网络协议规范范例6篇

前言:中文期刊网精心挑选了网络协议规范范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

网络协议规范

网络协议规范范文1

中图分类号:TP393.03 文献标志码:A 文章编号:1009-6868 (2013) 04-0063-04

1 近场通信背景及概述

在2013年2月闭幕的巴塞罗那世界移动通信大会上,近场通信(NFC)技术在全球移动通信协会的强力推介下登场,成为业界新热点。各大厂商也加紧了对于支持NFC技术产品的研发生产。近场通信技术又称近距离无线通信,鉴于各种移动互联网应用的广泛开展和未来发展的广阔空间,它已是信息时代的又一新宠,也是各大厂商和服务商争夺的下一块领地。

1.1 NFC背景

NFC技术是于2004年4月由飞利浦公司发起,是一项由飞利浦、诺基亚、索尼等厂商联合主推的近距离无线技术。多家公司和大学共成立了泛欧联盟,旨在推动NFC开放式架构的开发和其在手机中的应用。NFC由射频识别(RFID)及互联互通技术整合演变而来,保持对RFID的兼容性。通过在单一芯片上结合感应式读卡器、感应式卡片和点对点的功能,具备NFC功能的设备能在短距离内与兼容设备进行识别和数据交换。这项技术最初只是RFID技术和网络技术的简单合并,现在已经演变成一种短距离无线通信技术,近年来逐年受到关注。很明显,近场通信利用的是无线电波的临近电磁场,根据电磁理论,近磁场的信号传播过程中强度会以大约1/d 6的速率下降(d 表示通信距离),如此大的衰减使近场通信成为名副其实的短程通信技术。相比之下,在无线电波的远场中,信号强度以1/d 2的速率下降。

近场通信技术在ISO 18092、ECMA 340和ETSI TS 102 190框架下推动标准化,同时也兼容应用广泛的ISO 14443 A/B以及Felica标准非接触式智能卡的基础架构。

作为一种近距离的高频无线通信技术,近场通信的可用距离约为10 cm,可以实现电子身份识别或者数据传输,其应用范围已由电子支付扩展至旅行、交通、购物等方面。NFC技术的短距离交互很大程度简化了设备互联过程中整个认证识别过程,使得电子设备间互相访问更直接、简答、安全并更清楚。

NFC技术结合了非接触式感应以及无线连接的相关技术,并作用于13.56 MHz频带,同时支持106 kbit/s、212 kbit/s 或者424 kbit/s等传输速度,将来最高支持速率可提高至1 Mb/s左右,为设备间不同的应用场景提供了灵活的选择能力。与其他短距离无线通信技术相比,NFC技术更安全,反应时间更短。并且,由于近场通信技术与现有非接触智能卡技术相兼容,目前已经得到越来越多厂商的支持并成为正式标准,这些都为NFC技术大范围的应用提供了可能。NFC技术提供各种设备间轻松、安全、迅速而自动的通信,例如借助NFC技术,人们可以在不同的设备间交换照片、音乐、视频剪辑等信息。

其实,近场通信并非新生事物,但直到近年来才逐渐受到关注。在NFC技术发展过程中有几个重要的历程值得一提:1983年查尔斯·沃尔顿获得第一个RFID相关专利;2004年诺基亚、飞利浦和索尼联合组建了近场通信论坛;2006年NFC标签的初步规范;2006年规范“SmartPoster”的记载;2006年诺基亚6131成为首个NFC功能的手机;2010年三星Nexus S成为首款可以支持NFC功能的Android手机。

作为一种无线技术,NFC同样面临安全问题。但是NFC技术本身的特点——非常小的通信范围,有效隔绝了黑客的入侵,用户完全可以放心地在这样的近距离中进行通信。但是为了提供安全可靠的通信,近场通信技术也包含了完整的安全技术。

1.2 NFC的3种工作模式

近场通信技术支持3种不同的工作模式: 卡模式、点对点模式和读卡器模式,如图1所示。

在卡模式下,NFC设备相当于一张采用RFID技术的IC卡,完全可以应用于现在IC卡(包括信用卡)的使用场合,如公交卡、商场消费卡、车票,门禁管制、门票等等。这种方式下的一个明显优点是卡片通过非接触读卡器的RF域来供电,即便是在寄主设备(如手机、移动终端)没电的情况下也可以保证数据的传输工作。

在点对点模式下,NFC技术和红外线技术一样,可用于数据交换,只是采用NFC技术的设备传输距离较短,传输创建速度较快,传输数据的速度也较快。相比于红外设备,采用NFC技术的设备功耗较低。将两个具备NFC功能的设备连接后,即可实现数据在设备间的点对点传输,可完成下载音乐、交换图片或者同步设备地址薄等功能。因此通过近场通信技术,多个设备(如数位相机、PDA、计算机和手机等)之间可以交换资料或者互相提供服务。

在读卡器模式下,NFC设备可以作为非接触读卡器使用,从海报或者展览信息电子标签上读取相关信息。

需要进行数据交互时,NFC设备可以工作于主动模式或被动模式下。在被动模式下,发起NFC通信的设备,也称为NFC发起设备(主设备),在整个通信过程中提供射频场。它可以从106 kbit/s、212 kbit/s或424 kbit/s中选择一种传输速度,将数据发送到另一台设备。另一台NFC设备作为目标设备(从设备),不必主动产生射频场,仅需要通过负载调制技术,以相同的速度将数据传回发起设备。此通信机制与基于ISO14443A、FeliCa的非接触式智能卡兼容。因此,NFC发起设备在被动模式下,可以用相同的连接和初始化过程检测非接触式智能卡或NFC目标设备,并与之建立联系。在主动模式下,通信双方收发器加电后,任何一方可以采用“发送前侦听”协议来发起一个半双工发送。在一个以上NFC设备试图访问一个阅读器时,这个功能可以防止冲突。

在主动模式下,每台设备要向另一台设备发送数据时,都必须产生自己的射频场。发起设备和目标设备都要产生自己的射频场,以便进行通信。在被动模式下,像RFID标签一样,目标是一个被动设备。标签从发起者传输的磁场获得能量,然后通过负载调制技术将数据传送给发起者。

需要注意的是,移动设备主要工作于被动模式下,从而能够大幅降低功耗,延长电池寿命。在一个应用会话过程中,NFC设备可以在发起设备和目标设备之间切换自己的角色。利用这项功能,电池电量较低的设备可以要求以被动模式充当目标设备,而不是发起设备。

1.3 与其他无线通信技术的比较

目前,无线通信市场多种技术并存,尤其是近距离通信领域,已经存在多种近距离无线通信技术,比如蓝牙技术、红外线技术、RFID技术等,这些技术的并存为用户提供了丰富多样的业务,并且每一种技术都有自己的应用场景和优势。近场通信技术的出现,丰富了近距离无线通信技术的种类,完善了近距离无线通信的应用场景和范围,也为用户提供了更大的选择灵活性。与现存的诸多近距离无线通信技术相比,NFC技术具有明显的优势。图2展示了无线通信市场中各技术适用场景[1]。

与RFID相比,近场通信技术中的信息也是通过无线频率的电磁感应耦合方式传递,利用了负载调制的功能。但两者之间还是存在很大的区别。首先,与RFID技术相比,NFC的传输距离更短,可以提供轻松、安全、迅速的无线连接。已知的RFID的传输范围可以达到几米、甚至几十米,近场通信技术由于其独特的技术优势,对信号进行了有效衰减,从而有效地降低了电磁波的传输距离,因此NFC具有比RFID技术更近的传输距离、更高的带宽、更低的能耗等特点。其次,近场通信技术天生的优势是与现有非接触智能卡技术兼容,目前已经成为越来越多主要厂商支持的正式标准,因此具有更广阔的应用前景和使用范围。同时,NFC技术是一种近距离连接协议,提供设备间轻松、迅速、安全而自动的通信。与其他无线连接方式相比,近场通信是一种近距离的私密通信方式。最后,近场通信与RFID的应用领域不同,NFC技术主要应用于门禁、公交、手机支付、交通、旅行、购物等领域,RFID技术则在生产、物流、跟踪、资产管理等领域内发挥着巨大的作用。

此外,与红外和蓝牙传输方式相比,近场通信技术也表现出自己独特的优势。与红外技术相比,NFC技术提供一种面向消费者的、更近距离的交易机制,比红外传输方式更快、更可靠、更简单。与蓝牙传输技术相比,一方面,近场通信技术面向近距离交易,适用于交换财务信息或敏感的个人信息等重要私密数据;另一方面,蓝牙技术能够弥补NFC技术通信距离不足的缺点,可以应用于较长距离的数据通信。因此,NFC技术和蓝牙技术可以相互补充、共同存在。事实上,快捷轻型的NFC协议可以用于引导两台设备之间的蓝牙配对过程,促进蓝牙的使用。表1中直观地表示了近场通信技术、红外技术和蓝牙技术在几个技术性能指标上的差异。

正是由于近场通信技术具有独特的技术优势,以及其对多种标准规范的有效支持和兼容,加上NFC具有成本低廉、方便易用和更富直观性等特点,这让它在某些领域显得更具潜力。NFC通过一个芯片、一根天线和一些软件的组合,能够实现各种设备在几厘米范围内的通信,并且费用低廉。近几年随着智能手机的普及,NFC技术逐渐走入寻常百姓家,众多厂商纷纷在自己的终端设备中加入了NFC功能,抢占NFC市场先机。可以预言:如果NFC技术能得到普及,它将在很大程度上改变人们使用许多电子设备的方式,甚至改变使用信用卡、钥匙和现金的方式。我们有理由相信:近场通信技术将在移动互联网时代大放异彩。

2近场通信技术架构

近场通信技术支持3种不同的工作模式,每种工作模式具有相似的技术架构,但是具体的工作模式又体现出各自的差别。我们将概述性地介绍近场通信的技术架构。

按照从下至上的顺序,近场通信技术的总体技术架构包括以下几个部分:模拟协议规范、数字协议规范、NFC相关动作规范、逻辑链路控制协议、NFC标签技术规范、NFC数据交换格式、记录类型定义规范等。每一种技术规范都完成特定功能,并且针对具体的业务应用和工作模式灵活选择适当的协议规范实现。具体架构如图3所示[1]。

模拟协议规范的作用主要是定义了具备NFC功能的设备的无线射频特性,如射频域的形状和强度。该规范主要用来决定NFC设备的可操作范围。根据规定,近场通信技术的射频磁场的载波频率为13.56 MHz,未经调制的射频磁场磁场强度最小值为H min =1.0 A/m rms,未经调制的射频磁场强度最大值H max =7.5 A/m rms。在通信的过程中需要对磁场进行调制。被动通信模式下,初始方应产生一个射频磁场来给目标方供应能量,目标方应该能够在H min和H max 间连续工作,在实际使用过程中,当目标方在初始方的工作区域中时,初始方在其工作区域中的磁场强度应不小于H min 。在主动通信模式下,初始方和目标方都是用自身产生的射频磁场(H min ~H max )进行通信。在实际使用过程中,当目标方和初始方在对方的工作区域中时,初始方和目标方应保证在自身工作区域中的磁场强度不小于H min 。当进行外部磁场检测时,如果外部磁场在频率为13.56 MHz 处的场强高于H Threshhold,NFC 设备应能检测出该外部磁场的存在。外部射频磁场阈值H Threshhold = 0.1875A/m。

数字协议规范主要定义了用于完成通信的构件,是实现ISO/IEC 18092和ISO/IEC 14443标准中数字技术的规范。涉及到4种不同角色(初始方、目标方、读写器、卡模拟器)下的NFC设备的数字接口和半双工传输协议。主要包括调制机制、比特级编码、比特速率、帧格式、相关协议和命令集。

NFC相关动作规范以满足数字协议规范的构件为基础,定义了互动方式下建立通信的一系列动作。如轮询周期、何时执行进行冲突检测等动作。规范中定义的一些动作可以原样使用,或者通过适当修改来定义其他的方式来建立通信,这些变种方式可以适用于原用例或者适用于不透光的用例。

逻辑链路控制协议(LLCP)描述了NFC套件逻辑链路控制层(LLC)的功能、特征和协议。逻辑链路控制层构成了OSI模型数据链路层的上半层,与下半层的媒体接入控制层(MAC)互补。LLCP层技术规范通过一系列映射可以支持MAC层。LLCP协议到外部MAC协议的每一种映射都指定了相应的绑定需求。LLCP主要特征包括链路激活、监测、去活,异步均衡通信,高层协议复用,无连接传输,面向连接的传输等。LLCP不支持同步传输、多播与广播、数据的安全传输、服务用户接口等功能。

NFC标签技术规范定义了4种NFC的标签类型,以支持设备的读卡器工作模式。

数据交换格式(NDEF)规范定义了NFC应用中的信息编码格式。该规范支持NDEF信息的复用和分块。

记录类型定义规范如何在NDEF信息中构造记录,并指出记录可以互相包含。每一种记录都包含一个类型指示,表明其包含的内容。

NFC设备有3种工作模式,对不同的工作模式,在协议使用与应用定义方面有明显的差异。

工作于读写模式下的设备支持的应用可分为3类:NDEF参考应用、第三方NDEF应用和非NDEF应用。NDEF参考应用是指NDEF论坛预定义的一些具有参考价值的应用,如链接切换、智能海报等;第三方NDEF应用是指使用NDEF技术基于标签的专利性私有应用;非NDEF应用是指需要与非接触式卡片交互的专利性私有应用[1-2]。读写模式下的技术架构如图4(a)所示。

点对点模式下的技术架构如图4(b)所示。逻辑链路控制协议负责链路的激活、管理、去激活,该协议支持异步平衡模式和协议复用技术,同时支持无连接传输和面向连接的传输情况;协议绑定模块为NFCC论坛定义的协议规范提供标准的绑定(即端口号),增强不同协议之间的互操作性;论坛已有协议部分是指那些论坛已定义了的与LLCP相互绑定的协议,如IP、对象交换协议(OBEX);其他协议是指那些论坛为指定的可以运行于LLCP协议层之上的部分协议;参考应用指论坛定义的可以运行于NDEF协议上的参考性应用;点对点应用可能包括从相机打印照片、交换商务名片,以及第三方NDEF应用等等。

卡模式下的NFC设备架构比较简单。其应用主要包括一些专利性的非接触式卡片应用,如基于ISO14443 A/B或FeliCa标准的付账、购票应用等。具体技术架构如图4(c)所示。 (待续)

参考文献

[1] NFC Forum. NFC digital protocol technical specification 1.0[S].2010.

[2] NFC Forum. NFC Data Exchange Format (NDEF) technical specification 1.0[S].2006.

作者简介

网络协议规范范文2

关键词:入侵检测系统;面向检测的攻击分类;检测方法

中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)06-1266-05

A Detection-Oriented Attack Classifier’s Design and Realization

GE Wu-dian, QIAO Zheng-hong, XU Jie

(Institue of Science, PLA Univ. of Sci. & Tech., Nanjing 211101,China)

Abstract:Attack classification helps to build efficient and realtime intrusion detection method. In this paper, a detection-oriented attack classification method, based on protocol analysis and data that IDS can collect directly, is proposed.Then corresponding detection method is given,and a network attack classification is designed.

Key words: intrusion detection system(IDS); detection-oriented attack classification; detection method

攻击分类可用于攻击分析、事件报告、统计分析等,对于系统地进行攻击检测也有十分重要的意义,有助于构造高效的检测方法,从而有效地改善IDS的性能。最早的攻击分类方法有,根据安全漏洞产生角度分类、以攻击技术手段分类、结合攻击使用的技术和攻击后果分类、攻击实施操作的顺序分类等,这些攻击分类的方法对于理解攻击所利用的计算机系统漏洞、攻击技术方法以及提高入侵检测的效率等方面大有帮助,但是这些分类的方法都不能直接用于对攻击进行检测。

实际上在检测攻击时,往往并不需要了解攻击所利用的漏洞、攻击的手段等,而是需要一些面向检测的特征。利用审计记录数据、网络协议等进行的分类,可以直接面向检测,但其分类的依据不是IDS可直接收集的数据。如果以IDS直接收集的数据为分类依据,可以提高分类检测的精度和效率。

本文认为,面向检测的攻击分类方法比较适合于IDS的要求,而且以IDS可直接收集的数据为分类的基础,可用性好,有助于提高检测的精度和效率。根据这种思路,本文提出一种以协议分析为基础、直接利用IDS收集的数据、面向检测的攻击分类方法。

1基于IDS数据源的面向检测攻击分类

1.1分类描述

入侵检测有两个基本前提:一是所有的系统活动都可以通过检测系统来得到:二是合法行为和入侵行为是可以区分的。下面我们提出一种以协议分析为基础的、面向检测的网络攻击分类方法。

网络通信协议是一个高度格式化的、具有明确含义和取值的数据流,数据包内的信息必须遵守TCP/IP协议规范。所有的网络活动可以用下面的三元组进行描述:H = < N, T, A >,其中:H表示所有的网络活动,N表示网络层活动,T表示传输层活动,A表示应用层活动。

所有的网络攻击事件可以用下面的三元组进行描述:H’= < N’, T’, A’>,其中:H’表示所有的网络攻击事件,N’表示网络层攻击事件,T’表示传输层攻击事件,A’表示应用层攻击事件。

在网络攻击事件的描述中,各个元素均是可测的,所以用上述的三元组描述的网络攻击事件都是可检测的。三个元素之间是相互独立的,从低层数据检测出的攻击,不在高层数据中进行检测,并且此类攻击事件被归类到低层类别中。根据这种描述,我们从面向检测的角度出发,把网络攻击分为以下三类:

网络层攻击事件类(简称N’类):网络层数据中某些属性取值的出现表示特定入侵的发生。其中N’=(n’1, n’2, n’3,…n’i),n’i表示网络层攻击事件类中的第i个实例。

②传输层攻击事件类(简称T’类):传输层数据中某些属性取值的出现表示特定入侵的发生。其中T’=(t’1, t’2, t’3,…t’i),t’i表示传输层攻击事件类中的第i个实例。

③应用层攻击事件类(简称A’类):应用层数据中某些属性取值的出现表示特定入侵的发生。其中A’=(a’1, a’2, a’3,…a’i),a’i表示 应用层攻击事件类中的第i个实例。1.2构造入侵检测方法

在上述攻击分类中,各个类别是相互独立的、互斥的,那么对于每类攻击分别设计专用的检测方法会更直接、有效。而且对每类攻击还可以划分子类,这样一种检测实际上就是根据对整个网络活动进行描述,一种检测方法只负责某类或者某子类的检测,与其它方法之间无任何关系,这能大大提高检测效率,减少不确定性。下面我们将讨论如何以此分类构造入侵检测方法。

对网络攻击的检测,我们可以通过在网络中若干关键节点截取数据包进行分析和判断,如果发现与已知攻击描述相一致的事件出现,就表明发生了这种类型的攻击;反之再结合其它的检测技术作进一步的分析和判断。入侵检测过程分为三步:

①数据源收集:收集代表用户网络活动的数据包,包括正常的和异常的,它是入侵检测的基础。检测是按照分类来进行的,对属于不同类或者子类的攻击需要分别构造不同的检测方法,独立地进行数据收集;

②实例的检测:对已知的攻击进行归类,并构造相应的攻击特征描述,即生成实例。在实施入侵检测时,主要是利用已知实例的特征对①收集的数据进行分析,从而得到对已知实例的准确判断;

③新实例归类:在②没有得到检测结果的情况下,利用其它的异常发现技术作进一步的分析,让正常的数据包通过,若是异常的数据包则提取其特征,并将其作为一个新的实例归类到相应的类别中,1.3检测过程

图1检测过程

图1中,三个圆柱分别代表网络层、传输层、应用层数据;箭头表示数据处理的顺序,上层检测得出结果的数据将被过滤,不再做协议分析和进一步检测。在具体的实现中,我们可以对属于不同类型的子类的攻击,依据对攻击的描述分别构造不同的检测方法,独立地进行数据收集、分析和处理。各类攻击的检测方法还可以进一步进行子类扩展。

2网络攻击分类器的设计与实现

2.1系统结构

根据上述的攻击分类,整个网络攻击事件分为三类:N’类、T’类、A’类,每一类入侵事件可能又分为若干子类。在主机中设置的攻击分类器包含四类检测实体:组件FCOM、监测单元DC、入侵分类检测器ICD、检测管理模块DM。主机中ICD是固定的。每一ICD包含DC的数目没有明确的规定,它取决于入侵检测的需要,同时还与能够处理的协议的数量有关。每一DC包含FCOM的数目也是不明确的,它取决于协议的类型。ICD所需的数据来源于DM的分派,DC所需的数据则来源于ICD的分派,一个ICD的失效不会影响其他的ICD的工作,每一个DC也是独立的。这样有助于分类器在功能上的扩展,同时使IDS系统具有一定的容错性。

图2分类器系统结构2.2分类器的实现2.2.1算法思想2.2.1.1协议树

分类器主要针对以太网进行设计,并只考虑IP报文。根据以太网的帧结构的定义,在以太帧的第13字节处包含了两个字节的第三层协议标识,0800为IP协议,0806为ARP协议,8138位NOVELL协议等。在IP数据包的格式定义中,第10个字节为第四层协议标识,比如:06为TCP、11位UDP、01为ICMP等。而TCP包的第3、4字节为应用层协议标识(端口号),比如:80为HTTP协议、21为 FTP协议、23为TELNET协议等。根据以上特点,我们可以画出下列协议树(部分)。

在分类器的结构中,网络层ICD负责第三层协议、传输层ICD负责第四层协议、应用层类ICD负责应用层协议。每一DC负责一类的一个协议类型。

图3协议树2.2.1.2程序流程

图4程序流程图

入侵检测的第一步就是信息收集,收集的内容主要是网络中所有的通信流量。依照标准的协议规范,将收集到的原始数据包进行协议分析,解析出每层协议头部的各个域,然后交给攻击分类检测器管理模块DM。DM接受到分组信息后,首先提交给网络层ICD,然后由ICD根据协议类型分派给相应的DC,发现异常则反馈结果,否则去掉该层报头部分,将剩余分组信息递交传输层 ICD…,直至监测结束。程序流程如图4。2.2.1.3部分程序代码

result=true

..//执行网络层ICD分析程序

if(lpEth->hETH.h_proto=! PROTOCOL_IP)

return result;

else

{

..//负责IP协议的DC工作

if(…) //有异常

result=false

else

{

..//执行上层ICD分析程序switch(lpIP_protocol)

case PROTOCOL_ICMP:

..//负责ICMP协议的DC工作

if(…) //有异常

result=false;

break;

case PROTOCOL_UDP:

..//负责UDP协议的DC工作…

case PROTOCOL_TCP:

..//负责UDP协议的DC工作 if(!result){

..//执行上层ICD分析程序switch(PROTOCOL_TCP) case 80:

..//相应DC工作case 21:

..//相应DC工作case 23:

..//相应DC工作

switch(PROTOCOL_UDP) case…

..//相应DC工作…}}

if(!result)

..//告警

else

..//pass

2.2.2检测单元DC的设计

DC负责某类或子类网络攻击事件的检测,DC由若干域组件FCOM组成。分解后的域经过相应的FCOM逐一进行分析,与预期值进行比较,检测出攻击及异常报文。

DC的结构如图5。在DC中,第一个需要检测的域由一个组件FCOM来处理,组件可以自由地增加和删除。从RFC的定义可以看到,数据包的域之间是相互关联的,一个域的值由于另一个域的不同取值将有不同的意思。因此,在DC中,FCOM是相互联系的,共享分组信息,一个域能够充分利用另一个域检测的结果。这种结构设计可以减少大量不必要的分析比较工作,提高效率。

图5 DC结构2.2.3 FCOM的设计

组件FCOM负责对分组特定的域进行分析。在组件中,定义了相应域的检测策略,这些策略存储在攻击特征库中,当域的值、域的长度或域的参数违反协议规范时,这种异常现象将被检测出来。我们通过对常见的攻击手段的分析,发现大部分的攻击手段集中于TCP/IP协议簇的IP、TCP、ICMP、UDP四种协议上,而且很多情况下通过检查报头值就能够发现违背RFC定义的、可疑的数据包。因此,可以针对这四类协议报头值制定FCOM检测策略。

3总结

以协议分析为基础、利用IDS直接收集的数据的攻击分类方法可以准确地描述攻击行为,降低攻击特征提取的复杂度,有效地提高系统的效率。利用上述方法构造的检测方法,既可以准确地检测已知攻击,又能够实时地对未知攻击作出判断,但是该分类在实现过程仍在在一些问题:如何解决攻击模式的自动生成和重用问题;该方法以协议分析技术为主,然而协议分析在实现过程中仍面临一系列的问题。

参考文献:

[1]杨义先.信息安全新技术[M].北京:北京邮电大学出版社,2003:113-130.

[2]宋如顺.网络系统安全技术[M].南京:东南大学出版社,2003:78-100.

[3]李晓莺,曾启铭.利用写入分析提高入侵检测效率[J].计算机工程与应用,2003(16):169-170.

网络协议规范范文3

关键词:Android;Web Service;ksoap2

中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)20-4904-03

In the Development of Android Web Service Network Programming Research

WU Zhi-yong

(Guangdong Female Polytechnic College, Guangzhou 511450, China)

Abstract: This paper describes the implement of Web Services functionality on Android platform. And design a program for inquiries to phone numbers attribution, to show the way to remote calls Web Service function.

Key words: Android; Web Service; ksoap2

Web Service是一种面向服务架构(Service-oriented architecture,SOA)的技术,目的是实现不同平台的应用服务之间的相互调用。Android作为一个市场占有率第一的移动操作系统,其网络功能是最重要的特性之一。在Android开发中通过Web Service可以方便地实现不同平台之间的方法调用,从网上获取数据信息和实现功能扩展。Web Service通过标准的Web协议提供服务。

通过Web Service实现远程方法调用,获取数据信息,最关键的问题是数据访问和传输的协议规范。

SOAP协议(Simple Object Access Protocal,简单对象访问协议),它是一个分布式网络环境下用于信息交换的通讯协议。在此协议下,应用程序和软件组件可以通过标准的Web协议进行通讯。SOAP使用基于XML的可扩展消息格式,需同时绑定一个传输用协议。这个协议通常是HTTP或HTTPS,但也可以使用SMTP或XMPP。

WSDL是一个XML格式文档,用以描述服务端口访问方式和使用协议的细节。通常用来辅助生成服务器和客户端代码及配置信息。

UDDI是用来和搜索WEB服务的协议,应用程序可藉由此协议在设计或运行时找到目标WEB服务。

Java开发中的Web Service有很多种实现方式,如XML-RPC、XFile、Axis等等,可是这些库并不适合资源有限的Android手机客户端。在Java ME版本中,广泛使用的是KSOAP。虽然Android并不使用Java ME,但是KSOAP也有Android下的可用版本ksoap2-Android。

2.1 ksoap2-Android

kSOAP是的一个开源作品,是EnhydraME项目的一部分。ksoap2-Android是ksoap2在Android下的一个移植版本,利用它可以非常方便地访问Web Service。ksoap2的常用接口有:

org.ksoap2. SoapObject

org.ksoap2. SoapEnvelope

org.ksoap2. SoapSerializationEnvelope

org.ksoap2.transport. HttpTransport

SoapObject用于创建SOAP对象,实现SOAP调用;

SoapEnvelope实现了SOAP标准中的SOAP Envelope,封装了head对象和body对象。

SoapSerializationEnvelope是ksoap2中对SoapEnvelope的扩展,支持SOAP序列化(Serialization)格式规范,可以对简单对象自动进行序列化(Simple object serialization)。

HttpTransport用于进行Internet访问/请求,获取服务器SOAP。

2.2 ksoap2-Android的编译配置

图1

<TextView

android:layout_width="fill_parent"

android:layout_height="wrap_content" android:text="@string/phonenumber" /><EditText

android:id="@+id/EditTextPhoneNumber" android:layout_width="match_parent" android:layout_height="wrap_content" android:inputType="phone" >

<requestFocus /></EditText><Button

android:id="@+id/btnCheck"

android:layout_width="wrap_content" android:layout_height="wrap_content" android:text="@string/btnCheck" />

网络协议规范范文4

关键词:门户网站;Webservice;

中图分类号:TP302 文献标识码:A DoI: 10.3969/j.issn.1003-6970.2012.05.省略+SQL Server+Ajax+Div+CSS。

则,才能使不同部门建设的应用系统之间数据相互流通共享。

1)统筹架构,全面分析系统的功能及需求,统筹合理的规划好各个模块,精良避免重复的冗余的模块反复多次的出现。实现系统的精简与实用。应用界面要友好清晰,不但要符合日常办公运作的需求,要做到功能完备实用、简单易学,使全校师生可以在统一平台上按照不同的应用权限使用相关信息[3]。

2)应用系统要具有较好的包容性和可扩展性。能接纳现有的系统,在今后系统需扩展时,能有效地保护学校已有的投资。在应用需求发生变化时,能方便地进行调整,易于扩充升级。在满足当前业务需求的同时,又为今后的业务扩充留有空间。

3)加强网络安全,推动数字化建设。建立安全可靠的通信机制,加强网络安全建设,制定严格的管理制度,以提高对黑客攻击、网上信息失窃等的警惕性,严防系统漏洞或“后门”产生的问题,尽量避免网络安全对“数字化校园”建设带来的危害,建立信息系统安全体系[4]。

在Visual 开发套件已经集成Web Server开发、部署功能,在解决方案中调用Web Service操作如下图:

各高校在数字化校园建设的信息系统集成研究阶段遇到了许多新的技术问题,由于一直没有统一的标准来规范校园内各个部门之间的协作交互行为,使各个部门的异构应用系统之间的交互实现成本过高,并且往往只能适用于特定的环境中。为了充分发挥数字校园服务的潜力,更方便地发现和使用校园内各个部门所提供的服务,需要在校园各个部门之间建立安全可靠的协作关系[4]。

Web Services是企业商务解决方案中面向体系结构、设计、实现与部署而采用的组件化模式的必然结果。Web 服务体系结构中主要包括服务提供者、服务注册中心、服务请求者三种角色和、查找、绑定三种操作。图 3 显示了面向服务的体系结构(SOA)[4]:

该特征也是源于对象/组件技术,当Web Service的实现发生变更的时候,调用者是不会感到这一点的,对于调用者来说,只要Web Service的调用界面不变,Web Service实现任何变更都是透明的,甚至是当Web Service的实现平台从J2EE迁移到了.NET,或者是相反的迁移流程,用户都可以对此一无所知。

3)使用协约的规范性

这一特征从对象而来,但相比一般对象其界面规范更加规范化和易于机器理解。首先,作为 Web 服务,对象界面所提供的功能应当使用标准的描述语言来描述(如 WSDL),由标准描述语言描述的服务界面应当是能够被发现的,因此这一描述文档需要被存储在私有的或公共的注册库里面。

4)使用标准协议规范作为 Web 服务,其所有公共的协约需要使用开放的标准协议进行描述、传输和交换。这些标准协议具有完全免费的规范,以便由任意方进行实现。一般而言,绝大多数规范将最终由 W3C 或 OASIS 作为最终版本的方和维护方。

5)高度可集成能力

由于 Web 服务采取简单的、易理解的标准 Web 协议作为组件界面描述和协同描述规范,完全屏蔽了不同软件平台的差异,无论是 DCOM,CORBA 还是EJB,都可以通过这一种标准的协议进行互操作,实现了在当前环境下最高的可集成性。

3.3.2 缺点

由于Web Service属于网络共享的范畴,所以安全性就是很大的问题。例如用户登录认证,如果用户恶意的反复测试,容易导致网络及服务器的信号堵塞,从而导致死机或者慢速,这样就需要开发者去考虑如果杜绝这样的现象[4-23]。一般常见的有以下几个方法:

网络协议规范范文5

【关键词】计算机;网络;构成

0 前言

国际互联网(internet),又称因特网,始建立于1969年的美国,目前已经联接着超过160个国家和地区,四万多个子网,五百多万台电脑主机,是世界上信息资源最丰富的电脑公共网络。

它具有快捷性、普及性,促进了人类社会的进步,丰富人类的精神世界和物质世界,是现今最流行、最受欢迎的传媒之一。

1 网络简介

互联网是由一些使用公用语言互相通信的计算机连接而成的网络,即广域网、局域网及单机按照一定的通讯协议组成的国际计算机网络。

一个完整的网络需要四个要素组成:通信线路、通信设备、有独立功能的计算机、网络软件及实现数据通信与资源共享,这四个要素缺一不可。

2 计算机网络分类

在计算机网络中,可按不同的标准进行分类。一般可按网络节点分布、网络拓扑结构及按交换方式来分类。

2.1 按网络结点分布

计算机网络按网络结点分布可分为:局域网(Local Area Network,LAN)、广域网(Wide Area Network,WAN)和城域网(Metropolitan Area Network,MAN)。

局域网(LAN)是一种在小范围内实现的计算机网络,作用范围一般为几米到几十公里以内,结构简单,布线相对容易。一般在一个建筑物内,或一个工厂、一个事业单位内部,为单位独有。

城域网(MAN)是在一个城市内部组建的计算机信息网络,提供全市的信息服务。作用范围界于WAN与LAN之间目前。

广域网(WAN)范围很广,信道传输速率较低,一般小于0.1Mbps,结构比较复杂,作用范围一般为几十到几千公里。可以分布在一个省内、一个国家或几个国家。

2.2 按拓扑结构分类

计算机网络按拓扑结构分类可分为:总线型、环型、星型、网状。

总线型拓扑结构是指采用单根传输线作为总线,所有工作站都共用一条总线。

环型网络拓扑结构主要应用于采用同轴电缆(也可以是光纤)作为传输介质的令牌网中,是由连接成封闭回路的网络节点组成的。

星型拓扑结构是用一个节点作为中心节点,其他节点直接与中心节点相连构成的网络。

网状网是一种新型的无线网络架构,它的核心指导思想是让网络中的每个节点都可以发送和接收信号。

2.3 按交换方式

计算机网络可分为线路交换网络(Circurt Switching)、报文交换网络(Message Switching)和分组交换网络(Packet Switching)。

线路交换网络是早期的计算机网络就是采用此方式来传输数据的,数字信号经过变换成为模拟信号后才能在线路上传输。

报文交换网络是一种数字化网络。通信时,源机发出的一个报文被存储在交换器里,交换器根据报文的目的地址选择合适的路径发送报文,这种方式称做存储-转发方式。

分组交换网络也采用报文传输,它是将一个长的报文划分为许多定长的报文分组,以分组作为传输的基本单位。这不仅简化了对计算机存储器的管理,而且也加速了信息在网络中的传播速度。

由于分组交换优于线路交换和报文交换,具有许多优点,因此它已成为计算机网络的主流。

3 网络的拓扑结构

网络拓扑结构是指用传输媒体互连各种设备的物理布局,就是用一定方式把网络中的计算机设备连接起来。

构成网络的拓扑结构有很多种,拓扑图给出网络服务器、工作站的网络配置和相互间的连接,它的结构主要有星型结构、环型结构、总线结构、分布式结构、树型结构、网状结构、蜂窝状结构等。

3.1 星型

星型结构是指各工作站以星型方式连接成网。

网络有中央节点,其他节点(工作站、服务器)都与中央节点直接相连,这种结构以中央节点为中心,因此又称为集中式网络。

星型拓扑结构便于集中控制,易于维护和安全等优点,端用户设备因为故障而停机时也不会影响其它端用户间的通信。星型拓扑结构的网络延迟时间较小,传输误差较低。

缺点是中心系统必须具有极高的可靠性,为提高系统的可靠性,对中心系统通常采用双机热备份。

3.2 环型

环型结构在小型局域网中使用较多。

环型网络拓扑结构主要应用于采用同轴电缆作为传输介质的令牌网中,是由连接成封闭回路的网络节点组成的。

数据在环路中沿着一个方向在各个节点间传输,信息从一个节点传到另一个节点。这种结构消除了端用户通信时对中心系统的依赖性。

优点:点到点的链路,总以单向方式操作;信息流在网中是沿着固定方向流动,简化了路径选择的控制;环路上各节点都是自举控制,控制软件简单。

缺点:信息源在环路中串行地穿过各个节点,当环中节点过多时,影响信息传输速率,使网络的响应时间延长;环路是封闭的,不便于扩充;可靠性低,一个节点故障,将会造成全网瘫痪;维护难,对分支节点故障定位较难。

3.3 总线型

总线结构是使用同一媒体或电缆连接所有端用户的一种方式,也就是说,连接端用户的物理媒体由所有设备共享,各工作站地位平等,无中央节点控制,公用总线上的信息多以基带形式串行传递,其传递方向总是从发送信息的节点开始向两端扩散,如同广播电台发射的信息一样,因此又称广播式计算机网络。各节点在接受信息时都进行地址检查,看是否与自己的工作站地址相符,相符则接收网上的信息。

这种结构具有费用低、数据端用户入网灵活、站点或某个端用户失效不影响其它站点或端用户通信的优点。缺点是一次仅能一个端用户发送数据,其它端用户必须等待到获得发送权;媒体访问获取机制较复杂;维护难,分支节点故障查找难。尽管有上述一些缺点,但由于布线要求简单,扩充容易,端用户失效、增删不影响全网工作,所以是局域网技术中使用最普遍的一种。

3.4 分布式

分布式结构的网络是将分布在不同地点的计算机通过线路互连起来的一种网络形式。

分布式结构的网络具有如下特点:由于采用分散控制,即使整个网络中的某个局部出现故障,也不会影响全网的操作,因而具有很高的可靠性;网中的路径选择最短路径算法,故网上延迟时间少,传输速率高,但控制复杂;各个节点间均可以直接建立数据链路,信息流程最短;便于全网范围内的资源共享。

缺点为连接线路用电缆长,造价高;网络管理软件复杂;报文分组交换、路径选择、流向控制复杂;在一般局域网中不采用这种结构。

3.4 网状

网状拓扑结构主要指各节点通过传输线互联连接起来,并且每一个节点至少与其他两个节点相连。网状拓扑结构具有较高的可靠性,但其结构复杂,实现起来费用较高,不易管理和维护,不常用于局域网!

3.5 蜂窝

蜂窝拓扑结构是无线局域网中常用的结构。它以无线传输介质(微波、卫星、红外等)点到点和多点传输为特征,适用于城市网、校园网、企业网。

4 网络硬件

目前在计算机网络中应用较为普遍的网络硬件有:计算机网卡、集线器(Hub)、路由器(Router)、交换机、专用数据传送设备。其中我们把计算机网卡、集线器(HUB)、路由器(Router)、交换机称为计算机网络的主要设备。

4.1 计算机网卡及其分类

计算机网卡是局域网中连接计算机和传输介质的接口。

计算机网卡分类:网络接口(细缆口、粗缆口、双绞线口、光缆口)、 带宽(10兆网卡、100兆网卡、10/100自适应网卡、千兆网卡)、主板接口(ISA接口网卡、PCI接口网卡. EISA接口网卡、MCA接口网卡)。

4.2 集线器及其分类

集线器是局域网中的基础设备,集线器的主要功能是对接收到的信号进行再生整形放大,以扩大网络的传输距离,同时把所有节点集中在以它为中心的节点上。

集线器(Hub)分类:接口的数量(4口、8口、12口、24口、36口、48口等)、带宽(10兆、100兆、10/100自适应型、10/100兆混合型、1000兆)、是否智能型)。

4.3 路由器

路由器是一个能把多个异种子网互联起来,形成一个综合性的通讯网络的一种网络设备。同时它还能对数据传送时进行最佳寻径、流量管理、数据过滤、负荷分流、负载均衡和冗余容错等;高挡的路由器还具有数据压缩、传送优先、数据加密等功能。提供诸如局域网互连、广域网接口等多种服务。

4.4 交换机

交换机是一种存储转发设备,它是基于OSI参考模型的数据链路层操作的技术,是根据其发送帧中的终点MAC地址进行信息帧转发的。

5 网络软件

5.1 网络软件简介

网络软件是计算机网络环境中,用于支持数据通信和各种网络活动的软件。

每个计算机网络都制订一套全网共同遵守的网络协议,并要求网中每个主机系统配置相应的协议软件,以确保网中不同系统之间能够可靠、有效地相互通信和合作。

5.2 网络软件分类

网络软件包括通信支撑平台软件、网络服务支撑平台软件、网络应用支撑平台软件、网络应用系统、网络管理系统以及用于特殊网络站点的软件等。

通信软件和各层网络协议软件是这些网络软件的基础和主体。

5.2.1 通信软件

通讯软件用以监督和控制通信工作的软件。它除了作为计算机网络软件的基础组成部分外,还可用作计算机与自带终端或附属计算机之间实现通信的软件。

通信软件通常由线路缓冲区管理程序、线路控制程序以及报文管理程序组成。报文管理程序通常由接收、发送、收发记录、差错控制、开始和终了5个部分组成。

5.2.2 协议软件

网络软件的重要组成部分,按网络所采用的协议层次模型组织而成。

除物理层外,其余各层协议大都由软件实现。每层协议软件通常由一个或多个进程组成,其主要任务是完成相应层协议所规定的功能,以及与上、下层的接口功能。

5.2.3 应用系统

根据网络的组建目的和业务的发展情况,研制、开发或购置。其任务是实现网络总体规划所规定的各项业务,提供网络服务和资源共享。

网络应用系统有通用和专用之分。通用网络应用系统适用于较广泛的领域和行业,如数据收集系统、数据转发系统和数据库查询系统等。

专用网络应用系统只适用于特定的行业和领域,如银行核算、铁路控制、军事指挥等。

5.3 网络软件安全问题

5.3.1 网络软件的漏洞及缺陷被利用,使网络遭到入侵和破坏

5.3.2 网络软件安全功能不健全或被安装了“特洛伊木马”软件

5.3.3 应加安全措施的软件未给予标识和保护,要害的程序没有安全措施,使软件被非法使用、被破坏或产生错误

5.3.4 拒绝服务,中断或妨碍通信,延误对时间要求较高的操作

5.3.5 没有正确的安全策略和安全机制,缺乏先进的安全工具和手段

5.3.6 不妥当的标定或资料,导致所改的程序出现版本错误

如程序员没有保存程序变更的记录;没有做拷贝;未建立保存记录的业务。

6 网络协议

6.1 网络协议简介

协议是为计算机网络中进行数据交换而建立的规则、标准或约定的集合,用来描述进程之间信息交换数据时的规则术语。

6.2 要素

网络协议是由三个要素组成:语义、语法、时序。

人们形象地把这三个要素描述为:语义表示要做什么,语法表示要怎么做,时序表示做的顺序。

6.2.1 语义是解释控制信息每个部分的意义。它规定了需要发出何种控制信息,以及完成的动作与做出什么样的响应。

6.2.2 语法是用户数据与控制信息的结构与格式,以及数据出现的顺序。

6.2.3 时序是对事件发生顺序的详细说明,也可称为“同步”。

6.3 层次划分

为了使不同计算机厂家生产的计算机能够相互通信,以便在更大的范围内建立计算机网络,国际标准化组织提出了“开放系统互联参考模型”(OSI/RM模型)。

它将计算机网络体系结构的通信协议划分为七层,自下而上依次为:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。

对于每一层,至少制定两项标准:服务定义和协议规范。

服务定义给出了该层所提供的服务的准确定义,协议规范描述了协议的动作和各种有关规程,以保证服务的提供。

6.4 常用协议

在计算机网络中TCP/IP协议、NetBEUI 协议、IPX/SPX协议,这三大协议最为常用。

6.4.1 TCP/IP协议

TCP/IP协议是三大协议中最重要的一个,随着Internet网的发展,TCP/IP协议也得到进一步的研究开发和推广应用,成为Internet网上的“通用语言”,也是是目前最流行的网络协议。作为互联网的基础协议,任何和互联网有关的操作都离不开TCP/IP协议。

TCP/IP协议使用需要进行配置IP地址、网关、子网掩码、DNS服务器等参数。

但TCP/IP协议在局域网中的通信效率并不高,使用它在浏览“网上邻居”中的计算机时,经常会出现不能正常浏览的现象。此时安装NetBEUI协议就会解决这个问题。

6.4.2 NetBEUI 协议

NetBEUI是NetBIOS协议的增强版本,它是一种短小精悍、通信效率高的广播型协议,安装后不需要进行设置,特别适合于在“网络邻居”传送数据。

如果一台只装了TCP/IP协议的WINDOWS98机器要想加入到WINNT域,必须安装NetBEUI协议。

6.4.3 IPX/SPX协议

IPX/SPX协议本来就是Novell开发的专用于NetWare网络中的协议。在局域网中它可以使多种操作系统进行通讯,而且使用简单,不需要任何设置。

网络协议规范范文6

一、485协议没有第三方权威机构认证,系统的成熟性依靠厂商自己在应用中不断改进。

二、一般公司的底层遵循企业内部标准,都是自定义的通信协议,即使使用了一些标准协议,如:modbus等,但是这些协议的应用层都没有规范,只是链路层的统一,各个厂家在应用层上还是自行定义。偶偶有部分命令相同,也难以解释里面应用数据的含义。采用主从通信方式。各厂家之间的对接非常困难。

三、配置软件各家都不一样,调试工程人员,接触不同公司的配置软件,可能都要从0开始。能配置的设备也是限于本公司产品。

四、485这类系统都采用主从模式,也就是说必须要有主机,当主机故障时会导致整个系统瘫痪。

KNX产品特点:

一、KNX协议有一整套协议规范,KNX标准是唯一符合国际标准 ISO/IEC 14543 和欧洲标准EN 500990、 国标GB/T 20965、CE13321 要求的开放式国际标准。 所有的KNX产品都遵循此规范。它的通信方式是对等无损传输,分散式无主从结构。

二、只有通过KNX测试的底层软件才能进行应用开发。而产品能够上市销售的条件是必须通过国际KNX组织委员会的统一测试认证才允许打上KNX的logo销售,所以整个系统的健壮性已经毋容置疑。

三、配置软件由KNX协会发行,并由KNX国际协会来进行升级维护,可以配置所有KNX厂家的产品。也就是说工程人员只要学会了这个软件,那么他就可以通杀所有KNX产品。

四、绿色节能一直是KNX标准的重要标签。据统计,在总能源消耗中,楼宇占了相当大的比重,因此楼宇的节能潜力不容小视。KNX符合EN15232规定的楼宇自动化顶级能源性能等级要求,能够实现高达50%的能源节约,在单一总线系统中,实现了所有电气功能的网络化最优调控。

总结: