网络协议(最新10篇)

2023-12-16 14:18:12

在当今社会生活中,协议与我们的生活息息相关,签订协议后则有法可依,有据可寻。到底应如何拟定协议呢?壶知道为您精心收集了10篇《网络协议》,在大家参考的同时,也可以分享一下壶知道给您的好友哦。

网络协议规范范文 篇一

【关键词】网络安全协议;计算机通信技术;安全协议分析;安全;协议设计

作者简介:景泉,硕士研究生,辽宁石化职业技术学院计算机系,讲师,研究方向:网络测量

在最近几十年,信息技术的发展十分迅速,随着技术的进步,人们对于信息的传输和处理早已经不受到时间和空间的约束,信息网络在诸多行业之中被应用,信息网络甚至成为很多领域生存的基础,其中以金融领域和军事领域尤为明显,而且在如今的很多领域之中,如果没有了信息网络,那么整个领域可能都会有瘫痪之虞。而伴随着信息网络覆盖范围以及信息网络重要性的日益增长,网络安全问题已经成为了一个摆在人们面前的大问题,因为互联网具有很高程度的开放性,而且互联网上的信息都是可以共享的,这使得互联网可以将人们的生活相互连接在一起,帮助人们进行交互,可是这也衍生出了一系列的问题,而安全问题更是首当其冲,在这种情况下,网络安全协议就成为了确保互联网信息安全的一个十分重要的手段,通过网络安全协议来对互联网加以管控,这样才能在确保网络安全的前提下,让互联网可以更好地服务于人们的生活以及各个领域。而想要编写安全系数更高的安全协议,就一定要更加深入的了解网络安全协议,对网络安全协议的逻辑性分析部分进行系统学习和研究,这样可以从很大程度上提高网络安全协议在使用过程之中的安全性。

1网络安全协议综述

“协议”在人们日常工作生活中出现的频率越来越高,因此人们对于协议也有了一定程度上的了解。协议在绝大多数情况下指的是以完成某一个或者某几个目标为目的,且涉及到两个或者两个个体以上的情况下,由两个个体所执行的一种程序。所以从定义上来说,协定一般具备这样几个特征:(1)协议是一个过程,而且这一过程中的某几个目标存在着一定的顺序,这一顺序由协议的制定个体决定,在执行的过程之中依照既定的顺序依次执行,而且这一顺序在执行过程中不得更改;(2)协议最少要拥有两个参与其中的个体,除此之外在协议执行的过程当中,每一个参与个体都有自己要完成的环节,可是有一点要注意,这一环节并不属于协议当中的内容;(3)协议的最终目的是为了达成某一目的,故协议中应当包含对目的的预期。从以上的分析之中我们不难发现,计算机网络的安全协议其实就是在计算机通过网络传输信息数据过程之中,用来确保信息安全的一种程序。在通过信息网络传输数据的过程之中,安全协议最主要的作用就是,使用允许的一切方法来确保信息完整且有效,最常用的是密钥的分配以及对身份的认证。信息网络安全协议与上个世纪七十年代被首次使用,这一协议在当时为信息安全提供了很大程度上的安全保障,可是伴随着信息技术水平的飞速发展,安全协议同样需要与时俱进,这样才能更加适应日益多元化的信息交互方式。和从前相比,如今的科技水平已经突飞猛进,安全协议也随着科技的发展不断的完善,而其效果和从前相比也更加全面,目前最常用的网络安全协议一般情况下是SSL协议和SET协议这两种。这两种网络协议都是通过对信息进行加密来确保信息安全。

2密码协议的分类

从安全协议出现至今,还没有确定的安全协议分类规则,所以也就没有人对安全协议进行进一步的分类,可是想要将密码类型的协议严格地按照一定的规定,来进行分类几乎是做不到的,我们只能从不同的角度来对安全协议进行一个大致上的分类即:(1)认证建立协议;(2)密钥建立协议;(3)认证密钥建立协议。

3协议的安全性及其作用意义

3.1网络安全协议的安全性及其攻击检验

信息技术在最近几年的发展可以称得上是日新月异,而更多更完善地安全协议也被人们设计出来并得到了广泛应用,可是在绝大多数情况下,安全协议在应用之初由于测试机制的不完善,会存在着大量的设计安全漏洞。可以导致网络安全协议无效的因素有很多,而最为常见的是因为安全协议的编写者对信息网络没有十分深入的了解,更加没有进行系统的学习,而对安全协议本身的研究也并不够深入,这样其设计出的安全协议在使用过程之中,暴露出大量问题也就不难理解了,和设计用密码进行加密的加密程序相同,通过寻找协议的漏洞来寻找协议不安全的部分,相比于完善整个协议来说要简单得多。绝大多数情况下,在一个新的安全协议被设计出来之后要对其进行安全性分析,而在分析过程中采用的主要手段就是对其进行模拟攻击,而这样的测试主要是针对以下三个方面:(1)对协议中用于信息加密的算法进行攻击;(2)对算法以及协议本身的加密手段进行攻击;(3)对协议本身进行攻击。由于篇幅所限,下文中主要讨论的是对协议本身进行攻击测试,即默认前两者皆安全

3.2安全协议的设计方法

在网络安全协议设计的过程中,一般情况下会通过设计来加强协议的复杂性以及协议对于交织攻击的抵御能力,在此基础上还要确保协议有一定程度的简单性以及经济性。前者是为了确保协议自身尽可能的安全,而后者是为了使协议可以在更大的范围内加以使用。必须要有先设定某一方面的临界条件,才可以让设计出来的协议满足以上四个要求,而这也就是网络安全协议的设计规则。

(1)具备抵御常规攻击的能力。不论哪一种网络安全协议,最重要也是最根本的一个功能就是可以有效防御来自于网络的攻击,换而言之也就是,要求网络协议对于明文攻击以及混合式攻击有防御的能力,也就是要求安全协议可以保护所传输的信息,而不让攻击者从中取得密钥,除此之外对于已经超出使用期限的信息的筛选也应当归属在其中,也就是说同样不能让攻击者从过期信息中找出漏洞从而获取密钥。

(2)应当可以应用在任何网络结构的任何协议层。因为网络结构组成的不同,其协议层能够接受的信息长度也不尽相同,如果想要安全协议应用在更为广泛的环境之中,那么就要网络协议的密钥消息长度可以满足最短一种密钥层的需求,只有这样才能尽可能地提高网络协议的使用范围。

4结语

总而言之,在网络信息技术日新月异的现在,网络安全协议已经在计算机通信网络之中被广泛的使用。计算机通信网安全协议使用范围的逐渐扩大,不单单提高了计算机网络在传输数据过程之中的安全程度,更进一步为计算机处理信息数据提供了更大的助力。

参考文献:

[1]邱修峰,刘建伟,陈杰等。Adhoc网络安全协议仿真系统设计与实现[J].江西师范大学学报(自然科学版),2012,36(02):135~140.

网络协议范文 篇二

1.用户必须遵守国家有关计算机和计算机网络管理的法律、法规;

2.用户对该ip地址中的所有活动和事件负全部责任;

3.用户对服务的使用必须遵循:

(1)从中国境内向外传输技术性资料时必须符合中国有关法规;

(2)不干扰或混乱网络服务;

(3)遵守所有使用邮件服务的网络协议、规定和程序。同时包括:用户不能利用邮件服务作连锁邮件、垃圾邮件或分发给任何未经允许接受信件的人;

(4)不传输任何非法的、骚扰性的、中伤他人的、辱骂性的、恐吓性的、伤害性的、庸俗的,等信息资料;

(5)不传输任何教唆他人构成犯罪行为的资料;

(6)不传输涉及国家安全的资料;

(7)不传输任何不符合当地法规、国家法律和国际法律的资料。若用户的行为不符合以上提到的服务条款,_________网络中心将无条件立即取消用户的ip和网络使用资格;

(8)保障和维护_________的利益,负责支付由用户使用超出服务范围引起的律师费用,违反服务条款的损害补偿费用,及由于违反知识产权的行为产生的追索费;

4.按期缴纳网络使用费。每年分两次收费,每年缴纳半年的费用(由家委会代收)。

二、_________网络中心在提供网络服务系统时遵循以下原则

1.对于教工宿舍楼的住户只提供宽带接入服务,不提供建立邮件帐号的服务;

2.对于在学院的邮件服务器上已经有帐号的邮件用户,网络中心的服务原则如下:

(1)不能对外公开用户的姓名、邮件地址、电子邮箱、帐号合电话号码。

(2)尊重用户个人隐私权,绝不会公开、编辑或透露用户的邮件内容,除非有法律许可要求及公安管理规定;

(3)不对因用户个人原因在使用电子邮件的删除或储存失败负责。对电子邮件的传输量上限的限制为2m,邮箱容量是5m。

(4)保留判定用户的行为是否符合_________网络中心“个人用户协议”的权利,如果_________网络中心认为用户违背了本协议,将会中断其邮件帐号。

(5)所有发给用户的通告都可通过电子邮件或常规的信件传送。服务条款的修改、服务变更、或其它重要事情都会以此形式进行。

(6)网络中心提供电话技术咨询服务:_________。

(7)用户自行购买10m或100m网卡。

(8)在网络开通前,网络中心统一安排一次网卡的安装与配置辅导。但不提供上门安装与配置服务。

以上“用户协议”的各项条款应与国家有关法律、法规保持一致,如有与法律、法规条款有相抵触的内容,以法律、法规条款为准。用户和_________网络中心一致同意,对任何发生在邮件服务范围以外的事件要在一年之内着手解决。

网络协议规范范文 篇三

法定代表人:_________

地址:_________

邮政编码:_________

联系电话:_________

传真:_________

联系人:_________

网址:www._________

开户银行:_________

电子邮件_________

乙方名称:_________

法定代表人:_________

地址:_________

邮政编码:_________

联系电话:_________

传真:_________

联系人:_________

网址:www._________

公司账号:_________

开户银行:_________

电子邮件:_________

第一条 协议项目

甲、乙双方经过协商,根据《_________网络体系和管理规范》(以下简称规范)的有关规定(即_________网络商申请资格规范),甲方申请成为_________网络机构商,并完全接受乙方的规范,经乙方初步审核符合规范中规定的该级_________网络机构商申请资格,签署本机构商合作协议。

本协议生效后,乙方授权给甲方“_________网络商”资格,由甲方代其直接客户(以下简称客户)在乙方处进行域名注册、网站寄放以及乙方在本协议有效期内推出的其它业务(以上业务项目依据《_________网络商服务和产品价格》为准)。

第二条 《_________网络体系与管理规范》作为本协议之附件,与本协议具有同等法律效应。在协议有效期内,乙方将按照本规范的各项有关规定对甲方及所有_________网络商实施申请、审批、业绩统计、考核、定级、奖惩等方面的统一管理。

第三条 双方的权利和义务

3.1 甲方的权利和义务

3.1.1 积极宣传推广本协议第一条之业务及其增值服务,维护乙方的企业形象和服务品质,如实向客户告知所提供的服务项目及基本报价等,不得进行以次充好、削减服务项目、对免费项目收费等损害乙方和/或客户利益的行为。

3.1.2 甲方办理第一条之业务时由甲方与客户签定合同,并向客户提供必要的服务和技术支持,解答客户提出的各种问题,甲方可享受乙方在规范中规定的对该级_________网络商提供的各项服务与支持,但应受乙方的成本控制制约。

3.1.3 依照乙方规定提交预付款_________元,甲方承认第一次支付的预付款为必须完成的业绩,甲方上述预付款未使用完而终止本协议,不得要求退还预付款余额。甲方同时向乙方提交保证金_________元,甲方未完成第一次支付的预付款的业绩而要求终止本协议的,不得要求退还保证金;甲方在本协议有效期内完成第一次支付预付款的业绩且没有其他违反本协议及商规范的行为,保证金将在本协议到期或解除后_________个工作日内退还甲方;甲方出现违反本协议或商规范的行为,乙方有权视具体情况从保证金中扣除相应款项。

3.1.4 依照乙方规定就第一条之业务享受乙方指定的价格。甲方自行与客户约定的服务价格。

3.1.5 向乙方及时提供客户的相关资料和支付相关费用以保证业务的顺利进行。

3.1.6 保证服务质量,不得损害乙方整体市场形象,也不得从事其它损害乙方利益的行为。

3.1.7 甲方可以在其公司宣传材料和名片上以及广告内容中使用“_________网络网络授权商”字样和统一标识,未经正式授权,甲方不得以乙方“办事处”或“总”等具有垄断性、排他性和其它未经乙方授权的名义进行广告宣传及商业活动。且不得将“_________网络”与甲方作任何实质性联系,其企业名称不得出现“_________网络”等引人误解其为乙方分公司或分支机构的字样。甲方不得做出任何引人误解或引起混淆的行为,使他人误以为甲方是乙方子公司或分公司、关联公司或其他实质性关系单位。

3.1.8 甲方保证其所有经营活动完全符合中国有关法律、法规、行政规章等的规定。如因甲方违反上述规定的行为给乙方带来任何损害,甲方应承担所有法律责任并赔偿给乙方造成的损失。

3.1.9 与_________网络正式签署商协议后,本协议有效期内,甲方不得和任何与乙方构成直接商业竞争关系的企业、商业机构或者组织进行相同或者类似本协议内容的合作,否则乙方有权随时取消其商资格并有权要求甲方赔偿损失。本协议有效期内及本协议终止或者解除后,甲方承诺不向与乙方构成商业竞争关系的企业、商业机构或者组织提供有关乙方业务、技术等一切相关信息或者资料,否则愿意承担相应的责任。

3.1.10 甲方与乙方的其他商之间不得进行恶性竞争或者其它不正当竞争。

3.1.11 本协议所称“与乙方构成商业竞争关系的企业、商业机构或者组织”是指符合下列情形之一的企业、商业机构或者组织:

(一)与乙方处于相同或者相近似的商业、技术领域;

(二)与乙方经营范围相同或者相近似;

(三)与乙方所提供的产品、服务或者所面向的客户群相同或者相近似;

(四)法律、法规规定的其它情形。

3.1.12 甲方如非cnnic授权,则不得以cnnic授权名义进行活动,否则责任自负。给_________网络造成损失的,应赔偿_________网络相应损失。

3.1.13 甲方应遵守并促使其用户遵守乙方的各项服务和产品的在线申请/注册条款,甲方的用户违反前述条款的行为将被视为甲方的行为,乙方将直接向甲方追究责任。

3.2 乙方的权利和义务

3.2.1 鉴于第一条之业务在甲、乙双方之间进行,乙方不与客户发生直接经济往来。

3.2.2 甲方递交的国际域名注册业务,由于实行即付即注方式,一经甲方递交,乙方便视为甲方及客户同意注册此域名,乙方将在甲方的预付款余额足够的前提下及时实行注册;甲方要求的国内域名注册,乙方接到甲方的在线申请及必需文件后,即开始进行查询、注册;虚拟主机设立和开通等其它业务必须在甲方预付款余额足够或收到甲方汇款凭证传真后按业务合同进行。其它业务乙方应在甲方提交申请后及时处理。

3.2.3 乙方向甲方提供完整的售后服务,详细条款由甲、乙双方之间具体的业务合同确定(包括电子版合同形式),但乙方的售后服务只对甲方,不面向客户。

3.2.4 及时将与甲方业务有关的价格细则和变化,市场动态指导通知甲方(一般用电子邮件方式)。

3.2.5 向甲方提供业务范围内的技术支持和技术培训,帮助甲方提高技术能力,拓宽业务范围。

3.2.6 对因甲方违反本协议造成客户或乙方损失的,乙方有权终止本协议并有权要求甲方赔偿损失。

3.2.7 对因乙方过错造成的损失,乙方只向甲方承担责任。该责任的承担以甲、乙双方之间发生的该笔具体业务金额的总额为上限。

3.2.8 对于甲方与其客户之间的纠纷、争议、损失、侵权、违约责任等,均由甲方与客户自行解决,乙方不介入甲方与客户的纠纷、争议等,也不对客户的任何损失负责。

3.2.9 在本协议有效期内,乙方有权根据市场情况修订定价和规范;甲方保证接受乙方在本协议履行期内对《_________网络项目与价格体系》和《_________网络体系与管理规范》的修订。修订一旦作出,乙方会提前15天发送电子邮件或在乙方网站以公告形式通知甲方,修订从规定的日期起生效。

第四条 对的奖惩

4.1 依据规范和(_________网络项目与价格体系)对甲方的业务给予优惠。

4.2 本协议关于优惠的计算不包含国内、国际域名注册机构所收取的域名注册费用和年费。

4.3 甲方成为乙方机构商后,如果不符合规范中的考核标准,或者有违反商信誉和宗旨的,或者违反本协议,以及给客户或者乙方造成严重损害的,乙方有权取消其资格,追究其法律责任,同时本协议终止。

第五条 协议有效期

本协议有效期为_________年,自_________年_________月_________日至_________年_________月_________日。

第六条 企业名称、商标、商号、品牌、域名和网站

6.1 在履行本协议期间,甲方只能在本协议约定的范围内适当地使用乙方的企业名称、商标、商号、品牌、域名和网站的名义,不超越甲方授权工作范围的行为,更不得用于其它的目的和事项。甲方在使用乙方的企业名称、商标、商号、品牌、域名和网站时,应当完全为甲、乙双方在本协议中约定的内容服务,不得夹带其他业务内容或经营目的。甲方在其自身宣传材料、名片、市场宣传、网站建设以及其他任何方面使用乙方授权的名称、域名和网站,都必须事先书面通知乙方,并获得乙方的书面许可,方可进行。否则视为对乙方企业名称、商标、商号、品牌、域名和网站的侵权,应负相应的责任。

6.2 甲方及其职员承诺在履行本协议期间及在本协议期满后不对乙方所有或将要拥有的商标、企业名称、域名等进行贬低或者其它任何损害,也不对乙方互联网网页或者网站进行任何贬低、抄袭、歪曲、破坏或其它损害。在协议期间甲方应努力工作以维护、提高上述商标、企业名称、域名的价值。

6.3 甲方承诺,若与乙方终止、解除本协议后未经乙方书面同意,不得向他人明示或暗示与上述乙方之商标、企业名称、域名有任何实质性联系,或者以其它方式明示或暗示自己系乙方商。

6.4 因上述6.1、6.2和6.3情形给第三人或者乙方造成损害的,甲方愿意承担一切责任。

第七条 协议变更、终止及违约责任

7.1 甲、乙双方应本着诚实信用的原则履行本协议。任何一方在履行中采用欺诈、胁迫或者暴力的手段,另一方均可以解除本协议并要求对方赔偿损失。

7.2 任何一方在履行中发现或者有证据表明对方已经、正在或预期将要违约,可以终止履行本协议,但应及时通知对方。若对方对本协议继续不履行、履行不正当或者违约,该方可以解除本协议并要求对方赔偿损失。

7.3 在协议执行期间,如果双方或一方认为需要终止,应提前一个月通知对方,双方在财务结算完毕、各自责任明确履行之后,方可终止协议。因一方违反本协议的约定擅自终止本协议,给对方造成损失的,应赔偿对方损失。在本协议期满时,如双方同意,可续签本协议。

7.4 在7.3之情形下,对方应继续完成当月的财务结算,各自明确责任。

7.5 经双方协商达成一致,可以对本协议有关条款进行变更,但应当以书面形式确认。

7.6 订立本协议所依据的法律、行政法规、规章发生变化,本协议应变更相关内容;订立本协议所依据的客观情况发生重大变化,致使本协议无法履行的,经甲乙双方协商同意,可以变更或者终止协议的履行。

7.7 因本协议一方经营情况发生重大困难、濒临破产进入法定整顿期或者被清算,任意一方可以解除本协议。

第八条 争议解决

在本协议执行期间如果双方发生争议,双方应友好协商解决。如果协商不成,双方同意提交_________仲裁委员会进行仲裁,并接受其仲裁规则。该仲裁裁决是终局的,双方将无条件服从该仲裁裁决。

第九条 不可抗力及意外事件

9.1 因不可抗力或者其他意外事件使得本协议的履行不可能、不必要或者无意义的,任一方均可以解除本协议。遭受不可抗力、意外事件的一方如全部或部分不能履行本协议、解除或延迟本协议,应自不可抗力、意外事件发生之日起五日内,将事件情况以书面形式通知另一方,并于事件发生之日起二十日内,向另一方提交导致其全部或部分不能履行或延迟履行的证明。

9.2 遭受不可抗力的一方应采取一切必要措施减少损失,否则应就扩大的损失承担责任。

9.3 本协议所称不可抗力、意外事件是指不能见、不能克服并不能避免且对一方或双方当事人造成重大影响的客观事件,包括但不限于自然灾害如洪水、地震、瘟疫流行和风暴等以及社会事件如战争、动乱、政府管制等。

第十条 附则

10.1 本协议的订立、效力、解释、履行和争议的解决均适用中华人民共和国法律。

10.2 除法律本身有明确规定外,后继立法或法律变更对本协议不具有溯及力。双方可根据后继立法或变更后的法律,经协商一致对本协议进行修改或补充,但应采用书面形式。

10.3 一方变更通知、通讯地址或其它联系方式,应自变更之日起_________日内,将变更后的地址、联系方式通知另一方,否则变更方应对此造成的一切后果承担责任。

10.4 本协议的理解与解释应依据协议目的和文本原义进行,本协议的标题仅是为了阅读方便而设,不应影响本协议的解释。

10.5 任何一方对本协议的内容和对方当事人的商业机密均负有保密的义务。

10.6 本协议一式二份,双方各执一份,经签字、盖章后生效,二份协议具有同等效力。

本协议于_________年_________月_________日由上述甲、乙双方授权代表签署于_________。

甲方(盖章):_________乙方(盖章):_________

代表(签字):_________代表(签字):_________

网络协议规范范文 篇四

三种控制网络技术规范作一个简要的介绍。

Modbus协议概述

1979年Modicon公司(现Schneider的一部分)提出了Modbus协议的工业自动化网络规范。Modbus协议最初作为工业串行链路的事实标准,1997年Schneider电气在TCP/IP上实现Modbus协议。2004年Modbus被中国国家标准化管理委员会批准为我国国家标准化指导性技术文件,编号为GB/Z 19582-2004。

GB/Z 19582-2004“基于Modbus协议的工业自动化网络规范”由三部分组成,第1部分是Modbus应用协议规范,第2部分是Modbus协议在串行链路上的实现指南,第3部分是Modbus协议在TCP/IP上的实现指南。第1部分描述了Modbus事务处理;第2部分提供了一个有助于开发者实现串行链路上的Modbus应用层的参考信息;第3部分提供了一个有助于开发者实现TCP/IP上的Modbus应用层的参考信息。

串行链路和TCP/IP上的Modbus协议通信规程是基于相应的ISO分层模型的。串行链路上的Modbus协议是基于TIA/EIA标准232和485-A,TCP/IP上的Modbus协议是基于IETF标准RFC793和RFC791。

Modbus应用协议规范

Modbus应用协议是OSI模型第7层上的应用层报文传输协议,用于在通过不同类型的总线或网络连接设备之间的客户机/服务器通信。Modbus应用协议是一种简单客户机/服务器应用协议,客户机能够向服务器发送请求,服务器分析请求,处理请求,向客户机发送应答。

Modbus应用协议定义了一个基于应用数据单元(ADU)的通用Modbus帧结构,如图1所示,应用数据单元(ADU)是由协议数据单元(PDU)上加入一些附加域构成。

Modbus应用数据单元是由启动Modbus应用协议事务处理的客户机创建的,即Modbus应用协议建立了客户机启动的请求格式,其中功能码字段向服务器指示执行哪种操作,通过向一些功能码加入子功能码能够定义多项操作。Modbus应用协议使用功能码列表读或写数据,或者在远程服务器上进行远程读/写寄存器列表、读/写比特列表、诊断以及标识等处理。

当服务器对客户机响应时,它使用功能码域来指示正常(无差错)响应或者出现某种差错(称为异常响应)。对于一个正常响应来说,服务器仅复制原始功能码;对于一个异常响应来说,服务器将原始功能码的最高有效位设置逻辑1后返回,异常码还应指示差错类型。

对于RS232/RS485串行链路通信来说,Modbus ADU的最大长度 = 253字节+服务器地址(1字节) + CRC (2字节) = 256字节;对于TCP/IP通信来说,Modbus ADU的最大长度 = 253字节+ MBAP (7字节) = 260字节。

Modbus应用协议定义了三种PDU结构:

(1)Modbus请求PDU,mb_req_pdu = { function_code, request_data}, 其中function_code为1字节的Modbus功能码,request_data为与功能码有关的n字节字段;

(2)Modbus响应PDU,mb_rsp_pdu = { function_code, response_ data }, 其中function_code为1字节的Modbus功能码,response_data - [n字节] 为与功能码有关的n字节字段;

(3)Modbus异常响应PDU,mb_excep_rsp_pdu = { function_code, exception_code }, 其中function_code为1字节的Modbus功能码 + 0x80,exception_code为1字节的异常码。

Modbus的数据模型是以一组具有不同特征的表为基础建立的,由离散量输入、线圈、输入寄存器、保持寄存器四个基本表构成。对于每个基本表,Modbus应用协议允许单个地选择65536个数据项,而且可将其读写操作设计成可以越过多个连续数据项直到数据大小规格限制,其数据大小规格限制与事务处理功能码有关。

Modbus功能码可分为公共功能码、用户定义的功能码以及保留功能码3类,公共功能码的定义见表1。

Modbus协议在串行

链路上的实现

Modbus协议在串行链路上的实现描述了在RS-485和RS-232等物理接口上实现Modbus串行链路协议。在物理层的Modbus串行链路上,可以使用不同的物理接口(RS485、RS232)。最常用的物理接口是TIA/EIA-485(RS485)两线制接口,该物理接口也可以使用RS485四线制接口。当只需要近距离的点对点通信时,也可以使用TIA/EIA-232-E (RS232)串行接口作为Modbus串行链路的物理接口。

Modbus串行链路协议是一个主―从协议,该协议位于OSI模型的第2层。网络上的每个从站必须有唯一的地址(从1到247),从站地址用于寻址从站设备,由主站发起从站地址,地址0用于广播模式,不需要响应。主站用两种模式向从站发出Modbus请求: 单播模式和广播模式。在单播模式中,主站寻址单个从站,从站接收并处理完请求之后,向主站返回一个报文(一个“应答”)。在广播模式中,主站可以向所有的从站发送请求。

在Modbus串行链路协议中,定义了两种串行传输模式:RTU模式和ASCII模式。只有每个设备都有相同的模式才能进行Modbus设备之间的互操作。在相同的波特率下,RTU模式比ASCII模式有更高的数据吞吐量。

当设备在Modbus串行链路上使用RTU(远程终端单元)模式通信时,报文中每个8位字节含有两个4位十六进制字符。时长至少为3.5个字符时间的空闲间隔将报文帧区分开。必须以连续的字符流发送整个报文帧。如果两个字符之间的空闲间隔大于1.5个字符时间,那么认为报文帧不完整,并且接收站应该丢弃这个报文帧。

当设备在Modbus串行链路上使用ASCII(美国信息交换标准代码)模式通信时,用两个ASCII字符发送报文中的一个8位字节。报文必须以“:”开始,以“LF-CR”结束,数据用十六进制ASCII码值表示,使用LRC进行差错校验。

Modbus协议在TCP/IP上的实现

Modbus协议在TCP/IP上的实现描述了TCP/IP上的Modbus报文传输服务的实现。Modbus报文传输服务提供连接至一

个Ethernet(以太网)TCP/IP网络上的设备之间的客户机/服务器通信。Modbus协议在TCP/IP上的实现主要由三部分组成:

(1)在TCP/IP上的Modbus协议概述;

(2)Modbus客户机、服务器以及网关实现的功能描述;

(3)针对一个Modbus实现实例的对象模型建议的实现准则。

在TCP/IP上的Modbus协议概述中,给出了Modbus TCP/IP通信结构,描述了Modbus TCP/IP网络上进行的Modbus请求或响应的封装,在TCP/IP上使用MBAP报文头(Modbus应用协议报文头)来识别Modbus应用数据单元,并对MBAP报文头进行说明,通过TCP/IP将所有Modbus/TCP ADU发送至注册的502端口。

在Modbus客户机、服务器以及网关实现的功能描述中,提供的Modbus组件结构是一个既包含Modbus客户机又包含Modbus服务器组件的通用模型,适用于任何设备,有些设备可能仅提供服务器或客户机组件。对Modbus报文传输服务组件结构模型内每一个组件进行描述。Modbus通信需要建立客户机与服务器之间的TCP连接进行TCP连接管理操作。对各种主要操作模式的特性进行了描述,某些操作模式(两操作端点之间通信断开、一个端点的故障和重新启动)会对TCP连接产生影响。TCP/IP栈提供了一个接口,用来管理连接、发送和接收数据,还可以进行某些参数配置,以使得栈的特性适应于设备或系统的限制。

通过对Modbus/TCP协议定义,能够对一个客户机进行简单的设计。在收到来自用户应用的要求后,客户机必须生成一个Modbus请求,并发送到TCP管理。在TCP连接中,当收到一个响应帧时,位于MBAP报文头中的事务处理标识符用来将该响应与先前发往TCP连接的原始请求联系起来。对Modbus/TCP上事务处理所需响应时间有意不作规定。Modbus服务器的作用是为应用对象提供访问以及为远程客户机提供服务。

在针对一个Modbus实现实例的对象模型建议的实现准则中,提出一个实现报文传输服务的实例,所描述的模型可用作客户机或服务器实现Modbus报文传输服务过程的指南。

控制与通信总线

CC-Link规范

《控制与通信总线CC-Link协议规范》,英文名CC-Link ( Control & communication Link) Specifications,于2005年5月批准为中华人民共和国国家标准化指导性技术文件――GB/Z 19760-2005。

《控制与通信总线CC-Link协议规范》描述了CC-Link的3种技术协议规范:CC-Link、CC-Link Ver.2、CC-Link/LT。所涉及的范围如图3所示,CC-Link及CC-Link Ver.2是现场网络,CC-Link/LT是传感器―执行器网络。

从该指导性技术文件的编写结构上分析,该文件包含了4个部分,其中第1、2、3部分是描述CC-Link及CC-Link Ver.2的技术协议、安装规定及行规,第4部分描述CC-Link/LT的技术协议、安装规定及行规。

文件结构如下:

第1部分:概述和协议规范。本部分描述了CC-Link规范的概述和协议规范。还描述了CC-Link通信协议版本2(下文称为Ver.2)相应内容的附加规范。附加规范增加了扩展循环传输的内容。

附加的内容如下:

(1)系统最大链接容量从2048位、512字扩展为8192位、4096字。

(2)每个模块(占用4内存站)的最大链接容量从128位、32字扩展为896位、256字。但Ver.2的从站不包括远程I/O站。

第2部分:安装规定。本部分叙述了CC-Link 的安装规定。

第3部分:行规。本部分描述了如何建立各种CC-Link应用软件(以下称为“实用”(Utility))的一份CSP(CC-Link System Profile)文件。本文件还列出了每种类型设备的内存映射行规。

第4部分:CC-Link/LT规范。本部分描述了CC-Link规范的LT规范。

CC-Link/LT相当于图1所示的工厂自动化网络配置中的传感器-执行器网络。

CC-Link的技术背景

在1996年11月,以三菱电机为主导的多家公司以“多厂家设备环境、高性能、省配线”理念开发、公布和开放了现场总线CC-Link,正式向市场推出了CC-Link这一全新的多厂商、高性能、省配线的现场网络。并于1997年获得日本电机工业会(JEMA)颁发的杰出技术成就奖。 CC-Link是Control& Communication Link (控制与通信总线)的简称。即:在控制系统中,可以将控制和信息数据同时以10Mbps高速传输的现场网络。CC-Link具有性能卓越、应用广泛、使用简单、节省成本等突出优点。

为了使用户能更方便地选择和配置自己的CC-Link系统,2000年11月,国际CC-Link协会(CC-Link Partner Association简称CLPA)成立。主要负责CC-Link在全球的普及和推进工作,负责在各个方面推广和支持CC-Link用户和成员的工作。

CLPA现在有800多家会员单位,超过800种兼容产品。

CC-Link的技术特点

(1)CC-Link提供循环传输和瞬时传输2种通信方式。一般情况下,CC-Link主要采用广播-轮询(循环传输)的方式进行通讯。同时支持主站与本地站、智能设备站之间的瞬时传输。数据传输帧格式请参照下图,瞬时传输不会对广播轮询的循环扫描时间造成影响。cc-Link图 帧格式(见图4、图5)

(2)传输速度与传输距离

CC-Link具有高速的数据传输速度,最高可以达到10Mbps,其数据传输速度随距离的增长而逐渐减慢,传输速度和距离的具体关系如下表所示。(见表2)

(3)CC-Link丰富的功能

自动刷新功能、预约站功能

CC-Link网络数据从网络模块到CPU是自动刷新完成,不必有专用的刷新指令;安排预留以后需要挂接的站,可以事先在系统组态时加以设定,当此设备挂接在网络上时,CC-Link可以自动识别,并纳入系统的运行,不必重新进行组态,保持系统的连续工作,方便设计人员设计和调试系统。

完善的RAS功能

RAS是Reliability(可靠性)、Availability(有效性)、Serviceability(可维护性)的缩写。例如故障子站自动下线功能、修复后的自动返回功能、站号重叠检查功能、故障无效站功能、网络链接状态检查功能、自诊断功能等等,提供了一个可以信赖的网络系统,帮助用户在最短时间内恢复网络系统。

互操作性和即插即用功能

CC-Link提供给合作厂商描述每种类型产品的数据配置文档。这种文档称为内存映射表,用来定义控制信号和数据的存储单元(地址)。然后,合作厂商按照这种映射表的规定,进行CC-Link兼容性产品的开发工作。以模拟量I/O开发工作表为例,在映射表中位数据RX0被定义为“读准备好信号”,字数据RWr0被定义为模拟量数据。由不同的A公司和B公司生产的同样类型的产品,在数据的配置上是完全一样的,用户根本不需要考虑在编程和使用上A公司与B公司的不同,另外,如果用户换用同类型的不同公司的产品,程序基本不用修改。可实现“即插即用”连接设备

循环传送和瞬时传送功能

CC-Link的2种通信的模式:循环通信和瞬时通信。循环通信是数据一直不停地在网络中传送,数据是对站的不同类型可以共享的,由CC-Link核心通信芯片MFP自动完成;瞬时通信是在循环通信数据量不够用,或需要传送比较大的数据(最大960字节),可以用专用指令实现一对一的通信。

优异抗噪性能和兼容性

为了保证多厂家网络的良好的兼容性,一致性测试是非常重要的。CC-Link的一致性测试程序包含了抗噪音测试。因此,所有CC-Link兼容产品具有高水平的抗噪性能。除了产品本身具有卓越的抗噪性能以外,光缆中继器给网络系统提供了更加可靠、更加稳定的抗噪能力。

集中编程和安全保证

CC-Link可实现集中的编程和初始化,同时提供完备的网络构造、数据修改的安全性。

控制网络LONWORKS

技术规范

2006年,LONWORKS被中国国家标准化管理委员会批准为我国国家标准化指导性技术文件,共四个部分,名为:

GB/Z 20177.1-2006 控制网络LONWORKS技术规范第1部分:协议规范

GB/Z 20177.2-2006 控制网络LONWORKS技术规范第2部分:电力线信道规范

GB/Z 20177.3-2006 控制网络LONWORKS技术规范第3部分:自由拓扑双绞线信道规范

GB/Z 20177.4-2006 控制网络LONWORKS技术规范第4部分:基于隧道技术在IP信道上传输控制网络协议的规范

LONWORKS技术介绍

90年代初期,美国埃施朗(Echelon)公司推出LON(Local Operating Network局部操作网)技术,并确信它将成为控制网络的通用标准。LON某些方面类似于微机局域网(LAN)。LAN是一种数据网,由计算机结合各种通信媒体通过路由器连接组成,它们使用公用协议相互通信。控制网包含类似的部件,并根据控制的性能、系统规模、响应特征和成本的要求进行优化。LON是实现理想的控制功能的专用网络。LON的特征使网络系统能扩展到数据组网技术无能为力的控制应用中。

控制网络让各智能设备直接相互通信,不需要由专门的监控设备轮询转发。这就意味着每个节点能根据自己的需要信息。为在网上长距离传送信号,需要通过收发器对微处理器层的微弱开关信号进行调控。连接设备的信道,即传输媒体,具有各种物理特征。收发器则是一个电子模块,在微处理器通信端口和物理媒体间提供物理接口。信道类型和收发器类型的选择影响传输速度、距离和网络拓扑。所有连接到某一特定信道的设备必须有同一速率运行的兼容收发器。收发器可用于各种媒体信道,包括双绞线、电力线、无线、红外、光纤和同轴电缆等。网络设备间数据的传输要求编排一套规则和过程,这些规则和过程就称为通信协议。协议规定设备间传输的报文格式和一个设备向另一个设备发送报文时的行为。协议通常以嵌入软件或固件代码形式存在于每个网络设备中。包含这个协议代码和某种类型智能的设备称为节点。

国际标准化组织(ISO)致力于通信标准化时制定了一个叫做开放系统互联(OSI)的参考模型,用于通用网络协议堆栈。OSI模型帮助开发人员和用户把协议分成若干标准特征功能层。这些功能层涵盖从使用的配线类型到程序中的用户界面的各个方面。一个真正全面和完整的协议应提供该模型中描述的所有服务。

LONWORKS控制网络通信协议称为LonTalk协议,分为七层,和OSI参考模型一致。每一层都是面向控制网络的。LonTalk协议嵌入Neuron芯片内部固件中的,它是使用LONWORKS技术组网的基础。LonTalk通信协议是LONWORKS技术的核心。该协议提供一套通信服务,使设备中的应用程序能在网上对其他设备发送和接收报文而无需知道网络拓扑、其他设备的名称、地址和这些设备的功能。LonTalk协议能有选择地提供端到端的报文确认、报文鉴别和优先权发送,设定事务处理时间限制。对网络管理服务的支持使远程网络管理工具能通过网络和其他设备交互作用,包括网络地址和参数的重新配置、下载应用程序、报告网络问题,以及节点应用程序的启动/终止/复位。

LonTalk协议是一个分层的基于数据包的对等的通信协议。像以太网和因特网协议一样,它是一个公布的标准,并遵守国际标准化组织(ISO)的分层体系结构要求。

LonTalk协议设计用于控制系统的特定要求。为了处理网络上报文冲突,LonTalk使用类似以太网所用的“载波监听多路访问”(CSMA)算法。LonTalk协议建立在CSMA基础上,提供媒体访问协议,可以根据预测网络通信量发送优先报文和动态调整时间段的数目,动态调整网络带宽,称为预测性CSMA算法,使网络能在通信量很大时继续运行,而在信息量较小时不降低网络速度。

为了简化网络配置和管理,可以给节点分配逻辑地址。逻辑地址把一个名字和物理设备或节点联系起来。节点逻辑地址在网络配置时定义。逻辑地址有二部分。第一部分是指定域的域ID。域是节点的集合,常常是整个系统。在一个域内的节点可以直接通信。逻辑地址的第二部分以唯一的节点地址规定域中的一个节点,或者以唯一的组地址规定一个预先定义的节点组。每个在网上传输的数据包,包含发送节点(源)和接收节点(目的地)地址,它们可能是神经元芯片的物理地址、节点逻辑地址、组地址或广播地址。组是域中节点的集合,组与节点物理信道位置无关。

使用LonTalk协议的系统中,每个域最多可有32,385个节点。一个域可有255个组,每个组可包含任意数目的节点,但是在需要端到端的确认时,组被限制在63个节点。每个节点可从属于15个以下的组。系统中节点的最大数目可达32Kx248个。每个域可有255个子网,每个子网可有127个节点。

网络变量(NV)是LonTalk协议的一个重大创新。网络变量大大简化了使多厂商产品可互操作的LONWORKS应用程序的设计工作,方便了以信息为基础而不是以指令为基础的控制系统的设计。所谓网络变量是任何数据项(温度、开关值、或执行器设定位置),它们是一个特定设备应用程序期望从网上其他设备得到的(输入NV)或提供给网上其他设备的(输出NV)数据的载体。设备中的应用程序根本不需要知道输入NV来自何处或输出NV去往何处。当应用程序的输出NV的值变化时,它就把这个新值写入一个特定的存储单元。

在网络设计和安装期间进行网络变量的“绑定”,通过这个过程配置LonTalk固件,以确定网上要求NV的设备组或其他设备的逻辑地址,汇集和发送适当的数据包到这些设备。类似地,当LonTalk固件收到它的应用程序所需的输入NV的更新值时,就把它放在一个特定的存储单元。应用程序知道在这个单元总是能找到最新数据。这样,绑定过程就在一个设备中的输出NV和另一设备或设备组的输入NV之间建立了逻辑连接。连接可想象为“虚拟线路”。

LonTalk协议提供三种基本报文服务并且支持报文鉴别,最优化的网络通常会使用这些服务。第一类报文服务提供端到端的确认,称为确认的报文发送。在使用确认报文发送时,发送者将一个报文发送给一个节点或节点组,并期望从每个接收者分别得到确认。假如未收到确认,发送者作超时和重试处理。超时和重试次数都是可选择的。第二类报文是无确认的重复报文。使用这类报文可将一个报文重复多次发送到节点或节点组。这个业务通常在向一个大组广播信息时使用,因为确认报文会造成所有接收节点同时试图发回一个响应,造成网络数据流的大量增加。第三类报文是无确认报文,只发送一次,并且不期望响应。报文鉴别服务使报文接收者能确定发送者是否有权发送这个报文,这样就能防止对节点的未经授权的访问。

LonTalk协议在设计上是独立于通信媒体的,这使LONWORKS系统可以在任何物理传输媒体上通信,使网络设计者能充分利用提供给控制网络的各种信道。

信道是特定的物理通信媒体(诸如双绞线或电力线)。LONWORKS设备通过信道专用的收发器与其连接。每类信道可连接的节点数、通信速率和物理距离都不相同。特别重要的是自由拓扑双绞线信道,它使设备可用双绞线按任何配置连接,没有对分支线长度、设备间距或支线数目的限制。

LonTalk协议可提供多种服务,提高了可靠性、安全性和网络资源的优化。这些服务的特征和优点包括:支持多种通信媒体,包括双绞线、电力线和无线等。可靠通信,包括防范未经授权使用系统。对不同规模的网络,提供可预测的响应时间。支持由多种媒体和不同通信速率的信道混合构成的网络。提供对节点透明的接口。允许节点间的任意连接。实现对等层点到点通信,这样就使它可用于分布式控制系统中。为产品的可互操作提供有效机制,使多个制造商的产品能方便组成系统。

1999年10月,美国国家标准学会ANSI将LonTalk协议采纳为EIA/CEA709.1控制网络的一个公开标准。EIA/CEA标准允许在其它选定的微处理器中执行其协议。

Echelon公司从1988年开始LONWORKS技术平台的开发。LONWORKS技术的目标是方便经济地建立开放控制系统。有三个基本问题必须解决。首先,必须开发一个协议,它针对控制网络优化,同时具有一定程度的通用性能来和各种类型的控制设备一起工作。其次,把协议结合在设备中的成本必须有竞争力。第三,协议的实施应不会因制造商而异,否则可互操作性会受到破坏。

为了有效解决所有这些问题,Echelon公司开始建立一个完整的平台来设计、建造和安装智能控制设备。第一步通过建立LonTalk协议而完成。第二步,Echelon设计了神经元芯片。

神经元芯片之优越在于它的完整性。内装协议和处理器免除了在这些方面的任何开发和编程。对照ISO/OSI模型7层通信协议,神经元芯片提供了下面的6层。开发者只需要提供应用层编程和配置。这就使协议的实施标准化,并使开发和配置较为容易。

大部分LONWORKS设备利用神经元芯片的功能,并将其用作控制处理器。神经元基本上是一个“芯片上的系统”,由多个微处理器、读写存储器和只读存储器(RAM和ROM)、通信和I/O接口组成。只读存储器包含操作系统、LonTalk通信协议和I/O驱动。芯片有用于设备数据和应用程序的非易失性RAM,两者都可通过网络下载。

一个全面实现LonTalk协议的固件程序包含在每个神经元芯片的ROM中。这使得神经元能保证在每个设备中公用协议以完全相同的方式实施。神经元芯片实际上是结合成一体的3个8位的微处理器。其中2个执行协议,第3个供节点应用。所以,芯片既是网络通信处理器又是应用处理器。这保证了无论控制设备/网络来自哪个制造商,使这些设备能相互通信的内在协议是相同的。

每个神经元芯片,或任何其他实现已公布的LonTalk协议的处理器都有唯一的48位的ID。这样,每个LONWORKS设备就有唯一的可由LonTalk协议使用的物理地址。但是,ID通常只用于初始安装和诊断。为了简化正常网络运行,使用逻辑寻址方法。

LONWORKS网络的应用程序以“Neuron C语言”代码编写。编译后存入到芯片内存储器,或外接存储器中。

Neuron C语言使用以事件为基础的编程模式。即应用程序通常由发生在网上其他地方或某个节点上的事件触发。所以网络本身是事件驱动的,一个设备不必等待轮询即可报告状态信息。因此LONWORKS网络的通信量远低于其他网络类型。

在某些复杂的应用中,神经元处理器速度和存储器容量不足以完成LONWORKS节点的要求功能。为了适应这些应用,某些种类的神经元芯片具有高速并行接口,使任何微处理器都能使用神经元芯片,并以一个专用接口应用微处理器(称为MIP应用)作为它的网络通信微处理器来执行应用程序。为方便现有微处理器设备采用LonTalk协议联网,Echelon推出了ShortStack开发工具,可以从网上免费下载。

收发器在神经元芯片和LONWORKS网络之间提供物理通信接口,简化了LONWORKS节点的开发。LONWORKS支持各种通信媒体和拓扑结构。收发器类型不同的产品仍然能互操作,但要通过路由器。Echelon提供多种双绞线和电力线收发器。新一代智能收发器将神经元芯片核心与收发器集成在一个微处理器芯片中,大大提高了可靠性和抗干扰性,方便应用开发,降低成本。

网络上的每个LONWORKS设备或节点通常含有神经元芯片和收发器。随设备的功能而异,可以是嵌入神经元芯片和收发器的智能传感器和执行器、与传统传感器和执行器输入输出接口的智能控制器、与PC主处理器接口,或与其他神经元设备或路由器接口的设备。

对多种媒体的透明支持是LONWORKS技术的独特能力,它使开发者能选择最适合他们需要的通信媒体和通信方法。对多种媒体的支持必须通过路由器。路由器也能用于控制网络通信量,将网络分段,隔离从其他部分来的信息流,从而增加了网络总通信量和吞吐量。网络工具以网络拓扑为基础自动配置路由器,使安装者便于安装并对节点透明。

路由器设备使单一的对等网络能跨接多种传输媒体,支持成千上万的设备。路由器对网络的逻辑操作是完全透明的,但是它们并不一定传输所有的包。智能路由器根据系统配置,将没有远地地址的包限制在本地处理。LONWORKS系统能透过IP路由器,跨接到微机局域网、广域网和因特网上。

开发工具包括节点开发和调试应用程序的环境(如NodeBuilder),安装和配置这些节点的网络管理工具(如LonMaker),和检测网络通信量以保证合适的网络容量以及诊断错误的协议分析器(如LonScanner)。

网络接口具有对外部主机如PC或便携式维护工具的物理接口。设备应用程序提供通信协议和API(应用编程接口),使基于主机的程序能访问LONWORKS网络。

网关设备使传统控制系统能连接到LONWORKS网络。网关具有适合外接系统设备或通信总线的物理接口,及对外接系统的专用通信协议的转换。在某些情况下,网关能把专用的以指令为基础的外系统报文转换成以信息为基础的LONWORKS网络使用的网络变量数据。

LONWORKS网络操作系统(LNS)提供支持监测、控制、安装和配置的一套公共的全网范围的服务,提供在LONWORKS网络上支持可互操作应用的标准平台。LNS允许多个应用和用户同时管理网络。LNS是客户/服务器体系结构,是新一代的可互操作的LONWORKS网络工具的基础。LNS是一个为控制网服务提供标准平台的软件。它强大的客户/服务器体系结构,为LONWORKS控制网的用户设备或使用TCP/IP数据网的用户PC提供控制数据的服务。LNS的插件标准让传感器、执行器和设备的制造商通过产品的软件模块提供更多的功能。网络集成者不必在现场为每个项目开发定制程序,而是使用插件程序模块。

LONWORKS的远程网络接口使远程设备监控变得非常方便。LONWORKS网络通过隧道协议在网络层实现与IP网络的无缝连接,将IP信道扩展为LONWORKS信道,使原来的局部控制网络扩展为广域控制网。LONWORKS应用服务平台支持C/S(客户/服务器)结构、B/S(浏览器/服务器)结构,大大扩展了LONWORKS的应用领域。

由于LONWORKS的这些独特优点,使得LONWORKS在建筑及居住区智能化、工业自动化、电力和公用事业、交通、家庭智能化等领域得到广泛应用,成为国际上多个行业、多个国家的标准。例如:

GB/Z 20177.1/2/3/4-2006 中国国家标准 (控制网络LONWORKS技术规范)

ANSI/EIA 709.1/2/3 控制网络协议标准、电力线信道标准、自由拓扑双绞线信道标准

ANSI/CEA/EIA-852 LON/IP 基于隧道技术在IP信道上传输控制网络协议

CEN EN14908 欧洲建筑控制标准

IEEE 1473L (列车网络通信协议)

IFSF (国际加油站论坛标准)

SEMI E54.6 (国际半导体设备与材料组织标准)

AAR(美国铁路协会标准)

美国军队开放系统规范13801 和 15951

特别是在建筑及居住区控制网络系统中,LONWORKS成为公认的标准。

在建筑及居住区控制网络系统中采用LONWORKS技术有下列优势:

(1)使控制网络结构简单、布线容易、更改方便,并可灵活选择双绞线、电力线或其它通信媒体,在建筑及居住区智能化的许多场合应用场合可以避免重新布线。

(2)容易实现从建筑及居住区管理中心对各子系统设备、设施运行状态进行监控,使各子系统之间按要求实现联动和信息共享。

(3)使建筑及居住区智能化系统能构建在通过微机局域或互联网架构上,实现控制网和信息网的联网和信息共享。

(4)可通过因特网实现远程管理和监控,有助于全局的集中管理,包括系统和设备的远程监控和远程诊断。

(5)LONWORKS的开放性和互操作性保证了系统的标准化、可持续发展和建设,以保证投资者的长期利益。

(6)LONWORKS功能强大的网络管理服务体系,使网络配置、管理、监控、维护非常方便,适用于各种不同类型的应用,和不同规模的控制网络。

图6是智能建筑中采用LONWORKS网络架构和多个子系统集成的例子。

网络协议大全范文 篇五

关键词:网络安全协议;计算机通信技术;作用;意义

随着经济的不断发展,人们生活水平的提高,社会开始逐渐进入到信息化时代,很多比较先进的技术已经逐渐运用到各种领域中,可以在一定程度上促进经济的增长,还给人们的生活带来了很多方便,并且在发展信息化技术的过程中,网络计算机安全问题也越来越受到重视,更多的信息技术安全措施被运用到安全防护中,很大程度上保证了计算机网络安全性和可靠性,不仅有效地增加了信息的安全性,也方便于信息技术处理,因此,就需要不断研究网络安全协议的逻辑性、完整性。从而保证网络协议具有一定的可靠性和安全性,促进计算机通信技术的发展。

1计算机通信技术的网络安全问题

现阶段,计算机网络安全技术还存在这一定的问题,主要表现在以下几个方面,第一,由于技术人员不是十分专业。在进行实际操作的时候,计算机网络技术是十分重要的学科,为了可以更好的利用网络安全技术需要一定的专业人员,但是依据现阶段的情况可以看出来,计算网络技术人员的专业水平也不一样,自身素质也不相同,是现阶段的主要存在的问题,如果不能有效地解决这种网络技术存在的问题,十分容易出现问题和安全漏洞,会导致整个系统十分混乱。第二,没有完整的防范体系。在现阶段,飞速发展的时代下,网络安全问题逐渐明显,网络安全问题实际上主要是利用黑客操作、病毒入侵、恶意攻击等导致的,没有完善的安全防范体系,就会导致造成很大影响。第三,没有完善的管理机制。从进行管理方面来说,现阶段,计算机网络通信技术没有完善的管理机制,在进行实际操作的时候,还是会出现一定的问题,仅仅考虑经济效益,从而忽略了网络安全问题。

2网络安全协议综述

随着社会的发展,人们开始重视安全协议的问题,也提高了安全意识,安全协议主要是指为了能够完成任务而组建的程序,主要具备以下几个方面:第一,安全协议仅仅只是一个过程,并且具有一定的程序性,协议的设计者合理的调节程序,遵守相应的规定,不可以进行更改。第二,制定安全协议的时候至少需要两个以上的人员进行参与,在进行的时候,每一个参与者都具有一定的步骤,但是不在协议内容范围之内。第三,安全协议的主要目的就是可以顺利完成任务,并且需要保证在周期内进行,保证预计的效果,计算机网络的安全协议主要就是在计算机进行网络传输的时候,保证信息安全性的程序。在使用的时候,安全协议主要作为保证信息数据有效性和完整性的依据,主要有身份认证和密钥分配。早在1973年的时候,计算机网络安全技术就已经被应用,为保证网络安全提供了依据和保障,但是由于科学技术的不断发展,网络安全协议也在发展和进步,逐渐不断适应社会的改变,不断优化协议内容,提高使用效果,目前主要使用的网络安全协议主要有SET协议和SSL协议,通过对网络信息进行加密从而保证安全。

3密码协议的分类

现阶段,还没有严格定论安全协议的类型,因此没有专门的对网络安全协议进行归类,实际上把密码进行严格分类是不能完成的任务,从不同角度来说,安全协议具有不同的类别。例如,从ISO层级来进行分类,可以分为低层次协议和高层次协议,从功能方面来说,可以分为密钥建立协议、认证协议以及密钥认证协议,从密钥种类来说,可以分为单钥协议、公钥协议以及混合协议。现阶段,一般都是依据功能的不同来合理划分安全协议,不需要加密技术,主要可以把安全协议分为三大类:第一,建立认证协议,实际上就是一个实体确认另外与之对应的实体身份的安全协议;第二,建立密钥协议,很多个实体合理利用共享密钥来传输安全信息的协议;第三,建立认证密钥协议,实际上就是利用身份建立一定的共享密钥得到传输安全协议。

4协议的安全性

4.1网络安全协议的攻击检验和安全性

由于社会的不断的发展,信息化技术也得到一定的进步,人们逐渐开始重视网络安全协议的使用和设计,但是,网络安全协议在刚设计完成进行使用以后,就会出现一定的安全漏洞,令人们感到十分的麻烦,导致网络安全协议出现问题的主要原因就是在设计安全协议的时候,不能充分的了解和掌握计算机通信技术网络安全主要目的和需求,也不能透彻的进行分析,从而导致会出现设计出来的安全协议在研究和分析网络安全的时候存在很大的问题,例如进行设计密码加密计算的时候是一样的,证明网络安全协议存在问题比证明其安全要相对简单一些。一般情况下,在分析网络安全的时候,会利用安全协议的攻击手段进行一定的检测和实验,这种测试主要包括对三个部分进行检测:第一,攻击协议本身;第二,协议和攻击算法的加密技术;第三,攻击协议中出现的加密算法。本文主要分析协议本身出现的攻击性与加密技术和加密算法没有一定的关系,因此我们可以在一定程度上认为加密技术和加密算法是安全的。

4.2设计安全协议的方式

在设计网络安全协议的时候,一般会对网络协议的交织攻击性和复杂的抵御能力进行设计和分析,此外,还应该保证安全协议的经济性和简单性,前者主要的目的就是在一定程度上保证协议的自身安全,后者主要就是不断增加网络安全协议的使用范围。需要合理的设置一定的边界条件,从而保证网络安全协议具有一定的经济性、复杂性、安全性以及简单性,这些都是网络安全的主要的规范和标准,第一,利用一次性随机数替代时间戳。现阶段,很多的网络安全协议基本上都是利用同步认证的方式设计出来的,这种方式需要各种认证用户保持一致的时间同步,并且具有很严格的需求,在网络环境十分好的情况下,这种方式是十分容易实现的,但是如果网络环境比较差,就很难达到实际要求,因此,在设计网络安全协议的时候,可以适当的使用异步认证方式,在设计的时候需要使用随机生成数字的方式进行验证,利用随机数字来代替时间戳,可以有效的解决网络环境比价差的现象,从而保证网络协议的认证安全。第二,抵御常规攻击,针对所有的网络安全协议,应该具备的基本功能就是抵御一般的网络攻击,也就是说混合攻击和文明攻击的基本抵御能力,就是阻止攻击者从中得到密钥信息,此外,还应该处理过期的消息也在抵御范围之内,也就是不会让攻击者合理修改信息进行攻击,从而保证网络协议的安全性。第三,应该适应于所有网络的协议层。不同网络中不同协议层具有不同的长度,因此,想要保证网络安全协议具有很好的适应性,就需要网络协议满足一定的最短协议层的基本要求,可以说是密码消息长度等于报文长度,从而保证网络的适用性和安全性。

网络协议范文 篇六

[关键词]网络协议;计算机;传输效率;影响因素

doi:10.3969/j.issn.1673 - 0194.2015.12.139

[中图分类号]TP334.7 [文献标识码]A [文章编号]1673-0194(2015)12-0-02

1 我国计算机网络传输效率的现状

目前,我国的计算机网络得到了非常大的发展,站在整体层面,尽管还根本不能赶上韩国以及日本等一些网络相对比较发达的国家,然而在东南沿海的一些经济非常发达的地区,已经有着非常高的网络传输速度,有的已经超过了一些比较发达的国家。但是,西北地区那些经济水平相对比较差的一些地区,对数字拨号连接还没有实现普及,在上网时采用的还是比较传统的电话线。因此,我国的计算机网络在发展方面主要面对的问题是怎样将地域间的差异进行有效的减少。随着网络互联网的逐渐普及以及广泛应用,现在已经有了很多的网名,基于这样的情况,国家已经出台了很多政策,对网络运营商的相关基础设施建设进行积极的鼓励以及扶持。在此背景下,多条光纤干线已在我国建成,在很大程度上对网络传输的效率进行了提高,然而也在一定意义上受到了技术方面的一些的限制,对使用光纤的相关经验严重缺少,造成在建设光纤的过程当中,仍旧有着很多的问题。在所有的传输媒介中,光纤的传输带宽属于最大的,因为比较传统的同轴电缆对电信号进行直接传输,而在传输电信号的实际过程当中,非常容易出现损耗,有着相对比较低的传输带宽,而在光纤的实际传输过程中,信号存在的形式是光信号,大大提高了传输效率。

2 计算机网络传输效率的相关影响因素

2.1 网络的基础设施建设

关于计算机网络,如果想将数据的交换进行有效的实现,那么必须应该具有硬件方面的设备,进而实现对信号传输的支持,所以传输介质等一些网络方面的基础设施,可以对网络的传输效率进行直接决定。例如,比较传统的同轴电缆,在基础设施基本建完后,也就确定了传输带宽,如果想要对网络的带宽进行进一步的提高,只能增加线路,这通过技术方面的手段很难进行解决。在建设网络的基础设施的基础过程当中,为了能够将网络的传输带宽进行最大程度的提高,一般会对性能比较好的介质进行选择。目前,光纤属于最好的一个介质,但光纤材料对周围环境有着极其苛刻的要求,在施工光纤的实际过程当中,应特别注意周边的具体环境,保证在建完之后,光纤能保持最佳的工作状态。

2.2 传输协议

在各个计算机间,可以进行相关的通信,应该具有一定的硬件线路,还应该有一个相关的传输协议,因为不同的计算机有着不同的存储数据方式,不能进行直接的通信。若将数据向另一台计算机进行直接的传输,将对这个数据无法进行识别,就一定要标准化处理传输的数据,进而建立成全部计算机都可以进行识别的一个标准,即网络传输协议。现阶段,最广泛使用的TCP/IP 协议就是在网络开始发展时,人们按照网络传输的实际需要,非常有针对性的进行设计的,因为那时有着相对比较低的网络带宽,所以在对传输协议进行设计时,会先压缩传输的数据,之后再进行接收端的解压,提高了传输效率。然而,已经使用了TCP/IP 协议多年,尽管在使用的实际过程当中,人们对其进行不断的完善,但仍然有问题。近年来,按照网络的实际发展,人们也相应的提出了很多的全新传输协议,但TCP/IP 协议已成为世界上比较统一的标准,就算那些全新的传输协议在性能的先进性方面要强很多,也是非常难将其在比较短的时间内取代的,只会使用在一些局域的网络当中。实践证明,提出的这些全新的传输协议明显提高了传输效率。

3 网络协议的基本框架

该协议对网络传输的相关数据信息进行采集,之后根据某种特定的协议簇模型分层来处理采集到的网络数据信息,对各层协议当中的头部、字段内容以及尾部进行一定的分析,进而实现网络数据包当中各层协议的信息内容的实际获取。该框架是实现相应的应用平台设计的基础,包含很多的键技术,主要有网络数据采集、网络协议分析以及TCP/IP协议簇。

3.1 网络数据的采集

一般来讲,网络数据的采集模块为相关的应用平台以及网络协议分析有效的提供了最为原始的一些数据,只有对网络数据包的信息进行准确、及时的获取,才可以进行下一步的操作。

3.2 网络协议分析

在网络协议分析框架当中,网络协议分析属于是核心模块,其设计的基本思想主要是根据TCP/IP的相关参考模型,按照协议标识来对网络协议的类型进行逐层的识别,根据相应的协议格式来底层协议分析已经采集到的网络数据包,运用的协议识别技术主要是端口检测以及特征值的深度包检测。

3.3 TCP/IP协议簇

计算机网络协议属于极其复杂、庞大的一个体系,为了能够更好的描述协议,并进行实际的设计和最终的实现,现阶段运用的基本都是分层的体系结构,也就是参考模型。在该模型当中,对网络当中不同层的定义进行了一定的描述,同时还分析了每层具体应该负责的功能及其相应的交互方式。最为常见的模型包括TCP/IP参考模型以及放系统互连(OSI)参考模型。其中,放系统互连参考模型的组成主要包括七个栈层。

4 计算机网络传输的效率

对计算机网络传输效率进行研究时,分析的顺序应该是从网络的整体到局部之后到节点的过程。其中,整体效率主要是指作为一个整体,计算机网络有的实际传输效率,而局部效率主要研究的是网络的相关组成中各分子网有的实际传输效率,所以在分析网络传输效率时,需要对整体以及局部的传输效率进行同时的研究。下面运用局部效率、网传效率以及点传效率来表示局部传输效率、网络整体传输效率以及节点传输效率。

4.1 局部效率

一般来讲,网计算机的局部传输效率主要是指全部的节点和相邻的点组成的子网的实际传输效率的总和和网络当中含节点数目的具体比值。局部传输效率类似于网络的簇系数,这两个表示的都是网络当中的局部性能,而相关的簇系数具体表示的是网络当中的局部疏密程度,所以能对网络的局部传输效率进行一定的衡量。相对来讲,对于网络局部性能的表示,更为合理的是局部传输效率;与此同时,网络的局部破坏式的容错能力和网络局部传输效率有着非常大的关系。

4.2 网传效率

通常情况下,网传效率主要是指计算机网络中全部的节点关于时间传输效率的一个平均值。

4.3 点传效率

一般说来,点传效率指的主要是网络当中全部节点的实际传输效率的平均值,根据网络的拓扑结构来进行一定的分析,传输效率和每个节点所占的最短路径数目成反比关系。对于计算机网络的维护以及设计,点传效率有着非常重要的一个指导意义,所以在设计计算机网络时,需要多网络当中节点负载的均衡性进行充分考虑。另外,还应在配置交换机和路由器、等中继设备对传输效率比较低的节点进行高性能设备的配置,在网络维护的实际过程当中,应该重点维护这些节点。

5 结 语

综上所述,随着网络计算机技术的快速发展,在社会的各个领域计算机网络都发挥着非常重要的作用。目前,建设计算机网络的好坏也在很大程度上成为我国四个现代化建设的一个极其重要的标志。整体来讲,我国有着相对比较低的网络传输效率,会对用户的使用造成严重的影响,想要将这个问题从根本上进行解决,应该有效分析计算机网络传输效率的相关因素,并提出一些有效的建议,进而实现网络传输效率的提高,提高我国的网络计算机技术水平。

主要参考文献

[1]刘洋。基于时间触发的实时以太网传输技术的研究及实现[J].计算机软件与理论,2011(12):11-12.

网络协议大全范文 篇七

关键词:计算机;通信技术;网络安全

计算机通信技术的应用会在实际上受到网络系统整体情况的影响,而网络安全漏洞的存在通常会使得计算机通信技术应用存在更大的风险。因此合理的剖析计算机通信技术当中网络安全协议的作用才能进一步促进计算机通信技术的长期健康发展。

1网络安全协议简析

网络安全协议是一项系统性的内容,以下从具体内容、应用目的、协议种类等方面出发,对于网络安全协议进行了分析。

1.1具体内容

网络安全协议有着自身全面的内容。众所周知网络安全协议的主要内容包括了为了能实现某个目标由数个安全程序所参与和构成的一个新的安全程序。因此这也意味着网络安全协议的主要包括应当包括许多方面的内容。首先安全协议的内容应当包括了对于协议操作过程的阐述,还有对于这一操作过程中需要遵守相应的程序和规定。其次,网络安全协议的具体内容通常还包括了对于一些不合理的程序需要设计者进行适当修正,能使得其按照正常的程序来运行。与此同时,网络安全协议的具体内容往往需要完成对于保护目标的设定,因此这也意味着网络安全协议本身应当具有一个实现目标的标准值。

1.2应用目的

网络安全协议有着鲜明的应用目的。根据上文的阐述我们可发现,计算机网络安全协议的主要内容是为了保证在计算机网络环境的长期安全而设定的一个安全程序。因此这意味着这一协议在计算机通信技术的应用过程中最为主要的目的就在在于通过增强其安全等级来确保数据和信息的安全。其次,随着现今世界范围内人们的对于计算机通信技术的需求越来越大,通信网络的安全问题已经开始成为网络技术进一步提高和发展的影响因素,因此网络安全协议的应用就是针对现今存在的问题来保证网络通信的信息共享和资源共享不会受到安全威胁和安全隐患的影响。

1.3协议种类

网络安全协议可通过细致的分类分成不同种类的协议。计算机网络设备安全、计算机网络系统安全、数据库安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标。通常来说网络安全协议例如密码协议的种类十分复杂。例如,当技术人员从ISO层级模型角度来对其进行分类时,就可将网络安全协议可分为底层协议和高层协议等不同的协议种类。其次,当技术人员从功能角度为基础来对其进行分类时,技术人员可将网络安全协议可分为身份认证协议等不同的种类,在这一过程中不同类型的网络安全协议都具备着自身独特的应用针对性和优越性以及不容忽视的缺陷。

2计算机通信技术当中网络安全协议的作用

计算机通信技术当中网络安全协议有着不容忽视的作用,以下从增强安全水平、控制设计成本、增强适用价值等方面出发,对于计算机通信技术当中网络安全协议的作用进行了分析。

2.1增强安全水平

计算机通信技术当中网络安全协议的应用可有效的增强安全水平。技术人员在增强安全水平的过程中应当清醒的认识到,虽然现今诸多网络安全协议处于持续完善的过程中,但是在这一过程中不容忽视的是这些网络安全协议自身仍旧存在着或多或少的不足与缺陷。例如互联网上的黑客可通过这些漏洞对网络系统进行攻击,甚至在部分情况下还能使网络安全协议无法起到本身应有的效果。因此技术人员在检测网络安全协议的安全性时,应当注重通过攻击本身来进行防御能力的。例如计算人员可对于网络安全协议的不同方面来进行防御测试:能以不同的角度出发来有效的增强计算机通信技术的安全水平。

2.2控制设计成本

计算机通信技术当中网络安全协议的应用能起到控制设计成本的效果。网络安全协议是营造网络安全环境的基础,是构建安全网络的关键技术。设计并保证网络安全协议的安全性和正确性能从基础上保证网络安全,避免因网络安全等级不够而导致网络数据信息丢失或文件损坏等信息泄露问题。在计算机网络应用中,人们对计算机通信的安全协议进行了大量的研究,以提高网络信息传输的安全性。通常来说网络安全协议自身优越具有良好的稳定性,因此能起到良好的控制设计成本的效果。例如计算人员在网络安全协议的设计过程中,需要将协议即将面临的困难和遭受的攻击进行考虑和预测,与此同时还要考虑协议本身的设计成本和后期应用成本。因此只有通过技术人员持之不懈的努力,才能真正的确保网络安全协议的安全性、低成本、高性能,最终更好地达到确保网络通信技术安全水平的标准。

2.3增强适用价值

计算机通信技术当中网络安全协议的应用还可增强自身的适用价值。随着Internet的发展,电子商务已经逐渐成为人们进行商务活动的新模式。越来越多的人通过Internet进行商务活动。电子商务的发展前景十分诱人,而其安全问题也变得越来越突出,如何建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,已经成为商家和用户都十分关心的话题。因此技术人员在增强其适用价值的过程中应当注重确保网络安全协议要具备能对外部的网络攻击进行有效防御。因此这就意味着网络安全协议的执行不能让攻击者通过对其进行有效攻击获得别人的重要信息和数据。其次,技术人员在增强计算机通信技术的适用价值的过程中应当对于一些用户不需要的或过时的信息进行恰当处理,能避免其被一些网络黑客进行利用对网络系统进行攻击,最终起到提高网络安全协议的安全等级和增强计算机通信技术可靠性的效果。

3结语

我国现今的计算机通信技术的应用需要网络安全协议的补充和支持。因此技术人员只有对于网络安全协议进行高效的研究,才能在此基础上切实的提升网络安全协议自身的安全等级和应用效果。

参考文献

[1]鲁来凤。安全协议形式化分析理论与应用研究[D].西安:西安电子科技大学,2001.

[2]石全民。网络安全协议在计算机通信技术当中的作用与意义[J].中国建材科技,2015(25).

网络协议范文 篇八

[关键词] 协议风险分析 协议风险计算

一、引言

当前计算机网络广泛使用的是TCP/IP协议族,此协议设计的前提是网络是可信的,网络服务添加的前提是网络是可达的。在这种情况下开发出来的网络协议本身就没有考虑其安全性,而且协议也是软件,它也不可避免的会有通常软件所固有的漏洞缺陷。因此协议存在脆弱性是必然的。信息的重要性是众所周知的,而信息的传输是依靠协议来实现的,所以对协议的攻击与防范成为信息战中作战双方关注的重点。协议风险评估也就成为网络信息安全风险评估的关键。

二、协议风险分析

协议的不安全及对协议的不正确处理是目前安全漏洞经常出现的问题,此外,在网络攻击中攻击者往往把攻击的重点放在对网络协议的攻击上,因此,网络风险分析的的主要任务是协议风险的分析。进行协议风险分析时我们首先要理顺协议风险要素之间的关系。

网络安全的任务就是要保障网络的基本功能,实现各种安全需求。网络安全需求主要体现在协议安全需求,协议安全服务对协议提出了安全需求。为满足协议安全需求,就必须对协议的攻击采取有效防范措施。协议脆弱性暴露了协议的风险,协议风险的存在导致了协议的安全需求。对网络协议攻击又引发了协议威胁、增加了协议风险,从而导至了新的安全需求。对协议攻击采取有效防范措施能降低协议风险,满足协议安全需求,实现协议安全服务。任何防范措施都是针对某种或某些风险来操作的,它不可能是全方位的,而且在达到防范目的的同时还会引发新的安全风险。因此风险是绝对的,通常所说的没有风险的安全是相对的,这种相对是指风险被控制在其风险可以被接收的范围之内的情形。在进行协议风险分析后,网络安全中与协议安全相关地各项因素之间的关系如图1。

三、网络协议风险综合计算模型——多种方法加权计算

风险计算的结果将直接影响到风险管理策略的制定。因此,在进行网络协议风险分析后,根据网络协议本身特性及风险评估理论,选取恰当的风险计算方法是非常重要的。本文在风险计算方法的选取时,采用多种风险计算方法加权综合的策略。它是多种风险分析方法的组合,每种方法分别设定权值。权值的确定是根据该方法对评估结果影响的重要程度由专家给出,或通过经验获得。基于上述思想,在对网络协议进行风险评估时根据网络协议的特点我们主要采用技术评估方法来实现。基于网络协议的风险评估示计算如图2。

四、协议风险评估流程

按照风险评估原理和方法,在对风险进行详细分析后,选取适当的方法进行风险计算,最后得出风险评估结果。对协议风险评估可以按照图3所示模型进行。

五、总结

为了规避风险,网络安全管理人员必须制定合适的安全策略,风险评估的目的就是为安全策略的制定提供依据。本文所提出的协议风险评估,为网络管理人员更好地制定安全策略提供了强有力的支持。

参考文献

[1]Bedford T, Cooke R. Probabilistic Risk Analysis[M]. Cambridge University Press, 2001

[2]Peltier T R. Information Security Risk Analysis[M]. Auerbach Publishtions, 2001

网络协议范文 篇九

现有的密钥协商协议大多研究同一密钥生成中心(KGC)下的安全会话,即参与者的参数都由同一KGC提供。为了实现处于不同KGC中的参与者的安全会话,采用椭圆曲线设计方案提出了一种新的基于身份的双方认证密钥协商协议,新协议实现了两个具有独立参数的KGC中参与者的安全密钥协商。还利用改进的BlakeWilson模型对新协议的安全性进行了严格的形式化证明。通过分析表明该新协议不但具有足够的安全性,而且还具备计算量小、效率高的特点,因而,可用于对能耗要求高的轻量级设备中。

关键词:

密钥协商;独立网络;椭圆曲线;密钥生成中心;可证明安全

0引言

在公钥密钥体制中,每个参与者都拥有一个私钥和一个对应的公钥。这一领域的主要问题是如何在用户身份(Identity,ID)与其公钥之间建立联系,一种常见的方法是在ISO/IEC 95948[1]中定义的基于公钥基础设施(Public Key Infrastructure,PKI)的手段。在这种解决办法中,一个称之为证书中心(Certificate Authority,CA)的可信第三方向参与者颁布一张用参与者私钥签名的证书,证书中包含了该参与者的ID和公钥信息。然而,由于这种方法成本甚高,基于身份的密码学(IDBased Cryptography,IBC)应运而生。

1984年,Shamir首次提出了IBC的概念[2]。在一个IBC系统中,参与者的ID作为它的公钥,私钥则由称为密钥生成中心(Key Generation Center,KGC)的可信第三方产生。IBC与传统的基于证书的密码体制相比的优势在于,前者并不要求第三方为每个参与者生成一个证书,因为在IBC中的公钥就是参与者的ID。

2001年,Boneh等[3]利用双线性对提出了首个基于身份的加密方案。之后,学者们提出了大量利用双线性对构造的基于身份的认证密钥协商协议[4-7]。在传统的基于身份的加密方案中,参与者从一个KGC中获取各自的私钥。在一个简单的组织中,一个独立的KGC就可以支撑组织中参与者私钥的分配,但当多个组织存在时,由单一KGC来为不同组织的成员生成私钥显然不现实;另外,类似于文献[7]中假设不同的KGC使用相同系统参数也是不合理的。因此有必要研究不同KGC使用不同系统参数的问题。2005年,Lee等[8]提出了首个解决这一问题的双方和三方的基于身份的认证密钥协商协议。随后,Kim等[9]改进了该协议,弥补了一个安全漏洞。

协议的高效性是研究的另一方面,根据文献[10-11]的研究结果,一个双线性对运算相当于三个模乘运算(在相同的乘法域中)。在低能耗的设备如掌上电脑(Personal Digital Assistant,PDA)、手机环境中,使用双线性对运算显然能耗是比较高的。为了解决这一问题,学者们又提出了利用椭圆曲线密钥体制(Elliptic Curve Cryptography,ECC)构造基于身份的密码方案的思路[12-14]。

本文沿着这一研究路线,提出了一种新的利用椭圆曲线构造的基于身份的认证密钥协商方案。新方案的最大特点就是其可用于对于能耗和存储要求高的轻量级设备,而独立网络的特点使得不同网络中的参与者可以分享协商的会话密钥以用于随后的安全通信。

4结语

本文提出了一种新的基于身份的认证密钥协商协议。新协议实现了两个具有独立参数的KGC下的参与者之间的安全密钥协商。随后,本文在随机预言模型下对新协议的安全性进行了严格的形式化证明。由于方案采用了椭圆曲线机制,因此可广泛地用于能耗要求高的轻量级设备中,而不同KGC下实现密钥协商的性质可使处于不同组织的参与者协商会话密钥进行安全会话。

参考文献:

[1]

ISO/IEC 95948:(the 4th ed). Information technology Open Systems InterconnectionThe Directory: Publickey and attribute certificate frameworks[S]. Geneva, Switzerland:ISO,2001.

[2]

SHAMIR A. Identitybased cryptosystems and signature schemes [C]// Processing of CRYPTO 1984, LNCS 196. Berlin:SpringerVerlag, 1984:47-53.

[3]

BONEH D, FRANKLIN M. Identitybased encryption from the Weil pairings[C]// Advances in CryptologyCrypto 2001, LNCS 2139. Berlin:Springer,2001:213-229.

[4]

YI X. Efficient IDbased key agreement from Weil pairing[J]. IEE Electronics Letters, 2003,39(2):206-208。

[5]

刘雪艳,张强,王彩芬。Ad Hoc网络中基于身份的簇密钥协商机制[J].计算机应用,2012,32(8): 2258-2327。

[6]

李志敏,徐馨,李存华。一个基于身份的非交互可否认源认证协议[J].计算机应用,2012,32(2): 465-471。

网络协议范文 篇十

网络协议是一种特殊的软件,是计算机网络实现其功能的最基本机制。网络协议的本质是规则,即各种硬件和软件必须遵循的共同守则。但网络协议又不是一套单独的软件,它通常融合在其他软件系统中。由于许多用户对网络中的协议及其功能特点不是很清楚,所以在组网中经常选用了不符合自身网络特点的通信协议。其结果就造成了网络无法接通,或者是速度太慢,工作不稳定等现象而影响了网络的可靠性。

1 网络通信协议概念

网络通信协议(network communication protocol),通常简称为网络协议(network protocol),就是对计算机之间通信的信息格式、能被收/发双方接受的传送信息内容的一组定义[1]。

组建网络时,必须选择一种网络通信协议,使得用户之间能够相互进行“交流”。协议是网络设备用来通信的一套规则,这套规则可以理解为一种彼此能听得懂的公用语言。国际标准化组织为网络通信制定了一个标准模式,称为osi/rm体系结构。该结构分为七层,从低到高分别是物理层,数据链路层,网络层,传输层,会话层,表示层和应用层。其中,任何一个网络设备的上下层之间的有其特定的协议形式,同时两个设备的同层之间也有其使用的协议约定。

2 计算机网络通信协议的本文由收集整理分类与作用

2.1 网络协议的分类

网络协议遍及osi通信模型的各个层次,从我们非常熟悉tcp/ip、http、ftp协议,到ospf、igp等高级路由协议都可以认为是网络协议,有上千种之多。在所有常用的网络协议中,又可以分常用的基础型协议和常用的应用型协议。tcp/ip、ipx/spx、netbeui属于常用的基础型协议;而http、ppp、ftp则属于常用的应用型协议。基础型协议用来提供网络连接服务,它在网络连接和通信活动中必不可少;应用型协议对于网络来说不是必需的,而是在具体应用到网络服务时才需要。

2.2 网络协议的作用与组成

网络协议所起的主要作用和所适用的应用环境各不相同,有的是专用的,如ipx/spx就专用于novell公司的netware操作系统,而netbeui协议则专用于微软公司的windows系统;有的则是通用的(当然是相对的),如tcp/ip协议就适用于几乎所有的系统和应用环境。在这么多的网络协议中,一般网络用户只需要着重掌握几种常用和主要的协议即可。网络协议包括语义、语法和时序三个组成部分。语义是对协议元素的含义进行解释,不同类型的协议元素所规定的语义是不同的。

3 局域网中常用的3种通信协议

3.1 netbeui协议

netbeui通信协议的特点。netbeui(netbios extended ser ixperface,用户扩展接口),它是一种体积小、效率高、速度快的通信协议。但它不具有跨网段工作的功能,不同的局域网之间将无法进行通信。

3.2 ipx/spx及其兼容协议

ipx/spx通信协议的特点。ipx/spx(internetwork packet exchange/sequences packet exchange,网际包交换/顺序包交换)是novell公司的通信协议集。与netbeui的明显区别是,ipx/spx显得比较庞大,在复杂环境下具有很强的适应性。在ipx/spx协议中,ipx是netware最底层的协议,它只负责数据在网络中的移动,并不保证数据是否传输成功,也不提供纠错服务。spx在整个协议中负责对所传输的数据进行无差错处理,所以我们将ipx/spx也叫做“novell的协议集”[2]。

3.3 tcp/ip协议

tcp/ip(transmission control protocol/internet protocol,传输控制协议/网际协议)是目前最常用到的一种通信协议,它是计算机世界里的一个通用协议。在局域网中,tcp/ip最早出现在unix系统中,现在几乎所有的厂商和操作系统都开始支持它。同时,tcp/ip也是internet的基础协议。

tcp/ip通信协议的特点。tcp/ip具有很高的灵活性,支持任意规模的网络,几乎可连接所有的服务器和工作站。但其灵活性也为其使用带来了许多不便,在使用netbeui和ipx/spx及其兼容协议时都不需要进行配置,而tcp/ip协议在使用时首先要进行复杂的设置。每个节点至少需要一个“ip地址”、一个“子网掩码”、一个“默认网关”和一个“主机名”。在windows xp中提供了一个称为动态主机配置协议(dhcp)的工具,它可自动为客户机分配连入网络时所需的信息,减轻了联网工作的负担,避免了出错。

4 通信协议的安装、设置和测试

局域网中的一些协议,在安装windows xp操作系统时会自动安装tcp/ip。netbeui和ipx/spx在需要时安装,安装后不需要进行设置就可以直接使用,但tcp/ip要经过必要的设置。所以下文主要以windows xp环境下的tcp/ip协议为主,介绍其安装、设置和测试方法。tcp/ip通信协议的设置。在“网络”对话框中选择已安装的tcp/ip协议,打开其“属性”,在指定的位置输入已分配好的“ip地址”和“子网掩码”。如果该用户还要访问其它windows xp网络的资源,还可以在“默认网关”处输入网关的地址。tcp/ip通信协议的测试。当tcp/ip协议安装并设置结束后,为了保证其能够正常工作,在使用前一定要进行测试。如服务器的ip地址为192.168.0.1,如要测试你的机器是否与服务器接通时,只需切换到dos提示符下,并键入命令“ping192.168.0.1”即可。如果出现类似于“reply from 192.168.0.1的回应,说明tcp/ip协议工作正常;如果显

示类似于“request timed out”的信息,说明双方的tcp/ip协议的设置可能有错,或网络的其它连接(如网卡、hub 或连线等)有问题,还需进一步检查[3]。

它山之石可以攻玉,以上就是壶知道为大家整理的10篇《网络协议》,希望对您有一些参考价值。

【网络协议】相关文章

网络服务使用协议优秀3篇12-24

网络服务协议最新7篇12-20

网络合作协议最新8篇12-17

网络协议规范【精选6篇】12-03

网络协议认识与理解 网络协议概述【最10-14

网络服务协议书(最新3篇)09-24

网络协议书最新6篇03-18

网络协议书【通用9篇】03-16

网络协议书最新4篇03-06

网络协议三要素是什么通用6篇02-15

148 13164