数据库技术在无线电网络安全控制中的应用

2020-11-16 06:56刘向东
数字技术与应用 2020年9期
关键词:无线电数据库技术控制

刘向东

摘要:由于传统的无线电网络安全控制缺少对于网络安全节点的计算存储能力,导致控制精度低。为此,进行数据库技术无线电网络安全控制中的应用研究。建立无线电网络安全控制机制;设计无线电网络安全控制MySQL数据库;实现无线电网络安全控制。仿真实验结果表明,设计的控制方法能够实现无线电网络安全控制。

关键词:数据库技术;无线电;网络安全;控制

中图分类号:TP343.7 文献标识码:A 文章编号:1007-9416(2020)09-0181-03

0 引言

自20世纪90年代初期开始,无线电网络安全已经正式步入工业自动化领域,成为自动化控制领域中的热门话题[1]。考虑到无线电网络安全控制是一种节点可移动的控制方法,而传统无线电网络安全控制方法缺少对于节点的计算存储能力,很容易受到网络恶意攻击,导致网络安全受到挑战。数据库技术最早诞生于20世纪70年代初,作为存储数据并对这些数据进行智能挖掘的关键技术,以其高性能的存储数据功能以及数据处理功能受到广泛应用。数据库技术对无线电网络安全控制领域带来了全新的机遇和挑战,丰富多样的数据来源意味着信息量的深度和广度都会有明显提高[2]。因此,本文基于数据库技术提出一种新型的無线电网络安全控制方法,希望能够为提高无线电网络安全控制精度提供技术支持。

1 基于数据库技术的无线电网络安全控制方法

在本文设计的无线电网络安全控制方法中,明确数据库技术驱动认知无线电网络必将成为未来认知无线电的发展趋势[3]。数据库驱动认知无线电的工作模式,如图1所示。

结合图1所示,下述将从3个方面开展基于数据库技术的无线电网络安全控制方法研究,逐步实现无线电网络安全控制。

1.1 建立无线电网络安全控制机制

为了实现无线电网络安全控制,本文结合ISA推荐的无线工业控制系统结构体系,建立无线电网络安全控制机制[4]。其具体结构,如图2所示。

根据图2所示,本文采用三层分布式架构的方式,对整体无线电网络安全进行综合调控。采用上述建立控制机制的方式,可在得到无线电网络安全的运行数据的基础上,为其协调控制方面提供技术帮助[5]。

1.2 建立无线电网络安全控制MySQL数据库

利用数据库技术Myspl_num_rows 4系统中的数据同步功能,将无线电网络安全控制数据从某个Myspl_num_ rows服务器拷贝到另外一个服务器上[6]。提交350+Peth,针对高并发场景进行特殊优化,同时引入线程池、并行复制、隐含主键等功能保证系统持续稳定和高吞吐。内置TsarDB,5倍数据压缩比。在seatch的upder_noce_intyc方案下,并发超过64线程后开始优势明显。在无线电网络安全控制方法设计的时候可以直接绑定到SqlDataSource1,确保数据显示正常,单元格格式自动匹配数据库字段类型commanbar上边的更新、插入、删除功能全部都成功[7]。在完成无线电网络安全控制机制设计的基础上,通过数据库技术建立MySQL数据库,对数据进行对应的数据存储及管理。考虑到数据不是单一的个体,因此,基于MySQL的数据库必须保证能够实现多种不同异构数据并存。具体方法为:基于数据库技术建立一个体系成熟的数据库,采用GridView控件显示表格数据,将数据源控件中的数据信息绑定;再通过TeeChart控件显示曲线,使得MySQL数据库具有非常强大的功能。最后,以MySQL为统一格式,实现多种不同异构数据并存,结合TCP/IP服务器以及A/D转换协议对数据进行实时读取以及收发管理。在MySQL数据库中,无线电网络安全控制数据虽然在格式方面进行了统一,但各个数据之间仍然存在业务割裂以及质量模糊不清等问题,导致数据失效,无法进行后续的数据统一管理。因此,必须对无线电网络安全控制数据利用数据库技术相关的字段分割和代码技术进行数据挖掘,并针对不同的数据情况以及具体管理的需求进行数据整合[8]。

1.3 无线电网络安全控制

根据建立的无线电网络安全控制MySQL数据库,进行连接后,新节点构造一个加入请求报文,由无线组态服务器通知KDC和现场设备[9]。在此过程中,为避免控制承担处理量出现超负荷的情况,本文进行无线电网络安全控制承担处理增量值的计算。设无线电网络安全控制承担处理增量值ΔP,则其计算公式,如公式(1)所示。

在公式(1)中,指的是随机数生成密钥偏移量;指的是无线电网络安全控制承担风险值。根据上述控制承担处理增量值计算公式,可进行控制偏差值的分析。基于上述计算得出的控制承担处理增量值,下述将采用建立无线电网络安全控制目标与线路联系的方式,实现基于数据库技术的无线电网络安全控制方法的设计[10]。首先,在无线电网络安全控制数据中查找是否存在异常数据,再通过计算无线电网络安全控制承担处理增量值进行综合性评估。其次,建立路径与目标数据的映射关系,智能化的实时控制无线电网络安全中出现数据偏差的现象。最后,通过得出的控制函数,提升无线电网络安全控制的稳定性。

将无线电网络安全的控制函数设为,以为基于数据库技术的无线电网络安全控制方法的目标函数,则其计算公式,如公式(2)所示。

在公式(2)中,指的是无线电网络安全控制MySQL数据库的状态字节;指的是无线电网络安全控制My SQL数据库的数据字节;指的是无线电网络安全控制的数据长度;指的是无线电网络安全控制数据的传输地址。与此同时,公式(2)还要受到公式(1)的约束,将其作为无线电网络安全控制方法的约束函数,可得完整的无线电网络安全控制表达式,如公式(3)所示。

在公式(3)中,指的是无线电网络安全控制特征;指的是无线电网络安全控制MySQL数据库的解析参数;指的是无线电网络安全控制期望值;指的是被无线电网络安全控制达到高质量的概率;指的是无线电网络安全控制做出低质量报告的概率;指的是被无线电网络安全控制为实现高质量所付出的努力成本。通过公式(3),分析无线电网络安全控制需要从多个层面来实现[11]。针对出现过的无线电网络安全问题以及安全问题解决过程等信息,可以利用数据库技术自动存储至无线电网络安全控制MySQL数据库中,通过历史记录对该无线电网络安全问题进行判定,进而对无线电网络安全进行综合质量控制,为日后的无线电网络安全控制提供强有力的数据支持。至此,完成基于数据库技术的无线电网络安全控制方法设计。

2 仿真实验

2.1 实验准备

以下将采用设计仿真实验的方式,验证本文设计的基于数据库技术的控制方法,在实际的应用中可起到提升确保无线电网络安全的作用。为了保证实验数据的准确性,整体实验均在matlab平台上进行,随机选取一台运行系统为XP的计算机。首先,在计算机上安装无线电网络,安装流程需要严格的遵循互联网连通标准,并允许地方局域网或存储网络对其的共享,将网络格局实施统一化的处理。其次,定义基于数据库技术条件下的网络节点通信范围为(2.4×103)m2的二维矩形区域,打乱区域内数据。相关参数设置,如表1所示。

结合表1中设定的参数数值,本次实验内容为测试两种控制方法的控制偏度系数,控制偏度系数与标准偏度系数数值越接近,证明该质量控制方法的控制性能越好。该无线电网络安全控制的标准偏度系数为0.20,将试验时间设置为5h,以每1h为一个测试节点,分别使用传统的控制方法以及本文设计的控制方法进行对比实验,设置传统的控制方法为实验对照组。针对得出的实验结果进行记录,从而判断控制效果更好的控制方法。

2.2 实验结果与分析

根据上述提出的实验环境及实验步骤,将控制偏度系数作为此次实验的关键对比指标,整理收集的数据,并将其绘制成折线图,如图3所示。

根据图3及实验过程中产生的数据,可得出如下结论:本文设计的控制方法在相同的测试时间中控制偏度系数相较于实验对照组更接近标准偏度系数,控制效果更好,能够实现无线电网络安全控制,从而说明所设计的控制方法其各项功能可以满足设计要求。

3 结语

根据目前对于无线电网络安全行业研究的深入,本文开展了数据库技术无线电网络安全控制中的应用研究。通过以上3个方面,有效的降低了无线电网络安全控制偏度系数,提升了无线电网络中信号传输的质量。因此,应加大数据库技术在无线电网络安全控制方面的应用。尽管本文上述的设计已经趋近于完善,但在后期的发展中,仍需要建立一个相对完善的数据管理机制,用来管理传输路径中传递次数较高的数据,并从节点的角度,进行控制方法的进一步深入研究,为无线电网络安全行業在市场的可持续发展提供帮助。

参考文献

[1] 杨衍玥.对认知无线电网络的安全建议[J].中国无线电,2018(8):36-40.

[2] 黄颖彬.非线性编辑网络的安全控制探讨[J].电视指南,2018(14):271.

[3] 高晶,王粟.数据库技术的发展现状与趋势研究[J].无线互联科技,2018,15(3):35-37.

[4] 龙厚彦.大数据时代背景下的数据库技术应用[J].信息与电脑(理论版),2018(23):136-137.

[5] 李天轮.数据库技术的发展现状与趋势研究[J].科技风,2019(2):89.

[6] 陈广勇,祝国邦,范春玲.《信息安全技术网络安全等级保护测评要求》(GB/T28448-2019)标准解读[J].信息网络安全,2019(7):1-7.

[7] 余祖玉,刘国童,方武义,等.数据库系统筑起网络安全护城河[J].科学技术创新,2019(33):62-63.

[8] 李根.基于网络安全和大数据挖掘技术的控制系统优化设计[J].电子技术与软件工程,2018(12):230-231.

[9] 陈薇伶,黄敏.大数据时代我国网络信息安全控制体系构建[J].重庆社会科学,2018(7):95-101.

[10] 危寰.大数据背景下网络安全控制探讨[J].景德镇学院学报,2019,34(3):52-56.

[11] 荣晓燕,刘海峰,刘国伟,等.基于风控和合规的云计算网络安全矩阵控制研究[J].信息安全研究,2020,6(3):266-271.

猜你喜欢
无线电数据库技术控制
新形势下数据库原理的双语教学