电脑桌面
添加盘古文库-分享文档发现价值到电脑桌面
安装后可以在桌面快捷访问

安全传输协议网络通信

来源:文库作者:开心麻花2025-11-191

安全传输协议网络通信(精选11篇)

安全传输协议网络通信 第1篇

现在, 计算机技术已经在人们的生活中广泛使用, 逐渐深入到各个领域中, 但是, 网络安全问题层出不穷, 直接影响着人们使用网络的效率, 在信息传递的过程中信息容易被盗取, 存在很大的安全漏洞, 所以, 要对网络通信的安全性进行分析, 提高网络传输的安全性。安全协议的提出主要解决了网络安全业务使用中, 确保信息保密性, 数据完整性以及被访问业务的严密性。为了进一步加强网络通信技术的高效性, 通常采用的是网络控制技术, 主要包含 : 防火墙技术能够有效地识别访问是否是合法的, 结合网络安全技术, 从而能够提高数据传输的安全性;在审计方面的技术, 能够按照信息中的相关数据, 从而能够分析网络安全隐患的具体内容, 通过自动化的报警系统, 能够及时地解决网络传输中的安全问题;访问的安全控制, 这样技术能够将文件删除, 而且能够将重要的文件储存下来, 防止病毒侵害文件;安全协议能够通过设置密码的方式, 从而能够对用户的身份进行确定, 提高了数据传输的安全性。

SSL安全协议的服务功能主要包括: (1) 秘密性。安全协议能够在客户端处建立一个安全的通道, 此通道只有通过身份认证后才可以进入, 进行数据的传输, 而且能够设置密码, 有效地防止病毒的侵入。 (2) 完整性, 安全协议在进行数据传输的过程中是通过了精密的算法的, 而且可以采用函数的形式, 从而确保信息在传输的过程保持完整性, 而且不会丢失。在传输的过程途中具备跟踪的效果, 有效的防止了服务器和客户端之间在连接过程中遭受任何破坏。 (3) 认证性, 在信息传递的过程中, 可以与第三方加强联系, 通过认证的方式, 从而能够运用身份认证的方式, 提高数据传输的安全性。而报警协议则是, 信息在传输过程中遭受破坏时, 为了防止失败会话继续建立而建立的一种新的连接方式。本文重点研究了SSL安全协议, 该协议在通信网络使用中应用于应用层中, 其的安全性、可扩展性以及互用性等特征。

二、SSL 安全协议在网络通信中的具体应用

SSL安全协议在数据传递的过程中被经常性的使用, 能够运用监控系统分析网络中的隐患, 从而确保数据能够安全的传递, 从而能够对信号进行及时地收集, 通过转码的方式, 将数据压缩, 在选用通信设备的时候, 也能够对设备进行识别, 从而能够运用SSL安全协议, 提高数据传输的有效性。服务器:它属于整个系统中最关键的部分, 对所有的视频服务, 在视频采集、播放以及转发等部分建立信息, 并且将其通过通道写入数据库。客户端实现了将密码输送到用户处, 在密码输入无误的情况下, 能够访问页面。通过SSL安全协议, 有效的连接客户端和服务器之间, 提高信息传输的安全性, 另外该协议基于实时性的要求, 将收集到的信息通过网络实现连接, 从而能够完善数据传输的通道, 通过无线视频的方式, 将传输的信号以不同的方式进行分类, 然后形成不同的模块, 然后与函数组合起来, 通过特定的方式实现数据的加密处理。

结语

通过分析SSL安全协议在网络通信中的应用过程, 为实现现代信息传输的安全性和可靠性提供了进一步技术保障。能够将服务器与客户端连接在一起, 在数据的监控中, 能够减少数据传输的流程, 提高数据传输的效率。当命令信息经过加密处理之后, 基于SSL协议进一步传输, 提高了机密信息传输的安全性, 高效的满足了无线视频系统的安全需求, 为服务器和客户端之间建立了一种可靠的数据传输通道, 在数据传输的过程中, 为了能够防止病毒的侵入, 这时就要运用无线系统, 为数据的传输提供安全的途径, 从而能够促进数据的安全传递。

参考文献

[1]王智红.SSL安全传输协议在网络通信中的应用分析[J].计算机光盘软件与应用, 2014, 23:305-306.

安全传输协议网络通信 第2篇

RDP:可靠数据协议(RDP:Reliable Data Protocol)

RDP 是一种面向连接的传输协议,其主要设计来为主机监控应用程序的下载/上传以及远程调试支持数据的有效成批传输。RDP 尝试只提供那些必需的服务器,达到操作有效、尺度小的效果。其主要功能如下:

RDP 将在每个传输连接端口提供一个全双工通信信道;

RDP 将尝试可靠发送所有的户信息,一旦发送失败,及时向用户报告错误。RDP 扩展 IP 数据包服务使之包括可靠发送;

RDP 将尝试发现并删除所有损坏的和多重复制的字段,它将在每字段头使用核对和及序列号实现这一过程;

RDP 将会随意地提供字段序列发送,一旦建立连接,字段序列发送必须要被声明;

RDP 将会响应确认字段的非顺序接收,释放发送端的资源。

与 TCP 相比,RDP 支持更为简单的函数集。RDP 的流控制,缓冲以及连接管理模式都是相当简单的。对于一个协议,我们的目标就是它能够既简单又有效地执行并能适合一系列的应用程序。

RDP 函数集也可能是子集从而进一步减小特殊执行的大小,

例如,一台向其它主机请求下载的目标处理器可能执行一个 RDP 模块以支持默认的开放式函数和单连接。这个模块也可能不选择非顺序响应确认。

协议结构

RDP 第二版协议头结构如下:

Control flags ? 8个控制位划分如下:

SYN:SYN 位表示当前为同步段。

ACK:ACK 位表示协议头有效的承认序号。

EACK:EACK 位表示当前为扩展承认字段。.

RST:RST 位表示该数据包为复位字段。

NUL:NUL 位表示该数据包为空字段。

0:表示该字段的值必须设置为0。

Ver no:版本号,当前版本号为2。

Header length ? RDP 协议头长度。

Source Ports ? 源地址,识别通信发生的过程。网络访问协议头中,源地址和目标地址的端口标识符的结合完全限定了连接并形成连接标识符。如此 RDP 可用于区分两台主机间的多连接。

Destination Ports ? 目标地址,识别通信中的目标过程。

Data Length ? 该字段中的数据长度(八位),该数据长度不包括 RDP 协议头。

Sequence number ? 该字段的序列号。

Acknowledgement number ? 如果 ACK 位设置在协议头部,这就是字段序列号,即该字段发送端最后正确按序列接收的顺序。一旦连接成功,就应该发送该字段。

Checksum ? 检验和确保完整性。

Variable Header Area ? 用于传输 SYN 和 EACK 字段的参数。

铁路通信传输安全问题的探索 第3篇

关键词:铁路;通信传输;安全

U285.8

铁路通信传输直接影响着铁路的运输状况,随着铁路通信系统的发展,在铁路通信传输中涌现出一些安全问题,这些安全问题成为铁路运输中的安全隐患,只有解决了这些安全问题,才能够保障列车安全行驶,提高我国铁路的安全性。

一、铁路通信传输概述

铁路通信传输是指使用网络技术、信息技术、计算机技术等多种技术手段对铁路运输中的各种信息进行传输,以达到对铁路运输进行管理和监控的目的。铁路通信传输是铁路运输的重要组成部分,是铁路信息化发展的重要方向,铁路通信传输的重点是保障铁路运输的正常运行,它具有信息繁多、分散,传输方式多样等特点。

随着铁路通信技术的发展,铁路信息传输的安全性成为了影响铁路运输安全的重要因素。现代化的铁路运输管理依赖于铁路通信系统,如列车调度指挥系统、客票系统、水电监控系统等都离不开铁路通信系统和铁路通信传输,因此,在铁路安全管理中必须重视铁路通信传输的安全性。

二、铁路通信传输中存在的安全问题

(一)人为因素造成的安全隐患

工作人员的素质决定铁路通信传输安全性的重要因素。在铁路通信系统的建立和维护中,若是工作人员的安全意识不强,工作玩忽职守,不能严格遵守安全规范和安全准则进行施工和维修,违反规定进行操作和管理,就会造成铁路通信传输的安全隐患。

此外,若是铁路工作人员的专业素质不足,不能熟练使用铁路通信传输设备,不能及时监控铁路通信传输系统,在铁路通信传输系统出现故障时不能及时排除故障,就会影响铁路通信系统的正常运转,为铁路运输带来安全隐患。

(二)铁路通信设备带来的安全隐患

铁路通信设备是铁路通信传输的主体,铁路通信设备的质量直接决定了铁路通信传输的安全性。目前,在我国的铁路通信设备中普遍存在着设备质量较低,设备抗干扰能力较弱,设备使用年限过长,设备老化,配套设施不足等问题,这就有可能导致设备在运行过程中频繁出现故障,引发通信障碍,严重的甚至可以引发火灾等灾害,造成严重的安全事故。

(三)气候灾害带来的安全隐患

气候灾害是造成铁路通信传输障碍的重要原因之一,例如雷电气候可能会导致铁路通信设备失效,影响铁路通信传输。由于铁路通信设备受自然灾害的影响较大,因此若不能采取有效的安全措施来减少极端气候的影响,就无法保障铁路通信系统的正常运行。

(四)网络安全漏洞带来的安全隐患

随着网络和信息技术的发展,接入网技术、网络RTK技术等网络技术在铁路通信传输中的应用范围越来越广,铁路通信传输对网络的依赖也越来越大。因此,若是铁路通信系统的网络中存在安全漏洞,就有可能引发铁路通信系统的网络故障,造成信息丢失,甚至造成铁路通信系统瘫痪,直接影响铁路通信传输的安全。

三、提高铁路通信传输安全的措施

(一)消除铁路通信传输中的人为安全隐患

1. 强化宣传,提高工作人员安全意识

在工作中加强安全教育,通过宣传进一步从思想上提高工作人员的安全意识,使工作人员意识到铁路通信传输安全性的重要意义,形成保障铁路通信传输安全的责任感,以保障铁路通信传输的安全。

2. 加强培训,提高工作人员专业素质

随着铁路通信系统的不断发展,铁路通信设备也不断更新,因此在工作中必须通过定期专业培训提高工作人员的专业素质,保证工作人员可以熟练使用和维护铁路通信系统的设备,保证铁路通信设备正常运行。

3. 完善安全管理制度

建立完善的安全管理制度,通过工作守则、作业标准等制度约束人,对违反安全制度的人和事要及时处罚,逐步培养工作人员的安全意识,保证工作人员的安全作业。

(二)提高铁路通信传输设备质量

首先,重视铁路通信传输设备的质量监测,及时发现和修复铁路通信设备中存在的故障,确保铁路通信传输设备的正常运行。其次,及时更新铁路通信设备,使用质量过硬、安全性能高的设备来代替使用年限过长的设备,保障铁路通信传输安全。

(三)建立安全预警机制和救援预案

为了避免雷电等气候因素和其它突发因素对铁路通信传输的影响,需要建立完善的安全预警机制和救援预案,通过事前预警、事后补救的措施来减少气候因素对铁路通信传输的影响。

(四)重视网络安全

在铁路通信系统中使用安全可靠的网络技术,使用有效的网络安全防护手段,及时修复网络安全漏洞,做好查毒和杀毒工作,最大程度的消除病毒等网络安全隐患。

结语:铁路通信传输的安全性同铁路运输的安全息息相关,在我国的铁路通信传输中存在着设备质量不足、工作人员安全意识不强等安全隐患,只有通过建立完善的安全管理制度,提高工作人员的安全意识等手段不断提高铁路通信传输的安全性,才能够保障铁路运输的正常运行。

參考文献

[1]赵亚辉.铁路通信传输安全问题探析[J].电子技术与软件工程,2014(19).

[2]刘小强.有关铁路通信传输安全问题的若干思考[J].中国新通信,2012(09).

[3]张艳辉.关于铁路通信网光纤传输安全及其保护措施分析[J].信息通信,2013(03).

安全传输协议网络通信 第4篇

1 GSM与网络通信协议的比较

1.1 两种传输协议的相同点

TCP/IP协议运用OSI七层模型, 而GSM也使用类似OSI协议模型的简化协议, 包括物理层 (L1) 、数据链路层 (L2) 和应用层 (L3) 无线接口 (Um) 上的L1和L2分别是TDMA帧和LAPDm协议。MS每次呼叫时都有一个L1和L2层的建立过程, 在此基础上再与网络层建立L3上的通信。

GSM通信协议和网络通信协议都有一种参数来区分不同的用户, GSM是IMSI参数, 而互联网中以IP地址来去分不同的用户。

国际移动用户识别码是区别移动用户的标志, 储存在SIM卡中, 可用于区别移动用户的有效信息。其总长度不超过15位, 同样使用0~9的数字。其中MCC是移动用户所属国家代号, 占3位数字, 中国的MCC规定为460;MNC是移动网号码, 最多由两位数字组成, 用于识别移动用户所归属的移动通信网;MSIN是移动用户识别码, 用以识别某一移动通信网中的移动用户。

IP是为计算机网络相互连接进行通信而设计的协议。在因特网中, 它是能使连接到网上的所有计算机网络实现相互通信的一套规则, 规定了计算机在因特网上进行通信时应当遵守的规则。任何厂家生产的计算机系统, 只要遵守IP协议就可以与因特网互连互通。

1.2 两种传输协议的不同点

在我们日常生活中, 给亲朋好友打电话, 成为一件很平常的事情。在工作中, 出现一些危机, 也需要打紧急电话。在通话过程中, 任何人都不希望出现时延太大的情况。我们的求救信息, 可能会很久才会发过去, 这时候可能都为时已晚。所以在GSM通信协议里, 时延问题是很重要的。

在手机移动通信里, 任何一名用户都不希望和对方通话时要等待很久才能听见对面的回话。GSM在每个空中接口协议, 都有一个必须严格要求的就是时延要小。如果出线时延那一定就会招到客户的投诉, 也就证明在传输的过程中出现了问题。不能说GSM移动通信系统不存在时延, 但是GSM系统的时延也可以忽略不计了。

而在网络通信协议里, 时延问题的要求就不是那么严了, 在网络通信协议里只要尽力而为就行, 可以有一些时延。例如, 我们在打开网页的时候, 会有几秒钟的缓冲, 玩游戏或者看视频都有缓冲的时候。在网络通信里只要时延不是太大, 尽最快速度传输就可以。这就是网络通信协议和GSM通信协议之间一个不同之处时延上的要求。

在GSM通信里, 主要的传输方式是无线传输, 因为手机属于无线电话, 所以在很多接口都不是有线接口, 所以从MSBTSBSCMSC1MSC2BSCBTSMS这个过程都是空中微波无线传输的过程。我们的手机时时刻刻都在接收基站发出的无线信号。我们外出的时候不能手里拿的是有线电话, 所以在GSM通信里主要以无线通信为主。

在互联网中, 传输方式主要是以有线的形式, 在地下有地下光缆, 在海里有海底光缆, 这样可以节省无线资源, 也可以保证传输的稳定性。所以互联网主要以有线传输为主。

2 GSM传输协议与网络传输协议的应用

网络时代的到来, 整个世界被联系了起来。无论在哪发生的事情, 我们都可以第一时间得到消息。它丰富了我们的生活, 给我们的生活带来了无穷的便利。网络通信协议最大的应用就是互联网的形成。互联网通过各种协议把世界联系以来。

(1) 通过全球唯一的网络逻辑地址在网络媒介基础之上逻辑的链接在一起。地址是建立在互联网协议或今后其它协议基础之上的。

(2) 可以通过“传输控制协议”和“互联网协议”, 或者今后其它接替的协议或兼容的协议来进行通信。

(3) 以上公共用户或者私人用户享受现代计算机信息技术带来的高水平、全方位的服务, 这种服务是建立在上述通信及相关的基础设施之上的。

参考文献

[1]黄威, 贾利民, 钟彬.GSM-R数字移动通信系统及其应用[J].铁路计算机应用, 2005, 14 (12) :43-45

[2]张根耀.下一代互联网的TCP/IP协议[J].延安大学学报, 2006, 25 (4) :23-25

[3]LI Peng-Yuan, LIN Wei-xin, An Application Based on the Short Message TC35, Development&Innovation of Machinery&Electrical Products[J].Vol.21, No.1, Jan, 2008

[4]Bai Yechao, Yang Bo, ZHANG xinggan, Design of Intelligent Door Controlling Safeguard System Based on GSM Module TC35[J].ELECTRONIC MEASUREMENT TECHNOLOGY, Vol.31, No.1, Jan, 2008

安全传输协议网络通信 第5篇

CCSDS SCPS网络层与传输层协议分析与仿真验证

空间数据系统咨询委员会(CCSDS)针对空间通信的`特点制定了空间通信协议标准SCPS(Space Communications Protocal Specification).文章从CCSDS标准在中国空间技术的实际应用出发,对CCSDS SCPS协议中网络层协议(NP)和传输层协议(TP)进行研究,分析其特点和适用性,并与TCP/IP协议进行对比,最后设计演示验证系统对所提方案进行验证并得出结论:在空间通信环境下,采用SCPS协议后的性能优于采用TCP/IP协议.

作 者:刘俊 王九龙 石军 Liu Jun Wang Jiulong Shi Jun 作者单位:中国空间技术研究院,北京,100094刊 名:中国空间科学技术 ISTIC PKU英文刊名:CHINESE SPACE SCIENCE AND TECHNOLOGY年,卷(期):200929(6)分类号:P1关键词:空间通信 协议标准 网络层 传输层 仿真 Space communication Protocol specification Network Transport Simulation

安全传输协议网络通信 第6篇

关键词:网络传输;计算机证据;安全保护方法

中图分类号:TP393.08文献标识码:A文章编号:1006-8937(2011)22-0085-02

随着计算机技术的应用和发展,计算机已被很多部门和行业广泛的应用。计算机的发展和应用促进了工作效率的提高和社会的进步,大大方便了人们的学习和生活。与此同时,不同方式的计算机犯罪行为也悄然产生和兴起。计算机犯罪和一般犯罪不同,其犯罪证据多数通过计算机或网络以数字形式进行传输和存储,包括一切程序、源代码、文件、记录等,这就是计算机证据。因为计算机证据的特点是具有不易保证完整性及证实其来源、不易保留其原始状态、易于复制与修改、假冒等,且难以提取,混杂于海量的正常数据。所以,对网络传输中计算机证据的安全保护方法进行分析研究显得特别迫切和必要。

互联网技术随着经济的快速发展已经逐渐深入到了人们生活的各个角落。但是,在互联网传输过程中计算机证据具有脆弱性,为了对计算机证据的脆弱性进行消除或降低,我们必须制定一套安全方法来保护在网络中传输的计算机证据。需建立保护计算机证据的等级模型,对不同的安全保护方法进行制定的依据就是不同的证据等级。

1网络传输中计算机证据的安全特性分析

因为计算机证据具有特殊性,需要满足其特殊的要求才可进行计算机证据的传输。要保证隐秘在网络中的计算机证据没有被破坏、篡改和伪造的传送到接受方,且不能抵赖办案双方的操作行为。总而言之,一系列安全保护方法给计算机证据在网上传输提供了以下安全特性:

①计算机证据的有效性。授权的接收方可以按法律法规要求的方式可靠、及时的在规定的时间内接收和查看证据,对该证据是否过时根据时间戳来判断,对证据的有效性进行验证。这一措施可以对计算机证据的安全性进行有效的保护。一般情况下,计算机证据要通过调查工作人员取样,由专门的司法鉴定机构进行分析,且在司法过程中使用,证据在这期间会经过多人的查阅和多次的流转,所以,计算机证据很可能产生于受入侵的计算机,使其容易受到各种威胁,在流转的过程中存在被否认、藏匿、遗弃、丢失、破坏、修改的风险。再者,风险来源也可能是侦查队伍内部,也可能在证据流转的过程中被无意或有意的造成犯罪嫌疑人以各种借口否认。对在网络传输中计算机证据的安全保护方法进行制定和研究,对计算机证据在网上传输采用一系列的安全保护措施,可以使证据准确无误的被传送至授权的接受方,使计算机证据的脆弱性降低,使证据被否认、藏匿、遗弃、丢失、破坏、修改的风险减小。这对必要的犯罪证据进行依法保护可以做出较为突出的贡献,对计算机证据进行保护具有重要的作用和意义。对在网络传输中计算机证据的安全保护方法进行研究和制定,在现实实践和生活中也有着重要的作用和意义。对有效的安全保护措施进行切实的制定,能够维护国家的安全和社会的安定,维护我国的法律秩序。

②计算机证据的不可否认性。假如发送方否认自己已发送过证据,接收方对是否是发送方的签名的确认可以通过接收到的签名来实现,从而确保计算机证据的有效性和真实性。

③计算机证据的真实性。接收方可以对签名的合法性采用验证算法验证,验证发送方的真实身份,确认是由发出方把加密签名证据包发送过来的,从而对证据的真实性进行验证,保证计算机证据和数据的有效。

④计算机证据的完整性。通过SHA-1算法可以对计算机证据的真伪进行准确的识别,接收方可以对证据是否被改动过进行验证,假如证据被攻击者改动过,那么接收方通过比较就可得知结果不相同。

⑤计算机证据的双重机密性。第一层机密性可由图像隐藏技术保证,在图片中通过隐藏算法将证据压缩包嵌入其中,使得隐藏有压缩包的图像文件和原先的载体图像文件不会被肉眼看出有任何区别。另一层机密性可由AES算法的加密和解密保证,该算法如同差分攻击和线性攻击等己知密码的攻击方法,设计思想简洁。

2在网络传输中计算机证据的安全保护方法

2.1网络传输中计算机证据安全保护方法的制定

首先要建立保护计算机证据的等级模型,其次采用一系列的安全技术和加固算法制定安全措施,且用法律法规对安全策略是否把网络传输过程中证据所受的威胁减小到了最小化进行标准的评价。制定的安全保护方法如下:

①评价安全策略制度建立健全法律法规标准。保全符合法律手续的计算机证据,保障其可靠性和真实性有着重大的意义,且具有影响巨大的特点,这直接关系到了证据的法律效力。应遵循严格管理的原则,结合证据的特点确保在网络上证据的安全移交和流转。对于已制定的安全方法,评价网络传输过程中每个环节的安全性是重点,要对其应用层面、网络层面和物理层面使用我国信息系统的安全评价标准来进行评价。

②根据证据保护等级制定安全保护方法的制度。要根据不同的证据保护等级制定不同的安全保护方法,对于划分为普通级、秘密级、机密级的证据,能够对部分安全技术的使用进行适当减少;在网络上移交和查看绝密级计算机证据的过程中,要采用如图像隐藏技术与数字摘要技术相结合、数字签名技术、加解密技术等最牢固的安全算法,通过一番加密处理把计算机证据隐秘的传送出去,保全具有不可否认性、完整性和真实性的证据。很有必要也必须对安全方法有依据的进行制定,对绝密计算机证据进行有针对性的保护具有重要的意义和作用。

③建立计算机证据保护等级制度。由于计算机证据的机密要求各不相同,在流转过程中不同类别的证据也会受到不同程度的破坏和攻击,因此,要使用风险评估方法对在网络传输过程中计算机证据的风险进行评估,识别计算机证据的脆弱性,划分成不同的保护等级,如普通级、秘密级、机密级、绝密级等,对不同类别的计算机证据根据其脆弱性建立相应的证据保护等级模型,根据不同的等级制定不同的安全防范方法。为了对计算机证据被毁灭或篡改的情况发生进行有效避免,对在网络传输中计算机证据的完整和安全进行更好的保护,就要进行实事求是的分析,针对不同的状况采取符合实际情况的安全保护方法。

2.2具体的安全保护方法

对不同类别的计算机证据在安全保护方法中划分了不同的保护等级,如:普通级、秘密级、机密级、绝密级,且采用了不同的安全加固算法去保护不同级别的证据,如图像隐藏算法、DSA 算法、SHA-1 算法和AES 算法等。像机密级别的证据,可以将在图像中隐藏压缩后的加密签名证据包这一环节去掉,把加了保护层的压缩证据包直接在网络上传输,对于其它级别的证据,可类似减少多个环节或一个环节再传送。

3结语

通过上述对安全方法的总结及安全性分析可知,对网上传输计算机证据采用一系列的安全保护方法,能减小了证据被否认、藏匿、遗弃、丢失、破坏和修改的风险,降低计算机证据的脆弱性,把证据准确无误的传送到授权的接受方。我们下一步需要努力做的是完善保护措施的处理细节,如在载体图像文件中隐藏证据压缩包的过程中,尽量使隐藏的信息量缩小,倘若压缩包较大,就要将其进行分割后再隐藏。

参考文献:

[1] 丁丽萍,王永吉.计算机取证的相关法律技术问题研究[J].软件学报,2005,(2).

[2] 孙波.计算机取证方法关键问题研究[D].中国科学院研究生院,2004.

[3] 宋秀丽,邓红耀.计算机证据在网络传输中的安全保护策略[J].计算机工程与设计,2010.

[4] Linda Volonino,Reynaldo Anzaldua,Jana Godwin.Computer- forensics:Principles and practices[M].Prentice Hall,2006.

安全传输协议网络通信 第7篇

和传统的有线网络相比,AdHoc(无线自组织)网络不依赖于基础通信设施,也省去了繁琐的布线工作,可以进行快速组网,后期的维护工作也更加简便,组建的网 络具备较 强的可移 动性[1],因此AdHoc网络已得到国内外越来越多的企业和科研机构的重视与研究[2],各种基于AdHoc网络的应用也日益增加,视频通信就是其中之一。对于视频通信而言,网络的负载均衡问题尤为重要[3]。当网络中出现负载过大的节点时,这些节点会采用某种策略丢弃数据包[4],导致接收端所接收到的视频流数据因缺失大量关键帧而无法被解码[5],进而造成视频画面不清晰甚至无法观看等问题。

传统的AdHoc路由协议AODV(按需距离矢量)是一种按需驱动的路由协议[6],该协议仅依据RREP(路由应答)消息中的跳数信息来进行路由更新,跳数少的路由会被记录到路由表中,容易造成网络负载不均衡。本文提出的V-AODV(用于视频传输的按需距离矢量)协议则在RREP消息中增加了节点的负载状态信息,并且设置了负载状态阈值,通过比较RREP包中的负载状态和所设阈值来更新路由表,这样就能避免网络中出现负载过大的节点,降低了节点的丢包率,从而提高了整个网络的吞吐量,保证了视频传输质量。

1问题场景描述

本文所要研究的问题可以由图1所示场景展示。路由器A周围有三个视频 发送节点,记为M集合;路由器B周围只有一个视频发送节点,记为N;视频接收节点记为C。当使用AODV路由协议时 ,由于该协议是按照跳数最短策略来更新和查找路由,因此M集合节点发送的视频流将沿着A、A′到达节点C,节点N发送的部 分视频流 也将沿着A、A′到达节点C,这样节点A的负载压力会远大于节点B,并容易出现丢包问题。当使用V-AODV协议时,M集合中的部分视频流量将沿着A、B、B′、B″到达C,B节点将承担A节点的部分负载压力。

本文采用MPEG(动态图像专家组)技术对视频流进行编码。仿真结束后,可使用Evalvid工具重建出接收节点所接收到的视频,然后用播放器去观察重建后的影片和原始影片之间的差别。

2V-AODV协议分析

与AODV协议的应 答消息RREP相比,VAODV协议在新的应答消息V-RREP(用于视频传输的路由应答)中增加了一个负载状态信息位,该位占用RREP消息中原先保留位中的第0位,修改后的V-RREP消息格式如图2所示,阴影部分S即为负载状态信息位。除此之外,V-AODV协议还设置了两个负载阈值MAX和MIN,MAX的初始值等于classPacketQueue中的bytes_值,MIN的初始值为MAX值的0.6倍,向上取整。

2.1V-RREQ(用于视频传输的路由请求)消息的产生

V-ADOV协议的路由产生过程和AODV协议基本相同。当一个节点需要向目的节点转发数据,却发现没有可 以使用的 路由时,则产生一 条VRREQ消息并进行广播,以便得到目的节点或者能够到达目的节点的中间节点回复的V-RREP消息,从而建立到达目的节点的全新路由,消息中的源节点IP地址和目的节点IP地址分别填写为该节点和目的节点的IP地址。

2.2V-RREQ消息的处理

某个节点接收到邻居节点发送的V-RREQ消息后,会通过GET_QUEUE_SIZE宏获取本节点当前的接收队列大小,记为current_queue_size,以字节为单位。GET_QUEUE_SIZE宏是在V-AODV协议中实现的,它通过获取MAC(介质访问控制)层的PacketQueue对象中bytes_属性值来得到当前缓冲队列的大小。接着V-AODV协议会比较current_queue_size与MAX和MIN值的大小关系,若current_queue_size小于MIN值,则意味着当前节点的接收队列剩余空间充足,可以作为转发节点;若current_queue_size值介于MIN和MAX值之间,则说明当前节点的接收队列剩余空间将要出现不足,V-AODV协议会以50% 的概率来 计算当前 节点能否作为转发节点;若current_queue_size大于MAX值,则说明当前节点的接收队列剩余空间已经不足,该节点不能作为转发节点。

2.3V-RREP消息的产生

某个节点在接收到邻居节点发送的V-RREQ消息后,如果该节点就是目的节点本身或者该节点的路由表中有到达目的节点的路由条目,则给源节点回复V-RREP消息。若V-AODV协议判断 出current_queue_size值小于MIN值,就在V-RREP消息的S域中写入1,以告诉源节点当前节点可以作为转发节点;若判断出current_queue_size值大于MAX值,就在V-RREP消息的S域中写入0,以告诉源节点当前节点负载过大,不能作为转发节点;若判断出current_queue_size值介于MIN与MAX值之间,则会以50%的概率在V-RREP消息的S域中写入1或者0,这样就减缓了当前节点负载加剧的趋势,有效保证了网络的吞吐量。如果V-RREP消息的S域中填写的是1,则该节点需要向目的节点发送一条V-RREP消息,以便源节点和目的节点可以进行双向通信。

2.4V-RREP消息的处理

发送V-RREQ消息的源节点收到V-RREP回复后,经过解析,若发现S域中值为1,则认为产生该V-RREP消息的节点就是目的节点或者是可以到达目的节点的中间节点,并且该中间节点可以作为路由转发节点,那么V-AODV协议会在当前节点的路由表中新建一条到达目的节点的路由条目,并将转发该V-RREP消息的邻居节点的IP地址作为下一跳地址,至此源节点到目的节点的路由建立完毕。若发现接收到的V-RREP消息S域中值为0,则源节点认为发送该V-RREP消息的中间节点已经负载饱和,无法作为路由转发节点,于是丢弃该V-RREP消息。随后等待其他的V-RREP消息到来或者重新发送V-RREQ消息。

3仿真对比与结果分析

使用NS2(网络模拟 器)进行模拟 仿真,使用Evalvid工具集对传输后的视频进行质量评估与分析。仿真场景如图3所示,图中,右侧的7、8、9、10四个节点作为视频源节点,进行视频流发送;最左侧的0号节点作为视频宿节点,对视频流进行接收与播放;其余的1、2、3、4、5、6号节点作为AdHoc网络的转发节点,对视频流包进行转发。

仿真结束后,通过对out.tr、sd和rd文件进行分析可发现,节点7、8、9、10所发送的视频流包数均为605,采用AODV协议时,节点5转发的视频流包数为1645,节点6转发的视频流包数为605,节点0接收到节点7、8、9、10发送的视频流包数分别为502、569、572和605;采用V-AODV协议时,节点5转发的视频流包数为1208,节点6转发的视频流包数为1209,节点0接收到节点7、8、9、10发送的视频流包数分别为604、604、605和604。这说明采用AODV协议时,节点7、8、9发送的视频包全部经由节点5进行转发,引起节点5负载过大,造成了170个包数据丢失,而节点10发送的视频包由节点6进行转发,节点6负载相对较轻,因此未出现丢包;采用V-AODV协议时,经由节点5、6转发的数据包分别为1208、1209,二者负载大致相当,由于节点5的负载减小,使得整个网络的丢包率大大降低,仅丢失3个包的数据。仿真数据说明V-AODV协议能够实现视频网络的负载均衡。网络的丢包率和封包吞吐量对比分别如图4、图5所示。

从图4中可以看出,V-AODV协议丢包率远小于AODV协议,吞吐量大于AODV协议。最后使用Evalvid工具集对 传输后的 视频进行 重建与播放,截图如图6所示。两幅图的左上角视频均代表节点10发送的视频流,其余视频为7、8、9号节点发送的视频流。

采用AODV和V-AODV协议传输 后的影片PSNR(峰值信噪 比 )值分别为36.717927、20.572085、20.362398、15.117480和35.517810、35.427490、35.018149、36.632098。后者的后三组PSNR值均远高于前者,由此可见,V-AODV协议能够提高视频传输质量。

4结束语

安全传输协议网络通信 第8篇

关键词:车载网,网络编码,商业应用,时延,带宽利用率

0 引言

车载网VANETs(Vehicle Ad hoc Networks)被认为是实现智能交通最有前景的技术之一。在VANETs中,道路上的车辆组成分布式网络,车辆与车辆进行通信,并交互信息,为此,VANETs在各类应用中得到广泛使用,包括辅助驾驶类、信息共享类以及商务娱乐类。然而,部署车联网VANET的根本目的在于提高交通应用,但随着无线技术的发展,VANET在辅助驾驶、信息共享和商务方面广泛应用,包括广告、促销等通知类消息以及天气预报等。

商业应用与安全应用的最主要区别在于它们对于消息响应时间的要求。显然,安全应用有很苛刻的时间要求,而商业应用对时间要求相对宽裕。但是,商业应用需要更宽的带宽。

例如,酒店和加油站两个商家都向道路行驶人员传输各自商业信息。酒店分为促销信息,而加油站宣称营业时间以及实时优惠油价。这两个商家服务的对象均是道路上的行驶者,即它们有共同的兴趣区域。在这种情况下,提高带宽利用率、减少网络堵塞以及降低数据包被重播的次数成为需要解决的问题。

网络编码是提高带宽利用率的有效技术之一。网络编码允许转发节点对数据进行简单的操作,进而降低重转的数据包数。网络编码技术受到广泛关注。NGUYEN D等分析了网络编码在单跳无线网络的应用特性。随后,LI L等提出基于网络编码的广播协议。在多跳网络中,利用邻居节点间的协作提高网络传输性能,但是文献并没有考虑这点。此外,文献提出面向VANET的基于秩的网络编码算法。节点依据邻居节点的竞争接收状态,自适应地向网络输入数据包。而文献也提出随机编码方案。然而,这些基于网络编码方案并不是针对多跳广播应用,它们均没有考虑节点间的协作性。

为了提高带宽利用率,在消息转发前对其进行网络编码。然而,网络编码会额外增加消息传输时延。这就存在带宽利用率和传输时延的权衡问题。即当转发节点接收了一条消息后,它面临一个主要问题:是直接转发消息,降低时延,还是等待接收到其他消息,然后进行编码,提高带宽利用率。为此,本文以VANETs的商业消息传输为研究对象,考虑两个商家具有多跳共同的兴趣区域,它们均分道路车辆分发消息,为了提高带宽利率和降低传输时延,提出面向带宽和基于网络编码时延的消息传输协议(Bandwidth and Delay-Network Coding,BDNC)。

1 系统模型及问题描述

以图1为研究场景,两个商家分别位于道路两侧,它们服务对象是由一跳或多跳长的道路区域构成,均在这两个商家信号覆盖区域内。

考虑两个源节点(RSU1、RSU2)代表两个商家,并且假定RSU1的传输速率快于RSU2。每个转发节点有缓存区域,能够储存消息。若来自两个商家的消息包被同一个转发节点转发,那在转发前,采用网络编码,提高带宽利用率。然而,在网络内使用网络编码技术具有随机性和交通流量的不对称性。由于消息到达时间的随机性,来自不同商家的消息不可能同时到达转发节点。因此,转发节点接收了一个消息后有两种处理方式:(1)若需要编码,它需要等待一段时间,直到接收到另一条消息;(2)不进行编码,直接转发消息,降低了时延。显然,若采用第一种方式,等待时间增加了消息传输时延,多数应用是难以接受的。

当转发节点从快的源节点(RSU1)接收了消息Mes,则查询缓存区域。如果区域不是空的,那么将刚接收的消息Mes与缓存域单元内的第一个消息Mes进行编码。反之,若缓存区域是空的,则立即转发消息Mes。

然而,如果是从慢的源节点(RSU2)接收了消息Mes,那么转发节点可等待机会进行编码或立即转发消息Mes。

为此,提出BDNC协议,并考虑两种策略降低因网络编码所增加的额外时延,即缓冲区域控制(Buffer Size Control,BSC)和时间控制(Time Control,TC)两种策略。BSC策略是通过控制缓冲区域大小降低因编码所带来的额外时延,而TC策略是通过设定定时器来控制时延。

2 BDNC协议

2.1 编码规则

采用简单的基于或操作网络编码规则,如图2所示。节点X需要向节点Z转发消息包P0,而节点Z正在向节点X转发消息包P1。那么,节点Y需要向节点X和Z转发消息。传统路由中,节点Y分别向节点X、Z转发数据包。若使用网络编码,节点Y将需要转发的消息包P0、P1进行或操作,然后向X、Z转发。X、Z节点接收被编码后的消息包后,进行或操作,就能恢复原来的消息包。通过简单的网络编码,带宽利用率提高了50%。

2.2 BSC策略

BSC策略目的在于通过控制缓存区大小,降低时延。通常,队列内消息数越多,每条消息的时延就长。为此,在BSC策略中,转发节点依据队列内消息的条数决定是否储存消息。换而言之,储存的概率p与当时队列的大小成正比。

其中ω表示队列的大小。

然而,这样简单的操作会导致最新到达的消息被立即转发,而之前的消息仍在队列内等待编码机会。这就颠倒了消息次序,加大了队列内的消息时延。因此,转发节点以概率p对新接收的消息编入队列,而以概率1-p释放队列内的第一条消息。

2.3 TC策略

尽管商业应用对消息的传输没有严厉的时间要求,但长的传输时延也是难以接受的。因此,从时延角度选择TC策略。转发节点将来自慢速率源节点的消息缓存于队列中,且保留于队列中的时间不超过Tmax。当转发节点从源节点接收了一条消息,直接缓存于队列,并设置一个定时器,定时时长为Tmax。在定时器计时完毕后,若该条消息仍在队列中,则立即转发消息,且不进行编码。

2.4 消息传输流程

提出的BDNC协议流程如图3所示,当一旦接收了新的消息,就判断是否来自快节点,若是就进一步判断缓存区域是否为空,若是就直接转发,否则就与区域内第一条消息进行或编码,再转发已编码的消息。如果是来自慢节点,有两种选择,一种是采用BSC策略,另一种是TC策略。

3 性能分析

3.1 仿真场景

考虑图1所示的仿真场景,利用NS3进行模拟仿真,仿真参数如表1所示。两个源节点随机地产生消息,且产生消息的间隔服从泊松分布,即利用泊松分布计算两条相邻消息之间的间隔。在仿真过程中,假定λ2=1 packet/sec,而λ1是变化的。而车辆的速度从36~54 km/h变化。在仿真初期,250辆车随机分布于长为4 km的双向车道,20 s后,两个源节点开始发送消息包。

在仿真过程中,分析两个不同策略的平均每跳时延、消息传输成功率以及未编码消息数。其中,未编码消息条数表示在所接收的已编码消息中因各种原因,不能解码的消息数。

两个策略目的在于提高带宽利用率,并控制因编码所导致的时延。因此,选择每跳时延、带宽节省率、消息传输成功率和未解码的消息条数作为评估协议的性能指标。其中,每跳时延表示消息在传输过程中每跳的平均时延;消息传输成功率表示消息被成功传输的几率,数值等于节点所收到的消息条数与两个源节点所广播的消息数之比;而未解码的消息数表示节点收到已编码消息后而不能解码的消息条数。

为了更好地分析BSC、TC策略性能,选择一个参照策略进行对比分析,其中参照策略是指:转发节点对所有消息均进行编码再转发,不考虑两个源节点的传输速度率,也不控制编码时延。在仿真中,将参照方案记为纯网络编码(Pure Network Code,PNC)。

此外,在仿真过程中,同时考虑两种场景:静态的源节点和动态移动的源节点,在下列仿真图中标记为Staionary和Mobile。将基于BSC策略、TC策略的BDNC协议分别记为BDNC-BSC、BDNC-TC。

3.2 Tmax参数

为了确认TC策略的Tmax参数,评估了它对吞吐量的影响,如图4所示。从图可知,随着Tmax的增加,带宽节省率也随之增加,这有利于更合适地设置Tmax。当Tmax=0.3时,带宽节省率增加缓慢,为此,在下面仿真中,设定Tmax=0.3。

3.3 数值分析

3.3.1 时延

图5显示了由源节点RSU2发送的消息每跳的平均传输时延,其中图5(a)表示静态的源节点场景,而图5(b)表示动态的源节点场景。从图中可知,在λ1=1 packet/s时,PNC策略会导致大的时延,而BSC和TC策略有效地控制了时延。随着λ1的增加,BSC和PNC时延下降。当时,BSC和PNC策略的时延分别为1 s、2 s。而当时,这两个策略的时延约为0.75 s。原因在于λ1是反映队列的释放数据概率,随着λ1的增加,队列的平均时延就下降。此外,TC策略的时延最低,若从时延角度,TC策略是不错的选择,TC策略的时延维持在0.3 s,与Tmax持平。

当转发节点移动时,转发节点动态的特性影响了网络的稳定性。从图5(b)可知,PNC方案的时延波严重,但是BSCS方案和TCS方案时延均低于PNC。这也进一步说明,BSCS和TCS方案能够有效地控制因编码所带来的时延。

3.3.2 带宽节省率

从图6(a)可知,当时,NC方案的带宽节省率近50%,但是这是以高的时延为代价的(见图5(a))。而BSCS方案的带宽节省率了近28%,远优于TCS方案的13%。然而,随着的增加,NC和BSCS方案的性能带宽节省率性能相近,且缓慢下降。而TCS方案的带宽节省率的改善几乎不随变化而波动,趋于常数,原因在于TCS方案采用了固定的编码概率。

3.3.3 消息传输成功率

图7描述了平均消息传输成功率随λ1变化曲线。图7比较了静态转发节点和动态转发节点两种情况下的平均消息传输成功率,从图中可知,静态转发节点有利于数据转发,平均数据包传递率明显高于动态转发节点环境。此外,在动态转发节点环境下,当λ1<1.5时,PNC的消息传输成功率最低,并且随着λ1的增加,消息传输成功率慢慢上升,且略优于BSC策略。

3.3.4 未解码的消息数

最后,分析了未解码的消息条数。图8描述了平均每个车辆不能解码的消息条数。未解码的数据包是指:车辆收到编码的消息,但是由于没有其他消息,无法解码。这种情况多数由于车辆的移动所引起的。从图8可知,TCS方案的未编码消息条数最少。随着λ1的增加,未编码消息条数下降,这主要因为λ1的增大,消息就不用在队列中等待过长的时间,相应地,就降低了已编码消息不能被解码的概率。

4 总结

安全传输协议网络通信 第9篇

关键词:Uppaal,通信协议,消息传输,流水线技术,建模与分析

0 引言

在嵌入式系统中, 有很多是基于通信协议的消息传递, 那么一个消息从发送到接受需要多少时间呢?多个消息传输又需要多少时间呢?有没有减少通信时间的可能性?因此, 为了研究这几个问题, 我们做了一个实验, 即我们模拟一个通信协议, 我们把这个通信协议通过UPPAAL[1]、[2]、[3]建成一个时间自动机的模型, 然后模拟利用流水线技术进行消息传输, 最后我们得到一组数据, 然后我们对这组数据进行分析, 以此研究采用流水线技术减少时间通信的可能性。

在第1节中, 我们简要的描述了这个通信协议, 在第2节中, 我们分析了这个通信协议, 并对流水线传输机制进行了建模, 在第3节中, 我们对这个系统的属性进行了验证, 在第4节中, 我们进行了总结并提出了以后可以改进的可能性。

1 通信协议的模拟

1.1 通信协议的简单描述

这个通信协议是非常容易理解的, 即有一个通信媒介, 一个发送者, 一个接受者, 消息的长度是固定的并且我们假定这个通信媒介传送消息是有延迟的。比如传送消息延迟为delay, 那么当我们在时刻t的时候发送一个消息, 接受者接受消息应该是在t+delay。

1.2 一些通信协议的假设

为了便于模拟, 我们提出了一些假设:1) 消息传递过程中是没有丢失的;2) 接受者接收到消息时, 对消息的处理时间为零。基于以上假设, 当消息达到接受者时, 接受者会立即发送一个成功信号。

2 基于UPPAAL工具的流水线建模

我们采用流水线技术来模拟发送, 即我们把介质发送的延迟时间分段, 其中每段为固定的消息长度, 这样我们就可以得到一些段, 这些段就可以组成一个流水线, 我们就可以模拟这个流水线进行消息传输。

在这个模型设计中, 为了便于研究, 我们假设消息长度为5, 消息传递延迟为消息长度的整数倍, 假设为15, 下面是模型中用到的一些公共变量:

1) int[0, 1]buffer[3]={0, 0, 0}这是一个消息队列, 用来存放要发送的消息, 此队列大小为3, 其中0代表没有消息, 1代表有消息;

2) int[0, 1]medium[3]={0, 0, 0}这是流水线的状态标志, 0代表此段空闲, 1代表此段正在处理消息;

3) urgent chan msg_ok当消息达到接受者时, 接受者发送此信号;

4) urgent chan medium_ok当一个消息传输完时, 流水线时间自动机会发送此信号;

5) urgent chan b_medium1流水线第一段处理完消息时发送的信号;

6) urgent chan b_medium2流水线第二段处理完消息时发送的信号;

7) urgent chan go消息时间自动机准备好要发送的消息时发送的信号;

8) int totle Time=0发送所有消息总的时间消耗。

9) int lock=0防止系统出现死循环的锁。

下面是两个函数:

2.1 消息模型

消息模型主要实现了以下几个步骤:1) 准备消息, 消息的长度为5;2) 消息准备好时, 检查消息队列是否满;3) 如果消息队列满了, 则等待;否则, 发送信号给发送者。如图1.4描述了消息模型。

2.2 发送者模型

发送者模型主要实现了以下功能:接受消息模型准备好消息的信号, 把消息放到消息队列中。图1.5描述了发送者模型。

2.3 流水线模型

主要实现了以下几个步骤:1) 检查消息队列, 看有没有要发送的消息;2) 从消息队列中拿第一条消息, 模拟延迟;3) 发送信号给流水线第二段;4) 处理下一条消息;5) 流水线第二段接受流水线第一段的消息;6) 模拟延迟;7) 发送信号给流水线第三段;8) 处理下一个消息;9) 流水线第三段接受来自流水线第二段的消息;10) 模拟延迟;11) 发送消息给接受者, 令其接受消息;12) 消息队列消息数量减一。如图1.1, 图1.2, 图1.3所示。

2.4 接受者模型

接受消息, 并检查所有消息是否传输完成。图1.6描述了接受者模型。

2.5 获取消息传输总时间的模型

当消息队列中的消息传输完后, 我们会得到所有消息传输的总时间, 这个功能有两个模型组成, 分别为observer和loop, 其中loop负责监控消息是否全部完成, observer负责计算时间。如图1.7, 1.8所示。

3 系统属性的分析和验证

A[]not deadlock这个系统不会死循环。

4 结论

在整个试验中, 我们依次模拟了5条, 20条, 50条, 100条消息传输所需的时间, 实验结果如下图所示:

从以上结果可以看出, 随着消息数的增多, 减少的时间逐渐增多, 最终可以达到一半以上, 这说明在基于通信协议的消息传输过程中, 流水线技术可以大大减少传输所需要的时间。后面的实验我们会考虑两点:1) 传输延迟不是固定的;2) 传输延迟长度可能小于消息长度。

参考文献

[1]Systemsand Software Verification:Model Checking Techniques and Tools, B.Berard (Author) , M.Bidoit (Author) , A.Finkel (Author) , F.Laroussinie (Author) , A.Petit (Author) , L.Petrucci (Author) , P.Schnoebelen (Author) , P.McKenzie.

[2]Temporal Verification of Recactive Systems:Safety, Zohar Manna (Author) , Amir Pnueli (Author) .

安全传输协议网络通信 第10篇

智能建筑是用通信技术、信息技术和控制技术,按照系统工程原理将建筑物有机的结合起来,通过对建筑设备系统的自动监控和信息资源的有效管理,向使用者提供智能的综合信息服务,使其获得舒适、高效和便利的建筑环境[1]。

在智能建筑中,节约能源是最重要的问题之一[2]。为了实现智能建筑节能,需要构建网络去感知建筑物中各项设备的当前工作状态和工作环境,并将感知的信息及时的发送至中央控制器,从而对建筑物中的设备进行控制,在满足人的各项基本需求情况下,使得建筑物总能耗最小。无线传感器网络是由部署在监测区域内部或附近的大量廉价微型传感器节点通过自组织方式构成的网络[3],具有低成本、低能耗、灵活性高、可扩展等优点,因此利用无线传感器网络技术构建智能建筑网络具有得天独厚的技术优势和应用前景[4]。

本文在北京交通大学下一代互联网互联设备国家工程实验室自主研发的IPv6无线传感器节点[5]基础上,结合智能建筑节能的特点和实际需求,设计和实现了一个切实可行的可靠数据传输协议,实现了智能建筑节能无线传感器网络信息的优先级传输,保证了节能系统的稳定、可靠、高效运行。

1 无线传感器网络智能建筑节能系统

无线传感器网络由于其易于部署、成本低等特点成为智能建筑节能领域不可或缺的技术之一。利用无线传感器网络对物理环境的感知,将环境信息数据通过自组织多跳的方式传送至服务器。一方面无线传感器网络可以通过自我决策机制对智能建筑的空调、灯光等设备进行控制;另一方面,服务器决策者可以通过中央控制器对某个设备直接控制。无线传感器网络智能建筑节能示意图如图1所示。

一个完整的无线传感器网络智能建筑节能系统分为数据采集和控制两个部分,如图2所示。按照系统中数据流向的不同,将数据链路分为上行链路和下行链路,其中下行链路为服务器网关无线传感器网络物理设备控制接口智能建筑节能物理设备;上行链路为无线传感器网络网关服务器[6],如图2中虚箭头所示。

1.1 数据采集子系统

数据采集子系统主要是对物理世界环境信息进行感知并通过网关上传至服务器,并且以此为承载,将服务器发送的命名信息发送至控制节点对智能建筑节能的物理设备进行控制,包含无线传感器网络信息感知、网关接入、服务器决策与控制三部分。

1.1.1 无线传感器网络信息感知

无线传感器网络的信息感知主要是用温湿度、光强等传感器对实际物理环境进行感知,实现数据采集的功能。为保证智能建筑节能系统的高效运行,准确地信息采集显得尤为重要。采用的传感器包括红外、温湿度、光强、CO2等传感器。

1.1.2 网关接入

网关(Gateway)又称网间连接器、协议转换器。为了实现无线传感器网络与互联网的接入需要借助网关设备实现。目前实现无线传感器网络与互联网的接入接口主要包括GSM接入、CDMA接入、串口接入、以太网接入四种接入方式。

1.1.3 服务器决策与控制

在服务器端,收到经网关转换的无线传感器网络感知数据,对信息做进一步处理,从而实现智能决策的功能。

1.2 控制子系统

控制系统主要是对智能建筑中不同物理设备进行控制。由于不同设备的控制接口不同,需要设计不同的控制节点。对有WiFi或红外接口的设备,如空调等可直接设计相应的红外或WiFi收发器对其控制[7];对类似灯光仅仅包含开、关两种状态的设备,设计了电源开关控制器,如图3所示。

2 可靠传输的设计与实现

由图2可知,数据传输协议贯穿无线传感器网络智能建筑节能整个系统,对系统的稳定、高效运行具有重要意义。在智能建筑节能系统中,按照重要程度的不同将智能建筑节能系统中的数据主要分为三类,一类是关键数据(Critical Data),如控制命令、环境变化告警等信息,这部分信息很关键,对系统的功能实现起着决定性的作用,对传输质量要求很高;一类是重要数据(Important Data),如路由等信息,这部分信息也比较重要,但允许一定的丢包率和延时;一类是一般数据(Normal Data),如周期性采集到的温湿度、光强等信息,这部分信息冗余度比较高。

2.1 体系结构介绍

本系统软件部分底层(包括MAC层和物理层)采用IEEE 802.15.4协议[8],其调制方式为OQPSK,速率为250 Kb/s;IPv6微型协议栈包括UDP,TCP,ICMPv6等基本协议,以及在节点之间建立和维护多跳路由的MSRP(Mobile Sensor Routing Protocol)路由协议[9];在MAC层和IPv6微型协议栈之间引入了一个适配层,这是由于IEEE 802.15.4支持的数据包长度最大为127 B,当接入对象网络协议支持的最大数据包长度超过127 B时,需要对数据包做分片处理;另外,协议栈里面包含两个独立的缓冲区,一个是发送队列,一个是接收队列,分别用于数据的发送和接收,如图4所示。

2.2 可靠传输的设计与实现

数据的发送:若有数据需要发送,要先将其放入发送队列排队轮询,然后为其装配适配头,再经由MAC层对其处理发送。在收到下一跳节点对其回传的ACK后将数据从发送队列中清除,这样就完成了一次数据包的发送。

数据的接收:当节点接收到底层传上来的数据后,根据数据包的类型进入不同的处理函数,若节点接收到数据包是普通的Data包,则将数据放入接收队列,然后交由适配层进行处理,根据目的地的不同选择本地处理或转发。

数据的重传机制:在传统的IEEE 802.15.4协议中,在发送数据包给下一跳时都需要下一跳回复ACK,当超时没有收到ACK时则进行数据重传,最大重传次数(macMaxFrameRetries)[8]默认为3。3次重传失败后,直接丢弃数据包。

由此可见,传统的传输协议不对数据包进行分类,仅考虑单队列传输。另外,在节点对逐跳提供了最多3次的重传,无法保证关键信息包(如对空调的控制等信息)的准确传输。因此,需要对协议进行改进,对数据包进行优先级分类,利用优先级队列管理的思想,同时对关键信息包提供端到端的保证,以满足无线传感器网络建筑节能系统数据传输的应用需求。

2.2.1 优先级队列传输

根据三类不同的数据类型,将数据分为三个优先级,高优先级(High Priority,HP),中优先级(Middle Priority,MP),低优先级(Low Priority,LP)。每个节点内部有高、中、低三个优先级的FIFO(First In First Out)队列,分别表示为HP,MP,LP,并具有相同的缓存区长度,每个队列按照重要性的不同分配给不同的权值。当一个数据包到达时,首先应该通过数据包分类器进行过滤,按照种类的不同进行优先级划分,然后被添加至不同队列的队尾。优先级从列如图5所示。

对任意优先级队列,当检测到队列长度θL超出某一设定阈值θthr时,并不是立即启动置拥塞状态指示位C,而是以概率P置位(概率P的选择采用随机早期检测的方法,Random Early Detection,RED),这时说明网络即将出现拥塞或已出现轻微拥塞;当θL超过设定的阈值θthr,表明网络已经发生严重拥塞,为了尽快减缓拥塞,必须对数据包进行丢弃策略。在获得信道访问权进行队列调度时,从高优先级往低优先级的顺序依次调度,保证高优先级数据的及时性。同时为了保护高优先级信息的传输,将这些信息赋予高优先级的信道访问权,优先占用信道,使得这部分信息传输具有更少的退避时延。

2.2.2 优先级ACK机制

IEEE 802.15.4标准中规定,发送信标帧或确认帧时,应将MAC帧头确认请求子域设置为0,不要求目标接收设备确认,发送任何广播帧确认请求子域都设置为0;MAC数据帧或MAC命令帧发送时,帧控制域确认请求子域应设置为1,接收设备将对发送帧进行确认,若目标接收设备正确接收到该帧将发送一个确认帧,该确认帧的数据顺序编号与所确认的MAC数据帧或MAC命令帧数据顺序编号相同。

若每一个MAC数据帧都要求接收方回复ACK帧,ACK帧在网络中的传输量将不可忽略。同时,若接收方正确接收MAC数据帧后回复的ACK帧在传输过程中丢失,导致MAC数据帧发送方认为上一次数据帧传输失败而重发数据帧,这类现象将引发不必要的数据重传,造成能量浪费。因此需要对IEEE 802.15.4 MAC协议ACK机制进行改进。

当网络稳健运行,监测环境中无特殊事件发生时,普通数据周期性由无线传感器网络向外界报告,这部分信息通常具有一定的冗余性。例如,无线传感器网络在一个小时内甚至更长的一段时间内采集建筑物室内的温度数据、光强数据,小量普通数据包的丢失不会对整个建筑节能系统的总体性能产生很大的影响。同时,在无人为等干扰情况下,无线链路状态良好,普通数据传输成功率很高,并不需要每一跳都有ACK确认回复。因此,对数据包的确认采用以下策略:

(1) LP低优先级数据包:不进行ACK确认;

(2) MP中优先级数据包:逐跳的ACK确认;

(3) HP高优先级数据包:逐跳的ACK确认+端到端的ACK确认。

对于低优先级数据包,不进行ACK确认,直接发送或者转发;对于中优先级数据包,进行逐跳的ACK确认,这也是IEEE 802.15.4标准的原先处理方式;对于高优先级数据包,源端发送高优先级数据后并不立即清除,而是将其放至特定缓存区,直到收到来自目的端的ACK确认信息方可清空缓存区,如果在一定时间内没有收到来自目的端的确认信息,则启动重传机制。

3 实际测试环境的搭建与测试

本文利用北京交通大学下一代互联网互联设备国家工程实验室自主开发和研制的微型传感路由器MSRLab6[10]进行验证,MSRLab6节点采用ATmega128作为处理器、射频芯片采用CC2420芯片,能量供应模块使用直流9 V电压供电或直接采用3.3 V干电池供电。验证系统如图6所示,主要是在机械楼7层实际场景部署。其中红色圆形节点(如7011等)为普通节点,红色三角形节点(如1951等)为中继节点,五角星节点(8919)为网关节点。各普通节点在收集每个房间的温湿度、光强等传感信息,通过中继节点以多跳的方式将数据发送至网关节点,网关节点将协议进行转换把数据发送给服务器并保存在本地数据库。在服务器端,用户可以在用户管理端的图形界面上发送命令,通过网关节点发送给普通节点,可以实现改变普通节点的配置,获取节点信息等功能。

测试所发送的数据包如图7所示,前4位为适配头,转换为二进制为前16位,其中第12及13位表示数据包的优先级。“11”代表HP数据,“01”代表MP数据,“00”代表LP数据,对应到图中就分别为“18”,“08”,“00”。

图8是丢包率测试结果,由图可以看出,由于采用了端到端的确认机制可以保证高优先级数据的可靠传输;同时使得中优先级和低优先级数据的丢包率在5跳以内都低于传统的数据传输协议;在6跳以后,由于实际应用环境的复杂性(电磁以及人的干扰等),网络性能不太稳定,数据传输的丢包率增加明显。因此本文提出的智能建筑数据传输协议满足实际应用中不同的应用需求。

图9是时延测试结果,由图可以看出,在数据传输少于3跳的情况下,可靠传输机制对数据时延影响并不大,但在数据传输大于3跳后,可靠传输协议对时延的影响增大,特别是对HP数据,由于优先级高,省去了列队等待的时间,发送时延得到了有效减少。

4 结 语

本文首先对无线传感器网络的智能建筑节能系统进行了系统介绍,讨论了研究无线传感器网络数据传输技术的必要性,并结合智能建筑节能的特点和实际需求,设计和实现了一个基于优先级队列及优先级ACK的数据传输方案,对重要信息提供端到端的保证,实现了控制信息的及时、可靠传输。最后,本文通过实际测试平台对提出的协议进行了验证,并证明与传统的传输协议相比,在本传输协议影响下,对于重要的数据,丢包率减少,发送时延减少,各种优先级的数据均得到了更加可靠的传输。

摘要:无线传感器网络智能建筑节能系统主要是通过分布式自组织的无线传感器网络对建筑物中的环境等信息进行感知,动态地对建筑物中的灯光、空调等设备进行控制,实现智能节能的目的。其中,控制信息的可靠传输对智能建筑节能起着关键性的作用。该协议讨论研究了现有的无线传感器网络数据传输技术中的不足,并结合智能建筑节能的特点和实际需求,设计和实现了一个基于优先级队列及优先级ACK的数据传输方案,对重要信息提供端到端的保证,实现了控制信息的及时、可靠传输。

关键词:无线传感器网络,智能建筑节能,可靠传输,优先级队列

参考文献

[1]阎俊爱.智能建筑技术与设计[M].北京:清华大学出版社,2006.

[2]ANASTASI G,MARCO C,DI FRANCESCO M,et al.Energy conservation in wireless sensor networks:A survey[J].Ad Hoc Networks,2009,7(3):537-568.

[3]孙利民,李建中,陈渝,等.无线传感器网络[M].北京:清华大学出版社,2005.

[4]崔莉,鞠海玲,苗勇,等.无线传感器网络研究进展[J].计算机研究与发展,2005,42(1):163-174.

[5]霍宏伟,张宏科,郜帅,等.一种IPv6无线传感器网络节点的设计与实现[J].计算机应用,2006,26(2):303-306.

[6]霍宏伟,张宏科,牛延超,等.一种无线传感器网络与以太网间的接入系统研究[J].北京交通大学学报:自然科学版,2006,30(5):45-50.

[7]田洪强,秦雅娟,郑涛,等.无线传感器网络智能红外控制节点的实现[J].计算机应用,2010(9):2549-2552.

[8]IEEE.IEEE 802.15.4:Wireless LAN medium access con-trol(MAC)and physical layer(PHY)specifications for low-rate wireless personal area network(LR-WPANs)[S].[S.l.]:IEEE,2006.

[9]吴德伦,张宏科.基于IEEE 802.15.4无线传感器网络的IPv6协议栈[J].单片机与嵌入式系统应用,2006(8):5-7.

传输网络的安全加固探析 第11篇

关键词:传输,网络,安全,优化

随着通信技术的飞速发展, 运营商所提供的基本业务在速率和数量上也都在飞速的膨胀。传输网络作为电信网的基础网络, 承载着CN2、IP、TV等核心业务, 也是固网业务、移动业务、大客户业务依赖的重要载体。其质量和运行安全对于承载的各种通信业务起着至关重要的作用。

传输网络从基本原理上看, 是由传输设备和网络节点构成的。从物理形态上看, 是由传输媒介和传输设备组成的, 直现来看就是“地图+光缆+设备”。所以, 传输网络的安全加固必须从网络结构、传输设备、光缆线路三大要素对传输网的安全问题进行分析和探讨。

一、网络结构的安全优化

通信网都是采用分层、分区、分割的概念进行规划, 传输网从垂直方向分成很多独立的传输层网络, 从国家角度分为一级干线、二级干线、本地网传输。一、二级干线统称长途传输网, 本地传输网又分成核心层、汇聚层、接入层三层。

网络的拓扑就是网络的结构, 即网络节点和传输线路的几何排列, 他反映了物理上的连接性, 从形状上看, 无论一、二级干线、还是本地网传输网, 都是以线型、树型、环型、星型、网格型五种来呈现。

1.1一级干线的网络结构优化

在网络结构上, 全国一级干线1998年已经基本建成了以DWDM、SDH为主“八纵八横”网络。在物理拓扑上各大运营商不再局限于“八纵八横”基本框架, 不断补点、布点。目前除受地理条件所限, 进藏光缆是兰西拉、滇藏“两条腿”外, 北京至各省的物理路由不再只是两条腿, A省与B省省会之间都有了独立的2条物理路径, 同时途经各省的一级干线也在数条或十几条以上光缆。顶层也将国家级互联网骨干直联点由3个增至12个。

原有“环保护”的SDH网络逐步由拥有ASON光智能交换技术的Mesh网络所取代, 增强了业务的多种保护和恢复方式, 能够有效抵御网络多节点故障。运营商已经或计划建成ASON网络第2平面, 确保大客户业务、核心网业务的可靠安全。

1.2二级干线的网络结构优化

1、“两心两点三维”结构。我国西部省大部分都是省会城市A、B两个传输枢纽楼 (A、B节点) , 地市公司1个或2个传输枢纽楼。省与市之间相连多以线型或环型相连。省市之间只有两条完全独立或接近独立的物理路径相连, 这样的网络现状存在着很大的安全隐患。必须建设至少“两心两点三维”的传输二干网络。以省会城市A、B两个传输枢纽节点为两心 (或以省会城市A-D四个枢纽节点为四心) ;每个本地网建设两个枢纽节点为两点, 建立每个节点至少具有独立“三维”上联“两心”的物理传输连接关系。确保业务具有双节点双归属三路由, 逐步消灭本地网单节点状态。

2、“环型+星型”主环辐射状结构。以省会城市为中心, 在现有省内地理环境的南环、北环二干光缆线路为主的基础上, 利用一干现有空余资源或本地网光缆资源建立省会到各地市城市的“骨干状辐射网络” (双平面) , 打通第三或第四物理路由, 完成骨干层Mesh结构组建。同时督促数据专业落实CN2、IP网双局址多路由的改造, 尽快实现地市节点到省汇聚节点的三路由及四上联, 有效降低本地网业务上联风险。

1.3本地传输网结构优化

1、本地网传输网络, 以市公司中心局为核心, 建设市到县的环网、骨干网络。每个县必须具备“二维”物理传输连接。以两不同方向, 或地埋、架空立体“二维”的方式实现市与县之间的双路由。对于资源条件具备的, 可实现第三路由。2、对于需要完成保护关系组网, 可采取大迂回大跨度组网。突破地域限制, 解决假环问题。如陕西通过四川、甘肃分别完成镇巴、略阳的灾备设计。3、对于移动业务配套传输系统, 可创造条件地“组环”或跨县组环, 提高基站“断站率”指标。全国平均成环率只有70%, 还需进一步创造条件地去完善。接入层涉及站点数多, 结构也复杂, 是网络优化中工作量最大的层面。接入层网络的优化主要考虑以下: (1) 环路上节点数量的调整, 每个环的节点不应太多, 在光纤资源允许的时, 建议环上的节点数不应超过10个。 (2) 环上节点的选择, 要兼顾话务分担和提高覆盖质量。 (3) 将区城内拥有或规划了较多数据业务的节点安排在同一子环。

二、传输设备的升级优化

传输技术和设备经历了PDH、SDH、DWDM、ASON、OTN发展以来, 建立了以DWDM、SDH、ASON为主要技术的传输骨干网络, 接入层也建立了MSAP、PTN、IP RAN等新技术网络。

在技术上, 作为传统物理层的传输组网, 也要不断适应新一代承载网络的分组化、业务化、带宽大颗粒化、动态化的组网需求。所以, 新技术的快速商用, 传输设备的升级换代为网络安全提供了“新天地”。3G传输网由DWDM+OTN+MSTP组网, 逐步向ROADM+DWDM+OTN+PTN组网。而新上的4G传输网直接部署了OTN+IP RAN技术。在一干、二干层以采用ROADM+DWDM为主, 实现ROADM光层调度+OTN电层调度组合解决方案。在本地网接入层以OTN+PTN或OTN+IP RAN为主。依节能减排需要, 逐步淘汰多厂家SDH系统, 完善一、二干ASON第一平面, 建设ASON第二平面做为大客户业务的承载平台。实实在在将ASON做成Mesh网。提高网络自愈能力, 保证客户感知。在省内较大本地网, 根据实际业务需求建设本地ASON网络, 或扩大省干ASON网络的覆盖范围, 考虑向地市汇聚层扩展。在长距离传输通信中, 建议采用成熟的“新码型、高功率、大跨距”传输系统, 减少中继站数量和维护成本。随着IP业务发展规模, 加快部署100G WDM技术;为保障核心业务安全, 尝试在一、二干组网上应用OTN技术。

在日常维护工作中不断完善省级、本地网《传输软件版本应用策略》, 加强软件版本的统一升级管理, 预防传输设备软件缺陷, 保证网络安全。

三、光缆线路的安全加固

3.1单节点隐患

节点失效造成的影响绝不能忽视, 因此一定要尽量实现光缆出入局双路由或三路由。最后1KM一直是困扰我们的难题, 对存在光缆出入局单路由一定要下决心进行改造。特别是省、市中心枢纽楼。

3.2同路由隐患

线路维护部门要从传输、交换、数据承载网等组网架构上, 对光缆三同问题 (同路由、沟、杆路) 进一步排查。发现问题及时整改。设备维护部门要经常性、周期性地组织预防性维护, 对组网安全风险和性能安全隐患早发现、早上报、早解决。要从通路组织、业务保护关系上, 结合长长中继业务安全研究, 排查同路由隐患。在长长中继业务开放上, DWDM下挂的SDH、DXC、ASON业务尽可能走同一方向光缆。

3.3资源相互利用

注重光缆网的共建共享, 节省投资。在一、二干建设上, 长途光缆网建设应加强省际、省内长途光缆网的统一规划和资源综合利用, 提高传输资源的使用效率。并建设OLP, 利用二级干线光缆保护一级干线光缆, 反之亦然;也可用一级干线的通路或波道保护二级干线的核心业务。利用本地网光缆进行OLP保护一级、二级干线光缆, 用干线光缆或通道保护本地网核心业务。

传输网络作为基础网络是各大运营商多业务和融合业务发展的基石, 应充分顺应业务和技术发展趋势, 按照全IP架构的演进思路, 加快新技术的引入、旧网络的退出, 加快网络结构的优化调整和安全加固, 减少并消灭网络安全隐患, 才是保障所有承载业务安全的重要前提。

参考文献

[1]倪春辉, 刘海燕, 温小东.本地传输网络的优化方法.[J].计算机与网络, 2010, 23

安全传输协议网络通信

安全传输协议网络通信(精选11篇)安全传输协议网络通信 第1篇现在, 计算机技术已经在人们的生活中广泛使用, 逐渐深入到各个领域中, 但...
点击下载文档文档内容为doc格式

声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。

确认删除?
回到顶部