期刊大全 杂志订阅 SCI期刊 投稿指导 期刊服务 文秘服务 出版社 登录/注册 购物车(0)

首页 > 精品范文 > 通信安全论文

通信安全论文精品(七篇)

时间:2022-07-17 05:29:08

序论:写作是一种深度的自我表达。它要求我们深入探索自己的思想和情感,挖掘那些隐藏在内心深处的真相,好投稿为您带来了七篇通信安全论文范文,愿它们成为您写作过程中的灵感催化剂,助力您的创作。

通信安全论文

篇(1)

随着互联网的发展和普及,MSN、QQ、ICQ、朗玛UC等即时通信工具开始成为人们的主要沟通方式之一,因为其方便快捷的优势越来越受到人们的青睐甚至有超越E-MAIL的趋势。然而,在即时通信风光无限的同时,频频出现的病毒和黑客攻击却对即时通信软件的安全敲响了警钟。近日,“MSN小丑”爆发就是此类病毒危害的集中体现,QQ病毒更是防不胜防。据统计,MSN等IM病毒早在2003年就以71%的幅度增长,病毒传播速度之快让人始料不及,同时也让人们意识到维护即时通信安全的严峻性。

即时通信安全状况令人担忧,瑞星&searchtype=1‘target=_blank>瑞星、金山、江民等国内著名安全软件厂商也时刻关注即时通信的安全状况,在其官方网站上都会发出病毒警报并提出相应解决办法。针对即时通信安全防护的产品更是名目繁多。

瑞星这几年一直致力于防黑技术、网络游戏防盗技术、即时通信安全保护技术等。年初,瑞星公司和即时通信软件提供商腾讯公司宣布达成战略合作伙伴关系,双方将展开多项深度技术合作,致力于为用户提供一个更加安全的网上交流环境的基础,同时进行多种商务合作。瑞星公司市场部郝婷在接受记者采访时表示,即时通信安全防御一直是瑞星在产品研发和业务推广中重要的组成部分,为QQ、MSN等聊天工具防御病毒推出的几款新产品如瑞星QQ病毒专杀工具V3.4,其市场反应都很好。瑞星还为用户提供了免费的“在线查毒”和收费的“在线杀毒”服务。这符合了瑞星一直强调的“整体防御、立体防毒”的初衷。

江民不久前推出的首款系统级杀毒软件KV2005新增“即时通信监视”功能,可以实时过滤从MSN、QQ等所有即时通信发送的文件病毒,可确保用户实现无毒聊天。

针对“QQ尾巴”、“QQ木马”等病毒,金山公司也推出了金山QQ病毒专杀工具。为了给广大用户提供方便,金山公司整理十大最热门病毒专杀工具:JPEG恶意代码图片病毒、网银大盗、震荡波、冲击波、QQ病毒等专杀工具及工具说明,用户可打包下载。

另外,赛门铁克为有效防止黑客和病毒通过IM工具对用户电脑进行攻击,推出了硬件防火墙VelociRaptor即是这种集成的防病毒/防火墙解决方案。国内共享软件作者喃哥开发的一款专门查杀腾讯QQ自动发消息病毒、木马及反黄的软件——QQ病毒专杀工具XP钻石版Build1012QQKav。

纵观国内即时通信安全市场,各种防毒、杀毒软件名目繁多,令人眼花缭乱。那么即时通信安全状况是否就能令人安枕无忧了呢?

从近年即时通信的安全状况来看,虽然安全软件厂商的技术和产品对即时通信安全防护起到了一定的作用,但有时候这些产品和技术对新病毒和一些黑客的袭击还是束手无策。各种病毒花样不断翻新,黑客恶意攻击更是到了有恃无恐的地步。由于安全软件防护无力致使用户遭受了很大的损失。同时,一些厂商并非专门针对即时通信的安全防护开发产品和研发新技术,只是为了市场的需要而在产品中贴上一个标签而已,其产品并无实质的防御作用。另外,安全软件和防黑技术更新慢,往往是出现了一种新的病毒厂商才去着手开发新的产品。而如果技术含量不够高的产品只能使防护工作永远处于被动的地位。所以,安全软件厂商在开发新产品和研发新技术时应该具有前瞻性。

随着网络技术的发展,即时通信的安全防护更加严峻。谁将为即时通信的安全保驾护航?这需要即时通信服务商、安全软件厂商和用户共同努力。

首先,对于即时通信服务商来说,最重要的是提高即时通信软件的安全性能,减少由于产品自身的设计缺陷而造成的安全隐患。即时通信软件在技术手段没有质的飞跃的情况下,版本升级是一个必要的手段,特别是对企业用户来说更加重要,即时通信服务商需要为企业搭建更为独立、安全的系统平台,使内网和外网之间的信息交换能得到更好的监控。

其次,通过安全软件提高防护能力也是一个很重要的环节。对于即时通信软件,传统的防火墙、反病毒软件、内容过滤软件等在保障网络安全方面的作用仍不可忽视。所以,厂商应该在产品和技术上加大研发力度。

篇(2)

【 关键词 】 智能电网;信息安全;信息安全技术架构

1 引言

2009年5月21日,国家电网公司首次公布中国版智能电网计划。名为“坚强智能电网”。有专家这样表示“在这个概念中,通信信息平台、信息化、自动化、互动化、信息流等都表明信息通信技术与电网发展密不可分。” 随着我国智能电网的建设,信息安全问题在电网调度自动化、继电保护和安全装置,发电厂控制自动化、变电站自动化、配网自动化,电力负荷装置、电力市场交易、电力用户信息采集、智能用电等多个领域都可能面临信息安全的威胁。可以说,信息安全已成为智能电网安全稳定运行和对社会可靠供电的重要基础,是电力企业生产、经营和管理的重要组成部分。工信部也曾明确强调,要高度重视智能电网信息安全。

中国电力科学研究院有关专家指出:“在电网信息化方面,我国与欧美等发达国家的情况较类似,但我国在电网体系监测等方面具有明显优势。”“智能电网的信息安全就是基础设施面临的威胁,涉及面很广,仅电力用户隐私保护技术就包括个体数据和知识隐藏技术等多种技术。”

2 智能电网信息安全技术的关键挑战

随着信息技术融入电力网,“信息网络”的安全直接关系到电力网的安全;智能电网的发展使电力系统的“信息网络”已从“大型的、封闭”的网络转换成“超大型的、半封闭”的网络。智能电网的边界,已经无法靠物理和人为手段来控制;必须采取专门的信息安全技术来保护。智能电网作为物联网时代最重要的应用之一,将会给人们的工作和生活方式带来极大的变革,但是智能电网的开放性和包容性也决定了它不可避免地存在信息安全隐患。和传统电力系统相比较,智能电网的失控不仅会造成信息和经济上的损失,更会危及到人身和社会安全。因此,智能电网的信息安全问题在智能电网部署的过程中必须充分考虑。

来自互联网安全威胁更复杂。随着智能电网综合信息网的信息化建设不断完善,面对来自互联网的安全威胁也加复杂,新的病毒、木马、DDoS攻击、APT攻击等层出不穷,这些新的威胁在综合信息网内部,以及电网调度自动化、继电保护和安全装置,发电厂控制自动化、变电站自动化、配网自动化,电力负荷装置、电力市场交易、电力用户信息采集、智能用电等多个领域不断产生,使得智能电网综合信息网面临外部的安全威胁更加严峻。

来自内部网络安全威胁更多。智能电网综合信息网承载电网日常办公,以及对外电力交易业务与应用平台,来自网络内部非法访问,网络资源滥用,病毒肆意扩散,应用与系统的漏洞等威胁已经严重影响正常业务与应用的运营。

综合信息网内部威胁主要体现在几个方面:一是内部网络终端接入点增多,成为主要的安全隐患及威胁来源,如何实现细粒度网络接入控制与访问控制;二是如何对办公网内部的敏感数据或者信息实现动态权限控制,持久保护数据安全;三是综合信息网内部的众多应用系统与业务平台存在不可预计的安全洞,来自内部蓄意/恶意攻击时有发生;四是信息安全制度与安全管理策略如何确保有效的执行,如何监控网络应用与优化流量,提高ICT网络资源使用效率,改善统一安全管理与运维。

3 智能电网中的网络安全体系架构

3.1 安全体系的规划范围

信息系统安全规划的范围应该是多方面的,涉及技术安全、规范管理、组织结构。技术安全是以往人们谈论比较多的话题,也是以往在安全规划中描述较重的地方,用的最多的是一些,如防火墙、入侵检测、漏洞扫描、防病毒、VPN、访问控制、备份恢复等安全产品。但是信息系统安全是一个动态发展的过程,过去依靠技术就可以解决的大部分安全问题,但是现在仅仅依赖于安全产品的堆积来应对迅速发展变化的各种攻击手段是不能持续有效的。

规范管理包括风险管理、安全策略、规章制度和安全教育。信息系统安全规划需要有规划的依据,这个依据就是企业的信息化战略规划,同时更需要有组织与人员结构的合理布局来保证。

3.2 安全保障体系的总体架构

网络信息安全涉及立法、技术、管理等许多方面, 包括网络信息系统本身的安全问题, 以及信息、数据的安全问题。信息安全也有物理的和逻辑的技术措施, 网络信息安全体系就是从实体安全、平台安全、数据安全、通信安全、应用安全、运行安全、管理安全等层面上进行综合的分析和管理。安全保障体系总体架构如图1所示。

3.3 安全保障体系层次

按照计算机网络系统体系结构,我们将安全保障体系分为七个层面。

3.3.1实体安全

实体安全包含机房安全、设施安全、动力安全、等方面。其中,机房安全涉及到:场地安全、机房环境/温度/湿度/电磁/噪声/防尘/静电/振动、建筑/防火/防雷/围墙/门禁;设施安全,如设备可靠性、通讯线路安全性、辐射控制与防泄露等;动力包括电源、空调等。实体安全的防护目标是防止有人通过破坏业务系统的外部物理特性以达到使系统停止服务的目的,或防止有人通过物理接触方式对系统进行入侵。要做到在信息安全事件发生前和发生后能够执行对设备物理接触行为的审核和追查。

3.3.2平台安全

平台安全包括:操作系统漏洞检测与修复(Unix系统、Windows系统、网络协议);网络基础设施漏洞检测与修复(路由器、交换机、防火墙);通用基础应用程序漏洞检测与修复(数据Web/ftp/mail/DNS/其它各种系统守护进程 );网络安全产品部署(防火墙、入侵检测、脆弱性扫描和防病毒产品);整体网络系统平台安全综合测试、模拟入侵与安全优化。

3.3.3数据安全

数据安全包括介质与载体安全保护;数据访问控制(系统数据访问控制检查、标识与鉴别);数据完整性;数据可用性;数据监控和审计;数据存储与备份安全。

3.3.4通信安全

既通信及线路安全。为保障系统之间通信的安全采取的措施有:通信线路和网络基础设施安全性测试与优化;安装网络加密设施;设置通信加密软件;设置身份鉴别机制;设置并测试安全通道;测试各项网络协议运行漏洞等方面。

3.3.5应用安全

应用安全包括业务软件的程序安全性测试(Bug分析);业务交往的防抵赖;业务资源的访问控制验证;业务实体的身份鉴别检测;业务现场的备份与恢复机制检查;业务数据的唯一性/一致性/防冲突检测;业务数据的保密性;业务系统的可靠性;业务系统的可用性。

3.3.6运行安全

以网络安全系统工程方法论为依据,为运行安全提供的实施措施有应急处置机制和配套服务、网络系统安全性监测、网络安全产品运行监测、定期检查和评估、系统升级和补丁提供、跟踪最新安全漏洞及通报、灾难恢复机制与预防、系统改造管理、网络安全专业技术咨询服务。

3.3.7管理安全

管理是信息安全的重要手段,为管理安全设置的机制有人员管理、培训管理、应用系统管理、软件管理、设备管理、文档管理、数据管理、操作管理、运行管理、机房管理。通过管理安全实施,为以上各个方面建立安全策略,形成安全制度,并通过培训和促进措施,保障各项管理制度落到实处。

3.4 网络通信安全

网络通信安全的主要目标是实现重要网络和信息通信的主动控,采用较为先进的入侵防御系统(IPS)、网络边界保护、数据传输加密等技术,有效地对网络边界数据流的通信交换进行安全检测和访问控制,防范内网重要数据非法外泄和外部网络有害信息流入,实现网络数据通信安全。同时,实时中断、调整或隔离不正常或具有破坏性的网络数据传输或通信行为,及时识别入侵攻击模式,防患 网络通信安全风险于未然,全面提升智能电网网络通信的可控可信性与稳定性。

4 结束语

通过智能电网对信息安全的需求的探索,有效地开展信息安全关键技术的提升,并深化应用到坚强电网的安全建设中,从技术上不断深入,当电力的“信息网络”延伸后,使得内网的隔离变得非常困难;可能带来大量的非法接入和非法外联,造成更多网络安全隐患。

参考文献

[1] 王春璞,卢宁,侯波涛.智能电网的信息化技术特征[J].河北电力技术,2012,B(11):6-7.

[2] 崔毅敏,李福岭.浅谈智能电网和智能网络[J].电力信息化,2010,6(11):64-68.

[3] 段军红, 张华峰, 李方军,张乃丹.省级电网桌面终端标准化管理系统研究与设计[J].甘肃省电力公司, 2013(10):1-4.

[4] 张予民.云计算在网络安全领域的应用[J].计算机安全技术,2009(7):86-88.

[5] 郭伟.省级电网互联网信息安全关键技术研究与应用[J].电力信息化,2012(06):82-86.

[6] 贾楠,马传国,张倩红等.电网企业桌面终端安全防护体系研究与设计[J].电力信息化,2014(07):120-124.

[7] 王锐.构筑企业级终端安全管理平台[J].电子技术与软件工程. 2013(15):197-198.

[8] 杨庆明,杜保东.桌面终端安全防护技术企业网管理中的应用研究[J]. 计算机安全,2010,(10):77-79.

作者简介:

段军红(1973-),男,甘肃酒泉人,硕士研究生,高级工程师;主要研究方向和关注领域:电力信息化研究与管理。

崔阿军(1984-),男,甘肃平凉人,硕士研究生,工程师;主要研究方向和关注领域:电力信息通信安全技术研究。

张驯(1984-),男,江苏扬州人,本科,工程师;主要研究方向和关注领域:电力信息通信安全技术研究。

篇(3)

论文摘要:数据加密作为一项基本技术,是所有网络通信安全的基石。本文通过对数据加密技术原理的分析,探讨了数据加密技术在计算机网络安全中的应用方案。

随着计算机的飞速发展,计算机网络已经成为一种不可缺少的信息交换工具。与此同时,由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身技术弱点和人为疏忽的存在,网络安全也就成为当今网络社会的焦点中的焦点,人们在广泛的应用网络的同时更加关注私有数据的安全性。数据安全是指以为实现电子信息的保密性、完整性、可用性和可控性,建立信息处理系统而采取的技术上和管理上的安全保护。现代的电脑加密技术就是为适应网络安全的需要而应运产生的,是保证信息保密性的有效措施。

1、影响计算机网络数据安全的因素

1.1 网络漏洞

目前的操作系统支持多用户和多进程,若干个不同的进程可能在接收数据包的主机上同时运行。它们中的任何一个都可能是传输的目标,这样使得网络操作系统的漏洞成为网络漏洞,从而导致整个网络系统的薄弱环节受到黑客的攻击。

1.2 计算机病毒

计算机病毒蔓延范围广,增长速度快,附着在其他程序上。如果带毒文件被共享,其他机器打开、浏览时就会被感染,进而成为滚雪球一样的连锁式传播。可能使系统死机或毁坏,造成数据的损失。

1.3 服务器信息泄露

由于计算机系统程序的缺陷,在对错误处理不正确的情况下,利用这类漏洞,攻击者可以收集到对于进一步攻击系统有用的信息,从而导致数据的不安全。

1.4 非法入侵

非法侵入者通过监视等非法手段,获取携带用户名和口令和IP包,然后通过使用它而登录到系统,非法侵入者可以冒充一个被信任的主机或客户,并通过被信任客户的IP地址取代自己的地址,窃取网络数据。

2、数据加密技术的原理

在计算机网络实际运行中,所有的应用系统无论提供何种服务,其基础运行都想通过数据的传输。因此,数据的安全是保证整个计算机网络的核心。数据加密的基本过程是按某种算法,对原来为明文的文件或数据进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。

3、数据加密技术在计算机网络安全中的应用方案

3.1 确定加密目标

使用数据加密技术首先要明确网络中的哪些方面需要使用数据加密,即要明确如下问题:一是在服务器、工作站、笔记本等可移动存储设备或手持智能设备上会出现哪些机密信息;二是机密信息在各类存储设备上的什么位置及以什么文件类型保存;三是机密数据在局域网中传输是否安全;四是进行WEB浏览等网络通信是否包含机密信息,从而锁定加密目标。

3.2 选择加密方案

3.2.1 对称数据加密技术

对称数据加密技术是使用加密密钥与解密密钥是相同的密码体制。该加密技术通信的双方在加密和解密时使用的是同1个密钥。在通信双方能确保密钥在交换阶段未泄露的情况下,可以保证信息的机密性与完整性。典型的算法有DES及其各种变形。DES是一种对二元数据进行加密的算法,将信息分成64位的分组,并使用56位长度的密钥,另8位用于奇偶校验。它对每1个分组使用一种复杂的变位组合、替换,再进行异或运算和其他一些过程,最后生成64位的加密数据。对每一个分组进行l9步处理,每一步的输出是下一步的输入。以此类推,直到用完K(16),再经过逆初始置换,全部加密过程结束。该技术在运用中主要策略是:假如A要向B发送密文(DES)和密钥SK,可以用B公布的公开密钥对Sk进行RSA加密,向B一起发送其结果和密文,接受数据后,B首先用自己的私钥对SK 进行解密, 从而取得A 的密钥SK。再用SK 解密密文。从而实现了密钥传输的安全问题,保证了数据的安全。

3.2.2 非对称数据加密技术

非对称式加密就是使用不同的密钥对数据进行加密和解密,通常为“公钥”和“私钥。其中“公钥”是可以公开的,不用担心被别人知道,收件人解密时只要用自己的私钥即可以,这样就很好地避免了密钥的传输安全性问题。典型的算法有lISA体制。其加密过程如下:① 为字母制定1个简单的编码,如A~Z分别对应于1—26。② 选择1个足够大的数n,将2个大的素数P和q的乘积定义为n。③ 找出1个数k,k与(P—1)×(q一1)互为素数。数字k就是加密密钥。④ 将要发送的信息分成多个部分,一般可以将多个字母分为一部分。在此例中将每一个字母作为一部分。⑤ 对每部分,将所有字母的二进制编码串接起来,并转换成整数。⑥ 将每个部分扩大到它的k次方,并使用模n运算,从而得到密文。解密时找出1个数k 使得k x k 一1 rnod((P一1)×(q一1)),且p k× k 一1台皂被(P一1)X(q一1)整除。k 的值就是解密密钥。

3.2.3 公开密钥密码技术

开密钥加密技术使用两个不同的密钥,一个用来加密信息,称为加密密钥;

另一个用来解密信息,称为解密密钥。加密密钥与解密密钥是数学相关的,它们成对出现,但解密密钥不能由加密密钥计算出来,加密密钥也不能由解密密钥计算出来。信息用某用户的加密密钥加密后,所得到的数据只能用该用户的解密密钥才能解密。其计算过程如下:①用加密密钥PK对明文x加密后,再用解密密钥sK解密,即可恢复出明文,或写为:DSK(EPK(x))=x②加密密钥不能用来解密,即DPK(EPK(x))≠x③在计算机上可以容易地产生成对的PK和SK。④从已知的PK实际上不可能推导出sK。⑤加密和解密的运算可以对调,即:EPK(DSK(x))=x

参考文献

篇(4)

中国期刊投稿热线,欢迎投稿,投稿信箱1630158@163.com 所有投稿论文我们会在2个工作日之内给予办理审稿,并通过电子信箱通知您具体的论文审稿及发表情况,来信咨询者当天回信,敬请查收。本站提供专业的服务和论文写作服务,省级、国家级、核心期刊快速发表。

【摘要】高度重视信息安全保障体系建设。要不断加强互联网安全和信息内容安全管理, 推进重点新闻网站建设, 构筑网上正面舆论宣传强势。

【关键词】高度重视信息安全保障体系建设 要不断加强互联网安全和信息内容安全管理

【本页关键词】欢迎论文投稿 省级期刊征稿 国家级期刊征稿

【正文】

通过用户对互联网最反感的方面及用户对互联网的信任程度的数据分析可以看出: 用户对互联网络上的病毒、弹出式窗口、网络入侵、垃圾邮件和虚假信息比较反感, 这些特征与全国所有的上网用户对互联网的反感方面相同。吉林省上网用户对互联网表示比较信任比例的最高, 所占比例为53. 5%, 还有34. 5%的用户对互联网表示将信将疑。这一点说明, 在吉林省开展电子商务还是有一定的观念基础的。同时我们也要看出了吉林省在信息化发展方面的不足, 加快吉林省互联网络发展和提升信息化水平的对策如下:( 1) 加强Internet 建设统筹规划和管理。政府有关部门在这方面要充分发挥作用, 从宏观上对吉林省互联网络普及与发展进行合理的规划, 最大限度的提高和加快互联网络的应用而相对节约发展成本。( 2) 推进电子政务的深入应用。目前吉林省各级政府部门上网的普及程度还不够, 而且电子政务的应用层次较浅, 亟需向更深层次的应用迈进。( 3) 加快实施企业信息化建设工程。企业是信息化和电子商务的真正主体。吉林省的上网企业与全部企业的比例在全国范围内是较低的, 企业上网的数量不多, 企业信息化水平有待进一步提升。( 4) 积极推进农村信息化建设。农业人口的文化水平和对信息技术的掌握程度都远低于城市人口。一个国家和地区的信息化水平要有大幅度的提升, 必然要将重点放在如何提高家村地区的信息化水平方面。吉林省的总人口中有55% 是农村人口, 这个比例将大大影响吉林省的信息化发展水平。( 5) 加快推进社会公共领域信息化建设。政府应利用现代化信息技术, 计算机网络, 集触摸技术、信息查询技术、自动服务技术、多媒体技术于一体的自助服务终端。整合政府、企业、商务、贸易的信息资源, 使政府、企业、市民互连、互通、互动, 实现信息资源共享, 建设一个以“公众”为中心, 可以实现“ 信息流、资金流、物流”三流合一的综合公共便民服务平台。( 6) 充分发挥信息产业对信息化的支持作用。努力推进信息产业的持续快速增长, 支撑和保障信息化推进。加大信息产业结构调整力度, 加快产品结构优化升级步伐。以电子信息产业的基地和园区为载体, 实施项目带动战略, 加速发展我省有优势的电子信息产品制造业和软件业。( 7) 高度重视信息安全保障体系建设。要不断加强互联网安全和信息内容安全管理, 推进重点新闻网站建设, 构筑网上正面舆论宣传强势。认真贯彻落实《电子签名法》, 加快全省密钥管理中心建设, 加强电子认证服务管理, 加快网络信任体系建设, 推进吉林CA 证书发放和应用, 引导鼓励行业部门和企业广泛应用数字认证。加强无线电频率台站的规范化管理和监督, 保障无线电通信安全。( 8) 加快本省互联网络发展的政策法规建设。解决当前信息化建设管理无法可依、建设单位无章可循问题, 规范信息化建设行为。做好《吉林省信息化条例》、《吉林省信息安全管理办法》等信息化法规的立法调研工作。充分发挥省信息产业发展基金对信息化建设重点领域、重点项目的引导扶持作用

【文章来源】/article/87/5846.Html

【本站说明】中国期刊投稿热线:专业致力于期刊论文写作和发表服务。提供毕业论文、学术论文的写作发表服务;省级、国家级、核心期刊以及写作辅导。 “以信誉求生存 以效率求发展”。愿本站真诚、快捷、优质的服务,为您的学习、工作提供便利条件!自05年建立以来已经为上千客户提供了、论文写作方面的服务,同时建立了自己的网络信誉体系,我们将会继续把信誉、效率、发展放在首位,为您提供更完善的服务。

联系电话: 13081601539

客服编辑QQ:860280178

论文投稿电子邮件: 1630158@163.com

投稿邮件标题格式:投稿刊物名 论文题目

如:《现代商业》 论我国金融改革及其未来发展

声明:

本站期刊绝对正规合法

并带双刊号(CN,ISSN),保证让您轻松晋升

篇(5)

[论文摘要]甚高频地空通信(118MHZ-137MHZ)是空管系统对航空器实施有效空域管制的重要手段,但随着国民经济的发展,各地大量无线台站的建立,使得无线电磁环境日趋复杂。民航甚高频频段受到各种干扰比较严重,特别是互调干扰已经成为危害航空通信安全的重要原因。将分析互调干扰形成的机理以及提出如何减少互调干扰所应采取的措施。

一、概述

无线电干扰是指在无线电通信过程中发生的,由一种或多种发射、辐射、感应或组合所产生的无用能量,它对无线电通信系统的接收产生影响或对无线电通信所需接收信号的接收产生影响,通过直接耦合或间接耦合方式进入接收设备信道或系统的电磁能量,它可以导致无线电通信性能下降,质量恶化,甚至会阻断通信。

无线电干扰通常分为互调干扰、同信道干扰、邻道干扰、带外干扰、杂散辐射干扰、阻塞干扰和来自非无线电设备的干扰这七大类,其中,互调干扰是无线电通信中最严重的干扰之一。互调干扰是指当两个或两个以上的频率信号同时输入收、发信机时,由于电路的非线性而产生第三个频率F0,当F0恰好落入某个电台的工作频段中,则该台将受到干扰。互调干扰不仅影响通话质量,严重的时候会造成信号严重失真,致使空中交通管制人员与飞行人员通话困难甚至联络不上,严重干扰民航地空指挥通信系统的正常运转,直接影响到飞行安全。互调干扰还会造成设备的损坏,当发射机调试好以后,它的工作频率是处在输出电路的最佳谐振点上,这时候电路电流最小,但是互调干扰信号使工作电路失谐,电流增大,元器件发热严重,大大增加发射机的故障,影响飞行安全。

二、互调干扰形成的机理

我们知道任何一个线性系统都存在非线性系数。三阶互调是指当两个信号或多个信号在一个线性系统中,由于非线性因素存在使一个信号的二次谐波与另一个信号的基波产生差拍(混频)后所产生的寄生信号。比如F1的二次谐波是2F1,他与F2产生了寄生信号2F1-F2。由于一个信号是二次谐波(二阶信号),另一个信号是基波信号(一阶信号),他们俩合成为三阶信号,其中2F1-F2被称为三阶互调信号,它是在调制过程中产生的。又因为是这两个信号的相互调制而产生差拍信号,所以这个新产生的信号称为三阶互调失真信号。产生这个信号的过程称为三阶互调失真。由于F1,F2信号一般比较接近,也造成2F1-F2,2F2-F1与原来的基带信号F1、F2比较接近,这样会干扰到原来的基带信号F1,F2。这就是三阶互调干扰。当情况比较复杂如有三个信号在一个线性系统中,如F1、F2、F3,他们除了产生上述说说的三阶互调外,还将产生三阶互调F1+F2-F3、F1+F3-F2、F2+F3-F1。当然,在这个过程中也会出现更高阶的互调,比如五阶互调、七阶互调,但是由于高阶互调信号强度较弱,造成的干扰较轻微,因此我们就一般不考虑更高阶的互调干扰,而认为三阶互调是最主要的干扰。

三、互调干扰的分类

互调干扰来源于电路的非线性,根据产生的位置不同,我们大致可分为以下三种:

(一)发射机互调干扰

由于其他信道的发射信号或RF共用器件耦合到发射机末级与本机,发射信号在功放电路中相互调制而产生新的频率组合,随同有用信号一起发射出去,对接收机形成干扰。这类干扰称为发射机互调干扰。

(二)接收机互调干扰

在接收机的前端电路中,同时两个偏离接收频率的干扰信号同时侵入接收机时,由于高频放大器和变频器的非线性,使其调制而产生互调频率,互调频率落入接收机频带内造成的干扰称为接收机互调干扰。

(三)外部效应引起的互调干扰

在发射机发射端传输电路中,由于天线、馈线接头以及其他接点接触不良,或者是异种金属的接触部分所引起非线性的原因,在强射频电场中起检波作用,从而产生互调干扰。这类干扰称为外部效应互调干扰。这类互调干扰的特性比较复杂,它是随天气和气候变化而变化,白天也黑夜、干燥和潮湿、甚至上午与下午的干扰程度都不尽相同。

四、民航甚高频受广播电台互调干扰分析

目前民航航空频段为118MHZ-137MHZ,商业广播调频电台频段为88MHZ-107.9MHZ,两者均为甚高频频段,传输特性一致,由于两者频谱接近,如果两个系统之间没有充分的隔离措施,互相影响很大。广播发射机的发射功率一般都在成百上千瓦,它由多个放大器组成,由于放大器的放大特性不是理想的线性,其输出含有非线性成分。当放大器输入有不同的工作频率时,在输出中含有互调产物,如果互调产物的频率刚好落在民航航空频段,则将严重影响民航接收机的正常工作。下面我们举例说明情况的严重性。假设某个调频广播电台有三个工作频率89.5MHZ、100.7MHZ、10

6.2MHZ,则该台可能产生的三阶互调频率为78.3MHZ、72.8MHZ、111.9MHZ、

95.2MHZ、122.9MHZ、111.7MHZ、84MHZ、95MHZ、117.4MHZ,可以看出有一个三阶互调落入民航航空频段118MHZ-137MHZ中。如果民航地空通信系统与该调频广播台站之间没有足够的保护距离,那么在122.9MHZ附近这几个民航通信信道将受到干扰。

五、减少互调干扰的措施

互调干扰的产生需要具备三个条件,第一要有非线性电路;第二干扰信号能够进入非线性电路;第三互调分量的频率要等于接收机的工作频率。以上三个条件只要一个不能满足就不会产生互调干扰,因此我们采取措施的方法要从上述三个方面考虑。

(一)对于减少发射机互调干扰采取的措施

1.各发射机分用天线时,要增大天线间的水平,垂直隔离距离,避免馈线互相靠行敷设;2.在发射机的输出端接入高Q带通滤波器,增大频率间隔;3.改善发射机末级功放的性能,提高起线性动态范围;4.在共用天线系统中,各发射机与天线间插入单向隔离器或高Q谐振腔。

(二)对于减少接收机互调干扰采取的措施

1.接收机前端加入衰减器,降低干扰信号电平;2.接收机输入回路应有良好的选择性,如采用多级调谐回路,以减少进入高效的强干扰;3.高放和混频器宜采用具有平方律特性的器件,如结型场效应管。

(三)对于减少外部效应引起的互调干扰

1.改良金属件的接触情况;2.采取防锈处理;3.设备间有良好的环境。

篇(6)

论文摘要 我国手机实名制的实施至今一直处境尴尬,收效甚微。面对当前我国手机实名制遇冷的现状,有关部门应该加快确立手机实名制法律依据,建立并健全实名用户个人信息保护等相关配套制度,以保障手机实名制的有序进行。

论文关键词 实名制 完善 规制

电话的问世给人类的生活带来了极大的方便和效率,特别是移动电话的出现,更是开启了信息时代的通信零距离模式。但是,随着手机功能的不断更新和全面,尤其是手机网络的应用,与手机业务相关联的手机垃圾广告、手机诈骗、手机涉黄问题也日益严重,甚至开始影响手机用户的日常生活。因此,如何在通信畅通,手机功能最大化利用的前体下,治理手机垃圾短信,打击手机犯罪,保障手机用户个人权益成为全世界关注的问题。近些年来,一些国家开始立法实行手机实名制,期望通过对手机用户的管理解决目前不断恶化的手机问题。从日本、泰国等地手机实名制实施的状态来看,手机实名制在遏制垃圾短信、追踪打击手机犯罪分子方面效果确实不错,由此不难看出推行手机实名制应该是大势所趋。

我国的手机实名制也于去年9月开始全面启动,但是由于手机实名涉及到手机用户切实相关的个人信息等问题,并且我国至今没有出台手机实名制相关法律依据和实施细则,它的推行因没有合适的法律环境而不太顺利,甚至遭到一些人的反对和质疑。但是手机实名制的实施在于保障消费者的合法权益,作为一项长远来看惠及大众的公共政策,它的实施是合法合理的,应该坚持开展下去。面对手机实名已经开始实施的现状,当前对手机实名制法律依据的探讨及相关配套措施的完善显得非常迫切和重要。

一、 实名与实名制

实名,顾名思义即真实的姓名,具体而言有两层含义:一是指自然人使用的姓名同他人的认知一致;二是指正式姓名的使用,即自然人使用其户籍登记及身份证记载的唯一真实的现用名。本文所须得实名为第二层含义下的实名,即正式姓名的使用。我国2000年4月1日施行的《个人存款账户实名制规定》第五条将实名规定为符合法律、行政法规和国家有关规定的身份证件上使用的姓名,可以作为实名证件的有: (一)居住在境内的中国公民,为居民身份证或者临时居民身份证;(二)居住在境内的16周岁以下的中国公民,为户口簿;(三)中国军人,为军人身份证件;中国人民武装警察,为武装警察身份证件;(四)香港、澳门居民,为港澳居民往来内地通行证;台湾居民,为台湾居民来往大陆通行证或者其他有效旅行证件;(五)外国公民,为护照。前款未作规定的,依照有关法律、行政法规和国家有关规定执行。 实名制是一种近年才开始兴起的制度,即在办理和进行某项业务时需要提供有效的能证明个人身份的证件或资料,但是,它作为一个通用词汇并为我国大众所知晓,是在实施储蓄实名制之后。现在,我国已经实施或处于试行阶段的实名制制度主要有储蓄实名制、手机实名制、书号实名制、博客实名制、网吧实名制、火车票实名制等。

二、手机实名制的含义

所谓手机实名制是指手机号码的实名登记制度,是通过电信运营商对用户的有效身份进行登记,加强用户的实名制管理的一项制度。即申请移动业务(包括小灵通)的消费者在购买卡号时,须持本人有效身份证件,营运商对证件严格核验并复印登记,确保所用手机号码与真实身份一一对应。 具体而言,要求移动通信运营商在办理申请者(无论是个人还是集体用户)手机入网手续时,对用户的相关身份证件进行审查。申请者为个人用户的,应当出示有关个人身份证件;可指下述类别的证件:身份证、户口簿、军人身份证件、武装警察身份证件;香港、澳门居民,为港澳居民往来内地通行证;台湾居民,为台湾居民来往大陆通行证或者其他有效旅行证件;外国公民,为护照或法律规定的其他有效身份证件。对于企业客户来说,应登记单位名称、单位地址和有效联系方式、经办人有效证件类别、有效证件所载姓名和编号。实名登记的有效证件是指单位注册登记证照原件或盖单位公章的注册证照复印件。由此便可保证手机号码的各个使用环节能够辨别用户身份,使信息者、使用者与最终用户能够获得真实的身份验证,从而达到有效划分信息内容权责的目的。

当前,手机实名制的推行不可回避地面临了诸如手机实名制直接援引的法律依据的缺乏、实名用户个人信息如何保障、身份确认的操作性、未实名用户的补入登记及相关配套措施和实名操作的监管等方面的问题操作困难。所以,实施手机实名制并让其逐步规范化操作,为社会大众谋取福利,必须将这个问题上升到制度层面来加以健全。面对当前我国手机实名制直接法律依据缺失,相关配套措施无法同步的现状。

三、完善用户个人信息管理的相关规定

由于许多支持手机实名制的消费者都表示出了对个人信息保障的担忧,由此可以预见未来消费者选择营运商的标准不再仅限于资费和服务,营运商对隐私的保护能力也将成为其重要考虑因素。因此,明确电信运营商及其人的保密义务,保证对手机用户的个人信息的使用正当性,以及对用户个人信息查询的程序规范等在手机实名制的推行中显得愈加重要。所以,营运商除认真贯彻实施手机实名制,更应该妥善、安全的保管好用户的个人信息,并严格规范个人信息的使用及查询程序,才能在未来的电信市场占得优势。具体而言,主要从三个方面进行开展:

第一,鼓励手机用户与营运商订立保障信息安全的“契约”,由电信营运商对手机用户作出承诺,保证手机用户的个人信息的保密性和准确性,未经手机用户允许不能为他人所获取,否则将要承担相应的责任和义务。由此,电信运营商必须积极配合主管部门,一是规范信息录入工作,对自有渠道和合作渠道进行严格规范的管理,在制度上杜绝泄密隐患;二是加强信息泄密惩罚力度,根据“谁管理谁负责”的原则,加强对有关泄露公众用户个人信息的责任部门和责任人的惩罚。通过“契约”的签订,使实名用户的个人信息又多了一重保障,一旦发生个人信息被泄漏的情况,注意保留、收集相关证据,并可以追究对方的违约责任,从而保障自己的权利。

第二,完善个人信息查询的相关规定,从程序上加强对用户个人信息的保护力度。相关主管部门应该对个人信息的查询机制作出明文规定,除司法机关和行政机关在必要的情况下,才能通过法定程序,对个人信息进行查询外,并对查询主体、查询范围、信息利用范围做出明确规定,监控查询过程,完善泄露个人信息的责任机制。当然不同地区可以在因地制宜制定不同的手机用户个人信息查询规范。

第三,加快网络安全相关立法,避免由于网络自身安全问题导致数据流失引发泄密问题。毫无疑问,随着手机实名制的实行,手机用户的个人信息将大量存储于营运商手中,电信运营商的网络的承载量将会增加,随即将会相应增加营运商的网络成本和网络安全压力。但是,手机实名制的确立在于保障通信网络安全,作为执行方的营运商在这个政策中必须承担相应的社会责任,因此面对手机实名用户庞大的个人信息,营运商因该加大投入,以保障网络安全,尽量杜绝因网络安全因素导致的个人信息泄露。

除此之外,通信主管部门应该要求电信运营商及其机构必须对用户的注册信息进行保密,不得滥用于注册和管理手机用户所必须之外的其他用途,并对手机实名用户的个人信息进行“透明化”管理,将手机用户个人信息的存储方式、使用情况、查询程序等由管理专员告知手机用户,使之接收消费者的监督,这样才能真正遏制实名制带来的风险和弊端,防止非法泄露和利用用户的个人资料,切实保护好用户的个人信息。

四、 完善手机实名制监管制度

手机实名制的实施可以营造良好的通信环境,打击收集犯罪,保障通信安全。它牵涉到实名登记和实名核实两个环节,除了完善其法律依据和加强实名用户信息保护外,还需要有严格的配套监管措施保驾护航才能有效运行。

(一)完善手机实名制监管规范

在多家运营企业竞争的市场环境下,“实名登记”工作的落实和各运营企业的同步性紧密相关,因此对手机实名制的监管显得更加重要。我国手机实名制采取的是在以国务院工信部为主导的政府指导型模式,所以监管也当然应由工信部牵头,地方通信主管部门分别开展,具体而言,首先,需明确监管执法主体与执行主体。实名制的监管应该采取监管执法主体和执行主体相分离的方式。手机实名制监管的执法主体是工业和信息化部,而执行主体则是各地通信管理部门;并且手机实名制的监管离不开基础电信运营商的配合。其次,建立手机码号流转登记制度。在《通信短信息服务管理规定》中可以设立专门的章节,规定手机卡转让必须到电信运营商的营业厅进行转让登记,对于登记的主体、登记的期限、登记的途径和不登记的法律后果做出明确规定,这样就可以有效遏制手机码号流转后用于非法用途。

(二)多部门联动配合手机实名制执行

篇(7)

关键词 理工科;工程硕士;研究生培养

中图分类号:G642.0 文献标识码:B

文章编号:1671-489X(2016)21-0087-03

2015年,教育部对海南大学信息科学技术学院的电子与通信工程硕士学位授权点进行了专项评估,通过评估,全面考察了该学位授权点的建设及运行情况,对人才培养体系的完备性和规范性做出评价,促进了该授权点完善自身质量保障体系,持续改进和提升人才培养质量,为学位点的动态调整提供了客观的参考依据[1]。

1 教育教学基本情况分析

课堂教学 学位授权点开设有工程硕士政治、工程硕士基础英语、工程硕士专业英语、矩阵代数和随机过程等课程,开设了基础课程以及学科前沿研究和学科专著研读,还包括必修的行业发展前沿讲座和社会实践环节。在课程设置中注重知识结构和理性,从两方面持续改进课程教学:1)健全组织、制订实施方案、建立完善的评价体系,做到及时督查、注重交流,看教案、看计划、看作业、看教师教学、看学生作业、看评价标准的落实;2)深化课堂教学改革,具体为学院领导每学年听课、评价不少于40人次,主管教学的学院领导、教研组长、评价人员带头开设示范课,并由全体教师评议。

专业实践课程占6学分,由教师带领、提高查阅专业文献能力,加强学生对专业前沿知识的了解,提高专业知识的实践应用能力、总结归纳与表达能力。导师设置备选项目,在保证公共必修课和专业必修课的同时,增加专业限选课,扩大实践课,加强和拓宽专业基础课。开设电子、通信、信息综合等有利于学生可持续发展的课程,加强实践训练环节。保证电子和通信两个方向实践课程的学时数,强化电子电路设备和系统的应用能力,使学生有较宽知识面和较深入的实践开发经验。

工程实践促进教学 全日制硕士专业学位研究生须参加专业实践6个月以上,采取集中与分散相结合的方式,时间安排在课程学习结束后;应届本科毕业生入学的研究生实践教学时间原则上不少于1年。专业实践结束后提交“专业实践总结报告”,分散实践由企业导师做出意见,集中实践由企业相关领导做出意见,导师审阅,最终由学科考核领导小组统一评分。考核合格者可获得6个选修学分。

专业实践结束前一周内,专业学位研究生须填写并提交《海南大学信息科学技术学院全日制硕士专业学位研究生专业实践总结报告》。考核小组一般不少于3人,组成人员及各学位类别(领域)具体考核标准由各学科自定并在考核前一个月报信息科学技术学院备案。考核小组成员由学科负责人召集,成员必须由具有广泛性和代表性的代表组成,根据专业学位研究生在实践基地(企业)期间的出勤率、专业实践表现和专业工作业绩等进行考核。考核小组应根据研究生的现场实践工作量、出勤率、综合表现及实践单位的反馈意见等,采用五级制(优、良、中、及格、不及格)评定成绩,及格及以上为合格,考核不合格的需重修。不参加专业实践或专业实践考核未通过(含重修)的研究生,不得申请学位论文答辩。

科研辅助教学 在硕士研究生培养过程中,注重理论和实践相结合的培养模式[2]。在实施教学研究过程中对症下药,力求联系学生学习的实际情况,用科研成果指导教学和实践。学位点以海南省海洋通信与网络工程技术研究中心、海南省Internet信息检索重点实验室、海南省电子实验教学示范中心为支撑平台,有力地支持了硕士研究生进行学习、实践和科研工作。

学院与深圳市宝乐机器人技术有限公司、深圳市泰霖科技有限公司签订协议,设立两个信息与通信工程研究生联合培养基地。通过重视科研成果对教学的指导作用,注重研究成果的推广运用,使得管理水平和教学水平日益提高,也大大提高了教师开展科研活动的积极性[3]。

2 学位点特色

本学位授权点针对我国热带海洋广域海面的电子与通信行业的信息传输需求,以卫星宽带覆盖、海上自组织网络、海洋移动通信网络等中、远距离海洋通信为主要研究背景,进行专业设置和人才培养工作。

本学位点注重“海洋通信理论与应用”人才培养工作,主要面向我国海洋渔业、海洋油气勘探、海洋环境监测、海权维护等重大现实需求,提供涵盖近海和远海的全海区的经济可靠、灵活高效、业务丰富的通信保障,其实践基础将为我国南海、领海通信安全提供有力支撑,培养的研究生能为我国海洋通信事业提供大量的优秀人才,这是本学位授权点区别于其他高校学位授权点的特色和重点研究方向。

学位授权点的毕业生专业知识应用及就业率稳步提高,但稳定性有待增强,校友和用人单位评价尚有改进空间。从用人单位意见反馈来看,用人单位对本学位授权点的毕业生的基本工作能力、核心知识、专业技能、任职期望的满意度给予肯定意见,并提出培养意见,根据学生职业发展期望,帮助毕I生在校期间就做好职业规划,以提高求职服务的有效性,从而提升就业质量。表1为本学位授权点硕士研究生就业发展情况统计。

3 存在的问题

随着大众化教育的普及,社会最需要的人才要有较强的实践技能、岗位适应能力、现场解决问题能力及较高的职业素质。作为高校教师,有责任和义务使学生既掌握书本知识,又能将所学与实际相结合,达到学以致用,从而提高人才培养的质量。在梳理本学位授权点建设过程中,发现人才培养中薄弱环节和待改进之处包括:1)学术研究能力有待加强,学术训练范围有待拓展;2)学术创新性训练力度不足;3)学术交流数量、质量不足;4)学术训练数量和质量需要提升。具体表现在以下几个方面。

1)学位授权点研究生对本科生阶段的通识课程和专业基础课程的学习内容没有完全掌握,因此,在硕士研究生阶段科研训练表现得较为吃力――需要频繁地查找和补充本科阶段的学习内容,并没有达到应当具备的专业基础知识的广度、就某一特定科学研究的深度和思考问题的灵活度。

2)科研中的创新来源于大量的国内外高水平科技文献阅读、思考消化和理解,还需要有一定的学术交流能力。本学位授权点的硕士研究生的英文阅读、写作能力有待提高,因此需要引入和开展双语授课,特别是有海外留学经历的任课教师。建议其针对所授课程开设专业Seminar,讨论课程涉及的理论前沿和实践应用,鼓励学生参与学术交流活动,要求每周学生与导师至少沟通一次,汇报研究进展、研究过程中遇到的困难,领取下一周的工作任务。

3)研究生参与国内外学术交流不足,要求导师从科研课题经费中支出国际/国内会议的差旅费用,增加发表高水平论文奖金,逐步提高研究生从事科研活动的津贴水平;提高聘请国内外知名教授来院讲学的频率。

4)大力开展联合培养研究生工作,选送优秀学生到国内外知名大学联合培养、共同指导,鼓励学生到企业实习,参与企业的研究项目、课题,积极深入开展校企合作,如产学研项目的联合申报等。

4 提高培养质量的措施

持续改进计划包括:加强研究方法和研究工具学习,完善课程体系;加强导师队伍建设,强化导师在学术、科研中的主导作用;进一步拓展研究生学术训练平台;加大学术训练经费投入,完善和细化学术创新激励机制。近期采取以下具体改进措施。

搭建研究生参与科学研究的平台,设立各种研究生创新项目 把研究和开发过程作为硕士研究生学习的主要途径,立足学术需求,为研究生的培养提供相应的研究创新平台,营造一个良好的科研环境,让研究生广泛参加各种学术活动,定期举办研究生科技文化节、学科前沿讲座、创新竞赛以及优秀成果奖励、展览等活动,扩大研究生视野,激发创新兴趣,营造科学严谨、研究活跃、学术空气浓厚的学术氛围。研究生参加导师科研项目及获得其他渠道资助的科研项目较多,参与率较高。对研究生进行严格的、完整的、系统的科研训练,研究生通过“助教、助研、助管”等方式参与科研及教学活动。

组织学术交流,开展研究生论文写作培训 努力开拓研究生学术交流的途径,采用“请进来”的办法,聘请国内外顶级专家做学术报告,组织学术交流。加强国际合作,使研究生感受学术大师严谨的学术风范和勇于探索的学术精神,开阔眼界,启发科研灵感,培养良好的学术思想和积极主动的创新精神。积极组织研究生内部的学术交流,开设科研讲座,交流科学研究的体会和成果。通过这些活动,研究生不但交流了学术思想,学习了科研方法,而且提高了科研组织能力和科研交流能力,从而促进了科研素质的全面提高。

开展研究工具培训 为了提高硕士研究生对研究工具的应用能力,适应管理科学及社会科学研究前沿领域的需要,邀请专业团队为研究生培训科学计算实验方法,邀请专业公司培训数学建模工具Mapple、数据处理工具Origin、绘图工具Visio等,聘专业技术培训公司培训仿真工具STK、HLA、Labview、ModelSim等。

整合学校的资源 通过与企业合作,搭建硕士研究生培养校企合作平台,与知名交通企业和研究单位合作,建立一批高水平且相对稳定的硕士研究生创新基地,让研究生在实践中进行科研训练,为研究生提供学习新技术、新方法的机会,使研究生把理论学习与创新研究有机结合起来。研究生通过参与企业技术创新、大型项目研究和技术攻关等活动,培养分析能力、团结协作能力、管理能力、表达能力等综合创新能力。

参考文献

[1]段庆茹,阚连宝,王玉翠,等.高等教育教学中科研与教学的关系探讨[J].中国电力教育,2013(8):10.