安全传输协议(共9篇)
安全传输协议 篇1
0 引言
为便于未来交通系统实现车辆、路况信息的交互和共享, 车辆自组织网络成为研究的热点[1]。VANET能适应复杂、快变的交通网络, 并提供可靠、高效的信息传输平台。现有的研究集中于讨论提高协议的可靠性以保证服务质量、提供更大传输带宽, 在其信息安全传输方面的工作相对较少。
由于VANET基于无线通信, 信号传输过程中电磁波遍布于广泛的空间中, 一方面处于网络覆盖范围内的窃听者可以接收到信号;另一方面VANET信息传输路由上的每个节点均可接收信号并进行还原, 因此VANET的物理层安全问题极为突出[2,3]。对于VANET中非路由节点, 可通过引入MIMO (Multi-input Multi-output) 技术提供定向的传播方式, 从而有效地约束电磁波传输范围、提高物理层的安全性[11]。对于传输路由上节点带来的安全性问题则需要从两方面着手:1) 需要区分不同路由节点所掌握的信道信息。现有的VANET路由协议中, 由于路由节点之间无本质差别, 导致较难限制路由上节点对所传输信息的“知情权”。典型的有基于拓扑结构的路由协议AODV (Ad-hoc On Demand Distance Vector Routing) [4]、DSR (Dynamic Source Routing in Ad Hoc Wireless Networks) [6], 基于地理位置的路由协议中典型的如:GSR (Geographic Source Routing) [7]。2) 采用跨层透传方式共享关键路由节点的信息。通过传关键参数, 信息在VA-NET中传输时, 可以选择较为安全的路由, 并协助物理层调制时提高信息的传输安全性[8,9]。另外要在保证安全的基础上, 重点提高系统的传输带宽[10,11]。
本文旨在通过设计跨层的VANET传输协议保障信息的安全传输。具体实现思路是首先设计基于地理位置信息的路由表建立和更新过程, 在此过程中每个节点将物理信道的情况透传到网络层进行存储。信息传输时网络层根据节点地理位置和信道情况选择合适的路由, 然后根据特定路由设置预均衡矩阵, 一方面保证接收节点可以顺利解调信息, 另一方面使得除合法接收节点以外的其他节点难以还原信息, 实现了信息的安全传输。
1 问题模型
本文讨论的VANET模型如图1所示, 系统中包含多辆移动节点 (汽车) , 每台车辆均载有多根发送接收天线, 假设收发天线的数量均为N。车辆可实时获知自身地理位置, 并且只能与其通信范围内其他车辆进行通信, 图中车辆A范围内的其他车辆有B和C, 车辆B范围内的其他车辆有A、C、D、E, 其它节点通信范围如图中所示。在路由生存期内假设无线信道不发生变化。车辆A和B之间的信道状态矩阵为HAB, 其中第i根发送天线到第j根接收天线对应矩阵HAB的元素为hAB (i, j) 。假设对于车辆k (k∈{A, B, C, D, E, F, G}) , 其发送信号为Xk。车辆k收到来自车辆i的接收信号为Yik, 因此有Yik=HikXk。对于车辆B, 若期望的接收信号为YAB, 则定义其信干比为。
传统基于地理位置的VANET路由协议在路由表建立、更新的过程中与物理层传输过程相独立, 因此无法利用其地理位置信息提高物理层信息传输的可靠性。以图1为例, 本文讨论的问题是车辆A如何通过跨层协议设计选择路由, 使得信息从A传到G时安全性高。
2 跨层安全传输协议设计
2.1 协议结构
MIMO-VANET的跨层安全传输协议旨在解决两方面的问题:1) 建立可靠、高效的传输路由;2) 在物理层保障信息安全传输。
MIMO技术可以有效降低多用户干扰, 为VANET建立可靠的路由提供了天然的保障, 除此以外, VANET一方面可以借助节点的地理位置信息通过传统的最短路算法寻找最佳路由;另一方面需要在构建路由时考虑到节点间的物理信道质量。因此如图2所示, 在建立路由表环节需要将物理层的信道信息透传到网络层, 以便于路由选择时纳入对信道情况的考虑。
物理层信息安全传输是VANET的关键问题, 采用MIMO技术可以有效地限制信息传输的范围, 在一定程度上提高了安全性。但在信息所经过的路由上, 所有节点均可完整地收到所传输的信息, 因此物理层仍面临着一定的安全威胁。事实上, 如果限制信息传输所经过的各个无线信道情况只被源节点和目的节点所知, 而其他节点无法利用完整的信道状态实现信道均衡, 则可有效防止路由上的节点构成安全威胁。如图2所示, 为实现上述思路, 需要在物理层传输信息时, 由协议高层向物理层透传路由节点对应的信道状态信息。
在物理层引入多天线技术从而降低节点的多用户干扰, 并通过信息透传降低物理层信道传输的协议复杂度。其结构原理如图2所示, 共分为两部分路由表更新和路由选择两种过程。
2.2 协议流程
路由表更新过程在此阶段, 源节点以目的节点为目标洪泛周围的节点, 以获取一定范围内的节点地理位置信息和信道状态信息, 从而建立本地路由表。具体步骤是:源节点首先向其临近节点广播RREQ分组, 其中包含目的节点ID、广播序号、源节点地理坐标 (GPS坐标) 、源节点ID、已经经过的路由节点地理坐标信道状态以及跳数等信息。该广播过程中, 广播的信息按照时分方式依次在不同时隙从源节点的每根天线重复发射。每根天线在其发射时隙中, 首先发送同步导频信息, 然后发送RREQ分组信息。邻节点收到RREQ分组时, 一方面从中提取源节点地理位置信息、源节点ID, 并建立到上一条的反向路由, 另一方面根据每根天线发送的导频信息实现信道估计, 并存储信道状态矩阵。随后邻节点查询自身存储的路由表, 若发现有到目的节点的有效路由, 则按照当前节点到源节点的最短路由发送路由应答分组RREP, 其中包括源节点地理位置、源节点ID、到目的节点所需路由上节点的地理位置、信道状态矩阵、跳数。若没有发现到目的节点的有效路由, 则将RREQ分组转发至邻节点, 同时物理层依次将RREQ信息从不同天线发射。当路由表建立完毕后, 其中不但存储了相关路由的地理位置信息, 还包含了各个路由上节点的信道状态信息。
图3是图1的节点化示意图, 假设初始时刻所有节点均没有附近节点的地理位置信息, 节点A需要建立到达节点G的路由表。首先节点A向周围广播RREQ分组消息, 节点C距离节点A较近, 首先收到消息并进行广播, 此时B也收到了消息并进行广播。A、C节点收到B的广播消息后查询广播号并丢弃消息, D、E收到消息则依次向周围广播转发RREQ消息, 直至消息传输到节点G。节点G分别收到E、F广播消息后, 首先存储信道状态矩阵HE, GHF, G, 然后发送RREP分组给E、F。E、F收到RREP后存储节点G的地理位置和信道状态信息。具体存储过程以E节点为例, 由于节点E首先收到从B发送的RREQ消息, 并广播到节点G、F上, 所以节点E将分别收到来自节点F、G的RREP消息。在此过程E中存储了路由B→E→G和E→F→G, 以及相关的节点地理位置和信道状态信息, 随后E将这些信息以RREP消息的形式发送到B中。D节点广播的RREQ消息晚于B节点, 因此E节点收到B节点的广播消息后不再进行广播, 而将自身所存储的后续节点、信道信息以RREP的方式送往节点D。其他节点的路由表建立过程与节点E相似, 因此从图3中可看出从节点A到节点G所存储的路由信息依次减少, 降低了后端节点所掌握与当前节点无关的信息, 从而在信息传输过程中干扰其非法接收数据, 提高了物理层传输安全性。
信息传输过程GSR-MIMO的路由选择包含两部分内容:路由建立和物理层发送参数设置。路由建立的过程参照现有GSR协议, 通过路由表中的地理位置进行最短路计算, 从而选择相应的节点建立路由。为保障物理层可靠传输, 需要对多天线发送参数进行设置。若所建立的路由上的节点为P1、P2、…、PL, 其信道状态矩阵为H1, 2、H2, 3、…、HL-1, L。相邻两个节点之间信息传输时, 协议高层将信道状态透传到物理层。然后计算整条路由的总信道状态矩阵:
通过式 (1) 对整条路由采用多天线波束形成方法, 即在发送前首先求解总信道状态的伪逆H-1, 使得H·H-1=∑, 其中∑为对角矩阵, 对角线元素均为1或0, 并且该矩阵的秩rank (∑) ≤N。发送节点事先对应于该路由存储H-1, 然后利用H-1进行预均衡后发送信息, 则路由上的第二个节点P2收到的信息为:
其中Nj是信道加性噪声, H-1是预均衡矩阵。依次类推, 第m个节点 (2≤m≤L-1) 的接收信息为:
由于除源节点外, 路径上的第m个节点未知预编码矩阵H-1, 以及节点Pm以前的信道矩阵。因此, 在路由中间节点上只能得到, 还原出信息X的难度较大。
目的节点利用H-1进行均衡后的信号为:
根据式 (4) 可知, 目的节点PL可以正常还原出信息X。
3 协议性能分析
为分析算法的安全性, 对文中所提出的协议进行仿真。仿真节点如图4所示, 物理层信息调制方式为QPSK, 节点上的天线数量N=8, 信息传输过程是从A点传输到G节点, 信道状态矩阵Hi, j的元素服从瑞利衰落。然后分别依照文中的路由表以及式 (4) 所示的方法进行信息传输, 仿真结果如图4所示。图4 (a) 是目的节点G接收信号的星座图, 图4 (b) 是窃听节点F的接收星座图。由于信道预均衡的作用, 节点G的星座图清晰可分辨, 而节点F的星座图则为杂乱的一团, 无法分辨出有用的信号。所以初步可判断系统具有一定的防窃听性。
为进一步观察文中提出传输方式的性能, 对信息传输的误码率进行统计。首先依照路由发现过程建立A点到G点的路由A→B→E→G, 然后进行信息传输。信道状态矩阵元素服从瑞利分布, 设置信噪比为-10至-2 d B, 分别令节点C、D、E、F为目的节点和窃听节点, 统计其在两种角色下接收信号的误码率, 对信息传输过程仿真50 000次, 并统计误码率结果如图5所示。其中横坐标为信噪比, 纵坐标为误码率。从图3中可以看出由于各个节点在窃听时未存储路由上的完整信道信息, 不具备信道均衡的条件, 将无法正确解调信息。具体在图5中表现为四个节点窃听时的误码率均接近75%, 即判决为四个星座点中任一个的概率相同。而四个节点作为目的节点时, 其误码率则随着噪声功率的增大而提高, 而且距离源节点越远的节点, 其接收信号的误码率越高, 符合信息传输常识。综上, 目的节点和窃听节点之间的误码率差距表明文中所设计协议可保证信息安全传输。
为进一步分析文中设计的安全传输协议, 采用哈弗曼仿真模型进行仿真。选取横向道路3条, 纵向道路4条, 道路长度均为2 000米, 在每条道路上随机、均匀设置车辆100辆。无线信道采用瑞利衰落模型。每次的源和目的节点随机选取, 设置两节点间至少相隔6个车辆节点, 在每个路由节点旁, 选取与其最近的节点作为窃听节点。仿真重复10 000次, 并统计仿真结果如图6所示。图中的纵坐标为误码率, 横坐标为信噪比。从图中可以看出, 在第三、四、五、六个路由节点传输信息的同时, 与其距离最近的窃听节点与其相比均具有较高的误码率。因此与图5相似, 可表明文中所设计的算法可以有效保障信息在物理层安全传输。
4 结语
文中提出一种跨层预均衡的VANET安全传输协议, 旨在解决多天线VANET网络中节点窃听行为造成的严重安全隐患。协议通过跨层透传在网络层和物理层之间共享信道状态信息, 实现在物理层的发送节点进行信道预均衡。另外, 在基于地理位置路由建立、更新过程中, 严格限制节点获知其余不相关节点的地理位置信息, 导致窃听节点无法利用整体路由的信道状态进行信息还原, 从而保障了信息传输安全。
参考文献
[1]于海宁, 张红莉.VANETs路由协议的研究进展[J].电子学报, 2011, 39 (12) :2868-2879.
[2]刘涛, 王尧, 周贤伟, 等.车载移动通信网 (VANET) 物理层安全问题[J].电讯技术, 2008, 48 (11) :102-108.
[3]沈永增.基于城市路网的VANET按需路由策略研究[J].计算机应用与软件, 2012, 29 (6) :237-238.
[4]ElBatt T, Bai Fan, Saraydar C.MIMO VANETS:Research Challenges and Opportunities[C]//Proceeding of International Conference on Computing, Networking and Communications (ICNC) , 2012:670-676.
[5]Perkins C E, Royer E M.Ad-hoc On-Demand Distance Vector Routing[J].WMCSA'99, 1999:90-100.
[6]David B.Johnson, David A.Maltz, Dynamic Source Routing in Ad Hoc Wireless Networks[C]//Proceeding of Mobile Computing, 1996:153-181.
[7]Hartenstein H, Tian J, Fussler H, et al.A Routing Strategy for Vehicular Ad Hoc Networks in City Environments[C]//Proceeding of IEEE2003:156-161.
[8]曾文丽, 裴廷睿, 张朝霞, 等.混合无线Mesh网络中改进的分层AODV路由协议[J].计算机工程与应用, 2010, 46 (19) :125-131.
[9]Chiu K L, Hwang R H, Saraydar C.A Cross Layer Fast Handover Scheme in VANET[C]//Proceeding of IEEE International Conference on Communications 2009 (ICC 2009) , 2012:1-5.
[10]Abdalla G, Abu-Rgheff M Ali, Senouci S M.Channel Tracking for VBLAST:Updating the Channel Estimation in a Flat-Fading Channel[J].IEEE Vehicular Technology Magazine, 2009, 4 (1) :72-77.
[11]彭鑫, 李仁发, 刘樑骄.多信道车载网络带宽调制算法[J].通信学报, 2010, 31 (11) :123-129.
安全传输协议 篇2
TCP:Transmission Control Protocol 传输控制协议
TCP是一种面向连接(连接导向)的、可靠的、基于字节流的运输层(Transport layer)通信协议,由IETF的RFC 793说明(specified)。在简化的计算机网络OSI模型中,它完成第四层传输层所指定的功能,UDP是同一层内另一个重要的传输协议。
在因特网协议族(Internet protocol suite)中,TCP层是位于IP层之上,应用层之下的中间层。不同主机的应用层之间经常需要可靠的、像管道一样的连接,但是IP层不提供这样的流机制,而是提供不可靠的包交换。
应用层向TCP层发送用于网间传输的、用8位字节表示的数据流,然后TCP把数据流分割成适当长度的报文段(通常受该计算机连接的网络的数据链路层的最大传送单元(MTU)的限制)。之后TCP把结果包传给IP层,由它来通过网络将包传送给接收端实体的TCP层。
TCP为了保证不发生丢包,就给每个字节一个序号,同时序号也保证了传送到接收端实体的包的按序接收。然后接收端实体对已成功收到的字节发回一个相应的确认(ACK); 如果发送端实体在合理的往返时延(RTT)内未收到确认,那么对应的数据(假设丢失了)将会被重传。TCP用一个校验和函数来检验数据是否有错误;在发送和接收时都要计算校验和。
首先,TCP建立连接之后,通信双方都同时可以进行数据的传输,其次,他是全双工的;在保证可靠性上,采用超时重传和捎带确认机制。
在流量控制上,采用滑动窗口协议,协议中规定,对于窗口内未经确认的分组需要重传。
在拥塞控制上,采用慢启动算法,
什么是TCP/IP?
TCP/IP(Transmission Control Protocol/Internet Protocol) 即传输控制协议/网间协议,是一个工业标准的协议集,它是为广域网(WANs)设计的。它是由ARPANET网的研究机构发展起来的。
有时我们将TCP/IP描述为互联网协议集“Internet Protocol Suite”,TCP和IP是其中的两个协议(后面将会介绍)。由于TCP和IP是大家熟悉的协议,以至于用TCP/IP或IP/TCP这个词代替了整个协议集。这尽管有点奇怪,但没有必要去争论这个习惯。例如,有时我们讨论NFS 是基于TCP/IP时,尽管它根本没用到TCP(只用到IP,和另一种交互式 协议UDP而不是TCP)。
Internet是网络的集合,包括ARPANET、NSFNET、分布在各地的局域网、以及其它类型的网络,如(DDN,Defense Data Network美国国防数据网络),这些统称为Internet。所有这些大大小小的网络互联在一起。(因为大多数网络基本协议是由DDN组织开发的,所以以前有时DDN与Internet在某种意义上具有相同的含义)。网络上的用户可以互相传送信息,除一些有授权限制和安全考虑外。一般的讲,互联网协议文档案是Internet委员会自己采纳的基本标准。 TCP/IP标准与其说由委员会指定,倒不如说由“舆论”来开发的。 任何人都可以提供一个文档,以RFC(Request for Comment需求注释) 方式公布。
安全传输协议 篇3
由于在支付交易时所涉及到的数据字段内容并不多, 具体包括的数据有:交易类型、帐号、帐户类型、密码、交易金额、交易手续费、日期时间、商户代码、2磁3磁数据、交易序列号等。因此金融行业普遍采用ISO8583报文协议来传递交易数据和信息。
ISO8583包 (简称8583包) 是一个国际标准的包格式, 最多由128个字段域组成, 每个域都有统一的规定, 并有定长与变长之分。8583包前面一段为位图bitmap, 用来确定包的字段域组成情况。位图是8583包的灵魂, 它是打包解包确定字段域的关键, 而了解每个字段域的属性则是填写数据的基础。交易双方在发送信息时, 需将ISO8583包的相关字段填入数值, 并在BITMAP中设置发送字段相应的位, 封装后再将数据转换成二进制码流后从发送模块进行发送。接收时, 也是根据BITMAP中相应字段位置来依此取出封装数据。
其中位图BITMAP定义如下:常用的ISO8583的字段包括:
交易报文遵循ISO8583报文格式 (编码为ASCII) 。对于所有报文, 前面是4个字节的报文长度字段, 类型为N4。后面跟报文体。
2 基于.NET加密机制
众所周知, 在网络上传送的数据都有可能被类似Sniffer、Snort、Iris等网络监听工具嗅探到。对于涉及到客户交易方面的敏感数据 (如交易账户、密码) 极可能被黑客下载后轻而易举的获取、或者被拦截和修改。
因此为了防范网络监听必须对敏感数据进行加密处理后再发送。一般来说, 通过加密可以达到以下目的:
(1) 保密性:防止用户的标识或数据被读取;
(2) 数据完整性:防止数据被更改;
(3) 身份验证:确保数据发自特定的一方。
目前, 微软的.NET框架提供的System.Security.Cryptogrlaphy的命名间包含了实现安全方案的类, 例如加密和解密数据、管理密钥、验证数据的完整性并确保数据没有被篡改等等。有了这些类, 用.NET语言进行网络编程时, 数据的加密/解密就是一个比较容易的过程。
.NET框架提供了4类加密算法类:对称加密、不对称加密、散列加密和数字签名。
2.1 对称加密
对称加密算法是应用较早的加密算法, 技术成熟。在对称加密算法中, 数据发信方将明文 (原始数据) 和加密密钥一起经过特殊加密算法处理后, 使其变成复杂的加密密文发送出去。收信方收到密文后, 若想解读原文, 则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密, 才能使其恢复成可读明文。在对称加密算法中, 使用的密钥只有一个, 发收信双方都使用这个密钥对数据进行加密和解密, 这就要求解密方事先必须知道加密密钥。
对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高。不足之处是, 交易双方都使用同样钥匙, 安全性得不到保证。此外, 每对用户每次使用对称加密算法时, 都需要使用其他人不知道的惟一钥匙, 这会使得发收信双方所拥有的钥匙数量成几何级数增长, 密钥管理成为用户的负担。而与公开密钥加密算法比起来, 对称加密算法能够提供加密和认证却缺乏了签名功能, 使得使用范围有所缩小。
在计算机专网系统中广泛使用的对称加密算法有DES和IDEA等。美国国家标准局倡导的AES即将作为新标准取代DES。
.NET框架提供的对称加密算法类有:
(1) DESCrypto Service Provider:实现DES加密算法;
(2) RC2Crypto Service Provider:实现RC2加密算法;
(3) Rijndael Managed:实现Rijndael加密算法;
(4) Triple DESCrypto Service Provider:实现三重DES寂寞算法。
2.2 不对称加密
不对称加密算法使用两把完全不同但又是完全匹配的一对钥匙—公钥和私钥。在使用不对称加密算法加密文件时, 只有使用匹配的一对公钥和私钥, 才能完成对明文的加密和解密过程。
不对称加密算法加密明文时采用公钥加密, 解密密文时使用私钥才能完成, 而且发信方 (加密者) 知道收信方的公钥, 只有收信方 (解密者) 才是唯一知道自己私钥的人。不对称加密算法的基本原理是, 如果发信方想发送只有收信方才能解读的加密信息, 发信方必须首先知道收信方的公钥, 然后利用收信方的公钥来加密原文;收信方收到加密密文后, 使用自己的私钥才能解密密文。不对称算法拥有两个密钥, 特别适用于分布式系统中的数据加密。广泛应用的不对称加密算法有RSA算法和美国国家标准局提出的DSA。不对称算法类有:
(1) RSA Crypto Service Provider:实现RSA加密;
(2) Crypto Service Provider:实现DSA/DSS加密。
2.3 散列加密
散列加密是基于散列函数 (Hash Function) 来实现的一种单向算法, 一旦数据被转换, 将无法再获得其原始值。散列函数是一种从任何一种数据中创建小的数字“指纹”的方法。该函数将数据打乱混合, 重新创建一个叫做散列值的指纹。散列函数的基本特性是:如果两个散列值是不相同的 (根据同一函数) , 那么这两个散列值的原始输入也是不相同的。这个特性是散列函数具有确定性的结果。
NET开发使用多种散列算法类。最常用的是SHA1和MD5。
2.4 数字签名
数字签名就是附加在数据单元上的一些数据, 或是对数据单元所作的密码变换。这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据, 防止被人 (例如接收者) 进行伪造。它是对电子形式的消息进行签名的一种方法, 一个签名消息能在一个通信网络中传输。基于公钥密码体制和私钥密码体制都可以获得数字签名, 目前主要是基于公钥密码体制的数字签名。包括普通数字签名和特殊数字签名。普通数字签名算法有RSA、El Gamal、Fiat-Shamir、Guillou-Quisquarter、Schnorr、Ong-Schnorr-Shamir数字签名算法、Des/DSA、椭圆曲线数字签名算法和有限自动机数字签名算法等。特殊数字签名有盲签名、代理签名、群签名、不可否认签名、公平盲签名、门限签名、具有消息恢复功能的签名等, 它与具体应用环境密切相关。
可以用以下加密类构成数字签名:
3 加密数据的传输机制
在运营商订单系统与银行支付系统间交互数据过程中, 可基于上述加密策略对ISO8583报文协议中相应消息类型包数据进行加密。一般除签到数据包以外的消息类型均采用对称/非对称加密类进行加密, 同时在加密前还有通过MD5数字签名策略对原始明文数据包做数字签名, 并将签名后的值作为填充到第64位后再进行加密处理, 接受方在收到数据后首先按照之前约定的密钥和解密方式进行解密, 在解密后还要对提取出的明文字段值重新运算一次数字签名, 并同发送方送的MAC数字签名值进行比对, 若完全一致则证明数据有效, 可以继续执行后续流程。
以下是基于ISO8583报文协议, 发收双方实现支付交易流程的主要步骤:
(1) 签到:运营商订单系统发送签到报文, 获取所需工作密钥。
(2) 订单号获取:运营商支付系统发送订单号获取报文, 银行系统返回订单号报文。
(3) 商户支付请求:电信运营商发送支付请求报文, 对持卡人发起交易请求, 验证通过后发送结果报文, 电信运营商收到结果报文后断链, 待交易完毕后发送交易结果报文到电信运营商提供的接收端。
(4) 支付请求通知:电话支付系统在完成用户支付后。电话支付系统发送支付结果报文给电信运营商, 电信运营商验证通过后告知电话支付系统接收成功。
(5) 订单查询:电信运营商发送订单查询报文, 按订单号查询本商户相关订单信息。
上图中运营商和银行系统的网络连接可基于数字专线、互联网。网络协议可基于TCP/IP, 利用SCOKET套接字以短连接的方式建立会话来进行信息交换 (ISO8583报文) 。但在信息进入网络前须用生成数字签名信息和加密报文, 保证信息传输的安全性, 再通过网关进入数字专线或互联网网络进行传输。运营商需要向银行支付系统提供监听IP和端口, 以保证订单系统服务器能够监听到银行支付服务器发来的处理结果。
运营商侧的加密机和银行侧加密机组成了一个点对点的数据加解密网络。
4 结语
由于篇幅限制, 本文仅仅将ISO8583报文协议规范、.NET框架System.Security.Cryptography名字空间中的部分加密类做了简单介绍, 并结合常用的支付交易流程作了网络安全传输的阐述。考虑到实际应用场景的复杂性和特殊性的情况, 在实施具体项目时, 还需选择多种加密算法和网络接入手段来提高通讯的安全性, 在原本并不安全的信道上构建安全的通讯信道。
参考文献
[1][美]克罗克齐科, 吴旭超译..NET网络高级编程[M].清华大学出版社, 2003
[2][美]Bill Evjen著.ASP.NET4高级编程:涵盖C#和VB.NET (第7版) [M].清华大学出版社, 2010
传输协议无线通信的论文 篇4
1、移动娱乐
移动电话不仅是沟通的电话,现在还成功的发展成了游戏机的作用,不仅可以上网打游戏听歌,还可以看电影团购等等。NFC技术可以将不同使用者的需求通过网络传输经过辨认后,迅速转换成使用者想要的资讯。使用者可以随时在网上观看心仪的图片,欣赏喜欢的歌曲,观看想看的电影,也可以对这些信息通过NFC技术下载到自己的手机上。
2、商务旅游
NFC技术为广大使用者解决了很多以前不能在路上解决的问题,例如,着急出差却已经买不到票耽误了行程,NFC技术可以在网上迅速查到票的剩余情况并及时更新;在旅游的路上找不到路,NFC技术可以进行定位;着急打车却没有空车,NFC技术可以通过网络帮助使用者联系车辆并自动定位。
3、NFC的关键技术
3.1调制技术
NFC的工作频段是12.33-14.99MHz。为了保证NFC信号的频谱范围在13.56MHz频段内,NFC信号的波特率必须小于1Mbps。当数据传输速率大于1Mbps时,只有采用多进制调制才能满足高速传输要求。如果采用多进制ASK调制脉冲波形,则由于脉冲波形的调制度较低,多进信号的分辨率很低,这将导致系统输出信噪比的严重下降。多进制差分相移键控可解决这一难题。DPSK信号是利用前后两个相邻码元载波的相位差来传送数字信息,而与载波的幅度没有关系,因此调制信号的幅度在传输过程中始终保持不变。同时,在DPSK接收机中避免了复杂的相干解调,价格低廉、容易实现。因此在高速数据传输时,采用多进制DPSK调制是一种理想的选择。
3.2信源编码
随着数据传输速率的上升,脉冲的宽度变得越来越窄,对电路的脉冲响应要求也愈来愈高。为了减小电路的实现难度,在高速传输时可以采用Miller码进行信源编码。它是Manchester码的一种变形,Miller码的平均脉宽要比Manchester码宽,降低了编码硬件的实现难度。
3.3防冲突机制
如我们所知,NFC技术是两个技术设备相互靠拢就可以开启的网络,但并不是随便的两个设备都可以靠拢,NFC技术在启动之前,都是需要对周围可以连接的系统进行检测,看是否能够有空闲的设备供自己与之想靠拢,这是NFC技术在工作之前必须要确认的一个步骤,因为随便和其它设备相连,会导致网络混乱,网络突然断开,设备与设备之间的联系不紧密,会造成NFC技术的瘫痪。因此,在连接其他设备之前,NFC技术的设备通常都是先对周围进行扫描,当周围的射频场小,也就是说扫描后确定有未连接的设备,在对其他设备进行呼叫,相对近的设备会与这一台设备相连,连接成为网络。NFC技术中没有那两个技术设备是固定连接的`,所以在确定了较近的设备正常工作后,会连接成为可安全使用的网络。
3.4传输协议
传输协议的设计主要考虑数据传输的有效性与可靠性。传输协议一般分为三个过程:协议激活、数据交换、协议关闭。3.4.1协议激活协议的激活包含属性的申请和参数的选择,激活的流程分为有源模式和无源模式两种。有源模式的协议激活流程为:第1步:主呼启动防冲突机制,进行系统初始化;第2步:主呼切换到有源模式并选择传输速率;第3步:主呼发送属性请求;第4步:被呼发出属性响应以回应主呼的属性请求,回应成功后选中该被呼作为连接对象;第5步:主呼如果检测到有冲突发生,重新发送属性请求;第6步:如果被呼支持主呼属性请求中的可变参数,主呼在收到被呼的属性响应后发送参数选择请求指令,以改变有关参数;第7步:被呼发出参数选择响应以回应主呼的参数选择请求,并改变有关参数(如果被呼不支持属性请求中的可变参数,则不需要改变有关参数);第8步:利用数据交换协议传输数据。无源模式的协议激活流程与有源模式的协议激活流程基本类似,所不同的是在系统完成初始化后需要进行单用户设备检测。3.4.2协议关闭关闭协议包含信道的拆线和设备的释放。在数据交换完成后,主呼可以利用数据交换协议进行拆线。一旦拆线成功,主呼和被呼都回到初始状态。主呼可再次激活,但是被呼是通过释放请求指令切换到刚开机的原始状态。
4、结语
新一代传输协议——SCTP 篇5
关键词:SCTP,Multi-homing,Handover,IETF,Association,NS2
在目前的网络架构中应用最广的传输层协议是TCP和UDP,然而TCP和UDP在制定时就存在各方面的限制,比如联接后两端点的IP地址是唯一的且不可更改,如果所处网络是多重的,则只能选取其中一个来使用,而当该网路失效时,则其联接也随之中断,将造成企业、政府单位等重大损失。
1 TCP的缺陷
1) TCP提供可靠且严格有序的传输,这将导致不必要的延时,无法满足电信服务所要求的即时性。事实上,电信传输只需要部分有序即可。
2) TCP是基于字节的传输协议,并不适合用来传输基于信息的电信信令。
3) TCP不支持multi-homing。当网路失效时,基于TCP的电信网路就无法自动处理中断错误,这样的网路对于电信服务是无法接受的。
2 UDP的缺陷
1) UDP是非面向连接的传输协议,即不可靠,因此无法保证封包是否正确无误地到达接收端。
2) UDP没有提供拥塞管理的机制,因此无法了解网络路径是否已经拥塞而去降低传送数据资料的速率,这将更加恶化已经拥塞的路径。
3) UDP也不支持多重定址特性,当通讯路径中断时,UDP无法切换到备用路径上。
3 SCTP的发展与概述
如何提高网络电话的可靠性和即时性一直是学术界不断努力的议题, 而SCTP就是IETF为提升在IP网络上传送电话信令的效率而量身打造的。
新制定的SCTP不仅继承了TCP和UDP的优点,同时也增加了许多新特性,弥补了它们的不足之处。表1陈列了这三种协议的主要特性比较。
SCTP最主要的两大特色是在关联(association)中提供了multi-homing和multiple stream的概念,这是区别于TCP和UDP最本质的特征。
1) Multi-homing多重定址。见图1,当两台主机在多网络环境下使用SCTP建立关联时,该特性使得这两台主机可以具有多个可达的IP地址。在这个关联里,存在着多个通讯路径,传输时只会使用一条主路径,其他的路径则为备用路径。若主路径中断,则选择备用路径继续传输数据。这一特性能提高传输的可靠性,增加通信的健壮性。
2) Multi-streaming多重资料流。该机制使得SCTP能够在一条关联里具有多条资料流用于数据传输,而这些流彼此互相独立,当某个流丢失封包时,其他流不受影响。
3) PR-SCTP (Partial Reliability-SCTP)。PR是SCTP的一个扩展特性。当PR未启动时,SCTP像TCP一样提供可靠的传输服务;当PR启动时,对于每个传输封包SCTP会指定一个生命时间,若在该时间内无法将封包成功传送,SCTP便会放弃该封包,并发出消息通知目的端略过该封包。因此,对于重要数据,SCTP提供可靠传输服务,而对于无关紧要的数据,SCTP可开启PR,提供部分可靠的传输服务,变动相当灵活。
4 SCTP换手实验与分析
4.1 NS2仿真平台简介
NS2是一款广泛应用于网络方面的免费仿真软件,能够模拟真实的网络架构。它是以C++和OTcl作为开发语言,可以将使用者写好的脚本进行编译后运行,然后得出模拟结果。本文将选用NS2来研究SCTP的换手机制。
4.2 数据采集
该实验首先要进行往返时间(Round-Trip Time)的采集,即用一台笔记本电脑来ping一台固定访问节点(路由器),流量达每秒65500字节,整个过程中笔记本在做匀速远离运动,直至无线网络中断。图2显示了20次数据采集的平均RTT和包丢失率。
4.3 仿真设计
NS2仿真实验采用3.2中所采集到的RTT,图3所示的即为仿真环境,本文将在此环境下对SCTP的换手机制进行研究与分析。
发送端S和接收端R都分别有两个不同的地址,R1-1、R1-2、R2-1、R2-2均为路由器,主路径和备用路径互不交叠,设定每个路径具有54Mbps的带宽和200ms的传输延迟时间。发送端S发送的数据格式是ftp。
4.4 仿真结果
图4和图5所示的是封包在主路径和备用路径中的传输情况,path0是封包传输的主路径,而path1是备用路径。
图4、图5显示在前8.5秒所有的封包都由主路径path0传输,而之后产生网路中断,因此立即启用备用路径path1来接手未完成的传输,模拟结果显示SCTP多重定址这项特性极大的增强了网路的健壮性和灵活性。
4.5 SCTP的Handover实验结果
为了进一步直观的表现出SCTP的换手情形,本实验采用两台终端电脑进行异类网络互联,即以太网络连接和无线网络连接。如图6所示。
图7则显示了windows任务管理器对网络连接的追踪情况。如果以太网中断,那么SCTP将立即启用无线网络连接,从而达到无缝式换手。在异类网络连接环境下,SCTP始终保持有一条可用的路径进行数据传输。
5 结论与展望
SCTP作为新兴的传输层协议,不但继承了TCP的优点,而且更发展出自己的特色,越来越多的人认为它将替代现有的TCP协议而成为下一代网络主要的传输协议。
该文主要针对SCTP的多重定址特性对其换手机制进行实验,得知其确实能加强网络传输的健壮性和可靠性。
未来如何有效利用SCTP于多重网络环境下支持各类应用,将成为下一个议题。
参考文献
[1]Stewart R.Stream Control Transmission Protocol[S].IETF RFC2960, 2000.10.
[2]J.Fitzpatrick, S.Murphy.An Approach to Transport Layer Handover of VoIP over WLAN[J].Consumer Communications and Networking Conference, 2006.CCNC2006.3rd IEEE.
[3]S.Fallon, P.Jacob et al.SCTP Switchover Performance Issues in WLAN Environments[J].Consumer Communications and Networking Conference, 2008.CCNC2008.5th IEEE.
[4]A.Kelly, GM.Muntean et al.Delay Centric Handover in SCTP over WLAN[J].Transactions on Automatic Control and Computer, Sci-ence, Vol.49, 2004.
[5]曾国峰, 王赞彬.量测导向的SCTP路径选择策略效能评估[D].Proceeding of TANET2005, Taiwan, ROC., 2005.
[6]吴小虎, 庄育和.流媒体技术报告[R].金仁科技, 2004.
[7]朱桂勇, 吴庆波.基于SCTP多宿特点的多路径同时传输研究[J].计算机技术与发展, 2007, 17 (3) .
虚拟桌面传输协议发展应用探析 篇6
1.1 虚拟桌面技术简介
虚拟桌面技术将所有虚拟桌面在数据中心进行集中统一快速部署和管理, 使得网络管理人员可以方便有效的对用户数据进行集中管理、备份及维护, 因此大大减轻了维护人员的工作负担, 提高了数据的安全性及可使用性。[1]
虚拟桌面技术优势:虚拟桌面技术着重于虚拟桌面的资源, 所以能够确保方便进行资源的访问维护和应用管理。因为虚拟桌面技术使得一台普通PC机可同时安装多个操作系统, 实现现有资源的合理充分利用, 因此它可以有效减少硬件、软件消耗和维护费用。[2]同时用户无需改变任何使用习惯而能够拥有与普通PC机用户一样的使用体验。虚拟桌面技术的一系列经济技术优势, 使它受到业界越来越多的关注, 拥有巨大的市场和广阔的应用前景。
1.2 VDI与虚拟桌面显示协议简介
在VDI解决方案中, 虚拟桌面显示协议具有不可替代的重要地位。VDI的使用效应受限于用于其联通的用户终端, 用户终端又决定于性能优良的显示协议。
虚拟桌面显示协议重要性:通常, VDI架构的性能依赖于网络系统。因此, 网络系统的影响更为明显。客户终端需要充分运用显示协议, 以通过网络将所有虚拟桌面有关文件传输到用户端。这是因为网络系统是在用户PC和虚拟服务器间, 所有的位图的变化, 用户的输入之间的唯一通道, 以及一些其他的动作的通信道路, 所以显示协议的性能将对通道效率起很大的作用。
2 主流虚拟桌面显示协议概述
1) PCo IP协议。PCo IP协议是一种应用于Window s操作系统的远程显示协议, 最初Teradici公司为了提高虚拟桌面的显示质量开发了PCo IP, VMware在2008年召开的VM wold2008大会中宣布将与Teradici合作共同开发协议。
PCo IP协议特性简介:在用户端显示图像方式方面, PCo IP协议是分层渐进式, 而其他的远程协议采用的是分行扫描的方式。与其他协议相比PCo IP协议在视觉体验具有优势, 该协议用像素的方式把信息打包存储, 并且只将客户的变动信息进行传输, 因此即使带宽条件不佳的情况下也能高效率使用。据统计, 在局域网等网络下, PCo IP性能与RDP并不存在不同, 它们的区别主要是在低速线路下的显示性能表现。
2) SPICE协议。SPCIE协议是专为虚拟化桌面的远程访问而设计和创建的, 最早的目的是为客户终端提供高质量的虚拟桌面远程访问。它允许客户通过QEMU在单个服务器上同时运行多个Windows或Linux客户端, 而后通过虚拟设备接口显示客户端于远程电脑上, 因为这个优势, SPCIE吸引了诸多家庭用户。
SPICE协议特性简介:SPICE设计的核心理念是对主机虚拟服务器或用户端设备 (CPU、RAM等) 上可用系统资源的智能访问的实现。SPICE通过在虚拟化和前端之间起作用而为虚拟化桌面设备提供了开源的解决方案, 而通过VDI来完成前端和后端的交互。
3) ICA协议。ICA (Inde pe nde nt Com puting Archite cture) 技术是思杰研发的专有协议, 该协议无需依赖特定平台, 普遍地支持标准通串线设备重定向, 两向语音等。[3]
ICA协议特性简介:ICA协议能够忽略地理、PC物理条件和带宽的短板, 直接经过全部企业LAN/WAN为常用操作系统项目及软件使用进行部署。在较差网络带宽条件下, 仍能迅速地高效预知常用软件资源的分拨。
4) RDP协议。思杰最初研发了RDP, 几年后MS购置了它, 它现已成为Windows操作系统的一个标准组件而集成于Windows系统内核。威睿虚拟技术开始也使用RDP作为其显示协议。而且RDP在客户端实现了多种优化机制包括对数据的压缩加密处理等, 支持多种资源数据的缓存。
RDP协议特性简介:RDP的主要特点在于:应用于普及率极高的微软系列办公软件, IE浏览器等的运行极顺畅且迅速;实际RDP被微软不断研发就是为了提高微软视窗操作系统的所有终端服务应用。RDP的主要精髓在于:根据T.120协议系列的分支通路传输和划分虚拟通道为多个。[4]
3 虚拟桌面显示协议分析与比较
1) 显示协议性能影响因素。目前在虚拟桌面显示协议有关作用因素中, 对虚拟桌面使用效应起主要作用的为以下三个方面:一是图形数据处理方式, 二是系统显示更新机制, 三是压缩和缓存技术。不同的图形数据处理方式具有不同的处理效率、平台立性, 毫无疑问, 处理速率越高的方式为显示协议带来的用户体验越好。优良的压缩编码技术在当前受限的PC物理条件和带宽下对客户端体验起到极大的作用。
2) 虚拟桌面显示协议的比较。
主流显示协议的特性比较如表
4 虚拟桌面显示协议的应用
现在, 虚拟化产品市场上有各种各样的虚拟桌面产品, 伴随而来的就有多种不同的虚拟桌面显示协议。而多选择的显示协议使得部署VDI的问题变得更加难以解决。在不同的企业物理硬件环境和带宽环境下, 能够实际应用的协议自然不同。企业的实际情况是进行虚拟桌面部署的基本准则和根本目的。
对于大面积使用MS产品的企业来说, 他们最好的选择毫无疑问是RDP, 为微软产品量身定做的RDP将使他们充分感受到虚拟桌面带来的巨大优势。对图像展示体验要求较高的企业, PCo IP在这方面的高性能会为他们带来巨大便利。如果企业需要常常视频会议或者播放视频, SPICE可以高效地提供服务, 当然ICA在这方面也并不弱势。
参考文献
[1]左利云, 刘广贵, 黄泽建.虚拟桌面技术在教育环境下的应用研究[J].计算机光盘软件与应用, 2012.
[2]左利云, 刘广贵, 黄泽建.虚拟桌面技术在教育环境下的应用研究[J].计算机光盘软件与应用, 2012.
[3]俞科峰.桌面云关键技术及在电信运营商的应用研究[J].广东通信技术, 2012.
一种简易的总线传输协议 篇7
当前, So C设计已经成为数字集成电路 ( Inte- grated Circuit, IC) 设计的主流。一款So C设计至少包含一颗微处理器核心, 同时也包含不同类型、数量的外设接口模块, 以及用户定制的逻辑电路。随着So C的规模不断扩大, 集成的IP模块不断增多, 复杂度不断加大, 使得各个模块之间通信的问题越来越突出。在片上系统领域中, 主机与从机之间的通信需要考虑的因素很多, 例如总线位宽、速率、实现难易程度等。因此, 设计一种简单易用的高速率传输总线是So C设计初期着重考虑的。
1三总线传输协议介绍
该总线传输协议是为了实现主机与从机之间的高速寄存器读写操作, 由3根信号线组成, 分别是片选使能线、时钟传输线、双向数据传输线。片选使能线与双向数据传输线复位之后默认的状态为高电平, 时钟传输线复位之后默认的状态为低电平。
1. 1总线传输数据的步骤
该传输总线传输时, 由主机首先拉低片选使能线; 从机检测到片选使能线为低之后, 内部产生启动信号。主机拉低片选使能线之后, 产生总线时钟, 并通过时钟传输线将时钟传输给从机; 总线时钟可以为主机内部高频时钟的分频时钟, 分频比可为任意值。主机通过数据传输线发送数据, 数据可以为多个字节; 首先发送当前字节的高位, 由高位到低位依次发送, 双向数据传输线的变化位于时钟的下降沿。 从机在总线时钟的上升沿开始对数据进行采样, 并按照收取到的数据进行读写操作。主机传输数据完毕之后, 停止总线时钟才产生, 拉高片选使能线, 结束该次传输。
当主机发送数据与产生时钟时, 主机每次发起的数据传输, 总是以固定数值的传输时钟周期为一组, 当从机接收到的时钟周期不足一组时, 舍弃最后传输的数据, 数据传输完毕时, 最少包含两组固定数值的传输时钟周期。
如图1是三总线传输协议的概略图, 片选使能线为100, 时钟传输线为200, 双向数据传输线为300, 传输首字节为310, 第2个字节为320, 第3个字节为330。首字节中起始位为读写使能311, 后续数据位为起始地址312。
主机产生的分频时钟, 分频比包括1分频, 即传输时钟与主机内部时钟同频, 最高可以达到电路接口频率的最高值。
1. 2三总线传输协议的优点
该总线传输协议与其他总线相比, 具有如下优点: 1总线位宽只有3位, 通过双向数据传输线满足读写的不同方向要求; 2总线传输时钟可以与主机内部时钟同频, 传输速度较高; 3根据总线传输协议中的要求, 可以只发送一次起始地址, 之后的读写操作均在此起始地址基础上累加; 4该总线传输协议比较简单, 易于理解, 可操作性强, 可以根据具体寄存器位宽进行字节位宽的调整。
2三总线传输协议的读写操作
2. 1主机写从机操作
主机通过数据传输线发送数据, 当主机需要对从机进行写操作时, 首先需要发送的首字节为“写使能1”加“从机起始地址”, 第2个字节为需要写入 “从机起始地址”的数据, 第3个字节为需要写入 “从机起始地址+ 1”的数据, 以此类推, 第N个字节为需要写入“从机起始地址+ N - 2”的数据。其中, N为字节的个数。
图2是三总线传输协议主机写从机的流程图。 图中片选使能线为100, 双向数据传输线为300. 首字节为310, 第2个传输字节320为写入起始地址的数据, 第3个传输字节330为写入起始地址加一的数据, 第3个传输字节340为写入起始地址加二的数据, 第N个传输字节350为写入起始地址+ ( N - 2) 数据。首字节高位为写使能311, 首字节低位为起始地址312。
2. 2主机读从机操作
当主机需要对从机进行读操作时, 首先需要发送的首字节为“读使能0”加“从机起始地址”, 之后主机将双向数据传输线交予从机进行控制, 主机只需要产生传输时钟, 从机由该传输时钟进行数据的发出; 当主机发出读取的命令之后, 由于从机接收到命令之后需要解析出指令时间, 需要延时一个字节时间, 在第3个字节时间将“从机起始地址”的数据传输给主机, 第4个字节时间将“从机起始地址+ 1”的数据传输给主机, 以此类推, 第N个字节时, 主机由双向数据传输线读取到的为 “从机起始地址+ N - 3”的数据; 其中, 一个字节时间为固定数值的传输时钟。
图3是本设计的三总线传输协议主机读从机寄存器状态流程图。图中片选使能线为100, 双向数据传输线为300。首字节为310, 第2个传输字节320为空闲周期, 第3个传输字节330为起始读地址的寄存器状态值, 第4个传输字节340为起始读地址加1的寄存器状态值, 第N个传输字节350为起始读地址+ ( N - 3) 的寄存器状态值。首字节高位为读使能311, 首字节低七位为起始读地址312。 第2个传输字节320为用于主机、从机之间的双向数据传输线的传输方向转变。
2. 3从机解析主机写操作
图4是设计的三总线传输从机解析主机写操作的原理图。空闲状态为A, 主机将片选拉低为A1, 从机进行数据采样为B, 主从传输的首字节为C, 首字节高位判断器为C1, 打开写使能操作为D, 从机进行时钟上升沿采样操作为E, 片选为高判断器为E1, 字节收取完成判断器为E2, 写入当前加一地址操作为E3。
2. 4从机解析主机读操作
图5是设计的三总线传输协议从机解析主机读操作的原理图。空闲状态为A, 片选拉低为A1, 从机进行数据采样为B, 主从传输的首字节为C, 首字节高位判断其为C1, 打开读使能操作为G, 等待一个字节时间为H, 片选为高判断器为H1, 发送当前加一地址的寄存器状态操作为I。
3总线模块设计及RTL实现
本文涉及的总线是通信处理芯片的MCU接口, 主要功能是接收MCU的控制和发送芯片的告警, MCU的总线作为主设备, 通信处理芯片的总线接口作为从设备。根据功能需求, 设计简化了总线的完整协议, 仅实现了从模式。采用VHDL语言实现, 用Modelsim对总线的读写操作进行了仿真验证。
总线接口信号定义如图6所示。rst_125信号是外部提供的硬件复位信号, 低电平复位有效; CSN为总线访问使能信号, 低电平有效; SCLK为总线访问输入串行时钟; MOSI为总线访问输入串行数据; MISO为总线访问输出串行数据; wr _ addr [7: 0]信号是通过总线接口操作内部寄存器的地址信息, wr_data[7: 0]信号为外部MCU通过总线访问寄存器读出的数据, 随地址wr_addr [7: 0]的变化而变化; rd_data[7: 0]信号为外部MCU通过总线接口写入寄存器的数据, wd_reg为写使能, wd_reg信号为高时, 在SCLK的上升沿把rd_data [7: 0]数据写入到wr_addr [7: 0]的地址中; rd_reg为读使能信号, wd_reg为写使能信号。
在CSN为低时, 判断时钟的上升沿, 8个上升沿对输入的数据进行采样; 第一个沿采到的数据指示的是读 ( 1) /写 ( 0) , 之后的7个数组合成为当前地址; 如果是写, 就写入当前地址; 继续接收就写入下一地址; 如果是读, 就读出当前地址数据, 继续就可以读出后一地址数据; 通过总线传输的数据, 从高位先发, 存入接收寄存器r_shift [7: 0]; 发送的时候, 也是先发高位, 通过发送寄存器t_shift[7: 0]发送。
用VHDL语言编写testbench对总线模块进行测试, 部分测试代码如下:
仿真测试部分结果如图7所示。
4结束语
设计的传输协议只有3根总线, 采用VHDL语言实现硬件电路, 并通过Modelsim验证了协议的正确性。读写过程简单明了, 易于理解, 针对不同位宽的寄存器, 可以根据位宽和地址深度的要求定制从机对首字节的解析模块, 以满足各自设计的特定需求, 非常适合芯片之间的通信。
参考文献
[1]张斌, 刘宇, 荣金峰.通用型SPI总线的IP设计与实现[J].中国集成电路, 2011, 7 (146) :43-46.
[2]周强.超大规模集成电路设计导论[M].北京:清华大学出版社, 2005.
[3]侯伯亨, 顾新.VHDL硬件描述语言与数字逻辑电路设计[M].西安电子科技大学出版社, 1999.
[4]王珏文, 金伟信, 蔡一兵, 等.基于FPGA的SPI总线接口的实现[J].总线与网络, 2010, 14 (325) :102-104.
[5]王二萍.高速可复用SPI总线的设计与VerilogHDL实现[D].郑州:河南大学, 2007:70-77.
[6]赵杰.基于AMBA总线的SPI协议IP核的实现与验证[D].中国科技大学, 2009:22-25.
[7]高如云, 陆曼茹, 张企民.通信电子线路[M].西安:西安电子科技大学出版社, 2008.
[8]荣蓉.基于SOC嵌入式片上系统应用研究[J].煤炭技术, 2012, 31 (6) :218-219.
[9]刘林海.AHB总线分析及从模块设计[J].无线电通信技术, 2007, 33 (3) :35-38.
基于邮件传输协议的远程存储系统 篇8
关键词:远程存储,SMTP,POP3,多线程
随着信息化进程的快速推进,许多重要的数据要求在整个信息系统中实现共享或备份。所以远程存储系统市场需求越来越大。传统远程存储系统性价比低。本文提出的基于SMTP和POP3协议的远程存储系统能够使系统成本降到最低。此种系统利用互联网上广大的免费邮件服务器作为的主要的数据存储载体,结合数据分割、压缩算法,通过SMTP和POP3邮件传送协议,将数据以电子邮件的方式分散存储于不同的电子邮件服务器中。
这种以电子邮件服务器为基础的远程存储系统采用C/S模式,分为客户机和服务器两个层次,客户机为用户使用的个人计算机,只需具备互联网连接能力,服务器无需专门配置,利用互联网络中任何可正常通过SMTP和POP3协议访问的邮件服务器作为系统服务器。
系统的工作过程主要分上传和下载两个过程。上传过程中,客户端首先获得本地要上传的目录文件列表,将该列表加入到远程虚拟目录结构中,然后对本地每个文件分割为小数据块,并记录下其在虚拟目录结构中的对应位置。随后数据块通过SMTP线程上传至服务器,为加快数据传输速度,需要同时启动多个发送线程连接服务器,最终文件就以多个邮件的形式存储在远程邮件服务器中。下载过程,客户端软件需要搜索服务器上的邮件信息列表,根据邮件主题或特定标志,对照参考本地已经下载的数据块,确定要下载的邮件,启动多个下载线程,获取邮件,然后从邮件中提取出数据块。下载同时要对已下载的数据块检测,如某个文件所有数据块均已经下载完毕,则需要将其合并重组,还原为文件,存入本地目录结构中。
由上面工作过程可见,最重要的一步是数据的分割重组,其必要性主要是因为SMTP协议中规定“文本行的最大长度,包括回车符和为透明性增加的字符不得超过1000个字符;接收缓冲区最多可以容纳100个接收者”,另外多线程发送可以把不同数据块同时传送到不同服务器上,这样可以提高效率和程序并行性。分割的大小太大,服务器将不接受;过小的数据块势必造成邮件服务器上邮件过多,从而降低了系统效率;另外,部分服务器还对服务器上一次所能POP得到的邮件数目做了限制,这也使得邮件不能太多,即数据块不能太小。通过实验程序多次模拟统计,将文件块大小限定在500KB左右是比较合适的。
采用压缩算法对数据块进行无损压缩可以使数据块变小,提高整个系统的工作效率。
系统采用多线程方式工作,由一个主线程,多个发送线程和接受线程。主线程负责用户交互、邮箱管理、数据分割重组等;接受线程通过POP3协议与POP3服务器建立连接,接受邮件,提取数据块;发送线程通过SMTP协议将包含有数据块的邮件发送到指定的邮箱。合理线程数量既能保证较快的下载速度,又不至于占用太多的内存和CPU资源。
实际应用表明,本系统可以做到屏蔽各个邮件服务器的差异,使用户像操作本地硬盘一样操作远程存储服务器上的数据文件,仅需一个客户端就可以实现可靠的数据远程备份,成本极低。但系统传输速度上由于受到复杂的用户网络环境的影响较大,能够满足小型部门或个人的需要。对譬如数据安全、数据冗余等问题还需要进一步的丰富和改进。
参考文献
[1]王月,贾卓生.网络存储技术的研究与应用[J].计算机技术与发展,2006(6):2~3.
[2]Robert Spalding[著],郭迅华,等[译].存储网络完全手册[M].北京:电子工业出版社,2004:93~97.
[3]周敬利,胡鸣,余胜生.网络存储性能改进的文件系统实现方法[J].小型微型计算机系统,2006(3):1~4.
[4]穆振海,唐建清.多线程在C++Builder中的实现[J].桂林航天工业高等专科学校学报,2004(1).
浅谈物联网中无线传输协议 篇9
纵观历史发展的进程,每一次全球性的危机都带来了新一轮的技术革命。在国际金融危机之后,许多国家从应对气候变化、保障能源安全,促进经济增长的需要出发,加快了清洁能源、智能电网、物联网的发展进程。物联网在1999年美国麻省理工学院首次提出,狭义的物联网指的是“物-物相连的互联网”,这里相连的主体既包括物品到物品,也包括物品到识别管理设备;广义的物联网指的是信息空间和物理空间的融合,也就是虚拟与现实的融合,把所有的物体和事件数字化、网络化、在人与人、人与物、物与物之间实现信息交互,实现物品的自动识别,监控地位和远程管理。以现有的互联网以及各种专有的网为基础,传输通过感知层采集汇总的各类数据,实现数据的实时传输并保证数据安全,目前的有线和无线互联网2G和3G网络等,都可以做起传输层的组成部分。在未来的智能小区,智能家居等物联网终端,为了保证无线传输数据安全,无线传输协议显得尤为重要。
1 无线传输协议分类
国际上,无线网络传输协议是与红外、蓝牙、GPRS、CDMA1X等协议一样是无线传输协议的一种。目前,WAPI标准是由我国相关部门研发并申请国际审查认可的无线标准,从理论上讲他与802.11b类似,只不过有别于802.11b采用“有线加强等效保密(WEP)”等安全协议,WAPI(WLAN Authentication and Privacy Infrastructure)是无线局域网的一种传输协议,与802.11b传输协议比较相似。
在物联网中使用的无线传输协议,包括下面几种类型。
1.1 Wi-Fi
Wi Fi是wireless Fidelity(无线保真),又称IEEE802.11b标准,最大的优点是传输速率高,可以达到11mbps。有效距离比较长,同时与802.11的设备兼容,Wi Fi无线保真技术与蓝牙技术一样,属于办公室与家庭使用的短距离无线技术,使用频段是2.4GHz附近的频段,该频段目前尚属没用许可的无线频段,可以使用的标准有两个即802.11ay与802.11b,802.11g是802.11b的继承。
1.2 GPRS
通用分组无线服务技术(General Packet Radio Service,GPRS),使用带移动性管理的分组交换模式以及无线接入技术。GPRS可说是GSM的延续。GPRS和以往连续在频道传输的方式不同,是以封包(Packet)式来传输,因此使用者所负担的费用是以其传输资料单位计算,并非使用其整个频道,理论上较为便宜。GPRS的传输速率可提升至56甚至114Kbps。
GPRS技术不太适合智能家具使用,主要在电信网络使用。
1.3 红外技术
红外技术也是一种无线通信技术,可以进行无线数据的传输。特点是:红外传输是点对点的传输方式,无线,不能离得太远,要对准方向。不能穿墙与障碍物,几乎无法控制信息传输的进度。802.11物理层标准中,除了使用2.4GHz频率的射频外。还包括了红外的有关标准。Ir DA(The Infrared Data Association)红外数据协会,Ir DA1.0支持最高115.2kbps的通信速率。Ir DA1.1支持到4Mbps。该技术基本上淘汰,被蓝牙和更新的技术代替。
1.4 Zig Bee技术
Zig Bee是一种新兴的短距离、低功耗、低速率的近距离的无线网络技术。Zig Bee的基础是IEEE802.15.4,这是IEEE无线个人区域工作组的一项标准。但IEEE 802.15.4仅处理低级MAC层和物理层协议,所以Zig Bee联盟对其网络层和API进行了标准化,同时联盟还负责其安全协议、应用文档和市场推广等。Zig Bee联盟成立于2001年8月,由英国Invensys、日本三菱电气、美国摩托罗拉、荷兰飞利浦半导体等公司共同组成。Zig Bee与Bluetooth(蓝牙)、Wi Fi(无线局域网)同属于2.4GHz频段的IEEE标准网络协议,由于性能定位不同各自的应用也就不同。Zig Bee的显著特点有:超低功耗,网络容量大,数据传输可靠,时延短,安全性好,实现成本低。
在Zig Bee技术中,采用对称密钥的安全机制,密钥由网络层和应用层根据实际应用需要生成,并对其进行管理、存储、传送和更新等。因此,在未来的物联网中,Zig Bee技术显得尤为重要,并在美国的智能家居等物联网中得到广泛应用。
1.5 蓝牙技术
作为一种无线数据与语音通信的开放性全球规范,蓝牙以低成本的近距离无线连接为基础,为固定与移动设备通信环境建立一个特别连接,完成数据信息的短程无线传输。其实质内容是要建立通用的无线电空中接口(Radio Air Interface)及其控制软件的公开标准,使通信和计算机进一步结合,使不同厂家生产的便携式设备在没有电线或电缆相互连接的情况下,能够在近距离范围内具有互用、互操作的性能(Interoperability)。
蓝牙以无线LANs的IEEE802.11标准技术为基础。应用了“Plonkandplay”的概念(有点类似“即插即用”),即任意一个蓝牙设备一旦搜寻到另一个蓝牙设备,马上就可以建立联系,而无需用户进行任何设置,因此可以解释成“即连即用”。蓝牙技术有:成本低,功耗低、体积小,近距离通信,安全性好的特点。
蓝牙在未来的物联网发展中得到一定的应用,有在办公场所,家庭智能家居等环境。
1.6 RFID技术
射频识别即RFID(Radio Frequency IDentification)技术,又称电子标签、无线射频识别,是一种通信技术,可通过无线电讯号识别特定目标并读写相关数据,而无需识别系统与特定目标之间建立机械或光学接触。
RFID技术的基本工作原理:标签进入磁场后,接收解读器发出的射频信号,凭借感应电流所获得的能量发送出存储在芯片中的产品信息(Passive Tag,无源标签或被动标签),或者主动发送某一频率的信号(Active Tag,有源标签或主动标签);解读器读取信息并解码后,送至中央信息系统进行有关数据处理。
RFID在国内外的很多领域得到广泛的应用,例如身份识别,监控管理,超市,卖场,商场等各种场景得到一定的应用。
2 国内外发展前景
从物联网技术的不断成熟与推广,它必将在人们生活、工作和学习的各个方面发挥显著作用,未来的世界一定是物联网的世界。而不管在现在还是将来,人们重视的数据是否安全,而无线传输中安全尤为重要,无线传输协议为了保证数据安全。
在国外,由于WEP的安全性较低,IEEE 802.11组织开始制定新的安全标准,也就是802.11i协议。但由于新标准从制定到发布需要较长的周期,而且用户不会仅为了网络的安全性就放弃原来的无线设备,所以无线产业联盟在新标准推出之前,又在802.11i草案的基础上制定了WPA(Wi-Fi Procted Access)无线加密协议。
在国内,WAPI标准是由我国相关部门研发并申请国际审查认可的无线标准,从理论上讲他与802.11b类似,只不过有别于802.11b采用“有线加强等效保密(WEP)”等安全协议,WAPI使用的是一种名为“无线局域网鉴别与保密基础架构(WAPI)”的安全协议。出于安全性考虑我们要保证国家的机密是最高的机密,它如果被泄露出去会直接损害整个国家和民族的利益,后果将不堪设想。另外出于利益方面的考虑。我国是个经济蓬勃发展的发展中国家,许多产品都拥有巨大的发展空间,尤其是高科技产品,无线方面如果可以将WAPI广泛推广的话所产生的相关利益也是巨大的。
对于个人而言,WAPI的出现最大的受益就是让用户的更加安全,因为WLAN在进行数据传输时是完全暴露在半空中的,而且信号覆盖范围广,如果安全性不好,合法用户的数据就很容易被非法用户截获和破解。同时,非法用户还可以伪装成合法用户,和合法用户共同使用网络资源,使合法用户的利益蒙受损失。
3 结语
随着物联网技术和应用的不断发展,无线传输协议将迎来前所未有的发展,其在未来智能化系统中的应用也将会呈现爆发性的增长。了解与掌握Zig Bee、蓝牙、Wi-Fi、RFID等核心技术,研制相应的借接口以及无线通信产品模块化,无线传输协议是物联网发展的一个关键技术,也将是未来物联网发展中的重中之重。
参考文献
[1]李文.物联网技术及其应用[J].福建电脑.2010.
[2]李健.物联网关键技术和标准化分析[J].通信管理与技术.2010.
[3]徐小涛,王逢东.基于WMN的多信道物联网信息传输机制研究[J].2011.
【安全传输协议】推荐阅读:
安全传输协议网络通信05-26
传输层安全08-13
文件安全传输09-29
大数据安全传输06-02
传输安全性08-28
网络安全传输09-11
学校网络传输安全06-01
网络传输中的数据安全06-29
媒体传输协议05-08
传输协议研究09-23