《网络协议规范(最新6篇)》
在当今社会生活中,协议与我们的生活息息相关,签订协议后则有法可依,有据可寻。到底应如何拟定协议呢?以下是人见人爱的小编分享的网络协议规范(最新6篇),在大家参照的同时,也可以分享一下给您最好的朋友。
网络协议规范范文 篇1
1网络安全协议的概念
协议指的是为了完成某任务,由两个或者以上的参与者组成的程序,协议在社会生产和生活中的应用越来越广泛,人们对协议重要性的认识逐渐提高。协议的定义需要具备以下要素:首先,是一个过程,并且具有一定的程序性,协议制定者按照自身的需求制定程序次序,该顺序不能随意更改,必须严格按照既定的程序进行执行;其次,协议的参与者必须超过两个,每一个参与者在协议执行的过程中均具有固定的步骤;再者,由于协议的目的在于完成任务,因此在制定协议时应该保证预期的效果。网络安全协议指的是信息在计算机网络中传输时,为了保证信息的安全性而制定的一个程序,网络安全协议时通过加密或者其他措施保证信息传递的安全性、有效性以及完整性,主要包括身份认证、密钥认证等。网络安全协议在计算机通信网络中的应用起源于上世纪其实年代,通过多年的发展,网络安全协议在计算机通信技术中的应用越来越广泛,网络安全协议越来越优化,目前,计算机通信技术最常采用的网络安全协议包括SET协议、SSL协议等,并且上述两种网络安全协议都采用信息加密的方式保证协议的安全性。
2网络安全协议在计算机通信技术中的应用分析
1)网络安全协议设计方式。
在进行网络安全协议设计过程中,需要进行网络安全协议的复杂的抵御能力、交织的攻击性等进行分析和设计,同时还需要保证网络安全协议涉及的简单性、可操作性以及经济性,前者的目的在于保证网络安全协议自身的安全性,后者在于扩大其使用范围。在进行网络安全协议设计时,应该重点从三个方面进行设计:其一,常规性攻击抵御设计,常规性攻击抵御设计主要是针对所有的网络安全协议,阻止网络攻击者获取密钥信息,具有抵抗文明攻击、混合攻击等一般性、基本性的网络攻击,值得注意的是,随着网络攻击范围和攻击频率的增加,应该增加抵御范围,尽可能的减少网络漏洞,不给网络攻击者可乘之机;其二,采用一次性随机数取代传统的时间戳,传统的时间戳设计方式,即利用同步认证的方式设计的网络安全协议,在网路环境较好的前提下,能够同步认证用户,以此保证通信信息的安全性,但是,现阶段的网路环境非常差,依然采用传统的时间戳认证方式,很难保证网络信息的安全,因此,在进行网络安全协议设计时,应该采用异步认证方法渠道时间戳认证方式,采用随机生成数字的方法进行身份验证,即使在恶劣的网络环境中,也能够保证网络协议的安全性;其三,设计适合所有网络的协议层,网络不同其协议层的长度也存在一定差异,因此为了保证网络协议能够满足网络安全协议的基本要求,必须满足最短的协议层长度,保证报文长度和密码消息长度相同,进而保障网络安全协议的安全性以及适应性。
2)网络安全协议的攻击检测与安全性分析。
在科学技术快速发展的今天,网络安全协议越来越受到人们的重视。但是,许多网络安全协议的安全性令人堪忧,刚刚研发和应用就被检测出存在许多问题或者漏洞。导致网络安全协议存在漏洞的原因相对较多,主要包括:设计人员并没有全面了解网络安全协议的需求,研究不深入、不透彻,导致网络安全协议的安全性大打折扣,在实际应用的过程中能够存在许多问题。在检测网络安全协议的安全性时,通常采用攻击方式进行检测,对于加密协议的压力检测主要包括三个方面:攻击协议自身、攻击协议与算法的加密技术、攻击协议的加密算法。本文探究的主要为网络安全协议自身的攻击检测,与加密技术、加密算法无关,即假设进行网络安全协议自身攻击检测时,加密技术、加密算法都是安全的。
3)密码协议的类型分析。
目前,网络安全协议的类型尚没有权威、严格的定论,主要是因为缺乏专业的网络安全协议分类规范,并且网络安全协议的密码种类众多,想要将网络安全协议进行严格划分是不现实的。从不同角度来看,网络安全协议具有不同的类别。以ISO角度进行种类划分,能够将网络安全协议划分为两个层次,即高层次协议、低层析;从功能角度进行种类划分,可以将网络安全协议划分三种,即密钥认证协议、认证协议以及密钥建立协议;从密钥种类角度进行种类花费,可以划分为三种,即混合协议、公钥协议、单钥协议。目前,网络安全协议通常从功能角度进行划分,主要分为三种:其一,密钥认证协议,通过创建基于身份证明的共享密钥获得网络安全协议;其二,密钥协议,充分利用共享密钥对多个实体创建网络安全协议;其三,认证协议,指的是利用一个实体确认与之对应的另一个实体的身份创建的网络安全协议。
4)应用实例分析。
文章以某信息化调度系统为例,该信息化调度系统由2台高性能100M交换机构成,并且工作站、服务器等计算机设备都配备了2块100M冗余网卡,便于实现交换机和调度网络的连接和高速通信,以此满足整个调度系统的通信需求。为了保证信息传输的安全性,该局域网增加了2台高性能的集线器或者交换机、2台路由器,然后在交换机和路由器之间安装了防火墙,这样能够保证信息化调度系统局域网数据信息的安全性。采用迂回、双环的高速专用数字通道进行网络通信,将每个通信通道的站数设置为8个,并在每个环的交叉处设置了2台路由器,保证数据信息能够可靠、高速的传输。在网络安全协议方面,在信息传输中采用了TCP/IP协议,综合运用IPSEC安全保密技术、CHAP身份验证技术等,既能够保证网络通信的安全性,又能够提高网络信息传输的高效性。
3结论
网络协议规范范文 篇2
三种控制网络技术规范作一个简要的介绍。
Modbus协议概述
1979年Modicon公司(现Schneider的一部分)提出了Modbus协议的工业自动化网络规范。Modbus协议最初作为工业串行链路的事实标准,1997年Schneider电气在TCP/IP上实现Modbus协议。2004年Modbus被中国国家标准化管理委员会批准为我国国家标准化指导性技术文件,编号为GB/Z 19582-2004。
GB/Z 19582-2004“基于Modbus协议的工业自动化网络规范”由三部分组成,第1部分是Modbus应用协议规范,第2部分是Modbus协议在串行链路上的实现指南,第3部分是Modbus协议在TCP/IP上的实现指南。第1部分描述了Modbus事务处理;第2部分提供了一个有助于开发者实现串行链路上的Modbus应用层的参考信息;第3部分提供了一个有助于开发者实现TCP/IP上的Modbus应用层的参考信息。
串行链路和TCP/IP上的Modbus协议通信规程是基于相应的ISO分层模型的。串行链路上的Modbus协议是基于TIA/EIA标准232和485-A,TCP/IP上的Modbus协议是基于IETF标准RFC793和RFC791。
Modbus应用协议规范
Modbus应用协议是OSI模型第7层上的应用层报文传输协议,用于在通过不同类型的总线或网络连接设备之间的客户机/服务器通信。Modbus应用协议是一种简单客户机/服务器应用协议,客户机能够向服务器发送请求,服务器分析请求,处理请求,向客户机发送应答。
Modbus应用协议定义了一个基于应用数据单元(ADU)的通用Modbus帧结构,如图1所示,应用数据单元(ADU)是由协议数据单元(PDU)上加入一些附加域构成。
Modbus应用数据单元是由启动Modbus应用协议事务处理的客户机创建的,即Modbus应用协议建立了客户机启动的请求格式,其中功能码字段向服务器指示执行哪种操作,通过向一些功能码加入子功能码能够定义多项操作。Modbus应用协议使用功能码列表读或写数据,或者在远程服务器上进行远程读/写寄存器列表、读/写比特列表、诊断以及标识等处理。
当服务器对客户机响应时,它使用功能码域来指示正常(无差错)响应或者出现某种差错(称为异常响应)。对于一个正常响应来说,服务器仅复制原始功能码;对于一个异常响应来说,服务器将原始功能码的最高有效位设置逻辑1后返回,异常码还应指示差错类型。
对于RS232/RS485串行链路通信来说,Modbus ADU的最大长度 = 253字节+服务器地址(1字节) + CRC (2字节) = 256字节;对于TCP/IP通信来说,Modbus ADU的最大长度 = 253字节+ MBAP (7字节) = 260字节。
Modbus应用协议定义了三种PDU结构:
(1)Modbus请求PDU,mb_req_pdu = { function_code, request_data}, 其中function_code为1字节的Modbus功能码,request_data为与功能码有关的n字节字段;
(2)Modbus响应PDU,mb_rsp_pdu = { function_code, response_ data }, 其中function_code为1字节的Modbus功能码,response_data - [n字节] 为与功能码有关的n字节字段;
(3)Modbus异常响应PDU,mb_excep_rsp_pdu = { function_code, exception_code }, 其中function_code为1字节的Modbus功能码 + 0x80,exception_code为1字节的异常码。
Modbus的数据模型是以一组具有不同特征的表为基础建立的,由离散量输入、线圈、输入寄存器、保持寄存器四个基本表构成。对于每个基本表,Modbus应用协议允许单个地选择65536个数据项,而且可将其读写操作设计成可以越过多个连续数据项直到数据大小规格限制,其数据大小规格限制与事务处理功能码有关。
Modbus功能码可分为公共功能码、用户定义的功能码以及保留功能码3类,公共功能码的定义见表1。
Modbus协议在串行
链路上的实现
Modbus协议在串行链路上的实现描述了在RS-485和RS-232等物理接口上实现Modbus串行链路协议。在物理层的Modbus串行链路上,可以使用不同的物理接口(RS485、RS232)。最常用的物理接口是TIA/EIA-485(RS485)两线制接口,该物理接口也可以使用RS485四线制接口。当只需要近距离的点对点通信时,也可以使用TIA/EIA-232-E (RS232)串行接口作为Modbus串行链路的物理接口。
Modbus串行链路协议是一个主―从协议,该协议位于OSI模型的第2层。网络上的每个从站必须有唯一的地址(从1到247),从站地址用于寻址从站设备,由主站发起从站地址,地址0用于广播模式,不需要响应。主站用两种模式向从站发出Modbus请求: 单播模式和广播模式。在单播模式中,主站寻址单个从站,从站接收并处理完请求之后,向主站返回一个报文(一个“应答”)。在广播模式中,主站可以向所有的从站发送请求。
在Modbus串行链路协议中,定义了两种串行传输模式:RTU模式和ASCII模式。只有每个设备都有相同的模式才能进行Modbus设备之间的互操作。在相同的波特率下,RTU模式比ASCII模式有更高的数据吞吐量。
当设备在Modbus串行链路上使用RTU(远程终端单元)模式通信时,报文中每个8位字节含有两个4位十六进制字符。时长至少为3.5个字符时间的空闲间隔将报文帧区分开。必须以连续的字符流发送整个报文帧。如果两个字符之间的空闲间隔大于1.5个字符时间,那么认为报文帧不完整,并且接收站应该丢弃这个报文帧。
当设备在Modbus串行链路上使用ASCII(美国信息交换标准代码)模式通信时,用两个ASCII字符发送报文中的一个8位字节。报文必须以“:”开始,以“LF-CR”结束,数据用十六进制ASCII码值表示,使用LRC进行差错校验。
Modbus协议在TCP/IP上的实现
Modbus协议在TCP/IP上的实现描述了TCP/IP上的Modbus报文传输服务的实现。Modbus报文传输服务提供连接至一
个Ethernet(以太网)TCP/IP网络上的设备之间的客户机/服务器通信。Modbus协议在TCP/IP上的实现主要由三部分组成:
(1)在TCP/IP上的Modbus协议概述;
(2)Modbus客户机、服务器以及网关实现的功能描述;
(3)针对一个Modbus实现实例的对象模型建议的实现准则。
在TCP/IP上的Modbus协议概述中,给出了Modbus TCP/IP通信结构,描述了Modbus TCP/IP网络上进行的Modbus请求或响应的封装,在TCP/IP上使用MBAP报文头(Modbus应用协议报文头)来识别Modbus应用数据单元,并对MBAP报文头进行说明,通过TCP/IP将所有Modbus/TCP ADU发送至注册的502端口。
在Modbus客户机、服务器以及网关实现的功能描述中,提供的Modbus组件结构是一个既包含Modbus客户机又包含Modbus服务器组件的通用模型,适用于任何设备,有些设备可能仅提供服务器或客户机组件。对Modbus报文传输服务组件结构模型内每一个组件进行描述。Modbus通信需要建立客户机与服务器之间的TCP连接进行TCP连接管理操作。对各种主要操作模式的特性进行了描述,某些操作模式(两操作端点之间通信断开、一个端点的故障和重新启动)会对TCP连接产生影响。TCP/IP栈提供了一个接口,用来管理连接、发送和接收数据,还可以进行某些参数配置,以使得栈的特性适应于设备或系统的限制。
通过对Modbus/TCP协议定义,能够对一个客户机进行简单的设计。在收到来自用户应用的要求后,客户机必须生成一个Modbus请求,并发送到TCP管理。在TCP连接中,当收到一个响应帧时,位于MBAP报文头中的事务处理标识符用来将该响应与先前发往TCP连接的原始请求联系起来。对Modbus/TCP上事务处理所需响应时间有意不作规定。Modbus服务器的作用是为应用对象提供访问以及为远程客户机提供服务。
在针对一个Modbus实现实例的对象模型建议的实现准则中,提出一个实现报文传输服务的实例,所描述的模型可用作客户机或服务器实现Modbus报文传输服务过程的指南。
控制与通信总线
CC-Link规范
《控制与通信总线CC-Link协议规范》,英文名CC-Link ( Control & communication Link) Specifications,于2005年5月批准为中华人民共和国国家标准化指导性技术文件――GB/Z 19760-2005。
《控制与通信总线CC-Link协议规范》描述了CC-Link的3种技术协议规范:CC-Link、CC-Link Ver.2、CC-Link/LT。所涉及的范围如图3所示,CC-Link及CC-Link Ver.2是现场网络,CC-Link/LT是传感器―执行器网络。
从该指导性技术文件的编写结构上分析,该文件包含了4个部分,其中第1、2、3部分是描述CC-Link及CC-Link Ver.2的技术协议、安装规定及行规,第4部分描述CC-Link/LT的技术协议、安装规定及行规。
文件结构如下:
第1部分:概述和协议规范。本部分描述了CC-Link规范的概述和协议规范。还描述了CC-Link通信协议版本2(下文称为Ver.2)相应内容的附加规范。附加规范增加了扩展循环传输的内容。
附加的内容如下:
(1)系统最大链接容量从2048位、512字扩展为8192位、4096字。
(2)每个模块(占用4内存站)的最大链接容量从128位、32字扩展为896位、256字。但Ver.2的从站不包括远程I/O站。
第2部分:安装规定。本部分叙述了CC-Link 的安装规定。
第3部分:行规。本部分描述了如何建立各种CC-Link应用软件(以下称为“实用”(Utility))的一份CSP(CC-Link System Profile)文件。本文件还列出了每种类型设备的内存映射行规。
第4部分:CC-Link/LT规范。本部分描述了CC-Link规范的LT规范。
CC-Link/LT相当于图1所示的工厂自动化网络配置中的传感器-执行器网络。
CC-Link的技术背景
在1996年11月,以三菱电机为主导的多家公司以“多厂家设备环境、高性能、省配线”理念开发、公布和开放了现场总线CC-Link,正式向市场推出了CC-Link这一全新的多厂商、高性能、省配线的现场网络。并于1997年获得日本电机工业会(JEMA)颁发的杰出技术成就奖。 CC-Link是Control& Communication Link (控制与通信总线)的简称。即:在控制系统中,可以将控制和信息数据同时以10Mbps高速传输的现场网络。CC-Link具有性能卓越、应用广泛、使用简单、节省成本等突出优点。
为了使用户能更方便地选择和配置自己的CC-Link系统,2000年11月,国际CC-Link协会(CC-Link Partner Association简称CLPA)成立。主要负责CC-Link在全球的普及和推进工作,负责在各个方面推广和支持CC-Link用户和成员的工作。
CLPA现在有800多家会员单位,超过800种兼容产品。
CC-Link的技术特点
(1)CC-Link提供循环传输和瞬时传输2种通信方式。一般情况下,CC-Link主要采用广播-轮询(循环传输)的方式进行通讯。同时支持主站与本地站、智能设备站之间的瞬时传输。数据传输帧格式请参照下图,瞬时传输不会对广播轮询的循环扫描时间造成影响。cc-Link图 帧格式(见图4、图5)
(2)传输速度与传输距离
CC-Link具有高速的数据传输速度,最高可以达到10Mbps,其数据传输速度随距离的增长而逐渐减慢,传输速度和距离的具体关系如下表所示。(见表2)
(3)CC-Link丰富的功能
自动刷新功能、预约站功能
CC-Link网络数据从网络模块到CPU是自动刷新完成,不必有专用的刷新指令;安排预留以后需要挂接的站,可以事先在系统组态时加以设定,当此设备挂接在网络上时,CC-Link可以自动识别,并纳入系统的运行,不必重新进行组态,保持系统的连续工作,方便设计人员设计和调试系统。
完善的RAS功能
RAS是Reliability(可靠性)、Availability(有效性)、Serviceability(可维护性)的缩写。例如故障子站自动下线功能、修复后的自动返回功能、站号重叠检查功能、故障无效站功能、网络链接状态检查功能、自诊断功能等等,提供了一个可以信赖的网络系统,帮助用户在最短时间内恢复网络系统。
互操作性和即插即用功能
CC-Link提供给合作厂商描述每种类型产品的数据配置文档。这种文档称为内存映射表,用来定义控制信号和数据的存储单元(地址)。然后,合作厂商按照这种映射表的规定,进行CC-Link兼容性产品的开发工作。以模拟量I/O开发工作表为例,在映射表中位数据RX0被定义为“读准备好信号”,字数据RWr0被定义为模拟量数据。由不同的A公司和B公司生产的同样类型的产品,在数据的配置上是完全一样的,用户根本不需要考虑在编程和使用上A公司与B公司的不同,另外,如果用户换用同类型的不同公司的产品,程序基本不用修改。可实现“即插即用”连接设备
循环传送和瞬时传送功能
CC-Link的2种通信的模式:循环通信和瞬时通信。循环通信是数据一直不停地在网络中传送,数据是对站的不同类型可以共享的,由CC-Link核心通信芯片MFP自动完成;瞬时通信是在循环通信数据量不够用,或需要传送比较大的数据(最大960字节),可以用专用指令实现一对一的通信。
优异抗噪性能和兼容性
为了保证多厂家网络的良好的兼容性,一致性测试是非常重要的。CC-Link的一致性测试程序包含了抗噪音测试。因此,所有CC-Link兼容产品具有高水平的抗噪性能。除了产品本身具有卓越的抗噪性能以外,光缆中继器给网络系统提供了更加可靠、更加稳定的抗噪能力。
集中编程和安全保证
CC-Link可实现集中的编程和初始化,同时提供完备的网络构造、数据修改的安全性。
控制网络LONWORKS
技术规范
2006年,LONWORKS被中国国家标准化管理委员会批准为我国国家标准化指导性技术文件,共四个部分,名为:
GB/Z 20177.1-2006 控制网络LONWORKS技术规范第1部分:协议规范
GB/Z 20177.2-2006 控制网络LONWORKS技术规范第2部分:电力线信道规范
GB/Z 20177.3-2006 控制网络LONWORKS技术规范第3部分:自由拓扑双绞线信道规范
GB/Z 20177.4-2006 控制网络LONWORKS技术规范第4部分:基于隧道技术在IP信道上传输控制网络协议的规范
LONWORKS技术介绍
90年代初期,美国埃施朗(Echelon)公司推出LON(Local Operating Network局部操作网)技术,并确信它将成为控制网络的通用标准。LON某些方面类似于微机局域网(LAN)。LAN是一种数据网,由计算机结合各种通信媒体通过路由器连接组成,它们使用公用协议相互通信。控制网包含类似的部件,并根据控制的性能、系统规模、响应特征和成本的要求进行优化。LON是实现理想的控制功能的专用网络。LON的特征使网络系统能扩展到数据组网技术无能为力的控制应用中。
控制网络让各智能设备直接相互通信,不需要由专门的监控设备轮询转发。这就意味着每个节点能根据自己的需要信息。为在网上长距离传送信号,需要通过收发器对微处理器层的微弱开关信号进行调控。连接设备的信道,即传输媒体,具有各种物理特征。收发器则是一个电子模块,在微处理器通信端口和物理媒体间提供物理接口。信道类型和收发器类型的选择影响传输速度、距离和网络拓扑。所有连接到某一特定信道的设备必须有同一速率运行的兼容收发器。收发器可用于各种媒体信道,包括双绞线、电力线、无线、红外、光纤和同轴电缆等。网络设备间数据的传输要求编排一套规则和过程,这些规则和过程就称为通信协议。协议规定设备间传输的报文格式和一个设备向另一个设备发送报文时的行为。协议通常以嵌入软件或固件代码形式存在于每个网络设备中。包含这个协议代码和某种类型智能的设备称为节点。
国际标准化组织(ISO)致力于通信标准化时制定了一个叫做开放系统互联(OSI)的参考模型,用于通用网络协议堆栈。OSI模型帮助开发人员和用户把协议分成若干标准特征功能层。这些功能层涵盖从使用的配线类型到程序中的用户界面的各个方面。一个真正全面和完整的协议应提供该模型中描述的所有服务。
LONWORKS控制网络通信协议称为LonTalk协议,分为七层,和OSI参考模型一致。每一层都是面向控制网络的。LonTalk协议嵌入Neuron芯片内部固件中的,它是使用LONWORKS技术组网的基础。LonTalk通信协议是LONWORKS技术的核心。该协议提供一套通信服务,使设备中的应用程序能在网上对其他设备发送和接收报文而无需知道网络拓扑、其他设备的名称、地址和这些设备的功能。LonTalk协议能有选择地提供端到端的报文确认、报文鉴别和优先权发送,设定事务处理时间限制。对网络管理服务的支持使远程网络管理工具能通过网络和其他设备交互作用,包括网络地址和参数的重新配置、下载应用程序、报告网络问题,以及节点应用程序的启动/终止/复位。
LonTalk协议是一个分层的基于数据包的对等的通信协议。像以太网和因特网协议一样,它是一个公布的标准,并遵守国际标准化组织(ISO)的分层体系结构要求。
LonTalk协议设计用于控制系统的特定要求。为了处理网络上报文冲突,LonTalk使用类似以太网所用的“载波监听多路访问”(CSMA)算法。LonTalk协议建立在CSMA基础上,提供媒体访问协议,可以根据预测网络通信量发送优先报文和动态调整时间段的数目,动态调整网络带宽,称为预测性CSMA算法,使网络能在通信量很大时继续运行,而在信息量较小时不降低网络速度。
为了简化网络配置和管理,可以给节点分配逻辑地址。逻辑地址把一个名字和物理设备或节点联系起来。节点逻辑地址在网络配置时定义。逻辑地址有二部分。第一部分是指定域的域ID。域是节点的集合,常常是整个系统。在一个域内的节点可以直接通信。逻辑地址的第二部分以唯一的节点地址规定域中的一个节点,或者以唯一的组地址规定一个预先定义的节点组。每个在网上传输的数据包,包含发送节点(源)和接收节点(目的地)地址,它们可能是神经元芯片的物理地址、节点逻辑地址、组地址或广播地址。组是域中节点的集合,组与节点物理信道位置无关。
使用LonTalk协议的系统中,每个域最多可有32,385个节点。一个域可有255个组,每个组可包含任意数目的节点,但是在需要端到端的确认时,组被限制在63个节点。每个节点可从属于15个以下的组。系统中节点的最大数目可达32Kx248个。每个域可有255个子网,每个子网可有127个节点。
网络变量(NV)是LonTalk协议的一个重大创新。网络变量大大简化了使多厂商产品可互操作的LONWORKS应用程序的设计工作,方便了以信息为基础而不是以指令为基础的控制系统的设计。所谓网络变量是任何数据项(温度、开关值、或执行器设定位置),它们是一个特定设备应用程序期望从网上其他设备得到的(输入NV)或提供给网上其他设备的(输出NV)数据的载体。设备中的应用程序根本不需要知道输入NV来自何处或输出NV去往何处。当应用程序的输出NV的值变化时,它就把这个新值写入一个特定的存储单元。
在网络设计和安装期间进行网络变量的“绑定”,通过这个过程配置LonTalk固件,以确定网上要求NV的设备组或其他设备的逻辑地址,汇集和发送适当的数据包到这些设备。类似地,当LonTalk固件收到它的应用程序所需的输入NV的更新值时,就把它放在一个特定的存储单元。应用程序知道在这个单元总是能找到最新数据。这样,绑定过程就在一个设备中的输出NV和另一设备或设备组的输入NV之间建立了逻辑连接。连接可想象为“虚拟线路”。
LonTalk协议提供三种基本报文服务并且支持报文鉴别,最优化的网络通常会使用这些服务。第一类报文服务提供端到端的确认,称为确认的报文发送。在使用确认报文发送时,发送者将一个报文发送给一个节点或节点组,并期望从每个接收者分别得到确认。假如未收到确认,发送者作超时和重试处理。超时和重试次数都是可选择的。第二类报文是无确认的重复报文。使用这类报文可将一个报文重复多次发送到节点或节点组。这个业务通常在向一个大组广播信息时使用,因为确认报文会造成所有接收节点同时试图发回一个响应,造成网络数据流的大量增加。第三类报文是无确认报文,只发送一次,并且不期望响应。报文鉴别服务使报文接收者能确定发送者是否有权发送这个报文,这样就能防止对节点的未经授权的访问。
LonTalk协议在设计上是独立于通信媒体的,这使LONWORKS系统可以在任何物理传输媒体上通信,使网络设计者能充分利用提供给控制网络的各种信道。
信道是特定的物理通信媒体(诸如双绞线或电力线)。LONWORKS设备通过信道专用的收发器与其连接。每类信道可连接的节点数、通信速率和物理距离都不相同。特别重要的是自由拓扑双绞线信道,它使设备可用双绞线按任何配置连接,没有对分支线长度、设备间距或支线数目的限制。
LonTalk协议可提供多种服务,提高了可靠性、安全性和网络资源的优化。这些服务的特征和优点包括:支持多种通信媒体,包括双绞线、电力线和无线等。可靠通信,包括防范未经授权使用系统。对不同规模的网络,提供可预测的响应时间。支持由多种媒体和不同通信速率的信道混合构成的网络。提供对节点透明的接口。允许节点间的任意连接。实现对等层点到点通信,这样就使它可用于分布式控制系统中。为产品的可互操作提供有效机制,使多个制造商的产品能方便组成系统。
1999年10月,美国国家标准学会ANSI将LonTalk协议采纳为EIA/CEA709.1控制网络的一个公开标准。EIA/CEA标准允许在其它选定的微处理器中执行其协议。
Echelon公司从1988年开始LONWORKS技术平台的开发。LONWORKS技术的目标是方便经济地建立开放控制系统。有三个基本问题必须解决。首先,必须开发一个协议,它针对控制网络优化,同时具有一定程度的通用性能来和各种类型的控制设备一起工作。其次,把协议结合在设备中的成本必须有竞争力。第三,协议的实施应不会因制造商而异,否则可互操作性会受到破坏。
为了有效解决所有这些问题,Echelon公司开始建立一个完整的平台来设计、建造和安装智能控制设备。第一步通过建立LonTalk协议而完成。第二步,Echelon设计了神经元芯片。
神经元芯片之优越在于它的完整性。内装协议和处理器免除了在这些方面的任何开发和编程。对照ISO/OSI模型7层通信协议,神经元芯片提供了下面的6层。开发者只需要提供应用层编程和配置。这就使协议的实施标准化,并使开发和配置较为容易。
大部分LONWORKS设备利用神经元芯片的功能,并将其用作控制处理器。神经元基本上是一个“芯片上的系统”,由多个微处理器、读写存储器和只读存储器(RAM和ROM)、通信和I/O接口组成。只读存储器包含操作系统、LonTalk通信协议和I/O驱动。芯片有用于设备数据和应用程序的非易失性RAM,两者都可通过网络下载。
一个全面实现LonTalk协议的固件程序包含在每个神经元芯片的ROM中。这使得神经元能保证在每个设备中公用协议以完全相同的方式实施。神经元芯片实际上是结合成一体的3个8位的微处理器。其中2个执行协议,第3个供节点应用。所以,芯片既是网络通信处理器又是应用处理器。这保证了无论控制设备/网络来自哪个制造商,使这些设备能相互通信的内在协议是相同的。
每个神经元芯片,或任何其他实现已公布的LonTalk协议的处理器都有唯一的48位的ID。这样,每个LONWORKS设备就有唯一的可由LonTalk协议使用的物理地址。但是,ID通常只用于初始安装和诊断。为了简化正常网络运行,使用逻辑寻址方法。
LONWORKS网络的应用程序以“Neuron C语言”代码编写。编译后存入到芯片内存储器,或外接存储器中。
Neuron C语言使用以事件为基础的编程模式。即应用程序通常由发生在网上其他地方或某个节点上的事件触发。所以网络本身是事件驱动的,一个设备不必等待轮询即可报告状态信息。因此LONWORKS网络的通信量远低于其他网络类型。
在某些复杂的应用中,神经元处理器速度和存储器容量不足以完成LONWORKS节点的要求功能。为了适应这些应用,某些种类的神经元芯片具有高速并行接口,使任何微处理器都能使用神经元芯片,并以一个专用接口应用微处理器(称为MIP应用)作为它的网络通信微处理器来执行应用程序。为方便现有微处理器设备采用LonTalk协议联网,Echelon推出了ShortStack开发工具,可以从网上免费下载。
收发器在神经元芯片和LONWORKS网络之间提供物理通信接口,简化了LONWORKS节点的开发。LONWORKS支持各种通信媒体和拓扑结构。收发器类型不同的产品仍然能互操作,但要通过路由器。Echelon提供多种双绞线和电力线收发器。新一代智能收发器将神经元芯片核心与收发器集成在一个微处理器芯片中,大大提高了可靠性和抗干扰性,方便应用开发,降低成本。
网络上的每个LONWORKS设备或节点通常含有神经元芯片和收发器。随设备的功能而异,可以是嵌入神经元芯片和收发器的智能传感器和执行器、与传统传感器和执行器输入输出接口的智能控制器、与PC主处理器接口,或与其他神经元设备或路由器接口的设备。
对多种媒体的透明支持是LONWORKS技术的独特能力,它使开发者能选择最适合他们需要的通信媒体和通信方法。对多种媒体的支持必须通过路由器。路由器也能用于控制网络通信量,将网络分段,隔离从其他部分来的信息流,从而增加了网络总通信量和吞吐量。网络工具以网络拓扑为基础自动配置路由器,使安装者便于安装并对节点透明。
路由器设备使单一的对等网络能跨接多种传输媒体,支持成千上万的设备。路由器对网络的逻辑操作是完全透明的,但是它们并不一定传输所有的包。智能路由器根据系统配置,将没有远地地址的包限制在本地处理。LONWORKS系统能透过IP路由器,跨接到微机局域网、广域网和因特网上。
开发工具包括节点开发和调试应用程序的环境(如NodeBuilder),安装和配置这些节点的网络管理工具(如LonMaker),和检测网络通信量以保证合适的网络容量以及诊断错误的协议分析器(如LonScanner)。
网络接口具有对外部主机如PC或便携式维护工具的物理接口。设备应用程序提供通信协议和API(应用编程接口),使基于主机的程序能访问LONWORKS网络。
网关设备使传统控制系统能连接到LONWORKS网络。网关具有适合外接系统设备或通信总线的物理接口,及对外接系统的专用通信协议的转换。在某些情况下,网关能把专用的以指令为基础的外系统报文转换成以信息为基础的LONWORKS网络使用的网络变量数据。
LONWORKS网络操作系统(LNS)提供支持监测、控制、安装和配置的一套公共的全网范围的服务,提供在LONWORKS网络上支持可互操作应用的标准平台。LNS允许多个应用和用户同时管理网络。LNS是客户/服务器体系结构,是新一代的可互操作的LONWORKS网络工具的基础。LNS是一个为控制网服务提供标准平台的软件。它强大的客户/服务器体系结构,为LONWORKS控制网的用户设备或使用TCP/IP数据网的用户PC提供控制数据的服务。LNS的插件标准让传感器、执行器和设备的制造商通过产品的软件模块提供更多的功能。网络集成者不必在现场为每个项目开发定制程序,而是使用插件程序模块。
LONWORKS的远程网络接口使远程设备监控变得非常方便。LONWORKS网络通过隧道协议在网络层实现与IP网络的无缝连接,将IP信道扩展为LONWORKS信道,使原来的局部控制网络扩展为广域控制网。LONWORKS应用服务平台支持C/S(客户/服务器)结构、B/S(浏览器/服务器)结构,大大扩展了LONWORKS的应用领域。
由于LONWORKS的这些独特优点,使得LONWORKS在建筑及居住区智能化、工业自动化、电力和公用事业、交通、家庭智能化等领域得到广泛应用,成为国际上多个行业、多个国家的标准。例如:
GB/Z 20177.1/2/3/4-2006 中国国家标准 (控制网络LONWORKS技术规范)
ANSI/EIA 709.1/2/3 控制网络协议标准、电力线信道标准、自由拓扑双绞线信道标准
ANSI/CEA/EIA-852 LON/IP 基于隧道技术在IP信道上传输控制网络协议
CEN EN14908 欧洲建筑控制标准
IEEE 1473L (列车网络通信协议)
IFSF (国际加油站论坛标准)
SEMI E54.6 (国际半导体设备与材料组织标准)
AAR(美国铁路协会标准)
美国军队开放系统规范13801 和 15951
特别是在建筑及居住区控制网络系统中,LONWORKS成为公认的标准。
在建筑及居住区控制网络系统中采用LONWORKS技术有下列优势:
(1)使控制网络结构简单、布线容易、更改方便,并可灵活选择双绞线、电力线或其它通信媒体,在建筑及居住区智能化的许多场合应用场合可以避免重新布线。
(2)容易实现从建筑及居住区管理中心对各子系统设备、设施运行状态进行监控,使各子系统之间按要求实现联动和信息共享。
(3)使建筑及居住区智能化系统能构建在通过微机局域或互联网架构上,实现控制网和信息网的联网和信息共享。
(4)可通过因特网实现远程管理和监控,有助于全局的集中管理,包括系统和设备的远程监控和远程诊断。
(5)LONWORKS的开放性和互操作性保证了系统的标准化、可持续发展和建设,以保证投资者的长期利益。
(6)LONWORKS功能强大的网络管理服务体系,使网络配置、管理、监控、维护非常方便,适用于各种不同类型的应用,和不同规模的控制网络。
图6是智能建筑中采用LONWORKS网络架构和多个子系统集成的例子。
网络协议大全范文 篇3
关键词:网络安全协议;计算机通信技术;作用;意义
随着经济的不断发展,人们生活水平的提高,社会开始逐渐进入到信息化时代,很多比较先进的技术已经逐渐运用到各种领域中,可以在一定程度上促进经济的增长,还给人们的生活带来了很多方便,并且在发展信息化技术的过程中,网络计算机安全问题也越来越受到重视,更多的信息技术安全措施被运用到安全防护中,很大程度上保证了计算机网络安全性和可靠性,不仅有效地增加了信息的安全性,也方便于信息技术处理,因此,就需要不断研究网络安全协议的逻辑性、完整性。从而保证网络协议具有一定的可靠性和安全性,促进计算机通信技术的发展。
1计算机通信技术的网络安全问题
现阶段,计算机网络安全技术还存在这一定的问题,主要表现在以下几个方面,第一,由于技术人员不是十分专业。在进行实际操作的时候,计算机网络技术是十分重要的学科,为了可以更好的利用网络安全技术需要一定的专业人员,但是依据现阶段的情况可以看出来,计算网络技术人员的专业水平也不一样,自身素质也不相同,是现阶段的主要存在的问题,如果不能有效地解决这种网络技术存在的问题,十分容易出现问题和安全漏洞,会导致整个系统十分混乱。第二,没有完整的防范体系。在现阶段,飞速发展的时代下,网络安全问题逐渐明显,网络安全问题实际上主要是利用黑客操作、病毒入侵、恶意攻击等导致的,没有完善的安全防范体系,就会导致造成很大影响。第三,没有完善的管理机制。从进行管理方面来说,现阶段,计算机网络通信技术没有完善的管理机制,在进行实际操作的时候,还是会出现一定的问题,仅仅考虑经济效益,从而忽略了网络安全问题。
2网络安全协议综述
随着社会的发展,人们开始重视安全协议的问题,也提高了安全意识,安全协议主要是指为了能够完成任务而组建的程序,主要具备以下几个方面:第一,安全协议仅仅只是一个过程,并且具有一定的程序性,协议的设计者合理的调节程序,遵守相应的规定,不可以进行更改。第二,制定安全协议的时候至少需要两个以上的人员进行参与,在进行的时候,每一个参与者都具有一定的步骤,但是不在协议内容范围之内。第三,安全协议的主要目的就是可以顺利完成任务,并且需要保证在周期内进行,保证预计的效果,计算机网络的安全协议主要就是在计算机进行网络传输的时候,保证信息安全性的程序。在使用的时候,安全协议主要作为保证信息数据有效性和完整性的依据,主要有身份认证和密钥分配。早在1973年的时候,计算机网络安全技术就已经被应用,为保证网络安全提供了依据和保障,但是由于科学技术的不断发展,网络安全协议也在发展和进步,逐渐不断适应社会的改变,不断优化协议内容,提高使用效果,目前主要使用的网络安全协议主要有SET协议和SSL协议,通过对网络信息进行加密从而保证安全。
3密码协议的分类
现阶段,还没有严格定论安全协议的类型,因此没有专门的对网络安全协议进行归类,实际上把密码进行严格分类是不能完成的任务,从不同角度来说,安全协议具有不同的类别。例如,从ISO层级来进行分类,可以分为低层次协议和高层次协议,从功能方面来说,可以分为密钥建立协议、认证协议以及密钥认证协议,从密钥种类来说,可以分为单钥协议、公钥协议以及混合协议。现阶段,一般都是依据功能的不同来合理划分安全协议,不需要加密技术,主要可以把安全协议分为三大类:第一,建立认证协议,实际上就是一个实体确认另外与之对应的实体身份的安全协议;第二,建立密钥协议,很多个实体合理利用共享密钥来传输安全信息的协议;第三,建立认证密钥协议,实际上就是利用身份建立一定的共享密钥得到传输安全协议。
4协议的安全性
4.1网络安全协议的攻击检验和安全性
由于社会的不断的发展,信息化技术也得到一定的进步,人们逐渐开始重视网络安全协议的使用和设计,但是,网络安全协议在刚设计完成进行使用以后,就会出现一定的安全漏洞,令人们感到十分的麻烦,导致网络安全协议出现问题的主要原因就是在设计安全协议的时候,不能充分的了解和掌握计算机通信技术网络安全主要目的和需求,也不能透彻的进行分析,从而导致会出现设计出来的安全协议在研究和分析网络安全的时候存在很大的问题,例如进行设计密码加密计算的时候是一样的,证明网络安全协议存在问题比证明其安全要相对简单一些。一般情况下,在分析网络安全的时候,会利用安全协议的攻击手段进行一定的检测和实验,这种测试主要包括对三个部分进行检测:第一,攻击协议本身;第二,协议和攻击算法的加密技术;第三,攻击协议中出现的加密算法。本文主要分析协议本身出现的攻击性与加密技术和加密算法没有一定的关系,因此我们可以在一定程度上认为加密技术和加密算法是安全的。
4.2设计安全协议的方式
在设计网络安全协议的时候,一般会对网络协议的交织攻击性和复杂的抵御能力进行设计和分析,此外,还应该保证安全协议的经济性和简单性,前者主要的目的就是在一定程度上保证协议的自身安全,后者主要就是不断增加网络安全协议的使用范围。需要合理的设置一定的边界条件,从而保证网络安全协议具有一定的经济性、复杂性、安全性以及简单性,这些都是网络安全的主要的规范和标准,第一,利用一次性随机数替代时间戳。现阶段,很多的网络安全协议基本上都是利用同步认证的方式设计出来的,这种方式需要各种认证用户保持一致的时间同步,并且具有很严格的需求,在网络环境十分好的情况下,这种方式是十分容易实现的,但是如果网络环境比较差,就很难达到实际要求,因此,在设计网络安全协议的时候,可以适当的使用异步认证方式,在设计的时候需要使用随机生成数字的方式进行验证,利用随机数字来代替时间戳,可以有效的解决网络环境比价差的现象,从而保证网络协议的认证安全。第二,抵御常规攻击,针对所有的网络安全协议,应该具备的基本功能就是抵御一般的网络攻击,也就是说混合攻击和文明攻击的基本抵御能力,就是阻止攻击者从中得到密钥信息,此外,还应该处理过期的消息也在抵御范围之内,也就是不会让攻击者合理修改信息进行攻击,从而保证网络协议的安全性。第三,应该适应于所有网络的协议层。不同网络中不同协议层具有不同的长度,因此,想要保证网络安全协议具有很好的适应性,就需要网络协议满足一定的最短协议层的基本要求,可以说是密码消息长度等于报文长度,从而保证网络的适用性和安全性。
网络协议规范范文 篇4
【关键词】网络安全协议;计算机通信技术;安全协议分析;安全;协议设计
作者简介:景泉,硕士研究生,辽宁石化职业技术学院计算机系,讲师,研究方向:网络测量
在最近几十年,信息技术的发展十分迅速,随着技术的进步,人们对于信息的传输和处理早已经不受到时间和空间的约束,信息网络在诸多行业之中被应用,信息网络甚至成为很多领域生存的基础,其中以金融领域和军事领域尤为明显,而且在如今的很多领域之中,如果没有了信息网络,那么整个领域可能都会有瘫痪之虞。而伴随着信息网络覆盖范围以及信息网络重要性的日益增长,网络安全问题已经成为了一个摆在人们面前的大问题,因为互联网具有很高程度的开放性,而且互联网上的信息都是可以共享的,这使得互联网可以将人们的生活相互连接在一起,帮助人们进行交互,可是这也衍生出了一系列的问题,而安全问题更是首当其冲,在这种情况下,网络安全协议就成为了确保互联网信息安全的一个十分重要的手段,通过网络安全协议来对互联网加以管控,这样才能在确保网络安全的前提下,让互联网可以更好地服务于人们的生活以及各个领域。而想要编写安全系数更高的安全协议,就一定要更加深入的了解网络安全协议,对网络安全协议的逻辑性分析部分进行系统学习和研究,这样可以从很大程度上提高网络安全协议在使用过程之中的安全性。
1网络安全协议综述
“协议”在人们日常工作生活中出现的频率越来越高,因此人们对于协议也有了一定程度上的了解。协议在绝大多数情况下指的是以完成某一个或者某几个目标为目的,且涉及到两个或者两个个体以上的情况下,由两个个体所执行的一种程序。所以从定义上来说,协定一般具备这样几个特征:(1)协议是一个过程,而且这一过程中的某几个目标存在着一定的顺序,这一顺序由协议的制定个体决定,在执行的过程之中依照既定的顺序依次执行,而且这一顺序在执行过程中不得更改;(2)协议最少要拥有两个参与其中的个体,除此之外在协议执行的过程当中,每一个参与个体都有自己要完成的环节,可是有一点要注意,这一环节并不属于协议当中的内容;(3)协议的最终目的是为了达成某一目的,故协议中应当包含对目的的预期。从以上的分析之中我们不难发现,计算机网络的安全协议其实就是在计算机通过网络传输信息数据过程之中,用来确保信息安全的一种程序。在通过信息网络传输数据的过程之中,安全协议最主要的作用就是,使用允许的一切方法来确保信息完整且有效,最常用的是密钥的分配以及对身份的认证。信息网络安全协议与上个世纪七十年代被首次使用,这一协议在当时为信息安全提供了很大程度上的安全保障,可是伴随着信息技术水平的飞速发展,安全协议同样需要与时俱进,这样才能更加适应日益多元化的信息交互方式。和从前相比,如今的科技水平已经突飞猛进,安全协议也随着科技的发展不断的完善,而其效果和从前相比也更加全面,目前最常用的网络安全协议一般情况下是SSL协议和SET协议这两种。这两种网络协议都是通过对信息进行加密来确保信息安全。
2密码协议的分类
从安全协议出现至今,还没有确定的安全协议分类规则,所以也就没有人对安全协议进行进一步的分类,可是想要将密码类型的协议严格地按照一定的规定,来进行分类几乎是做不到的,我们只能从不同的角度来对安全协议进行一个大致上的分类即:(1)认证建立协议;(2)密钥建立协议;(3)认证密钥建立协议。
3协议的安全性及其作用意义
3.1网络安全协议的安全性及其攻击检验
信息技术在最近几年的发展可以称得上是日新月异,而更多更完善地安全协议也被人们设计出来并得到了广泛应用,可是在绝大多数情况下,安全协议在应用之初由于测试机制的不完善,会存在着大量的设计安全漏洞。可以导致网络安全协议无效的因素有很多,而最为常见的是因为安全协议的编写者对信息网络没有十分深入的了解,更加没有进行系统的学习,而对安全协议本身的研究也并不够深入,这样其设计出的安全协议在使用过程之中,暴露出大量问题也就不难理解了,和设计用密码进行加密的加密程序相同,通过寻找协议的漏洞来寻找协议不安全的部分,相比于完善整个协议来说要简单得多。绝大多数情况下,在一个新的安全协议被设计出来之后要对其进行安全性分析,而在分析过程中采用的主要手段就是对其进行模拟攻击,而这样的测试主要是针对以下三个方面:(1)对协议中用于信息加密的算法进行攻击;(2)对算法以及协议本身的加密手段进行攻击;(3)对协议本身进行攻击。由于篇幅所限,下文中主要讨论的是对协议本身进行攻击测试,即默认前两者皆安全
3.2安全协议的设计方法
在网络安全协议设计的过程中,一般情况下会通过设计来加强协议的复杂性以及协议对于交织攻击的抵御能力,在此基础上还要确保协议有一定程度的简单性以及经济性。前者是为了确保协议自身尽可能的安全,而后者是为了使协议可以在更大的范围内加以使用。必须要有先设定某一方面的临界条件,才可以让设计出来的协议满足以上四个要求,而这也就是网络安全协议的设计规则。
(1)具备抵御常规攻击的能力。不论哪一种网络安全协议,最重要也是最根本的一个功能就是可以有效防御来自于网络的攻击,换而言之也就是,要求网络协议对于明文攻击以及混合式攻击有防御的能力,也就是要求安全协议可以保护所传输的信息,而不让攻击者从中取得密钥,除此之外对于已经超出使用期限的信息的筛选也应当归属在其中,也就是说同样不能让攻击者从过期信息中找出漏洞从而获取密钥。
(2)应当可以应用在任何网络结构的任何协议层。因为网络结构组成的不同,其协议层能够接受的信息长度也不尽相同,如果想要安全协议应用在更为广泛的环境之中,那么就要网络协议的密钥消息长度可以满足最短一种密钥层的需求,只有这样才能尽可能地提高网络协议的使用范围。
4结语
总而言之,在网络信息技术日新月异的现在,网络安全协议已经在计算机通信网络之中被广泛的使用。计算机通信网安全协议使用范围的逐渐扩大,不单单提高了计算机网络在传输数据过程之中的安全程度,更进一步为计算机处理信息数据提供了更大的助力。
参考文献:
[1]邱修峰,刘建伟,陈杰等。Adhoc网络安全协议仿真系统设计与实现[J].江西师范大学学报(自然科学版),2012,36(02):135~140.
网络协议大全范文 篇5
关键词:IPv4/IPv6;双协议栈;IP隧道;翻译技术;安全问题
随着计算机技术和通信技术的飞速发展,计算机网络已经成为人们学习、生活和工作必不可少的部分。但是随着计算机网络的发展,自身成为成功者的同时,也变成了受害者,网络的发展,网民数量的激增,使TCP/IP协议中,IPv4地址空间消耗殆尽。2011年2月3日全球互联网IP地址相关管理组织宣布,现有互联网IPv4地址已经于当天分配完毕。即使是IPv4地址大国美国,IPv4地址也将于2014年枯竭,届时整个互联网络将处于饱和状态。IPv4地址向IPv6地址的过渡已成为必然的趋势。
1、IPv4和IPv6简介
IP协议是TCP/IP协议集中的重要协议,全称为InternetProtoc01,一直以来使用较多的是IP协议的第四个版本,即IPv4协议,在以TCP/IP通信的网络上,每台主机都必须拥有唯一的IP地址,该IP地址用来标识每一台主机。IPv4版本规定IP地址为32个二进制位,理论上IPv4版本拥有的IP地址有232个,可以标识40亿台主机。
IPv6是Internet Protocol协议的第六个版本,是用来替代IPv4协议的下一代互联网协议,IPv6是为了解决IPv4所存在的一些问题提出的,解决网络地址资源有限的问题,在扩大地址空间的同时,在其它方面进行了改进。IPv6版本的IP地址采用128个二进制位,是IPv4地址的4倍。
2、IPv4向JPv6过渡的技术
IPv4向IPv6过渡,最终被IPv6取代,是历史的必然。但是在当前的互联网中,多数设备支持IPv4协议,且IPv4和IPv6协议存在较大的差别,将现有IPv4协议和设备在短时间内进行更换不太现实。所以在IPv4主导的网络中,如何将IPv4向IPv6进行平滑的过渡,决定了IPv6技术是否能取得成功,IPv4向IPv6过渡的技术变得尤为重要。
IPv4向IPv6过渡的技术标准较多,已经有数十种,但是到目前为止,还没有一种通用的过渡机制,现有的过渡技术各有优缺点,且使用范围不同,比较常用的有以下几种过渡技术。
2.1 IPv4/IPv6双协议栈
由于IPv4向IPv6过渡是一个漫长的过程,这就需要IPv4协议和IPv6协议的共存。Dual Stack技术指网络中的节点既支持IPv4协议,又支持IPv6协议,并同时运行这两个协议栈,由于IPv4协议和IPv6协议都工作于网络层,为传输层提供服务,基于相同的物理平台,二者具有相似性,因此支持双协议栈的节点既能和纯IPv6的网络进行通信,又能和纯IPv4的网络进行通信,在IPv4和IPv6共存的网络中是一种有效的过渡机制。
运行双栈协议的节点在接收数据包时,数据链路层收到数据包,拆开并检查数据段,根据数据段包头中的版本号,来决定使用什么协议栈进行处理,如果版本号是“4”,该数据包使用IPv4协议栈来处理,如果版本号是“6”,则数据包由IPv6协议栈处理。在发送数据包时,同样根据目的节点支持的协议和所在的网络进行判断,使用其中的一种协议进行通信。
双协议栈需要在节点上同时配置和运行IPv4和IPv6协议,这样才能保证IPv4和IPv6网络的同时工作,这种方式虽然兼容了使用IPv4协议和IPv6协议的网络,但是需要配置双路由协议,使网络更加复杂,而且不能缓解IPv4地址耗尽的问题。但是在IPv6协议应用的初期,网络主要使用IPv4协议,新增加使用IPv6协议的网段,以独立的链路接入到上级IPv6网络,选择IPv4/IPv6双协议栈路由器作为IPv6的接入节点,既保证了新建的IPv6网络能使用原有的网络资源,又保证了原有计算机网络的系统安全,使网络稳定运行。双协议栈过渡技术原理简单,是其他过渡技术的基础。
2.2 IP隧道技术
隧道技术是一种数据包的封装技术,虽然隧道技术可以应用在不同的环境中,且应用目的各不相同,但是基本模式保持不变,利用IPv6网络传递IPv4报文,或者是利用IPv4网络传递IPv6报文。过渡的初期,网络以IPv4网络为主,在IPv4隧道中传输IPv6数据包,IPv6数据包是不被修改的,隧道协议将IPv6数据包重新封装到IPv4数据包中,在IPv6数据包前插入IPv4包头,通过公共网络进行传输。在隧道出口处,将数据包进行解封装,取出IPv6数据包,并转发给IPv6节点。被封装的数据包在整个公共网络上传递时所经过的逻辑路径称为隧道,隧道的两端要进行IPv6数据包的封装和解封装,所以隧道两端的设备要同时运行IPv4协议和IPv6协议。
通过隧道技术,在以IPv4为主体的网络中,解决了独立的IPv6网络之间的通信,但是不能解决IPv6和IPv4网络之间互联的问题。且IPv6数据包封装时,需要在IPv6数据包上增加IPv4数据包的包头,由于隧道有最大传输单元的限制,这就减少了IPv6数据包的长度,造成了数据包分片的增加。
2.3 翻译技术
虽然双协议栈技术使IPv4协议和IPv6协议并存,但是没有解决IPv4地址耗尽的问题。IP隧道技术也只是在IPv4的网络上实现IPv6网络之间的通信,不能实现纯IPv6网络的用户和IPv4网络的用户之间互联。对于新建的IPv6网络,其用户数量在逐渐增加,但是目前不可能和IPv4网络的用户数量向比,如果IPv6网络和IPv4网络之间不能进行互通,那么IPv6网络就失去了存在的意义。
IPv6翻译技术可以分为无状态翻译技术和有状态翻译技术两种。无状态的翻译技术是指通过预先设定的算法维护IPv6和IPv4地址之间的映射关系,有状态的翻译技术是指在翻译设备中动态产生映射关系。
无状态的翻译技术中,IPv4/IPv6翻译器也是一台路由器,且路由器不需要维护状态,具有管理性、扩展性和安全性好的特点,并支持双向通信。无状态翻译过渡技术已经累计获得了5项国际互联网标准:RFC6052、RFC6144、RFC6145,RFC6219和RFC6791,这些标准对IPv4/IPv6过渡技术和IPv6协议地址结构的演进具有重要的影响。
翻译技术旨在推进使用IPv6协议和IPv4协议用户之间的相互访问,这些访问不需要绑定数据库,只需要小部分的设备更新,管理方便,且解决了IPv6用户和IPv4用户之间的互访问题。
3、IPv4向IPv6过渡中面临的安全问题
IPv4协议地址的耗尽,IPv6协议的地址空间满足全球网络的需求。IPv6取代IPv4是一个长期的过程,IPv6协议在设计之初考虑到了安全问题,安全性得到了改善,但是在提供大量IP地址的同时,另一系列的安全问题也随之而来。使用IPv6协议,增加了地址空间,在一个网络上能容纳大量的主机地址,实现局域网的扩展。但是大型网段有利也有弊,由于网络的扩展,对IPv6网段的安全漏洞进行全面扫描需要较长的时间,这就增加了对IP地址管理和监视的难度。
IPv4/IPv6双协议栈过渡机制的使用,虽然保证了IPv4和IPv6网络的同时工作,但是也给网络带来了新的安全问题。对于同时运行IPv4协议和IPv6协议的节点,黑客可以通过两种协议进行协调攻击,利用节点上对两种协议中安全设备的协调不足来躲避检测,攻击安全漏洞。
网络协议大全范文 篇6
关键词:计算机;通信技术;网络安全
计算机通信技术的应用会在实际上受到网络系统整体情况的影响,而网络安全漏洞的存在通常会使得计算机通信技术应用存在更大的风险。因此合理的剖析计算机通信技术当中网络安全协议的作用才能进一步促进计算机通信技术的长期健康发展。
1网络安全协议简析
网络安全协议是一项系统性的内容,以下从具体内容、应用目的、协议种类等方面出发,对于网络安全协议进行了分析。
1.1具体内容
网络安全协议有着自身全面的内容。众所周知网络安全协议的主要内容包括了为了能实现某个目标由数个安全程序所参与和构成的一个新的安全程序。因此这也意味着网络安全协议的主要包括应当包括许多方面的内容。首先安全协议的内容应当包括了对于协议操作过程的阐述,还有对于这一操作过程中需要遵守相应的程序和规定。其次,网络安全协议的具体内容通常还包括了对于一些不合理的程序需要设计者进行适当修正,能使得其按照正常的程序来运行。与此同时,网络安全协议的具体内容往往需要完成对于保护目标的设定,因此这也意味着网络安全协议本身应当具有一个实现目标的标准值。
1.2应用目的
网络安全协议有着鲜明的应用目的。根据上文的阐述我们可发现,计算机网络安全协议的主要内容是为了保证在计算机网络环境的长期安全而设定的一个安全程序。因此这意味着这一协议在计算机通信技术的应用过程中最为主要的目的就在在于通过增强其安全等级来确保数据和信息的安全。其次,随着现今世界范围内人们的对于计算机通信技术的需求越来越大,通信网络的安全问题已经开始成为网络技术进一步提高和发展的影响因素,因此网络安全协议的应用就是针对现今存在的问题来保证网络通信的信息共享和资源共享不会受到安全威胁和安全隐患的影响。
1.3协议种类
网络安全协议可通过细致的分类分成不同种类的协议。计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标。通常来说网络安全协议例如密码协议的种类十分复杂。例如,当技术人员从ISO层级模型角度来对其进行分类时,就可将网络安全协议可分为底层协议和高层协议等不同的协议种类。其次,当技术人员从功能角度为基础来对其进行分类时,技术人员可将网络安全协议可分为身份认证协议等不同的种类,在这一过程中不同类型的网络安全协议都具备着自身独特的应用针对性和优越性以及不容忽视的缺陷。
2计算机通信技术当中网络安全协议的作用
计算机通信技术当中网络安全协议有着不容忽视的作用,以下从增强安全水平、控制设计成本、增强适用价值等方面出发,对于计算机通信技术当中网络安全协议的作用进行了分析。
2.1增强安全水平
计算机通信技术当中网络安全协议的应用可有效的增强安全水平。技术人员在增强安全水平的过程中应当清醒的认识到,虽然现今诸多网络安全协议处于持续完善的过程中,但是在这一过程中不容忽视的是这些网络安全协议自身仍旧存在着或多或少的不足与缺陷。例如互联网上的黑客可通过这些漏洞对网络系统进行攻击,甚至在部分情况下还能使网络安全协议无法起到本身应有的效果。因此技术人员在检测网络安全协议的安全性时,应当注重通过攻击本身来进行防御能力的。例如计算人员可对于网络安全协议的不同方面来进行防御测试:能以不同的角度出发来有效的增强计算机通信技术的安全水平。
2.2控制设计成本
计算机通信技术当中网络安全协议的应用能起到控制设计成本的效果。网络安全协议是营造网络安全环境的基础,是构建安全网络的关键技术。设计并保证网络安全协议的安全性和正确性能从基础上保证网络安全,避免因网络安全等级不够而导致网络数据信息丢失或文件损坏等信息泄露问题。在计算机网络应用中,人们对计算机通信的安全协议进行了大量的研究,以提高网络信息传输的安全性。通常来说网络安全协议自身优越具有良好的稳定性,因此能起到良好的控制设计成本的效果。例如计算人员在网络安全协议的设计过程中,需要将协议即将面临的困难和遭受的攻击进行考虑和预测,与此同时还要考虑协议本身的设计成本和后期应用成本。因此只有通过技术人员持之不懈的努力,才能真正的确保网络安全协议的安全性、低成本、高性能,最终更好地达到确保网络通信技术安全水平的标准。
2.3增强适用价值
计算机通信技术当中网络安全协议的应用还可增强自身的适用价值。随着Internet的发展,电子商务已经逐渐成为人们进行商务活动的新模式。越来越多的人通过Internet进行商务活动。电子商务的发展前景十分诱人,而其安全问题也变得越来越突出,如何建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,已经成为商家和用户都十分关心的话题。因此技术人员在增强其适用价值的过程中应当注重确保网络安全协议要具备能对外部的网络攻击进行有效防御。因此这就意味着网络安全协议的执行不能让攻击者通过对其进行有效攻击获得别人的重要信息和数据。其次,技术人员在增强计算机通信技术的适用价值的过程中应当对于一些用户不需要的或过时的信息进行恰当处理,能避免其被一些网络黑客进行利用对网络系统进行攻击,最终起到提高网络安全协议的安全等级和增强计算机通信技术可靠性的效果。
3结语
我国现今的计算机通信技术的应用需要网络安全协议的补充和支持。因此技术人员只有对于网络安全协议进行高效的研究,才能在此基础上切实的提升网络安全协议自身的安全等级和应用效果。
参考文献
[1]鲁来凤。安全协议形式化分析理论与应用研究[D].西安:西安电子科技大学,2001.
[2]石全民。网络安全协议在计算机通信技术当中的作用与意义[J].中国建材科技,2015(25).