APP下载

计算机通信中的传输控制技术运用研究

2022-04-11陆沁昆

中国新通信 2022年3期
关键词:计算机通信设计方案

【摘要】    为解决计算机通信传输控制技术运用中的安全隐患,本文以基于人工智能的入侵检测为例对计算机通信中的传输控制技术运用进行研究,提出计算机通信中的传输控制平台的安全问题解决方式,以期为相关人员提供参考。

【关键词】    计算机通信    传输控制    设计方案    参考

通信传输控制技术的发展和应用,改变了人类社会发展过程中信息获取的基本途径和方式,依托更加高效的信息传输方式,有效提升生产生活效率。同时,通信传输控制技术的发展,还使得人类社会活动突破了时间和空间的限制,使得更多的活动能够在更加便利的条件下进行。在未来发展中,随着传输控制技术发展水平的不断提升,其在通信传输控制技术中的应用途径和范围将会更加广泛,能够为社会经济发展起到更加积极的促进作用。加强这方面的理论研究,具有重要的现实意义。

一、传输控制技术在计算机通信工程中的应用

(一)信息传递

信息传递是传输控制技术在计算机通信工程中应用的首要作用,也是两种技术相互结合的重要基础。在计算机通信工程处理的各个环节中,多会产生大量的数据,并且要把这些数据传输至对应的计算机主机中,通过相互之间的配合,才能够确保系统完善运行。同时,计算机通信工程应用水平的提升,又对传输控制技术运行水平提出了更高的要求。如何更为高效安全地完成信息传递,成为传输控制技术发展需要解决的重要问题。

(二)设备开发

计算机通信工程技术是电子信息产业发展的重要基础,也是工业企业转型的重要支撑行业。在目前我国计算机通信工程技术发展中,存在较为明显的发展不平衡现象。对于一般工业企业信息化改造所需要的设备和技术,国内层面基本能够满足社会经济发展的要求。但是在产业顶层结构方面,除5G技术发展取得突破性进展外,其他相关技术,尤其是在芯片的设计和制造等方面对发达国家还有较高的依赖度。要摆脱这种现状,提升信息化建设整体水平,必须要能够依托传输控制技术和计算机通信工程的深度结合,提升设备开发水平。

(三)信息处理

信息处理技术是计算机技术的重要分支,同时也是提升计算机通信工程建设水平的重要支撑途径。在电子信息设备运行的各个阶段中,都会产生大量的数据信息。这些信息的合理分析和应用,是电子信息系统稳定、高效运行的重要基础。但是在其运行中,同样会产生大量的冗余信息,如何智能化地对信息内容进行处理,确保电子设备能够以智能化的方式实现自动控制,提升系统运行的时效性和可靠性,是电子信息技术应用需要重点提升的层面。目前,以人工智能(AI)为代表的新型技术研究不断深入,为传输控制技术应用水平提升奠定了坚实的基础。例如在人工智能应用于医疗辅助信息处理中,就能够构建新型诊疗模式,有效提升医疗水平,为人民群众健康水平提升起到更加积极的促进作用。

(四)信息维护

信息维护在确保计算机通信工程系统安全稳定运行的重要保障,在新时期背景下,日常生活使用智能终端设备的活动不断复杂化,在使用过程中不断将个人隐私数据上传至各种不同系统中。如何确保这些数据信息满足应用要求的同时避免出现泄露现象,是电子信息安全维护和管理的重要组成部分。利用传输控制技术,利用硬件和软件相结合的方式,提升计算机网络安全技术应用水平,能够实现对信息内容的远程处理和维护,以此有效提升信息维护水平。

(五)资源共享

资源共享是传输控制技术的基本功能,又是计算机通信工程应用水平提升的重要基础。在计算机通信工程系统中,信息传递与资源共享既有联系又有本质的区别。信息传递更多的是以点对点的形式存在,是不同网络应用主体的主动行为,而资源共享则是将信息资源上传至计算机网络中,通过TCP/IP网络服务协议文本实现不同主体的应用。资源共享在一定程度上更加符合计算机网络产生的初始理念,成为推动其不断发展的根本力量。资源共享的实现,在一定程度上又需要依赖于计算机通信工程的发展,尤其是在网络信息内容海量增长的背景下,只有依托计算机通信工程技术的高度发展,才能够真正确保海量信息能够高效传输至目标群体。

二、计算机通信工程中传输控制技术的安全问题

(一)安全现状

在计算机通信工程传输控制技术广泛应用的同时,给我们的计算机系统带来了很多新的困难和问题,比如在联网状态下由于众多新威胁的出现导致计算机系统的安全性较以前更加难以保障。在计算机通信工程中,不仅是操作系统类的软件存在许多安全漏洞,硬件设备同样会出现一些安全漏洞问题。黑客可以通过这些安全漏洞对联网的计算机系统进行非法侵入从而造成相应用户的一系列损失。根据计算机通信工程的相关报道可以发现,现阶段黑客攻击计算机系统大多采用蠕虫病毒作为攻击手段,蠕虫病毒可以更加快速集中地对所要攻击的对象发动入侵,其攻击范围巨大,所造成的安全威胁也更加严重。

(二)安全特征

1.系统漏洞更快被发现

当前,伴随着計算机通信工程的发展,越来越多的操作系统的常见漏洞被发现,这无疑增加了用户被攻击的频率和可能性。从有关数据可以看出,60%的黑客往往会利用新发现的安全漏洞进行攻击而非采用较早被发现的漏洞,这是因为新发现的漏洞往往不存在安全补丁,比早期发现的安全漏洞更容易被利用。采用安全漏洞对计算机系统进行攻击的速度十分迅速,因此一旦计算机系统被黑客攻击,用户在还没有进行补丁的情况下,计算机系统已经被入侵甚至瘫痪。

2.侵入手段更加灵活

除此之外,当前计算机通信工程的网络安全还具有更加灵活的攻击手段,通信技术的迅速发展必然带动了黑客攻击手段的快速进步。从蠕虫病毒产生的那一天起,病毒入侵的手段便有了质的变化。病毒从早期通过单一传播途径转换成首先寻找计算机系统薄弱处,然后利用缓冲数据溢出快速对计算机系统进行入侵,通过这种变化使得现阶段病毒攻击的攻击手段更加多元化,针对病毒的查杀过程也更加复杂和困难。

三、计算机通信传输控制技术的安全监测

(一)基于人工智能的入侵检测原理

如图1所示是基于人工智能的入侵检测的基本原理。人工智能包含了众多新兴技术,其中神经网络是人工智能中的重要组成部分,本文所采用的基于人工智能的入侵检测主要采用的就是神经网络技术。神经网络的构思原理是模仿人体脑部的工作方式,将各个部分通过神经元进行连接,达到信息的传递和识别。早期的神经网络没有办法对新发起的病毒入侵进行准确识别,因此在此基础上现阶段神经网络技术在学习过程中着重增加了新型攻击识别。

(二)技术细节

基于人工智能的入侵检测手段主要包含两个程序,分别是:

首先,神经网络需要针对特征入侵这一事件进行分析,因此首先应该构建一个数据监测器,这一部分将对入侵事件进行数据分析和训练。在以往入侵数据的基础上,通过我们设立的神经网络对这些过往数据进行训练,得到一个数据量巨大的训练集,这一训练集将为后续的识别提供坚实的数据基础,因此第一部也可以说是神经网络技术的基础构建过程;

接下来将利用第一步所产生的训练集对我们需要检测的新入侵数据进行分析,训练集代表了我们通过学习后所获得的入侵数据特征,当我们将新数据代入分析后,如果两者的相似程度十分接近,那么就说明这一新数据就是入侵数据,反之不是新的入侵数据。从这一步骤中可以看出,要做到神经网络对入侵数据识别具有较高的精度,就必须保证过往数据的特征是准确的,也就是说我们需要保证训练集具有足够量的数据分析,这样才能保证识别的准确性。

(三)系统框架及概要设计

本文所采用的入侵检测技术将根据BP神经网络特征来搭建,之所以选取BP神经网络是看中其优异的实时性表现。如图2是本文所搭建的入侵检测系统框架图,本文将入侵检测系统分为了pcap模块、IDS模块以及神经网络模块3个模块,不同的模块互相协作实现检测功能。其中,神经网络模块通过ICMP-BP、TCP-BP、HTTP-BP、TELNET-BP网络对各类型数据的底层特征进行深度挖掘,使得最终的识别更加准确。(四)详细设计及代码实现

文档必须遵循标准,标准中规定文档是由元素包裹,包含文档头和文档体。位于之间的是本文代码的文档头,其功能是对文档进行指示以及分类,同时文档头还可以进行一定的信息提供服务。而文档体就是代码的核心部分,它可以非结构化的文字也可以是结构化的标识,如下为本文所构建文档的主要代码实现:

…CDA Header…

CDA 文檔使用的编码必须是HL7标准中规定的或者国内标准化组织认可的编码系统。如:“”,该例使用了 LONIC 编码表示该模块表达的内容。电子信息来源于各医疗机构信息系统,也就是说文档生成就是对各个信息系统数据的一个提取整合。现阶段一般的 HIS 系统都是使用关系数据库的方式存储,交换平台需要提供统一的CDA文档结构,然后参照该结构所需要的内容,编写出接口,提取出相应数据,生成想要的CDA文档。如上图3所示是 CDA 文档的产生过程。

(五)仿真测试结果

如表1所示为本文的神经网络结构,可以看出本文的神经网络包含8个输入节点,除却1个输出节点外均为隐层节点。针对神经网络的训练集,本文共选用了8万个ICMP包进行原始数据训练,对原始数据进行多次迭代,停止迭代的要求本文设置为两次迭代间的误差不超过0.001。在这一条件下,本文所迭代的最大次数达到了1000次。

本文所设计的神经网络结构如表1所示。

经过本文的神经网络学习,最终达到的效率为0.2,动量因子为0.8,Sigmoid参数为0.9,复合本文所设计的要求。然后本文通过10万个ICMP包进一步对本文的神经网络进行了测试与检测,所得到的最低漏报率和误报率分别是0.1723%和1.5463%,证明本文所设计的基于人工智能的入侵检测系统具有较高的准确性和可行性,符合当前计算机通信系统的安全要求。

四、结束语

本文通过对计算机通信中的传输控制技术运用实践,较为详细地研究了基于人工智能的入侵检测无论在学习效率还是漏、错报率上较传统入侵检测技术均有所提高,能够更加便捷地对网络攻击进行识别检测,有助于计算机通信中的传输控制技术安全,同时也证明了人工智能技术在计算机通信中的传输控制技术中具有十分广阔且重要的应用前景,需要广大学者不断地对其深入研究。

参  考  文  献

[1] 贾晓鸣. 传输控制技术在计算机无线网络通信中的应用研究[J]. 计算机产品与流通, 2020(6):1.

[2] 张浙立. 传输控制技术在计算机通信中的应用研究[J]. 信息周刊, 2019(45):1.

[3] 戴军. 计算机无线网络通信中的传输控制技术探讨[J]. 信息技术与信息化, 2019(8):3.

[4] 何航. 计算机无线网络通信中的传输控制技术探究[J]. 商情, 2019, 000(029):145-146.

作者单位:陆沁昆    中国民用航空西北地区空中交通管理局甘肃分局

陆沁昆(1980.11.24-),男,汉,甘肃兰州,本科,中级职称,研究方向:甚高频地空通信,数据通信,信息网络,语音通信交换系统,民航空管设备系统建设。

猜你喜欢

计算机通信设计方案
基于降低远距离输电过程中无功功率的设计方案论述
《小学英语时态-现在进行时》微课教学设计方案
浅谈汽车后组合灯动态位置灯设计方案
云南省电视广告监看系统智能化升级设计方案
中式琴房设计方案
计算机通信技术应用与发展
浅析计算机通信网络安全与防护策略
完善计算机通信网络安全的策略分析
刍议计算机通信与网络远程控制技术应用
方便胶带