通信协议安全性(精选9篇)
通信协议安全性 篇1
1 简介
随着信息技术的发展无线网络已普遍进入家庭、办公室和企业当中, 无线网络已经能够在移动载体上进行高速高质的信息交换。但与之相关的安全问题也成为重要的关注话题。在本文中采用一种新方法, 即在802.11网络上利用量子加密法进行密钥分配。
由于无线通信使用无线电波, 因此比有线通信更易受到截获和攻击。随着无线通信服务越来越普遍, 目前无线协议和加密方法存在着很大的安全风险。基于物理学原理, 量子加密允许两个远程双方绝对安全地进行密钥交换。海森堡原则认为, 成对的物理实体是通过以下方式联系在一起的:测量一个实体的同时阻碍了观察者测量另一个实体。所以当偷听者截取一个光子时一定会改变那个光子上的编码信息, 这样就可以检测到任何安全漏洞。我们采用光子的状态来传输密钥源, 用量子加密产生和分配密钥, 这种方法叫做QKD。现在已经有一些QKD协议了, 如BB84, B92和六态。其中BB84在实际网络中应用最为广泛。在我们的研究中, 采用了BB84的变种协议SARG04。同时, 因为距离比较小, 噪声等环境条件对光子传输的影响变得非常低。所以量子加密更适用于IEEE802.11无线局域网。802.11网络一般用在咖啡厅, 机场和会议大厅等地方。802.11网络提供了用户和网络设备之间视距路径, 而视距路径是量子加密的关键要求之一;另一方面, 使用802.11网络需要与服务提供方之间有安全的通信路径。量子加密可以为802.11无线网络提供高度安全的数据通信。因此研究在802.11无线局域网中采用量子加密是很有意义的。
2 IEEE 802.11i标准
2004年IEEE802.11标准修正为IEEE802.11i。IEEE802.11i有两类安全算法:鲁棒安全网络关联 (RSNA) 和过渡安全网络 (TSN) 。IEEE802.11i中采用两种新的机密算法处理两种密码, 分别为暂时密钥完整性协议 (TKIP) 和计数器模式/CBC-MAC协议 (CCMP) , 并且将认证和密钥管理分开, 采用IEEE802.1x和共享前密钥进行认证。IEEE802.1x提供了有效的框架, 用于认证、管理密钥和控制用户流量以保护大网络。IEEE802.11i采用可扩展的认证协议 (EAP) , 从而可接纳多样化的认证机制。
802.1x的认证过程发生在三个要素之间。认证者或者访问点只允许由认证服务器授权的申请方访问网络。图1展示了RSN连接、IEEE802.1x认证和密钥建立过程。图1的步骤1到步骤6展示了IEEE802.11连接和认证过程。一旦IEEE802.11连接完成, IEEE802.x认证过程开始了, 如图1的步骤7到13所示。
3 无线网络的QKD技术
现在私有/公共密钥加密中最主要的问题是密钥的安全分配。量子力学正好能提供这样一个解决方案。量子加密使密钥分配“绝对安全”。对比传统的公共密钥加密法, 量子加密的安全性建立在量子力学的基础上。量子加密采用了量子物理学的基本原理, 即无人能在不引入干扰的情况下, 测量一个携带信息并任意偏振的光子的状态。传统的密钥分配总是处于被动监视状态, 合法的用户无法意识到入侵行为的发生。然而在量子力学中, 任何入侵行为将产生干扰进而可以被检测出。因此, 无线密钥分配中使用QKD技术在数据安全性方面就占据极大的优势。
无线网络中一个主要的安全问题是验证数据通信中参与方信息的真实性。这可以通过交互认证完成, 即双方进行相互认证。在802.11i网络中有两处需要交互认证。第一, 选择一个正确的EAP类型例如EAP-TLS/EAP-TTLS, 能在IEEE802.1x认证过程提供交互认证。第二, IEEE802.11i的四向握手协议, 交互认证发生在第二和第三消息上。在四向握手协议的第二个消息中, 认证方接收来自申请方的回应和MIC。认证方通过检测接收到的MIC和计算好的MIC验证申请方。在第三个消息中, 认证方发送计算好的MIC到申请方, 申请方检测MIC验证认证方, 交互认证过程就此完成。
4 提出的协议
在研究中我们特别关注802.11i网络中交互认证这个阶段。因此, 利用EAP类型, 将QKD引入802.11i网络中。为了使QKD更好地匹配无线通信, 我们的目标是在802.1x认证完成后立刻引入量子密钥传输。协议如图2所示。
在IEEE802.1x认证末端, 申请方和认证方都持有PMK。如图1的步骤13所示, 802.1x协议的最后一个信息是EAPOL信息, 该信息将EAP密钥从认证方传送给申请方。由于双方在这个阶段交互认证, 因此这个信息一定是真实的。我们将这个信息作为量子传输的起始点。通过这个方式可以安全地开始交换量子密钥。只要申请方一接收到EAP密钥消息, 通信就转换到量子通道上。
申请方通过向认证方发送一系列光子, 开始进行SARG04密钥分配。一旦光子传输完成, 通信就回到传统的无线信道, 随后就完成了SARG04量子密钥交换过程, 如图2的步骤3到6所示。在SARG04协议最后密钥的恢复过程中, 将会遗漏一些传输比特。我们最终想让QKD密钥的长度等于PTK的长度。对于CCMP, PTK是256比特, 而TKIP占PMK的384比特。必须确保导出的Q-密钥的比特数大于或等于PTK的比特数。所以在这一阶段, 去除Q-密钥额外的比特, 使之与PTK长度相等, 将简化后的Q-密钥作为PTK。一旦得到了PTK, 就可以利用PRF得到包含其他所有密钥的密钥层。
从PTK中, 可以剥离得到KEK, KCK和TK, 而从KCK可以计算出MIC。利用MIC, 就可以完成后续协议信息的交互认证。为了简化无线网络在这一阶段的操作, 申请方利用MIC及PMK中相同长度的第一组比特进行XOR操作, 称此时的MIC为量子MIC (Q-MIC) , 并能得到如下协议:
Q-MIC= (MIC) XOR (PMK中与MIC长度相同的第一组比特) 。
申请方然后向认证方发送Q-MIC, 如图2中的步骤7。一旦收到Q-MIC, 认证方就验证Q-MIC。如果两者匹配, 申请方就通过了认证。认证方将认证成功的消息和Q-MIC一起发送给申请方, 如图2的步骤8。申请方通过Q-MIC来验证认证方, 这样完成交互认证的过程。从此时起, 双方开始用TK进行数据加密和安全通信, 如果需要也使用GTK进行多点传送。
有研究显示BB84和之后的SARG04都易受到中间人攻击。即使申请方和认证方在EAP认证过程中进行了交互认证, 如果窃听者得到EAP密钥消息, 窃听者就能向认证方伪造一个光子传输。假如得到EAP密钥消息, 窃听者立刻向认证方发送伪造的光子传输 (图2的步骤2) 。一旦通过SARG04过程得到了Q-密钥, 申请方就向认证方发送Q-MIC (如步骤7) 。认证方能够检测这个Q-MIC值, 因为该Q-MIC值能产生自己的Q-MIC。这样任何伪造的SARG04过程在此阶段都能够被识别出来。
5 结论
对比传统的密钥交换方式, 量子加密的优点是在很大程度上信息交换是安全的, 不用考虑很难的数学问题。在研究中, 利用QKD提供的“绝对安全性”, 将QKD技术融合到802.11i无线网络中。对于小的无线网络, 例如IEEE802.11, 量子加密可以提供更安全的数据通信。考虑到QKD和无线网络视距问题, 我们讨论了3种模型, 即:较不分散的视线短距离室内传播环境, 对数正态分布通道, 准LOS链路。这3种模型都可以由Nakagami分布通道和高斯分布通道利用高分散户外NLOS传播环境而形成模型。
摘要:无线网络已成为世界上应用最为广泛的通信系统之一, 但同时无线网络中的安全通信也已成为首要关注的问题。量子加密法, 提供了一种绝对安全的解决方法。在过去所做研究的基础上提出一种新方法, 将用于密钥分配的量子加密法运用到802.11无线网络中。具体做了如下工作: (1) 展示QKD如何在IEEE802.11无线网络中安全分配密钥; (2) 介绍一种能利用交互认证特性的新方法, 此特性是802.1X基于端口网络访问控制的EAP变量所具有的; (3) 最后提出一种新代码——量子信息融合代码 (Q-MIC) , 这种代码能够在通信双方及其执行过程中进行交互认证。
关键词:无线网络,量子加密
参考文献
[1]CANETTI R, HALEVI S, KATZ J, et al.Universally composable password-based key exchanre[C].Proc of Eurocrypt 2005, Springer, 2005:404-421.
[2]ROBERTO D P, MANCHINI L V, ALESSANDRO M.How to design connected sensor networks that are provably secure[C].proceedings of the 2nd IEEE International Conference on Security and Privacy for Emerging Areas in Communication Networks, 2006.
通信协议安全性 篇2
施工安全配合协议书
甲方: 中铁六局集团有限公司九景衢铁路JQJXZQ-4标项目部 乙方: 江西省电信传输局
遵照江西省人民政府办公厅下发的《关于印发九江至衢州铁路建设工程征地拆迁补偿及规费缴交标准的通知》要求,经甲乙双方技术人员现场勘察核实,九景衢铁路建设须动迁乙方产权下的通信线路安全。为了确保通信线路的安全,同时又不影响铁路施工进度,经甲、乙双方共同友好协商,达成配合协议如下:
一、动迁地点及范围
本协议所包含的迁改通信线路为新建九景衢铁路四标范围内受影响的通信线路。
二、配合费用及支付方式
1、配合费用:本协议甲方付给乙方线路配合费用暂计人民币 169000.00元(大写:壹拾陆万玖仟元整)。
2、支付方式:甲乙双方在签订协议后,甲方一周内凭乙方的正式发票 一次性支付169000.00元,(大写:壹拾陆万玖仟元整)。
3、乙方开户行:工行北京西路支行
单位名称:中国电信股份有限公司江西分公司
帐号:***00055112
一、甲方责任:
--
1、鉴于甲方在乙方通信线路附近建设和施工作业有可能危及到乙方通信光缆及设施安全,所以甲方动工之前必须提前通知乙方,经双方技术人员现场勘察,制订确保通信光缆安全的施工方案,在双方签订了施工安全协议后方可动工。
2、施工期间乙方需指派专人配合甲方工作,具体负责协调施工期间对通信设施的安全保护工作,确保施工期间通信线路安全畅通。
3、甲方应承担因施工建设给乙方通信线路及设施保护、变动、改建等产生的一切费用。
4、不准在直埋光缆线路(包括管道)两侧各3米范围内动用机械施工,不准在危及架空线路电杆、拉线安全的范围内施工。如甲方需在以上范围内施工作业,必须提前通知乙方,待乙方技术人员到达现场,制定保护方案,对通信线路采取安全防护措施后,方可施工作业。
5、甲方在通信光缆附近施工作业时应积极配合乙方光缆监护人员工作,没有乙方监护人员在场,甲方严禁在光缆监护区域内施工作业。
6、甲方应对所属施工人员(包括租用机械操作人员)进行保护通信设施重要性的安全教育,在通信线路附近施工时应做到文明施工,安全施工,谨慎操作。如甲方施工人员在光缆监护区内擅自施工或不听乙方光缆监护人员指挥,造成通信光缆阻断或通信设施受损,甲方应承担由此带来的一切经济损失,造成巨大经济损失触犯刑律的,要依法追究责任人其刑事责任。
7、如遇乙方通信线路执行重要通信保障任务,甲方要按照乙方要求暂时停止光缆监护区域内所有危及通信线路安全的施工作业,待重要通信
--保障任务过后方可继续施工。
8、施工结束后,甲方有义务恢复乙方通信线路及设施原有状态。
二、乙方责任:
1、乙方应配合甲方工程施工建设,在施工范围内划定光缆保护区域,标识出通信光缆位置及走向,告知光缆埋深。
2、为保证甲方工程施工进程,施工期间乙方派出光缆监护人员对光缆监护区进行现场监护。
3、如遇执行重要通信保障任务,乙方应及时通知甲方。
四、本协议一式两份,甲、乙双方各执一份,经双方签字盖章后生效。
甲方(章)乙方(章)负责人: 负责人:(或授权代表):(或授权代表):
年 月 日 年 月 日
双方工作联系人:
联系人: 联系人: 联系电话: 联系电话:
通信协议安全性 篇3
1 电子计算机联锁系统
1.1 电子计算机联锁系统结构以及工作原理
1.1.1 联锁系统结构
我国传统的信号控制主要是通过6502电子集中联锁系统或者传统电子计算机联锁系统控制重力继电器来完成信号控制,这种控制方法占地面积大,维修难度大,机械的寿命周期短等。随着通信技术与计算机技术的快速发展,新的电子计算机联锁系统采用全电子化控制,取消了重力继电器,这将使信号控制以及数据传输更加科学与准确。
全电子计算机作为新的控制系统,其主要利用电子开关技术、计算机技术,通信技术、自动监测技术以及数字化技术对铁路信号的控制。全电子计算机主要有上位机,联锁机和执行单元构成,其硬件采用了冗余结构形式。电子执行单元主要是由信号、岔道模块以及其他不同的电子单元构成。
1.1.2 联锁系统工作原理
全电子计算机联锁系统主要的工作原理是命令-执行与信息反馈。电子计算机上位机发出命令,通过联锁机将命令信息发送给电子执行单元。电子单元采集室外设备信息,将信息传送到联锁机,联锁机将设备信息进行处理,发送到上位机与显示存储上,维修人员通过检查显示存储内容,就可以准确的找到设备的机械故障,这样可以减少工作人员的时间。
1.2 联锁主机与控制模块之间的信息传输
控制模块主要包括信号机模块、转辙机模块以及轨道电路模块,通过联锁主机下发命令控制模块的运行,从而控制整个铁路系统。以信号机模块为例,信号机模块向联锁机上传17种状态信息,连锁主机向信号机模块下达16种命令信息。列车信号机模块有8个灯位,每个等位有三种状态:灭灯,闪灯,稳定灯。如图1所示。
根据连锁机下达的命令不同,信号机模块通过命令信息控制不同的灯位,以此来达到信号的效应,保证列车的安全运输。
2 电子计算机联锁系统通信协议设计以及安全性分析
2.1 电子计算机联锁系统通信协议设计
铁路系统要求电子计算机联锁系统安全性高,安全等级必须达到SIL4级。这就要求电子计算机联锁系统必须采用内部封闭式的信息传输系统,避免信息在传输的过程中受到截取或者破坏,因此系统通信协议的设计必须注意其安全性与实时性。
在计算机联锁系统的设计中要关注重重复、插入、错序、删除、损坏、延时这六种隐患。因此,在设计中要充分考虑计算机联锁系统的可靠性与负载能力,保证联锁主机能够准确,及时的控制三个子系统,能够保证从命令下达到信息执行到信息反馈这一周期的时间不大于250毫秒,保证系统运行的及时性,才能确保运输系统的安全性。在上位机与三个状态模块之间都要设计8bit的源地址和16bit的目标地址。在上位机的指令帧上,指令序号设为8bit,每完成一个指令周期,记录模块就会自动记录,指令帧序号就会自动加一。当指令序号小于上一次的指令序号,模块机就会将指令序号错误的信息发送于显示记录器,机组维修人员就可以及时维修指令机。如果指令序号和上一次序号一样,就说明指令机在重发。根据联锁机传递给各个模块的信息量以及帧的大小、长度不同,需要将状态帧设为3bit。此外,为了确保系统的安全性与及时性,状态帧和指令帧都应用了复杂的验证码。如果一个模块一小时连续接受一百帧以内的错误验证码,这个连锁系统依旧可以安全运行,如果一个模块一小时内连续接收到接收到1千帧的错误密码,联锁系统就会直接输出安全指令,避免由于错误验证码对整个系统造成的损坏。如果状态帧接收到信息实践超过了250毫秒,那么就表明出现了通信延迟现象,该数据直接被视为无效数据。
2.2 电子计算机联锁系统通信协议安全性分析
如果在铁路运输过程中,电子计算机联网系统信息传递发生误传、延时甚至信息传递错误等情况,这将直接导致铁路运输出现安全隐患,严重的情况下将会威胁人民的生命、财产安全。在系统信息传输的过程中,主要导致信息传输错误的有三种情况:
(1)控制器硬件发生损坏,最常见的损坏部位是隔离光栅和接口芯片。硬件损坏会导致基础设备的参数的丢失,在没有参数的基础下,信息就无法辨认对错,这将导致错误信息的发送,影响整体的网络的安全。
(2)外部电磁对电子计算机系统的影响,这要求技术人员要加强对电子计算机的保护,避免电磁对计算机准确性形成不利影响。
(3)控制器局域网络发生故障,这就要求技术人员要积极地应用现代数字信息技术,加强计算机网络结构的严谨性与安全性。
3 结束语
综上所述,电子计算机联锁系统通信协议的设计对于信息的传送有着重要的作用,因此,要加强安全协议设的安全性与科学性。在设计的过程中,要保证实时性仿真,构建科学的仿真场景以及准确的分析仿真结果,从而来确保通信协议设计的科学性与安全性。
参考文献
[1]许丽,苏思琦,旷文珍.全电子计算机联锁系统的通信协议设计及安全性分析[J].中国铁道科学,2012(06):83-87.
[2]钦斌.全电子计算机联锁系统的通信协议设计及安全性分析[J].经营管理者,2013(18):268.
保护通信线路安全协议书(定稿) 篇4
甲方:山东省长途电信淄博传输局乙方: 山东省高速路桥养护公司济青护栏改造一合同项目经理部
因乙方在济青高速公路淄博至青州段更换中央隔离带护栏打桩工程施工期间涉及山东省长途电信淄博长途传输局维护的通信光缆线路安全,根据《中华人民共和国刑法》、国务院、中央军委《关于保护通信
线路的规定》及《中华人民共和国电信条例》等有关保护通信设施法律、法规及规定,为确保国家通信线路安全畅通和乙方施工作业顺利进行,经双方共同协商,达成如下
协议:
一、甲方责任:
1、甲方应配合乙方工程施工建设,在施工范围内划定光缆保护区域,标识出通信
光缆位置及走向,告知光缆埋深。
2、为保证乙方工程施工进程,施工期间甲方派出光缆监护人员对光缆监护区进行
现场监护。
3、如遇执行重要通信保障任务,甲方应及时通知乙方。
二、乙方责任:
1、鉴于乙方在甲方通信线路附近建设和施工作业有可能危及到甲方通信光缆及设
施安全,所以乙方动工之前必须提前通知甲方,经双方技术人员现场勘察,制订确保
通信光缆安全的施工方案,在双方签订了施工安全协议后方可动工。
2、施工期间乙方需指派专人配合甲方工作,具体负责协调施工期间对通信设施的安全保护工作,确保施工期间通信线路安全畅通。
3、乙方应承担因施工建设给甲方通信线路及设施保护、变动、改建等产生的一切
费用。
4、不准在直埋光缆线路(包括管道)两侧各3米范围内动用机械施工,不准在危
及架空线路电杆、拉线安全的范围内施工。如乙方需在以上范围内施工作业,必须提
前通知甲方,待甲方技术人员到达现场,制定保护方案,对通信线路采取安全防护措
施后,方可施工作业。
5、乙方在通信光缆附近施工作业时应积极配合甲方光缆监护人员工作,没有甲方
监护人员在场,乙方严禁在光缆监护区域内施工作业。
6、乙方应对所属施工人员(包括租用机械操作人员)进行保护通信设施重要性的安全教育,在通信线路附近施工时应做到文明施工,安全施工,谨慎操作。如乙方施
工人员在光缆监护区内擅自施工或不听甲方光缆监护人员指挥,造成通信光缆阻断或
通信设施受损,乙方应承担由此带来的一切经济损失,造成巨大经济损失触犯刑律的,要依法追究责任人其刑事责任。
7、如遇甲方通信线路执行重要通信保障任务,乙方要按照甲方要求暂时停止光缆
监护区域内所有危及通信线路安全的施工作业,待重要通信保障任务过后方可继续施
工。
8、施工结束后,乙方有义务恢复甲方通信线路及设施原有状态。
三、补充条款:
四、本协议一式两份,甲、乙双方各执一份,经双方签字盖章后生效。
甲方(章)乙方(章)
负责人:负责人:
(或授权代表):(或授权代表):
年月日年月日
双方工作联系人:
通信协议安全性 篇5
1 远程通信网络安全协议的重要性
远程通信是指, 在连接的系统间, 通过使用模拟或数字信号调制技术进行的声音、数据、传真、图象、音频、视频和其它信息的电子传输。随着Internet的发展, 远程通信已经逐渐成为人们进行社会活动的新方式。远程通信在人们的生活当中扮演着不可替代的角色。在远程通信快速发展的时代, 其安全问题也变得越来越突出, 如何建立一个安全、便捷的电子商务应用环境, 对信息提供足够的保护, 已经成为商家和用户都十分关心的话题。远程通信是与现代计算机网络精密结合的, 而网络是一般双刃剑, 它在带给人们便利的同时, 也使得用户面临着严重的网络安全问题。在这个网络快速发展的时代, 人们利用网络来进行攻击、窃取信息、篡改信息, 针对远程通信而言, 如果其网络系统中缺乏必要的网络安全协议, 那么攻击者就可以接入网络, 对网络中的信息进行修改, 掌握网上的机要信息, 甚至可以潜入网络内部, 造成严重的后果[1]。一旦远程通信被错误信号干扰, 或是遭到破坏时, 就会引起不必要的财产损失和人员伤亡。而网络安全协议通过一定的协议来实现用彼此的信息交流, 在这一过程中, 协议具有较强的防盗、防窃听功能, 可以有效的保障通信性能的稳定性。
2 远程通信的网络安全协议
随着网络时代的发展, 网络的使用越来越频繁, 面对日益暴涨的网络业务, 提高网络服务的效率和互通性已经显得尤为重要。在远程通信网络数据链路中, 针对网络通信性能的发展需求, 其网络协议必须保障网络效率, 提高网络互通性能。
2.1 SSL协议
SSL (安全套接字层协议) 位于TCP/IP协议与各种应用层协议之间, 为数据通讯提供安全支持。SSL协议可分为两层:SSL记录协议 (SSL Record Protocol) , 这个协议用于交换应用层数据。应用程序消息被分割成可管理的数据块, 还可以压缩, 并应用一个MAC (消息认证代码) ;然后结果被加密并传输。接受方接受数据并对它解密, 校验MAC, 解压缩并重新组合它, 并把结果提交给应用程序协议。它建立在可靠的传输协议 (如TCP) 之上, 为高层协议提供数据封装、压缩、加密等基本功能的支持[2]。SSL握手协议 (SSL Handshake Protocol) , 它建立在SSL记录协议之上, 用于在实际的数据传输开始前, 通讯双方进行身份认证、协商加密算法、交换加密密钥等。
2.2 TLS
数据传输层协议 (TLS) 是为了满足宽带网络用书对信息的需求, 以高服务水平来满足人们的需要。它是用于在两个通信应用程序之间提供保密性和数据完整性。因此数据传输层的协议可以根据宽带数据链网络的需求进行设计。为了提高网络传输信息的效率, 可采用专用的传输层协议来实现, 如UDP和TCP等协议, 这种协议有效的保障了网络的互通性, 提高了网络的效能。
2.3 IPSEC
IPSec是安全联网的长期方向。它通过端对端的安全性来提供主动的保护以防止专用网络与Internet的攻击。IPSEC以IP Packet为单位对信息进行暗号化的方式, 来对传输途中的信息包进行加密或者防止遭到篡改的一种协议 (Protocol) 。是保护IP协议安全通信的标准, 它主要对IP协议分组进行加密和认证。在通信中, 只有发送方和接收方才是唯一必须了解IPSec保护的计算机。在Windows XP和Windows Server 2003家族中, IPSec提供了一种能力, 以保护工作组、局域网计算机、域客户端和服务器、分支机构 (物理上为远程机构) 、Extranet以及漫游客户端之间的通信[3]。
3 结语
在当今网络飞速发展的时代里, 远程通信的网络安全不仅关系到通信用户的利益更关系到电信企业的发展。一台计算机只有在遵守网络协议的前提下, 才能在网络上与其他计算机进行正常的通信, 网络安全协议网络通信中的作用是无法替代的。我国远程通信行业要想在这个网络化飞速发展的时代里巩固自己的地位, 就必须根据现代网络发展的要求, 以网络性能和网络效益为出发点, 不断规范网络协议, 确保网络协议标准化, 确保网络通信安全, 从而满足网络用户的需求。
摘要:在这个信息化高速发展的时代, 网络通信技术已经得到了广泛的应用, 为我国当前社会的发展提供了极大的便利。近年来, 我国远程通信技术不断发展, 远程通信对我国社会的稳定有着积极地作用, 如何保障远程通信的可靠性已成为当代网络信息化技术发展的重要内容。本文基于远程通信的网络安全协议进行了相关的分析。
关键词:远程通信,网络安全协议
参考文献
[1]张峤.基于远程通信的网络安全协议的研究[D].太原科技大学.2013.
[2]曹利峰.面向多级安全的网络安全通信模型及其关键技术研究[D].解放军信息工程大学.2013.
通信协议安全性 篇6
煤矿井下是非自由空间,掘进巷道、采煤工作面以及采空区的环境条件对WSN提出了特殊的要求和挑战,现有的可应用于无线传感器网络无线通信平台的标准,在应用对象、信道条件、实现目标上都与矿井无线监测的具体要求存在很大的差别,难以可靠、有效的满足矿井无线安全监测的需求[1]。
矿井无线传感器网络拓扑结构变化频繁,随着开采的深入,新的传感器节点的加入和旧节点的移动或失效时有发生,因此要求网络具备很好的拓扑重建、路由更新的动态调整性能,即必须具备鲁棒性和可扩展性。常规无线传感器网络节点能量受限,路由协议设计必须优先考虑如何降低节点和网络的能耗[2][3],而井下无线传感器网络的网关节点可通过有线方式供电,传感器节点可由矿灯电池供电,并可以进行定期的维护、更新或更换电池,所以井下无线传感器网络不以追求能量高效为主,更加强调可靠性,健壮性[4]。
煤矿安全监控数据具有突发性和区域相关性的特点,当有险情发生时局部安全参数会发生剧烈变化,需要对监测数据密集采样[5][6],必须研究节能高效的,实时信息路由技术,保证报警信息上传的及时性。目前提出的能量感知的路由协议,定向扩散和谣传等基于查询的路由协议,GEAR和GEM等基于地理位置的路由协议等是以一般的无线传感器网络作为研究对象的[7]。由于传感器网络路由协议具有很强的应用相关性,这些路由协议都不能很好地适用于井下无线传感器网络监测的具体应用环境,必须设计与井下无线传感器网络监测的具体应用环境相适应的特定路由机制。
2 多点冗余备份路由协议设计
根据井下环境对路由协议的要求我们做出以下设计:如图1所示首先,井下多为狭窄的巷道,而无线信号是以扇形向外辐射传输,如果节点全部摆放在巷道同侧会影响无线信号的有效传输,丢包率大幅增加,有效通信距离变短,影响正常通信[8]。所以本协议中,所有主通信节点在矿井巷道中交替摆放。其次,为满足鲁棒性所有主通信节点之间的中间位置放置备份节点,平时备份节点处于休眠状态,数据延固定路径传输,当出现故障时备用节点可以被快速激活自动组网恢复网络功能,保证数据的正常传输。为满足可扩展性,各挖掘层节点编号由上往下递增,随着采掘进度,新布置的节点编号只要保证增加就可以。最后,为满足数据传输的及时性,当网络出现损坏节点时,能够快速恢复网络。为每个节点建立组网优先级表,如果出现节点损坏的情况,无法继续传输信息的节点广播激活和要求转发消息,收到响应消息后按优先级处理,重新组网。只需要几次广播就可以恢复数据正常传输。
2.1 基本信息表(BIT)的建立
为实现这些设计,我们为每个节点建立基本信息表(Z,S,C,N,PRI),该信息表用来记录节点的一些基本信息,其中Z表示节点所在的采掘层;S表示节点在墙壁的哪一面,如果某节点的S设为0则和它在同一面的节点S都设为0对面的节点S设为1;C是节点属性C为0时表示节点是主通信节点,C为1时表示节点为备用节点;N是节点的编号,每一掘进层的节点由上往下编号递增。
为了快速恢复路由,为节点建立组网优先级表PRI。因为主通信节点和备用节点在重新组网时的地位不同,他们的组网优先表也就不一样,具体如下:
(1)主通信节点优先级表的设置
井下环境复杂,电磁干扰大,主通信节点间的通信可能因为一时的干扰断掉而不是真正的出现损坏节点[9]。所以重新组网时依然把主通信节点的优先级设为最高。根据前面所述,我们尽量避免同一面的节点通信,为保证通信质量,对面备用节点优先级设为第二。同面备用节点优先级最低,我们可以看出在极端情况下虽然使用同面节点通信,但其距离却只有有效通信距离的2/3,所以基本可以保证通信需求,而且,路由恢复时当只有同面备用节点符合选取要求时我们做了特殊处理,这将在后面具体介绍。
(2)备用通信节点优先级表的设置
备用通信节点依然设置对面主通信节点优先级最高。离该请求信息转发的备用节点最近的对面备用节点优先级比离它较远备用节点优先级高,判断距离可以根据编号,比如3号备用节点发送请求转发和激活信息时,4号5号备用节点都能收到,因为4比5小所以其优先级比5号节点的优先级高。同面主通信节点优先级第四。和主通信节点一样,同面备用节点的优先级最低,我们也同样做了特殊处理。
基本信息表在多点冗余备份协议中十分重要,数据的正常传输,出现节点损坏时路由恢复,以及建立新路由后试图恢复主通信节点间的通信都要靠这张表里的数据实现。比如要求信息转发节点发送激活信息后,收到的响应信息就是响应节点的基本信息表,它通过响应节点的基本信息表判断对方是主通信节点还是备用通信节点,并和自己的基本信息表比较以确定是同面节点还是对面节点以及是否符合数据转发的方向,因为数据可以是向井上传递的反馈信息也可能是向井下传递的查询信息。组网时要根据信息方向选取节点。可以说基本信息表就是多点冗余备份路由协议的灵魂。
2.2 路由恢复
井下环境复杂,各种电磁波干扰节点间正常通信,频发的事故很容易破坏节点,但即使是矿难发生时,也要保证数据正常传输,所以无线传感器网络应用到井下时良好的路由恢复功能至关重要,当特殊情况造成节点损坏时,能够迅速恢复通信,保证数据正常传输是第一要求[10]。我们设计的网络中每个主通信节点和一对主通信节点间的备用节点,这三个节点只要保证有一个能正常工作就能保证网络的运转,也就是说在最好情况下网络2/3的节点损坏依然能够保证网络正常工作,而且出现损坏节点时能够快速恢复路由,既保证了网络的鲁帮性又能快速恢复路由,保证数据上传的及时性。
2.2.1 节点损坏时的路由恢复
如图2所示,假设用户向井下发送查询信息,信息到达4号主通信节点后由于某些原因无法与7号主通信节点建立连接。于是4号节点发送激活和请求转发消息,它可能收到1号主通信节点,2号3号5号6号备用节点的响应信息(响应信息包含响应节点的基本信息表)。因为要转发的数据是向井下的查询信息,路由恢复时被选中的节点编号必须比4号节点大,所以1号主通信节点,2号3号备用节点被排除,5号和6号节点符合要求。4号节点把5号6号节点的基本信息表和自己基本信息表比较。4号节点的基本信息表是(Z,0,0,4,PRI)5号6号备用节点的基本信息表分别是(Z,1,1,5,PRI)(Z,0,1,6,PRI),可以知道5号节点是对面备用节点,6号是同面备用节点,然后查询优先级表,选中5号节点作为转发节点,更改路由表后把查询信息转发给5号节点然后向控制中心传输7号节点出错信息。5号节点继续组网选中6号节点,然后6号选中9号备用节点,9号选中10号节点。这样网络就恢复了正常工作。但这并没有结束,4号节点无法和7号节点建立连接不一定就是7号节点损坏,很可能是因为电磁干扰等原因造成的,所以新路径建立后4号节点每过一段时间就向7号节点发送请求连接信息,如果7号节点响应则恢复以前的主通信节点间的通信路径,让备用节点继续休眠。因为4号到10号节点间同样的距离用主通信节点通信只要三个节点而新建立的路由却要5个节点,恢复主通信节点间的路由可以减少能量消耗,而且7号节点修复后能快速的自动恢复主节点间的通信。
2.2.2 特殊情况的路由恢复
前面我们说过路由恢复时只有同面备用节点符合选取要求时做特殊处理。如图所示,假如5号和7号节点损坏。4号节点广播激活和请求转发信息后只有6号同面备用节点符合选取要求。此时如果直接和6号备用节点建立连接则违反了我们的同面节点尽量不通信的原则。所以4号节点不和6号备用节点建立连接而是和它上一个对面备用节点3号节点建立连接。3号选择下跳节点时因为已经和4号建立连接所以即使收到4号节点的响应信息也把4号节点排除点而选取6号节点。这样数据通过3号备用节点转发到6号备用节点从而恢复了路由。
当然如果极端情况下3号节点也损坏时则只有让4号节和6号备用节点建立连接。后面的模拟数据表明虽然4号和6号处在同面,但因为其距离只是有效通信距离的2/3,所以丢包率是可以接受的。
3 模拟与仿真
为了验证本文提出的多点冗余备份路由协议,我们在NS2平台上进行了模拟与仿真。数据从传感器节点到控制终端的时间延迟和丢包率的结果如图4和5所示。图4中“+”表示数据包传输的时间延迟,图中峰值是由各种路由恢复造成的。较高的峰值是极端情况下路由恢复的时延。而较低的峰值是一般情况下路由恢复的时延。可以看出即使在极端情况下数据包通过路由恢复后的路由传输上来的时延都不会超过220ms。所以传感器节点探测到的数据可以及时的传输到控制中心。
图5中的“+”表示没有路由恢复的丢包率。“x”表示一般情况下路由恢复后的丢包率。“*”则是网络经过极端情况下的路由恢复后的丢包率,可见极端情况下的处理方式使得数据传输的丢包率控制在可以接受的1 5%左右。
通过模拟结果,我们可以得到如下结论:该无线传感器网络可以传输大部分的数据,但一些数据因为电磁干扰,能量和传输距离等原因不能成功的被传输到控制中心,所以仍然需要对算法进行改进以保证数据正常传输。
4 结论
和传统网络不同,无线传感器在井下的应用鲁棒性是最重要的,而能量消耗是其次的[11]。根据煤矿井下的特殊情况,本文提出了更能够适应煤矿特殊环境的多点冗余备份路由协议。为每一个节点设计了基本信息表,这使路由恢复能够快速简单的完成。模拟结果验证了多点冗余备份路由协议的鲁棒性和有效性。
总的来说,我们很满意多点冗余备份路由协议的表现。首先,特殊的拓扑结构和路由恢复算法能保证网络的鲁棒性。其次,路由恢复只需要几次广播就可以快速完成,当有节点损坏时,路由可以以最快的速度恢复,保证数据上传的及时性。并且有节点损坏时,会把损坏节点的基本信息表上传给控制中心,这样可以快速定位损坏节点位置,方便维护人员维修损坏节点。再次,路由恢复后网络一直试图恢复使用主通信节点进行通信,这样不仅能减少能量消耗而且可以使修复后的主通信节点第一时间投入使用。最后,每对主通信节点间只有一对备用节点,节省了使用开销。
摘要:无线传感器网络在煤矿井下获得了越来越多的应用。本文根据井下特殊环境对WSN提出的特殊要求,设计了高效安全的路由协议。我们称之为多点冗余备份路由协议,该协议可以快速发现网络拓扑结构和路由信息变化,选择最优路由并把数据通过该路由传输出去,当有节点损坏时可以自动恢复路由。为了能够快速的恢复路由有效的传输数据,为每个不同类型节点分别建立基本信息表,另外本文介绍了不同情况下路由恢复的过程。最后,为了验证本文提出的冗余备份路由协议,在NS2平台上进行了大规模的模拟。
计算机通信网安全协议的分析研究 篇7
关键词:计算机通信网,安全协议,安全性
随着人类社会的不断发展, 人们也进入到了一个信息化时代, 许多先进的信息技术已经被人们广泛的应用各个领域当中, 这不但有利于社会经济的增长, 还给人们的生活带来了许多的便利。而且在当前通信技术发展的过程中, 人们对计算机通信网络的安全问题也越来越重视, 因此也将许多新型的安全防护措施应用到其中, 从而使得计算机通信网的安全性得到了有效的保障。其中计算机通信网安全协议的应用, 不仅使得计算机通信网的安全性得到了进一步的提升, 还有利于计算机数据信息的处理。下面我们就对计算机通信网安全协议的相关内容进行简要的分析, 从而让人们对计算机通信网安全协议有着一定的了解。
1 安全协议的概述
目前在人们生活中“协议”应用的十分的广泛, 它主要是为了完成某项任务或者目标, 由两个及其以上的参与者而组成的。因此我们在对协议的定义进行理解的过程中, 就要从以下三个不同层次来对其进行分析:第一, 协议是一个有序的过程, 每一个步骤都是有参与者制定完成以后, 在依次执行的, 而且必须在一个步骤执行完成以后, 才能进行下一个步骤的实施, 以确保协议的有序进行。第二, 一份协议至少有两个参与者, 其中每个人在执行协议的时候, 都有着特定的步骤, 从而来对这项任务进行完成, 但是这并不属于协议的内容。第三, 执行协议的目的主要是为了完成某一项任务, 使其得到人们预期的效果。而所谓的安全协议, 也就是指为了保证某项特定任务的安全性, 而采用的相关技术。
在计算机通信网使用的过程中, 人们主要是利用安全协议, 通过密码计算的方法来保证信息数据的安心性, 从而得到密钥分配和身份认证的目的。早在二十世纪七十年代, 人们就已经将安全协议应用到计算机通信网当中, 这种安全协议不仅使得计算机通信网络的安全性能得到了有效的保证, 还为计算机网络通信技术的发展、安全协议的设计提供了良好的发展前景。因此随着科学技术的不断进步, 人们也将许多先进的信息技术应用到了其中, 这就使得计算机通信网的安全性得到了进一步保证, 让安全协议的应用效果得到了有效的提高。目前, 计算机通信网络当中常见的安全协议主要有:SSL协议以及SET协议。
2 密码协议分类
迄今为止, 尚未有人对安全协议进行过详细的分类。其实, 将密码协议进行严格分类是很难的事情。从不同的角度出发, 就有不同的分类方法。例如, 根据安全协议的功能, 可以将其分为认证协议、密钥建立 (交换、分配) 协议、认证的密钥建立 (交换、分配) 协议;根据ISO的七层参考模型, 又可以将其分成高层协议和低层协议;按照协议中所采用的密码算法的种类, 又可以分成双钥 (或公钥) 协议、单钥协议或混合协议等。其实比较合理的分类方法是应该按照密码协议的功能来分类, 而不管协议具体采用何种密码技术。这里我们采用《通信网的安全一理论与技术》}中的分类, 把密码协议分成以下三类:
2.1 密钥建立协议 (Key Establishment Protocol) , 建立共享秘密;
2.2 认证建立协议 (Authentication Protocol) , 向一个实体提供对他想要进行通信的另一个实体的身份的某种程度的确信;
2.3 认证的密钥建立协议 (Authenticated Key Establishment Pro-tocol) , 与另一身份已被或可被证实的实体之间建立共享秘密。
3 密码协议的安全性
如前所言, 密码协议的安全性非常重要, 本节就这个主题进行介绍。
3.1 密码协议的安全性及攻击
目前设计出的密码协议己有很多, 但许多密码常常刚一发表, 便被发现有漏洞。造成协议失败的原因很多, 最主要的是因为协议的设计者对安全需求的定义研究得不够透彻, 并且对设计出来的协议缺乏足够的安全性分析, 正像密码算法的设计一样, 要证明协议的不安全性要比证明其安全性要容易地多。
在分析密码协议的安全性时, 常用的方法是对密码协议施加各种可能的攻击来测试其全度。密码攻击的目标通常有三:
(1) 协议中采用的密码算法;
(2) 算法和协议中采用的密码技术;
(3) 协议本身。
对密码算法和密码技术的研究不是本文主题, 我们这里将主要研究对协议自身的攻击, 而假设协议中所采用的密码算法和密码技术均是安全的。
3.2 密码协议的设计规范
在协议的设计过程中, 我们通常要求协议具有足够的复杂性以抵御交织攻击。另一方面, 我们还要尽量使协议保持足够的经济性和简单性, 以便可应用于低层网络环境。如何设计密码协议才能满足安全性、有效性、完整性和公平性的要求呢?这就需要对我们的设计空间规定一些边界条件。归纳起来, 可以提出以下安全协议的设计规范。
3.2.1 采用一次随机数来替代时戳
在已有的许多安全协议设计中, 人们多采用同步认证方式, 即需要各认证实体之间严格保持一个同步时钟。在某些网络环境下, 保持这样的同步时钟并不难, 但对于某些网络环境却十分困难。因此, 建议在设计密码协议时, 应尽量地采用一次随机数来取代时戳, 即采用异步认证方式。
3.2.2 具有抵御常见攻击的能力
对于所设计的协议, 我们必须能够证明它们对于一些常见的攻击方法, 如已知或选择明文攻击、交织攻击等是安全的。换言之, 攻击者永远不能从任何“回答”消息中, 或修改过去的某个消息, 而推出有用的密码消息。
3.2.3 适用于任何网络结构的任何协议层
所设计的协议不但必须能够适用于低层网络机制, 而且还必须能用于应用层的认证。这就意味着协议中包含的密码消息必须要尽可能地短.如果协议采用了分组加密算法, 那么我们期望此密码消息的长度等同于一组密文的长度。
结束语
由此可见, 在当前社会发展的过程中, 安全协议早已经广泛的应用在计算机通信网当中, 这不仅有效的保证了计算机通信的安全性, 还进一步的保障了人们的经济利益, 从而有效的促进了社会经济的稳定发展。不过, 从当前安全协议设计和应用的实际情况来看, 其中还存在着一定的局限性, 为此我们还也要在不断的实践过程中, 来对其进行相应的完善和改进, 以确保计算机网络通信的安全性。
参考文献
[1]杨世平.安全协议及其BAN逻辑分析研究[D].贵阳:贵州大学, 2007.
通信协议安全性 篇8
关键词:互联网,技术,WLAN,安全,隐患
无线网络,既包括允许用户建立远距离无线连接的全球语音和数据网络,也包括为近距离无线连接进行优化的红外线技术及射频技术。
1 常用的无线传感器网络和通信技术
(1)无线广域 网(WWAN)一般用到GSM、GPRS、GPS、CDMA、WCDMA、CDMA 2000、TD-SCDMA和3G等技术。(2)无线城域网(WMAN)一般用到Wi MAX技术。(3)无线局域网(WLAN)采用IEEE 802.11系列标准。(4)无线个域网(WPAN)采用的通信技术有:蓝牙、红外、UWB、Home RF、IEEE 802.15.1、RFID等技术。(5)低速率无线个域网(LR-WPAN)采用IEEE802.15.4/Zig Bee、Z-Wave、Insteon、Hone Plug等技术
2 无线网络在通信中存在的安全性问题
无线网络的信号是在开放空间中传送的,所以只要有合适的无线客户端设备,在合适的信号覆盖范围之内就可接收无线网的信号。无线网络存在的核心安全问题有以下3点。
2.1 非法用户接入问题
Windows操作系统基本上都具有自动查找无线网络的功能,只要对无线网络有基本的认识,对不设防或安全级别较低的无线网络,未授权的用户或黑客通过一般的攻击或借助攻击工具都能接入发现的无线网络。一旦接入,非法用户将占用合法用户的网络带宽,恶意的非法用户甚至更改路由器的设置,导致合法用户无法正常登陆,而有目的非法接入者还会入侵合法用户的电脑窃取相关信息。
2.2 非法接入点连接问题
无线局域网易于访问和配置简单的特性,使得任何人的计算机都可通过自己购买的AP,不经授权直接连入网络。有些企业员工为了使用方便,通常自行购买AP,未经允许接入无线网络,这便是非法接入点,而在非法接入点信号覆盖范围内的任何人都可以接入企业网络,这将给企业带来很大的安全风险。
2.3 数据安全问题
无线网的信号是在开放空间中传送的,一旦获取无线网的信号,非法用户或恶意攻击者有可能会执行如下操作。第一,通过破解普通无线网络的安全设置,包括SSID隐藏、WEP加密、WPA加密、MAC过滤等,以合法设备的身份进入无线网,导致“设备身份”被冒用。第二,窃听、截取和破坏传输信息。窃听以被动和无法觉察的方式入侵检测设备,即使不对外广播网络信息,只要能发现任何明文信息,攻击者仍可使用一些网络工具,如Ethereal和TCPDump来监听和分析通信量,从而识别出可以破坏的信息。
3 无线网络安全问题的应对策略
3.1 增强无线网络用户的安全防范意识
如果连防范意识都没有,其他的安全措施就都是空话。用户在使用无线网络设备之前就应明确设备存在的安全风险以及对应的解决措施,如果涉及重要的机密文件,用户应直接放弃使用不安全的无线网络,以免得不偿失。
3.2 根据安全要求选择相应的加密方式
WEP、WPA和WPA 2三种主流的无线网络加密方式各有其优缺点,加密方式越复杂,网络安全越有保障,但网络速度也会随之下降。简单来说,就是越高级的加密方式意味着越慢的网速。如果只是看新闻之类的简单应用,用户则可以选择WPA或更低的WEP加密方式,但如果用户需要登录自己邮箱或进行其他对网络安全要求较高的活动,则需牺牲一些网速,选择WPA或其他更安全的加密方式。
3.3 隔离公用网络和核心网络
当前,许多企业也引进了无线网络设备,以方便企业内部交流,但相比于传统网络,无线网络的安全级别仍然较低。这需要公司将其核心网络和数据库与外围的公用无线网络进行隔离,这样即使无线网络信息泄漏或是被攻击,公司的损失仍不会很大。
3.4 利用 MAC 防止黑客攻击
利用基于MAC地址的访问控制表(ACLS)确保只有经过注册的设备才能进入网络。MAC过滤技术如同给系统的前门再加一把锁,设置的障碍越多,越会使黑客知难而退。
3.5 给无线网络设备安装安全软件
通信协议安全性 篇9
1 计算机通信技术的网络安全问题
现阶段, 计算机网络安全技术还存在这一定的问题, 主要表现在以下几个方面, 第一, 由于技术人员不是十分专业。在进行实际操作的时候, 计算机网络技术是十分重要的学科, 为了可以更好的利用网络安全技术需要一定的专业人员, 但是依据现阶段的情况可以看出来, 计算网络技术人员的专业水平也不一样, 自身素质也不相同, 是现阶段的主要存在的问题, 如果不能有效地解决这种网络技术存在的问题, 十分容易出现问题和安全漏洞, 会导致整个系统十分混乱。第二, 没有完整的防范体系。在现阶段, 飞速发展的时代下, 网络安全问题逐渐明显, 网络安全问题实际上主要是利用黑客操作、病毒入侵、恶意攻击等导致的, 没有完善的安全防范体系, 就会导致造成很大影响。第三, 没有完善的管理机制。从进行管理方面来说, 现阶段, 计算机网络通信技术没有完善的管理机制, 在进行实际操作的时候, 还是会出现一定的问题, 仅仅考虑经济效益, 从而忽略了网络安全问题[1]。
2 网络安全协议综述
随着社会的发展, 人们开始重视安全协议的问题, 也提高了安全意识, 安全协议主要是指为了能够完成任务而组建的程序, 主要具备以下几个方面:第一, 安全协议仅仅只是一个过程, 并且具有一定的程序性, 协议的设计者合理的调节程序, 遵守相应的规定, 不可以进行更改。第二, 制定安全协议的时候至少需要两个以上的人员进行参与, 在进行的时候, 每一个参与者都具有一定的步骤, 但是不在协议内容范围之内[2]。第三, 安全协议的主要目的就是可以顺利完成任务, 并且需要保证在周期内进行, 保证预计的效果, 计算机网络的安全协议主要就是在计算机进行网络传输的时候, 保证信息安全性的程序。在使用的时候, 安全协议主要作为保证信息数据有效性和完整性的依据, 主要有身份认证和密钥分配。早在1973年的时候, 计算机网络安全技术就已经被应用, 为保证网络安全提供了依据和保障, 但是由于科学技术的不断发展, 网络安全协议也在发展和进步, 逐渐不断适应社会的改变, 不断优化协议内容, 提高使用效果, 目前主要使用的网络安全协议主要有SET协议和SSL协议, 通过对网络信息进行加密从而保证安全。
3 密码协议的分类
现阶段, 还没有严格定论安全协议的类型, 因此没有专门的对网络安全协议进行归类, 实际上把密码进行严格分类是不能完成的任务, 从不同角度来说, 安全协议具有不同的类别[3]。例如, 从ISO层级来进行分类, 可以分为低层次协议和高层次协议, 从功能方面来说, 可以分为密钥建立协议、认证协议以及密钥认证协议, 从密钥种类来说, 可以分为单钥协议、公钥协议以及混合协议。现阶段, 一般都是依据功能的不同来合理划分安全协议, 不需要加密技术, 主要可以把安全协议分为三大类:第一, 建立认证协议, 实际上就是一个实体确认另外与之对应的实体身份的安全协议;第二, 建立密钥协议, 很多个实体合理利用共享密钥来传输安全信息的协议;第三, 建立认证密钥协议, 实际上就是利用身份建立一定的共享密钥得到传输安全协议[4]。
4 协议的安全性
4.1 网络安全协议的攻击检验和安全性
由于社会的不断的发展, 信息化技术也得到一定的进步, 人们逐渐开始重视网络安全协议的使用和设计, 但是, 网络安全协议在刚设计完成进行使用以后, 就会出现一定的安全漏洞, 令人们感到十分的麻烦, 导致网络安全协议出现问题的主要原因就是在设计安全协议的时候, 不能充分的了解和掌握计算机通信技术网络安全主要目的和需求, 也不能透彻的进行分析, 从而导致会出现设计出来的安全协议在研究和分析网络安全的时候存在很大的问题, 例如进行设计密码加密计算的时候是一样的, 证明网络安全协议存在问题比证明其安全要相对简单一些。一般情况下, 在分析网络安全的时候, 会利用安全协议的攻击手段进行一定的检测和实验, 这种测试主要包括对三个部分进行检测:第一, 攻击协议本身;第二, 协议和攻击算法的加密技术;第三, 攻击协议中出现的加密算法。本文主要分析协议本身出现的攻击性与加密技术和加密算法没有一定的关系, 因此我们可以在一定程度上认为加密技术和加密算法是安全的[5]。
4.2 设计安全协议的方式
在设计网络安全协议的时候, 一般会对网络协议的交织攻击性和复杂的抵御能力进行设计和分析, 此外, 还应该保证安全协议的经济性和简单性, 前者主要的目的就是在一定程度上保证协议的自身安全, 后者主要就是不断增加网络安全协议的使用范围。需要合理的设置一定的边界条件, 从而保证网络安全协议具有一定的经济性、复杂性、安全性以及简单性, 这些都是网络安全的主要的规范和标准, 第一, 利用一次性随机数替代时间戳。现阶段, 很多的网络安全协议基本上都是利用同步认证的方式设计出来的, 这种方式需要各种认证用户保持一致的时间同步, 并且具有很严格的需求, 在网络环境十分好的情况下, 这种方式是十分容易实现的, 但是如果网络环境比较差, 就很难达到实际要求, 因此, 在设计网络安全协议的时候, 可以适当的使用异步认证方式, 在设计的时候需要使用随机生成数字的方式进行验证, 利用随机数字来代替时间戳, 可以有效的解决网络环境比价差的现象, 从而保证网络协议的认证安全。第二, 抵御常规攻击, 针对所有的网络安全协议, 应该具备的基本功能就是抵御一般的网络攻击, 也就是说混合攻击和文明攻击的基本抵御能力, 就是阻止攻击者从中得到密钥信息, 此外, 还应该处理过期的消息也在抵御范围之内, 也就是不会让攻击者合理修改信息进行攻击, 从而保证网络协议的安全性。第三, 应该适应于所有网络的协议层。不同网络中不同协议层具有不同的长度, 因此, 想要保证网络安全协议具有很好的适应性, 就需要网络协议满足一定的最短协议层的基本要求, 可以说是密码消息长度等于报文长度, 从而保证网络的适用性和安全性[6]。
5 结语
总而言之, 随着科学技术的不断发展, 信息化时代的到来, 在计算机通信网络中已经逐渐开始应用网络安全协议, 不仅可以在一定程度上提高可靠性和安全性, 也为人们的生活提供了方便和依据, 促进了经济的发展和进步, 但是会受到技术等原因的影响。在使用的时候还是会存在一定的缺陷和不足, 因此, 就需要研究人员不断总结经验教训, 完善和改进目前的网络安全协议, 保证计算机网络的通信安全, 促进计算机行业的进步和发展, 为国家社会经济提供保障和依据。
参考文献
[1]秦俊波.网络安全协议在计算机通信技术当中的作用与意义[J].计算机光盘软件与应用, 2014 (12) :186+188.
[2]邱修峰, 刘建伟, 陈杰, 等.Ad hoc网络安全协议仿真系统设计与实现[J].江西师范大学学报:自然科学版, 2012, 36 (2) :135-140.
[3]申丽, 夏鹏举.基于因特网使用的网络安全协议的探讨[J].电子测试, 2013 (14) :115-116.
[4]王京.基于远程通信的网络安全协议的研究[J].无线互联科技, 2014 (12) :66.
[5]张永生.基于因特网使用的网络安全协议的探讨[J].哈尔滨职业技术学院学报, 2014 (3) :149-150.
[6]田园, 惠煌, 李明楚, 等.网络安全协议仿真实验教学平台设计与应用[J].实验技术与管理, 2013 (11) :166-168+171.