高中作文网

通信协议的要素(精选8篇)

时间: 2023-07-06 栏目:写作范文

通信协议的要素篇1

关键词:组件;传感器网关, 协议栈组合;高效查询

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)27-6085-04

无线传感器网络(WSN)是一组无线连接的传感器节点,用于执行分布式传感检测任务。主要应用包括环境与健康监测,工业自动化和监视检测。无线传感器网络和传统网络之间的主要区别是节点通常具有非常有限的能量和计算能力。通信协议的设计应适应于该特点。显然直接在WSN使用HTTP协议将引进高开销,因此,无线传感器网络通常使用专有协议和无线接口,需要通过访问网关获得无线传感器网络的服务。

在本文中,我们假设无线传感器网络通过网关连接到广域网,如广域网,互联网和蜂窝移动网络。通常配有一个WSN网关,至少有两个网络接口:一个用于在广域网络端,另一个用于无线传感器网络一端。我们的网关设计基于应用级网关[1]概念,网关包含了所有发生在应用层的网络协议和协议转换。该情况是典型的数据交换模式,从广域主机收到请求,发送请求消息到无线传感器网络中,无线传感器网络接收数据,将回复数据消息回送给请求主机。

关于无线传感器网络中的网关的研究都大多集中在网关的基本功能:分布查询和数据聚合[2-3]。这些建议提供了高效节能的传感器网络的通信方案。在文献中,介绍了基于Web技术的WSN网关架构[4]。在这个设计中,所有的查询和管理,可以通过基于Web的方法来处理。WSN网关的研究往往假设WSN一端和广域网一端几乎同构的网络环境。因此,目前的无线传感器网络网关通常是预定义的网络协议的某种组合。

在实践中,不同的无线传感器网络可能使用不同的协议进行数据采集、路由,并且各种不同的应用程序可能运行在无线传感器网络中。经常还可能有几种不同的广域网中,需要无线传感器网络的相同服务。伴随着完美的WSN网关设计,维护和升级可能会相当复杂。我们的研究动机是解决该问题,给出在各种网络环境中部署相同的网关的设计方案。

1 WSN网关模块化架构

图1中给出了模块化WSN网关的体系结构。网关的功能可以分为控制功能集和数据功能集。数据功能集实体处理用户接入到无线传感器网络[5]。它可以为用户提供不同的接口来访问WSN服务。通过控制功能集的功能,具有管理权限的用户可以维护和更新数据功能集实体。此外,在数据功能集的状态,可以由控制功能集实体监视。

在功能分配到控制功能集和数据功能集有几个优势。由于在数据功能集处理用户请求和数据答复,其数据流量远远高于在控制功能集中。为了实现高效率,如果平台的操作系统具有这样的两层体系结构,数据功能集和控制功能集实体可以在内核空间与用户空间分别实施。划分成不同的功能集合的另一个原因是,对于不同的功能集可以是不同的安全性和认证要求。很显然,该配置功能集需要比无线传感器网络的用户访问更高的安全级别。

1) 控制功能集实体:控制功能集包含配置界面、注册表配置和控制和监视实体。配置接口发送和接收控制消息。解析传入的控制消息后配置被存储到网关配置注册表中。控制和监视实体提供一个界面,用于管理和更新数据功能集实体,监测数据功能集实体的状态。例如,在数据功能集可以为控制功能集生成网络两侧上的流量负载信息。如果有多个网关连接到无线传感器网络,交通信息可以在交换网关之间进行负载均衡。

2) 数据功能集实体:数据功能集包含了TCP/IP协议包,WSN协议包,协议转换单元。基于WSN网关协议栈应包括几种不同的协议栈,它们可以灵活组合,建立广域网和无线传感器网络之间的网关功能。协议栈应包含几层的因特网协议,即网络层、传输层和应用层的分层结构。每层包含对应的协议元素和其内建的协议支持。协议模块化结构的详细信息将在第三部分描述。

显然用于描述服务中的协议转换器需要一个共同的格式。统一格式将简化解释、记录和匹配服务。应该定义一个统一的数据回复格式,简化数据应答消息的解释并转化为不同的WSN服务。这种格式可以是标准的,例如文献定义的UPNP [6],或一种特有的XML的服务描述。适配器作为一个典型的协议转换工作,即他们的主要任务是以预定义的格式翻译到达和离开协议栈的特定消息。无线传感器网络服务在服务注册表中记录的信息可能包含的服务类型(如定期测量或事件触发服务),传感器地址,单位和精度。此外,服务描述应在底层协议中给出,供WSN的应用程序所使用详细协议,即定义消息是如何穿越WSN协议栈。通过配置接口描述可配置的服务。

2 WSN网关模块化架构的实现

在本节中,我们首先解释WSN网关使用的模块化概念。然后描述目前的内部和外部接口以及消息。最后,给出数据功能集实体协议包和协议转换的实现细节。

如果假设操作系统支持一个两层的架构(不同的内核和用户空间),例如Linux,实现模块化WSN网关可以使用多线程的用户空间,或内核/用户空间结构。在第一种方法中,所有的功能集实体编译成一个多进程程序。在第二种方法中,在不同的功能集中的实体作为独立的进程在用户空间中运行。第三个选项是将一些实体移动到内核空间中,以提高性能。但该方案开发和调试代码难度都较大。我们采用了多进程的用户空间结构原型,因为它与内核空间的方法相比,更容易地开发,它允许为每个功能集实体的进行隔离测试。

2、1 模块化概念

WSN网关具有模块化结构使其可配置。模块代表协议和服务的描述,可以通过配置接口进行维护和更新。当网关部署在不同的环境中,网络环境经常发生变化,模块化结构位于数据功能集实体:

在协议栈每一层协议包中的协议元素,协议转换器中的适配器,以及无线传感器网络的服务描述。在我们的网关设计方案中,模块被表示为XML格式。协议信息,如数据包格式,也通过XML描述。传感器节点的帧结构中以XML格式表示。引入了新的数据类型到XML描述中,解析处理相同的约定处理消息的协议元素。通过XML模式文件验证数据类型和其他规则的有效性。WSN网关协议的描述可以建立在一个内存中的数据结构用于解析和封装消息的协议元素。

2、2 接口和消息

在控制功能集,配置接口实现作为一个Web服务(WS),基于C/C++ Web服务的开发环境,GSOAP。通过使用HTTP作为底层协议,WS客户端和服务器交换SOAP(简单对象访问协议)消息,它可以穿越防火墙或NAT。在我们的原型,WS服务器运行在WSN网关端。与WS客户端,用户可以连接到WS服务器和发送模块的描述(XML文件)。控制和监视实体提供了一个接口连接的控制平面和数据平面。通过这个接换的消息包括模块描述数据功能集和数据功能集的监测结果。

根据不同的实现方法,不同的机制可用于功能实体之间的消息传递和控制/数据集。在单进程方案中,消息传递可以通过函数调用。在用户空间中多进程实现方案,进程间通信机制是必要的。在我们的实现,数据功能集实体打开一个TCP套接字用于数据和控制功能集之间的消息传递。

为支持用户接入WSN,Web服务器服务需支持多个接口。在我们的实现中,为用户提供了一个网页提交请求。然后触发后台程序生成请求消息协议转换。在采集数据以后,可以文本或图形格式呈现在网页上。 Web服务接口更适合于应用程序间的通信。对于一个用户特定的访问,需要在协议转换器的适配器翻译消息到通用格式的服务描述。

2、3 分层协议栈

协议栈的结构如图4所示。在原型中,该协议栈被定义为一个C++类,它可能包含几个协议层。每个层可以包括几个协议元素,代表各自支持的协议。主要数据功能集处理进程启动,读取配置注册表,存储为一个原型中的配置文件,包含两个协议栈协层次和元素信息。协议层以及元素的实例相继启动并连接。

每个协议栈包含两个存储消息的缓冲区:存储自下向上的消息(即网络接口),以及记录来自上级的层(即协议转换器)的消息的。此设计可避免不同层之间的内存拷贝,因此只有消息缓冲区的索引,偏移和大小需要在协议层之间传递。

2、4 协议转换器的实现

一个通用的服务描述格式定义为原型。它包含传感器节点的基本属性,如地址、传感器类型和精度。 WSN服务可以通过接口进行配置为XML配置文件。为了简化实现,我们使用一个专有的服务描述。一旦从配置接口接收服务描述信息,立即对该服务信息进行分析,并记录在服务注册表中(通过数据库实现)。

TCP/IP适配器解释服务请求并转换形成通用格式的服务描述,服务解释器查询服务注册表,将用户的请求映射到WSN服务。根据无线传感器网络提供的服务,一个广域网的请求可能被映射到多个无线传感器网络的服务,从而生成不同的无线传感器网络请求。网络的TCP /IP适配器的几个请求也可能以被映射到一个单一的无线传感器请求。

我们在下层的无线传感器网络协议实体中保持请求缓冲区的标识符。根据无线传感器网络的应用程序和无线传感器网络的较低层实现,也可以在网络数据报头或有效载荷字中添加的请求标识符。由于协议栈和请求注册表共享一个共同的标识,所述数据报文可以正确地传递回给用户。

3 实验过程

我们的无线传感器网关基于Linux,使用C和C++编程实现,也使用了基于HTML和JavaScript的Web网页用于人机交互。图2显示了测试平台配置包括三个主要部分组成:传感器网络仿真器,传感器网关,基于Web浏览器的传感网络管理系统。三个部分都在不同的PC上执行,并通过无线信号将无线传感器节点,传感器网络仿真器和传感器网关连接。

因为实验条件所限,难以实现一个节点数量众多的无线传感器网络,而且我们专注于传感器网关的设计实验,我们实现了一个网络仿真器,它模拟的传感器网络具有一个3层结构的分簇聚合网络,并随机生成的检测数据用于测试。

同时,我们已在测试平台与无线接口使用两个真实的传感器节点:一个直接连接到传感器的网关,另一个传感器节点连结到最近的汇聚节点。他们彼此之间通过无线网络通信。由于这些节点执行代码在节点物理硬件运行,我们可以获取数据包处理时间和网络传输延迟供模拟器使用

3、1 传感器网络仿真器

我们已经完成模拟器来模拟一个大型传感器网络。仿真器的程序是由C++编写。仿真器具有三种类型的对象,区域头对象,簇头对象,传感器节点对象。该文中传感器网络的路由协议因为它不直接与传感器网关相关,未加以考虑。

最初,仿真器生成的区域头对象和簇头对象,它们具有随机选取数量的传感器节点。传感器节点对象的基本信息也是随机选择的。该仿真器通过RS-232C串行接口与汇聚节点直接连接,继而通过无线网络与实际传感器节点进行通信。即,连接到仿真器的传感器节点,汇聚节点接收来自网关传播的查询,然后将查询通过串行接口发送到仿真器程序。查询被传递给内部的簇头,然后翻译查询并产生查询结果。每个区域中簇头产生一个新的查询结果,然后等待一段自己的传播时间后将它发送给区域头加以汇聚。因此,来自区域的应答数据是以不同的时间到达网关。

3、2 通过Web浏览器查询和管理传感器网络

在本节中,我们将展示我们的传感器网关如何处理从用户的Web浏览器的传感器网络查询和管理的要求。图3示出了用于处理查询请求的每个阶段。首先,连接到网关后,用户会收到图所示的登录页面。图3-1,进行认证。如果登录用户的数据是正确的,则网关开始发送广播消息。在接收的广播消息的所有答复时,传感器网关发送传感器管理页面。图3-2显示了用户的Web浏览器。

该页面有三个部分,包括用于输入和输出的数量的形式。第一部分用于用户的查询,第二个部分识别网关收到的查询和答复,最后一个部分显示用户的传感器网络查询的结果。

4 未来的工作和结论

本文给出的模块化WSN网关设计,仍需要研究的模块化WSN网关设计的效率。消息处理需要消耗能量,引入了延迟。此外,如果使用关系型数据库,查询和添加新条目的操作可能需要访问磁盘,这可能会非常耗时。登记数据功能集中的每个数据包将使这种瓶颈效应越来越明显。这个问题的一个解决方案是使用内存中的数据库系统,该系统可以显着降低数据库访问的时间,从而提高性能的网关。

该网关专注实于现单一WSN网关架构。我们的模块化网关的设计可以很容易地扩展,以支持多个网关。我们设计了一个可配置的WSN网关框架,允许进行配置,以适合在异构网络环境的功能。模块化概念使得在网关上维护和更新协议和服务成为可能。用XML描述的模块和配置接口,可以实现远程网关管理。此外,协议栈允许不同的协议和网络层相结合,以满足特定的WSN应用要求。

参考文献:

[1] 匡兴红,邵惠鹤、无线传感器网络网关研究[J]、计算机工程,2007(06)、

[2] Hwang K, In J, Park N, et al、Sensor Information Networking Architecture and Applications[J]、IEEE Personal Communications, 2001(8)、

[3] 王晓敏、无线传感器网络数据收集与路由协议研究[D]、成都:电子科技大学,2010、

[4] 杨顺,章毅,陶康、基于ZigBee和以太网的无线网关设计[J]、计算机系统应用,2010(01)、

通信协议的要素篇2

针对蚁群算法固有的搜索时间长、易陷入局部最优解的缺点,提出一种改进的基于蚁群算法的Ad Hoc网络路由算法。通过采取赌轮方式和扩散信息素提高路由搜索能力,绕开能量低的邻居节点均衡网络节点能量;同时对路由表做出修改,提高路由算法性能,增强算法的适应能力。经过与已有路由算法AODV的仿真比较,结果表明该算法不仅增加了路径的搜索多样性,减少了路径收敛时间,而且提高了网络的生存时间。

ス丶词:

蚁群算法;节能;信息素;自组织网络

ブ型挤掷嗪牛 TP393、09

文献标志码:A

英文标题

Ant colony optimization applied in Ad Hoc network routing

び⑽淖髡呙

ZHOU Shaoqiong, XU Yi, JIANG Li, WANG Rui

び⑽牡刂(

Department of Information, Electronic Engineering Institute, Hefei Anhui 230037, China

英文摘要

)

Abstract:

Concerning the shortings of ant colony algorithm such as inherent long search time, being easy to fall into the local optimal solution, an improved Ad Hoc network routing algorithm based on ant colony algorithm was proposed、 By using the roulette wheel method and spreading pheromones to improve the routing searching capability, bypassing the low energy neighbor node to equilibrium network node energy, while modifying routing tables, the routing algorithm performance was improved, and the adaptability of the algorithm was enhanced、 By paring the improved routing algorithm with AODV, the simulation results show that the algorithm not only increases the search diversity of roads and reduces the convergence time, but also improves network lifetime、

英文关键词

Key words:

ant colony algorithm; energyaware; pheromone; Ad Hoc network

0 引言

移动Ad Hoc网络是由一组带有无线收发装置的移动终端组成的一个多跳的临时性自治系统。网络通过无线连接构成任意的网络拓扑,适合建立临时的通信链接,如军事通信、野外工作、灾难救援等[1],因而这些移动终端是电池供电,能量有限。Ad Hoc网络拓扑结构的频繁变化,特别高负载使得网络中的节点能量消耗过快,传统网络中的路由协议无法适用,需要重新设计适合的路由协议。在现有的路由协议技术中,路由的选择几乎都是基于节点跳数多少和距离的长短选择,没有考虑某些节点能量过早耗尽对网络稳定性和寿命的影响,不能很好地适应Ad Hoc网络。

蚁群算法[2]是一种模拟自然界蚁群行为的进化算法。蚂蚁在觅食走路所经过的路径上释放一种特有的分泌物――信息素,并通过信息素的正反馈机制达到发现最优路径的目的。蚁群算法应用到Ad Hoc网络主要分为两类:一类为在路由策略中,将修改为具有蚂蚁功能的,而整个网络为一个多系统,每只蚂蚁都相当于一个简单的,通过在节点间移动来获取路由协议信息从而实现路由功能,如MARP[3], AntHocNet[4];另外一类为优化路由算法,将蚁群寻找食物过程类比路由寻找过程,将信息素用来选择下一跳节点,同时也可以表现网络的服务质量(Quality of Service, QoS)参数,如RAMM[5]、ADRA[6]等,但也存在着搜索时间长,易陷入局部最优的缺点。本文提出结合无线自组按需平面距离矢量路由(Ad Hoc OnDemand Distance Vector Routing, AODV)[7]协议和蚁群算法,通过修改算法的搜索策略和信息更新机制,提出一种既提高算法的搜索能力又加快收敛速度,并延长网络生存时间的路由算法(Ad Hoc Network Routing Algorithm based on Pheromone, PANRA)。仿真结果表明,改进后的算法在求解Ad Hoc网络路由问题的能力有所提高。

1 AODV路由算法

网络路由协议是实现网络通信最关键、最核心的问题。目前Ad Hoc网络的路由协议,一般分为主动式(即表驱动式)路由协议和反应式(即按需式)路由协议。AODV属于按需式路由协议,综合了目标序列距离路由矢量算法(Destination Sequenced Distance Vector, DSDV)[8]和动态源路由协议(Dynamic Source Routing, DSR)[9]的特点,仅在需要发送数据时才建立路由,它采用DSR中路由发现和路由维护的基础原理,结合DSDV的逐跳路由、顺序编号和路由维护阶段的周期更新机制,包括路由发现和路由维护两个过程。

1、1 路由发现过程

当源节点有数据需要发送时,发起路由请求过程。源节点创建一个路由请求报文RREQ,并向其邻节点广播。中间节点收到RREQ 时,首先建立到上一跳的反向路由,接着查找自己的路由表,如果存在有到目的节点的有效路由,则通过已建立的反向路由返回路由应答报文RREP;否则继续向邻节点广播RREQ,直到该RREQ 到达目的节点,由目的节点生成RREP,并沿已建立的反向路由发送给源节点。

1、2 路由维护过程

由于自组网节点的移动性,网络拓扑结构发生改变,因而路由要连通必须进行路由维护。其思想是每个节点周期性地向邻节点广播Hello报文。如果在给定时间tШ螅邻节点还没有收到确认连接的Hello报文,则认为该节点已经与自己断开连接,将自己路由表中所有以该节点为下一条节点的路由都设为失效状态。AODV路由协议允许进行本地链路修复,失效前一跳节点将启动路由发现过程,广播RREQ以便建立新路由。如果在给定时间里能重新建立起有效路由,就接着发送数据;如果建立路由不成功,则向上游节点发送RERR。路由失败后先进行本地链路修复可以减少数据传送的延时,提高数据包的发送率。

2 算法改进策略

在移动Ad Hoc网络中,RREQ 报文包括目的节点地址、目的节点序列号、广播序列号、源节点地址、源节点序列号、上一跳地址和跳数等信息,在此基础上,在RREQ路由协议中加入随机信息素值和节点能量值两个参数值。RREP报文包括源节点地址、目的节点地址、目的节点序列号、跳数和生存时间等,同样,在RREP报文中添加目的节点识别信息素值和节点能量值。

每一个节点都维护一张路由表,将蚁群算法引进后,路由表又被称为信息素表。将数据包的发送比拟成蚂蚁的运动,则数据包传输时就会根据信息素表中值的大小来合理选择下一跳节点。在路由寻找过程中,每发送一个RREQ路由请求报文的时候,源节点随机产生一个0到1之间的数值Е遥将初始化信息素值τ0乘以(0、5+σ)的值设定为随机信息素值τ(C)。г诨馗RREP时,设定初始目的节点识别信息素,也设定为Е(C),Р⒀刈欧聪蚵酚山行扩散。

综合算法的修改策略,基本上继承了AODV路由算法的路由建立和维护规则。

2、1 算法规则

2、1、1 状态转移规则

每一数据包根据状态转移规则选择下一跳,状态转移选择采取赌轮的方式,可以加大路由请求包在搜索路径时增大随机性,不容易陷入到局部最优解。在t时刻,第K个数据包从节点i到节点j的选择规则如下:オ

j=argmax{[τi, j(t)]α[ηi, j(t)]β}, τi, j(t)

Eq(2), 其他j∈NiВ1)

pki, j(t)=[τi, j(t)]α[ηi, j(t)]β∑s∈Ni[τi,s(t)]α[ηi,s(t)]β, j∈Ni0,其他

(2)

其中:Е(C)是一个随机产生的信息素值,如果τi, j(t)

2、1、2 信息素的更新规则

当信息包在路径上传输时,信息素的值会发生变化。如有信息包经过,路径上信息素的值就会增加,而没有信息包经过的路径的信息素会挥发。τi, j(t)的值由式(3)进行更新。オ

Е营i, j(t+Δt)= ρτi, j(t)+(1-ρ) Δτki, j(t)(3)

其中:ρ是信息素挥发因子;Δτki, j(t)为在链路(i, j)上增加的信息素值,Δτki, j(t)=Q(E┆remain/E┆max),Q为常数,E┆remain表示剩余能量,E┆max为初始能量。剩余能量越低,则增加的信息素就越少,选择此路径的可能性就会降低,从而达到绕开节点能量低的节点,使得网络中节点能量消耗均衡。オ

2、1、3 目的节点识别信息素扩散规则

在RREP路由应答报文回复时,设定一个目的节点识别信息素,此信息素在反向路由建立过程中,进行信息素扩散。当下一控制包寻找目的节点时,越接近目的节点,信息值越大,找到目的节点的时间就会减少,因而可以加快收敛时间,提高路由搜索效率。根据RREQ中提供的节点跳数n,目的节点信息素按照1/2n进行扩散,即τn=τ(C)/2n。オ

2、2 算法步骤

为了利用蚁群算法在动态网络中寻找最优路径,每个节点保存与信息素值有关的概率表来代替AODV路由表。在概率表中有目的节点地址、目的节点序列号、目的节点序列号有效标志、其他状态标志和路由标志、网络接口、跳数、预发送节点列表、寿命,而下一跳节点信息域中包括信息素值、节点能量值和概率选择表。オ

1)设定常数Q、α、β和τ0值。

2)当有数据需要发送的时候,开始建立路由。每发送一个RREQ时,随机产生一个随机数σ,根据σ计算出随机信息素值τ(C)。オ

3)RREQ每到达一个节点,收集节点信息,AODV路由协议中信息素值与Е(C),再根据式(1)或者(2)选择下一跳。

4)每经过一个节点,按照式(3)进行一次局部信息素更新,一直到达目的节点或者有到达目的节点路由的中间节点为止。オ

5)目的节点或者有到达目的节点路由的中间节点收到RREQ之后,会产生RREP来建立反向路由,根据RREQ提供的跳数信息进行目的节点识别信息素扩散。

6)在路由建立之后,为了维护路由,此算法也利用Hello消息报文来进行路由维护。在Hello报文中添加能量条目,动态地通知邻居节点能量的剩余情况,为选择路由时提供更为准确的能量信息。

┑2期

周少琼等:蚁群优化算法在Ad Hoc网络路由中的应用

┆扑慊应用 ┑31卷

3 仿真结果分析

AODV是一个十分经典和研究比较成熟的路由协议,己经被应用于移动Ad Hoc网络中,但是其性能仍然有许多需要改进的地方。本实验将改进蚁群算法路由协议与AODV进行比较,使用被广泛应用的NS2模拟器[11]仿真,从而证实了改进蚁群算法路由协议的有效性和可行性,并分析其网络性能。

3、1 仿真场景设置

网络拓扑结构设计为n(20≤n≤80)Ц鲆贫节点的网络模型,各节点随机分布在1B000@m×1B000@m的平面矩形区域,每一个节点的最大传输范围为250@m,随机任意方向运动,节点停留时间为0@s,实验模拟时间为500 s,运动最大速率为5@m/s~40@m/s,每增长5仿真一次,连接为CBR协议,最大连接数为18,数据速率为4@pkt/s。在本算法中,设置参数值Q=10,α=1,β=1、5,ρ=0、7,τ0=10,Ы诘愠跏寄芰课10@J[12]。

图片

图1

仿真过程场景

3、2 仿真结果

通过统计实验得到的数据文件, 可以分别得到AODV和PANRA协议的数据包端到端平均延迟和网络生存时间。

平均端到端延迟包括路由查找延迟、数据包在接口队列中的等待延迟、传输延迟及MAC层的重传延迟等。从图2可以看出在延迟方面算法有很大的改进,这是因为改进路由算法在保证搜索路径多样性的基础上,采取了扩散目的节点识别信息素,使得节点收敛速度加快,减少搜索时间。同时采取节点能量均衡策略,使得节点死亡时间推后,导致链路在后期寻找路由的时间也相对有所较少,从而导致平均端到端延迟有一定减少。

网络生存时间定义为从仿真开始至第1个节点剩余能量耗尽为止[13]。如图3所示,网络的生存时间有一定的提升。

图片

这是因为在网络中,采取了避开节点能量低的节点,使得整个网络中的节点能量得到均衡消耗,网络不会因为某些重要节点过早耗尽能量而死亡。

4 结语

本文针对蚁群算法应用到Ad Hoc网络路由时出现的搜索时间长和易陷入局部最优解的缺点,提出了采取利用随机信息素进行赌轮的方式来增加路径的多样性和通过扩散目的节点识别信息素来指引控制报文快速收敛到目的节点。同时为了均衡网络节点能量,在信息素更新过程中,增加的信息素与节点能量关联,在建立路由过程中绕开节点能量低的邻居节点,达到延长网络生存时间的目的,但是在一定程度上增加了网络路由字节开销,在下一步工作研究中有待解决。

参考文献:

[1]

ABOLHASAN M、 A review of routing protocols for mobile Ad Hoc networks[J]、 Ad Hoc Networks, 2004, 2(2): 1-22、

[2]

DORIGO M、 Optimization, learning and natural algorithms [D]、 Milano, Italy: Dipartimento di Elettronica, Politecnico di,1992、

[3]

MARWAHA S, THAM C K, SRINIVASSAN D、 Mobile Agents based routing protocol for mobile Ad Hoc networks [C]// IEEE GLOBECOM、 Washington, DC: IEEE Computer Society, 2002:17-21、

[4]

DICARO G, DUCATELLA F, GAMBARDELLA L、 AntHocNet: An adaptive natureinspired algorithm for routing in mobile Ad Hoc networks[J]、 European Transactions on Telemunications, Special Issue on SelfOrganization in Mobile Networking, 2005,16(2):443-455、

[5]

GUNNES M, SPANIOL O、 Routing algorithms for mobile multihop AdHoc networks[C]// Proceedings of International Workshop on Next Generation Network Technologies, European Comission Central Laboratory for Parallel Processings、 [S、l、]: Bulgarian Academy of Sciences, 2002:10-24、

[6]

ZHENG XIANGQUAN, GUO WEI, LIU RENTING、 An antbased distributed routing algorithm for AdHoc networks[C]// International Conference on Communications, Circuits and Systems、 Chengdu: [s、n、], 2004:412-417、

[7]

PERKINS C E, ROYER E M、 Ad Hoc on demand distance vector routing [C]// The Second IEEE Workshop on Mobile Computing Systems and Applications、 Washington, DC: IEEE Computer Society,1999: 90-100、

[8]

PERKINS C、E, BHAGWAT P、 Highly dynamic Destination Sequenced Distance Vector (DSDV) routing for mobile puters[C]// The ACM SIGCOMM Conference on Communications Architectures、 New York: ACM, 1994: 234-244、

[9]

JOHNSON D B, MALTZ D A, HU YC、 IETF 4728, The dynamic source routing protocol for mobile Ad Hoc networks (DSR) [S]、 IETF, 2007、

[10]

冯勇,廖瑞华,饶妮妮,等、 基于改进蚁群算法的Ad Hoc路由协议的研究[J]、 电子与信息学报, 2008,30(10):2472-2475、

[11]

方路平,刘世华,陈盼,等、 NS2网络模拟基础与应用[M]、 北京:国防工业出版社, 2008:89-104、

[12]

AHOKRANI H, JABBENHDARI S、 A novel antbased QoS routing for mobile Ad Hoc networks[C]// The First International Conference on Ubiquitous and Future Networks、 Hong Kong:[s、n、], 2009:79-83、

通信协议的要素篇3

随着计算机技术的发展,人类进入了信息时代,信息技术已经渗透到了人们日常生活的方方面面,然而信息在开放的网络环境中传输会遭到各种各样的攻击,如偷听攻击、截取攻击、伪造攻击、篡改攻击等。这些攻击的存在在不同程度上损害了网络用户的利益。因此为了确保信息安全,人们设计出了安全协议来保证通信过程的安全可靠。安全协议是一个分布式算法,它规定了两个或两个以上的协议主体在一次通信过程中必须要执行的一系列步骤。利用安全协议人们来实现在开发网络中的安全通信。可以说安全协议是信息安全的基础,其自身的安全问题已成为安全研究的重要内容。目前,在安全协议验证领域存在多种验证方法如模拟、形式化等,模拟的方法存在不能100%覆盖的缺陷,而形式化能够达到覆盖率100%而且具有严密的数学基础,因而越来越受到业内人士的信赖。形式化验证主要有两种验证方法定理证明和模型检测两种方法。定理证明的基本思想是将安全协议描述为公理系统,安全协议的安全目标则表示成需要证明的定理,安全协议是否符合安全目标则对应于公理系统中的目标定理是否成立。定理证明的最大优势是协议运行期间不会出现状态爆炸的问题。缺点是,对使用者的技术要求较高,需专业人士才能驾驭,而且自动化程度不高,需要人工干预。模型检测的基本思想是,把安全协议看成一个分布式系统,单个协议实体涉及的协议执行部分为局部状态,所有局部状态构成了分布式系统的全局状态。在安全协议的全局状态上定义安全属性,安全协议是否满足安全属性等价于系统可达的每个全局状态上安全属性都能够得到满足。模型检测可实现全自动的执行,人的干预较少操作简单易实行,但模型检测会出现状态空间爆炸的情况,这种情况制约了模型检测技术的发展。SPIN这种模型检测工具利用on-the-fly技术可以有效的缓解状态空间爆炸问题,SPIN模型检测工具的基本思想是将协议表示成一自动机的形式,并且将待验证属性表示为另一自动机,然后求这两个自动机的同步积。通过遍历求同步积后产生的新的状态机的整个状态空间,检查协议是否满足我们期望的性质描述。如果不满足则返回错误并提供导致错误的状态迁移路径,我们将通过错误路径来定位错误。本文详细介绍了模型检测工具SPIN的工作原理,并给出了一个基于SPIN模型检测工具的简单安全协议的形式化描述和分析。

2SPIN的工作原理

SPIN作为一种验证反应式并发系统逻辑一致性的工具,已广泛应用到航空、核电、网络信息安全等众多领域中。它首先把用Promela建模语言,通过进程、变量和消息通道等描述的待验证系统,以及以LTL或断言描述的待验证属性,作为输入,然后把Promela描述的待验证系统中每个进程转化为一个有限自动机并对这些有限自动机进行异步积运算得到优先自动机A,同时把LTL表达式取反并转换为一个自动机B,最后对自动机A和自动机B进行同步积运算得到自动机C。SPIN通过内嵌的搜索算法对自动机C进行穷尽搜索,在搜索的过程中SPIN通过on-the-fly技术以及偏序简化技术对状态空间进行简化,当搜索完毕显示自动机C所能接受的语言为空,表示待验证系统满足LTL表达的属性,反之则不满足。若在检测过程中,发现了违背待验证属性的反例,返回到交互模拟执行状态再继续仔细诊断,定位错误原因。

2、1待验证属性的描述

对于待验证属性的描述一般使用LTL公式。LTL就在命题逻辑的基础上加入了时序操作符:G:表示永远为真。F:表示最终为真。X:表示下一个时刻为真。U:表示直到某刻前一直为真。R:表示到了某刻才为真。时序逻辑只在乎事件发生的先后顺序,不在乎事件发生的时间间隔。每一个LTL公式都可以表达为一个buchi自动机,在SPIN中用neverclaim来描述buchi自动机。时序逻辑提高了对于系统在时间顺序上的行为的公式化描述,有了这些操作符,我们就可以方便地描述系统的时态性质了。断言也可以作为一种描述待验证属性的方法,如可以验证在某个状态下某个性质是否成立,是否存在无意义的空转等。

2、2Promela(PROcessMetaLanguage)建模语言

Promela语言不是一种设计语言,它是一种系统描述语言。它是用来对有限状态系统进行建模的形式描述语言、由于Promela提供对数据结构与c代码嵌入方面的支持,可以很好地形式化描述协议、一个Promela(processmetalanguage)模型由类型(type)、通道(channe1)、变量(variable)与进程(process)构成。Promela允许动态创建并行的进程,并且可以在进程之间通过消息通道进行同步或异步通信、同步使用会面点(rendezvousport)进行通信,而异步使用缓冲(bufers)进行通信、由此可以看出它是一种面向反应式系统的描述语言,而安全协议属于典型的反应式系统,因此用Promela语言来描述协议系统是可行的、方便的。对于待验证属性我们可行使用LTL、never以及断言等来描述。

3用SPIN验证协议的过程

基于SPIN的安全协议验证,我们首先依据Dolev-Yao模型构造协议主体及攻击者模型然后对它们进行交叉复合来构造整个模型。协议的一次运行包括所有协议主体所有动作的交叉序列。主要步骤:(1)用Promela语言描述各个协议主体,定义协议的各个元素的数据类型,定义协议主体的行为动作。由于各个协议主体具有并发性,因而使用进程来描述各个协议主体。在进程内部通过协议的各个元素及协议主体的行为动作对协议主体进行描述,进程与进程间通过信道进行交互。(2)以进程的形式为系统增加工具者。根据Dolev-Yao模型假设攻击者能够监听和截取网络中的每一条消息而且能够向其他协议主体发送新的消息。依据攻击者假设通过协议的各个元素及攻击者的行为动作对攻击者进行Promela描述(3)用LTL公式描述协议需要验证的数据机密性属性要求。(4)运行SPIN进行语法检查。(5)运行SPIN验证器进行属性验证(6)观察协议的运行结果,发现协议的问题。SPIN可以产生一个错误跟踪文件,我们能够根据这个文件通过SPIN提供的模拟功能还原协议执行时产生的问题。

4实例分析

4、1协议的简化的描述

在用户Alice和Bob不知道对方私钥的情况下,用户Alice希望采用公钥密码技术向Bob发送一条秘密消息,协议使用RSA公钥加密算法。该协议利用了RSA算法加密和解密是互反而且可交换的性质。协议流程如下:(1)Message1:Alice-Bob:{X}pk_Alice(2)Message2:Bob-Alice:{{X}pk_Alice)pk_Bob(3)Message3:Alice-Bob:{X}pk_Bob其中Alice,Bob是协议的通信个体,其中Alice为协议的发起者,Bob为协议的响应者。X为发送的消息。pk_Alice,pk_Bob分别是Alice和Bob的公钥,用于加密消息。协议流程如下:首先,发起者Alice将消息X用自己的公钥加密后发送给Bob,然后当Bob接收Alice发来的秘文消息后,由于它没有Alice的私钥,所以不能解读收到的消息,它用自己的公钥将接收到的密文消息再次加密后发送给Alice。Alice根据RSA算法的交换性质解除自己的加密后得到{X}pk_Bob,并将该消息发送给用户Bob,用户Bob接收到该消息后,利用自己的私钥解密,从而得到消息X。表面上看,通过该协议用户Alice和Bob可以进行安全通信;然而事实上是攻击者Eve可以通过截获Alice和Bob之间的消息,并插入一些自己的消息来达到获取机密信息甚至是破坏的目的。

4、2协议的系统模型以及Promela描述

以Dolev-Yao模型为依据对协议系统进行建模。假设协议主体在拥有了正确的秘钥时才可以解码,并且产生的密文必须拥有相应的明文和秘钥,攻击者无法破译密码,但是他可以在任意时刻对任意信道截获密文,也可以再任意时刻对任意信道发送密文。这样可以看出系统中应有三个进程,消息发起者进程,消息响应者进程,攻击者进程。进程之间通过信道来通信。定义Promela程序的数据类型:chanch1=[1]of{byte,byte,byte,byte};chanch2=[1]of{byte,byte,byte,byte};typedefMsg{bytecode1,code2,code3,message};Msgsrc_Alice,rev_Alice,src_Bob,rev_Bob,src_Eve,rev_Eve;byteOK;其中,ch1,ch2为通信主体接收、发送数据通道。Msg为信息格式,code1、code2、code3分别Alice,Bob,Eve的加密区,即当code1为1表示消息被加密Alice,其他情况以此类推。src_Alice为Alice发送区,rev_Alice为Alice接收区,src_Bob为Bob发送区,rev_Bob为Bob接收区,src_Eve为Eve发送区,rev_Eve为Eve接收区,OK表示入侵者成功获取了其他通信主体的非加密信息。协议发起者Bob、协议入侵者Eve的代码和Alice差不多只是在消息的发送和接收方面有一些差异。

4、3协议安全属性的描述

即:![](OK==0)表示入侵者不会永远获取不到其他通信主体的非加密信息。我们要验证系统的转移过程中不会出现人侵者Eve能够成功获取其他通信主体的非加密信息,从而证明各个协议主体在通信过程其发送的数据具有机密性。我们通过SPIN中“neverclaim”来描述待验证属性,验证协议系统模型是否满足要传输数据机密性要求。

4、4模型验证的结果分析

SPIN验证的结果:SPIN验证出存在Eve成功获取其他通信主体非加密信息的情况,通过SPIN自带的模拟工具我们可以看出Eve获取其他通信主体非加密信息的路径为:可以看出Eve通过冒充Alice的身份接收或发送消息。攻击者截获Bob发送给Alice的消息,并用自己的公钥加密,并将两次加密的消息发送给Bob,而Bob无法识别该消息是不是他所期望的从Alice发出的,因为每条随机信息看起来都很相似,根据协议,他会立即解除自己的加密,并将结果发送给Alice,此时攻击者再次将消息截获,解除自己的加密,那么他就得到了Bob发送给Alice的非加密的消息。

5结束语

通信协议的要素篇4

摘要:随着计算机网络技术的迅猛发展,信息技术水平也日益增强,其中以网络通讯、电子商务、电子政务、电子金融等为代表的一些网络应用使我们更加的依赖网络进行工作和生活,这就使得大量敏感信息需要通过网络进行传输,应用者就必须要考虑对自己的信息进行保护以免被窃取或篡改。

关键词:网络信息安全安全技术应用

随着信息技术水平也在不断提高,我们的通信与网络之间的关系也是日益加深。这样的环境也为网络的发展提供了足够的发展空间,虽然其发展的态势是十分可人的,但其安全问题仍然让人十分担忧,而维护网络通信安全部门的压力也越来越大。网络具有开放性、及时性、广泛性等众多优点,但随着信息在网络上广泛传播的同时也带来了众多的安全漏洞,网络内部的安全环境日益严峻,各种违法行为如窃取信息等活动变得猖獗起来。

一、网络的通信安全分析

1、影响网络通信安全的因素

(1)软硬件的设施完善问题。很多软件系统在出场时为了方便而设置了后台控制通道,这也成为了众多黑客和病毒所瞄准的漏洞。虽然有很多软件都会考虑软件安全问题,但是随着时间的进行,信息技术也在不断发展,黑客和病毒的手段也越来越高,软件也不可避免的会出现一些漏洞。问题出现后需要软件商家发出补丁来修补软件,但这个行为也将一些商用软件的源程序暴露出来,使得一些别有用心的人寻找其中的漏洞进行攻击。这也使得网络通信的安全收到一定程度上的威胁。

(2)人为破坏因素。一些技术管理人员对于安全意识以及安全技术的缺失造成了信息泄露损坏等行为。

(3)TCP/IP服务端较为脆弱,TCP/IP协议是因特网的基本协议,虽然这个协议的时效性比较强,但其安全性能很低。想要增加安全因素就不得不加大代码的量,加大代码的量也就导致了TCP/IP的实际运行效率被大大降低。因此从其本质上来看,TCP/IP协议存在着许多不合理的地方。很多以TCP/IP为基础的应用多少都会受到不同程度的威胁。

2、常用的几种通信安全技术

(1)密码技术

密钥是最重要的一项技术,它所涉及的知识面很广,其技术具有很强的综合性,密钥这一项涉及到密钥的产生、检验、分配、传递、保存、使用、消钥的全过程。密码的类型总体上分成三种,第一种是移位密码,它的基本原理是通过改变明码或者代码中的原定代表位置而得到的新的密码;第二种是代替密码,代替密码顾名思义它是利用其他的代码来代替原码而形成的新的密码;第三种是乘积密码,它是一种将各种加密方法进行混合而形成的新的密码。而一般在实际的加密过程中,一般是将上面的3种方法进行多次变换并生成新的密码。

(2)用户识别系统

为了使网络具有能够判定用户是否有一定的用户存取数据权限的能力,以避免一些非法篡夺数据的不安全现象出现,因此,网络需要一个识别技术。最常用的识别方法是口令。一般口令是由计算机随即产生的,虽然可能会造成用户的记忆困难,但随即口令不易被猜测,其安全性能较强,且口令可以随时被更改、时效性较强,使用有效期不固定,这也提高了其安全程度。唯一标识符也是一种常用口令,但其所适用的地方是高度安全网络系统,它的工作原理是在用户建立ID时会生成一个唯一的数字,这个数字在一定周期内不会被别的用户使用,这也使得其使用起来比较方便,但其对安全的要求较高。

(3)入侵检测技术

入侵检测技术所针对的是网络的入侵行为,它能够及时地将网络的入侵行为做出反应并采取相关的措施将黑客或者病毒扫出网络,它是计算机网络技术中非常有用的一项技术。目前国内的网络所采用的是TCP/IP协议,入侵 TCP/IP协议的模式可以按照一定的规律去找寻,而相比于TCP/IP协议,通信网协议所拥有的通信网络入侵检测技术更具有针对性,因此,我们可以利用这个特点,可以将入侵检测系统建立于节点或者网络上面,这样入侵检测系统就能够通过对网络数据包的分析、解释和判断来检测是否有入侵行为。

(4)通信网络内部协议安全

通信网络的内部协议包括链路层协议、路由协议、信令协议等各个控制协议,它们共同支持着网络连接以及路由的选择与控制、连接和所需要的建立和释放、资源的分配和使用等基本网络功能,它们是控制整个通信网络的神经系统。而对于那些恶意攻击通信网络的人往往喜欢选择对通信网内部协议作为攻击的对象,以达到控制整个网络的目的,这也是网络通信安全需要注意的地方。对网络协议进行攻击的主要方式是通过对协议数据的截获、分析进而获得相关的网络资源信息,并通过释放假冒的原协议数据并假冒原合法用户来发起协议进程,并直接或间接地破坏网络协议,并干扰正常网络协议的运行,这样做的结果会造成非法入侵防护,用户之间互相否认,从而导致服务器中断,一些用户的服务被拒绝等恶劣后果。通信网络协议的安全性主要是依靠对数据的认证以及完整性鉴别技术所实现的协议安全变异和重构。设计其安全性的主要工具是公钥密码算法和哈希函数,这两个基本工具是用来对数据的实体认证以及康重放的协议的完整性鉴别。在设计安全协议时,若能够将一个完整的信令过程进行加密,则其安全性能够得到一定的保证。

3、面向Web服务的通信安全策略应用探究

在web通信服务过程中,当进入网站的信息得到确认之后,只有经过通信安全检查之后才能予以接收。否则,将视为非法消息,予以拒绝。因为,这些信息(有的是客户请求信息,有的是相应信息)可以含有任何内容,很多会参杂着一些恶意信息或者是未经过授权的XML消息,如果是含有这类信息,将会对服务提供者产生一定的威胁。消息检查器就是通过解析入站内容对XML消息进行预处理和后处理,实现方法是通过检查和验证处理需求,然后根据消息的发送者或接收者做出认证和授权的决策。因此,消息检查器具有对进入的消息进行筛检的功能,从而对发送信息防的身份进行验证,并判断其是否具有信息的资格,并且,对所的信息是否存在篡改等安全问题。

随着网络技术的不断发展,人们的生活是越来越与之息息相关,一些高科技犯罪分子利用网络进行各种各样的犯罪行为已经是屡见不鲜,因此,人们对网络安全技术的要求越来越高。为了更好的解决网络信息系统安全问题,很多相关的工作人员在夜以继日的努力奋斗着,我们有理由相信,在不懈的努力下,网络通信安全系统会逐渐的完善起来,有效的避免违法行为的出现。

参考文献:

通信协议的要素篇5

【关键词】计算机 网络 安全 技术

1 引言

网络的目的是传输数据,由于技术的限制,现阶段计算机网络在传输数据时还是存在着安全问题,例如数据被截获、用户密码被盗取等,这些都会给用户带来不可估量的损失。即便是安全程度更高的军用网络,也不能保证百分之百的安全。因此,如何运用一些关键技术使计算机网络在传输的过程中更加安全是现阶段需要迫切解决的问题。计算机网络安全技术包括信息加密技术、通信协议安全技术、网管系统技术、通信节点安全技术、网络入侵检测技术、网络安全评估技术、网络防火墙技术等,这些技术的运用是计算机网络安全的有效保障。

2 计算机网络安全技术影响因素

计算机网络安全是一个复杂的系统,其影响因素包含多个方面,常见的影响因素包括:网络系统本身的安全因素、网络用户的安全威胁因素、网络安全监控因素、恶意软件处理的因素等。对这些因素的合理处理是计算机网络安全的基础工作。

3 计算机网络安全防控策略

3、1 信息加密策略

信息加密技术是指通过一定的网络协议来对传输的信息进行加密,这种方式可以有效保护信息在传输过程中的安全。这其中主要是运用了一种叫做密码编码学的概念,重要知道密码是怎么编码的和密码的钥匙,传输端和接收端就可以正常收发信息。但是如果编码方式和钥匙被别人获取了,那么信息就有可能被人破解,除此之外,黑客还可能使用穷举法等暴力破解手段来进行破解。国际上常用的密码标准是美国颁布的DES标准,我们所熟知的三重DES标准就是从DES发展过来的,就是把DES执行时三遍使得加密更加严格。

3、2 通信协议安全策略

通信协议安全技术是指TCP/IP协议、IP协议以及Internet安全协议,其中最为关键的是IPSEC协议包,包括IP认证包头、IP封装和互联网密匙交换 。IPSEC安全策略决定了安全服务,IP包在处理数据时以安全策略为准。黑客攻击网络协议是通过截获数据然后在破解密码来实现的,轻的会造成用户的才产生损失,严重的会造成网络中断,如果是发生在军用网络中,造成的后果是不可估计的。VPN协议是使用隧道技术来实现数据的安全传输,这是一种点对点的协议,包括软件VPN,硬件VPN和专用VPN。其中站点到站点的协议是将两个以上的网络连接在一起,实现数据的传输。按照解决方案来分,又分为远程访问虚拟网、企业内部虚拟网、企业扩展虚拟网等。

3、3 网管系统策略

网络关机技术包括传输线路的管理、软件的管理、客户端的管理、传输加密管理等等。任何一个环节出现错误都有可能引起信息的泄露和网络的瘫痪,因此,对这些内容的管理对网络安全至关重要。

一方面要建议高效的网络管理团队,在网络出现问题时能第一时间去抢修,在没有网络问题时要及时检查,包括网管数据完整性的鉴别和传递过程中保密性的判断,防患于未然;另一方面要制定网络安全的目标,目标制定出来后要严格按照这个目标和标准去执行;现阶段信息技术已经发展到一个很高的水平,很多事情已经不需要人工去做了,利用自动化检查软件也可以实现对网络安全的管理工作,代替一部分人工工作。

3、4 通信节点安全策略

通信节点报告交换机、路由器等设备,这些设备如果出现问题,会对通信安全造成严重的影响。例如如果路由器的密码设置的过于简单很可能被人破解,那么网络信息就有可能通过路由器泄露出来。想要解决由网络节点引发的安全问题不能仅靠技术手段,而是要有专门的人员进行定期的检查,除此之外还要对节点设备及时进行升级。多种防范措施共同努力解决由网络节点引发的安全问题。

3、5 网络入侵检测策略

即便有再高级的设备和技术,如果当网络已经出现问题被黑客入侵了,但是却检测不出来,那也是无用功。因此,必须要有入侵检测系统的支持。检测系统要针对不同的网络协议和加密协议进行不同的开发,市场上不存在适用于所有网络的检测系统。

此外,对节点的检测也很重要。市场上已经有了专门针对路由器和交换机的检测软件当这些节点设备发生入侵时,检测软件会立马报警。设计者应该针对不同的网络和应用开发不同的软件来应对网络安全问题,只有这样网络才能更加安全。

3、6 网络安全评估策略

网络安全评估是指对整个网络环境包括硬件设备的安全性进行整体评估,给出一个安全的范围。安全评估可以为网络的升级改造提供必要的意见和建议,同时也能有针对性的对某些网络安全问题采取措施。在网络安全评估时,会模拟现实中网络遭到黑客攻击的状态,然后测试网络环境的反映,以此来评判网络的安全状态。

3、7 网络防火墙策略

网络防火墙是指包括硬件和软件在内的对网络攻击进行防护的系统,本质上是对网络通信进行过滤,只允许经过筛选的数据进入电脑,以防止电脑系统受到不安全数据的破坏。包括屏蔽路由器数据、包过滤技术、动态防火墙技术、复合型防火墙技术等。但是防火墙技术也存在着自身的缺点,那就是功能过于单一,反应周期较长等。

参考文献:

[1]雷震甲、网络工程师教程例[J]、北京:清华大学出版社,2004、

通信协议的要素篇6

[关键词]通信协议 IPX/SPX协议 NetBEUI协议 TCP/IP协议

中图分类号:TP393、08 文献标识码:A 文章编号:1009-914X(2016)23-0114-01

引言:通过通信信道和设备互连起来的多个不同地理位置的数据通信系统,要使其能协同工作实现信息交换和资源共享,它们之间必须具有共同的语言。交流过程中都必须遵循某种互相都能接受的规则,这个规则就是通信协议。网络通信协议是计算机网络的一个重要组成部分,是不同网络之间通信、交流的公共语言。有了它,使用不同系统的计算机或网络之间才可以彼此识别,识别出不同的网络操作指令,建立信任关系,否则就会造成网络的接入速度太慢以及工作不稳定。这一技术发展至今,已经发展出了很多种不同类型的通信协议,不同的网络协议都有其存在的必要,每一种协议都有它所主要依赖的操作系统和工作环境。所以要很好地选择与配置协议就必须要先了解目前各主要协议的主要性能特点和所适用的范围,一遍合理的配置各种通信协议,保证网络通信的正常运行。

一、通信协议简介

通信协议是指双方实体完成通信或服务所必须遵循的规则和约定。协议定义了数据单元使用的格式,信息单元应该包含的信息与含义、连接方式、信息发送和接收的时序,从而确保网络中数据顺利地传送到确定的地方。在计算机通信中,通信协议用于实现计算机与网络连接之间的标准,网络如果没有统一的通信协议,电脑之间的信息传递就无法识别。

通信协议包括语义、语法和时序三个组成部分。语义是对协议元素的含义进行解释。不同类型的协议元素所规定的语义是不同的。语法是将若干个协议元素和数据组合在一起用来表达一个完整的内容所应遵循的格式,也就是对信息的数据结构做一种规定。而时序是对事件实现顺序的详细说明。

二、几种主要的通信协议

1、 IPX/SPX协议

IPX/SPX(网际包交换/序列包交换)协议主要应用于基于NetWare操作系统的Novell局域网中,基于其他操作系统的局域网能够通过IPX/SPX协议与Novell网进行通信。当用户端接入 NetWare服务器时,IPX/SPX 及其兼容协议是最好的选择。但在非Novell网络环境中,一般不使用IPX/SPX。IPX/SPX及其兼容协议不需要任何配置,它可通过网络地址来识别自己的身份。Novell网络中的网络地址由两部分组成:标成物理网段的网络ID和标明特殊设备的“节点 ID” 。其中网络ID集中在NetWare服务器或路由器中,节点ID即为每个网卡的ID号。 所有的网络ID和节点ID都是一个独一无二的内部IPX地址。正是由于网络地址的唯一性,才使用IPX/SPX具有较强的路由功能。IPX/SPX协议中,IPX是NetWare最低层的协议,他只负责数据在网络中的移动,并不保证数据是否传输成功,也不提供纠错服务。IPX 在负责数据传送时,如果接收节点在同一网段内,就直接按节点的ID将数据传给它;如果接收节点是远程的,数据将交给 NetWare 服务器或路由器中的网络ID,继续数据的下一步传输。

2、 NetBEUI协议

NetBEUI(用户扩展接口)协议是一种体积小、效率高、速率快的通信协议,也是微软最钟爱的一种通信协议,所以它被称为微软所有产品中通信协议的"母语"。NetBEUI是专门为由几台到百余台计算机所组成的单网段部门级小型局域网而设计的,它不具有跨网段工作的功能,即NetBEUI不具备路由功能。如果一个服务器上安装了多个网卡,或要采用路由器等设备进行两个局域网的互连时,则不能使用NetBEUI通信协议。否则,与不同网卡(每一个网卡连接一个网段)相连的设备之间,以及不同的局域网之间无法进行通信。在3种通信协议中,NetBEUI占用的内存最少,在网络中基本不需要任何配置。

3、 TCP/IP协议

TCP/IP(传输控制协议/网络协议)从字面上理解只有两个协议,即TCP协议和IP协议,而事实上它是是由一组具有专业用途的多个子协议组合而成的,这些子协议包括TCP、IP、UDP、ARP、ICMP等,而TCP和IP协议是协议族中最基本的最重要的两个协议。它是为了实现不同网络之间的互连而设计的。TCP/IP 通信协议具有灵活性,适用任意规模的网络,几乎可连接所有的服务器和工作站,正因为的灵活性也带来了它的复杂性,它需要针对不同网络进行不同设置,且每一个节点至少需要一个IP地址,一个网掩码,一个默认网关和一个主机名,但是在局域网中微软为了简化 TCP/IP协议的设置,在NT中配置了一个动态主机配置协议(DHCP),它可以为客户端自动分配一个IP地址,避免了出错。

三、选择通信协议的原则

1、网络结构和功能的一致性

如果网络存在多个网段或要通过路由器相连时,就不能使用不具备路由和跨网段操作功能的NetBEUI协议,而必须选择具备这一功能的IPX/SPX或TCP/IP等协议。此外,如果网络规模较小,同时只是为了简单的文件和设备的共享,这时最主要的就是网络速度,所以在选择协议时应选择占用内存小和带宽利用率高的协议,如NetBEUI。当网络规模较大且网络结构复杂时,应选择可管理性和可扩充性较好的协议,如TCP/IP。

2、除特殊情况外,一个网络尽量只选择一种通信协议

由于每个协议都要占用计算机的内存,选择的协议越多,占用计算机的内存资源就越多。一方面影响了计算机的运行速度,另一方面不利于网络的管理。事实上一个网络中一般一种通信协议就可以满足需要。

3、注意协议的版本

每个协议都有它的发展和完善过程,因而出现了不同的版本。每个版本的协议都有它最为合适的网络环境。从整体来看,高版本协议的功能和性能要比低版本好。所以在选择时,在满足网络功能要求的前提下,应尽量选择高版本的通信协议。

4、协议的一致性。

如果要让两台实现互联的计算机间进行对话,它们两者使用的通信协议必须相同。否则中间还需要一个“翻译”进行不同协议的转换。这样不仅影响通信速度,同时也不利于网络的安全和稳定运行。

结语:

通信协议作为连接不通网络和设备之间的桥梁,其作用至关重要。这一技术发展至今,已经发展出了多种多样不通版本的协议,而每个版本也都具有各自的特点和功能,所以在选择协议的时候应该根据实际需要选择最适合的通信协议,从而使其更好地为用户服务。

参考文献:

[1] 高传善、数据通信与计算机网[M]、北京:高等教育出版社,2002、

通信协议的要素篇7

【关键词】 嵌入式分布系统 通信 实时性问题

前言:从嵌入式分布系统的应用经验可知,通信延时问题的存在对客户信息传输需求的满足质量产生了不良影响。从本质角度来讲,上述问题主要是由系统的实时性能引发的。为了提升客户的满意度,需要注重该系统实时性问题的优化解决。

一、影响嵌入式分布系统实时性的因素

从整体角度来讲,影响嵌入式分布系统实时性的因素主要包含以下几种:

1、1通信协议因素

从本质角度来讲,通信协议对系统通信实时性的影响主要是由协议的分层处理功能引发的。由于每一层处理操作都需要一定的时间,多个层次的叠加对系统的通信实时性能产生了一定的影响。

1、2各个网关的路由因素

在嵌入式分布系统的运行过程中,其各个组成要素――网关处于协同工作状态。这些组成要素之间的信息传输是通过路由完成的。从系统的以往运行经验可知,路由的多跳转发方式增加了网关信息传输环节的计算量,进而影响整个系统的通信实时性。因此,该系统通信实时性的提升需要将路由作为一种化对象,利用适宜优化策略的应用,避免通信延时现象的出现[1]。

1、3系统架构因素

系统架构对通信实时性的影响具有整体性特点。从系统的运行过程可知,嵌入分布式结构通过自身的通信协议调整、数据传输等功能满足客户的信息传输要求。网关作为该架构的主要重要组成元素,各个网关之间的信息传输操作从一定程度上影响了整个系统的实时性[2]。

二、嵌入式分布系统通信的实时性问题

这里主要从以下几方面入手,对嵌入式分布系统通信的实时性问题进行分析:

2、1通信协议拥塞问题解决方面

作为嵌入式分布系统通信实时性的影响因素之一,通信协议的影响作用主要是由拥塞问题的出现引发的。因此,系统通信协议方面的实时性优化需要将解决拥塞问题作为一项重要目标。

为了提升客户对嵌入式分布系统的满意度,这里利用拥塞避免法解决上述问题。该方法的作用机理为:当检测到嵌入式分布系统收到的ACK重复确认数量大于3时,或者系统的通信过程产生潮湿现象时,拥塞避免法可以自动将系统的慢启动阈值调整为系统cwnd参数的二分之一。在这种情况下,信息传输方在固定时间内接收到所传输信息对象的传输完成应答之后,整个通信过程的cwnd参数发生显著增加,进而实现对系统通行拥塞问题的有效控制[3]。

2、2系统数据库方面

就嵌入式分布系统的数据库而言,其对通信实时性的影响主要是通过数据库的请求排队功能引发的。为了提升通信质量,需要对该功能进行合理优化。从嵌入式分布系统的应用情况可知,其请求排队的应用存在待传输信息等待时间较长、利用率较低(待传输信息较少时系统基本处于闲置状态)等问题。结合上述现象,可以利用优先排队方式提升系统的通信实时性。该方法对待传输信息的处理流程为:客户为系统提供待传输信息请求包;系统自动完成信息相关参数的提取,并根据所得参数计算不同数据信息的等级;优先传输等级较高的数据信息(重要性程度是数据信息等级计算的标准),此时,其他数据信息处于等待状态;当等级较高的数据信息传输完成之后,基于等级排列顺序的下一等级会被调度至系统的数据库中心,开展传输处理操作,直至整个请求包中的数据信息全部处理完成。

2、3网关路由计算方面

就系统各个网关之间的路由而言,其对系统通信实时性的影响是由路由较低的计算效率引发的。针对这种实时性问题,可以利用Qos机制引入策略,提升系统的通信质量。在Qos机制的影响下,整个系统的通信决策过程主要受延迟与可靠性这两种参数的影响。当通信出现延迟问题(通信链路拥塞)时,Qos机制可以及时增加链路的可用带宽及流量负载阈值。此时,数据信息的拥塞现象能够得到有效缓解,进而提升系统通信的实时性与可靠性[4]。

结论:目前嵌入式分布系统运行过程中产生的通信实时性问题主要是由数据库的排队功能、各网关路由的计算量以及通信协议应用产生的拥塞现象等因素引发的。为了提升系统的通信质量,可以分别应用数据信息优先排队方式、Qos机制引入计算策略及拥塞避免法进行合理应对。

参 考 文 献

[1]贾智平、 嵌入式分布系统通信实时性问题的研究[D]、山东大学,2007、

[2]赵军、 基于SOPC的嵌入式网络通信系统的研究与设计[D]、山东大学,2009、

通信协议的要素篇8

论文摘要:论述了新巴塞尔资本协议中对信用风险、市场风险和操作风险衡量的方法及实施相应方法的一些必要的条件。根据新巴塞尔协议对我国商业银行风险管理提出了相应要求:大力发展评级机构;主动地寻求风险平衡,实现全面风险管理;风险管理方法的深入,积极开发风险控制工具;信用风险衡量方法从简单向复杂的转变。

1新巴塞尔资本协议对风险的规定

巴塞尔协议的出台起源于前联邦德国赫尔斯塔银行(herstattbank)和美国的富兰克林国民银行(franklinnaitonalba~k)的倒闭。这是两家著名的国际性银行,它们的倒闭使监管机构开始全面审视拥有国际业务的银行监管问题。1974年9月由国际清算银行发起,美国、英国、法国、德国、意大利、日本、荷兰、加拿大、比利时、瑞典十国集团及中央银行监督官员在巴塞尔开会,讨论跨国银行的国际监督与管理问题,自此形成了一系列的文件。1795年签订了第一个巴塞尔协议(库克协议),该协议对海外银行监管责任进行了明确的分工,监管的重点是现金流量与偿付能力,这是国际银行业监管机关第一次联合对国际商业银行实施监管。随后几十年来,巴塞尔协议的内容不断丰富,所体现的监管思想和风险控制内容也不断深化。

2003年4月29日,巴塞尔银行监管委员会对《新巴塞尔资本协议》(称“新巴塞尔协议”)进行第3次征求意见,以对新的资本充足率的规定做出最后的修订。委员会的目标在2003年末最后一个季度完成修订,并于2006年末在成员国家开始执行。新巴塞尔资本协议有3个支柱:最低资本要求,监管部门的监督检查和市场纪律。在计算最低资本要求时,需要考虑三大风险:信用风险、市场风险和操作风险(creditrisk,marketirskandoperationalrisk)。1988年的巴塞尔资本协议在资本规则上跨出了一大步,而新资本协议在不断改进中反映着风险测量和管理技术的提高。新巴塞尔协议以资本充足率为核心的监管思路,使最低风险资本要求和每信贷风险面的规范评估结合在一起,特别是第一次将操作风险和最低资本要求结合起来。相对于旧协议而言,其风险衡量的方式更加灵活,不再局限于原有的单一框架,银行可以根据自身情况选择合适的风险衡量方法,以促使银行不断改进风险管理水平。

2风险的衡量

新巴塞尔协议在计算最低资本要求时,主要考虑3类风险:信用风险、市场风险和操作风险。信用风险是指由于借款人和市场交易对手违约而导致损失的风险;市场风险是由于利率、汇率、证券和商品价格发生不利变动而导致损失的风险;操作风险是指由于不正确或错误的内部操作流程、人员、系统或外部事件导致直接或间接损失的风险。商业银行提供金融服务的过程实质上也就是承担和控制风险的过程。新协议对风险的衡量做出了具体的规定。

2、1信用风险的衡量。信用风险是银行面临的主要风险。对于信用风险的衡量有两种方法:标准法(thestandardisedapproach)和内部评级法(hteintenralratings-basedapporach,irb)。标准法是一种“被动式”计量方法。评级的标准质量不能由银行本身自行控制,核心是各银行借用外部评级机构特别是专业评级机构对贷款企业进行评级,根据评级决定银行面临的风险有多大,并为此准备多少的风险准备金。内部评级法则是一种“主动型”的衡量风险的方法。用irb方法的银行必须依靠他们自已内部对风险评价来决定某一给定风险水平下的资本需要量。其中需要考虑的要素有:违约可能性(probabilityofdefault,pd),给定违约水平下的损失(1ossgivendefault,lgd),违约风险暴露水平(theexposureatdefault,ead),有效的到期日(effectivematurity,m)。irb方法分为基础和高级方法两种(foundafionandadvanced)。基础方法是指在一般原则下,银行提供自己对pd(违约可能性)的预测,对于其他风险元素则依靠监管层的预测。而高级方法中,银行自己提供更多自己的预测——pd,lgd,eadandm,并且使之满足最低标准。无论哪个方法,银行必须使用风险加权函数(irskweightfunctions)以获得资本需要量。每个银行也许在进行内部风险管理时,有着不同的定义,但无论如何,其采用的方法必须保持合适和一致稳定性。

2、2市场风险和操作风险的衡量。市场风险的覆盖范围很广,包括利率风险、股票风险、外汇风险、商品风险和期权价格风险等,量化难度较大,因此,新协议建议各国监管当局在《补充规定》所提处理方法的基础上提足最低资本量,并对市场风险加以特别关注。操作风险也存在量化困难,新协议第一稿并未提出任何计量方法。在充分听取各方意见后,在新协议修改稿中给出3种计量操作风险的方法:①基本指数法,指以银行过去3年内的平均年总收入的一个固定比例来确定应对操作风险的必需资本量;②标准法,把银行的业务分为8个不同领域:公司金融,交易,零售银行,商业银行,支付结算,服务,资产管理和零售经纪,然后分别计算操作风险指数,再乘上某一固定比例得出所需资本量;③高级测量方法,采用此法的银行必须取得监管层的同意,由银行内部操作风险测量系统用定性和定量的方法加以确定。高级测量方法的使用则需要一些特别的标准。如果银行采用较高级的方法在没有监管层同意前不得转为较简单的方法。另外,如果监管层发现采用较高级方法的银行不再满足相应的条件,有权要求其转为简单的方法直至满足相应条件为止才能再转为高级的方法。

3对于我国商业银行风险管理的思考

风险的识别、衡量、监督、控制和调整收益是风险管理的五大目标,其中风险衡量的正确与否直接关系到后续过程的顺利进行以及资本充足率的正确计算。风险衡量是指通过制定统一标准来测算及比较所有的风险,将风险的可能性进行量化,得到由于某些风险因素而导致在给定收益的情况下损失的数额或在给定损失的情况下收益的数额的行为过程。新巴塞尔资本协议对风险的衡量方法做出了灵活而详尽的规定,对我国的风险衡量与监控有着重要的指导意义。

3、1大力发展我国的信用评级机构。新巴塞尔资本协议与旧协议相比更具有包容性,允许银行根据自身的风险管理水平和业务的复杂程度灵活运用标准法或内部评级法,并建议业务相对简单、管理相对薄弱的银行使用标准法。标准法的采用则需要外部评级机构来进行。国际上比较活跃的评级公司,经常将政治经济问题混合来考虑,并偏向于以发达国家的标准为评级的准绳。因此我国有必要逐渐建立起自己的权威评级机构,并通过实际运作,提高国际影响和地位。信用评级机构应按照独立、公正、客观的原则开展信用评级业务,对政策环境、资本充足性、资产流动性、资产质量、盈利能力、管理质量、信用风险管理、市场风险管理、流动性风险管理和偿还债务的意愿及能力等要素进行评价。

3、2建立商业银行内部信用评级体系。新巴塞尔协议中,信用风险的衡量有两种方法——标准法和内部评级法。在西方金融发达国家,内部评级已经成为商业银行进行全程化管理的核心手段,成为现代商业银行在管理上成熟的标志和外部市场评价商业银行管理能力的重要参数。内部评级能够提供客户违约概率、违约损失率、预期损失率、非预期损失率、违约敞口等关键指标,不仅在授信审批、贷款定价、限额管理、风险预警等基础信贷管理中发挥决策支持作用,而且也是制定信贷政策、计提准备金、分配经济资本以及ra—roc考核等组合管理的重要基础。通过建立和运用内部风险评级,商业银行把各种影响信用风险的因素加以归集、识别,进行标准化提炼与量化度量,使银行审慎管理从经验型的传统管理提升为标准化、专业化的现代管理。因此为促进我国商业银行与国际标准的现代商业银行接轨,我国的商业银行应尽快建立内部评级体系。

3、3主动地寻求风险平衡。实现全面风险管理。“银行因为承担风险而生存和繁荣”,因此完全避免风险是不可能的,商业银行要做到风险的平衡——收益和损失的平衡,即风险资本抵御损失的能力和业务利润计划的一种均衡。商业银行应在完成巴塞尔委员会所要求的计量出风险的可能性的基础上,不仅仅被动地通过增加风险资本准备来防范风险,而是根据协议充足比率的要求和商业银行自身有限的资本准备主动地去调节和配置信贷资产组合,并且将信用风险、市场风险及各种其他风险以及包含这些风险的各种金融资产与资产组合,承担这些风险的各个业务单位纳入到统一的体系中,对风险实施全面控制和管理。银行风险管理委员会应整合现有内部控制资源,统筹制定信贷风险、市场风险、流动性风险、操作风险、法律风险、道德风险等风险的识别、计量、监测、报告制度、程序和方法,实施银行全面风险控制技术,对各类风险进行持续监控。全面风险管理是一个从战略目标制定,到目标实现的风险管理过程。它可以简单用“348”的框架来描述。即3个维度:目标、全面风险管理要素、银行的各个层级;目标包括4个方面:战略目标、经营目标,、报告目标和合规目标;全面风险管理要素有8个:内部环境、目标设定、事件识别、风险评估、风险对策、控制活动、信息和交流、监控。全面风险管理的8个要素为银行的4个目标服务;银行的各个层面要坚持同样的4个目标;每个层面都必须从8个要素进行风险管理。

    【写作范文】栏目
  • 上一篇:写给家长的慰问信收集9篇
  • 下一篇:电力安全风险点(精选8篇)
  • 相关文章

    推荐文章

    本站专题