协议设计与分析

关键词: 开放性 生活 网络 技术

协议设计与分析(精选十篇)

协议设计与分析 篇1

1 安全协议基本概念

在通信领域中, 通信的双方或多方参与者为了完成通信或要实现既定服务目标, 所需要遵循的规则或约定的相关步骤被称为协议。可以看出, 从定义的角度来说, 协议具有三方面的内涵: (1) 协议是一个有规则的步骤, 整个过程中的每一个环节都需要依照提前制定好的规则来运行, 只有前一个环节运行完毕, 后一个环节才可以开始运行; (2) 协议至少要有两个或两个以上的参与者; (3) 协议必须以达到某个明确目标为目的而开展运行。

安全协议是将指定目标的安全性作为目的协议。这种协议不但要包含协议的三种基本要素, 还要求能够包含一些特定的元素, 比如说用户信息的安全性、通信的平等性、通信数据的完整性等。安全协议中规则的制定和步骤的实施通常需要借用密码学的相关算法, 所以安全协议也可以称之为密码协议。正因为密码学技术已经成为安全协议中重要的组成部分, 才使得安全协议与普通的通信协议区分了开来。而最早的安全协议正是使用密码协议用来验证计算机网络用户的身份。目前各种计算机网络服务如网络认证电子商务等已经广泛使用安全协议。

虽然安全协议的使用已经遍及了计算机网络的各个角落。却没有一个被普遍认同的权威标准来对它进行分类。但如果仅仅依照其在使用过程中所体现的功能进行划分, 可以分为以下四类:

(1) 密钥协商协议。密钥协商协议主要应用于生成网络共享密钥, 该密钥可以用于保障参与会话的用户之间进行一次保密通信。

(2) 认证协议。认证协议主要应用于互联网中用户身份的验证, 以实现给予身份信任机制形成的点对点通信。

(3) 认证的密钥建立协议。此类协议是指在认证协议的基础上进行密钥协商约定, 即先确定双方用户身份信息, 再进行共享密钥约定。由于使用了双重认证机制, 所以此类协议具有更高的安全性与可靠性, 是目前最广泛使用的一种安全协议。

(4) 电子商务协议。电子商务协议是一种衍生的密码学安全协议。近年来电子商务异军突起, 由于其使用方便、交易快捷, 在世界主要商业活动中的地位已经越来越高。但是, 在方便快捷的同时, 它的安全性却也广泛受到关注。为了保障电子商务的安全进行, 人们开始越来越多的开始关注电子商务协议的安全性。一方面, 电子商务协议需要具备的通讯安全协议的基本特点, 另一方面, 电子商务协议还需要对协议双方通信的数据保持完整, 交易的流程更加规范、痕迹更加清楚, 地位对等公平。

以上列举了几种常见的安全协议, 面对不同的用途, 安全协议还可以有不同的划分方法, 但其本质都是保障协议参与方信息安全和服务可靠。

2 安全协议面临的问题

安全协议的诞生时为了防止网络漏洞被不法分子所乘, 进而降低对互联网和通信系统造成危害所带来的损失。但随着科技的进步, 各种网络攻击层出不穷, 已经不再限于小范围网络, 而是可以在任意时间任意地点, 对局域网、互联网甚至物联网存在的漏洞进行攻击。攻击的手段也由简单的蠕虫病毒升级为有组织、有规模的集团化攻击, 其技术水平之高和所造成危害之大甚至可以威胁到整个国家的网络系统。

由于物联网是以计算机网络、互联网为基础设施, 进一步构建起来的。所以常见的网络攻击手段也一样适用于物联网, 这就对物联网的信息安全构成了极大的危害。面对这种情况, 已经有很多专家提出了针对物联网系统的安全协议, 但这些协议并不都能达到预定的安全目标, 主要因为两个方面:

(1) 日趋复杂的运行环境和多种多样的攻击方式。由于物联网是一种将高速网和低速网对接的新型网络, 所以不同网络之间的对接就造成了复杂的运行环境, 如RFID运行在无线网络环境下。随着运行环境的日趋复杂, 网络的攻击方式也会随之更新和升级。因此如何兼顾复杂环境下攻击的多样性, 是安全协议需要解决的一个问题。

(2) 密码协议设计谬误。由于物联网的特殊性, 安全协议要根据不同的运行环境, 资源状况, 可能面临的攻击进行有针对性的设计, 密码学工具也要依照实际情况进行有针对性的选择。但有时由于设计问题或算法漏洞导致协议无法达到既定的安全级别。或者安全协议在系统中的地位只是一个子协议, 并且不同层面的安全协议相互独立, 无法组合运作。这时安全协议不仅无法达到安全目标, 还有可能因为相互牵制而产生负面效应。

3 RFID系统安全协议的设计与分析

物联网的安全形势日趋严峻, 如要想保障网络系统和RFID通信信息的安全性和私密性, 设计行之有效的安全协议迫在眉睫。通过文献调研发现, 设计安全协议需要遵循以下几个基本原则:

(1) 信息独立完整:指的是每条通过协议传输的信息都必须能够将发送者的意思清晰明确的表达出来;

(2) 主体标识明确:指的是每条通过协议传输的信息都必须能够将发送者的主体身份或显示或隐式的标识出来;

(3) 通信加密可靠:指的是通过协议传输的重要信息都必须经过可靠加密;

(4) 随机数新鲜有效:指的是安全协议要求其内部使用的随机数的时效性有一定的要求, 不可被随意重放;

(5) 时钟精准同步:指的是安全协议要求系统内的时钟具有足够的精准性和同步性, 以降低对协议内时间戳造成的误差;

(6) 假设短小安全:指的是在设计安全协议时需摒弃过于理想化而不切实际的安全性假设, 应将安全性假设设计得尽可能较为简单。因为构建在简单小型的安全假设上的协议不会出现因为某假设失效而导致安全隐患, 安全性反而可以得到保障

在设计安全协议的时候除了需要考虑上述基本原则之外, 还需要兼顾安全协议对系统的适应性。目前主流的RFID中使用的电子标签大多为低成本高频芯片, 由于其存储空间小并且可计算的资源也受到限制, 所以此类RFID电子标签是无法满足基于复杂密码学算法的安全协议的。而固定设备如RFID阅读器和网络数据库却可以提供足够的存储空间和强悍的运算能力。在协议认证上默认电子标签运算能力不强, 只能处理简单的密码操作和伪岁数发送, 而通过阅读器与网络数据库配合对于安全协议的加密算法进行复杂运算, 如哈希函数、伪随机函数运算等。

虽然安全协议只是物联网系统中的一个组成部分, 但是随着信息时代的迅猛发展, 信息安全的重要行越来越凸显。所以只有正确设计和使用安全协议才能保障系统通信的顺畅、稳定和安全。

摘要:随着网络技术的飞速发展, 物联网技术越来越受到人们的重视, 而电子标签 (RFID) 系统在物联网技术中占有举足轻重的地位。但是由于它的异构性和低成本性, 使得其非常容易遭到恶意攻击。面对日益复杂的网络环境, 本文对RFID系统的实际使用需求有针对性的对物联网安全协议进行分析和设计。以期能够保护物联网的信息安全与隐私。

关键词:物联网,电子标签,安全协议,信息安全

参考文献

[1]焦文娟.物联网安全-认证技术研究[学位论文].北京:北京邮电大学, 2011.

[2]江代有.物联网体系结构、关键技术及面临问题.电子设计工程, 20 (4) , 2012, pp143-145.

[3]张飞舟, 杨东凯.物联网应用与解决方案, 电子工业出版社, 2012.

协议设计与分析 篇2

甲方:

乙方(附身份证复印件):

甲方将

装饰工程承包给乙方施工,工程项目和做法要求以及所用材料详见图纸和预算。一,造价及承包价

1,甲方承包给乙方的造价:

2,承包价中已经包含施工所可能产生的一切费用(如材料人工机具物业费运

费上楼费,场地清扫垃圾清运)。

二,权利义务

1,乙方按国家相关法律法规进行工程施工。达到成都市家装质量验收合格标准

要求。

2,乙方已经接受甲方工艺要求和做法说明以及施工管理规定书面交底,乙方保

证能按甲方规定的做法达到工艺要求并遵循公司施工管理规定。甲方质量检查人员按质量标准检查工程,发现质量达不到规定,乙方必须按期整改,所造成的返工和工期损失由乙方承担。拒不整改的,或业主要求调换施工队的,甲方按所完成达到质量标准和业主要求的工程所用成本的80%进行估价折算付款给乙方。(工程完全完工交付给客户并收到尾款后结算)

3,乙方已经接受甲方安全交底,安全施工规范交底,施工现场临时用电安全交

底,乙方必须按要求采取安全措施,产生安全事故乙方自行承担全部责任。4,乙方已经熟悉该工程甲方与业主所签定的合同及合同附件(图纸预算材料和

做法说明以及其他相关约定),并已经接受甲方设计师初步交底。乙方全面负责甲方与客户签定的合同的履行。有设计不祥或与现场不符的或客户尚未认可的方案,乙方可提供现场实测尺寸,要求甲方负责该工程设计的设计师,协助改变或深入设计并出施工图,但必须由乙方要求客户签字认可后方可施工。客户要求做增减或设计变更的,乙方负责按合同预算规定结清增减费用。5,乙方按合同和预算要求的材料品种和品牌使用材料,材料到场乙方必须通知

客户签字认可,否则责任乙方完全承担。隐蔽工程完工负责隐蔽验收(客户签字)和隐蔽工程结算。工程完工后由乙方与业主办理验收。

6,乙方负责与业主结算工程款。收不到款项或因质量工期服务等因素造成业主

扣押滞纳款项,由乙方承担。乙方愿意赠送工程项目或少收客户款项,由乙方自行承担。

7,如果工程未按合同和规范实施给业主造成损失的,由乙方负责赔偿。三,付款方式及保修

甲方:乙方:

负责人:

协议设计与分析 篇3

关键词:单片机;自定义DHCP;TCP;thernut

中图分类号:TN711文献标识码:A文章编号:1007-9599 (2010) 03-0065-02

Based on MCU Custom DHCP Protocol design and Analysis

Zhang Shu,Peng Yang,Zhao Xin

(Huanghuai University. Department OF Information Engineering,ZhuMaDian463000,China)

Abstract:With the rapid development of computer network technology, Allowing Internet users growing exponentially in the use of computer networking at the same time, various household appliances, instrumentation and industrial production data acquisition and control devices are gradually moving towards networked, you can Sharing vast network of information resources.Web-based applications, is currently embedded devices usually use the PC machine or ARM32-bit microprocessors as hardware to Windows CE or Linux operating system, such as ageneral-purpose software, such a structure the development cycle is short, strong function, data transfer rate high.However, there are also costly and bulky, power-hungry and poor real-time shortcomings.

Keywords:MCU;Custom DHCP;TCP;Ethernut

一、关于自定义DHCP协议的实现的现状分析

一方面,目前,校园网已成为高等学校的重要组成部分。随着校园网的扩大以及移动办公逐步要求的增加,如果仍然采用静态地址分配的方法进行IP管理,不仅使网络管理人员的工作量极大地增加,同时由于一些用户记不清自己的IP地址,在重新安装系统后乱用IP地址,造成IP地址冲突或无法正常上网,影响校园网用户的正常使用。为防止类似的事情发生,在校园网的IP地址分配可采用动态主机配置协议(DHCP),DHCP可自动将IP地址、掩码、网关、DNS分配给用户。目前基于网络应用的嵌入式设备通常都是使用PC机或ARM等32位微处理器作为硬件,以Windows CE或Linux等通用操作系统作为软件,这种结构开发周期短、功能强、数据传输速率高,但是也存在着成本高、体积大、功耗大及实时性差等缺点。因此具有生产成本低、功耗少、体积小且实时性好等优点。实现了单片机的DHCP客户端和服务器协议,就可以使网络协议的互联——即通过单片机动态分配IP单片机(客户端)互联。

二、关于基于单片机自定义DHCP协议开发的意义

(一)Ethernut是一个源代码开放的操作系统,我们可以在它的基础上进行二次开发,这是很好的一个软件平台,省去了商业软件的购买费用。

(二)而目前的市场上以太网开发版.没有DHCP应用协议,可以自定义一个类似DHCP协议,加载到已经编好的系统中去。便可以实现网络协议的互联——即通过单片机动态分配IP单片(客户端)互联。

(三)目前从事这方面的研究人员很少,资料很少,所以是一个很新的网络系统。

三、DHCP协议的基本工作原理

DHCP协议可以快速、方便和有效地为局域网中的每一台计算机自动分配分配IP地址,并完成每台计算机的TCP/IP协议配置,包括IP地址、子网掩码、网关,以及DNS服务器等。这样在局域网中特别是大型局域网中,管理员就不必为每一台计算机手工配置TCP/IP协议了,也避免了IP地址重复的问题。DHCP客户端第一次从DHCP服务器租用到IP地址之后,并非永久的使用该地址,只要租约到期,客户端就得释放(release)这个IP地址,以给其它工作站使用。当然,客户端可以比其它主机更优先的更新(renew)租约,或是租用其它的IP地址。动态分配显然比自动分配更加灵活,尤其是当实际的IP地址不足的时候,可以使IP得到充分利用。

DHCP协议的基本工作原理示意图

为什么要基于单片机设计自定义DHCP协议?很明显,相比与一般的计算机,在工业生产及我们现实生活中对于一些设备的自动化控制单片机的性价比非常突出。它的优点主要有:

1.功耗低。它具有5种工作模式:掉电模式,省电模式,休眠模式,待机模式,工作模式。在一般不需要整片芯片工作的情况下可以使芯片工作在待机模式,在这种情况下只有晶振工作,其他模块都处于休眠模式,功耗极低,同时又可以使芯片快速的启动。

2.工作速度快。芯片采用哈佛结构,数据和程序是分开的。一个时钟周期可以处理两到三条指令,大大增加了程序的执行效率。芯片具有两个独立的寄存器,数据吞吐量可达1M,与普通的单片机相比吞吐量大10倍左右。

四、设计的基本思路

(一)运用DHCP协议规范AVR系统

(二)应用Ethernut系统、拟定软件平台及电路硬件平台。

1.由于Ethernut是一个源代码开放的操作系统,是一个很好的一个软件平台,我们可以在它的基础上进行进一步的开发,可以在网上免费下载省去了商业软件的购买费用。Ethernut是一个开放硬件和软件设计方案嵌入式协议栈,网站上公布了其设计构想过程,任何人都可以自由下载并利用这些代码来开发商用产品。Ethernut用户可以很方便地对其功能进行增删,定制出适合自己的以太网解决方案。

2.DHCP协议的编写,我们可以依据标准协议RFC(RequestForComments)文件,在熟悉单片机硬件系统的基础上进行编写。还可以删减标准协议(例如中继代理)来简化代码,使程序得到最优化。把编写好的DHCP客户端和服务器端协议分别加载到已经编好的系统中,调试以后,通过已有的网络连接设备把单片机互联便可以实现网络协议的互联。

(三)编写DHCP程序,并测试其功能

1.DHCP自定义协议数据包格式。

2.ETHERNET系统下构建网络环境。

3.DHCP服务器和DHCP客户端程序设计。

(四)设计电路并制板调试程序

五、小结:

基于单片机自定义DHCP协议的设计有很大的市场前景,单片机的应用领域越来越宽,相比于一般计算机它有很高的性价比,自定义DHCP的可以有效的解决IP地址不足而又不影响所有单片机(计算机)正常通信的问题,而且自定义DHCP对使用者有很大的安全性,比如自定义的DHCP值允许局域网内机器相互通信,杜绝外部计算机的访问,从而预防内部机密文件的泄露问题。

参考文献:

[1]沈文,黄力岱,吴宗锋.AVR片机C语言开发应用实例.清华大学出版社,2005

[2]马潮.AVR单片机嵌入式系统原理与应用实践.北京航天航空大学出版社,2007

[3]张毅刚.单片机原理及应用.高等教育出版社,2003

[4]汪新民,耿红琴.网络工程实用教程.北京大学出版社,2008

协议设计与分析 篇4

RFID技术是一项利用射频信号进行非接触式双向通信, 自动识别目标对象并获取相关数据的无线通信技术, 由于其成本低、体积小、无需可视和适于恶劣环境等特点, 作为二维码的替代品而被广泛用于物流、商品识别、医疗管理和交通等领域[1]。RFID系统由标签、阅读器和后端数据库服务器3部分组成, 其优点是不需要直接接触标签且能同时自动识别多个标签, 但由于RFID系统独有的无线传输、信号广播和资源受限等特点, 攻击者通过侦听信道中的通信流量可获得标签中的机密信息, 存在安全隐患。

解决RFID安全问题的一个重要方法就是标签、读写器与后端数据库服务器之间采用双向认证机制, 确保只有合法的后端数据库服务器和读写器才能读取标签信息, 也只有合法的标签才能与读写器、后端数据库服务器通信[2]。为此, 提出许多满足不同应用需求的RFID安全认证协议, 文献[3]提出了基于Hash函数的认证方案, 方案中, 后端数据库服务器与标签同时更新标签ID, 能有效抵御重放攻击和中间人攻击;文献[4]提出了一个超轻量级的RFID认证协议, 可有效抵抗假冒攻击和重传攻击;文献[5]提出了一种在开放环境中标签和阅读器之间进行双向认证的协议, 能够有效避免窃听、追踪和重放等安全威胁。由此可见, RFID系统中安全认证机制的使用增强了系统的抗攻击性, 但多数认证协议致力于读写器与标签之间的安全问题研究, 且假定后端数据库服务器与读写器之间的通信信道是安全的;或者将二者视为一个整体[6,7,8]。这些假定虽然在某种程度上简化了协议的设计, 却限制了RFID系统的应用范围和灵活性, 特别是增加了系统的安全隐患;另一方面, 随着无线通信技术、智能设备, 如PDA、手机等智能终端的发展, 基于移动RFID技术的移动电子商务、移动支付等业务将成为一个新的发展趋势。

移动RFID系统既具有移动智能设备灵活性的特点, 又存在RFID技术自身固有的缺陷, 因此与传统的RFID技术相比, 移动RFID不仅提高了工作效率, 而且为人们的日常生活带来了很大的便利。然而, 移动RFID的广泛应用使其安全隐私面临着巨大的挑战[9], 首先是后端数据库服务器与移动读写器之间采用无线通信信道, 因此它们之间的通信不再安全;其次是移动读写器的持有者能够读取其附近任何标签的信息。

针对移动RFID系统出现的新的安全问题, 本文提出了一种新的移动RFID双向认证协议, 实现了标签、读写器和后台数据库服务器3者的双向认证, 解决了现有RFID安全认证协议不能实现标签、读写器和后台数据库服务器之间的双向认证问题, 并对所设计协议的安全性进行了分析和GNY逻辑推理证明。

1 移动 RFID 认证协议设计

1. 1 协议初始化及符号

协议中假定Hash函数、伪随机数足够安全, 且认为标签和阅读器之间、阅读器和后端数据库服务器之间的通信信道都是不安全的;初始化时, 后端数据库服务器中存储着标签的ID、读写器的ID及共享秘密初始值 (X, Y) ;读写器中存储着读写器的ID, 读写器与后端数据库服务器的共享秘密初始值X, 且具有一个伪随机数发生器, 能够存储和转发后端数据库服务器与标签之间所传输的数据;标签中存储着标签的ID, 标签与后端数据库服务器的共享秘密初始值Y;且标签、后端数据库服务器和读写器均能执行Hash计算和异或 (XOR) 操作。协议中所使用的符号及含义如下:T (标签) , R (移动读写器) , S (后端数据库服务器) , Query (质询请求) , IDR (读写器身份标识) , IDT (标签唯一身份标识) , H ( ) (单向哈希函数) , ⊕ (异或 (XOR) 运算) , ‖ (连接运算) , X (R与S的共享秘密) , Y (T与S的共享秘密) , NT (T生成的伪随机数) , NR (R生成的伪随机数) 。

1. 2 协议工作过程

协议的具体执行流程如图1所示。

1读写器向标签发送质询Query认证请求。

R→T:Query。

2标签生成伪随机数NT, 并与自身的ID及与后端数据库服务器的共享秘密作Y做运算H (Y‖NT) ⊕IDT后发送给读写器, 同时将H (Y‖NT) ⊕IDT保存在内存中。

T→R:H (Y‖NT) ⊕IDT。

3读写器生成伪随机数NR, 将自己的ID及与后端数据库服务器的共享秘密X做运算H (X‖NR) ⊕IDR, 并将H (X‖NR) ⊕IDR保存在内存中, 然后与NT, NR, H (Y‖NT) ⊕IDT一起发送给后端数据库S。R→S:H (Y‖NT) ⊕IDT, H (X‖NR) ⊕IDR, NT, NR。

4后端数据库服务器S计算并在数据库中查找是否存在某个ID*T和ID*R, 使得H (Y‖NT) ⊕ID*T与H (X‖NR) ⊕ID*R和接收到的分别对应相等, 如果2个ID都存在, 则后端数据库服务器认为是合法的标签和读写器, 更新并保存共享秘密Y为H (Y‖NT) , X为H (X‖NR) , 然后后端数据库服务器将H (Y‖NT) ⊕IDT和H (X‖NR) ⊕IDR发送给读写器;否则后端数据库服务器对标签和读写器的认证失败。

S→R:H (Y‖NT) ⊕IDT, H (X‖NR) ⊕IDR。

5读写器接收到认证信息后, 比较接收到的H (X‖NR) ⊕IDR是否等于自己内存中存储的H (X‖NR) ⊕IDR, 如果相等则完成读写器对数据库服务器的认证, 并更新共享秘密X为H (X‖NR) , 读写器接收到了正确的H (X‖NR) ⊕IDR, 则表明后端数据库服务器是可信的, 也即证明了标签的合法性, 于是读写器将H (Y‖NT) ⊕IDT转发给标签。

R→T:H (Y‖NT) ⊕IDT。

6标签接收到来自读写器的认证信息后, 比较接收到的H (Y‖NT) ⊕IDT是否与自己内存中的H (Y‖NT) ⊕IDT相等, 如果相等则表明标签和后端数据库服务器是合法的, 并更新共享秘密Y为H (Y‖NT) , 保存于标签内存中;否则认证失败, 标签保持静默。

至此, 标签、读写器和后端数据库服务器三者之间的双向认证完成。

2 安全性分析

本文协议中所传输的数据都经过Hash和异或运算操作, 而且加入了伪随机数, 每次认证时的数据都是动态变化的, 因此协议具有一定的安全性。

1追踪攻击 (Tracking Attack) :假设攻击者截获标签的响应信息H (Y‖NT) ⊕IDT, 通过分析来跟踪发出该响应的标签。但由于在每一次认证会话过程中, 标签所使用的伪随机数NT以及与后端数据库服务器的共享秘密Y都是动态变化的, 因此攻击者无法从该响应信息中判断是哪个标签发出的, 即协议能够抵御追踪攻击。

2双向认证 (Mutual Authentication) :通过在数据库中查找H (Y‖NT) ⊕IDT*与H (X‖NR) ⊕ID*R, 实现后端数据库服务器对读写器和标签的认证;读写器通过比较H (X‖NR) ⊕ID*R实现对后端数据库服务器的认证, 进而实现对标签的认证;标签比较H (Y‖NT) ⊕IDT实现对后端数据库服务器和读写器的认证。这种标签、读写器和后端数据库服务器三者之间的双向认证策略与手段, 提高了系统的安全性和抗攻击性。

3假冒攻击 (Impersonation Attack) :攻击者伪装成合法的读写器通过向标签发送Query认证请求, 由于攻击者无法掌握共享秘密Y, 标签经计算H (Y‖NT) ⊕IDT后发现与收到的不匹配, 此时标签不予响应读写器的质询请求, 保持静默。因此攻击者无法假冒合法读写器进行假冒攻击, 即该协议可以抵御假冒读写器攻击。

4重传攻击 (Replay Attack) :协议每次会话过程中信息即使被攻击者获得, 在以后的协议执行过程中重传, 也不能对协议构成威胁。这是因为每次会话过程中通过使用伪随机数来保证数据的新鲜性, 而且共享秘密Y在每一轮认证中都是不同的, 所以该协议对重传攻击具有安全性。

5隐私保护 (Privacy Protection) :标签数据在每次会话的传输过程中, 其ID通过H (Y‖NT) ⊕IDT保护, 攻击者无法通过计算获得标签的唯一标识IDT, 因此协议能够满足标签的隐私保护。

6前向安全性 (Forward Security) :前向安全性是指即使攻击者获得了当前的机密信息, 也无法由此获得历史的机密信息。假设攻击者获得了某次标签输出H (Y‖NT) ⊕IDT, 但由于共享秘密Y和伪随机数NT在每次会话后都会进行更新, 以及Hash函数的单向性, 因此攻击者无法获得标签的前向信息, 所以协议满足前向安全性。

7中间人攻击 (Man-in-the-middle Attacks) :由于攻击者无法掌握标签与后端数据库服务器的共享秘密Y, 因此也就无法使用伪随机数计算正确的Hash值, 因此本文协议能够抵御中间人攻击。

综合以上分析可知, 本协议具有较强的安全性。表1对比分析了已有RFID安全认证协议[3,9,10]与本文协议的安全性, 表中“√”表示协议满足该安全性, “”表示协议不满足该安全性。

从表1可以看出, 文献[3, 10, 11]中提出的协议均不能抵御中间人攻击和在移动环境下使用, 且文献[3]中提出的协议存在假冒攻击的安全威胁;本文提出的协议由于实现了标签、读写器与后端数据库服务器三者的双向认证, 因此适合于在移动RFID环境下使用。

3 形式化分析与证明

GYN逻辑是一种用于验证安全协议安全性的形式化分析工具, 目前被认为是最有影响的BAN类逻辑之一, 利用GYN逻辑对协议进行分析的步骤包括对协议消息的逻辑标记与转换、初始化假设和形式化分析与验证[12]。下面对本文提出的协议进行GYN逻辑分析, 证明本文协议的安全性。

下面的形式化描述中, S代表后端数据库服务器, R代表读写器, T代表标签, NR、NT分别代表阅读器、标签产生的随机数, X、Y分别代表读写器与后端数据库服务器、标签与后端数据库服务器的共享秘密, IDT和IDT分别代表标签和读写器的标识。

3. 1 消息转换与证明目标

消息转换:

预期证明目标:

3. 2 初始化假设

3. 3 逻辑证明

由消息M3和拥有规则:

得:

由式 (1) 和消息新鲜性规则:

得:

由式 (2) 、A3、A4、A5、A6及消息解释规则:

得:

由式 (2) 和式 (3) 得:

即达到了安全目标O1。

同理, 结合初始假设条件以及拥有规则、新鲜性规则与消息解释规则, 可推理证明O2~ O5安全目标。

至此完成协议的安全性证明, 标签、读写器与后端数据库三者都进行了双向认证, 证明了该协议的正确性。

4 结束语

随着无线通信技术、移动智能终端, 如手机、PDA等的快速发展, 将RFID与移动智能终端相结合的移动RFID系统将成为又一新的产业发展热点。移动RFID系统具有RFID和移动智能设备的特点, 在给人们带来诸多便利的同时, 也带来了一系列新的安全和隐私问题。如果安全和隐私问题得不到很好的解决, 移动RFID的应用将大大受限, 为此本文提出了一种移动RFID双向认证协议, 并对其安全性进行了分析和GNY逻辑推理证明。结果表明, 本文提出的协议能够抵御跟踪攻击、重传攻击、中间人攻击和假冒攻击等针对RFID系统的常见攻击。

摘要:移动射频识别 (RFID) 系统独有的无线传输、信号广播以及前向信道与后向信道的非对称性, 使得移动RFID系统面临着诸多安全问题。针对这些问题, 分析了现有的几个典型的RFID安全协议的特点和缺陷, 提出一种新的移动RFID双向认证协议, 实现了标签、读写器与后端数据库服务器三者的双向认证, 在实现上仅使用Hash和异或运算, 降低了标签的计算复杂性, 并对其安全性进行了分析和GNY逻辑证明。

关键词:移动RFID,安全协议,隐私保护,双向认证,GNY逻辑

参考文献

[1]戴彩艳, 蔡坚勇, 陈银燕, 等.13.56MHz RFID读写器天线的设计与仿真[J].无线电工程, 2013, 43 (1) :42-45.

[2]DOSS R, SUNDARESAN S, ZHOU W.Practical Quadratic Residues Based Scheme for Authentication and Privacy[J].Ad Hoc Networks, 2013, 11 (1) :383-396.

[3]LEEL A, SHIEH S.Protecting User Privacy with Dynamic Identity-Based Scheme for Low-cost Passive RFID Tags[C]∥Proceedings of the CISC 2008, Taiwan, 2008:206-218.

[4]马巧梅, 王尚平.一个超轻量级的RFID认证协议[J].计算机工程, 2012, 38 (2) :151-152.

[5]张楠, 张建华.开放式RFID双向认证协议及安全性分析[J].计算机应用, 2013, 33 (1) :131-134.

[6]CHIENH Y, LAIH C S.ECC-based Lightweight Authentication Protocol with Untraceability for Low-cost RFID[J].Journal of Parallel and Distributed Computing, 2009 (69) :848-853.

[7]LI G R, WANG Y, WANG C R, et al.EMAP:An Efficient Mutual Authentication Protocol for Passive RFID Tags[J].International Journal of Automation and Computing, 2012, 9 (1) :108-112.

[8]刘明生, 王艳, 赵新生.基于Hash函数的RFID安全认证协议的研究[J].传感技术学报, 2011, 24 (9) :1 317-1 321.

[9]陈瑞鑫, 邹传云.基于相互认证的移动RFID安全协议[J].无线电通信技术, 2010, 36 (1) :40-43.

[10]OHKUBO M, SUZUKI K, KINOSHITA S.Hash-chain Based Forward-secure Privacy Protection Scheme for Lowcost RFID[C]∥Proceedings of the 2004 Symposium, Cryptography and Information Security, 2004:719-724.

[11]YANG M H, WU J S, CHEN S J.Protect Mobile RFID Location Privacy Using Dynamic Identity[C]∥Cognitive Informatics, 2008.ICCI 2008.7th IEEE International Conference on.IEEE, 2008:366-374.

与设计方项目合作协议书 篇5

项目合作协议由:项目出资人(以下简称甲方)和项目设计负责人(以下简称乙方)甲:

乙:

甲乙双方本着公平、平等、互利的原则订立协议如下:

第一条 甲乙双方自愿合作经营中央空调设计项目,总投资为_____万元,甲方以人民币方式出资_________ 万元及工程资料,乙方以人民币出资__________万元及图纸设计。

第二条 本合伙依法组成合伙企业,在合伙期间合伙人出资的为共有财产,不得随意分割。合伙终止后,各合伙人的出资仍为个人所有,届时予以返还。

第三条 本合伙企业经营期限为____年。如果需要延长期限的,在期满前六个月办理有关手续。

第四条 双方共同经营,合伙人执行合伙事务所产生的收益归全体合伙人,所产生的亏损或者民事责任由全体合伙人共同承担。

第五条 每年项目产品总销售利润的______%进行固定投入。销售利润分红,一年结算。

第六条 本协议未尽事宜,双方可以补充规定,补充协议与本协议有同等效力。

第七条本协议一式贰份,合伙人各一份。本协议自合伙人签字(或盖章)之日起生效。

第八条自协议签订之日起,乙方需要负责与业主谈判,甲方负责管理及日常事务。

第九条本协议有效期暂定三年,自双方代表(乙方为本人)签字之日起计算即从______年

____月____日至_____年____月____日止。

第十条争议处理

1、对于执行本合同发生的与本合同有关的争议应本着友好协商的原则解决;

2、如果双方通过协商不能达成一致,则提交仲裁委员会进行仲裁,或依法向人民法院起诉;

第十一条本协议到期后,双方均未提出终止协议要求的,视作均同意继续合作,本协议

继续有效,如果不再继续合作的,退出方应提前三个月向另一方提交退出的书面文本,并将乙方的有关本合同项目的资料及客户资源都应交给甲方。

第十二条违约处理

如果一方违反本合同的任何条款,非违约方有权终止本合同的执行,并依法要求违约方赔偿损害。

第十三条协议解除

1、一方合伙人有违反本合协议的,另一方有权解除合作协议。

2、合作协议期满。

3、双方同意终止协优议的。

4、一方合伙人出现法律上问题及做对企业有损害的,另一方有权解除合作协议。第十四条未尽事宜,双方可再协商补充协议,补充协议同等本协议有效。

第十五条本合同一式两份,双方各执一份,具有相同的法律效力。

甲方盖章:乙方盖章:



合同签订地点:___________

对等网自适应寻径协议的设计与实现 篇6

关键词:计算机网络对抗;蚁群算法;对等网;自适应寻径

中图分类号:TP393.04 文献标识码:A文章编号:1007-9599 (2011)05-0000-01

Peer to Peer Adaptive Routing Protocol Design and Implementation

Xiang Yiming

(Zhoukou Teachers College,Zhoukou466000,China)

Abstract:To ensure the computer network confrontation between the two networks on the antibody to a smaller cost in a short time to establish a session connection between the need for antibodies to address the dynamic ways to adapt network changes.Confrontation through the network,peer to peer and ant colony algorithm analysis presented in this paper on the ant colony algorithm based on adaptive network routing protocols such as AARP,describes the colony in the adaptive network,such as cloning,the process of routing.The results show that,AARP in communication between the antibody can be reduced address overhead,reduce addressing delay.

Keywords:Computer network against;Ant colony algorithm;Peer to peer;Adaptive routing

寻径协议是计算机网络通信的重要组成部分,高效的寻址协议可以减小、降低对抗体通信时的开销和延迟。对等网络自适应寻径协议就是以最小的寻址开销和最低的寻址延迟来保证对抗体间在最短的时间内建立可靠的会话连接。

一、对等网自适应寻径协议的总体设计

(一)系统功能的设计。AARPS的参与者为战术情报和底层的TCP/IP协议栈、对等体的接收/交付模块与交互、对等体标识映射模块及对等消息寻径协议模块与协议栈交互。用以发消息、收消息、基于蚁群算法的消息寻径、多播寻径、单播寻径、消息转发、消息交付等。(二)系统结构设计。对等体包括四个部分的功能结构:1.服务接口。2.ID生成。3.ID映射。4.对等体在寻径蚂蚁寻径过程中的功能。(三)工作流程。例:A用户的客户端界面程序绑定了本地地址到一个套接字,如果A用户与B用户处于不同的私网中,那么A与B须通过NAT穿越模块打洞才能建立会话,也可以直接建立会话,会话建立后,A向目标B发送连接请求,B的接收端监听到连接请求,创建发送端套接字,创建接收端线程,然后发送连接应答给A,A收到后建立会话连接,并发送蚂蚁,B的接收端监听进程监听到套接字,并读取套接字,然后解析出蚂蚁并递交给寻径模块,如果是寻径蚂蚁,则查询本地,如果查询不成功则递交给B的寻径模块执行,B的寻径模块根据判断是否复制,复制多少寻径蚂蚁,然后选择寻径蚂蚁的下一条,根据ttl表赋与寻径蚂蚁相应的ttl,接下来分别建立发送线程,将寻径蚂蚁交付给发送端模块发送出去。

二、AARPS的详细设计

根据AARPS系统的功能划分、功能结构设计,总体结构以及工作流程,本节按照软件工程理论采用UML 建模方法给出系统的逻辑结构设计,包括类图设计、交互设计。

(一)交互设计

1.启动交互。系统核心模块生成的动态过程描述为:

(1)接收到情报信息,初始化对等体对象;(2)对等体创建寻径蚂蚁;(3)对等体调用根线程Cthread的一系列子类实现基本的网络连接,收发蚂蚁功能;(4)对等体调用AARP执行寻径功能;

2.对等体活动交互。对等体的活动包括:标识生成、标识映射和蚂蚁传送相关活动(发送、接收和寻径)。首先对等体生成标识,接收情报信息,处理为目标;其次对等体解析蚂蚁,判断蚂蚁类型,并据此调用send,route或receive等三个模块进行蚂蚁的传送活动。

3.对等协议活动的交互。对等协议核心活动间交互关系,主要包括发送、寻径和接收活动以及三个重要实体CAnt、CneighbourTable、CPheromoretable和CControlTable其中CSend生成CRoutingAnt,CRoutingAnt执行寻径操作,期间与CneighbourTable,Cttltable,CPheromoretable和CControlTable 存在读写交互。并最终消息交付给接收对等体。

(二)类设计

1.总体类。基于蚁群算法的对等网自适应寻径子系统的类主要包括三个部分:CThread类、CPeer相关类、CAARprotocol相关类。

其中CAARprotocol 生成CThread类,CThread类是线程根类,派生监听线程类ClistenThd,接收端线程类CClientThd,发送线程类CSendThd,穿越NAT线程类CTNatThd;他们均依赖UDP/TCP的Socket类;CIdentD类提供对等体标识;CPeer类为对等体类,和CSender类、CRouter类、CReceiver类关联;CAARprotocol相关类:CAnt类(协议类中的消息表示),CResult类(对协议的检测结果),CAARprotocol类则是核心类,是协议的实现类。

2.对等体类。依据对等体的结构模型,得出系统关于对等体设计类,主要包括:CThread类、CTIS类(情报),CService类(对等体与情报接口),CIdFactory类(生成对等体标识),CIdentD类(提供对等体标识与传输层映射类)。

3.基于蚁群的对等网自适应寻径协议类。依据对等协议的结构模型,给出基于蚁群的自适应寻径协议的类设计,包括CPeer类、CAARProtocol类,CAARProtocol类包括CNeighbourTable、Cttltable,Cpheromoretable,CControlTable等表类成员,同时依据该协议的功能模块,它还包括CRouter类、CDeliver类和Cforward类等功能类。

4.蚂蚁类。系统的蚂蚁类,由对等体类生成,组成对等协议的基本要素之一,CAnt类包括CHeader类(消息头部)和消息体。其中CAnt类依据消息寻径,成功,查询克隆和允许克隆,克隆,请求穿透NAT等六种不同类型,可派生出CRoutingAnt类、CSuccessAnt类、CAskCloneAnt类和CperCloneAnt,类,CAloneAnt类,CaskThNat。

参考文献:

[1]李肖坚.计算机网络自组织协同对抗研究[D].北京:北京航空航天大学博士学位论文,2007

[作者简介]

协议设计与分析 篇7

1 RFID系统基本构成 (图1、图2)

由图1对RFID系统构成的描述我们不难看出, 构成这一系统的主要部分分别是读写器 (Reader) 、服务器 (Sever) 和电子标签 (Tad) 。

其中读写器主要由射频借口和控制单元两部分组成, 其工作流程主要是通过对电子标签中的数据的获取, 通过服务器将其传送给数据库。

服务器的主要功能则是接收通过读写器传递过来的信息, 并且对其进行分析和整理和存储, 从而将整理完成的数据传送给后台数据库。

电子标签在RFID系统中属于非常重要的一个组成部分, 电子标签包括天线和芯片两个部分, 其中天线可以用来进行信息的传递, 而芯片负责的则是对物体信息的保存。电子标签通常会附着在需要对其进行标识的物体上, 并且在电子标签里包含着被附着物体的所有信息, RFID系统对物体的识别都是通过电子标签来完成的, 因此可以说, 电子标签是在RFID系统中是非常关键的。

2 RFID系统安全机制及存在的问题

目前, RFID系统的安全机制主要包括物理安全机制、密码机制以及上述两者的结合这三种, 这三种安全机制各有其特点, 且都存在相应的问题。

2.1 物理安全机制

对于物理安全机制来说, “Kill命令机制”属于其中的一种, 这种命令机制主要工作原理是在发现电子标签出现安全问题时, 便利用物理方法对其进行毁坏, 从而使信息能够得到有效的保护的机制。在使用物理安全机制对标识物信息进行保护的同时, 其利用过程是存在一定的问题的, 首先, 一旦“Kill命令机制”被执行, 那么电子标签就会被彻底损坏, 且无法恢复;其次就是, 无法确定“kill命令机制”是否已经执行, 这种不确定性会导致某些时候由于失误, kill命令机制并没有执行, 但相关工作人员却认为其已经执行, 这对电子标枪中所包含的信息的安全性来说是非常不利的。

2.2 密码机制

密码机制相对于物理安全机制来说较容易理解, 即通过设置密码来对电子标签中的信息进行保护的一种安全机制, 同时密码机制也是目前被利用最为广泛的一种安全机制, 其主要工作原理是利用相对较为成熟、安全性较强的密码来对信息进行保护。目前针对密码机制所提出的安全协议有很多, 例如Hash-Lock协议、Hash链协议等, 但这些安全协议都是存在问题的, 因此密码机制相对来讲也是不够成熟的。

3 RFID安全协议的设计与分析

RFID安全协议有很多种, 文章本部分主要以Hash-Lock协议为例来对RFID安全协议进行分析, 希望通过对这一协议的分析, 能够解决上述物理安全机制以及密码安全机制当中存在的问题。

由于原有的Hash-Lock协议是存在一定的缺陷的, 因此可以将其升级为随机Hash-Lock协议。将Hash-Lock协议升级为随机HashLock协议主要是针对密码机制中存在的问题提出的一项解决策略, 对随机Hash-Lock协议的设计能够有效的解决原有的Hash-Lock协议中存在的缺陷, 从而使密码机制更加完善, 使RFID系统的访问得到控制。

密码机制之所以存在问题, 很大程度是由于Hash-Lock协议本身存在固有的缺陷, 这种安全协议虽然对于电子标签中的信息保护是非常有效的, 但每次响应都使用同一个metal D, 这就导致协议中出现了很大的漏洞, 将HashLock协议升级为随机Hash-Lock协议能够有效的修补这一漏洞, 升级后的随机Hash-Lock协议工作流程如图2所示:

随机Hash-Lock协议在原有协议的基础上无论从技术性方面还是从安全性方面讲, 有了很大程度的提升, 这种提升主要体现在通过新的协议, 每一次访问标签读写器的时候, 所得到的相应信息都会是不一样的, 这就使得电子标签的ID变得更加安全, 同时也使得其中的信息避免了被追踪, 使其得到了有效的保护, 这对FIRD技术的升级以及安全性的提高是非常有利的, 同时也非常有利于对密码的保护。

另外, 为了使物理安全机制中存在的问题得到解决, 就一定要针对kill命令机制中存在的固有缺陷提出一系列的解决措施, 首先要使kill命令已经执行时, 能够被相关人员所了解, 其次, 要建立电子标签信息恢复系统, 使kill命令执行之后, 如果出现了失误, 电子标签的信息也能够被恢复。

参考文献

[1]周永彬, 冯登国.RFID安全协议的设计与分析[J].计算机学报, 2006 (04) .

[2]曹峥.物联网中RFID技术相关安全性问题研究[D].西安电子科技大学, 2013 (09) .

协议设计与分析 篇8

在电信运营商的机房经常能看到整齐划一的机架群和数量庞大的刀片服务器, 它们是维持正常通信的基石, 也是电信运营商们得以生存的本钱文件更新是运营商提供最新服务的必经阶段, 也是机房管理人员几乎都需要面对的重要使命。在文件更新时所要做的也许只是执行一条更新命令, 然而真正实现更新的却是位于底层中间件系统中负责文件传输模块的开发人员所需要考虑的问题传统的FTP方式可以实现单个文件的点对点传输, 然而对于如此数量的服务器群, 一旦出现巨型文件, 只能长时间等待了。将当前最流行的文件传输协议FTP协议以及TFTP协议的特点结合起来, 提出了一种新型的基于组播的可靠文件传输协议, 成功地解决了大文件多服务器同步文件更新时的文件传输问题。

1对既有FTP与TFTP协议的分析

FTP[1] (FileTransferProtocol) 是互联网上使用最为广泛的点到点文件传输协议, 位于OSI和TCP模型的应用层, 是一种基于面向连接的可靠有效的文件传输协议。它能很好地提供交互式的访问, 允许客户指明文件的类型与格式, 并允许文件具有存取权限。

TFTP[2] (TrivialFileTransferProtocol) 是一个很小且易于实现的点到多点小文件传输协议, 同样位于OSI和TCP模型的应用层, 是一种基于无连接的不可靠文件传输协议。TFTP协议只支持文本传输, 不支持交互, 而且没有一个庞大的命令集, 一般多用于局域网以及远程UNIX计算机中。与FTP相比, TFTP使用组播UDP数据包进行通信 (见图1) 。

以一个需求实例来分析FTP与TFTP的优缺点。现在某机房拥有4组机架, 每个机架含有8台服务器, 对于今天需要更新的一个4G的数据包需要从其中一台服务器上传输到其他的31台服务器上。

FTP虽然可靠高效, 但却是单点对单点的传输方式, 无法实现同步传输。即使采取多线程传输的方式, 由于系统对带宽、CPU等资源的争用, 效率甚至比执行批处理脚本逐台传输还要缓慢。使用TFTP可以达到只执行一次任务便完成1台到31台的传输, 而且可以认为当前是局域网环境, 但是UDP的不可靠性又使得TFTP更适合于小文件的传输场合, 因为即使是一个小小的数据包发生丢失或者出错可能也需要重新执行整个任务。这样的效率很可能直接影响到第二天的服务质量。

2 可靠组播文件传输协议

针对上面的分析, 本文推出一种新的文件传输通信协议 (RTFTP: Reliable TFTP) 。它遵循基本的TFTP协议规范, 并在此基础上增加了校验、重传、心搏等功能, 目的在于弥补UDP传输的不可靠性, 从而实现单点对多点任意文件传输的及时性及可靠性。

2.1 RFTFP可靠性方案分析

2.1.1 重传

数据传输开始前接收端首先建立接收缓存区, 用来映射同发送端大小一样的发送缓存区, 大小可自定义为1 MB到128 MB之间的任意值[3], 可以把该缓冲区大小理解传统意义上一次TFTP传输的文件大小。接收端时刻检测接收到的UDP数据包状态, 把UDP数据包中包含的数据内容写入接收缓存区, 并更新接收队列。随着发送缓冲区内容发送完毕, 接收端需要及时意识到缓冲区中哪些数据没有被更新过, 换句话说就是哪个UDP数据包在该轮缓冲区对缓冲区的发送过程中丢失了, 据此建立自己的丢包队列。然后, 接收端判断自己当前的通信权限, 向发送端请求所丢包。如果被赋予了通信权限, 则重新请求丢包队列中的各个数据包, 再次更新丢包队列, 直到完全接收所有数据包为止 (见图2) 。

2.1.2 校验

当接收端接收完发送端缓冲区中的所有数据时, 它便开始执行缓冲区内存的数据校验, 并将结果记录下来。当发送端判断本轮缓冲区数据已经成功地发送到所有接收端时, 发送端执行缓冲区内存数据校验, 并将结果发送给所有接收端。接收端通过TCP数据包类型判断接收到的是否是本轮缓冲区中的校验码, 如果是, 则取出校验数据并且和自己计算出的校验结果进行比对;一致时完成校验同时完成本轮传输;不一致时则向发送端报告错误并请求重传整个缓冲区。

采用的校验算法是将缓冲区内存中各位数值进行异或的简单校验算法。当然, 在设计时也可以根据情况自行选择难易度, 复杂度越高的算法校验精度也越高。比如可以参考linux下经典文件校验命令cksum的算法, 或者参考CRC算法等。

2.1.3 接收端自检测

除了接收数据、写入内存、校验计算之类的操作, 接收端还需要能够在适当的时候做出主动回应, 通过增加对数据包大小、组播标识号、包号、种类、逻辑等合理性等判断, 丢弃多余或者乱序的数据包并且在必要的时候及时通知发送端。接收端的智能化可以有效地减少发送端的控制处理逻辑, 降低发送端的开发难度。

2.1.4 唯一组播标识号

当网络中存在多个组播任务时, 组播IP地址冲突的场合是可能发生的, 为了避免与其他任务相同组播IP地址的干扰, 需要在UDP数据包中包含能够标识一次任务唯一性的信息, 即组播标识号。组播标识号由组播IP地址和以当前时间为种子的随机数组成, 大小为一个长整形数。

2.2 RTFTP协议数据包格式

UDP数据包

序号:当前数据包编号, 它标识该数据在当前发送内存中的相对位置。

组播标识号:类似于端口, 标识唯一的组播任务。

TCP数据包

选项:控制通信标识, 包括初始化请求、数据请求、校验请求、终止请求、请求应答等。

保留:选项的具体内容、包括文件信息、校验码、数据包号、任务中断原因等。

2.3 RTFTP协议通信方式

2.3.1 建立连接阶段

RTFTP协议通信需时需要发送端和每个接收端都建立一条TCP连接, 用于点对点传递控制信息。数据信息则通过组播UDP的方式对组内的所有成员广播, 只有组播组内的接收端才能由网卡向上层提交数据, 所以每个接收端都需要加入到同一个已知组播组里。

2.3.2 同步传输信息阶段

在传输开始前, 接收端需要知道任务基本信息, 包括文件大小、文件权限、文件名称、存储路径、组播IP地址、组播标识号, 它们可以分多次由发送端发出, 也可以一次性发出。接收端收到上面信息后依次完成文件创建、权限检查、空间检查、路径检查、加入组播组等操作[4], 从而达到发送端和接收端同步。

2.3.3 数据传输阶段

整个文件按照内存缓冲区大小被分成多次读入内存, 对于每块内存缓冲区中的数据需要按照UDP数据包数据部分的大小被顺序封装, 对于每个已封装好的UDP数据包采取组播的方式发送到已知组播组内。接收端会不断地收到UDP数据包并根据智能自检测系统对数据包进行处理。发送端会在一块内存缓冲区中的数据传输完成后依次询问各个接收端的接收情况并根据需要重发丢包数据。在判断所有接收端都无丢包的情况下发送校验码请求各个接收端校验内存缓冲区中的数据。校验无误时发送端继续读取并发送文件剩余内容, 直到文件所有内容发送完成 (见图3) 。

2.3.4 电路拆除阶段

每个接收端会在正确接收最后一块内存缓冲区中的数据以后自动完成内存数据到文件的写入, 释放内存以及断开连接等操作然后结束本次任务[5]。发送端在收到最后一个接收端的确认信息后才断开网络连接, 并结束任务。

3 性能分析

根据RTFTP协议开发相应的服务端和客户端[6]并在图4环境上进行了多次实验。实验结果如图5所示。

实验得出明显结论, 随着文件大小和客户端数量的同时增加, 文件的传输速度会有大幅提升, 而在客户端少的情况下直接使用FTP会快一些。

4 结论

协议充分考虑了FTP及TFTP协议的优点, 即可靠性和并发性, 使用较少的控制和较简单的数据帧实现了快速可靠的文件传输。设计的需求源自于国外某知名电信企业的中间件开发项目, 目的旨在提高多机大文件传输的效率。经过缜密的测试和长期的使用, 由该协议开发出的客户端以及服务端能够提升20%以上的文件传输效率, 深得用户满意。

摘要:众所周知FTP与TFTP都是常用的文件传输协议, 它们分别适用于点对点任意文件和点对多点小文件传输。如果需要传输的文件有近4G的大小并且面对的是数量庞大的电信刀片式服务器, 使用多线程FTP传输的方式一定会占满近乎所有CPU及网络资源, 显然不是一种好的方法。结合FTP与TFTP协议各自的特点, 采用TCP链路进行传输控制, UDP组播进行数据传送的方式, 设计出一种新的文件传输协议RTFTP, 在实现了可靠组播文件传输的同时有效地提升了文件传输的效率。

关键词:文件传输协议,简单文件传输协议,可靠组播,文件传输

参考文献

[1]Reynolds J.File, RFC959Transfer Protocol, www.ietf.org/rfc/rfc959.txt.1985

[2]MIT, RFC1350, The TFTP Protocol, http://www.ietf.org/rfc/rfc959.txt.1995

[3]Harkin A, RFC2348, TFTP Blocksize Option, www.cnpaf.net/Class/Rfcen/200502/3411.html.1995

[4]W Richard Stevens, Unix网络编程.北京:清华大学出版社, 1997

[5]Handley M.Floyd S, Whetten B, et al.The reliable multicast design space for bulk data transfer, http://rfc2887.x42.com.2000

协议设计与分析 篇9

关键词:链路状态,区域,路由域,网关

0 引言

IS-IS属于域内动态路由协议,IS-IS报文采用一种三元素的形式来携带不同的信息,这种方式非常有利于IS-IS对于新的应用扩展,这使得IS-IS在现代中通信中应用越来越广泛。ISO10589和RFC1195是协议的两个基础标准,此后为适应现代网络的发展,IETF又在RFC2973中进行Mesh Group的扩展,在RFC2966中进行路 由渗透的 扩展 , 以及在drat-ieef-isis-traiifce-02.txt中对IS-IS-TE进行扩展。

1 IS-IS 路由协议

IS-IS是一个分级的链接状态路由协议,它基于DECnetPhase V路由算法。IS-IS可以在不同的子网上操作,包括广播型的LAN、WAN和点到点链路。IS-IS是一个链接状态协议,使用一个传播 协议发送 链接信息 。ISIS在非OSI即RFC方面(Integrated)ISIS有了很多的扩展,使得他的发展比OSPF更轻易实现对新的要求的支持,如ipV 6或者TE,而且更简单易实现。

2 大型 IP 网络路由协议选择

对于大型网络而言,路由协议的评价、选择标准主要包括:可扩展性,当运行该协议的网络规模扩大时,不会导致路由协议的性能快速下降,从而影响网络性能;高效性,路由协议应具有较小的协议负载,包括占有的链路带宽、CPU计算负载、内存;健壮性,路由协议应该在网络拓扑发生变化时能够尽量减少受到影响;稳定性,路由协议应该在避免或者减少路径。IS-IS协议具有稳定、快速收敛、可扩展性好、健壮等特点同时,IS-IS同其他路由协议相比具有消耗的CPU资源、内存资源、链路带宽资源更少,更适合大型IP网络。

3 IS-IS 路由规划与设计

3.1 区域的规划与设计

一个大型的网络可以划分若干个区域(Area),通过区域的划分可以体现网络的层次架构,通过这种层次结构减少路由器需要维护的路由的信息量,很多路由只要一个Area内传播,而不需要扩散到整个网络,这样节省了网络带宽。规划IS-IS区域时,可以根据网络地理分布划分区域,每个区域都要分配唯一的区域编码(Area-number)。在IS-IS网络中,存在一个骨干区域号,骨干区域是一个逻辑的区域,不是一个真正的Area。骨干区域的路由器可以具有不同的Area-number,可以位于不同的Area中。

3.2 IP 地址的规划

为了合理、有效的使用IP地址资源,同时便于网络的扩展和路由汇总,IP地址规划应该和网络区域规划相对应,即网络的层次结构也反应在IP地址上,尽量使得IP地址分配是连续的,即相邻的IP地址应该分配在物理相邻的区域,便于网络路由的汇聚,可以给不同的Area分配不同的IP地址空间。为了便于路由器的管理,给每个路由的回环接口(LOOPBA接口)分配一个IP地址用作路由器的管理地址。

3.3 CLNS 地址规划

IS-IS路由协议中,依靠CLNS地址标识每个路由器,来建立拓扑数据库。规划CLNS地址时,主要规划Area的Area number和每个路由器的system–id,IP网络的区域号码(Area number)一般可以分配49.0001,49.0002等;system-id是6个字节,可以根据路由器的LOOPBAEK接口地址推出来,比如某路由器的LOOPBAEK地址为:192.168.12.3,则可以规划该路由器的system-id为:1921.1680.2003,LOOPBAEK地址的唯一性保证了system-id在网络中唯一性;由Area-number和system-id就确定了路由器的CLNS地址,就是用这个CLNS地址来标识这台路由器。

3.4 路由器级别的规划

路由器的级别可以使L-1,L-2,L-1-2三个级别,L-1路由器只需要维持Level-1的链路状态数据库,L-2路由器只需要维持Level-2的链路状态数据库,L-1-2需要维Level-1和Level-2两个链路状态数据库。准确规划路由器的级别,既是建立网络逻辑拓扑结构的需要,同时可以避免不必要的存储器开销、带宽开销、CPU开销。作为一个Area内部的路由,一般规划为L-1路由器,骨干网上的路由器规划为L-2路由器,Area边界上连接其他Area的路由器应该规划为L-1-2路由器。

3.5 链路级别规划

L-1路由器的所有链路只能包含L-1的链路,L-1路由器只能与邻居路由器建立L-1邻居关系。L-2路由器所有的链路只能是L-2的链路,L-2路由器只能与邻居路由建立L-2邻居关系。L-1-2路由器的链路可以使L-1链路、L-1-2链路、L-2链路,在L-1链路上只能建立L-1的邻居关系,L-2链路上只能建立L-2的邻居关系,L-1-2链路可以与邻居同时建立L-1和L-2的邻居关系,在这种链路上必须发出两种Hello报文,需要占用更多的带宽。

3.6 实施路由的聚合

路由聚合可以减少路由器必须保存的路由表规模,节省路由器的存储空间,减少路由器的负担,减少需要维护的链路状态数据库。隐藏区域内部结构,减少因区域内部链路变化对其他区域的影响,提高网络路由的稳定性。在IS-IS中,在L-1-2边界路由器上可以实施路由聚合,对L-1的路由,当L-1的路由被公告到L-2骨干区域时,先进行路由聚合;同样L-2的路由表分发到L-1区域时,也应该先进行路由聚合。

3.7 缺省路由的使用

使用缺省路由,可以简化路由的配置,减少路由表,减少资源消耗。IS-IS中有两种方法可以产生缺省路由,一种方法是所有的L-1-2路由器在向其所在的Area中的L-1路由器发送L-1的LSP时,会设置LSP中附加比特位为1,表示该L-1-2路由器可以做为本Area中路由器缺省的路由器,这是自动进行的; 另一种方法是手工在某路由器上配置明确的缺省路由,由该路由器向外公告缺省路由。其中,第二种方法配置的缺省路由优先级高于第一种方法产生的缺省路由。

4 IS-IS 协议在大型网络中的具体应用

大型网络的构建是从骨干网络开始的,刚开始的时候网络规模较小,可以将所有的骨干路由器规划到一个Area,将这些路由器规划为L-2路由器,这种规划方式可以在以后网络规模增大时,能方便的增加新的路由器和新的Area,可以方便地扩展层次型网络架构。在一个多区域的IS-IS网络中,区域内的路由器只需作为单纯的L1路由器即可,同一区域的路由器要具有相同的区域ID.对于连接到其他区域的边界路由器,需要同时具有L1与L2的功能,即作为L1-/2路由器。具有L2功能的路由器(L1/2路由器)组成了多区域网络中的骨干区域。

5 总结

协议设计与分析 篇10

射频识别技术,RFID(Radio Frequency Identification)兴起于20 世纪90 年代,主要利用射频信号通过交变磁场或电磁场来实现无接触的信息传递并通过所传递的信息达到自动识别目的的技术。RFID由于其可通过非接触就能实现批量和远程读取的优点,并且可以识别高速运动的物体,甚至可以在各种恶劣环境中工作,操作十分便捷。因此,它被应用于很多领域,包括工业自动化、商业自动化、交通运输控制管理等。

1 射频识别技术概述

1.1 射频识别技术的基本组件

电子标签、阅读器、天线是RFID系统的三大主要组件。电子标签是物体的标识,具有唯一性的特点,电子标签要存储大量信息,还要有良好穿透性和持久性。阅读器是对电子标签进行读写的设备,阅读器分为固定式和移动式的阅读器。而天线是进行信息采集的设备,可以与中央服务器进行信息的传递,将采集的信息传递给服务器,再发给天线,从而实现了电子标签与阅读器之间的信息交互。

1.2 射频识别系统工作流程

(1)读写器发射信号,天线接收。

(2)标签一般处于未激活状态,当标签处于存在无线信号的磁场区域后被激活,通过天线将电子标签包含的数据发送出去。

(3)读写器接收来数据信息,读取传递信息的代码并进行解码,最后传递给电脑控制器。

2 基于RFID的校园图书馆设备的应用

以往的图书馆是使用磁条和条形码技术,但随着时代的发展,这两种技术已经不能满足图书馆对于高效管理的需求。RFID技术作为物联网的关键技术之一,可以对图书信息实现在动的采集、收集和记录功能,很大的提高了图书馆的管理效率。

RFID技术在图书馆的应用主要有以下几个方面。

2.1 自助服务

读者自助服务即根据读者自身的偏好,自主完成与图书相关的操作过程。校园图书馆的自助服务主要由6 个功能模块,分别为缴费、借书、续借、还书、读书证的挂失和解挂。

2.2 图书定位

图书的智能定位主要是为了方便读者查找,因此提供准确的图书定位功能。这样一是减轻了工作人员的工作量,也加快了图书流通的速度。智能定位的要求包括三个方面:发出请求、智能书架和信息自动转换。

2.3 图书盘点

图书盘点是图书馆最为基础的工作之一,是其他功能的前提,也是日常最基本的工作。盘点工作主要通过推车式或便捷式两种类型的设备来完成,通过其对书架、书库里的图书进行清点。

2.4 安全防盗

安全防盗是图书馆RFID技术应用必不可少的功能之一,安全门是保障馆藏资源的重要手段,是系统必须具备的设备。安全防盗首先认证读者的身份,并且配备摄像监控,进行图书检测和危险报警。

RFID技术是继条形码技术、生物识别技术之后又逐渐发展起来的一门自动识别技术,尽管它有很多优点,但是,也有一些传统条形码技术所没有的安全隐私问题。RFID是通过无线射频信号通信的,因此,阅读器和电子标签之间传递的数据信息就完全暴露出来,隐私就无法得到保护。同时,在一些应用中也会存在着安全隐私的威胁。因此,一个可靠的安全机制,是RFID技术发展和应用的保障,使传递的信息不被窃取和更改等。并且,RFID标签本身存在很多缺陷,处理能力和存储空间、电源供给等都有限,这也给安全机制的研究带来了挑战。因此,十分需要开发一个高效、安全且成本较低的RFID安全认证协议。

3 RFID的安全机制

3.1 身份认证

目前进行身份验证主要有三种方法,分别为密码系统(弱认证)、询问-回答认证(强认证)、指定和零知识认证。其中,密码认证系统是一种安全性较弱的认证方式,而零知识认证技术则因为需要解决复杂的数学问题,增加了在计算和应用上的成本。因此,我们选用第二种认证方式——询问-回答认证,这也是现今的RFID技术所广泛采用的一种。

对称密钥和非对称密钥是询问—回答认证技术中包含的两种密钥技术。对称密钥实现较为简单,而非对称密钥所需运算用时较长,并且对硬件实现要求高。所以非对称密钥并不是RFID系统的首选。AES算法是广泛公认的具有高安全性的算法,其在2001 年也被确定为RFID技术的加密标准,并且AES算法十分适合用硬件实现。

3.2 安全认证协议设计

在安全增强型RFID系统中,加密算法并不是决定安全级别的唯一标准。认证协议是阻止攻击者进入系统的决定性因素。因此,除了所采用的加密算法要十分强大之外,必须要确保安全协议也是安全很高的。在本次基于FRID的校园设备安全认证设计中,我们所选用的认证协议,其中读卡器对标签的认证采用AES算法。

该协议是一种基于单方认证机制的,采用产生随机数组方法的认证协议。将询问-应答方式的身份认证协议,兼容到ISO/IEC18000 标准中,需要一些额外的考虑。用于身份验证的两条命令,首先由读卡器发送到标签,然后通过比对加密后的值.来进行身份识别。

由于低功耗的限制,对于RFID内部时钟的频率有一定的限制,并且现有的标准要求在发出询问指令后的320μs内作出回应,否则卡片将被认为是没有被激活。而32 个时钟周期的可用时间对于采用AES算法的身份验证是远远不够的。如图1 所示可以对协议进行修改。

主要思想是对标签的询问和接受标签的应答讯号是交替进行。通常情况下,一个阅读器在某个特定环境中是要对多个标签来进行身份验证,通过在内存中检索所管辖标签的惟一的ID号和反碰撞序列码,读卡器发送一个询问指令C1 到Tag1。这个标签立即启动对于询问指令的加密,但是并不作出任何回应。与此同时,读卡器可以继续向Tag2 和Tag3 发送询问指令,Tag2 和Tag3 随后启动指令加密。在Tag1 完成EK(C1)的加密后,等待读卡器发送回送加密数值R1 的指令。

3.3 RFID标签设计

RFID的标签主要由模拟前端、数字控制器、EEPROM和AES模块四部分构成。其中,模拟前端是为标签提供电源的,同时进行调制和解调数字信号的工作,还要从载波频率中.提取和恢复时钟周期。数字控制器是一个有限状态机,负责处理与阅读器的通信,防止碰撞机制,并执行协议中的命令。EEPROM存储标签是为了识别特定的数据,例如唯一标签的ID和加密密钥。一旦断电,这些数据必须保存。增强型安全RFID标签.根据AES模块实现强大的加密验证计算功能,AES模块的设计主要是为了适应低电压的要求和芯片大小的限制

3.4 AES体系结构

AES是一种对称加密方式,它在一个数据块上操作,又被称为STATE,大小为固定的128 比特。STATE由一个四行四列的比特阵组成。已有的密钥长度是128 比特、192 比特或256 比特我们提出的结构,是使用一个128 比特的固定密钥长度。同大多数的对称晶片一样,AES也使用一个相同的轮询.函数来加密输入块。十个轮询函数的迭代法通过.非线性、线性和附有密钥的转换来改变STATE,然后将每个128 比特的STATE转换.到一个修正的128 比特的STATE。

AES较为灵活,硬件实现简单。但是要设计一个满足RFID标签AES模型却需要低芯片大小和低功耗的要求,这种设计需要进一步的研究。本文所采用的是一种AES算法的改进型RFID认证方法,此种增强型安全RFID系统,允许强加密验证。利用这个增强型安全RFID系统,为具有新安全要求的应用程序提供了新的思路和方法,同时也开拓了RFID技术的日常应用范围。

参考文献

[1]彭昭,刘威,马选斌.RFID系统安全与隐私问题研究.微电子学与计算机,2007.

[2]杨虎猛.一卡通门禁系统中的应用.北京:计算机应用与软件,2005.

注:本文为网友上传,旨在传播知识,不代表本站观点,与本站立场无关。若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:66553826@qq.com

上一篇:土壤分析实验报告 下一篇:LTE培训材料-7 LTE接口协议分析