴儿奶粉的生产大国,不少拥有很高知名度和社会认可度的大企业都出现过奶粉安全事件。如1858年纽约8 000名儿童因“泔水毒奶”在一年内死亡;1955年日本森永乳业婴儿奶粉砒霜中毒事件导致130个婴儿死亡,16 200多婴儿中毒;1998年德国高浓度二恶英奶导致严重的皮肤损伤性疾病,具有强烈的致癌、致畸作用;2000年,日本雪印公司奶粉、低脂肪牛奶、酸奶等3种牛奶制品被查出金黄色葡萄球菌毒素,造成1.5万名消费者中毒。

乳品安全是个全球难题。因为乳品加工从奶源收集到加工成品,要经过很多环节,而且由于奶制品本身的特性,制造商需要对很多环节进行监控,其难度较大也造成了奶制品品质容易出问题。“从农场到餐桌”的食品安全控制机制要求建立有效的动物和动物产品追踪系统,以便对动物产品的生产、加工等环节实施全过程、全方位的监督管理与控制,而近年来快速发展的电子标签技术则成为当前各国建立可追溯性体系的最佳选择[5]。

3 奶牛无限射频技术的引进与应用

目前畜牧业发达的国家应用无线射频技术对牲畜和畜产品进行识别和跟踪已经取得了巨大成果。如瑞典为从奶源上做好安全工作,在全国实施“奶牛群健康计划”,以保证每头奶牛的健康。每头奶牛都有“身份证”,也就是佩戴在牛耳朵上的芯片耳标,奶牛耳标中的芯片记录了奶牛的个体身份、育种记录、健康记录以及每天的采食量、产奶量等相关信息,这些情况可以直接存储进计算机,一旦牛奶出现问题,能够查找到每头牛的身上。而据美国农业部(USDA)的统计,美国有1/5的奶牛场在使用无线射频技术养牛,相比1991年增加了约14%。

中国的畜牧业发展迅速,但在畜产品安全方面与发达国家还存在很大差距,成为中国畜牧业发展以及打入国际市场的瓶颈因素。目前我国畜产品发生问题后的溯源性较差,即在商品中发现了问题无法回溯问题发生的准确地点、范围及发生时间。按欧盟的规定,出现该问题须将所有相关的现有一切圈养的与己制成的成品全部销毁。欧盟在2008年停止中国动物制品的进口后,派出检察员考察我国检验疫情情况时,指出了中国动物饲养的不可溯源性,因为对于中国奶牛乳品业出口来说,其乳肉来源于各牧场甚至收购散户,乳业集团和屠宰企业对他们的可控范围、可控程度,畜产品检验检疫的广度和深度无法进行有效控制。

黑龙江省是全国重要的奶源基地,奶牛存栏数量和产奶量都名列前茅,是全国奶业发展的重要省份之一[6]。结合我国和黑龙江省奶牛养殖的实际情况,黑龙江省农业科学院畜牧研究所2006年6月开始引进与建立奶牛标签式无线射频识别监控管理系统,2006年7月完成实地考察,2006年底完成引进奶牛肉牛无线射频技术,在一个试点小区投喂标签127头只,进行软件系统的运行调试。2007年完善软件系统,包括奶牛肉牛电子标识,自动精密喂养系统,射频识别装置,计算机网络和应用软件5个部分。在每头牛的身上安置一枚带有全球唯一编码的电子标识,与其匹配设置相识别的自动喂养器,建立能够监控与调控的后台管理软件系统,主要包括以下内容:一是建立身份性管理,给奶牛及其产品建立身份标识。系统对每一头牛都置有电子标识,而该标识具有16位有效数字,即有1 000兆亿以上的不重复数据,因此对每头牛的状况可逐一获得,而不会混淆、不会重复、不会更改,确保被管理对象的各项数据、指标绝对准确可靠。对乳肉产品的追踪做到溯源到户,甚至到具体每头牛;二是建立可控性管理,建立奶牛肉牛的精密喂养数据库。采用本系统后,由于对每个单位的每头牛的饮食、运动、健康状态能24 h全天候自动控制,在计算机中设定健康预警,任何疫情及普通的疫情均能被自动认出,并能及时地进行确认与处理,其可控程度极高。养殖企业能方便地利用计算机获得宏观的或个性的存栏、出栏、疫情等状况,并对此做出准确选择。一旦出现问题,即可追溯至各个企业,甚至每一头具体牛,便于对问题及时采取措施。政府或企业、集团对牛的控制变化一目了然,企业、集团本身或散户配置系统后,牛的成长状况、健康状况均都自动进入,无法隐瞒;三是建立经济性管理,优化奶牛肉牛场日常管理系统。系统可根据牲畜状况自动调节饲料配给。例如奶牛产奶期供应精饲料,能促使高产,但非产奶期供应精饲料便是浪费,其成本相差甚远,牲畜发育期间应增大饲料量,成品后应及时出栏,多存一天造成大量浪费,系统能准确地提醒管理员,并自动调剂饲料的种类与数量,以便降低饲养成本。

针对现代化的奶牛养殖场的特点,引进一套以色列阿菲金软件系统和相应的硬件设备。2008年11月在黑龙江省农业科学院畜牧所园区建成了一个拥有现代化牛场管理系统和硬件设施的养殖示范基地。这个示范基地目前已投入使用,它将为大型养殖场提高管理水平,并作为管理人员技术培训的基地。与前面专门针对农村散户的相关软硬件建设一起形成适应任何养殖方式的全面的应用推广体系。

4 结语

黑龙江省是畜牧业大省,奶牛现存栏数达到159.2万头,并规划在2020年达到600万头。奶牛标签式无线射频识别监控管理系统作为国际公认的对生产全过程的监控体系,在黑龙江省乃至我国牛场推广应用后,将极大改变目前粗放管理模式,极大提高农场经济效益,更重要的是在该体系下生产的乳肉制品将是安全的,保证了食品安全,从而大大缩短了黑龙江省乃至中国畜牧业与畜牧业发达国家的差距。

参考文献

[1]陈一天,于爱民.无线射频技术及其在畜牧业动物管理中的应用[J].南方农村,2005(4):52-54.

[2]张春刚,王加启,刘光磊.乳品加工技术对乳中免疫球蛋白的影响[J].中国畜牧兽医,2007,34(9):64-66.

[3]上官辉.浅谈三聚氰胺污染乳品事件的思考及对策[J].中国奶牛,2008(11):41-43.

[4]李怀德,刘仲英,张向飞,等.RFID技术在畜产品追踪中的应用[J].贵州农业科学,2007,35(4):120-123.

[5]周元军.电子标签(RFID)在动物产品安全监控中的应用[J].中国动物检疫,2007,24(3):13-14.

无线通信系统安全技术 篇9

(一) 基于RISC ARM处理器的嵌入式汽车智能安全系统

1. 系统的组成

(1) 视频处理部分, 由四个针孔带红外的摄像头, 一片A/D芯片 (采用Philip公司SAA7113) 、一片MJPEG压缩芯片 (采用ZORAN公司的ZR 36060) 、一片高速FIFO (采用IDT公司的IDT72V271LA) 、一片逻辑控制芯片 (Xilinx公司) 及基于StrongARM SA-1110上的嵌入式操作系统。 (2) 多功能无线遥控开关, 由芯片组PT2262/PT2272组成。 (3) 组合传感器, 由车门开关, 安全带检测开关, 酒精探测器组成。 (4) 视频显示部分, 由CPLD PZ3128与SA-1110及LCD显示组成。 (5) 语音部分, 由EP7029处理组成, 以上大部分工作都由于基于SA-1110的嵌入式系统完成, 基于SA-1110的汽车智能安全系统的框图如下。

2. 部分模块的原理描述

(1) 多功能电子无线遥控开关

由编码解码芯片PT2262/2272组成的无线遥控开关, 它的主要功能是:当该开关闭时, 系统进入安全流程, 进入待机状态, 这时, 如果有人强行打开门锁, 就会触动自锁电路启动电源, 使系统开始工作, 并通过串行通道4检测电子开关;若处于防盗信号, 起动车内摄像头工作, 通过视频采集部分及微处器系统, 将数据通过无线网络或通过手机向机主手机、网络服务器发送图像报警, 还可以把采集的数据存储于本机的存贮器;如果该开关是处于开状态, 通道4检测开关信号处于正常状态, 则通过嵌入式操作系统使组合传感器及编码电路工作, 然后通过通道4对编码信号进行检测, 根据信号进入相应的流程。

(2) 视频数据采集部分

模拟输入部分:摄像机将采集到的模拟数据发送到A/D转换芯片进行视频解码, 模拟电路需提供A/D转换芯片所需要的时钟频率241576MHz, A/D转换芯片将用此频率来同步MJPEG压缩芯片。模拟电路部分还包括对摄像机焦距和云台转向 (图1中未标出) 的控制电路。

视频压缩部分:MJPEG压缩芯片将A/D转换芯片输入的YUV格式的数据进行MJPEG格式的压缩。MJPEG由JPEG图像连接组成, 相对JPEG图像每幅都有自己的量化表和Huffman码表。MJPEG可以仅使用一张量化表和Huffman码表对连续几十帧甚至上百帧图像进行压缩, 仅当数据发生丢失时才需要重新载入量化表和Huffman码表。这一优点大大降低了系统视频解码时所需要的开销。而且MJPEG可以分帧存储, 这给数据的管理和回放带来了方便。

初始化完成后, 系统采集数据及通道切换都是通过中断请求来完成的。对于嵌入式操作系统来讲, 此工作方式是合理的。因为基于SA-1110的嵌入式操作系统速度远远高于A/D转换芯片和MJPEG压缩芯片的工作速度, 中断请求及中断服务不会给系统带来很大的负荷。系统采用A/D转换芯片和MJPEG压缩专用芯片进行视频数据处理, 也就说对4台摄像机来讲, 只能分时地占用这些资源, 这就要靠入式操作系统来完成对通道选择的控制及缓存数据的读取。对A/D转换芯片来说, 每完成一帧图像的转换, 将输入切换到另一个摄像头上, 开始接受下一个摄像头的模拟数据 (这一功能由SA-1110对I2C类型的A/D芯片进行控制而实现) , 因此它轮流分时采集相应摄像头的视频信息。MJPEG压缩芯片则仅仅负责将收到的原始数据进行压缩, 并将结果写入缓存FIFO及存存贮器。

当子系统正常工作后, 整个系统是中断驱动的, 有如下两种中断: (1) MJPEG芯片对一幅图片压缩完成。这意味着一路摄像机输入的图像已经完成。此时, 系统会进行通道选择, 将A/D芯片的输入切换到另一台摄像机上。这样, 下一帧图像就是另一路摄像机输入的, 从而完成了摄像机对A/D转换芯片的时分复用。这一操作通过I2C总线完成, 通过对A/D芯片内部寄存器的修改, 切换A/D模拟输入的通道。 (2) FIFO半满指示。意味着缓存正等待操作系统将数据移走, 以便新的数据存储。系统将通过数据总线将FIFO中的数据读入指定缓存, 由于采用了针孔带红外摄像头, 该系统晚上同样可采集视频据。至此, 视频数据采集过程已经完成。接下来是对数据的处理, 包括分辨数据源 (摄像头) 、UDP打包处理进行网络发送。这一过程也由嵌入式操作系统完成。远端的服务器可以通过调用函数对摄像头进行调焦、转向等控制。这一功能通过信令通道与嵌入操作系统之间通信来完成。远端的监控服务器将通过LAN或WAN对收到的UDP数据进行处理、解码、显示、管理等, 还可以通过手机查看。

(3) 视频显示部分

视频主要由SA-1110处理器的LCD控制器及CPLD PZ3128专用集成芯片、LCD显示模块组成, SA-lll0芯片内部集成了LCD控制器, 该控制器有三种显示类型:

(1) 无源彩色模式:支持3375种彩色, 每帧允许显示256种彩色;

(2) 有源彩色模式:支持高达65536种彩色 (16位) ;

(3) 无源黑白模式:支持15级灰度。

LCD控制器支持高达1024×1024象素的显屏。然而在帧存储器中, 由于存储器的总线宽度、象素编码数据的大小限制了LCD能驱动的显示屏幕的大小。LCD控制器也支持单屏和双屏显示。象素编码数据存储在外部存储器中, LCD的双通道DMA控制器可根据具体情况把数据装入一个5单元 (32位长) 的队列缓冲器中。DMA控制器的一个通道用于单屏显示, 另一个用于双屏显示。在帧存储器中, 存储着象素编码数据。LCD控制器将其用作指针去索引一个256单元12位宽的调色板。黑白调色板4位宽, 彩色调色板12位宽。来自帧存储器的象素编码数据 (4位) 寻址黑白调色板的顶部16单元;8位象素编码数据可访问调色板中的256单元的任意一个。在无源彩色12位象素模式下, 彩色象素数据旁路掉彩色调色板并且直接送到LCD的抖动逻辑电路。在有源彩色16位象素模式下, 彩色象素数据不仅旁路掉彩色调色板, 而且旁路掉LCD的抖动逻辑电路, 并直接送到LCD的数据管脚。一旦4位或8位的象素编码数据选定了一个调色板单元, 在这个单元中被编码的值就被传送到抖动逻辑电路。抖动逻辑电路使用一种空基和时基算法产生输出到屏幕的象素数据。抖动逻辑促使每一个象素以不同的速率在每一帧上关断, 从而给黑白屏产生15级灰度, 为彩色屏幕的红、绿、蓝三基色中的每一种都产生15级色度, 总计为3375种彩色 (每帧可获得256种彩色) 。来自抖动逻辑电路的输出数据在被输出到LCD引脚和象素时钟驱动显示器之前, 被放置在一个9单元的引脚数据队列缓冲区内。根据所使用的显示屏类型, 可将LCD控制器编程为4位、8位或16位的象素数据引脚。单屏黑白显示器在每个象素时钟周期内既可以采用4位也可以采用8位的数据引脚去输出4位或8位的象素。单屏彩色显示器可以采用8位的数据引脚在每个象素时钟周期内去输出出2~2/3位的象素 (即8引脚/3种色彩/每个2象素) 。LCD控制器也支持双屏显示。双屏显示促使LCD控制器数据行被分成两组, 一组驱动上半屏, 另一组驱动下半屏, 在此方案中, 选择了无源彩色模式。CPLD PZ3128是Philips公司的专用集成芯片。由于手持设备的液晶显示屏种类繁多, 各厂家的标准不一致使SA-lll0的LCD控制器与SHARP公司的3.9寸TFT有源型彩色液晶显示器在数据格式及显示时序上无法匹配。因此, 对CPLD PZ3128编程, 可为不同数据格式的数据接口进行映射, 为不同类型的LCD屏配置专用的ASIC芯片。

为了显示一帧图像, SA-lll0 LCD控制器首先在RAM中开辟一片缓冲区作为帧缓冲 (FRAME BUFFER) 。存入要显示的图像数据, 然后让LCD控制器的DMA地址寄存器指向FRAME BUFFER的起始地址, 读出FRAME BUFFER中的数据到输入先人先出队列, 由于在本设计中采用16位方式, 无需对帧缓冲中的数据进行解码, 所以LCD控制器不处理, 直接把数据送到输出先入先出队列, 再将数据通过引脚送到CPLD以驱动液晶显示。由于SA-lll0的LCD控制器拥有自己独立的双通道DMA, 同时选用了高性能SDRAM, 能满足显示带宽的需求。

(4) 音频处理及数据发送

音频部分可以由SA-1110处理器与相应的外围电路组成, 但是本系统为了减轻它的负担, 采用一片专用音频处理芯片, 它是世界上第一片支持流行的MP3标准又支持诸Microsoft Audio等快速涌现的互联网音频压缩标准的数字音频解码器片。EP7209在74Mz下运行时其性能与基于100Mz英特尔奔腾芯片的个人计算机相同, 且消耗的功率特别小在15V电压下, 功耗不足170mW, 它的ARM核提供了一个优秀的数字信号处理器所能够提供的处理能力。数据发送可以通过SA-1110的红外接口与有图像发送功能的手机相连, 通过手机发送, 或通过无线IP网络发送。

(二) 系统工作流程图及简要说明

当无线遥控开关关闭时, 即车主离开后, 系统处于安全防盗流程, 这时系统处于待机关闭状态, 系统不工作, 基本上不损耗电能。这时如果有人强行打开车门, 触动自锁电路, 使安全系统启动, 发出报警声, 同时车内针孔摄头开始采集数据存贮并通过无线网络向车主手机和图形服务器发送图像, 作为车子实时监控防窃, 即使车子失窃, 警方也很容易根据视频服务器或手机上视频图像提示找到犯罪分子;当无线开关打开时, 系统进入正常驾驶流程, 这时如果车门未关好, 则语音电路反复发出车门未关好”的语音提示, 预防车门未关好, 开车发生危险;如果门关好后, 则检测安全带, 如果安全带未系好, 则反复发出“安全带未系好”的语音提示, 直到系好安全带, 然后酒精探测器工作, 如果检测到酒精, 则发出“如果司机喝了酒请不要开车”的语音提示。以上几个语音提示都是为了防止开车后发生危险, 提高驾驶的安全性。上述信号是通过组合传感器及相应编码电路、处理器的串行通道4、及语音电路组成。准备工作完成后, 系统启动左右及后视摄像头工作, 系统一方面把三个摄像头的视频数据多频显示于LCD上, 作为安全驾驶使用, 观察车后的情况, 另一方面每隔15s采集一帧数据压缩存贮, 以作为发生交通事故时, 作为警方事故责任认定使用, 由于该 (下转第134页) (上接第129页) 系统采用了微型的针孔带红外的摄像头, 安装方便, 且能在夜间也可以采集数据, 实行全天候监控, 这就是该系统的大概工作过程。由于采用了微处器, 该系统还可以增加更多的功能, 相应的工作流程框图如图2。

(三) 结束语

通过一个基于嵌入式系统的汽车智能安全系统的基本探索, 并对该系统进行分析。该系统具有安装方便、配置灵活、便于携带等突出优点, 装入汽车后, 能够大大提高驾驶的安全性, 降低失窃率, 以及提高警方的破案率, 具有较好的实用价值和市场应用前景。

摘要:利用RISC ARM处理器与网络通信技术组成汽车安全系统, 实现汽车安全驾驶和远程实时监控。通过嵌入式系统与网络通信, 将采集的连续视频图像以MJPEG的方式压缩处理, 然后由StrongARM进行打包处理, 生成UDP包, 通过LCD显示或通过无线网络向网络服务器发送, 再加上语音提示从而达到安全驾驶和远程实时监控。系统能较好提高驾驶的安全性与防盗, 而且具有安装方便、配置灵活、便于携带等优点, 具有较好的市场应用前景。

关键词:汽车安全,视频采集,嵌入式系统,通信技术

参考文献

[1]符意德.嵌入式操作系统设计原理及应用[M].北京:清华大学出版社, 2004.

[2]郭强.EPSON图形液晶显示控制器系列SEDl35X和SEDl374[M].北京:北京航空航天大学出版社, 2000.

无线通信系统安全技术 篇10

射频识别(RadioFrequencyIdentification)技术是一种利用射频信号在空间耦合实现无接触的信息传输,并通过所传输的信息自动识别目标对象的技术,简称RFID。RFID系统如同物联网的触角,使得自动识别物联网中的每一个物体成为可 能,可说是构建物联网的基础[1]。无线射频 电子识别 技术通过 无线射频方式进行非接触双向数据通信,对目标进行识别并读取目标所存储的信息,其核心部件是电子标签和读写器,读写器利用自身发射的无线电波可以读取电子标签内储存的信息,对电子标签所代表的内容进行识别[2]。

利用无线射频电子识别技术对电梯进行智能管理,是电梯行业乃至整个社会发展的大趋势,尤其是物联网的快速发展更是对无线射频电子识别技术的应用提出了更高的要求,这对特种设备监督管理部门监管水平的提高、检验结论的正确判 定、老旧电梯的寿命评估、电梯用户的安全使用以及维修单位一体化联动动态管理的实现都具有重大意义[3]。

1射频识别系统的组成及优势

RFID系统的工作主要是依靠无线电波来实现的,无线电波主要用于完成读写器和电子标签之间的数据交换。在 实际应用中,通常电子标签存储约定格式的数据,并附着在所代 表的物体表面,等进入读写器的作用范围内时,电子标签就会 接收到读写器发送的特定频率的信号,产生感应电流,从而获得能量,电子标签被该能量驱动,将所存储的信息发送给读写器,或者主动发送某一特定频率的信号到读写器;读写器进行解调和解码转换后,能够无需接触地瞬间自动识别电子标签并获取所存储的目标对 象信息,从而达到 识别目标 对象的目 的[4]。RFID技术在高速公路自动收费站等领域得到了广泛的应用,这就为其在其他行业的应用打好了基础。

因所使用的环境不同,RFID系统的组成结构也会有 所不同,但是RFID的基本结构都是一样的,即由读写器和电子标签组成,通常为了使用方便,还包含上层管理系统。读写 器和电子标签都设有天线,电子标签所需要的能量可从读写器的射频磁场内取得或自带电源。

在RFID的实际应用中,存储信息的电子标签粘附在所代表的物体上,电子标签中的信息是采用某种格式的电子数 据。在RFID系统工作时,一般先由读写器发射一个特定的询问信号,电子标签感应到这个信号后给出应答信号,读写器接收 到电子标签的应答信号后对其进行处理,然后将处理后的信息反馈给外部主机。电子标签是射频识别系统的数据载体,它与读写器都配有天线。由此可见,RFID系统将电子标签附在商品上,显示出了比条形码更大的优势,具体表现在如下几个方面:

(1)RFID可以识别单 个非常具 体的物体,而条形码 仅能识别物体的类型,例如,条形码可以识别这是某个品牌的物品,但不能分辨出具体是哪个元素。

(2)RFID利用射频读 取外部数 据,而条形码 是靠激光 技术来读取外部数据。

(3)RFID的电子标签 可以存储 的信息量 大,并可进行 多次改写。

(4)RFID易于构建网络应用环境,对于商品而言,可构建所谓的物联网。

(5)RFID可以同时进 行多物体 识别,也就是具 有防碰撞能力;而条形码只能一个一个地读取。

正是由于具备如此之多的优势,RFID现已广泛应 用于智能交通、物流、生产自动化及过程控制、电子 物品监视、起 重机械和电梯系统中。

2射频识别技术在电梯安全管理系统中的应用

为了确保在用电梯的安全性和可靠性,利用RFID技术设计电梯安全管理系统,它具有监督管理、电梯检验、维 护保养、使用记录等功能,利用公共网络作为通信系统。如 图1所示,整个电梯安全管理系统由电子安全信息卡、数据采集器、上 层管理软件3部分组成,各部分的作用将在下文进行简单介绍。

2.1电子安全信息卡

电子安全信息卡主要包括电梯信息 卡、使用单位 信息卡、维护保养信息卡和故障维修信息卡4种。电梯信息卡的 作用是存放电梯的基本信息,例如性能参数、生产商、品牌、产 品编号及型号等,它一般固定在电梯的基站或轿厢内。使用单位信息卡记录的是电梯维修情况。维护保养信息卡存储每位 电梯维护保养人员的信息及其他相关资料信息,例如维护保养人员所持有的资质证件等。故障维修信息卡所存储的是故障时间、次数、类别和维修人员等信息。

2.2数据采集器

数据采集器的作用是采集现场的相关数据并加以存储,同时把这些数据发送到上层管理软件的数据库里。各相关单 位所使用的采集器是不同的。

2.3上层管理软件

上层管理软件包括底层监测终端和计算机信息管理系统2部分,其作用主要包括基本信息管理、监测信息收集、维护保养信息和数据分析。通过无线传输模块接收底层监测终端采 集的数据后,计算机信息管理系统进行集中处理,再应用互联 网络供主管单位、维 保单位和 物管单位 进行远程 实时监控 及查询。

3结语

本文详细分析了射频识别技术的原理及优势,并把这种技术应用到了电梯的安全管理中。对电梯安全管理系统进行 了详细的分析,通过公共网络实现了系统的数据交换。RFID技术的应用极大地提升了电梯的安全性,规范了电梯维护保养市场,提高了检验机构的检验效率,优化了电梯安全监察的效果,对切实遏制和防止电梯伤亡事故起到了一定的作用。

摘要:随着射频识别技术的不断发展,其优势越来越明显,因此在很多领域都得到了广泛应用。现详细介绍了射频识别系统的组成及优势,并就其在构建电梯安全管理系统中的作用进行了分析和探讨,应用射频识别技术的电梯安全管理系统能显著提升电梯运行的安全水平。

浅析网络通信安全技术 篇11

【关键词】网络通信;安全;技术

1.网络通信安全的含义

根据国际组织的相关定义,网络通信安全是保障信息在传输形式中实现的可用性、完整性、可靠性以及具有较大的保密性。而从一般意义上来说,网络通信安全可靠性是根据网络中的相关特点,利用一些安全措施对计算机网络中出现的硬件问题、软件问题以及各个数据信息加以防范和保护行为,从而防止相关服务出现一定的窃取行为。

2、安全威胁多来源

随着科学技术的不断进步和发展,信息化是当今社会的重要特征之一,而发达的通信技术也成为当今社会的重要沟通渠道,通信技术的影响表现在社会的方方面面、角角落落,然而,先进的通信技术在方便生活和生产的同时也为社会的发展带来了一系列的威胁,而其威胁主要集中在安全方面。通信技术的威胁具有多来源的特征,具体来说,其来源主要集中在以下几个方面:

2.1来源于软件。各种商业软件在很大程度上便利了人们的生活,特别是在智能手机与计算机高度普及的今天,通信系统使用的商业软件极具公开化,这就直接加剧了通信的危险性。实际数据表明,没有一种软件是完全安全的,也就是说所有的软件都不可避免、或多或少的存在安全漏洞。这些漏洞的存在恰恰被一些不法分子钻了空子,黑客等对这些漏洞进行利用,进一步对于用户的私人资料进行窃取和破坏。

2.2来源于病毒。大家对于计算机病毒都不陌生,通信网络之所以会出现安全隐患,其中一方面的重要因素就是计算机病毒的存在和传播。因特网是计算机病毒传播的主要渠道,因此,用户会受到很大的影响。打个比方,病毒侵入网络通信就如细菌侵蚀细胞,对信息系统形成大规模的感染,对信息通道形成阻塞,导致计算机瘫痪。

2.3来源于通信道。信息在传输的过程中也极其容易被窃取,所以通信道存在的巨大安全隐患也不容小觑,一旦缺乏电磁屏蔽伞或者其不能发挥对网络讯息的保护作用,就会造成传输内容在传输过程中被人拦截,使得重要机密外漏,对企业和个人造成的损失和影响都是难以估量和无法挽回的。

2.4来源于对手。当今市场上的企业有很多,所以竞争激烈程度不言而喻,而为了增强自己的竞争力并在竞争激烈的市场上谋得一席之地甚至势必处于领头羊的位置,很多的企业采用不正当手段进行恶意竞争,其中就包括破坏对方的网站,将对于网络的防火墙进行破解,进而对其网络通信信息进行篡改。

2.5来源于用户的不谨慎。当前,由于网络安全知识的普及程度不够高,我国存在很大一部分用户缺乏足够的安全意识,特别是在使用通信网络系统的时候,对网站的安全提示不管不顾,甚至在不顾个人信息安全的基础上随意输入密码,最终被不法分子钻了空子。所以,用户自身不够谨慎也是网络通信存在安全威胁的重要因素。

3、网络通信安全的影响因素

3.1硬件与软件设施。网络通信包括硬件与软件设施两大部分,而这二者也是影响网络通信的安全性的重要因素。为了实现更为便捷的管理形式,硬件与软件设施会在远程终端留下控制通道,这样在一定程度上便利了网络黑客的入侵,进一步对网络系统造成破坏。此外,有一部分软件在设计初期没有进行防范措施的安装,经过一段时间的运行,其安全漏洞和缺陷便全部显露出来,而用户在发现安全问题之后会进行解决,但是他们采取的方法却不是十分合理科学,他们通常利用升级软件新版本对安全问題进行解决,殊不知这些商用软件同样存在安全漏洞,而且更加容易受到黑客的攻击与入侵。因此,保证网络通信安全的重大措施就是在计算机的软件设施和硬件设施出台一定的安全防范措施。

3.2人为与IP协议。由于人为地疏忽导致信息通信被入侵的现象屡见不鲜并且屡禁不止,特别是如果技术人员和网络管理人员如果在其位不谋其政,就会在更大程度上变了黑客的入侵和对数据的窃取与篡改。对于互联网基础协议来说,TCP/IP协议在设计期间也没有安装一些保障措施,因为引入安全效果会提升代码量,从而降低TCP/IP协议在系统中的运行效率。所以说,TCP/IP协议在本身设计上就具有较多的安全性,特别是TCP/IP协议在运行期间具有较多的应用服务,人们在利用该服务期间产生较大的安全问题。

4、网络通信安全技术的应用

4.1数据加密技术。作为安全技术中主要的核心技术,数据加密技术的应用不断的普及,其在发展数字货币、电子商业、网络通信等各个方面已经得到了广泛的应用,并且取得了尽如人意的效果。对于网络通信来说,使用数据加密技术无疑增强了通信过程的安全性,降低了数据在传输过程中被窃取的概率。

4.2数字签名技术与访问控制机制。数字签名技术在网络通信信息方式中是主要的论证手段,在传送方式中是利用单项函数来实现的,从而保障相关信息的核实情况和变化情况。在数字网络通讯期间,数字签名技术是一项认证技术,它能够解决一些伪造信息、冒充的信息以及被篡改的信息等,保障信息在传输期间的完整性,从而实现良好的认证效果。数字签名技术在当前发展期间,实现电子政务、电子商务的通信形式得到广泛应用,在技术应用领域上也比较成熟,不仅具有较高的操作性,在实践应用领域也保障程序在运行期间的科学性和规范性,从而保障信息内容的真实、有效性,实现良好的控制行为。

5、结论

通过笔者在文中的详细叙述我们不难发现,人们当今关注的一个重要问题就是如何保证网络通信安全,安全通信不仅仅关系到用户个人的信息和财产安全,同时更是关乎整个社会的稳定,因此,我们应该认识到解决网络通信安全问题的必要性和重要性,花费更多的时间和精力进行网络通信安全技术方面的研究分析,为网络通信系统的进一步发展和健全保驾护航,造福于国家和人民。

参考文献

[1]徐涛.基于数字签名技术下浅析网络通信安全技术[J].数字技术与应用,2013,07:179.

[2]麦浩,王广莹.基于网络技术发展下浅析网络通信安全技术[J].中国新通信,2013,19:8.

4G无线通信系统的网络安全浅析 篇12

通信技术已经经历了几个阶段的发展,其技术水平要远远大于以往的技术。而今的4G通信技术是在科技以及以往发展经验的基础上,顺应时代的潮流而产生的。相比于3G通信技术,4G通信技术在速度、质量、音效等多个方面要更为优越。 然而,在享受高科技的同时,4G通信技术在网络安全方面存在着一些问题,并且这种问题的存在严重的威胁了人们的信息安全。所以,在当下的4G通信技术的发展中,加强网络安全问题以及其对策的研究具有十分重要的意义。

1 4G网络

1.1传输速度快

4G通信网络是一种全IP网络,网络架构全面分组化,拥有高速的无线网络访问速度,目前国内商用4G网络峰值速率可以达到下行100Mbit/s,上行50Mbit/s,能够实现多媒体数据业务的高速传送,支持多类无线数据应用。

1.2网络架构扁平化

4G网络结构趋于简单,简化了网络部署,同时大大缩短了时延,增加对实时业务的支持。

1.3智能化能高

4G终端发展智能化不断提升,应用平台更加多样化,各类社交软件、办公软件、游戏软件提供的多样化服务功能不但促进了智能终端的飞速发展,也带动了移动数据增值业务的多元化。

1.4互联性

4G通信系统接口开放,支持与现有3GPP和非3GPP网络的互通,支持用户在网络间的漫游和切换。

2 4G通信技术的优势

与3G通信技术相比4G通信技术的优势变得更为明显,因为4G通信并不是简单的在3G通信的基础上升级形成的,而是4G通信的核心技术就是与3G不同的。首先4G通信技术的通信速度会加快网络的频谱。有关专家表示每个4G信道将会占用100MHZ的频谱。其次它可以无缝覆盖。并且容量也更大, 比3G通信系统的容量高了10倍之多;而且它的智能性兼容性都得到了更好的改善,能实现用户对多媒体通信更高质量的需求。接着它的通信费用也将会更便宜,并能满足各种类型用户的需求,让用户可以和设备共存。最后4G网络不仅能实现完全自治和自适应:可以自动管理或者动态改变它的结构,从而满足整个系统的需求,而且还能提供各种各样标准的通信业务, 来实现宽带及其他业务的需求。

3 4G无线通信系统的网络安全问题

3.1缺少改造更新通信的基本设施

在当下的4G通信技术中存在的最为明显的一个网络安全问题就是缺少改造更新通信的基本设施。4G通信技术要想广泛的运用到实际的通信中,要有与之相匹配的基本设备。而当下人们手中的通信设备基本上都是3G的通信设备。如此一来, 将4G通信技术应用到3G通信设备中,势必会产生一些网络安全方面的问题。

3.2技术的不完善

由于4G通信技术推出的时间不长,所以,在技术上还有一定的缺陷,其不足主要体现在以下两个方面。一方面4G通信技术在容量上受到了很大的限制。从理论上来讲,4G通信技术的速率是3G通信技术的十倍,然而,在当下却很好有设备能够扩充到如此容量。另一方面,4G通信技术的系统是极其复杂的,然而在实际的操作中,却很难实现这些系统的应用。所以4G通信技术的不完善也是网络安全的一个重要问题。

3.3网络攻击

4G通信技术虽然有着高容量、以及较高的计算能力,但是我们也不得不承认4G通信技术也更容易感染一些病毒。再加之一些不法分子在网络攻击手段上不断的创新以至于4G通信技术将面临着严重的网络安全问题。所以对于4G通信技术的网络安全问题不仅仅只是来源于手机自身更加来源于外界也在不断变化的网络攻击手段。

3.4 4G通信技术的相关配套措施不完善

首先是服务区域不完善的问题。虽然用户们都希望自己的终端能够运用无线网络,但是因为终端的天线尺寸或者其自身功率的原因,实现流畅的上网还是存在一些问题的。其次就是4G通信的收费不是太合理。目前,3G无线网络收费的标准是依据用户所使用的流量的多少与实践的长短进行计费的,如果依旧按照现在的收费标准进行收费,那么绝大多数的4G用户将很难承受如此高昂的上网费用。

4G通信技术存在的网络问题是十分严重的,以上仅仅只是这些网络问题中比较严重的几个方面。然而,无论哪一个方面的网络问题,一旦发生就会为用户带来严重的问题,既威胁到信息安全,也威胁到网络安全。所以,必须认真、严肃的对待这些问题,并且研究解决措施加以解决。

4 4G通信技术的网络安全问题的对策

4.1构建科学合理的4G通信系统的安全结构的模型

要想加强4G通信技术的网络安全水平,首先就应该建立科学的、合理的4G通信系统安全结构模型。其本质就是能够及时的、准确的将手机的各种安全问题体现出来,与此同时, 给出相应的解决措施和方法。

4.2转变现行的密码体制

在4G通信系统中,面对各不相同的服务类别以及特征, 最好应转变现行的密码体制,即也就是私钥性质的密码体制改变成为混合性质的密码体制,然后创建相应的认证安全的体系。

4.3将4G通信系统的安全体系做到透明化

在未来的应用中,4G通信系统的安全核心应该具备相对独立的设备,能够较为独立的完成对终端与网络端的识别与加密, 通信系统内部的工作人员应该能够完全看到该过程的进行。

4.4保证用户可以参与到安全措施的制定中来

4G通信技术的网络安全问题不仅仅是通信技术领域人员应该积极研究的事情,该问题涉及到每一个4G通信手机的用户。所以,在制定一些安全措施的过程中,也应该充分的发挥用户的作用,使得用户能够参与到安全措施的制定当中。

4.5应用新兴的密码技术

随着4G通信技术的推广以及普及,通信技术领域也应该不断的更新密码技术,并且使得这种技术不仅能够提高手机的安全度,同时更要能够抵抗外来的恶意攻击。

4.6无线接入网的安全措施

(1)安全传输。无线接入网和移动终端可加设置加密传输通道,结合基于4G通信的无线网络系统的业务需求,在用户侧和无线接入网中自主设置通信方式,或者无线接入网可通过专用网络进行逻辑隔离或者物理隔离。

(2)安全接入。对无线接入网设置辅助安全设备或者有针对性地采取安全措施,实现基于4G通信的无线网络系统的安全接入,避免非可信移动终端随便接入无线网络。

(3)身份认证。无线接入网和移动终端之间构建双向身份认证机制从无线接入网连接移动终端需要经过数字认证,移动终端在接入无线接入网时,也应经过高可靠性的载体。

(4)访问控制。对无线接入网采用端口访问控制、物理地址过滤等技术措施,设置4G无线网络通信系统的细度访问控制。

(5)安全数据过滤。在多媒体等应用领域都可以通过数据过滤技术,对想要接入到网络中的非法数据进行拦截,阻止其进行到内部系统及核心网络,实现无线网络的安全性。

5结语

上一篇:病案管理人员下一篇:埋地塑料排水管道