数据通信技术范文

2024-04-01

数据通信技术范文第1篇

摘要:本文就数字数据通信技术、数字数据的数字信号编码、数字通信、多路复合用、异(同)步传输等,作进一步的研究和探讨。

关键词:计算机 数据 技术

0 引言

计算机网络通信技术,是一种通过或其它数据装置与通信线路,完成数据编码信号的传输、转接、存储和处理的通信技术,所以数据通信系统也就是以计算机为中心,用通信线路连接所在地的终端设备,实施数据通信的一种系统。本文就数字数据通信技术、数字数据的数字信号编码、数字通信、多路复合用、异(同)步传输等,作进一步的研究和探讨。

1 数字数据字通信技术

计算机网络数字数据通信,是利用数字传输技术在数字设备之间传输数字数据,或模拟数据对应的数字信号。由于计算机使用二进制数字信号,因而计算机与其外部设备之间,以及计算机局域网、城域网大多直接采用数字数据通信。

由于数字数据通信传送的是离散的数字信号,即逐位传送二进制数字代码,因此要求系统应能确知传输线上正在传送的数位是0还是1。

1.1 数字数据通信的优点 与模拟数据通信相比较,数字数据通信具有下列优点:①来自声音、视频和其他数据源的各类数据均可统一为数字信号的形式,并通过数字通信系统传输;②以数据帧为单位传输数据,并通过检错编码和重发数据帧来发现与纠正通信错误,从而有效保证通信的可靠性;③在长距离数字通信中可通过中继器放大和整形来保证数字信号的完整及不累积噪音;④使用加密技术可有效增强通信的安全性;⑤数字技术比模拟技术发展更快,数字设备很容易通过集成电路来实现,并与计算机相结合,而由于超大规模集成电路技术的迅速发展,数字设备的体积与成本的下降速度大大超过模拟设备,性能/价格比高;⑥多路光纤技术的发展大大提高了数字通信的效率。

1.2 数据通信中的几个主要指标 数据通信的任务是传输数据,希望达到速度出错率低、信息量大、可靠性高,并且既经济又便于使用维护。这些要求可体现在以下几个指标内。

1.2.1 数据与速率。所谓数据与速率是指每秒能舆的代码位数,单位为位/秒(记作bps) 它可由下式决定:

……(1)

式中T为脉冲宽度(全宽码情况)或脉冲重复周期(归零码情况);n为一个脉冲所表示的有效状态,即调制电平数(为2的整数倍)。从(1)式可以看出:T为单位脉冲宽度或脉冲间隔,其倒数则为每秒的单位脉冲数;那么n=4,则log24=2,此时为2位/单位脉冲,同理n=8时为3位/单位脉冲。

当 时,表示每秒的位数是等于单位脉冲的重复频率。

从而是引出另一个信号传输速率的度量单位-波特,即称调制速率,是信号经调制后的传输速率。例如,在二进制中,调制转换的有效瞬间间隔(全宽码正好是单位脉冲的宽度)为T秒,则单位时间内线路状态的变化数为:

……(2)

它正好是调制转换时间的倒数。

在调幅或调频方式的调制器中,一个调制转换时间产和一个代码相对应,所以传输速率和调制速率相等.但在调相的四相信号方式中,一个调制转换时间与两位代码位相对应,所以调制速率只是传输速率的一半,将式(2)式代入(1)式,得到调制速率和传输速率的关系式:

S=Blog2n……(3)

一般在二元制调相方式中,这两个值(即S和B)相等,所以都取同一值,但在多元调相下,应将它们区别开来。例如,对2400bps 的四相调制解调器,采用秒的单位脉冲,该脉冲与两位组合的双位相对应,且状态数,因此,用传输位数表示的数据传输速率为:

……(4)

而用传输过程上调制状态表示调制速率时,则为:

波特……(5)

通过上例可见,四相调制调器的调制速率为1200波特,数据传输速率为2400bps,所以除二相调制外,调制速率和传输速率是不同的。

1.2.2 误码率。误码率是衡量数据通信系统在下沉上传输可靠性的指标,它的定义是:二进制码元被传输出错的概率,被传错的码元数为Ne,传输的二进制码元总数为N,则误码率为:

……(6)

若收到1000个码元,经检查后发现有一个错了,则误码率为万分之一,用10-4表示。

1.2.3 信道容量。它是表征一个信道传输数字信号的能力,用数据速率(Data Rate)作为指标, 是以信道每秒钟能传送的比特(bit-binary digit的缩写)为单位的。在此,比特就是计算机常用的二进制位。

2 数字数据的数字信号编码

2.1 基带传输。基带传输就是在线路中直接传送数字信号的电脉冲,是最简单的传输方式,近距离通信的局域网都采用基带传输。对于传输数字信号来说,常用的方法是采用不同的电压电平来表示二进制数字。

2.2 编码方案。基本的数字信号脉冲编码方案有单极性不归零码、双极性不归零码、单极性归零码和双极性归零码。归零码与不归零码的差别在于脉冲时间与码元的全部时间的关系。若在一个码元的全部时间内发出或不发出电流则为不归零码。若发出的电流小于一个码元的全部时间则为归零码,即归零码是发出窄的脉冲。单极性码与双极性码的区别在于单极性码会累积直流分量;而双极性码的直流分量则大大减少,从而有利于传输。

2.3 同步过程。同步过程是指接收端要按照发送端所发送的每个码元的重复频率及起始时间来接收数据,在接收过程中还要不断校准时间和频率。在计算机网络与通信中,广泛采用的同步方法有位同步法和群同步法。

位同步法:接收端对每一位数据都要和发送端保持同步。实现位同步的方法分为外同步法和自同步法两种。在外同步法中,接收端的同步信号事先由发送端送来,而自同步法是指能从数据信号波形中提取同步信号的方法。典型例子就是著名的曼彻斯特编码。

群同步法:在群同步系统中传输的信息被分成若干群。群是指一个字符序列,其中序列前面有起始位,结束处有终止位,序列中的每个比特用固定的时钟频率传输。

3 数字通信、多路复合用、异(同)步传输

3.1 数字通信方式 通信有两种基本方式,即串行方式和并行方式。通常情况下,并行方式用于近距离通信,串行方式用于距离较远的通信。并行通信方式:在并行数据传输中有多个数据位,同时在两个设备之间传输。串行通信方式:串行数据传输时,数据是一位一位的,在通信线上传输。串行数据通信的方向性结构有三种,即单工、半双工和全双工。单工数据传输只支持数据在一个方向上传输;半双工数据传输允许数据在两个方向上传输,但是在某一时刻,只允许数据在一个方向上传输;全双工数据传输允许数据同时在两个方向上传输。

3.2 多路复用技术

3.2.1 频分多路复用。频分多路复用是将物理信道的总带宽分割成若干个与传输单个信号带宽相同的子信道,每个子信道传输一路信号。

3.2.2 时分多路复用。时分多路复用是将一条物理信道按时间分为若干时间片轮换地给多个信号使用,每一时间片由复用的一个信号占用,这样可以在一条物理信道上传输多个数字信号。

3.3 异步传输和同步传输 通信过程中收、发双方必须在时间上保持同步,一方面码元之间要保持同步,另一方面由码元组成的字符或数据块之间在起止时间上也要保持同步。实现字符或数据块之间在起止时间上同步的常用方法有异步传输和同步传输两种。

3.3.1 异步传输。异步传输也称群同步传输,即一次只传输一个用一位起始位引导、一位停止位结束的字符。异步方式实现简单,但传输效率低,适用于低速的终端设备。

3.3.2 同步传输。同步传输是在传送一组字符之间加入1个或2个同步字符SYN,以使接受方能判断数据块的开始和结束。同步传输多用于字符信息块的高速传输。

4 结束语

目前,家庭个人计算机用户大都通过电话线路与计算机网络相连。此外,随着卫星通信的发展,高容量、高宽带的多路复用传输也大大提高了模拟通信的传输效率。但是,如果在两台计算机的通信线路之间,只有部分电路采用数字通信,则数字通信的优点并不能充分地得到发挥。因此,为了提高通信效率,有条件的用户应安装数字数据通信专线,或直接接入局域网;此外,应大力发展陆上和海底的洲际光缆。

随着计算机网络技术的应用和发展,数字数据通信技术越来越成熟,并广泛运用于军事、航空、航天、卫星通信等领域。我们坚信,只要大力发展和推广数字数据通信技术,必将促进我国的现代化建设,使我国的综合国力得到迅速的提高。

数据通信技术范文第2篇

摘 要:在全球信息技术不断发展的大环境下,数据通信网络的基本内容去的突飞猛进的发展。在具体的理论创新、实际应用上,数据通信与网络技术都很好的发展。我们也发现在数据通信网络技术不断发展的前提下,要保证数据通信的安全与准确性也成为数据通信与网络技术发展的重要研究课题,通过网络的安全来加强对数据通信网络的维护已成为我们时代的要求。笔者以多年研究为基础试图探讨数据通信网络维护与安全相关问题。

关键词:数据通信;通信网络;网络安全

1 数据通信网络与网络安全

1.1 数据通信网络

我们在具体的实践中我们通常所采用的是数据通信网络主要是指通过双绞线、光纤、无线通道实现的以计算机为信息载体的网络互联的设备集合,在这样的设计安排中我们就可以实现用户在分享上的最大便宜。按照地理位置进行划分,数据通信网络可以分为局域网、广域网、城域网以及国际网这四种网络类型。其中,局域网在覆盖范围上是最小的,它可以是局限在一个很小的范围内;城域网也就是我们通常所说的城市网,顾名思义就是局限在一个城市之内,距离一般在10km~100km的区域内;广域网是比城域网覆盖范围更大的数据通信网络,距离通常在100km~1000km的区域内;而国际网是世界范围内最大的一种数据通信网络。这是我们根据地域对其进行的划分,有利于我们有针对的开展相应的研究,实现我们的分类处理。

1.2 网络安全

在我们的实践中我们可以发现在我们的具体所指安全是指通过网络系统中的各种硬件、软件及相关数据都受到一定的保护,使其免于遭受恶意的更改、破坏、泄漏,保证网络系统能够持续、可靠地运行,这使我们能够实现安全使用网络的关键。

我们在实践中可以得出这样的结论,数据通信网络对于事业单位、企业或者其他组织机构的发展具有重要意义,安全是我们网络应用中十分关键的部分使我们需要积极维护的部分,只有前提保障安全,才能实现其效用最大化,才能保障我们用户的权益不受损失。

2 维护数据通信网络稳定的现实意义

我们在一般意义上所确认的稳定性与安全性,在这里我们主要需要关注的就是数据通信的稳定并不只是一个简单的技术性问题,其对社会的发展有真重要的意义,是需要我们重视的关键内容。维护数据通信网络的稳定,在现实的环境中我们不能直观的发现其经济价值,但是其价值与意义却实实在在的为我们的经济保驾护航起到非常关键的作用,却能够使单位或者是企业内部的各种信息得到准确的传输与共享,这对于大数据盛行的今天尤为重要,其重大意义在于不仅仅为我们的决策提供支持,也能维护经济的健康安全运行。对于企业而言,数据通信网络的稳定性决定了通信数据的安全性,这是企业正常运行的保障。所以维护数据通信网络的稳定,不仅仅能够保证通信信息的真实性与准确定,这是为我们的商业社会竞争提供稳定的支撑,是我们平等竞争的基础。

3 提升网络安全,加强数据通信网络维护

要提升网络安全,加强数据通信网络的安全维护,实现数据的可靠传输,必须从现有的网络条件入手,对现行状况与已全面的分析,给与客观的评价,并且有针对的开展工作。

3.1 对网络安全性能进行评估

数据通信网络的构建与运用主要是为单位或者是企业的相关人员提供一个数据平台,我们要求通过这一平台我们能够实现相关的工作人员的最大安全化。只要按着我们具体的安全要求才能实现我们对于现实的技术平台的最优化使用,要确保数据通信网络的可靠性,首先应对现有网络的安全性能进行基本的评估,使用规范的评估方式对潜在用户群及信息源进行基本识别,这是我们确保信息安全的前提与基础,是我们信息安全的关键。

3.2 分析网络安全存在的风险

网络安全维护主要针对的是数据信息网中的数据信息、软硬件资源等,而在网络环境中,IP地址的伪造及恶意攻击可以使外界人员进入到数据通信网络系统中,对系统数据进行破坏与窃取,如果我们需要确保信息的安全就是要有针对的开展工作予以保护相关信息,只有这样才能确保相关工作信息。对数据通信网络中存在的各种风险进行提前分析与查找,通过设置网关限制、访问控制权限避免外界用户的侵入,系统进行分析与判断,开展工作及时准确地发现问题根源,予以解决。

4 结束语

我们可以发现在,网络数据通信已经成为信息传输的主导力量,在未来,数字化、智能化、综合化的通信网络将与更多的信息源相链接,这就会更加凸显网络安全问题。提升网络安全问题的管理意识,加强对数据通信网络的安全维护,使数据通信更加安全可靠也将是数据通信行业的重点研究课题。

参考文献:

[1]高宏杰.浅析数据通信交换方式及其适用范围[J].民营科技,2010(02).

[2]李琳.计算机网络数据通信系统构建技术[J].硅谷,2010(09).

[3]周斌.数据通信与计算机网络的发展[J].信息系统工程,2011(01).

作者单位:沈阳师范大学,沈阳 110034

数据通信技术范文第3篇

尽管大数据能够将数据进行集优化处理, 并对其进行相应的管理工作, 但是, 在实际的数据操作过程中, 仍然存在着信息搜索不准确的问题, 数据挖掘技术的产生能够有效解决这个问题, 并且能够在准确搜索数据的过程中对数据信息做出相应的编辑和处理。目前, 各行各业对于数据需求正在明显增多, 传统互联网产业已经发生了明显变化, 大数据时代已经来临, 而大数据时代背景下产生的数据挖掘技术也必将成为未来市场中各行各业进行数据分析的专业手段, 未来, 数据挖掘技术将被应用到更多的行业之中。

二、数据挖掘技术的概念及功能

(一) 数据挖掘技术的概念

之所以被称之为“数据挖掘”, 主要是因为该项技术主要用来处理一些随意性很强或者是十分模糊的数据, 也就是对一些不精确数据进行深度挖掘, 这个过程就是数据挖掘过程, 所应用到的相关技术即为数据挖掘技术。

(二) 数据挖掘技术的实施步骤

数据挖掘的十分复杂, 并且有很多种数据挖掘方法, 针对不同的方法都会有其不同的处理步骤, 但其处理步骤大致相同, 主要分为以下三个步骤:第一, 对需要进行挖掘的数据进行前提判断, 分析是否具有挖掘意义;第二, 对数据进行标准衡量, 选择符合挖掘标准的数据, 清理残余数据;第三, 对数据进行深度挖掘, 并得出最终结果。

(三) 数据挖掘技术的主要功能

数据挖掘技术在各行各业中都具有重要作用, 能够针对大数据中行业所需数据进行准确定位, 并挖掘出实用数据, 数据挖掘技术不仅能够对数据进行深度挖掘, 还能够根据所得数据进行准确的市场预测, 并且对数据的合理性进行准确判定。数据挖掘技术的这一功能集中体现在市场预测中, 通过数据挖掘技术从大数据库中提取所需数据, 并对这些数据的未来有效性进行合理预测, 在对数据进行深度挖掘后, 为市场行业提出准确的市场预测信息。同时, 数据挖掘技术还具有一定的行为判定功能, 数据挖掘技术能够对数据中的变量进行动态分析, 对于客观存在的数据进行准确判定, 并最终在准确分析的基础上获得所需数据, 并描述出挖掘对象的基本特征。

三、数据挖掘技术的方法

数据挖掘技术的方法有很多种, 这主要是为了能够适应更多行业对数据的需要, 由于大数据是一个十分庞大的信息资源库, 所以想要利用数据挖掘技术对其中的数据进行精准分析, 就要使用不同的数据挖掘技术方法, 具体内容如下:

(一) 聚类分析法

所谓聚类就是把不同数据分组归类, 将零碎的数据转变为有条理的信息。但聚类对于分类不仅仅是普通的分类, 在不清楚对象的条件下, 在数据组中找寻有意义的数据信息。因此, 该类方法的缺点为不能精确地将数据信息分类, 这也是此方法只运用于心理学、数据识别等领域的原因。

(二) 关联性分析法

任何事物之间都存在一定的关联性, 这也是数据的基本特征之一, 想要在庞大的数据库中获得所需数据, 就要发现数据与数据之间存在的规律性。关联性分析法就是在这一背景下应运而生的, 该方法能够利用数据之间的关联性挖掘相关数据, 并通过众多具有关联性的数据中搜索出最终所需数据, 然后进行数据的分辨和处理, 并最终应用到行业分析之中。

(三) 特征性分析法

随着国家各种产业的不断发展, 数据正在呈现出逐渐增多的趋势, 面对数量众多且种类复杂的数据, 必须要根据数据的特征对其进行分类, 该过程中要使用到计算机设备, 利用计算机对数据进行虚拟分类, 然后根据所需数据的特征对已经分类的数据进行深度挖掘, 最终得出所需数据。

四、大数据时代数据挖掘的应用

之所以数据挖掘技术能够被应用到诸多领域之中, 主要是因为数据挖掘技术能够适应各个行业环境, 各行各业通过数据挖掘技术能够获得所需数据, 并进行准确市场预测, 这不仅能够增强企业竞争力, 也能够提升生产效率和经济效益。相关国家部门和社会机构通过数据挖掘技术能够对相关数据进行处理和分析, 并做出最终整合, 能够有效提升管理效率, 大数据时代背景下, 各行业对数据挖掘技术的需求显而易见。

(一) 科研领域

科学研究需要大量数据为科研进程提供支撑, 所以在科研领域中, 数据是十分重要的, 无论是资料数据, 还是实验数据, 都至关重要, 既要对数据之间的关系进行分析, 还要对数据的最终统计结果进行分析, 基于此, 数据挖掘技术开始被应用于科研领域。数据挖掘技术能够通过科研项目提供的信息作为依据对科学研究过程中的所需数据进行挖掘, 并以最快的速度迅速罗列出所需数, 为科研人员提供实验参考。

(二) 电信领域

随着互联网的发展, 电信企业也随之兴起, 因为电信企业拥有大量的数据信息, 不得不为人民提供更好的服务。由于该数据的综合性很强, 使其服务受到限制, 造成服务质量不好。但数据挖掘技术刚好能够改善这种情况, 能使数据条理化, 并对数据进行有效分析, 全方位了解、记录用户信息, 解决服务过程带来的麻烦问题。因此, 数据挖掘为电信企业的服务提供有效地用户信息, 为该企业提供了一个高效、优化的基础。

(三) 教育领域

教育领域十分重视学生的个人发展情况, 而学生个人发展情况只有相关的数据才能够准确的反映出来, 学校会对学生的成绩以及各科目的学习情况进行汇总, 并制成数据。数据挖掘技术在教育领域中的作用就是对学生各项基本素质进行准确分析, 并获得最终分析结果, 为学校和教师在管理工作和教育过程中提供了数据参考, 进而提升管理效率和教学质量。

(四) 制造业

随着人民生活水平的提高, 人们对产品的品质要求越来越高。而对于该领域, 可以说最重要的就是产品的相关数据, 从而使数据挖掘技术对此领域起到很大的作用。对产品的数据归类整理, 再加之分析, 合理地对比产品的优缺点, 从而使制造业可以根据这些数据改良产品, 并提高产品的生产率, 为制造商提供了更高的收益, 也为客户提供了更优的产品。因此, 在此领域中合理运用数据挖掘技术, 可以使制造业的发展不断得到推动。

(五) 市场营销领域

市场营销领域是最早应用数据挖掘技术的领域, 也是最需要数据挖掘技术的领域, 这主要是由其自身行业特性所导致的, 市场营销行业需要对客户信息进行精准分析, 并对客户进行精准定位, 通过最终的数据分析结果来为客户提供精准服务, 数据挖掘技术有效地提升了市场营销领域的服务能力和销售业绩。

(六) 税收征管领域

过去20年, 我国税收征管信息化走完了从零星分散到集中统一的进程, 税收管理与服务过程完全实现了数据化, 税务数据、第三方涉税数据、互联网涉税数据高速积累、集中。

税务系统的数据利用方式正由传统的查询与汇总走向信息综合应用阶段, 利用数据优化纳税服务、提高征管质效、防范税源流失、促进经济发展、提升政府决策已成为业内共识。数据挖掘、数据仓库等技术在税务征管中的相关应用研究已经有所开展, 分类、聚类等算法以及数据仓库在税源预测、纳税服务、纳税评估、税务稽查、信用评定等方面逐步实践。随着国地税数据的归并、自然人涉税信息库的建立, 上述应用将成为该行业的重要支撑。

五、结束语

大数据具有动态性特征, 其中的数据在不断变化, 数据种类也越来越复杂, 数据挖掘技术也在不断改进, 越来越多的行业开始应用数据挖掘技术, 无论是财务审计, 还是企业经营, 都离不开数据挖掘技术的数据支撑。随着经济全球化的不断发展, 行业种类正在不断增加, 各种数据层出不穷, 在信息技术不断发展的背景下, 数据挖掘技术的发展正在以高速发展的状态进行着, 随着数据挖掘技术的信息化发展, 数据挖掘技术将被应用于更多的领域之中, 为其带去更多的经济效益。

摘要:随着大数据时代的到来, 各行各业在数据采集、传输、共享等方面实现了较大便利, 目前, 数据已经不再只是特定的数字和额度, 更是一种非物质产物, 大数据时代背景下, 各种数据都有其特定的存在价值, 大数据时代已经实现信息高速发达, 数据挖掘技术在此背景下应运而生, 数据挖掘技术不仅能够对特定的数据信息进行手机、整理、分析, 还能够实现数据的日常管理, 并且打破传统信息互扰的局面, 实现数据的实时应用, 如今, 数据挖掘技术已经被应用于社会各行各业之中。本文从分析数据挖掘技术的概念和功能为出发点, 就大数据时代下的数据挖掘技术及其应用展开了讨论, 并对数据挖掘技术在各行各业中的促进作用进行了分析。

关键词:大数据时代,数据挖掘技术,应用

参考文献

[1] 卢盛继.大数据时代下数据挖掘技术与应用[J].数码世界, 2017 (2) :44.

[2] 田志民, 梁品超, 任艳红, etal.大数据时代下数据挖掘技术与应用[J].当代教育实践与教学研究, 2017 (10) :10.

数据通信技术范文第4篇

赛迪顾问数据显示,中国数据通信设备企业级市场与电信级市场均增长较快。

赛迪顾问数据显示,2007年中国数据通信设备市场规模总体上保持了稳步增长的态势,市场规模达到180亿元人民币,但增速进一步放缓,与2006年比较,增速为5.6%,其中以太网交换机的市场规模为92.1亿元,路由器销售额达到了88.36亿元。

首先,在市场结构方面,由于近几年企业信息化规模不断扩大,VoIP、统一通信等基于IP的网络通信设备在企业中的深度应用,企业级市场的规模快速增长,一些大的行业市场,如政府、金融、教育等,所占的市场比例已经接近电信级市场。而与电信级市场的高门槛、对产品性能要求苛刻、且近年来增速缓慢相比,企业级市场更具有开放性,目前已经成为数据通信厂商争夺的重点。

其次,在产品方面,随着IP承载概念的发展,以统一IP网络架构发展多种企业通信业务成为整个行业的共识,并且得到了市场的认可。由此在企业网市场,融合了多业务接入的路由器成为了各厂商发展的重点,多业务路由器、边缘路由器不断受到市场的追捧。

同时,随着网络应用与企业业务流程的深度结合,网络安全地位凸现,成为2007年数据通信设备市场主题之一,集成了安全功能的路由器无论是在企业网市场还是在电信级市场都备受关注。

赛迪顾问认为,中国数据通信设备市场将继续保持快速、稳定增长。

在电信级市场,无论是IPTV、还是3G,以及城域以太网大规模建设的到来,都将给数据通信设备市场带来巨大利好。即使以上业务都不能破冰,单就互联网业务尤其是P2P业务的发展和宽带用户数的增加所带来的网络扩容和奥运网络建设,也足以支撑2008年电信市场的平稳增长。

赛迪顾问认为,在企业网市场,2008年及以后几年的企业级网络建设中,以业务应用为主体,以完善的智能网络技术为基础,面向企业用户提供端到端的高度融合的数据、语音、视频等网络解决方案将成为主流,成为网络技术的发展方向。其中,政府、金融和教育仍是行业市场的三大龙头。(本文作者为赛迪顾问通信产业研究中心咨询师)

数据通信技术范文第5篇

关键词:数据库安全;数据库加密;加密粒度;加密算法

Discuss About Database Encryption Technology

QIN Xiao-xia, LI Wen-hua, LUO Jian-fen

(College of Computer Science, Yangtze University, Jingzhou 434023, China)

Key words: Database security; Database encryption; Encryption granularity; Encryption algorithm

1 引言

随着网络技术的不断发展及信息处理的不断增多,巨量级数据扑面而来。数据库系统担负着集中存储和处理大量信息的任务,从而使数据安全问题变得也非常显著。传统地,物理安全和操作系统安全机制为数据库提供了一定的安全措施和技术,但并不能全部满足数据库安全的需求,特别是无法保证一些重要部门如政府、金融、国防和一些敏感数据如信用卡、身份证、个人的医疗信息的安全,因此对数据库加密是提高数据库安全的最重要的手段之一,也成了数据库安全研究的一个焦点。

2 数据库安全概述

数据库在信息系统中的核心地位使得数据库面临着严重的安全威胁,根据数据库受到的威胁和可能的攻击,数据库的安全性要求着重在几方面:

(1)物理上的数据完整性。预防数据库数据物理方面的问题,如掉电,以及灾害破坏后的恢复、重构数据库。

(2)逻辑上的数据完整性。保持数据的结构。

(3)元素的完整性。包含在每个元素中的数据是准确的。

(4)可审计性。能追踪到谁访问或修改过数据库中的元素。

(5)访问控制。确保用户只能访问授权数据,限制用户访问模式。

(6)用户认证。用户除提供用户名、口令外,还可按照系统安全要求提供其它相关安全凭证。系统可以选择使用终端密钥、用户USB Key等来增强身份认证的安全性。

(7)可获用性。用户能够对数据库进行授权的访问。

3 数据库加密要实现的目标

与一般的数据加密和文件加密相比,由于数据库中数据有很强的相关性,并且数据量大,因此对它加密要比普通数据加密和文件加密有更大的难度,密钥管理更加困难。数据加密是防止数据库中数据在存储和传输中失密的有效手段。数据加密的过程实际上就是根据一定的算法将原始数据变换为不可直接识别的格式,从而使得不知道解密算法的人无法获知数据的内容,而仅允许经过授权的人员访问和读取数据,从而确保数据的保密性,是一种有助于保护数据的机制。

因此,数据库加密要求做到:

(1)数据库中信息保存时间比较长,采用合适的加密方式,从根本上达到不可破译;

(2)加密后,加密数据占用的存储空间不宜明显增大;

(3)加密/解密速度要快,尤其是解密速度,要使用户感觉不到加密/解密过程中产生的时延,以及系统性能的变化;

(4)授权机制要尽可能灵活。在多用户环境中使用数据库系统,每个用户只用到其中一小部分数据。所以,系统应有比较强的访问控制机制,再加上灵活的授权机制配合起来对数据库数据进行保护。这样既增加了系统的安全性,又方便了用户的使用;

(5)提供一套安全的、灵活的密钥管理机制;

(6)不影响数据库系统的原有功能,保持对数据库操作(如查询,检索,修改,更新)的灵活性和简便性;

(7)加密后仍能满足用户对数据库不同的粒度进行访问。

4 数据库加密技术中的关键问题

数据库加密需要考虑几个重要问题:是在数据库引擎内或产生数据的应用程序中或是在硬件设备上进行加密/解密?加密数据粒度基于数据库、表还是字段?加密效果与其对性能的影响如何?

针对上述几个问题,结合数据库数据存储时间长、共享性高等特点,在数据库加密技术中,重点是要选择合适的加密执行层次、加密粒度和加密算法,并且要与实际的安全需求紧密结合起来。

4.1 加密执行层次

对数据库的数据进行加密主要是通过操作系统层加密、DBMS内核层(服务器端)加密和DBMS外层(客户端)加密三个不同层次实现的;DBMS内核层、外层加密分别如图1、图2所示:

(1)在OS层

在操作系统(OS)层执行加密/解密,数据库元素以及各元素之间的关系无法辨认,所以无法产生合理的密钥。一般在OS层,针对数据库文件要么不加密,要么对整个数据库文件进行加密,加密/解密不能合理执行。尤其对于大型数据库来说,在操作系统层次实现数据库的加密/解密,目前还难做到有效保证数据库的安全,因此一般不采用在OS层进行数据库加密。

(2)在DBMS内核层执行加密/解密

在内核层执行加密解密有如下特点:

加密/解密执行时间:在数据存入数据库或从数据库中取出时,即在物理数据存取之前;

加密/解密执行主体:在DBMS内核层,由用户定制的或者DBMS提供的存储过程函数执行;

加密/解密过程:在存储数据时,通过触发器调用加密存储过程对数据加密,然后将密文数据存入数据库在读取数据时,触发器调用相应存储过程解密数据,然后读出结果;

加密/解密算法:由DBMS系统提供。多数不提供添加自己算法的接口,因此算法选择比较受限制。

在DBMS内核层实现加密需要对数据库管理系统本身进行操作,这种加密是指数据在物理存取之前完成加密/解密工作。优点是加密功能强,并且加密功能几乎不会影响DBMS的功能,可以实现加密功能与数据库管理系统之间的无缝耦合。由于与DBMS系统结合紧密,可以提供对各种粒度加密的灵活性,灵活的加密配合DBMS的访问控制、授权控制,不失是一种有效的数据库数据保护方案。另外,这种层次的加密对于应用程序来说是透明的。其缺点是加密运算在服务器端进行,加重了服务器的负载,而且DBMS和加密器之间的接口需要DBMS开发商的支持。

(3)在DBMS外层执行加密/解密

在DBMS外层执行加密/解密包含两种实现方式:第一种方式如图2(a)所示,是在应用程序中实现,加密时调用应用程序中的加密模块来完成数据的加密工作,然后把密文数据传送到DBMS存储;解密时把密文数据取出到应用程序中,然后由应用程序中的解密模块将数据解密并给出结果。第二种方式如图2(b)所示,是直接利用操作系统提供的功能实现加密,这种加密方式是在文件级别上的加密,直接加密数据库文件。

在DBMS外层实现加密的好处是不会加重数据库服务器的负载, 采用这种加密方式进行加密,加解密运算可在客户端进行,它的优点是不会加重数据库服务器的负载并且可以实现网上传输的加密,缺点是加密功能会受到一些限制,与数据库管理系统之间的耦合性稍差。

(4)不同层次实现数据库加密效果比较

在DBMS内核层和DBMS外层加密的特点如表1所示:

由表可知:在DBMS内核层执行加密/解密,不会增加额外的处理负担,对本身性能影响小;实现了密钥与密文的分离,安全程度相对较高;算法由应用程序提供,选择性大。

DBMS外层加密主要存在着可用性与安全性的矛盾;加密粒度受DBMS接口支持的限制,灵活性不够强;安全升级时,应用程序改动比较大;对于密文数据,DBMS本身的一些功能会受到影响。

4.2 加密粒度选择

数据库的加密粒度指的是数据加密的最小单位,主要有表、字段、数据元素等。数据库中执行加密,加密粒度越小,则可以选择加密数据的灵活性就越大,但是产生的密钥数量也大,带来管理方面问题。数据库中加密粒度的选择要根据需要,充分衡量安全性和灵活性等需求。选择的过程中,由于数据库中存储的数据包括非敏感数据,因此,可以只选择敏感数据部分进行加密,从而加密粒度越小,加密执行消耗资源就少,投入费用就少。

4.3 算法选择

数据库加密技术的安全很大程度上取决于加密算法的强度,加密算法直接影响到数据库加密的安全和性能。因此,加密算法的选择在数据库加密方案中也显得举足轻重。传统的数据加密技术包括以下三种:

(1)对称加密

也称为共享密钥加密。对称加密算法是应用较早的加密算法,在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。由于对称加密算法算法公开、计算量小、加密速度快、加密效率高,因此它是最常用的加密技术。主要的对称加密算法有DES、IDEA和AES。

(2)非对称加密

又称为公钥加密。非对称加密算法使用两把完全不同但又是完全匹配的一对钥匙——公钥和私钥。非对称加密算法的基本原理是,如果发信方想发送只有收信方才能解读的加密信息,发信方必须首先知道收信方的公钥,然后利用收信方的公钥来加密原文;收信方收到加密密文后,使用自己的私钥才能解密密文。显然,采用非对称加密算法,收发信双方在通信之前,收信方必须将自己早已随机生成的公钥送给发信方,而自己保留私钥。由于非对称算法拥有两个密钥,因而特别适用于分布式系统中的数据加密。常用的公钥加密算法是RSA,它不但可以用来加密数据,还可用来进行身份认证和数据完整性验证。

(3)混合加密

由于对称加密算法更简单,数据的加密和解密都使用同一个密钥,所以比起非对称加密,它的速度要快得多,适合大量数据的加密和解密;主要缺点也是由于使用相同的密钥加密和解密数据引起的,所有的数据发送方和接收方都必须知道或可以访问加密密钥,必须将此加密密钥发送给所有要求访问加密数据的一方,所以在密钥的生成、分发、备份、重新生成和生命周期等方面常存在安全问题。而公钥加密属于非对称加密,不存在密钥的分发问题,因此在多用户和网络系统中密钥管理非常简单,但由于它主要基于一些难解的数学问题,所以安全强度没有对称加密高,速度也比较慢。

为了充分发挥对称加密与非对称加密的优势,混合加密方案被提出。在混合加密方案中,加密者首先利用一个随机生成的密钥和对称加密算法加密数据,然后通过使用接收者的公钥把随机密钥进行加密,并与密文一起传送给接受者。接收者通过自己的私钥首先解密随机密钥,再利用其解密密文。此方案既利用了对称加密安全强度高、速度快的特点,也利用了非对称加密密钥管理简单的特性。“一次一密”的加密是最安全的一种加密技术,加密者在每次加密时都使用与明文长度一样的随机密钥,并且每个密钥都不重复使用。但在数据库加密中,由于密钥的产生和保存都存在很大的困难,因此在实际应用中并不常用。

5 数据库加密后对系统的影响

加密技术在保证数据库安全性的同时,也给数据库系统带来如下一些影响:

(1)性能下降:数据加密后,由于其失去了本身所固有的一些特性,如有序性,相似性和可比性,这样导致对加密数据的查询,往往需要对所有加密数据先进行解密,然后才能进行查询。而解密操作的代价往往很大,这样使得系统的性能急剧下降。

(2)索引字段的加密问题:索引的建立和应用必须在明文状态下进行,这样才能够保证索引文件中键的有序性,以便提高查询性能。否则,索引将失去作用。

(3)加密字符串的模糊匹配:对加密数据上的大量模糊查询,例如,当SQL条件语句包“Like”时,很难进行处理。

(4)加密数据库的完整性:当数据库加密后,实体完整性不会被破坏,而引用完整性难以维护。

(5)加密数据的存储空间增加问题:对数据库加密,通常采用分组加密算法,这有可能导致数据加密后的存储空间增加。

(6)密钥管理问题:在现代密码学中算法的安全性都是基于密钥的安全性,而不是基于算法的细节的安全性。对数据库采取加密技术来保证其安全性,但是在现实生活中,如何保证密钥本身的安全性又是一件非常困难的事情心。在数据库管理系统中,由于数据的共享性和存储数据的持久性等原因,要求更加灵活和安全的密钥管理机制。

参考文献:

[1] 万红艳.一种数据库加密系统的设计与实现[J].黄石理工学院学报,2007,23(3):27-29.

[2] 赵晓峰.几种数据库加密方法的研究与比较[J].计算机技术与发展,2007,17(2):219-222.

[3] 王正飞,施伯乐.数据库加密技术及其应用研究[D].上海:复旦大学,2005.

[4] 庄海燕,徐江峰.数据库加密技术及其在Oracle中的应用[D].郑州:郑州大学,2006.

[5] 黄玉蕾.数据库加密算法的分析与比较[J].科技情报开发与经济,2008,18(2):159-161.

收稿日期:

作者简介:秦晓霞(1982—),女,湖北荆州人,硕士研究生,主要研究方向:数据库技术及应用;李文华(1965—),男,湖北人,副教授,主要研究方向:网络数据库应用、微机监控系统开发;罗剑芬(1984—),女,湖北黄冈人,硕士研究生,主要研究方向:数据库技术及应用。

上一篇:输电技术论文下一篇:税法设计