你的位置:论文发表 >> 论文下载 >> 工学论文 >> 通信学 >> 详细内容 在线投稿

新时期环境下光交换技术在通信传输中的应用分析

浏览78次 时间:2021年11月02日 09:42
(普天信息工程设计服务有限公司,北京 100088)
摘. . 要:随着经济全球化的大力发展,人们对于包括网速,网络稳定度的标准也在不断的提升,电路上的网络交换已经不能满足目前社会的网络需求。光交换技术应运而生,笔者在本文中围绕光交换技术目前的现状和应用的实际过程进行具体的分析和总结。
关键词:网络服务技术;光交换技术的优越性;通信传输的应用分析;通信技术的革新1. 光交换技术的主要内容以及发展现状
光交换技术目前网络通信技术中的核心技术。光路光交换是光的电路交换方式,在光分插复用器 OADM 以及光复交叉连接 OXC的作用下,波长路由方式非常灵活,主要是通过控制平面的双向信令,建立相应的传输链路,之后再分配相应的波长信号。在 DWDM 网络中通过波长的方式实现的。对于相邻的节点的每个链路而言,每一个交换的广通道都对应着一个波长。
光路光交换的显著特点是速度非常快,数据传输的效率非常高,并且透明性高,比较适用于 SDH 网络建立与使用。OCS 网络资源的处理粒度一般采用波长进行区分,如果波长树受到限制,则需要对其中一部分进行光电转换,这样做有助于避免出现数据拥堵的问题,一般的处理方式是采取动态分配方式,但是这种方式缺陷比较多,响应建立的时间比较长。将 OCS 和多协议标签交换结合在一起,构成的多协议波长交换技术实现了智能化动态波长链路路由以及保护的功能。
光路光交换的缺点具体体现在以下方面:在数据传输链接的过程中,必须保证所有节点维持信道资源,并且需要维持到传输结束为止,才能拆除信道,即使是信道资源没被占用,其他的数据也不能使用该信道,致使宽带使用率降低。
2. 光交换技术在通信网络安全上的应用
越来越多的网络系统需要接入数据网络中心,要求在调度中心以及向用户所互相传输的数据量也在增加。网络上日益猖獗的非法活动以及对网络安全的蓄意破坏,重新的定义网络系统安全的全方位衡量标准。更好更全面稳定的系统安全已经成为现今网络生态下的必需品 [1] 。
2.1 分程度分区的安全防护
光交换通信技术的安全防护要格外注意到系统和个人传输数据的重点以及规划方向的不同;要根据系统对于通信数据目标及进度的影响程度,及对网络基站的重要程度机密程度进行主次顺序的划分,且所有相关需保护的系统都必须放置于想对应的安全网络区域内进行规划和管理,对企业的关键业务,关键机密文件采用加密、认证的技术保证其文件信息的安全稳定,在此原则上需划分生产大区和信息管理大区。
2.2 采用横向划区防护策略
要在每个企业网络安全区之间进行细致的划分,是其收到不同强度以及安全能力的业务系统保护,要注意做到个安全区之间的划分正确,真正做到有效保护,而不是无效的阻碍保护。横向划区防护策略关键点在于要将办公自动化系统设置与实时的网络安全监控系统进行有效的安全隔离,隔离强度应逐渐稳定的发展并达到物理隔离,这是光交换通信网络划分的基础点,也是必要元素。
2.3 切实做到一渠道一隔离
要落实将网络隔离的数据放在专用网络区域上来,不断发展的网络技术以及不断革新变化而通信技术,越来越多的网络系统需要接入企业或个人的数据网络中心,尤其是在网络系统的革新的推进和光交换相关市场的不断建立,要求在调度中心以及向用户所互相传输的数据量也在增加,要在使用保存或传输专用的企业网络的数据时切实做到用专用渠道进行传输,只有在建立与其相关的传输数据是才能切实的做到保证使用专用数据网络进行数据传输,逐渐实现与其他不同区域、不同种类的网络安全数据的物理隔离状态。
2.4 网络安全认证保证纵向认证
光交换网络二次防护系统安全的过程中,信息认证是更为重要的一环,需要努力保证其纵向认证的前提条件,并在纵向认证的过程中加入加密保护等技术手段实现数据的安全传输 [2] 。增设的硬件防火墙可以放置部署在每个安全区之间进行隔离防护增设硬件防火墙的主要安全策略与布局是为了网络用户的 IP 地址、相关方向的信息过滤,以及对应端口和相关方向的报文过滤。主要体现在五个重点防护区域个综合自动模式的后台网络采用的通讯模式,通过增设硬件防火墙来不断加强二次网络防护系统的抵抗入侵强度,最大限度的避免用户个人数据的泄露。
对有关企业公司的相关网络服务站及服务区域进行加固,需要对相应的服务站服务区网络进行必要的修复和相应的关闭,并停止多余的网络设置以及多余的渠道服务,减少企业网络安全数据被窃取入侵的可能性,通过减少数据传输的传送却道接口来直接减少丢失数据的可能,具体实施过程将采用关闭多余服务,无用设置,关闭无关网络设置以及相关网络连接,关闭远程控制桌面,要切实设置访问的数据流量,来保证避免发生被大型黑客集团集体入侵瘫痪系统的可能性,更要采取设置网络系统的访问控制,取消匿名用户的链接,避免任何非法用户对于企业数据的破坏和窃取,要在数据传输以及服务站的链接上切实的做到拒绝非法个人以及非法团体同一时间的大量进入,要通过网络加护和具体的网络设置对非法集团以及个人的网页操作进行智能辨认,更要停止默认共享,取消服务完整干旱的自动运行,逐步加强网络的系统防护级别,最大限度的防止企业相关数据的泄露以及被非法个人和团体破坏的可能 [3] 。
3. 光交换技术在通信传输中的具体应用
光交换技术在现今的通信网络技术领域作为核心的创新技术,被广泛应用至各个网络技术领域,其中分光交换器,在光交换技术的实际运用中就占据这很大的地位,分光交换器的技术原理实质上就是光学开光的各类部件的开关,并可以控制各个主要部件的开关用以控制网络数据的传输,在实际运用中,分光交换器将光信号应用在数据传输的过程中,增强了光交换技术在通信传输中的技术发展速度。
数据传输分成不同的传输类型进行分类传输,增强了安全性。在现实生活中,光交换技术中的主要实际体现就是分光交换器,分光交换器在通信数据的安全传输中的使用比较普遍,分光交换器中的服用通信传输通道于时分复用在工作原理以及现实中的实际运用中非常的相似,其工作原理的实质是将服用信道的传输渠道分成许多个不同的时隙,再将分出的部分数据按顺序依次传输会总通信的传输渠道,以达成加快传输速度的作用,由上可知,光交换传输主要以光交换传输和分组光交换两种类型, 不断地加强光交换技术在通信数据传输中的应用,有助于提高数据传输的速度, 保证数据传输的质量。 所以需要加强对光交换技术在通信网络中应用的重视, 不断研究空分光交换器、 时分光交换器在通信传输中的应用。
结束语
综上,光交换技术在通信传输中的发展与实践运用,极大改善了相关网络的传输速度,更增强了光交换技术在通信传输中技术发展和数据安全,对推动我国网络通信行业的发展能力具有重要的意义。
参考文献:
[1]刘永宽 . 浅析光交换技术在通信传输中的应用 [J]. 计算机光盘软件与应用,
2013.11(11):190-191
[2]张丽佳,忻向军,刘博,余重秀 . 基于 8PSK 的新型高速正交光标记交换技术 [J]. 红外与激光工程,12(21):178-179[3]马楠,靳慧英 . 浅谈光交换技术在传输通信中的应用 [J]. 中国新技术新产品,2012.12(33):119-120

上一篇 下一篇

论文发表与咨询

论文发表 写作指导 职称论文 毕业论文 客服联系方式:
投稿信箱:lunww@126.com
在线咨询客服QQ:站点合作85782530
在线咨询客服QQ:站点合作82534308
联系电话:18262951856
点击进入支付宝支付(支付宝认可网络诚信商家)
点击进入财付通支付(财付通认可网络诚信商家)
点击进入支付方式---->>>>

论文发表 诚信说明

论文发表 论文投稿 热点图片