论文范文网-权威专业免费论文范文资源下载门户!
当前位置:毕业论文格式范文>职称论文>范文阅读
快捷分类: 通信期刊 数字通信杂志 通信系统论文 通信论文范文 通信技术期刊 大一通信工程导论论文 通信传输论文 关于电子通信技术开题报告范文 关于通信工程的论文 计算机和通信杂志 电子通信毕业论文题目 通信期刊影响因子

通信传输类有关论文怎么写 与无线通信传输安全问题有关论文怎么写

分类:职称论文 原创主题:通信传输论文 发表时间: 2024-03-05

无线通信传输安全问题,该文是通信传输类有关学士学位论文范文与无线通信和传输和安全问题类论文如何怎么撰写.

【摘 要】 随着计算机网络技术的迅猛发展, 信息传输中信息无线传输俨然成为互联网信息传输的最热门的研究方向.信息无线传输在农业、军事、医疗、教育等各领域之中广泛普及开, 例如在农产品安全管理技术中产品质量可视化的实现, 为控制生产过程安全保障提供基础, 改善农产品产销价值链, 然而, 正当计算机网络及逐渐进入人们的生活, 带来全新的生活体验时, 任何事物的双面性凸显出来, 在互联网开放性的数据传输与共享的同时, 别有用心的人通过安全漏洞干扰互联网的正常运行, 对互联网用户数据的安全性提出更高的要求, 因此针对互联网信息数据的无线传输进行分析图探讨, 提出相关可行优化措施.

【关键词】 互联网 无线传输 信息安全 优化措施

一、 信息无线传输概述

在信息技术发展日新月异的今天, 移动信息设备在人们的生活之中得到广泛的普及, 因此无线网络 (WLAN) 随着移动信息设备的壮大而得到飞速发展.在教育、企业、医疗、军事、旅游等领域无线网络的出现在一定程度上提高了人们工作效率, 方便了人们生活.

1.1 无线传输技术

无线传输中无线射频识别技术又称为自动ID 识别技术,通过无线射频自动准确的捕捉目标唯一标签ID, 并通过互联网云端数据处理分析, 获取准确、实时的信息, 数据标签在一定条件下不能被温度、湿度影响, 数据的更改存储较为方便快捷, 数据存储量大.

1.2 无线射频传输基本工作原理

链接读写器与标签之间的无线通信通道主要分为三种:数据交换; 时序; 能量.当读写器在工作范围内呗激活时, 数据能量通过电磁信号被读写器接收并双向作用于所存储的数据, 同时具备改写能力.

1.3 无线传输的意义与内涵

信息产业在经历3 次技术浪潮之后, 以感知为核心、实现物与物、人与人、物与人之间关联的综合信息系统——物联网出现使得数据感知、无线数据传输、信息智能化处理等技术得到迅猛的发展.

二、互联网无线网络的组成

互联网范围内的标签数据在互联网中相互“交流”, 得益于RFID 技术.数据标签存储数据信息, 传感器工作自动接收存储至网络处理系统, 识别分析信号;

2.1 物理空间

互联网所谓的物理空间其实是有传感器、微型计算机等物理硬件组成的, 通过物理上的部件组成, 使得虚拟网络得意更生动形象的呈现, 同时虚拟网络以物理基础为支持进一步拓展功能, 人机交互也需要实体界面, 实现人工智能.

2.2 逻辑空间

逻辑空间意义上属于互联网的虚拟网络端部分, 是链接数据与用户的桥梁, 离不开数据标签层、读写器层、应用层、互联网层与通信层的构成.

三、无线传输网络安全分析与措施随这信息技术的发展, 无线网络的应用不断涌现, 普及范围变广, 人工维护工作量加大, 智能化处理系统以及神经网络加入到互联网, 传统的网络安全措施已经无法满足现阶段的互联网信息安全需求, 在网络用户端隐私性的前提下,攻击者通过非法跟踪标签信息, 对读写器进行非法通信.

3.1 安全问题因素分析

1) 存储空间.标签的特定性, 导致标签容量单一且唯一.虽然一定程度上减少了数据计算的强度, 但标签本身不具备任何安全保障措施来保证自身安全, 导致标签数据信息遭到非法改写甚至删除.只有标签数据能保证安全完整、真实有效, 安全性才能得到保障;

2) 网络.网络自身的脆弱性在一定程度造成了整个互联网的安全隐患.在标签数据在虚拟网络中传输, 没有任何物理层构成, 使得作用范围、数据计算能力、节点能量受限,工作强度一旦高于自身网路的负荷上线, 就会出现数据丢失.

3.2 安全优化措施

1) 防标签频率检测.法拉第网罩模仿法拉第电磁笼将传导材料构成容器, 屏蔽容器外的电磁信号, 使得干扰信号无法进入, 将标签数据放入其中, 使得任何非法检测跟踪无法实现; 设置干扰信号, 破坏对读写的操作; 数据标签碰撞, 使得非法获取的标签数据都是靶数据, 保护真正数据标签;2) 设定标签识读范围和强度.缩小读写器工作范围, 减少被攻击目标;

3) 安全协议认证.Hash-Lock 协议能随机询问标签应答,不断动态刷新标签, 交换信息, 还有双向认证协议、LCAP 协议等, 创建随机伪函数认证, 另外还有密钥的保护Hash 锁、Hash 链;

总结:互联网所带来的信息浪潮, 暗流涌动, 互联网带领人们认识身边更广阔的世界, 拉近世界的距离, 帮助人们解决生活中的许多问题, 然而任何事物所具有的“两面性”在互联网身上鲜明的体现出来, 科学技术的发展, 人类生产方式的进步、社会组织形态的蜕变都在信息技术发展的环境中演变着, 在这样的前提下, 更加需要促进网络信息技术的健康发展.

该文总结,这篇文章为一篇适合无线通信和传输和安全问题论文写作的大学硕士及关于通信传输本科毕业论文,相关通信传输开题报告范文和学术职称论文参考文献.

参考文献:

1、 电力系统信息通信网络安全与防护 【摘要】 近年来,我国社会经济和科学技术迅猛发展,人们对电力的需求不断增大,该资源的重要性越来越突出,全力推动社会发展 目前电力系统朝着自动化、网络化和智能化方向发展,得到了广泛应用 在电力系统中虽然.

2、 物联网无线通信场景需求和技术应用 【摘要】 无线通信技术的不断发展给现代化社会的信息技术带来了巨大的发展契机,因此,现代社会的LTE 无线通信在融入物联网的系统之后也会使得该项技术的发展变得更具活力 据此,本文就LTE 无线通信技术和.

3、 光纤通信传输设备维修备件需求预测 【摘要】 随着新时代的到来, 通信传输逐渐受到高度重视, 但显而易见的是光纤通信传输设备故障现象出现频率也是越来越高,为有效克服这一困扰, 相关专业人士构建了较为专业的备件需求预测模型, 可实现对通信.

4、 现代无线通信技术的现状和 【摘要】 本文通过对现代无线技术的相关概念以及发展现状进行分析,展望了无线通信技术未来的发展趋势 【关键词】 无线通信技术 现状 发展趋势引言随着无线通信技术的发展,该技术在人们的生活中的应用越来越广.

5、 基于zigbee的无线通信网络节点设计和实现 【摘要】 传统的无线网络节点存在速率低、低功率、耗能高……不足,为此提出了基于zigbee 的无线通信网络节点设计,该设计运用zigbee 技术,进行了无线通信网络节点的设计组成,基于zigbee 的.

6、 专用无线通信系统异地容灾 摘要介绍轨道交通领域专用无线通信系统的异地容灾技术,描述异地容灾系统的总体技术方案,并在此基础上着重介绍异地容灾的冗余设计、单点故障的处理方法和系统倒切方法,主要包括中心控制器冗余、基站双归属、核心设.