正文内容
安全通信协议范文
来源:盘古文库
作者:漫步者
2025-09-20
1

安全通信协议范文(精选9篇)

安全通信协议 第1篇

关键词:安全通信协议,安全芯片,Chip Operating System(COS),System-On-Chip(SOC)

0引言

随着信息化与工业化的日益融合,电力、石化、 交通等企业大量采用无线互联网通信方式实现终端采集的数据到主站系统的传输,在提高终端信息化、 智能化水平,带来便捷性的同时,也引入了安全隐患。采用安全通信协议进行身份认证和数据加密可以有效解决互联网的开放性带来的安全威胁[1,2]。目前,在数据采集终端处可以通过软件也可以通过硬件安全芯片来实现身份认证和数据加密,硬件安全芯片则由于安全性高、速度快且成本也并不高而被越来越广泛地采用。

传统的数据采集终端程序都比较简单,可靠性高,要解决数据采集终端安全问题,不可避免地要对原有程序进行安全改造,而一些传统的安全通信协议(如Secure Sockets Layer等)设计复杂,如果直接应用到数据采集终端上,则数据采集终端的程序改造量大,改造难度高。另外,把数据采集终端与主站系统的安全通信协议开放给终端厂家会造成安全通信协议的扩散,带来一定的风险(对一个安全协议来说,即使可以通过形式化分析等一些理论方法在安全协议的分析、设计过程中及时发现安全协议自身可能存在的一些缺陷[3,4,5],也很难完全消除其中存在的所有缺陷)。因此,在某些应用场合下,需要对安全协议自身进行保密,避免安全协议扩散,最大限度保障安全协议的安全。文章提出了一套适合于电力数据采集及其数据采集终端无线通信场景的轻量级安全通信协议,并将安全通信协议集成到硬件安全芯片中去,既避免了对数据采集终端程序进行安全改造带来的困难,又能有效防止安全通信协议的扩散。

1安全通信协议设计

目前,基于IP网络的安全通信方式主要采用虚拟专用网络(Virtual Private Network,VPN)方式, 典型的通信方式有网络层VPN方式和应用层VPN方式。使用网络层VPN方式可以承载不同的业务且通信方式对业务应用是透明的,但实现较复杂;应用层VPN方式一般只承载单一业务,但实现较简单[5]。由于绝大多数数据采集终端一般都只与主站系统进行基于传输控制协议(Transmission Control Protocol,TCP)/ 用户数据 报协议(User Datagram Protocol,UDP)的通信,业务形式单一,因此采用应用层VPN方式较合适,文章就以应用层VPN方式介绍轻量级安全通信协议的设计要点。

使用VPN方式进行安全通信的核心在于身份认证和数据加密,在使用之前需要进行一定的初始化操作,使用过程中需要针对异常情况进行一定的处理,下面从这几个方面分别加以论述。

1.1初始化

初始化一般包括生成密钥对、生成证书请求、导入认证机构(Certificate Authority, CA)签发的自身证书及主站系统证书等。初始化可以独立于应用程序之外单独进行,但这样一方面会增加数据采集终端侧的难度,另一方面不利于大规模工程实施。为此,在安全通信协议设计时,将初始化过程纳入安全通信协议的交互过程中并使之在通信过程中得以动态地实现。

初始化过程如图1所示。安全芯片在出厂时统一灌入默认密钥对和主站默认证书,在第一次和主站系统进行协商时,数据采集终端使用默认密钥对和主站默认证书;主站系统检测到数据采集终端使用的默认密钥对和主站默认证书后,将下发命令要求数据采集终端生成工作密钥对,并生成、上送证书请求给主站系统;主站系统收到证书请求后调用CA进行在线签发,签发完成后下发给数据采集终端。

通过这种方式,对安全芯片的初始化操作只需在第一次使用时完成而无需在出厂之前进行,这样大大减轻了数据采集终端侧的难度,加快了生产、实施过程,同时也有利于主站系统对数据采集终端的统一管理。

1.2会话密钥协商

数据采集终端在与主站系统进行数据传输之前,需要进行身份认证并与主站系统协商出后续数据加密过程所使用的对称密钥[6,7]。会话密钥协商在数据采集终端初始化之后进行,主要利用非对称算法的特性,协商出一个动态的、只有协商双方才知道的对称加密密钥。会话密钥协商过程如图2所示。

会话密钥协商过程的主要步骤如下:

1)数据采集终端先产生一个随机数r1,再利用主站系统的证书cert2加密随机数r1得到Ecert2(r1), 然后对Ecert2(r1) 以及一些额外的信息(如类型、序列号等)做hash运算并使用自身的私钥Skey1对hash结果进行签名,最后将这些内容组合在一起形成密钥协商请求报文发给主站系统;

2)主站系统收到数据采集终端发来的密钥协商请求报文之后,先验证报文的签名是否正确,通过后使用自己的私钥解密得到终端发来的随机数r1,然后主站系统产生一个随机数r2并重复步骤1)类似的操作,最后将密钥协商应答报文发给数据采集终端;

3)数据采集终端收到主站系统发来的密钥协商应答报文之后,同样先进行签名验证,通过后使用自身的私钥解密得到主站的随机数r2,然后将自己产生的随机数r1和主站的随机数r2进行运算得到会话密钥并计算会话密钥的hash值,签名后连同其他一些额外信息发送给主站系统;

4)主站系统验证过签名后,检查从数据采集终端收到的会话密钥hash值与自己运算得到的值是否一致,如果一致则会话密钥协商成功,否则通知数据采集终端重新进行会话密钥协商。

以上协商过程充分利用了非对称算法的保密性、完整性和不可否认性来保证协商结果的安全、可靠。会话密钥协商完成之后就可以使用协商好的会话密钥进行数据加密通信了。

1.3数据加密

数据加密过程就是对原始报文使用会话密钥进行加密,数据解密过程则是数据加密过程的逆过程。 由于会话密钥只有通信双方才持有,因此,即使加密的数据在传输时被第三方窃取,第三方没有会话密钥也无法解密得到原始的数据,从而保证了数据传输的安全。

1.4状态交互

安全通信协议集成到安全芯片内部之后,芯片本身无法和主站系统直接进行交互,必须与数据采集终端应用程序进行一定的状态交互,通过反馈自己的状态让终端应用程序知道当前是需要进行会话密钥协商还是可以进行数据加解密。

2安全通信协议固化

2.1协议固化的基础

随着专用 集成电路 技术的发 展,芯片的集 成度越来 越高,许多芯片 都集成了 微处理器 单元、 RAM、ROM并带有片上操作系统(Chip Operating System,COS),这种带操作系统的芯片被称作SOC (System-On-Chip)芯片[8]。使用这类芯片,可以通过对COS进行二次开发来把安全通信协议直接集成到COS里面,实现安全通信协议在芯片上的固化。 安全通信协议的细节在安全芯片内部实现,不向安全芯片的使用者公开安全通信协议,防止安全通信协议的扩散。

2.2协议固化设计

SOC芯片一般采用一问一答的交互方式,主要流程是接收外部输入命令、对命令进行处理、输出结果[9]。要实现安全通信协议嵌入COS的工作,需要对COS进行改造,例如增加一些针对安全通信协议的命令。改造后的COS模块结构如图3所示,其中输入模块负责接收完整的外部输入命令;输出模块负责将外部命令的处理结果返回;初始化模块负责芯片上电后的初始化操作,包括寄存器的设置、全局变量的设置等;命令分发模块是COS的中央调度模块,负责调用相应的处理模块,对输入模块传来的输入命令进行处理并调用输出模块返回处理结果;底层支撑模块是安全芯片的底层功能实现模块,主要实现真随机数产生、对称加密运算、非对称加密运算、存储管理等功能;安全协议模块主要包括密钥协商和数据加密2个功能。

3数据采集终端改造与应用

3.1数据采集终端与安全芯片的交互

假如安全通信协议没有嵌入到安全芯片中,则需要应用程序自行实现安全通信协议,仅在需要使用安全算法时调用安全芯片,这种情况下,应用程序的修改量极大,仅安全通信协议的程序量一般都要占到整个应用程序的30% 以上。

对于嵌入了安全通信协议的安全芯片,应用程序的修改量则大大减少。交互时,应用程序发送命令给安全芯片,根据安全芯片返回的状态来决定下一步的处理。

应用程序与安全芯片交互报文格式如图4所示。 其中,命令主要包括进行会话密钥协商、进行数据加密、进行数据解密等,结果状态主要有未协商、正在协商、协商成功、加密成功、解密成功等以及其他出错状态,数据部分依据命令头或结果状态不同而定。

进行会话密钥协商时,应用程序发送命令给安全芯片,根据安全芯片的反馈结果把数据转发给主站系统,并把主站系统的应答返回给安全芯片,如此反复,直到应用程序收到安全芯片协商成功的反馈。 这个交互过程不仅可用于正常的会话密钥协商过程,对安全通信协议的初始化过程也是适用的;会话密钥协商的状态机过程在安全芯片内部实现,对应用程序是透明的。

至于通信数据加解密,应用程序只需将相关命令及数据发给安全芯片,即可得到加解密结果。在数据解密过程中,如果芯片返回状态显示未协商,表示主站系统认为之前的会话已经过期,需要重新进行会话密钥协商操作,应用程序只需重新发起会话密钥协商过程即可;否则,则需要应用程序做特殊处理,如告警、记录日志等。

应用程序与安全芯片的交互流程如图5所示。

3.2数据采集终端应用分析

为了验证嵌入安全芯片的数据采集终端在实际应用中的功能和性能,使用国密SM1对称算法和国密SM2[10]非对称算法进行了测试。其中,会话密钥协商采用国密SM2算法,数据加密采用国密SM1算法。测试拓扑结构如图6所示。

图6中终端A采用的是集成安全通信协议的安全芯片,终端B采用的是没有集成安全通信协议的安全芯片,安全通信协议交互过程由终端B的应用程序改造实现。

通过实验发现,终端A和终端B在功能上都满足设计要求,均能与主站系统进行会话密钥协商和数据加密通信;将安全通信协议嵌入到安全芯片后减少了数据采集终端系统本身与安全芯片的交互次数,提升了一定的性能。如表1所示,采用集成安全通信协议的安全芯片的数据采集终端A在性能上比没采用安全芯片的数据采集终端B要好。

4改进思路探讨

将安全通信协议嵌入到安全芯片的方法避免了对数据采集终端原有应用程序繁冗的改造,但还可以进一步改进。

目前大部分数据采集终端都采用独立的无线GPRS通信模块[11]实现与主 站系统的 通信(无线GPRS通信模块一般都内置了TCP/IP协议栈),数据采集终端与无线GPRS通信模块之间利用标准的AT命令通过串口进行应用层数据的收发。因此, 如果将安全芯片集成到无线GPRS通信模块中并对无线GPRS通信模块进行一定的改造[12],实现无线GPRS通信模块与主站系统的自动会话密钥协商及数据加解密,那么数据采集终端无需进行任何的软硬件改造,只需使用改造后的无线GPRS通信模块即可实现与主站系统的安全通信。

5结语

通信工程施工安全协议 第2篇

甲方:

乙方:公司全称

甲方委托乙方承建根据合同通信工程的施工工作,为加强工程施工安全管理,保障施工人员的人身安全,保证安全、优质、按时完成施工工作,甲乙双方根据有关法律,签订安全责任书。

一、乙方必须严格按照各类通信工程安全施工规范、各项安全要求进行施工.二、甲方在开工前对乙方负责人和工程技术人员进行全面的安全技术交底。

三、乙方应当负责本单位承担的施工任务范围内全部的安全管理工作。

四、乙方应当建立、健全对施工人员的日常安全教育、技术培训和考核的制度,并严格组织实施。乙方不得安排未接受过安全教育、技术培训并经考核合格的施工人员上岗作业。

五、凡施工现场的状况不符合有关的安全技术标准或者不具备开工所需的安全条件的,不得开工。

六、施工单位应当按照有关的国家标准、行业标准或者地方标准,在施工现场设置安全防护设施。

七、根据建设工程的施工进度,及时调整和完善安全防护设施。

八、在施工现场的事故易发区域,设置专项的安全防护设施。并设立醒目的警示标志。

九、根据季节或者天气特点,设置或者调整专项的安全防护设施,度进行相关的安全检查。建设工程涉及公共安全的,施工单位应当按照有关规定,在施工现场周围设置专项的公共安全防护设施。

十、施工单位安装、使用施工机械、机具和电气设备,在安装前应当按照规定的安全技术标准进行检测,经检测合格后方可安装;在使用前,应当按照规定的安全技术标准进行安全性能试验,经验收合格后方可使用;在使用期间,应当指使专人负责维护、保养,保证其完好、安全。

十一、施工单位应当遵守施工现场电气安全和防火安全的有关规定,俣持变配电设施和输配电线路处于安全、可靠的可使用状态;确保用火作业符合消防技术标准和规范,并保证消防设施的完好、有效。

十二、在施工中,由于施工人员操作不当引起的重大通信安全事故的,一律由乙方负全部法律责任和民事责任。

十三、如违反上述规定造成事故的,乙方应赔偿甲方财产及相关损失,情节严重的要承担法律责任;乙方所属人员受到人身伤害的,由乙方自行承担一切责任。

十四、本协议自签字之日起生效。本协议作为工程合同的附件与工程合同具有同等法律效力。

甲方:乙方:

代表人:代表人:

浅析移动网络支付的安全通信协议 第3篇

移动网络支付是科学技术快速发展成果,是机器与机器技术中的重要组成部分,用户在实际操作中通过移动设备就能够完成支付全部环节,是互联网快速发展下的一种新型服务方式。正是由于移动设备与无线网络广泛应用,再加上二者所具有的便捷及灵活的特征,逐渐受到人们的喜爱及应用。但是无线网络及移动设备所存在的安全问题,造成移动网络支付环节存在较大的安全隐患。移动网络支付安全问题能否顺利解决对于电子商务发展具有关键性作用。

1 移动网络支付安全通信协议保障体系

移动网络支付主要依托俩个部分完成,分别是无线网络及移动终端设备。安全保障只有从这两个方面作为切入点,才能够有效解决移动网络支付安全问题。移动网络支付与传统支付方式相比较,移动网络支付需要无线网络环境的支撑,无线网络环境所拥有的资源有限,并且宽带成本加高,可靠性能较差,与此同时移动网络支付还具有结构简单,计算能力低下等等优势。

移动网络支付安全通信保障技术体系主要有四大部分构成,分别是移动网络制度平台系统安全保障技术、移动网络支付终端商户安全保障技术、移动网络支付终端用户安全保障技术与移动网络支付账户系统安全保障技术。在开放的网络环境中,任何一种安全保障技术都做不到完美,为了保证数据能够在网络上安全稳定传输,最佳途径就是数据加密。数据加密主要就是利用伪装的方式对于部分敏感性数据内容进行隐藏,没有得到授权者是无法查看数据内容,进而保证数据能够在网络环境内安全传输[1]。

想要提高移动网络支付安全保障体系,就应该从安全通信协议作为切入点,创建移动网络支付安全通信协议机构。

2 安全通信协议模型构建

2.1 移动网络支付认证机制

移动网络支付关键技术就是无线网络,因此解决无线网络所存在的安全问题尤为关键。在对于无线网络安全问题解决中,主要通过两种机制完成,分别是加密机制与认证机制。本文主要对于移动网络支付认证机制进行分析研究。认证机制常见的主要有四种,分别是双向认证、重认证、内部认证及漫游认证,不同认证机制在不同网络环境下承担着不同作用。其中双向认证是其他几种认证方式的基础,主要是让移动设备与中心系统之间能够信任,进而保证移动网络支付的完成;内部认证主要就是保证移动设备在被攻击之后,保证移动设备内数据不受到破坏;漫游认证主要作用就是用户当进行到外部网络环境中,表明用户身份使用;重认证主要是用户身份在改变之后,对用户身份进行核实[2]。

2.2 基于身份的第三方认证密钥协商协议的密钥复制攻击

身份认证是基于双方都希望进行通信基础上开展的,安全性能能够得到有效保证,通信双方的身份都是被验证之后的,同时通信双方所拥有的公共钥匙及私有钥匙是不可相互交换的,不需要让第三方参与其中,钥匙目录也不需要保存。

如图1所示,就是身份加密整个流程,这样能够增加人们对于攻击过程的了解。公共钥匙在生成之后,公共钥匙所能够使用的时间也就得到的划分。在身份加密算法计算中,公共钥匙到达使用期间之前,用户在实际公共钥匙的时候,电子邮箱在加密处理之后,有关信息就会传输到另一个用户手中。该用户就可以使用私有钥匙进行解密处理。在这种身份加密过程中,用户并不需要让第三方参与到钥匙更换中,公共钥匙更新模式特别适合在这种身份加密流程内应用。

这种身份加密流程在设计初期,密码方式被移动网络支付中的发行方所应用,例如银行部门。银行所发方的信用卡就能够完成支付任务,信用卡在实际应用过程中,银行就是身份加密过程的核心,会形成私有钥匙,这种私有钥匙都是在用户刚开始应用网络支付的时候银行所发放给用户,用户的公共钥匙及私有钥匙都是通过随机产生的,公共钥匙是开放性质的,用户在使用系统过程中就能够完成自行身份验证。现在,银行在办理网银支付业务中,已经广泛应用这种身份加密方式。正常情况下,银行只会应用到用户的姓名、手机号等信息作为用户的公共钥匙,这样用户在记忆上面也较为方便[3]。

2.3 基于组密钥协议的动态口令改进

密钥协议是在密钥容易记忆的基础上,双方进行密钥共享。近几年,科研人员提出以原有三方密钥协议作为基础,创建组密钥协商协议,通过大量实验之后表明,这种协议对于三方协议而言,能够显著提高协议的安全性能。这种方式在实际应用过程中,攻击者能够在会话框中能够给与多个指令,这样指令空间范围将大幅度降低,为了能够有效解决这个问题,笔者提出了加强性协议,这种协议能够有效避免这种供给。通过实验表明,改进协议在随机或者是理想密码模式下才拥有较高的安全性能[4]。

2.4 DNS协议及中间人攻击

互联网内基础型设备就是域名系统,属于IP体系中的应用层内,主要作用就是进行转换服务,与此同时域名系统在移动IP等方面也具有重要作用。

互联网在初期建设的时候,所拥有的规模较小,主机文件主要通过映射的方式形成,在主机文件中间仅仅包含名字及地址。伴随着互联网快速发展,现在主机文件已经不能够将名字及地址有效结合起来,造成这种问题不仅仅是由于主机文件所需要的内存空间较大,同时也由于映射文化在发生改变之后,全部主机无法同时跟随更新。DNS设计观点就是将庞大的数据信息全部划分成为多个小块,并且小块储存到不同的计算机内,计算机要是需要映射的时候,只需要找到对象数据计算机即可。DNS主要通过树状方式对于映射主机文件进行管理[5]。

DNS运行模式属于服务器模式,因此互联网所能够提供的服务对于DNS运输而言十分关键。DNS在初期设计过程中由于对于安全性能较为忽视,造成数据库被设计成为开放式结构,数据认证机制有待加强,现在DNS在实际应用中经常受到各种供给,其中最为常见的就是中间人欺骗供给方式,本文就提出了一种解决中间人欺骗的方式。

3 结论

伴随着计算机及无线网络快速发展建设,移动电子商务得到了快速发展,移动网络支付用户数量每年在快速增长中。截至目前为止,移动网络支付交易金额主要还以小额为主。移动电子商务发展受到较多因素的限制,例如移动支付安全性能有待加强。本文仅仅对于移动网络支付的安全通信协议简单分析,仅供参考。

参考文献

[1]张玉清,王志强,刘奇旭,娄嘉鹏,姚栋.近场通信技术的安全研究进展与发展趋势[J].计算机学报,2016.

[2]韩景灵,张秀英.基于WPKI技术的安全移动支付系统研究[J].计算机技术与发展,2014.

[3]赵庆兰.手机支付安全研究[J].电子设计工程,2014.

[4]茹秀娟,余楠.基于无证书公钥密码的终端安全移动支付协议[J].计算机应用研究,2015.

通信机房施工作业安全协议书 第4篇

甲方: 乙方: 工程项目:

根据《中华人民共和国安全生产法》及《中华人民共和国电信条例》相关条款的规定,为确保双方利益,明确双方权利与责任,规范通信机房施工作业程序,提高建设、施工单位施工作业安全意识,确保珠海市电信分公司通信网络的安全畅通,经甲、乙双方协商,签订本安全协议书。第一条 适用范围

一、本安全协议书所称施工作业是指在通信机房内进行的所有施工作业。

二、本安全协议书所指的安全是指:人身安全、电信设备(网络)安全、防火防盗安全等。第二条 双方责任与权利

一、甲方责任与权利

1、甲方是本协议安全生产的监督管理部门,有责任和权利制止、纠正、处理任何乙方的违章、违规行为。

2、甲方不直接参与乙方的安全生产管理,对乙方生产施工过程中所造成的任何安全事故,甲方不承担任何责任。甲方有义务和责任配合乙方对事故的调查工作。

3、甲方有权拒绝乙方进入甲方认定的要害部门。

4、甲方有权对乙方给甲方造成的任何损失要求赔偿和追究相关责任。

5、在工程实施过程中,应本着实事求是的原则,甲方不得无故要求乙方停止施工。

二、乙方的责任与权利

1、乙方施工作业人员应严格执行机房作业须知。

2、乙方施工人员违反施工安全操作规程和不按安全生产有关规定施工,所造成的损失和责任,由乙方负责。

3、乙方有权了解作业场所和工作岗位存在的危险因素,有权拒绝违章指挥和强令冒险作业。甲方不得对其进行打击报复。

4、乙方对甲方的生产监督管理部门的安全检查应当予以配合,不得拒绝、阻挠。

5、乙方的生产活动必须保障甲方的设备安全。乙方如因人为因素造成对甲方的任何损失,必须进行赔偿并承担相关责任。

6、负责施工中施工人员车辆、场地安全及材料保管,做好场地防火、防盗、安全用电等工作。

7、乙方在施工前必须将施工作业联系人、联系电话、施工作业计划内容以书面形式告知甲方,同时向甲方了解、调查作业现场的情况和注意事项。

8、乙方施工操作要严格按照电信工程施工规范和通信机房安全管理规定的要求进行,不得违章操作、野蛮施工。

9、乙方进场施工时,应通知甲方,甲方应派人员到现场随工。

10、在工程施工中,甲方发现通信设备运行不稳定、或有其它危及通信设备稳定运行的情况时,有权力通知乙方停工。乙方接到口头或书面通知后必须立即停工。

11、乙方应加强施工人员安全教育和施工现场的指挥监管,采取必要的安全防范措施,落实安全责任人。

12、乙方的施工作业涉及在用设备或电路的,必须报甲方相关维护部门批准,并做好安全措施,保证甲方在用设备或电路安全和通信安全。

13、乙方的施工作业涉及到设备、电源或电路割接时,必须向甲方相关维护部门提交割接申请报告,待批复后才能进行割接。乙方在割接通信设备侧的电源时必须由甲方派技术人员配合督导,割接时须保证甲方的在用通信安全。否则,一切后果由乙方负责。第三条 协议的期限与终止

本协议有效期从2009年1月8日至2009年12月31日 第四条 其他约定

一、本协议的附属文件,均为本协议不可分割的组成部分,具有同等法律效力。

二、本协议一式四份,甲方二份,乙方二份。自双方签字、盖章之日起生效。

甲 方:(盖章)

乙 方:(盖章)

代表:(签字)

代表:(签字)

****年**月**日 年

一种基于秘密共享的安全通信协议 第5篇

1 基于信任分散的密钥管理

随着网络规模的扩大, 很多弱点暴露出来, 比如网络带宽消耗急剧增大、身份认证易伪造、容易导致网络重放攻击等。此时我们就可以应用"可信任第三方"的机制。在这种机制下, 所有的节点都拥有一个公开/秘密密钥对, 他们彼此用公开密钥来鉴别对方, 但公开密钥的真实性却不一定能保证。所以就需要有一个可信任的实体来管理所有的公开密钥, 这个可信任实体叫做证书授权机构 (CA) 。这个可信的CA给每个节点分配一个唯一的标识并签发一个包含标识和节点公开密钥的证书。这个CA本身有一个公开/秘密密钥对, 并且所有的节点都知道CA的公开密钥。这样如果节点之间要进行通信, 它们可以从CA上获得对方的公开密钥来鉴别对方。因此, 我们可以在网络中设置一个CA来管理全网所有节点的公开密钥。

然而这有一个问题:如果这个CA被攻破了, 那么整个网络也就崩溃了。所以这时的安全策略就是:将这种对一个CA的信任分散到对若干个节点的共同信任, 这若干个节点分别分担一部分的信任。

2 安全通信协议描述

本通信协议出于这样的假设:在某个网络中没有一个单独的节点是值得信任的, 但一个节点的集合是可信任的。于是我们就可以将管理全网公开密钥的节点从一个单独的节点扩展为一个节点的集合。网络通信时包括两部分: (T N) 门限RSA数字签名系统和普通节点。本文只考虑全网有一个 (T, N) 门限RSA数字签名系统的情况, 当然也可以有多个这样的分级的数字签名系统来负责全网的证书的分发。该数字签名系统由N个节点组成, 安全通信协议描述如下:

Step1.认证过程

(1) A为了确认B的公开密钥的真实性, 向TRSADSS提交一个请求认证B身份的请求。

(2) 由于TRSADSS知道所有节点的公开密钥, 所以它能够用A的公开密钥解密, 并判断该消息是否过期, 如果过期则不处理该消息, 如果未过期则处理A的请求。此时TRSADSS形成一条消息m。

(3) 各节点利用各自拥有的那份部分密钥分别对消息m签名, 从而形成部分签名且分别发送给一个签名生成者C (C可以为N个节点中的一个, 也可以另外协商) 。

(4) C从这N个部分签名中选择T个, 生成对消息m的签名S (m) , 并发送给A。

(5) A首先验证签名的有效性, 如果有效就验证签名结果的正确性。如果正确, 那么A就获得了对应于B的真实的公开密钥;如果不正确, 那么A需要通知TRSADSS有错。

(6) (7) (8) (9) (10) 和 (1) (2) (3) (4) (5) 类似, 只不过把其中的A变成B, B变成A。

Step2.密钥协商过程

经过Step1的十个步骤A和B都获得了和对方标识绑定的公开密钥, 因而彼此进行了认证。接着A和B就可以进行通信了。为了保证通信的安全性, 有许多方案 (如用Diffie-Hellman密钥交换协议) , 我们提出一种利用RSA密码体制的密钥协商过程:

A随机产生一个随机数和会话密钥, 并用自己的私有密钥加密, 再用对方的公开密钥加密, 然后发送给B。B收到后, 经过解密同时按照既定算法生成自己的随机数, 并向A发送。然后A向B回复。这样A和B就协商了一个会话密钥KAB。

Step3.通信过程

最后A和B就可以用一种以KAB为密钥的对称加密算法 (如AES) 进行通信:发送方以KAB为密钥用一种对称加密算法对信息内容加密并发送出去, 接收方收到信息后以KAB为密钥进行解密。

3 安全性分析

首先分析门限RSA数字签名系统的安全性。门限RSA数字签名系统的安全性由门限密码方案和RSA密码体制决定, RSA密码体制已经较为成熟, 而门限密码方案也是安全的。另外, 签名生成者可能会因为选出的部分签名中有假而生成假的签名, 这个假签名可以由C根据签名系统的公开密钥来验证。还有一种方法是对签名系统进行改进, 设置T个签名生成者, 这样可以保证至少有一个签名是正确的。

经过签名系统对身份认证请求结果的签名, 通信的双方就彼此进行了身份认证, 下面分析方案密钥协商过程的安全性。在这一步中A和B首先需要协商一个安全的会话密钥。在协商会话密钥的过程中, 我们运用了类似于"三次握手"的方法。在协商时二者都是先用自己的秘密密钥加密, 再用对方的公开密钥加密, 这样只有用自己的秘密密钥和另一方的公开密钥才能解密, 从而保证了信息的源和目的的正确性, 并可防止窃听。同时A和B形成的随机数是按照既定算法生成的, 这可以避免网络上的重放攻击。最后A和B可以用协商好的会话密钥和一种强的对称加密算法来进行通信。虽然非对称加密算法的安全性要比对称加密算法的安全性高, 但是效率却低很多, 因此本文首先使用非对称加密算法 (如RSA) 在通信双方间交换密钥, 然后使用该密钥用对称加密算法进行加密通信, 这样既可以保证安全性, 又可以保证效率。

小结

在一个较大规模的网络中, 如何保证通信的安全性至关重要。本文利用秘密共享的思想提出了一种基于秘密共享的网络安全通信协议。该通信协议可以为网络的安全提供了底层保障。

参考文献

[1]Steiner M, Tsudik G, Waidner M.Diffie-hell-man key distribution extended to group communi-cation[A].Proceedings of3rd ACM Conference on Computer and Communications Secutity[C], New Delhi India:ACM Inc, 1996.31~37.

[2]王贵林, 卿斯汉.几个门限群签名方案的弱点[J].软件学报, 2000, 11 (10) :1326~1332.

安全通信协议 第6篇

网络通信的安全隐患主要由网络通信协议的不安全性、计算机病毒的入侵、黑客的攻击、操作系统和应用软件的安全漏洞、防火墙自身带来的安全漏洞等造成。TCP/IP协议是使接入Internet的异种网络、不同设备之间能够进行正常的数据通信,而预先制定的一整套共同遵守的格式和规定。TCP/IP协议在网络互联中发挥了核心的作用,但由于TCP/IP协议遵循开放性原则使得它本身存在许多安全隐患[1,2],让黑客们有机可乘,利用其缺陷来对网络通信进行攻击。这些攻击包括IP地址欺骗、ARP欺骗、ICMP攻击、TCP SYN Flood、DNS攻击等。本文深入分析了TCP/IP协议中存在的安全隐患,并针对这些漏洞给出了相应的防范和改进措施。

2. 网络通信安全问题

随着计算机技术和通信技术的不断发展,计算机网络日益成为工业、农业和国防等方面的重要信息交换手段,它的应用非常广泛,已经渗透到社会生活的各个领域。但是,无论是局域网还是广域网,其中都存在着自然和人为等诸多因素的潜在威胁[3]。人为攻击可分为主动攻击和被动攻击。常见的被动攻击手段有:中断、篡改、伪造、冒充、抵赖;常见的被动攻击手段有:偷窃、分析。

网络安全业务是指在网络安全通信中主要采用的安全措施。针对目前存在和潜在的各类网络安全威胁,主要有以下几种通用的安全业务:保密业务、数据完整性业务、认证业务、不可抵赖性业务和访问控制业务[4]。针对网络安全问题,几种常见的网络安全技术有信息加密、信息确认和网络控制技术。

3. TCP/I P协议安全隐患分析及防范措施

TCP/IP协议通常划分为四个层次,从上到下依次为应用层、传输层和网络接口层,其体系结构及各层包含的主要协议如表1所示。

在TCP/IP协议族中存在安全问题的主要协议有ARP协议、IP协议、ICMP协议、TCP协议、DNS协议。下面逐个分析其存在的安全缺陷及防范措施。

3.1 IP欺骗

基于IP协议的安全问题主要是IP地址欺骗。IP地址欺骗是指行动产生IP包的假冒源IP地址,以冒充其他系统或保护发送人的身分。IP是无连接的,不可靠的协议。它的32bit的头中,包含了自己要去的目的主机的IP地址,几乎所有的TCP/IP协议的传输都是被包含在IP包中发送的,它的所有的可靠性都是由它的上层协议来保证的。如果不可达,ICMP的不可达报文就会发送回主机。它的无状态特性,说明它不保存上一个包的任何状态。因此,我们就可以通过修改IP协议栈的方法,把所需要的IP地址填写到我们所发送出去的IP包中,来达到冒充其他主机的目的。

防止IP欺骗的方法有:

(1)抛弃基于地址的信任策略

阻止这类攻击的一种非常容易的方法是放弃以地址为基础的验证。不允许r*类远程调用命令的使用。

(2)进行包过滤

如果你的网络是通过路由器接入的,那么可以利用路由器来进行包过滤。确信只有你的内部网络可以使用信任关系。你的路由器能过滤掉所有来自于外部而希望与内部建立连接的请求。

(3)使用加密方法

阻止IP欺骗的另一种有效的方法是在通信时要求加密传输和验证。

(4)关闭所有的RPC命令

删除所有的/etc/hosts.equiv、$HOME/.rhosts文件,修改/etc/inetd.conf文件,使得RPC机制无法运作,还可以杀掉portmapper等。

3.2 ARP欺骗

当计算机接收到ARP应答数据包的时候,就会对本地的ARP缓存进行更新,将应答中的IP和MAC地址存储在ARP缓存中。比如在局域网内,一个中了ARP病毒的电脑,把自己伪装成路由器,他就可以随意的把改装过的网络数据送给所有电脑,在这个数据里可以插入病毒的程序。

ARP欺骗的种类:ARP欺骗是黑客常用的攻击手段之一。ARP欺骗分为二种,一种是对路由器ARP表的欺骗;另一种是对内网PC的网关欺骗。第一种ARP欺骗的原理是截获网关数据。它通知路由器一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常PC无法收到信息。第二种ARP欺骗的原理是伪造网关。它的原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的路由器途径上网。

预防ARP欺骗的手段有:

(1)ARP防火墙

防火墙技术是一种允许接入外部网络,但同时又能够识别和抵抗非授权访问的网络安全技术[5]。下载专业的ARP防火墙,如果有条件,购买具有ARP欺骗防范能力的网络设备。

(2)创建静态的ARP列表

在所有终端中,创建静态的ARP列表。

(3)划分VLAN

划分VLAN,缩小广域网的规模,极端情况是隔离每个终端,这种方法的弊端是影响同一子网下的各终端通信。

3.3 ICMP协议隐患

ICMP的漏洞可以在不需要嗅探网络数据流的情况下直接被利用,而且这些基于ICMP的攻击不需要攻击者猜测正确的TCP序列号,使得摧毁网络流量变得更加简单。可以对目标主机经行性能衰竭攻击:攻击者可以发送大量的ICMP包给目标主机使得它不能够对合法的服务请求做出响应。

对于ICMP攻击,可以采取两种方法进行防范:

第一种方法是在路由器上对ICMP数据包进行带宽限制,将ICMP占用的带宽控制在一定的范围内,这样即使有ICMP攻击,它所占用的带宽也是非常有限的,对整个网络的影响非常少;

第二种方法就是在主机上设置ICMP数据包的处理规则,最好是设定拒绝所有的ICMP数据包。设置ICMP数据包处理规则的方法也有两种,一种是在操作系统上设置包过滤,另一种是在主机上安装防火墙。

3.4 TCP SYN Flood

TCP协议受到的主要威胁是同步洪流TCP SYN Flood。SYN Flood是当前最流行的Do S(拒绝服务攻击)与DDo S(分布式拒绝服务攻击)的方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式。TCP SYN Flood攻击的机制:客户端通过发送在TCP报头中SYN标志置位的数据分段到服务端来请求建立连接。通常情况下,服务端会按照IP报头中的来源地址来返回SYN/ACK置位的数据包给客户端,客户端再返回ACK到服务端来完成一个完整的连接。在攻击发生时,客户端的来源IP地址是经过伪造的(spoofed),现行的IP路由机制仅检查目的IP地址并进行转发,该IP包到达目的主机后返回路径无法通过路由达到的,于是目的主机无法通过TCP三次握手建立连接。在此期间因为TCP缓存队列已经填满,而拒绝新的连接请求。目的主机一直尝试直至超时(大约75秒)。这就是该攻击类型的基本机制。SYN Flood攻击过程示意图见图1。

如何才能做到有效的防范呢?

(1)TCP Wrapper

使用TCP Wrapper可能在某些有限的场合下有用,比如服务端只处理有限来源IP的TCP连接请求,其它未指定来源的连接请求一概拒绝。这在一个需要面向公众提供服务的场合下是不适合的。而且攻击者可以通过IP伪装(IP Spoof)来直接攻击受TCP Wrapper保护的TCP服务,更甚者可以攻击者可以伪装成服务器本身的地址进行攻击。

(2)增加TCP Backlog容量

增加TCP Backlog容量是一种治标不治本的做法。它一方面要占用更多的系统内存,另一方面延长了TCP处理缓存队列的时间。攻击者只要不停地的进行SYN Flood一样可以达到拒绝服务的目的。

(3)ISP接入

所有的ISP在边界处理进入的主干网络的IP数据包时检测其来源地址是否合法,如果非指定来源IP地址范围,可以认为是IP Spoofing行为并将之丢弃。

(4)缩短SYN超时时间

由于SYN Flood攻击的效果取决于服务器上保持的SYN半连接数,这个值等于SYN攻击的频度乘以SYN超时时间,所以通过缩短从接收到SYN报文到确定这个报文无效并丢弃改连接的时间,例如设置为20秒以下(过低的SYN超时时间设置可能会影响客户的正常访问),可以成倍的降低服务器的负荷。

(5)设置SYN Cookie

给每一个请求连接的IP地址分配一个Cookie,如果短时间内连续受到某个IP的重复SYN报文,就认定是受到了攻击,以后从这个IP地址来的包会被一概丢弃。

3.5 DNS攻击

当客户向一台服务器请求服务时,服务器方一般会根据客户的IP反向解析出该IP对应的域名。这种反向域名解析就是一个查DNS的过程。如果客户的IP对应有域名,那么DNS查询会返回其域名。服务器端得到这一机器名后会将其记录下来并传递给应用程序。你必须有一台Internet上的授权的DNS服务器,并且你能控制这台服务器,至少要能修改这台服务器的DNS记录。DNS可能受到的服务攻击有拒绝服务、缓冲区中毒、区域信息泄露、域名劫持。

DNS的安全防范措施有:

(1)包过滤防护

限制使用DNS服务器的网络数据包的类型,实施包过滤的依据主要是端口、IP、流量。

(2)网络拓扑限制

为了减少单点故障的威胁,从网络拓扑结构角度应避免将DNS服务器置于无旁路的环境下,不应将所有的DNS服务器置于同一子网、同一租用链路、同一路由器、同一物理位置。

4. TCP/I P协议族的改进与展望

由于Internet的安全性问题日益突出,TCP/IP协议族也在不断地改善和发展之中。

(1)IP协议的改进

IPv6的实用化研究开发工作正在进行。两种为IPv6设计的安全机制加进了Ipv4。一为AH机制,提供认证和完整性服务,但不提供保密服务。二为ESP机制,提供完整性服务、认证服务及保密服务。

(2)路由技术的改进

为保护RIP和OSPF报文安全,采用著名的MD5认证算法对发送路由报文的结点进行认证。路由器内含认证TCP会话过程的机制能减少多个自治域之间通过BGP所传路由信息遭受攻击的危险性。由于IPv6提供AH和ESP机制,与IPv6一起使用的内部网关协议也可获得安全保护。

(3)DNS安全扩充

DNS安全扩充提供了DNS信息认证机制,并允许用户的公开密钥存储于DNS中,由请求方对其进行认证。DNS安全扩充允许用户签名的公开密钥与地址记录、姓名记录、邮箱一起进行认证分配,从而使动态密钥管理较易实现。

(4)密钥管理协议

密钥管理方面,IETF正在研究密钥交换协议Oakley并推出了ISAKMP(Internet Security Association And Key Management Protocol)协议。使用该协议产生的密钥与以往产生的任何密钥都无关,因此攻击者无法通过破获几个主密钥来导出会话密钥。ITEF还允许就密钥生存期、敏感级等问题进行协商。

5. 总结

本文首先分析了网络通信中存在的安全问题,然后深入分析了TCP/IP协议中存在的安全隐患,并针对这些漏洞给出了相应的防范措施,最后展望了TCP/IP协议族的改进和发展。但是网络通信的安全不仅仅取决于通信协议的完善,同时应关注操作系统、防火墙的安全,并提高自身网络安全意识,才能有效防范病毒入侵和黑客攻击。

参考文献

[1]B.C.S Soh,S.Young.Network system and world wide web security[J].Computer Communication,199720(2):1431-1436.

[2]Phil Janson,Harry Rudin.Computer Network Security[J].Computer Network.1999,31(1):785-786.

[3]李海泉,李健.计算机系统安全技术[M].北京:人民邮电出版社,2001.

[4]Wiiliamstallings.密码编码学与网络安全:原理与实践[M].杨明,青光辉译.北京:电子工业出版社,2001.

安全通信协议 第7篇

1 网络安全协议的概念

协议指的是为了完成某任务, 由两个或者以上的参与者组成的程序, 协议在社会生产和生活中的应用越来越广泛, 人们对协议重要性的认识逐渐提高。协议的定义需要具备以下要素:首先, 是一个过程, 并且具有一定的程序性, 协议制定者按照自身的需求制定程序次序, 该顺序不能随意更改, 必须严格按照既定的程序进行执行;其次, 协议的参与者必须超过两个, 每一个参与者在协议执行的过程中均具有固定的步骤;再者, 由于协议的目的在于完成任务, 因此在制定协议时应该保证预期的效果。网络安全协议指的是信息在计算机网络中传输时, 为了保证信息的安全性而制定的一个程序, 网络安全协议时通过加密或者其他措施保证信息传递的安全性、有效性以及完整性, 主要包括身份认证、密钥认证等。网络安全协议在计算机通信网络中的应用起源于上世纪其实年代, 通过多年的发展, 网络安全协议在计算机通信技术中的应用越来越广泛, 网络安全协议越来越优化, 目前, 计算机通信技术最常采用的网络安全协议包括SET协议、SSL协议等, 并且上述两种网络安全协议都采用信息加密的方式保证协议的安全性。

2 网络安全协议在计算机通信技术中的应用分析

1) 网络安全协议设计方式。在进行网络安全协议设计过程中, 需要进行网络安全协议的复杂的抵御能力、交织的攻击性等进行分析和设计, 同时还需要保证网络安全协议涉及的简单性、可操作性以及经济性, 前者的目的在于保证网络安全协议自身的安全性, 后者在于扩大其使用范围。在进行网络安全协议设计时, 应该重点从三个方面进行设计:其一, 常规性攻击抵御设计, 常规性攻击抵御设计主要是针对所有的网络安全协议, 阻止网络攻击者获取密钥信息, 具有抵抗文明攻击、混合攻击等一般性、基本性的网络攻击, 值得注意的是, 随着网络攻击范围和攻击频率的增加, 应该增加抵御范围, 尽可能的减少网络漏洞, 不给网络攻击者可乘之机;其二, 采用一次性随机数取代传统的时间戳, 传统的时间戳设计方式, 即利用同步认证的方式设计的网络安全协议, 在网路环境较好的前提下, 能够同步认证用户, 以此保证通信信息的安全性, 但是, 现阶段的网路环境非常差, 依然采用传统的时间戳认证方式, 很难保证网络信息的安全, 因此, 在进行网络安全协议设计时, 应该采用异步认证方法渠道时间戳认证方式, 采用随机生成数字的方法进行身份验证, 即使在恶劣的网络环境中, 也能够保证网络协议的安全性;其三, 设计适合所有网络的协议层, 网络不同其协议层的长度也存在一定差异, 因此为了保证网络协议能够满足网络安全协议的基本要求, 必须满足最短的协议层长度, 保证报文长度和密码消息长度相同, 进而保障网络安全协议的安全性以及适应性。

2) 网络安全协议的攻击检测与安全性分析。在科学技术快速发展的今天, 网络安全协议越来越受到人们的重视。但是, 许多网络安全协议的安全性令人堪忧, 刚刚研发和应用就被检测出存在许多问题或者漏洞。导致网络安全协议存在漏洞的原因相对较多, 主要包括:设计人员并没有全面了解网络安全协议的需求, 研究不深入、不透彻, 导致网络安全协议的安全性大打折扣, 在实际应用的过程中能够存在许多问题。在检测网络安全协议的安全性时, 通常采用攻击方式进行检测, 对于加密协议的压力检测主要包括三个方面:攻击协议自身、攻击协议与算法的加密技术、攻击协议的加密算法。本文探究的主要为网络安全协议自身的攻击检测, 与加密技术、加密算法无关, 即假设进行网络安全协议自身攻击检测时, 加密技术、加密算法都是安全的。

3) 密码协议的类型分析。目前, 网络安全协议的类型尚没有权威、严格的定论, 主要是因为缺乏专业的网络安全协议分类规范, 并且网络安全协议的密码种类众多, 想要将网络安全协议进行严格划分是不现实的。从不同角度来看, 网络安全协议具有不同的类别, 以ISO角度进行种类划分, 能够将网络安全协议划分为两个层次, 即高层次协议、低层析;从功能角度进行种类划分, 可以将网络安全协议划分三种, 即密钥认证协议、认证协议以及密钥建立协议;从密钥种类角度进行种类花费, 可以划分为三种, 即混合协议、公钥协议、单钥协议。目前, 网络安全协议通常从功能角度进行划分, 主要分为三种:其一, 密钥认证协议, 通过创建基于身份证明的共享密钥获得网络安全协议;其二, 密钥协议, 充分利用共享密钥对多个实体创建网络安全协议;其三, 认证协议, 指的是利用一个实体确认与之对应的另一个实体的身份创建的网络安全协议。

4) 应用实例分析。文章以某信息化调度系统为例, 该信息化调度系统由2台高性能100M交换机构成, 并且工作站、服务器等计算机设备都配备了2块100M冗余网卡, 便于实现交换机和调度网络的连接和高速通信, 以此满足整个调度系统的通信需求。为了保证信息传输的安全性, 该局域网增加了2台高性能的集线器或者交换机、2台路由器, 然后在交换机和路由器之间安装了防火墙, 这样能够保证信息化调度系统局域网数据信息的安全性。采用迂回、双环的高速专用数字通道进行网络通信, 将每个通信通道的站数设置为8个, 并在每个环的交叉处设置了2台路由器, 保证数据信息能够可靠、高速的传输。在网络安全协议方面, 在信息传输中采用了TCP/IP协议, 综合运用IPSEC安全保密技术、CHAP身份验证技术等, 既能够保证网络通信的安全性, 又能够提高网络信息传输的高效性。

3 结论

总而言之, 通过将网络安全协议应用在计算机通信技术中, 能够充分的发挥网络安全协议的作用, 保证计算机通信中数据信息的安全性、可靠性、完整性以及逻辑性, 显著提高计算机网络通信安全性。但是, 现阶段的计算机网络环境非常复杂, 攻击计算机网络的方法和频率也在不断的增加, 为了提高计算机通信系统的安全性, 研究人员还应该加强深入研究, 对网络安全协议进行不断的改进和优化, 以此提高网络安全协议的可靠性与完整性。

参考文献

[1]马玉红.网络安全协议在计算机通信技术中的作用与意义[J].无线互联科技, 2015 (8) :10-11.

[2]陆文逸.网络安全协议在计算机通信技术当中的作用[J].信息通信, 2015 (8) :128.

安全通信协议 第8篇

现场总线技术诞生后, 实时计算和通信网络技术被广泛地应用于航空航天、国防、核电能源、交通运输和医疗卫生等诸多安全关键系统SCS (Safety-critical System) 中。因为安全关键系统关系到人身安全和财产损失, 因此不仅要求网络具有实时性, 而且要求很高的安全性和可靠性, 包括出错检测的能力、容错能力和故障隔离能力。构建这种分布式实时通信系统通常有两种模型:时间触发型TT (time-triggered) 如TTP, FlexRay, 和事件触发型ET (event-triggered) 如CAN, Btyeflight。这两种模型有着各自的优点和缺点, 如事件触发型灵活性好, 但对随机发生的事件难以做出确定判断, 因此在安全关键系统中此种模型并不普及;与之相比, 时间触发型可预测性和容错能力更强, 在安全关键系统中的应用更为广泛, 但其最大问题是灵活性差, 通信活动只有在指定的时刻才能发生, 如TT网络就是因为这个原因导致平均利用率很低。因此李婵娟等人基于节点顺序理念, 提出了一种全新的应用于安全关键系统的实时通信协议NOP。NOP不再依赖全局时间, 而是采用节点顺序为基础, 节点之间根据特定的规则形成固定的逻辑访问顺序。在协议之上, 建立以全局时间为独立通信协议的模块。NOP协议充分结合了时间触发协议和事件触发协议的优势, 既保留了时间触发协议的安全特性, 又融合了事件触发协议的灵活性和资源利用的高效性。本文详细阐述一种结合用户空间接口UIO的NOP实现方案, 这种方案将NOP作为一个独立于内核之外的单独模块来完成协议的控制和通信了。并通过实验证明NOP协议中传输时间是延迟的主要因素。

1 安全关键实时通信协议NOP

NOP是严格遵照IEC61508框架, 以节点顺序为基础建立的协议。其中节点顺序指节点在访问共享介质时形成的逻辑上的先后关系, 并将这种关系作为节点之间已知的先验知识。NOP直接将节点顺序作为协议的基础, 采用事件触发模式, 取消对全局时间的依赖, 实现无冲突的介质访问, 以及简单可靠的出错检测和诊断机制。

1.1 NOP协议的通信语义

NOP初始化时, 为每个节点分配一个唯一的全局节点标识符, 离线建立节点发送顺序, 这个顺序被称为节点传输列表-NODL (Node Order Delivery List) , 并以上述发送顺序作为先验知识, 存放在所有节点的配置文件中。协议的消息采用广播的方式发送, 每一个节点一次最多可以发送一个数据包, 每个节点根据收到的数据包结合NODL确定当前的传输位置。同时, 这种设计方式可以让协议确定数据包是否来自正确的期望节点, 从而监控协议按照规定的节点顺序进行, NOP传输语义如图1所示。

发送时, 当且仅当NODL指向当前节点并且当前节点处于活动状态时, 当前节点才具有总线使用权。传输完成后, 当前节点更新本地的NODL位置, 将其指向下一节点, 同时启动超时定时器。如果当前节点没有要发送的数据, 该节点必须发送一条固定长度的空数据包 (keepalive) , 快速轮过到下一节点。NOP协议的发送原语如下所示:

接收时, 情况略显复杂, 接收端需要进行差错检测和诊断。某一节点在接受发送节点发来数据包时, 会首先检查数据包是否有传输错误, 并且接收节点和发送节点是否有相同的协议状态集。在两者都满足的情况下, 还需要检测数据包是否来自接收节点所期待的正确节点。当三个条件都满足, 该节点顺利接收该数据包, 并更新NODL位置指向下一节点, 并且重置定时器。如果其中任意一个条件不满足, 则数据包被丢弃。当接收节点发生超时时, 该接收节点认为当前发送节点已停止了工作, 并将总线的使用权交与下一个活动节点, 同时设置协议的状态标志诊断出故障发生 (NOP_NOK) , 重置定时器。NOP协议的接收原语如下所示:

1.2 重传机制和差错检测

在协议中丢失数据包会造成节点产生不对称性的故障。在NOP中, 我们采用“双消息”重传机制来缓解这一问题, 也就是每个节点在发送节点自身的消息时, 附带发送最近一次收到的正确消息。采用“双消息”机制, 能够使得故障节点在诊断到消息丢失时能够从接收的数据包中恢复丢失的数据包。由于传输故障或者节点故障而引起的失效模式, NOP协议都能够通过对数据包的检查而检测到, 此时NOP会将数据包丢弃, 从而在接收节点引发超时。

2 NOP协议的实现

2.1 用户空间接口UIO

UIO是Linux内核从2.6.23版开始加入的一个子系统, 它可用于开发中断处理等任务的内核驱动程序, 并将大部分设备I/O逻辑放到用户空间。UIO核心使用mmap () 实现对物理内存, 逻辑内存, 虚拟内存的映射和处理, 方便使用UIO编写的驱动时无需考虑繁琐的细节。由于设备中断的应答必须在内核空间进行, 所以在内核空间有一小部分代码用来应答中断和禁止中断, 但是其余的工作全部在用户空间处理。这样一来, 用UIO实现的内核驱动不用频繁的去为内核升级而维护, 同时也减少了因为内核出错而产生的安全问题。结合UIO我们就可以在用户空间实现NOP协议。

2.2 NOP协议的实现

首先假定NOP协议的运行环境。硬件上, 可以将每个NOP节点单元抽象为CPU、内存、物理时钟和网络控制器组成的独立单元。从传输协议的角度出发, 节点的功能表现为发送和接收通信网络的消息, 若干节点通过通信总线进行连接。从软件结构上来看, 一个节点可以分为三层结构, 分别是主机应用程序、通信协议栈和物理传输层。主机应用程序与通信协议通过共享通信网络接口CNI (Communication Network Interface) 进行通信。在这里为了保证NOP协议主要工作可以在用户空间进行, 我们采用UIO的框架设计了一个基于RLT8139的网卡驱动程序。这块网卡可以完成在用户空间对数据的收发操作, 基本实现将NOP协议和主机应用程序的交互脱离系统内核。NOP协议和普通时间触发协议一样, 可以自主地进行通信不需要应用程序的引导。应用程序只为协议栈提供需要传输的消息, 并且从CNI中读取出协议栈的工作状态, 而协议栈通过中断的方式从网络控制器发送或者接收来自链路层的消息。NOP协议节点软件结构如图2所示。

NOP协议栈主要功能是接收消息nop_recvmsg () 和发送消息nop_sendmsg () , 二者分别严格按照发送原语和接收原语实现, 内容不再重复罗列。根据协议的故障假设与差错检测和诊断机制, 协议会经历初始化, 运行以及停止三个阶段。当节点初始化 (INIT) 完成时, NOP便进入运行状态 (OPERATIONAL) 。当系统中运行过程中违反了协议故障假设或者发生不能容忍的单一故障时, 协议进入停止 (SHUTDOWN) 状态, 此时, 通信服务会被终止。在所有节点正常工作即OPERATIONAL状态下, NOP提供了单一的故障容错能力, 当协议检测到单一故障时候, 系统会进入FAULTY状态, 等待故障进一步诊断。如果该故障不可恢复, 协议则进入DEGRADED状态, 该节点被隔离。NOP协议的详细状态转换过程如图3所示。

2.3 NOP协议的性能测试

NOP协议的延迟可以认为是介质访问延迟和传输延迟两部分之和, 但是传输延迟又可以分为协议执行时间, 消息传播时间, 此外还有协议栈执行时间的抖动。实验分别假设在无故障情况下和非周期数据的情况下对NOP协议进行性能分析和网络吞吐量的测试。如表1所示。在测试中, NOP协议的吞吐量被定义为一个NOP周期内发送的净载荷量, 即:

我们根据网络负载分布设计了3节点下的几种测试方案, 用来测试NOP协议的网络利用率。

Case1网络在负载分布均匀时候的NOP协议吞吐量, 即所有节点在同一周期内发送相同长度的数据;

Case2网络负载分布不均匀时候的协议吞吐量, 即消息集中于某一个或多个节点, 并不均匀分布到每个节点;

Case3网络负载随机分布时候协议的吞吐量, 即每个NOP周期中数据量并不固定, 随机变化。

三种实验结果表明NOP协议的延迟随着消息长度的增加而递增, 传输时间成为延迟的主要因素。在消息长度固定时, 协议抖动呈现近似的高斯分布。当数据包达到MTU时, 最大网络利用率可以接近95%, 即便是最差情况下, 系统只有一个节点在进行数据发送时, 网络利用率也能够接近90%。但是随着节点个数的增加, 最差情况下的网络利用率有明显降低。

3 结语

本文阐述的NOP协议的实现案例和性能验证, 有力证明了NOP协议的设计达到了预期, 即该协议在不依赖全局时间的情况下, 完全使用预先定义的节点顺序就可以实现对介质的访问控制和传输控制, 并且可以基于事件实现简单有效的差错检测和诊断机制。与现有的时间触发协议相比, NOP协议在不损失时间触发协议的实时性和安全性的前提下, 提高系统灵活性和保障资源的有效利用。

摘要:NOP (Node Order Protocol) 作为一种全新的安全关键实时通信协议, 它在IEC61508框架下以节点顺序的理念构建分布式系统, 消除通信协议对全局时钟的依赖, 建立依赖于节点顺序的以事件为触发模式实现的时间触发协议的传输语义。同时NOP在保证时间触发协议安全性的同时, 提高了协议的灵活性和资源利用率。对于NOP协议的实现, 结合用户空间接口UIO (Userspace I/O) , 将NOP作为一个独立于内核之外的单独模块来完成协议的控制和通信, 有效地减少由于系统内核崩溃等问题而产生的安全威胁, 提高了NOP协议的安全性和可靠性。

关键词:节点顺序,时间触发,事件触发,UIO

参考文献

[1]李婵娟, 周庆国, 崔向丽.采用NOP协议实现三模冗余系统的形式化验证[J].计算机工程与应用, 2011 (27) .

[2]Li Chanjuan, Nicholas Mc Guire, Zhou Qingguo.A New Real-time Network protocol-Node Order Protocol[C]//The 11th Real-time Linux workshop, 2009.

[3]Sreekrishnan Venkateswaran.Essential Linux Device Drivers[M].Prentice Hall, 2008.

[4]Jing Qian, Kim K, Zhen Zhang, et al.Real-Time Multicast and Memory Replication Channels with Delay Bounded Error Detection and Retry Capabilities[C]//SORC 2011:14th IEEE Symposium on Object/Component/Service-oriented Real-time Distributed Computing Proceedings, Published:2011:40-49.

[5]Hans J Koch, Linutronix Gmb H.Userspace I/O drivers in a realtime context[C]//The 13th Realtime Linux Workshop, 2011.

[6]Jason J Scarlett, Robert W Brennan.Evaluating a new communication protocol for real-time distributed control[J].Robotics and ComputerIntegrated Manufacturing, 2011, 27 (3) :627-635.

[7]The WorldFIP Protocol Standard and Specifications[EB/OL].http://www.cs.pitt.edu/~mhanna/Master/ch2.pdf.

安全通信协议 第9篇

1 网络安全协议在计算机通信技术当中的作用

1.1 网络安全协议的安全性检测

目前, 信息技术得到快速发展, 各类网络安全协议不断应用于计算机通信中, 对于信息传递和数据的传输具有重要意义。然而, 在网络安全协议过程中, 设计者未能全面了解和分析网络安全的需求, 导致设计的网络安全协议在安全性分析中存在大量问题, 直接导致一些网络安全协议刚推出便由于存在漏洞而无效。对于网络安全协议的安全性检测, 通常情况下证明网络安全协议存在安全性漏洞比网络安全协议安全更加简单和方便。目前, 对于网络安全协议安全性的检测主要是通过攻击手段测试来实现网络安全协议安全性风险。攻击性测试一般分为攻击网络安全协议加密算法、攻击算法和协议的加密技术以及攻击网络安全协议本身, 以便发现网络安全协议存在的安全漏洞, 及时对网络安全协议进行改进和优化, 提升网络安全协议安全性。

1.2 常见网络安全协议设计方式

在网络安全协议设计过程中, 较为注重网络安全协议的复杂性设计和交织攻击抵御能力设计, 在确保网络安全协议具备较高安全性的同时, 保证网络安全协议具备一定的经济性。网络安全协议的复杂性主要目的是保障网络安全协议的安全, 而网络安全协议的交织攻击抵抗力则是为了实现网络安全协议应用范围的扩展。在网络安全协议设计过程中, 应当注重边界条件的设定, 确保网络安全协议集复杂性、安全性、简单性以及经济性于一身。一方面, 利用一次性随机数来替换时间戳。同步认证的形式是目前网络安全协议的设计运用较为广泛的方式, 该认证形式要求各认证用户之间必须保持严格的同步时钟, 在计算机网络环境良好的情况相对容易实现, 然而当网络存在一定延迟时, 难以实现个用户之间的同步认证。对此, 在网络安全协议设计过程中可以合理运用异步认证方式, 采用随机生成的验证数字或字母来取代时间戳, 在实现有效由于网络条件引发的认证失败问题的同时, 确保网络安全协议的安全性。另一方面, 采用能够抵御常规攻击的设计方式。网络安全协议必须具备抵御常见明文攻击、混合攻击以及过期信息攻击等网络攻击的能力, 防止网络击者从应答信息中获取密钥信息。同时, 在设计网络安全协议过程中, 也应当注重过期消息的处理机制的合理运用, 避免网络攻击者利用过期信息或是对过期信息进行是该来实现攻击, 提升网络安全协议的安全性。此外, 在设计网络安全协议过程中, 还应当确保网络安全协议实用性, 保障网络安全协议能够在任何网络结构的任意协议层中使用。在网络通信中, 不同网络结构的不同协议层在接受信息长度方面存在一定差异, 对此, 在设置网络安全协议秘钥消息时, 必须确保密钥消息满足最短协议层的要求, 将密码消息长度设置为一组报文的长度, 在确保网络安全协议适用性的同时, 提升网络安全协议的安全性。

2 计算机网络安全协议在CTC中的应用

近年来, 随着计算机通信技术、网络技术以及我国高速铁路的不断发展, 推动了我国调度集中控系统 (Centralized Traffic Control, 检测CTC系统) 的不断发展, 使得CTC系统广泛应用于高铁的指挥调度中。CTC系统是铁路运输指挥信息化自动化的基础和重要组成部分, 采用了自动控制技术、计算机技术、网络通信技术等先进技术, 同时采用智能化分散自律设计原则, 是一种以列车运行调整计划控制为中心, 兼顾列车与调车作业的高度自动化的调度指挥系统。

调度中心冗余局域网主干由两台高性能100M交换机构成, 并为服务器、工作站等计算机设备均配备两块100M冗余网卡, 以便实现与交换机之间的高速连接。同时, 调度中心通过两台中高端CISCO路由器实现与车站基层广域网的连接, 为了满足CTC系统的通信需要, 该CISCO路由器应具备足够带宽以及高速端口。同时, 同CTC系统的路由器与交换机之间装设了防火墙隔离设备, 能够有效确保CTC系统中心局域网的安全。CTC系统的车站系统的局域网主干主要由两台高性能交换机或集线器构成, 并在车站调度集中自律机Li RC、值班员工作站以及信号员工作站等设备上配备两个以太网口, 以实现与高速网络通信。为实现车站系统与车站基层广域网之间的网络通信和高速数据传输, 车站系统配备了两台路由器。车站基层广域网连接调度中心局域网通过双环、迂回的高速专用数字通道实现与各车站局域网的网络通信, 其中, 该数字通道的带宽超过2Mbps/s, 且每个通道环的站数在8个以内, 并采用每个环应交叉连接到局域网两台路由器的方式来确保其数据传输的可靠性。CTC系统在网络通信协议方面, 采用TCP/IP协议, 并在数据传输过程中运用CHAP身份验证技术和IPSEC安全保密技术, 在有效实现数据高速传递的同时, 确保的网络通信的安全。

结语

网络安全协议在计算机通信技术的应用, 能够有效确保数据信息的完整性和安全性, 同时也能够有效提升计算机网络通信的安全, 有利于计算机数据信息的处理。对此, 应当不断完善和改进网络安全协议, 提升网络安全协议的网络安全协议的安全性和可靠性。

参考文献

[1]秦俊波.网络安全协议在计算机通信技术当中的作用与意义[J].计算机光盘软件与应用, 2014, (12) :186-186, 188.

[2]于泽鹏.DOS命令在CTC系统维护中的应用[J].城市建设理论研究, 2014, (14) .

[3]杨益.关于CTC系统网络信息安全的分析[J].城市建设理论研究, 2014, (14) .

[4]周筠.网络化管理模式下的CTC系统概述[J].科技广场, 2010, (7) :174-176.

[5]邹志敬.客运专线CTC调度集中系统接入枢纽的过渡方案实例探讨[J].科技与企业, 2012, (8) :319-320.

[6]朱晓伟.因特网使用的网络安全协议的研究[J].信息系统工程.2013 (08)

相关文章
表演人才范文

表演人才范文

表演人才范文(精选11篇)表演人才 第1篇六七岁至十一二岁是学龄初期, 即相当于儿童接受小学教育的年龄。这一时期少儿的主要行为活动是学...

2
2025-09-20
保安班长月总结

保安班长月总结

保安班长月总结(精选6篇)保安班长月总结 第1篇篇一:保安班长年终总结个人总结光阴似箭日如梭,转眼间半年已经过去。回顾我们保安队在近...

1
2025-09-20
班主任有关工作培训心得

班主任有关工作培训心得

班主任有关工作培训心得(精选15篇)班主任有关工作培训心得 第1篇20**年8月我有幸在市电大参加了“仙桃市第一期小学骨干班主任高级研修班...

1
2025-09-20
部编版一年级四季教案

部编版一年级四季教案

部编版一年级四季教案(精选6篇)部编版一年级四季教案 第1篇《四季》文清路小学 刘明霞教学目标:1、认识 9个生字和言字旁,虫字旁和折...

1
2025-09-20
办公室文秘的岗位职责有哪些

办公室文秘的岗位职责有哪些

办公室文秘的岗位职责有哪些(精选18篇)办公室文秘的岗位职责有哪些 第1篇1、在董事会的领导下主持办公室的全面工作,负责办公室的日常工...

3
2025-09-20
八年级上册第1课鸦片战争

八年级上册第1课鸦片战争

八年级上册第1课鸦片战争(精选12篇)八年级上册第1课鸦片战争 第1篇《鸦片战争》教学设计【教学目标】1、英国向中国走私鸦片及危害;林则...

2
2025-09-20
表面粗糙度测量仪的工作原理

表面粗糙度测量仪的工作原理

表面粗糙度测量仪的工作原理(精选10篇)表面粗糙度测量仪的工作原理 第1篇表面粗糙度测量仪的工作原理分析及其改进方案阳旭东(贵州工业大...

1
2025-09-20
宾馆改造可行性报告

宾馆改造可行性报告

宾馆改造可行性报告(精选8篇)宾馆改造可行性报告 第1篇第一章 总论1.1 项目名称及承办单位项目名称:宝地宾馆改扩建项目 承办单位:...

1
2025-09-20
付费阅读
确认删除?
回到顶部