控制及信息协议

2024-06-01

控制及信息协议(通用9篇)

控制及信息协议 篇1

0 引言

智能配用电通信网中,为实现电力用户用电信息数据的全面采集,必须要保证智能电表等采集终端的安装数量达到一定的规模[1]。如此大批量采集终端的安装、运行、维护等全过程的管理,仅依靠传统的“人力”管理模式,不仅会导致采集终端管理效率的低下,而且还会使得终端的安全性无法得到可靠保证。射频识别(RFID)技术作为物联网中最有应用前景的技术之一,其具有抗电磁干扰、多终端批量识别等优点,非常适用于大批量采集终端的全过程管理,实现对采集终端的全过程监测,确保采集终端的正常运行以及故障后的快速维护。 但由于RFID技术采用无线通信技术,其在带来快速便捷性的同时也相应地带来了安全认证、身份信任和数据保密性等信息安全防护问题[2]。

目前,国内外针对RFID系统安全认证协议及相关加密算法的研究已取得丰硕的成果。 文献[3-5]对各类RFID安全防护方案的抗攻击能力、协议存储量、协议通信次数等方面进行了分析对比。文献[6]利用随机序列来保证认证信息的新鲜性,可有效抵御多种攻击,但无法实现对读写器的身份认证,且协议安全性依赖于随机序列的长度,不适用于存储能力有限的低成本标签,协议中消息关联性也较大,信息容易暴露。为解决上述问题,文献[7]提出一种基于随机数同步更新的安全协议,协议中随机数不仅在标签认证过程中使用,还作为密钥加密信息,可防止流量分析和位置跟踪等攻击,但协议复杂度较高。文献[8]对文献[9]提出的可抵御一次阻断攻击的协议进行了改进,使得新协议可抵御任何次数的阻断攻击,但后台数据库计算量剧增,无法保证时延要求。此外,现有协议都未考虑到识别器对终端信息操作权限的问题,在实际应用中,终端部分敏感信息需要识别器在授权下才可进行写入更改,这样可防止识别器越权操作引起终端信息与后台数据库备案信息的不一致。

本文针对RFID技术在用电信息采集系统中批量采集终端全过程管理方面的具体应用,提出了一种面向智能用电信息采集终端的访问控制协议。协议分为终端身份认证和终端信息访问控制两个阶段,终端身份认证阶段实现对采集终端和识别器的身份认证,保证本次会话终端的合法性,终端信息访问控制阶段则是保证识别器按照后台数据库为其分配的权限对终端信息进行合法的操作。新协议通过信息的安全合法交互保证了各类采集终端的安全性,从设备层面提高了用电信息采集系统的安全防护水平。

1 RFID技术在智能采集终端全过程管理中的应用分析

在用电信息采集系统建设中,智能电表、集中器等采集终端(包括计量设备)的准确可靠直接关系到供电企业和用电客户的切身利益。各类采集终端从采购、维修到报废的整个寿命周期内,任何环节出现问题,都将会降低用电信息采集系统的安全性,还会给电网造成因设备购置更换及用电信息缺失引起的经济损失。传统的终端管理采用条形码技术,其识别效率不高,需人工近距离读取,无法同时识别多终端,且标签不能重复使用,从而导致智能采集终端检测不完善、仓储管理成本大、运行维护缺乏有效在线管控等情况。

RFID是一种无线通信技术,能以非接触方式自动识别终端信息并获取相关数据,实现任意时刻的终端状态有章可查。RFID电子标签具有寿命长,存储量大、抗电磁干扰、可轻易嵌入终端、可多终端批量识别,识别距离长等优点[10]。在采集终端管理中引入RFID系统,将采集终端信息写入RFID标签,采用支持无线数据通信的RFID识别器对采集终端进行管理,可大幅度提高工作效率,节省人工成本,避免人工盘点中的各种差错,让电力企业更加准确地掌握采集终端的存量、分布状况及检修状况,有效提高各类采集终端及计量设备的管理水平,降低经营管理风险。

图1为RFID技术应用于采集终端全过程管理时所面临的威胁模型。识别器与后台数据库间通过安全信道进行通信,但采集终端标签与识别器间采用非接触式短距离无线通信,信息在无线信道中传输时不安全,可能会面临欺骗攻击、假冒攻击[11]、非法访问攻击、篡改攻击[12]、重传攻击等威胁。

在进行智能用电信息采集终端的访问控制协议设计时,需要特别注意以下问题。

1)对识别器进行权限设定。根据实际采集终端管理需求,识别器对设备终端信息的操作权限分为“只读”和“读写”两种。例如对现场采集终端进行检修后,需要向终端录入本次检修记录。这不仅要求识别器可以读出终端信息,还能够在后台允许的情况下随时对终端信息进行更改并与后台同步。

2)协议应当是双向认证。即实现终端身份的认证及识别器身份的认证,防止任何一方的虚假接入。

3)后台数据库负责密钥的配发。例如,智能电表进行入库检定后,需要更换电表出厂时的密钥。这样可以提高智能电表的安全性,做到分工明确,加强计量中心对智能电表的控制管理。

4)认证过程简单,协议复杂度不高。由于采集终端上嵌入的是无源标签,功率有限,复杂的认证会超出标签的处理能力,在进行批量终端处理时,还可导致网络流量增加,影响认证速度。

2 面向智能用电信息采集终端的访问控制协议

2.1 协议符号定义

为简化协议的详细阐述过程,现对有关符号作如下定义。

D,R和T依次代表后台数据库、识别器和采集终端标签;IR为R的本次会话ID标识;Q为识别器发出的会话请求;ST为T的假名,IT为T的本次会话ID标识,PT为T的上次会话ID标识;HT为IT经哈希(hash)运算后的散列值;随机数rX由会话实体X的随机数发生器产生,可为每次协议会话提供新鲜性防护,以抵抗重放攻击;W表示R对T信息的操作权限,W =0表示“只读”,W =1表示“读写”;C为同步更新标识,用来检验D与T会话标识是否完成同步更新,C=0表示二者同步更新成功,C=1表示同步更新失败;符号“‖”代表两个输入值的串联;符号“?=”代表两个输入值的比较。

2.2 协议流程描述

首次运行协议前,需进行初始化:后台数据库为R与T分配初始会话标识IR与IT、分配二者与后台数据库通信的密钥KR与KT,将R的权限标识W置为“0”,将T的会话更新标识C置0,并将该T所对应的IT与PX都置为IT,HT置为H (IT);R存储初始会话IR、权限W及与后台数据库通信的密钥KR;T存储假名ST、初始会话IT、会话更新标识C及与后台数据库通信的密钥KT。当识别器需要对采集终端标签信息进行操作时,首先由识别器发起请求,之后在后台数据库的协助下完成识别器和采集终端身份的双向认证、通信密钥的协商及识别器权限的设定,之后再进行终端标签信息的加密传输。面向采集设备的身份认证协议的具体通信过程描述如下。

步骤1:R产生随机数rR,与Q一起发送给T,发起本次会话请求。

步骤2:接收到Q和rR后,T产生随机数rT,并根据C的状态计算相应的PT参数,若C=0,则PT=H (IT),C=1,否则PT=H (IT‖rT),之后T将PT和rT发送给R,作为对R发起的Q的响应。

步骤3:R收到T发来的PT及rT,令PR=H (IR‖rR),将PT,rT,PR及rR发送给D。

步骤4:D接收到R发来的信息后,首先对R进行认证,利用接收到的rR,在数据库中搜索满足H′(IR‖rR)=H (IR‖rR)的IR,如果未找到,则终止本次会话过程,若能够找到,则接着对T进行认证,认证流程如下。

步骤4.1:在数据库中遍历所有IT的HT,比较HT?=PT,若存在这样的HT,则认为本次请求认证的标签会话标识为IT,并令PT=IT,这意味着上次会话过程正常结束。

步骤4.2:若在数据库中找不到任何HT与PT相同,那么就利用接收到的rT计算H (IT‖rT),并比较H (IT‖rT)?=PT,若等式可成立,令PT=IT,这意味着上次会话过程中,在步骤2中T向R发送的应答信息被阻断,从而导致T内的会话更新标识C=1,但D与T中的标签会话标识IT都没有更新,D在本次会话过程时可发现该错误并有能力对其进行纠正。

步骤4.3:若此时D还搜索不到对应于IT的T,则计算H (PT‖rT),并比较H (PT‖rT)?=PT,若等式可成立,这意味着上次会话过程中,步骤5中D向T发送的回复消息受到阻断,导致D中的标签会话标识IT更新了,而T中的标签会话标识IT却未发生更新,D在本次会话过程时发现该错误并对其进行纠正。

步骤4.4:经过步骤4.1—4.3,若还未找到可以相匹配的T,则D终止本次会话过程。

D完成对T的身份认证后,则令QT=KT(ST‖rT‖rR),MT=H (IT‖rT‖rR),并为R与T的本次会话任务分配密钥K,确定R对T的本次操作权限W ,之后将KR[K,W ,K [MT],QT]传回给R,并更新IT=H (PT‖rR)和H =H (IT),以为下次会话任务做准备。

步骤5:R接收到D的回复消息后,利用密钥KR解密,获得权限标识W ,QT,K[MT]及本次会话密钥K,利用QT加密K,W ,K [MT]并将其发送给T。

步骤6:T收到R发来的消息后,利用假名ST和密钥KT计算QT,解出D分配的本次会话密钥K,权限标识W及K[MT],再利用K解出MT,若MT=H (IT‖rT‖rR),则T更新会话标识IT=H (IT‖rR),置C =0,本次会话过程身份认证完成,进入数据传输阶段。

在采集设备信息访问控制协议中,本次身份认证完成,R将需要传输的消息及请求用本次会话密钥K加密发送给T。T收到加密消息后,利用会话密钥K解密,依据消息内容进行如下处理。

步骤6.1:若R请求读取标签信息,则将R所需读取的消息用密钥K加密,并返回给R。

步骤6.2:若R需要向标签写入信息,则T通过W来验证R是否具有该权限。

步骤6.2.1:若W =0,则T向R发送越权警告,越权次数i=i+1(i初始为0),当越权次数超过门限,标签不再响应识别器的任何要求。

步骤6.2.2:若W =1,则T按R的要求写入信息,并向R回送该信息以确认该信息已被正确写入;至此,R对T完成一次信息交互后,即可进入下一次信息请求处理过程,直到T检测到R的信号功率低于阈值功率,代表R与T完成了本次会话过程。在此过程中,若D与R需要进行信息交互,则由任何一方发起请求KR[信息],另一方根据对方要求回应KR[信息]即可。

3 协议隐私安全属性及抗攻击能力分析

在智能用电信息采集终端全过程管理中,RFID协议漏洞一般分为安全漏洞与隐私漏洞[13]。安全漏洞主要是指攻击者利用该类漏洞能够通过身份认证或者破坏采集终端的正常认证。隐私漏洞主要是指认证协议泄露了采集终端的隐私信息,使得攻击者利用截获的信息伪造终端标签进入系统内部进行有计划的攻击。

1)假冒攻击

攻击者通过窃听认证过程中标签与识别器间交互的消息,提取出标签包含的信息,复制标签数据到伪造标签中,进而可假冒合法标签侵入RFID系统进行有计划的攻击。

在身份认证协议中,R与T间信息交互共三次:步骤1中交互的信息不涉及标签身份信息;步骤2中随机数rT及每次会话过程中IT的更新保证了每次会话中PT的随机性,hash函数的单向性则使得消息被破解的概率几乎为零;步骤5中的密钥QT是由标签假名ST、随机数rR及rT、标签密钥KT生成的,密钥QT在每次会话中都将被更新。由于步骤1与步骤2中并没有以任何形式传输标签假名ST和标签密钥KT,因此攻击者仅利用rR及rT无法获知每次都被更新的密钥QT。

在信息访问控制协议中,标签与识别器间的密钥K在每次会话过程中都会改变,且传输内容不涉及标签身份信息。

2)欺骗攻击

与假冒攻击不同,欺骗攻击不是对标签进行复制伪造,只是模拟标签数据传输过程,使得合法识别器认为与其进行信息交互的是可通过认证的标签。同样攻击者也可通过模拟识别器数据传输的过程,使得合法标签以为与其进行通信的是合法可通过认证的识别器。本协议中,除非破解认证过程中采用的协议,否则攻击者无法获知识别器与标签间消息交互的规则,因此无法达到欺骗攻击的目的。

3)识别器非法访问攻击

相对于标签的假冒攻击,若识别器身份是非法的,则识别器对合法标签的信息读取就为非法访问攻击。在身份认证协议中,当非法识别器申请身份认证时,由于当前采用的认证协议未知,攻击者只能先阻断合法识别器的认证消息,然后将截获的消息{PT,rT,PR,rR}发送给后台数据库,后台数据库则可成功认证识别器的身份,并发送响应消息{KR[K,W ,K[MT],QT]}。但由于非法识别器无法获知与后台通信的密钥KR,无法从响应消息中获得本次会话密钥,且在步骤5中无法通过终端标签的身份认证,因此不能对标签信息进行访问。

另外,针对合法识别器的非法“写”操作,标签通过识别权限标识W来判断识别器是否有“写”操作权限,若无,则向识别器返回相应的“写”权限错误报告,若识别器在明知无权“写”操作时仍不断对终端标签发起“写”请求,当次数i达到阈值后,终端标签在本次会话过程中将不再响应该识别器任何请求。

4)重传攻击

RFID系统中,重传攻击分为两种:一种是攻击者伪装成识别标签,重传标签发送给识别器的响应消息;另一种是攻击者伪装成识别器,重传识别器对终端标签的认证请求。抵抗重传攻击主要包括时间戳和随机数两种方法。本协议采用随机数的方法抵抗重传攻击,识别器与终端标签交互的信息中都包含识别器产生的随机数rR以及标签产生的随机数rT,通过比较发送和接收到的随机数是否一致,便可以识别出攻击者的攻击行为。

5)篡改攻击

由于无法获知认证密钥,通常攻击者无法将原信息篡改成另外一条合法信息,所以篡改攻击只能造成认证失败,而不会造成错误认证。但对于密钥更新,攻击者先阻断消息的传输,然后进行篡改攻击却是致命的。

新协议中T与D间的通信密钥KT,R与D间的会话密钥KR均不进行更新,但T与R间的会话密钥K是由D随机分配,每次会话过程都会进行更新,但D并不存储该密钥K。在步骤5中,由于攻击者无法破解密钥QT,对消息的篡改攻击只能造成T对R认证的失败,本次认证过程将终止。

6)阻断攻击

若识别器与终端标签信息交互的过程可能会遭遇攻击者阻断,通常阻断攻击还会导致后台数据库与标签密钥更新不同步,从而引起非同步攻击。若攻击者阻断步骤1中发送的消息,将对终端标签及识别器无任何影响;若阻断了步骤2中T对R的响应消息,将导致T内的会话更新标识C=1,但D与T中的标签会话标识IT都没有更新;若在步骤5中,D向T发送的回复消息受到阻断,将导致D中的标签会话标识IT发生更新,但T中的标签会话标识IT却未发生更新。在本协议中,D在收到R发送的消息后,可以通过PT来验证上次会话过程中步骤2或步骤5发送的消息是否被阻断,并有能力在本次会话过程对其进行纠正,因此可以很好地抵御阻断攻击。

综上所述,本协议与现有其他RFID安全协议在身份认证能力、抵御攻击能力等方面的对比如表1所示,其中,√和×分别代表该协议是否可抵御此类攻击。表2所示为计算量、存储量和通信量等性能指标的对比。

注:A:密钥矩阵;L:标签标识符;S:随机序列;K:密钥;H:hash运算;X:异或运算;U:解密运算;n表示若干次;存储量:以表2中第一行5L+2K为例,其表示后台数据库D中存储有5个标签标识符和2个密钥;运算量:以表2中第一行3H+1U为例,其表示阅读器需要进行3次hash运算和1次解密运算。

由表1和表2可知,对比其他现有RFID协议,本文所提出的访问控制协议在未大幅增加通信次数、存储量及计算复杂度的情况下,不仅可抵御常见的重放、假冒等攻击类型,还可抵御较难处理的信息阻断攻击,尤其是新协议对识别器权限的设定,保证了终端信息只能在授权下才可被识别器读写,加强了终端全过程管理中终端信息的安全性,从设备层面为用电信息采集系统的安全性提供保证。

4 结语

本文针对RFID技术在智能用电信息采集系统终端全过程管理方面的具体应用,提出了一种面向智能用电信息采集终端的访问控制协议。协议分为终端身份认证和终端信息访问控制两个阶段,采用单向hash函数、标签假名及随机密钥保证了消息的隐私性与安全性。在终端身份认证阶段通过引入随机数rT和rR,避免了重放及篡改攻击的威胁;后台数据库记录标签上次会话标识P、会话更新标识C则有效地抵御了假冒攻击、欺骗攻击及阻断攻击;在终端信息访问阶段,将识别器对智能电表标签的操作权限融入协议中,可防止合法识别器非法访问攻击,实现识别器对终端信息进行有权限的操作,以满足实际设备管理需求。新协议从设备层面保证了采集设备的安全,为下一步研究用电信息采集系统网络层安全防护机制奠定了基础。

控制及信息协议 篇2

一、协议控制方式分析

“协议控制”(VIE)又叫可变利益实体(Variable Interest Entities),是股权控制之外的一种企业控制方式。其是境外投资者在无法获取限制或禁止外资进入行业的经营牌照的情况下,或者获取经营牌照在经营上或法律上比较困难情况下,用一系列协议的方式,在不改变目标企业法定归属的情况下控制目标公司。其大概有如下系列协议组成:

1、管理及顾问服务协议。经营实体将聘请控制方或控制方操控的企业为独家商业服务机构,服务内容包括独家管理及顾问、客户管理及市场推广咨询、企业管理及咨询、财务咨询、员工培训等。为此,经营实体须向控制方或其操控的企业支付的顾问费用为等同于净利润的金额。自此,将目标企业的经营利润从目标公司转移到控制人;

2、股权质押协议。经营实体将所有股权质押给控制方及其关联企业;若未有控制方事先书面同意,目标企业不得将其股权削减、出售、再抵押,并且控制方有权获得已质押股权产生的所有股息;

3、购股权协议或期权转让协议。控制方拥有对经营实体的排他性独家收购权。只要中国法律许可,控制方有权在任何时候,以象征性价格或中国法律许可的最低价格,收购经营实体的股权。

4、业务经营协议。控制方全权代为行使经营实体的股东权利;经营实体各公司的董事及主要管理层人员将由控制方提名或任命;经营实体未经控制方事先书面同意,不得进行任何重大业务交易。

5、知识产权转让协议。控制方及其关联企业有权以象征性代价或中国法律许可的最低金额,收购目标公司所持有的知识产权;在收购以前控制方可无偿使用,禁止目标公司特许任何第三方使用这些知识产权。

通过一系列协议,目标公司的利润及其他经营成果、所有权益、经营权悉数掌控于控制人。目标公司虽是一个架构健全的经营实体,但已经完全受控于另外一方。一些企业控制其他企业的协议数量及名称可能不同,然而其从所有权益、1

经营收益、经营权及重大核心资产几个方面对目标企业进行操控的实质不变。尤其是通过协议的方式,掌控其牌照经营业务的本质不变。有些情况下,控制方不直接签订这些协议或者不完全由其自身与目标企业签订这些协议,而是通过控制方可以掌控的其他一个或者多个企业签订这些协议。

目前VIE的方式主要存在于几类情况:

1、境外投资人,通过设置外商投资企业,以外商投资企业与目标公司签订协议,通过协议控制目标公司。

2、境外投资者,直接与国内民营企业签订协议,通过协议控制民营企业。

3、一些内资持有者,意图在国外上市,期望把其所有的国内企业权益转移到其国外上市公司体系内。于是进行法律设计,使国内企业权益通过“协议控制”的方式转移出去。

二、“协议控制”模式合法性分析

在VIE案例中,虽然名称上、协议具体内容上会有不同,但基本上一个体系内的协议会把整个企业的核心权益控制在受控方。由于设计上的考虑,单个协议本身不会存在无效。每个单个协议,都是符合我国现行法律的规定的。

我国《外商投资指导产业目录》规定了禁止及限制外资准入的产业,如传媒出版行业、电信行业、武器制造等军工行业、邮政业、金融服务业等等。即便是境内企业在经营这些行业的时候,也通常需要获得国家有关部门的审批。VIE的产生主要基于外资试图进入国家禁止及限制外资进入的行业。

根据《民法通则》第五十八条规定,以合法形式掩盖非法目的、违反法律或社会公共利益的民事行为无效。《合同法》第五十二条也规定,以合法形式掩盖非法目的、损害社会公共利益、违反法律行政法规的强制性规定的合同无效。

VIE模式的法理基础在于“契约自由”原则。当控制方通过协议方式对目标实体进行控制的时候,这些协议是控制方掌控目标公司的一个基础。而这些协议的签订,本身是尊重契约自由。然而,契约自由是有限制的,契约自由不能触及社会公共利益。违反法律法规及国家强制性规定,本身就是违反所在国家的社会公共利益,故而,我国法律也将这两条规定为无效。违反公共利益、违反法律行政法规及合法形式掩盖非法目,这是我国合同法对契约自由设置的三条红线。

然而,VIE模式是否越过了这三条红线?

自新浪通过VIE方式在海外成功上市之后,以VIE的方式,控制目标企业的实例从企业主体范围到产业领域都不断扩大。VIE的合法性与否的探讨,是从支

付宝VIE事件开始的。2011年6月21日,央行出台《非金融机构支付服务管理办法》规定,外商投资企业申请第三方支付业务,需要国务院审批。经股权转让后,支付宝的母公司是浙江阿里巴巴,浙江阿里巴巴是内资企业,其被阿里巴巴集团以VIE的模式控制,目的是为了通过这样的协议设计,使得支付宝申请第三方支付业务获批。浙江阿里巴巴以其与阿里巴巴集团的VIE协议违法为由,终止了与阿里巴巴集团的VIE协议,使得支付宝完全以内资企业的身份顺利拿到了第三方支付许可证。签订VIE协议,目的是为了获取国家有可能限制或禁止的经营牌照的审批。由于第三方支付业务并不属于绝对禁止外商投资企业进入的行业,其批准与否在于国务院。而此时,阿里巴巴VIE已经存在了。

那么对VIE的合法性与否分析就要分做两种情况。其

一、VIE所涉及经营是完全禁止外资进入的。其

二、VIE所涉及经营牌照存在着批准的不确定性或者相关业务是对外资进入没有明确规定的。

在第一种情况下,企业设计VIE的目的是规避我国外资法禁止性规定的,也是不符合我国社会公共利益的。此时,VIE体系下的协议,也必然是以合法形式掩盖非法目的。协议按照我国民法通则及合同法规定,当然也属于无效。

在第二种情况下,相关经营牌照只是限制外商投资企业进入的,不禁止外商投资企业申请,只是外商投资企业申请需要审批。出于审批结果的不确定性,外商投资企业通过VIE的形式,将相关业务剥离出单独进行审批。或者我国法律及政策对相关业务的外资进入没有明确的规定,外商投资企业设立VIE模式,避免经营风险。这两种情况下,VIE合同目的没有违法,合同也没有违背我国社会的公共利益(甚至实践表明社会公共利益反而经过这些经营方式获得很大的提升)和法律行政法规的强制性规定。此时,这些协议必然是有效的,终止VIE模式下得协议的行为,也是违反合同约定的。

《商务部实施外国投资者并购境内企业安全审查制度的规定》第九条规定:“对于外国投资者并购境内企业,应从交易的实质内容和实际影响来判断并购交易是否属于并购安全审查的范围;外国投资者不得以任何方式实质规避并购安全审查,包括但不限于代持、信托、多层次再投资、租赁、贷款、协议控制、境外交易等方式。”VIE虽然规避了股权并购和资产并购两种形式,但从其实质内容上来看仍旧属于并购行为。故而,商务部实施外国投资者并购境内企业安全审查制度的决定》将其列入安全审查的范围。在安全审查之前,VIE并不能够被确定

为违反社会公共利益或者国家安全,VIE模式又没有明确的法律规定,所以不能判定VIE的模式就是非法目的。照此观之,笼统的说VIE模式是非法的不可取。

三、总结

高速网络传输控制协议研究 篇3

随着网络的发展, 带宽在1Gb/s到10Gb/s的高速网络的应用越来越广泛, 这样的网络通常具有高带宽-延时积 (BDP, BandwidthDelayProduct) 的特点, 原有标准的TCP协议已经不适应其发展的要求。

标准的TCP是基于滑动窗口机制的可靠的传输层协议。其采用的是AIMD (Additive Increase MultiplicativeDecrease) 机制, 在每次出现分组丢失后减半拥塞窗口, 然后每个往返时间 (RTT) 给拥塞窗口增加一个分组。文献[1]指出, 当网络带宽很大时, 这种机制对拥塞窗口有严重的限制。一方面, 标准TCP的平均拥塞窗口大约为1.2/sqrt (p) (p为分组丢失率) , 在高速网络中, 如果要充分利用带宽, 这个约束条件会导致出现不现实的分组丢失率。例如, 对于1 500字节的分组和100ms的RTT, 在高速网络中, 要达到10Gb/s的稳态吞吐量需要平均拥塞窗口大小约为83 333个分组, 则至多每传送5 000 000 000个分组才发生一次分组丢弃事件, 即平均分组丢失率至多为2×10-10, 其相应的比特误差率为2×10-14, 这么低的误差率是不现实的, 因此就只能限制拥塞窗口的大小。另一方面, 拥塞减半后加性增加拥塞窗口需要很长时间才能恢复到稳态吞吐量, 如上面的例子中, 大约需要41 667个RTT, 即约1.16h才能恢复到10Gb/s的吞吐量由此可见, TCP的这种机制并不能满足高速网络的性能要求。为此, 近年来对高速网络传输控制机制的研究成为一个热点。

1 传输控制研究

1.1 源节点拥塞控制的基本技术

目前源节点主要基于五种技术来处理拥塞:慢启动 (slow start) , 加性增加乘性减少 (AIMD, AdditiveIncrease and Multiplicative Decrease) , 自同步 (self-clocking) , 重传定时器 (RTO, retransmission timer) 和带宽-延时积 (BDP) 估计。

1.1.1 慢启动

慢启动是一种初始探测拥塞的方法, 当连接建立时, 发送方并不知道网络是否拥塞, 因此为了避免拥塞, 发送方以较小的速率发送数据, 对每个发出的数据分组如果在定时器超时之前得到确认, 则发送方会在原拥塞窗口基础上再增加一个最大段长 (MSS) 的分组。

实际上, 慢启动根本不慢[2], 而是按指数规律增加, 这对于高速网络仍然适用, 因此无论何种TCP控制协议, 基本都支持慢启动。

1.1.2 自同步 (self-clocking)

当瓶颈出现在网络中某处时, 返回的ACK起同步信号的作用, 在最初突发后的稳定状态下, 发送方的报文段速率会和ACK的到达速率相匹配。因此, 发送方的报文段速率等于其传送路径上最慢链路的报文段速率。这样一来, 源端就能自动感知网络瓶颈并对其流量做出调整, 从而使得系统达到分组守恒 (conservationofpackets) [2], 这称为自同步行为。

这种自同步行为在瓶颈处于接收方时也同样存在。设想接收方或者由于其本身的处理负荷或由于其他连接上到来的报文段造成的压力只能很慢地吸收给定连接上的报文段, 使返回的ACK减慢, 最终ACK流将确定源端的速率, 从而使报文段只能以目的端可以处理的速率到达。

1.1.3 AIMD

发送方都维护了两个窗口:拥塞窗口和接收方确认窗口, 分别处理来自网络的拥塞和接收方的拥塞, 发送方取这两个窗口的最小值作为发送的分组数, 以避免网络或目的端出现拥塞。在高速网络中, 拥塞主要出现在网络中, 所以研究也主要关心拥塞窗口的如何变化。

AIMD就是一种根据拥塞反馈情况改变拥塞窗口的机制。当未出现拥塞时, 源节点线性增加发送的报文段个数, 出现拥塞后乘性减半发送报文段个数, 具体算法是当出现分组丢失, 则把相应发送窗口的拥塞窗口减半, 否则每个RTT增加一个报文段。采用AIMD可以最终使拥塞控制收敛到系统最优点附近[3]。然而这种机制已经不适应高速网络的发展要求, 现在一些算法开始采用MIMD (MultiplicativeIncreaseMulti-plicativeDecrease) 的机制。

1.1.4 重传定时器 (RTO)

RTO的正确估值可以避免不必要的分组重传, 对于TCP对拥塞的响应而言有关键作用。目前主要有以下几种技术用于解决RTO的计算问题:RTT方差估计及其增强算法[4], 指数RTO退避和Karn算法。目前一些高速网络拥塞算法采用BDP估计来确定网络可得资源, 其中延时是基于RTO估值方法得到的RTT预测值, 如:TCPWestwood[5]。

1.1.5 带宽-延时积 (BDP) 估计

带宽和延时是反映网络容量的两个主要参数, 源节点根据带宽和延时的估值计算出BDP, 从而可以更准确地确定网络的可得资源, 以此来调整拥塞窗口大小。

高速网络一般具有很大的BDP值, 采用粗糙的AIMD机制已经很难适应高速网络的运行要求, 通过正确估计BDP值以调整拥塞窗口则可以充分利用高速网络的带宽资源, 因此成为近年的研究热点, 目前已经研究开发了许多采用BDP来调整窗口的新的传输层协议, 如:TCPWestwood[5], XCP[6]和C 3TCP[7]等。BDP研究的关键是带宽和延时的估计技术。

1.2 TCP稳态模型分析

标准TCP适用于传输率在100b/s~107b/s, 往返延时在1ms~100s的网络[8]。但随着高速网络的越来越广泛地应用, TCP本身将最终成为网络性能的瓶颈。

文献[9]通过TCP稳态模型[10]对其拥塞控制机制进行启发式的分析。该模型假定一个独立的TCP连接的每窗口数据至多一个分组丢失, 其分组丢失率为p, TCP发送端减半窗口以响应分组丢失, 然后每个RTT拥塞窗口至多增加一个分组。

令TCP连接的发送分组大小为D字节, 其RTT (包括排队时延) 为R秒, TCP拥塞窗口为W个分组。

则每个分组丢失后, TCP发送端至少传输

个分组。则发送的分组被丢弃的概率满足下式所示:

由公式 (2) 得

公式 (3) 给出了拥塞窗口W的最大值。则丢失发生后, 稳态模型的平均拥塞窗口为

则对一个TCP的最大发送率T (byte/s) , 有

将公式 (4) 代入, 可得

公式 (2) 、式 (6) 分别给出了一个TCP连接的稳态分组丢失率和最大发送率。

对于高速网络, 我们用上述公式进行分析。如果令TCP的稳态吞吐量为Bbit/s, 则要达到稳态吞吐量, 有

对于分组丢失率p, 每1/p个分组至多出现一次丢失, 则由公式 (4) 可知, 即每1/ (pW) ≈W/1.5个RTT时间至多出现一次丢失。把公式 (7) 代入, 即两次丢失之间需要BR/ (12D) 个RTT, 如果B和R很大, 会导致一个极小而在现实中无法实现的丢失率。如果要获得一个符合现实的丢失率, 则只有限制拥塞窗口的大小。另外, 拥塞出现后, 需要W/2 (即BR/16D) 个RTT时间才能恢复到稳态吞吐量。对于B和R很大的高速网络来说, 这个时间会导致过低的利用率。由此可见, 原有TCP传输控制机制已经无法适应高速网络的要求。

2 传输控制协议的发展

随着高速网络的发展以及新的应用的出现, 传统的协议TCP、UDP已经难以适应网络的需要, 目前已经开发了多种新的协议以满足要求。它们有的是针对具体的应用 (如:流媒体、视频电话等) , 有的面向不同的网络环境 (如:有线网络、移动网络和卫星网络等) 。这些协议在充分理解标准TCP在高速网络运行中存在的不足, 提出了新的传输控制思想, 其思想在传输控制研究中具有重要的借鉴意义, 也为将来研究指明了方向。

2.1 XCP

XCP (eXplicitControlProtocol) [6,11]是针对高带宽-延时积网络设计的传输层协议。该协议拥塞控制是端节点和路由器相配合实现的, 发送端维护拥塞窗口cwnd和RTT信息, 然后通过每个分组的拥塞头通知路由器, 由路由器维护每个流的资源分配信息, 并将其反馈给发送端。

对于高带宽-延时积网络, 如果出现多个分组丢失, TCP的效率都会急剧下降, 并且无论采用何种队列管理算法, TCP都会变得很不稳定。XCP则成功地把资源分配的效率和公平这两大功能划分出来分别进行处理, 设置了两个控制器:一个效率控制器 (EC, EfficiencyController) 用于确保流使用所有可得容量, 一个公平控制器 (FC, FairnessController) 确保流之间公平的分配资源。从而使XCP获得了公平的带宽分配、很高的链路利用率、极短的排队队长 (极低的排队时延) 和几乎接近于零的丢包率[12]。

一些研究检验了XCP的性能, 文献[12]在真实环境测试了XCP, 发现其性能对网络环境的配置较为敏感。

2.2 TCPWestwood

TCPWestwood[5]是一种发送端改进的窗口传输控制协议。它通过源端节点估计带宽-延时积来确定网络的拥塞状况, 并相应地设置拥塞控制参数ssthresh (SlowStartThreshold) 和cwin (CongestionWindow) 。发送端使用ACKs来估计带宽, 即:用ACK的到达时间和提交到目的端的数据增量来计算带宽采样值。然后利用低通滤波器平滑采样值以获得可得带宽的低频部分。延时则取每次比较得到的RTT估值的最小值。

研究证实[13,14], TCPWestwood能有效处理高误码率的链路或无线信道引起的丢失, 并且有很好的友元性 (Friendliness) 和公平性。但也有研究表明[15], 在无线环境, 由于信号传播时延非常小, 当ACK采样间隔过小时, 带宽估值会远大于链路的物理容量, 导致错误地增大发送窗口, 从而加剧拥塞状况。

2.3 HSTCP

HSTCP (HighSpeedTCP) [1]是一种针对高速网络大拥塞窗口的TCP连接提出的改进的传输控制协议。

HSTCP着重于TCP的基本限制, 修改了TCP的响应函数, 该函数将TCP的稳态丢失率映射到每个RTT的TCP的分组发送率, 根据拥塞窗口的大小自适应地设置增加/减少参数。本质上来说, 即在拥塞避免阶段采用MIMD代替标准TCP的AIMD机制。改进的响应函数只对更大拥塞窗口生效, 并没有改变拥塞严重时TCP的行为, 避免了拥塞崩溃的危险。但也有研究表明[16], 对具有不同RTT的流, 拥塞窗口乘性增加的速率也不同, 从而导致RTT公平性问题。

2.4 FAST TCP

FASTTCP[17]使用队列延时结合分组丢失代替标准TCP仅使用分组丢失来测量拥塞以解决高速网络大拥塞窗口带来的问题。队列延时能更好的测量拥塞和衡量网络的容量, 其基于方程的窗口调节机制使用一个比例控制, 改进了Vegas[18]的加性增加-加性减少 (AIAD, AdditiveIncreaseAdditiveDecrease) 策略, 相对于标准TCP更加灵活、平滑, 能使网络快速的达到平衡。

FASTTCP的拥塞控制机制由四个功能独立的模块组成:数据控制模块决定发送哪些分组;窗口控制模块控制发送窗口的大小;突发控制模块决定何时发送分组;估计模块则通过排队延时测量拥塞状况。

研究表明[17], FASTTCP在吞吐量、公平性、稳定性和响应特性上比HSTCP有更好的性能。

2.5 VCP

VCP (Variable-structure congestion Control Proto-cle-structurecongestionControlProto-

VCP将网络分为三种负载状态:低载、高载和过载。使用IP分组头的两个位报告网络负载状况。如果网络处于低载, 则乘性增加 (MI, Multiplicative Increase) 发送率:如果网络处于高载, 则加性增加 (AI, Additiveincrease) 发送率;如果网络处于过载, 则乘性减小 (MD, Multiplicativedecrease) 发送率。由于MI容易导致网络不稳定, 而要达到公平性, 必须确保流在拥塞出现之前进入AI阶段。VCP需要合理选择参数来达到这些要求。

研究表明[19], VCP具有高利用率、合理的公平性、瓶颈处持续的低水平队列和可忽略的分组丢失率。而文献[20]研究发现VCP周期性的链路带宽测量在无线网络中仍然存在稳定性问题。

2.6 DCCP

DCCP (Datagram Congestion Control Pro-to-col) [21,22,23]是一种单播、双向和面向连接的传输层控制协议。在流媒体应用方面它已被推荐作为UDP的可选协议。

DCCP主要面向流媒体、网络电话、视频会议和网络游戏等应用。这些应用与文件传输不同, 其对数据传输的可靠性要求不高, 但对时间却很敏感, 而TCP的字节流提交机制在保证数据流传输可靠性的同时则可能给这些应用引入任意的延时。DC-CP采用可靠的连接建立、释放和协商与不可靠数据流传输相结合的机制, 在延时和可靠性之间达到了一个折衷。

DCCP建议两种拥塞控制机制可供选择:类TCP拥塞控制 (TCP-like Congestion Control或CCID 2) [22]和TCP友元速率控制 (TFRC, TCP-FriendlyRateControl或CCID 3) [23]。CCID 2提供类似于TCP的拥塞控制机制。发送方维护一个拥塞窗口并在到达满窗口之前一直发送分组, 接收方确认收到的分组。采用分组丢弃或ECN[22]指示拥塞, 拥塞响应则减半窗口。其确认分组包含同一窗口中所有被成功接收分组的序号, 这类似于SACK[24]。CCID 3提供基于方程形式的拥塞控制机制, 其响应拥塞更为平滑, 发送方根据接收方的分组丢失或标记速率估计来更新传输速率。

许多文献[25,26,27]已经对DCCP进行了性能评估, 在与TCP共享带宽环境下, DCCP比UDP具有更好的公平性, 但其公平性依赖于RTT。文献[28]则在WMN (WirelessMeshNetworks) 中评估了DCCP的性能。研究显示, 在无线多跳网络中, DCCP比UDP能更公平的分享带宽, 但当DCCP流与TCP、UDP流竞争带宽时, 性能会下降。

2.7 其他传输控制协议

其他传输控制协议还有SCTP[29]、Scalable TCP[30]、H-TCP[31]、BIC-TCP[32]、和LTCP[33]等。SCTP支持同一连接多个数据报流, 这样从一个流中丢失的分组不会延迟其他流的分组。ScalableTCP采用MIMD机制以确保在固定的RTT个数内加倍拥塞窗口。H-TCP采用类似于HSTCP的拥塞响应函数, 但基于上次的丢失时间修改了增加参数。BIC-TCP主要着重于RTT的公平特性, 通过使用基于AIMD的二进制搜索改进拥塞响应函数。LTCP引入虚拟层的概念, 对不同层采用不同的加性增加参数, 提供了不同层选择参数的灵活性。

3 结论

高速网络具有高带宽-延时积的特点, 而标准的TCP已经无法适应其性能要求。我们研究了标准TCP的传输控制机制。文中首先研究了标准TCP拥塞控制的基本技术, 然后通过TCP稳态模型分析了标准TCP的拥塞控制在高速网络中存在的问题。最后对近年来针对高速网络和新的应用开发的新的传输控制协议进行了介绍和分析, 以便今后对传输控制协议进行进一步的研究和发展。

保密信息协议 篇4

为防止下文所述保密信息未经授权外泄,(即“披露方:)办公地址为:与(即“接收方”)地址为:。特达成此保密协议(以下简称“协议”)。

双方同意就某些专有信息和保密信息(以下简称“保密信息”)建立保密关系。

1、保密信息定义。在本协议中:“保密信息”包括在披露方从事的业务中具有/可能具有商业价值或其他用途的所有信息或材料,对于书面形式的保密信息,披露方应在材料上贴标签或盖章,著名“保密信息”或类似的警示语,对于口头传达的保密信息,披露方应立即提供书面资料,说明口头交流信息中包含保密信息。

2、非保密信息。接收方在协议中的保密义务不包括下述信息:(a)在披露时,知识已经为公众所知悉的信息或随后并非因接收方过失为公众所知悉的内容:(b)在披露方披露前,接收方发现或创建的信息:(c)接收方通过合法手段获取的信息,而并非来自披露方或披露方代表:或(d)接收方在事先获得披露方书面批准后披露的信息。

3、接收方义务。开绿岛披露方的独家排外利益,接收方应对保密信息严格保密,接收方应根据合理需要限制员工、承包商及第三方保密信息的访问权限,并要求相关人员按照本协议中规定的保密要求签署保密协议,未经披露方事先批准,接收方不得为其自身利益使用、发布、复制或向其他单位发布保密洗洗或允许其他单位为其自身利益或损害披露方利益使用保密信息。应披露方书面要求,接收方应立即将所有记录、说明及其他隶属于保密信息的书面、打印或有形资料返还给披露方。

4、时间段。本溪一中的保密条款在协议结束后任然有效,且接收方有义务继续为保密信息保密,直到保密信息不再是商业机密或披露方向接收方发出书面通知解除其在协议中的保密义务,以先到者为准。

5、关系。本协议中的所有信息都不会出于任何意图将任意一方作为伙伴,合作

者或其他档位员工。

6、可分割性。如果法院认为本协议之条款无效或无法强制执行,则依据本协议的剩余部分执行各方的意图。

7、完整性。本协议反映双方对主要问题的完整理解,并代替之前的所有建议、协议、表述及理解。未经双方书面签署,不得对本协议做出修改。

8、放弃权利。未能执行本协议中规定的任何权利不表示放弃之前或随后的权利。

本协议及各方义务双方代表、委派人和继任者任然具有约束力。各方通过授权代表签署本协议。

披露主题信息:

1、披露方签名:接收方签名:

职务:职务:

公司名:公司名:

温室控制器网络路由协议仿真 篇5

农业在中国占有很大的比重,农业的发展始终是保证我国经济发展和社会稳定的最重要因素。作为设施农业中的重要内容,温室已经成为农业现代化的标志性工程。温室生产能够显著增强农业的抗灾、减灾与反季节生产能力,在系统掌握植物生长发育规律及其与环境条件关系的基础上,对温室生产进行监控,对蔬菜、花卉等作物的周年均衡供应和大田作物的优质高产具有重要作用[1]。无线传感器网络是一种无基础设施的无线网络,它综合了传感器技术、嵌入式计算技术、分布式信息处理技术和无线通信技术,能够协作地实时监测、感知和采集网络分布区域内的各种环境或监测对象的信息,并对这些数据进行处理,获得详尽而准确的信息。由于传感器节点的能量支持和通信带宽有限,传感器网络具有很强的应用相关性,不同应用中的路由协议可能差别很大,没有一个通用的路由协议。无线传感器网络的路由协议作为一项关键技术已成为目前研究的热点[2]。本文针对嵌入式温室控制器的应用,对SPIN/DD协议进行了详细的分析和研究,并用OPNET建立了仿真模型,根据性能评价指标验证了定向扩散协议的优越性。

1 传感器节点及其路由协议

传感器节点通常是一个微型的嵌入式系统,其处理能力、存储能力和通信能力相对较弱,通过携带能量有限的电池供电。从网络功能上看,每个传感器节点兼顾传统网络节点的终端和路由器双重功能,除了进行本地信息收集和数据处理外,还要对其他节点转发来的数据进行存储、管理和融合等处理,同时与其他节点协作完成一些特定任务。传感器节点的原理图如图1所示。

无线传感器网络的协议栈从底层到高层依次为物理层、数据链路层、网络层、传输层和应用层,路由协议负责将数据分组从源节点通过网络转发到目的节点,是无线传感器网络的重要因素。它主要包括两个方面的功能,即寻找源节点和目的节点间的优化路径;将数据分组沿着优化路径正确转发[2]。路由机制不仅要考虑到转发数据需要的总的能量,更能从整个网络系统的角度来考虑网络系统能量的均衡使用,延长整个网络的生存时间。数据重发现象可能增加端到端的数据平均传输延时,传输速度变慢,一个好的路由协议对提高系统的稳定性和可靠性十分重要[3]。

2 性能分析

2.1 仿真环境

本文选用OPNET作为网络仿真平台,OPNET通过多层子网嵌套来实现复杂的网络拓扑管理,提供了3层建模机制。OPNET Modeler模型分为Network,Node和Process3个层次,分别在图形界面的Project编辑器、Node编辑器和Process编辑器中建立。Network模型是最高层次的模型,由网络节点和连接网络节点的通信链路组成,由该层模型可直接建立起仿真网络的拓扑结构;Node模型由协议Module和连接Module的各种Connections组成,每个Module对应一个或多个Process模型;Process模型由有限状态机来描述,有限状态机用C语言编程。用户可以在上述3个层次的任何地方切入编程,建立所需的Network,Node或Process模型。协议和其他进程通过有限自动机FSM(Finite state machine)来建立模型,FSM的状态和状态的转换是由C/C++的逻辑完成的。

2.2 仿真结果分析

2.2.1 仿真结果

选择好仿真参数之后,SPIN/DD协议仿真结果如图2所示。从图2可以看出,SPIN协议工程的运行时间是2min,SPIN协议的数据丢失率一开始呈递增趋势,后来稳定在200 000bits/sec左右;端到端的延时一开始呈递增趋势,后来稳定在10s左右;吞吐量在开始呈递增趋势,后来稳定在370 000bits/sec左右;能量消耗完毕耗费了7 s左右。DD协议工程的运行时间是2 min,DD协议的数据丢失率时高时低,平均在100 000bits/sec左右;端到端的延时时高、时低,平均在4s左右;吞吐量稳定在450 000bits/sec左右;能量消耗完毕耗费了35s左右。

2.2.2 仿真结果对比

仿真结果对比如图3所示。从图3可以看出,SPIN协议端到端的延时开始时呈递增趋势。当传输稳定下来之后,延时平均稳定在10s左右;而DD协议在一开始也呈递增趋势,之后传输稳定下来,其端到端延时平均在4s左右。由此可以说从端到端的延时上来看,DD协议优于SPIN协议。端到端的延时主要由传播延时和传输延时引起的,在本仿真实验中,结点是通过无线链路进行传播数据的,其传播延时并不是引起端到端延时的主要原因,所以延时主要取决于传输延时。由于SPIN协议的结点协商机制,其收发数据包的频率要高于DD协议,所以在其缓冲区队列中产生的传播延时要长于DD协议,这就导致了SPIN协议整个端到端的延时大于DD协议。

SPIN协议数据丢失率在初始状态逐渐递增,稳定下来之后,平均稳定在200 000bits/s;而DD协议的数据丢失率并不平稳,时高时低,平均在100 000bits/s左右。由此可以说从数据丢失率上来看,DD协议优于SPIN协议。数据丢失率的产生原因是由于数据缓冲区溢出引起的。DD协议是通过向整个网络发送Interest数据包来建立数据传输梯度域的,而SPIN协议则是采用邻居结点间的协商,相当于通过两次请求来传送数据。从不同的收发数据方式来说,DD协议的数据包收发频繁程度要小于SPIN协议,从而造成了其数据丢失率的上升。

从两组结果可以看出,SPIN协议吞吐量在初始状态呈递增趋势,运行稳定后平均稳定在370 000bits/s左右;而DD协议的吞吐量初始状态同样呈递增趋势,后运行平稳,吞吐量平均在450 000bits/s左右。由此可以说,从吞吐量上来看,SPIN协议优于DD协议。吞吐量和数据包的大小有着密切的联系。由于DD协议的数据包分为interest数据包和data数据包,它们分别有5个域和4个域;而SPIN协议的数据包分为adv数据包、req数据包和data数据包,各自分别有3个、4个和5个域。从这个角度看来,DD协议的数据包的平均域的个数为4.5,而SPIN的数据包的平均域的个数为4。因此,这是SPIN协议的吞吐量小于DD协议的吞吐量的一个重要原因。

从两组结果上可以看出,SPIN协议结点能量消耗到0花费了7s;而DD协议的结点能量消耗到0花费了35s。由此可以说,从结点能量上来看,DD协议优于SPIN协议。

产生原因分析如下:结点的能量消耗主要在于数据包的收发。DD协议是通过向整个网络来发送interst数据包来建立数据传输梯度域的;而SPIN协议则是采用邻居结点间的协商,相当于通过两次请求来传送数据。从它们不同的传输数据的途径看来,DD协议的数据收发频繁程度要小于SPIN协议,由此DD协议的能量消耗要小于SPIN协议。

3 结论

1)本文针对嵌入式温室控制接点组成分布式控制环境的访问控制问题,分析了现有的两种无线传感器网络路由协议的仿真,并对结果进行了观察。

2)从端到端的延时来看,DD协议延时的时间要小于SPIN协议,DD协议占优;从数据丢失率来看,DD协议丢失率比SPIN协议低,DD协议占优;从吞吐量来看,SPIN协议小于DD协议,SPIN占优;从结点能量消耗来看,同等能量情况下,DD协议的能量消耗小于SPIN协议的能量消耗,DD占优。

综上所述,从端到端的延时、数据丢失率和能量消耗这3方面来说,DD协议优于SPIN协议;从吞吐量来说,SPIN协议优于DD协议。因此,整体看来DD协议要优于SPIN协议。

摘要:对于嵌入式温室控制器而言,采用无线组网方式构成温室监控系统要比使用现场总线方式组网具有灵活性,并且易于降低系统成本,更易于推广应用。在无线传感器网络路由协议中,传感器节点的能量支持和通信带宽对系统的稳定性与可靠性有很大影响。为此,针对嵌入式温室控制器特点,分析了传感器网络路由协议的工作原理和传播机制,并在OPNET平台上建立了仿真模型。仿真结果表明,定向扩散是一种较为理想的路由协议。

关键词:温室,控制器,路由协议,仿真

参考文献

[1]高强,陈明.基于ZigBee协议的温室无线传感网络的构架[J].机床与液压,2008,36(7):199-200.

[2]江汉,陈明.基于移动代理的温室无线传感器网络路由算法研究[J].机床与液压,2008,36(7):187-188.

[3]孙超,张世庆,张西良,等.无线传感器网络在温室环境监测中的应用[J].农机化研究,2006(9):194-195.

自动化控制协议的研究及展望 篇6

1 协议介绍

信息技术及整个信息产业的不断发展, 让楼宇自动化也正向集成化、智能化和网络化方向迈进。系统集成的基础就是通信网络, 其技术核心体现系统集成及相关通信协议上。确保信息正常传送, 必须有关信息传输顺序、信息格式和信息内容等方面有一组约定或规则, 这组约定或规则就是网络协议。简单说, 网络协议好像各设备间通信时使用语言。

2 协议的分类

Modbus RTU:Modbus RTU是一个用于过程控制的简单的通信协议, 不过它在楼宇自控中使用的也很多。Modbus RTU通常不是一个楼宇自控项目中首选的通信协议, 因为它的简便性限制了它, 对于楼宇自控系统略有不足。不过, 它在控制器到控制器, 系统到系统的通信过程中拥有较强的交互性。即使在多个不同厂家的设备之间, 信息通过这个协议也能进行传播。Modus RTU同时也支持监控功能。

目前Modbus RTU的常用方案有2种, 一种是做Modbus RTU master, 主服务器, 来接受也采用Modbus RTU的第三方的监控数据。第二种是做Modbus RTU Slave, 从服务器, 通过Modbus协议向也使用Modbus的第三方服务器发送信息。

目前以下设备的系统正在成熟的使用Modbus RTU协议:PLC, 电量监视系统, 发电站, 空气处理机组, 照明控制系统, 及其他类似系统。

OPC:OPC是一个比较新的标准通信协议, 是由微软和西门子共同开发完成的。它的主要优势有以下几点:1.使用TCP/IP通信方法;2.可用于Win NT和Win 2000系统上, 并配合服务器一起使用;3.通过协议在IT系统, 楼宇自控系统以及过程控制系统之间搭起一座通信的桥梁。

目前的OPC协议主要用于OPC服务器, 它可以向第三方服务器发送信息并接受它的反馈。然后将有用的信息统一存储起来, 便于日后调阅以及查验。

BACnet:BACnet是1987年, 美国暖通空调工程师协会组织 (ASHARE) 的标准项目委员会调集了全球20多位业内著名专家, 经过8年半时间, 在1995年6月, ASHARE正式通过全球首个楼宇自控行业通讯标准--BACnet, 同年12月成为美国国家标准, 并且还得到欧盟委员会的承认, 成为欧盟标准草案。

BASCnet采用了Etherent、ARCNET、MS/TP、PTP、Lon Talk五种网络技术进行通信。可根据系统通信是和通信速度选择不同的网络技术。相对其它现场总线, BACnet标准最大的优点是可以与Etherent、Lon Works等网络进行无缝集成。

BACnet标准已在全球得到了广泛的应用, 全球生产和经营楼宇设备和楼宇自控设备的主要厂商均支持BACnet标准。BACnet在不到10年的时间内就从一个行业学会标准迅速成为楼宇自控领域中唯一的ISO标准。

Lon Works:Lon Works是1993年推出, 它具有统一性、开放性和互操作性。Lon Works现场总线网络简称为LON网络, 其核心为Neuron芯片, 它既能管理通信, 又具有输入、输出功能, 芯片内部含有三个CPU, 分别管理网络、介质访问和应用。

LON网络采用通信协议称为Lontalk协议, 该协议对用户完全开放, 支持多种通信媒介, 可以实现不同设备之间互操作。Lon Works作为局域网络技术控制领域应用, LON网络是将控制系统按局域网络 (LAN) 方式进行构造, 用网络节点代替LAN中工作站, 并将其安装监控现场, 直接与各种传感器、控制器相连。Lon Works网中每个节点间可以实现点到点信息传送, 具有很好互操作性。Lon Works支持各种智能节点 (如温度、湿度、压力、二氧化碳检测, 执行器、控制器、数据记录及趋势分析等) , 能使传感器、变送器与执行器本身带有数据处理和数据通信功能, 它们十分有效支持了楼宇自动化系统构建, 所有匹配智能节点、输入输出模块楼宇设备系统, 都能方便组成真正分布式监控网络。

3 回顾及展望

目前, 楼宇自控界承认的行业标准的传输协议是BACnet协议。其用处最广, 最多, 是现有项目中最常用的一种通信协议。Modbus RTU多用于小型项目, 因其对通信要求不高, Modbus RTU可以胜任, 满足其通信要求。Lonwork用处也比较广泛, 但是由于是Lon Work不是通用协议, 使用厂商较少, 所以其产品在价格方面不具优势, 推广不如BACnet。OPC主要用于大型项目的信息采集, 目前使用不多。

因此, 采用先进开放的楼宇自控协议, 符合国际的最新潮流, 有效控制运行成本, 保护现有投资, 发挥更大的作用。同时采取综合管理的方法, 楼宇自动化的作用将会充分地发挥, 有利于整个系统的管理、节能。楼宇自控的前景才会越来越广, 越来越好。

参考文献

[1]千家网.《楼宇自控系统主流通讯协议介绍》2012-06-29.

[2]Chris Hollinge.《Standard Protocol Integration Support》20011-2.

[3]Siemens.《BACnet Client&Server---Getting Started Manual》2002-9-10.

控制及信息协议 篇7

现场总线作为生产过程自动化发展的重点,对推动自动化技术起到巨大的推动作用,是现代化工业的标志。MODB-US作为现场总线的一种通信协议,它实现了PLC控制器、工控仪表与设备间的通讯和信息交换。具有MODBUS功能的工控仪表虽然应用比较广泛,但是工控仪表和PLC控制器价格较高并且没有形成自主知识产权的产品,阻碍了它的进一步发展。本文从这个问题着手,设计基于MODBUS协议的单片机控制系统,设计合理,价格低廉,自主性强,在工业控制领域具有广泛的应用前景。

1 系统总体设计

系统中计算机PC作为主机,AVR单片机作为从机,采用RS-485工业现场总线通信。由于计算机的串口采用RS232总线标准,因此在主机的串行通信端口必须增加RS485-RS232电平转换器,在计算机串行端口由该电平转换器实现RS-232电平与RS-485电平转换,主机与从机通过MODBUS通信协议在RS-485总线上进行数据通信和交换,在整个RS-485总线上最多可以接255台从机[1]。系统的总体结构如图1所示。

2 系统硬件设计

整个硬件电路包括:PC机、RS485-RS232电平转换器、电源、复位电路、晶振电路、AVR单片机控制系统。本系统上位机由PC机和串口组成,下位机由两个单片机控制系统组成。两个从机设备地址为01和02,每个单片机系统由Atmega32单片机,TS12864A-3型LCD液晶显示器,传感器,PWM脉宽调制控制电路组成。下位机基于Atmega32单片机,通过传感器对采集数据再经过A/D转换后在LCD液晶屏显示,Atmega32单片机带有MAX485串口,通过RS-485总线与上位机通讯,系统的总体硬件原理图如图2所示。

3 系统软件设计

3.1 MODBUS通信协议

软件Modbus协议包括ASCII、RTU、TCP等,标准的Modbus采集器使用RS232C实现串行的Modbus。Modbus的ASCII、RTU协议规定了消息、命令和应答的方式,数据通讯采用Maser/Slave方式,Master端发出数据请求消息,Slave端接收到正确消息后就可以发送数据到Master端以响应请求;Master端也可以直接发消息修改Slave端的数据,实现双向读写。Modbus协议需要对数据进行校验,串行协议中除有奇偶校验外,ASCII模式采用LRC校验,RTU模式采用16位CRC校验。

在上位机监控界面上建立ADOData控件,ID为IDC_ADODC1,在通用属性的连接中输入服务器名称COMPUT-ER,选择数据库MASTER,点击测试连接,如果显示测试成功,表示连接SQLsever2000数据库成功。再在数据库中新建一个TABLE1表,表中包括时间,实际数据,设定数据字段,记录源的命令文本中SQL命令为select*from TABLE1;其次在监控界面上建立Data Grid控件,在datasource属性中选择IDC_ADODC1,与ADOData控件建立起联系,通过以上的步骤就实现了VC++6.0监控界面对数据库的访问[6,7]。在VC++6.0环境完成程序编写,运行得到控制系统的数据显示界面如图4。

当上位机MODBUS串口程序把下位机的实际数据采集上来并显示界面中后,就可以对实际数据绘制动态曲线图。动态曲线横坐标是时间,纵坐标是实际数据值,两个坐标确定一个动态点。动态曲线的显示过程是把动态的数据值放到一个数组中,每采集一个新的数据值存放在数组的最低位,数组中的所有数据位向前移一位,最高的数据位移出;在MSCOMM控件On On Comm Mscomm函数中得到当前具体的时、分、秒,再将具体时间显示在横坐标相应位置,然后把数组中的所有数字以及每个数字所对应的时间的坐标点用线连接起来就构成了动态曲线图,动态曲线图如图5所示[8]。

4 结束语

本系统由AVR单片机,数据采集模块,控制电路三部分组成。下位机采用C语言编程,上位机采用VC++6.0编程,以SQLsever2000作为后台数据库,上位机与下位机之间采用RS-485总线通讯,研究并编写基于MODBUS协议的工控软件。实验测试表明,本系统实现了上下位机基于MOD-BUS协议的RS-485总线通讯,在下位机LCD和上位机VC界面显示数据值,在数据库中保存实际数据值,并且绘制实际数据曲线,实时显示数据误差不超过1℃。本控制系统符合工业控制系统设计的要求,有较好的扩展性和多功能的特点,可以扩展到255个设备多点的温度、湿度、压力、流量等数据监测控制,在橡胶、石油、冶金、食品加工、环境监测等工业自动化控制系统中可以取代工控仪表和PLC的检测和控制作用,开发具有自主知识产权产品并降低成本具有重要的现实意义,本文提出的方法对于采用MODBUS协议的智能控制系统的研究与开发也具有一定的理论研究和实用价值。

参考文献

[1]马潮.AVR单片机嵌入式系统原理与应用实践(附光盘)[M].北京:北京航天航空大学出版社,2003.5.

[2]冯向科,邓莹.基于MODBUS RTU通信协议下的CRC算法实现[J].电脑知识与技术学术交流,2006(3):34.

[3]封亚斌.采用串口通信技术实现Modbus数据通信[J].自动化仪表,2004(10):47.

[4]薛海涛,卫星.数据采集系统中Modbus协议的实现[J].微计算机信息,2007(28):38.

[5]王立萍.基于VC串口通信的实现[J].电脑学习,2007(3):6.

[6]杨培章,朱彩英.用VC++的ADO技术访问数据库实例[J].电脑编程技巧与维护,2003(6):14.

[7]王日冬.ADO与SQL在VC中共同实现对数据库的操作[J].通信与计算技术,2005(2):25.

网络信息安全协议风险评估研究 篇8

当前计算机网络广泛使用的是TCP/IP协议族, 此协议设计的前提是网络是可信的, 网络服务添加的前提是网络是可达的。在这种情况下开发出来的网络协议本身就没有考虑其安全性, 而且协议也是软件, 它也不可避免的会有通常软件所固有的漏洞缺陷。因此协议存在脆弱性是必然的。信息的重要性是众所周知的, 而信息的传输是依靠协议来实现的, 所以对协议的攻击与防范成为信息战中作战双方关注的重点。协议风险评估也就成为网络信息安全风险评估的关键。

二、协议风险分析

协议的不安全及对协议的不正确处理是目前安全漏洞经常出现的问题, 此外, 在网络攻击中攻击者往往把攻击的重点放在对网络协议的攻击上, 因此, 网络风险分析的的主要任务是协议风险的分析。进行协议风险分析时我们首先要理顺协议风险要素之间的关系。

网络安全的任务就是要保障网络的基本功能, 实现各种安全需求。网络安全需求主要体现在协议安全需求, 协议安全服务对协议提出了安全需求。为满足协议安全需求, 就必须对协议的攻击采取有效防范措施。协议脆弱性暴露了协议的风险, 协议风险的存在导致了协议的安全需求。对网络协议攻击又引发了协议威胁、增加了协议风险, 从而导至了新的安全需求。对协议攻击采取有效防范措施能降低协议风险, 满足协议安全需求, 实现协议安全服务。任何防范措施都是针对某种或某些风险来操作的, 它不可能是全方位的, 而且在达到防范目的的同时还会引发新的安全风险。因此风险是绝对的, 通常所说的没有风险的安全是相对的, 这种相对是指风险被控制在其风险可以被接收的范围之内的情形。在进行协议风险分析后, 网络安全中与协议安全相关地各项因素之间的关系如图1。

三、网络协议风险综合计算模型——多种方法加权计算

风险计算的结果将直接影响到风险管理策略的制定。因此, 在进行网络协议风险分析后, 根据网络协议本身特性及风险评估理论, 选取恰当的风险计算方法是非常重要的。本文在风险计算方法的选取时, 采用多种风险计算方法加权综合的策略。它是多种风险分析方法的组合, 每种方法分别设定权值。权值的确定是根据该方法对评估结果影响的重要程度由专家给出, 或通过经验获得。基于上述思想, 在对网络协议进行风险评估时根据网络协议的特点我们主要采用技术评估方法来实现。基于网络协议的风险评估示计算如图2。

四、协议风险评估流程

按照风险评估原理和方法, 在对风险进行详细分析后, 选取适当的方法进行风险计算, 最后得出风险评估结果。对协议风险评估可以按照图3所示模型进行。

五、总结

为了规避风险, 网络安全管理人员必须制定合适的安全策略, 风险评估的目的就是为安全策略的制定提供依据。本文所提出的协议风险评估, 为网络管理人员更好地制定安全策略提供了强有力的支持。

摘要:本文依据风险评估的理论与方法对网络协议引发的风险进行了详细的分析, 在此基础上提出了多种评估手段相结合的综合风险计算方法。大大提高了风险评估结果的准确性, 为网络安全策略的制定提供有力依据。

关键词:协议风险分析,协议风险计算

参考文献

[1]Bedford T,  Cooke R. Probabilistic Risk Analysis[M]. Cambridge University Press,  2001

[2]PeltierT R .I nformationS ecurityR iskA nalysis[M].A uerbachP ublishtions, 2001

[3]郭仲伟:风险分析与决策[M].机械工业出版社, 1992

数据库的并发控制和封锁协议分析 篇9

目前主流的关系数据库通常都允许多个用户同时使用和共享, 所以也都具有并发控制的机制, 也就是控制数据库, 防止多用户并发使用数据库时造成数据错误和程序运行错误, 以保证数据的完整性。

二、事务与并发控制的概念

当多用户并发存取数据时, 就会产生多个事务同时存取同一数据的情况, 从而引起严重的数据错误和程序运行错误。

那么我们来看, 什么是事务及并发控制呢?

事务就是用户定义的一个数据库操作序列, 这些操作要么全做要么全不做, 是一个不可分割的很小的工作单位。例如, 在SQL语言中, 定义事务的语句有三条:

其中的BEGIN TRANSACTION是事务开始的标记, 而以COM-MIT或者ROLLBACK结束, COMMIT用于提交事务的所有操作, ROLLBACK则在事务运行过程中一旦发生了某种故障而使事务无法继续执行的时候, 系统就将事务中对数据库的所有刚刚完成的操作全部撤消, 滚动回到事务开始时的状态。

为了充分利用系统资源, 使数据库的共享资源得以有效利用, 必须可以使多个事务并行的执行, 而数据库对并行执行的事务进行的控制就是并发控制。

三、事务进行并发操作可能引起的数据不一致问题

由于种种原因, 都可能引起数据库的数据遭到破坏, 比如多个事务在并行运行的时候, 不同的事务的操作产生了交叉执行, 或者, 事务在运行过程中被强行停止或者中断。

因此, 事务在进行并发操作的时候很可能引起数据的不一致, 下面我们看一个具体的例子。例如飞机票的联网销售系统, 如果有以下的操作序列:

1. 甲售票处 (设置为T1事务) 读出某班次的机票剩余数A, 设A=20

2. 乙售票处 (设置为T2事务) 读出同班次的机票剩余数A, 也是20

3. 甲售票处 (T1事务) 卖出一张机票, 修改剩余数减一 (A←A-1) , 把A=19写回数据库中

4. 乙售票处 (T2事务) 也卖出一张机票, 修改剩余数减一 (A←A-1) , 把A=19写回数据库中

从这些操作中, 我们看到, 乙售票处的修改数据覆盖了甲售票处修改的数据, 实际发生了两张机票的销售, 而数据库中却错误的存入19, 少了一张。参看图1的情况。

这种情况是并发操作引起数据不一致的第一种情况, 叫做丢失修改 (Lost Update) , 第二种是不可重复读 (Non-Repeatable Read) , 第三种是读“脏”数据 (Dirty Read) 。

下边看第二种情况, 不可重复读是指事务T1读数据以后, T2执行更新操作, 就使T1无法再现原先读取的数据, 得到与上一次不同的结果, 例如图2。

读“脏”数据是指T1修改某数据并将其写回数据库, T2读取同一数据后, T1由于某种原因被撤消, T1执行回滚, 恢复到原始的数据, T2就读取到了过程中的一个作废的数据, 这个数据就是一种垃圾数据, 称之为“脏”数据, 也是不正确的。参看图3。

从以上例子我们看到, 数据不一致性的主要原因就是并发操作没有对事务进行一定的隔离, 所以, 正确的调度应该使一个用户的事务不受到其他事务的干扰, 从而避免数据的不一致性。

四、在并发控制中采用封锁协议解决数据的不一致性

并发控制的主要方法是封锁 (Locking) 。就是要用正确的方式调度并发操作, 使一个用户的事务在执行过程中不受其他事务的干扰, 从而避免造成数据的不一致性。

封锁是使事务对它要操作的数据有一定的控制能力。封锁通常具有3个环节:第一个环节是申请加锁, 即事务在操作前要对它将使用的数据提出加锁申请;第二个环节是获得锁, 即当条件成熟时, 系统允许事务对数据进行加锁, 从而事务获得数据的控制权;第三个环节是释放锁, 即完成操作后事务放弃数据的控制权。

基本的封锁类型有以下两种:

1. 排它锁 (Exclusive Locks, 简称X锁)

排它锁也称为独占锁或写锁。一旦事务T对数据对象A加上排它锁 (X锁) , 则只允许T读取和修改A, 其他任何事务既不能读取和修改A, 也不能再对A加任何类型的锁, 直到T释放A上的锁为止。

2. 共享锁 (Share Locks, 简称S锁)

共享锁又称读锁。如果事务T对数据对象A加上共享锁 (S锁) , 其他事务只能再对A加S锁, 不能加X锁, 直到事务T释放A上的S锁为止。

在对数据进行加锁时, 另外需要约定并执行一些规则和协议, 其中包括何时申请锁, 保持锁的时间以及何时释放等, 这些规则就称为封锁协议 (Locking Protocol) , 其总共分为以下三级:

(1) 一级封锁协议。一级封锁协议是事务T在修改数据之前必须先对其加X锁, 直到事务结束才释放。

(2) 二级封锁协议。二级封锁协议是事务T对要修改数据必须先加X锁, 直到事务结束才释放X锁;对要读取的数据必须先加S锁, 读完后即可释放S锁。

(3) 三级封锁协议。三级封锁协议是事务T在读取数据之前必须先对其加S锁, 在要修改数据之前必须先对其加X锁, 直到事务结束后才释放所有锁。

执行了封锁协议之后, 就可以克服数据库操作中的数据不一致所引起的问题。

参看图4。

从图4的情况我们看到事务T1在执行过程中独自占用并加X锁, 直到处理完之后再释放锁, T2虽然也需要使用, 但是在封锁协议的约束之下, T2所要求的X锁就被拒绝, 因此必须处于等待状态, 直到T1释放之后, T2才获得使用的权利, 这样就不会发生使用冲突, 避免了数据的丢失。这里我们看到, 此处实际上是执行了一级封锁协议。

下面我们看图5。

通过图5, 能够清楚的看到, 由于施行了封锁协议, 使事务T1使用了共享锁占用A, B两块数据, 这样T2需要加上的X锁就无法实现, (如果是S锁, 虽然可以加上, 但也不能够随便修改数据, 只是读取一下数据。) 当T1释放锁之后, T2就可以得到并使用锁了, 这样读取的数据B仍然还是100, 不影响A+B的结果, 这就是可重复读取。因此我们看到, 其实这里用的就是三级封锁协议。参看图6, 事务T1在对数据C修改之前, 先加上了X锁, 修改后写回数据库, 这时T2请求在C上添加S锁, 因为T1加了X锁, T2只好等待, 当T1因为某种原因撤销了修改的数据后, C就恢复了原来的数据100, 等T1释放X锁后T2获得C上的S锁, 读到的还是C=1 0 0, 因此避免了读出“脏”数据。这里使用的其实就是二级封锁协议。

通过以上内容, 数据库由于采用一定的封锁协议避免了数据的不一致性问题, 这使得数据库的并发控制有效而且有益, 从而使得多项事务可以并行的操作数据库的共享资源了。这就是数据库合理的进行调度, 避免了冲突, 避免了数据的不一致。

参考文献

[1]苗雪兰:数据库系统原理及应用教程[M].北京:机械工业出版社, 2004

[2] (美) Mary Pyefinch著:希望图书创作室译[M].SQL数据库开发从入门到精通[M].北京希望电子出版社, 2000

上一篇:结构分解下一篇:茶艺课