发布时间:2022-06-14 06:13:37
序言:写作是分享个人见解和探索未知领域的桥梁,我们为您精选了8篇的ssl协议样本,期待这些样本能够为您提供丰富的参考和启发,请尽情阅读。
一、引言
电子商务作为计算机应用技术与现代经济贸易活动结合的产物,已经成为人类跨入知识经济新纪元的重要标志之一。但美国的一个调查机构显示超过60%的人由于担心电子商务的安全问题而不愿进行网上购物。安全是电子商务发展的核心问题。
保证电子商务安全,其核心在于安全协议。迄今为止,国内外已经出现了多种电子支付协议,目前有两种安全在线支付协议被广泛采用,即安全套接层SSL协议和安全电子交易SET协议,二者均是成熟和实用的安全协议。
二、安全套接层协议(SSL)
SSL协议是由网景公司推出的一种安全通信协议,它能够对信用卡和个人信息提供较强的保护。SSL是对计算机之间整个会话进行加密的协议。在SSL中,采用了公开密钥和私有密钥两种加密方法。
它已成为事实上的工业标准,独立于应用层,可加载任何高层应用协议,适合为各类C/S模式产品提供安全传输服务。它提供一种加密的握手会话,使客户端和服务器端实现身份验证、协商加密算法和压缩算法、交换密钥信息。这种握手会话通过数字签名和数字证书来实现客户和服务器双方的身份验证,采用DES、MD5等加密技术实现数据的保密性和完整性。在用数字证书对双方的身份验证后,双方就可以用密钥进行安全会话。
1.SSL安全协议主要提供三方面的服务
(1)用户和服务器的合法性认证:认证用户和服务器的合法性,使得它们能够确信数据将被发送到正确的客户机和服务器上。客户机和服务器都是有各自的识别号,这些识别号由公开密钥进行编号,为了验证用户是否合法,SSL要求在握手交换数据进行数字认证,以此来确保用户的合法性。
(2)加密数据以隐藏被传送的数据:SSL采用的加密技术既有对称密钥技术,也有公开密钥技术。在客户机与服务器进行数据交换之前,交换SSL初始握手信息,在SSL握手情息中采用了各种加密技术对其加密,以保证其机密性和数据的完整性,并且用数字证书进行鉴别。这样就可以防止非法用户进行破译。
(3)护数据的完整性:SSL采用Hash函数和机密共享的方法来提供信息的完整,建立客户机与服务器之间的安全通道,使所有经过安全套接层协议处理的业务在传输过程中能全部完整准确无误地到达目的地。
2.SSL协议的缺点
(1)客户的信息先到商家,让商家阅读,这样,客户资料的安全性就得不到保证。
(2)SSL只能保证资料信息传递的安全,而传递过程是否有人截取就无法保证了。所以,SSL并没有实现电子支付所要求的保密性、完整性,而且多方互相认证也是很困难的。
三、安全电子交易SET协议
SET协议是由VISA和MasterCard两大信用卡公司于1997年5月联合推出的规范。SET主要是为了解决用户、商家和银行之间通过信用卡支付的交易而设计的,以保证支付信息的机密、支付过程的完整、商户及持卡人的合法身份、以及可操作性。SET中的核心技术主要有公开密钥加密、电子数字签名、电子信封、电子安全证书等。
1.SET支付系统的组成
SET支付系统主要由持卡人、商家、发卡行、收单行、支付网关、认证中心等六个部分组成。对应地,基于SET协议的网上购物系统至少包括电子钱包软件、商家软件、支付网关软件和签发证书软件。
2.SET安全协议主要提供三方面的服务
(1)保证客户交易信息的保密性和完整性:SET协议采用了双重签名技术对SET交易过程中消费者的支付信息和订单信息分别签名,使得商家看不到支付信息,只能接收用户的订单信息;而金融机构看不到交易内容,只能接收到用户支付信息和帐户信息,从而充分保证了消费者帐户和定购信息的安全性。
(2)确保商家和客户交易行为的不可否认性:SET协议的重点就是确保商家和客户的身份认证和交易行为的不可否认性,采用的核心技术包括X.509电子证书标准,数字签名,报文摘要,双重签名等技术。
(3)确保商家和客户的合法性:SET协议使用数字证书对交易各方的合法性进行验证。通过数字证书的验证,可以确保交易中的商家和客户都是合法的,可信赖的。
3.SET协议的缺点
(1)只能建立两点之间的安全连线,所以顾客只能把付款信息先发送到商家,再由商家转发到银行,而且只能保证连接通道是安全的而没有其他保证。
(2)不能保证商家会私自保留或盗用他的付款信息。
4.SSL与SET协议的比较
(1)在认证要求方面,早期的SSL并没有提供商家身份认证机制,不能实现多方认证;而SET的安全要求较高,所有参与SET交易的成员都必须申请数字证书进行身份识别。
(2)在安全性方面,SET协议规范了整个商务活动的流程,从而最大限度地保证了商务性、服务性、协调性和集成性。而SSL只对持卡人与商店端的信息交换进行加密保护,可以看作是用于传输的那部分的技术规范。从电子商务特性来看,它并不具备商务性、服务性、协调性和集成性。因此SET的安全性比SSL高。
(3)在网络层协议位置方面,SSL是基于传输层的通用安全协议,而SET位于应用层,对网络上其他各层也有涉及。
(4)在应用领域方面,SSL主要是和Web应用一起工作,而SET是为信用卡交易提供安全,但如果电子商务应用是一个涉及多方交易的过程,则使用SET更安全、更通用些。
四、结束语
由于两协议所处的网络层次不同,为电子商务提供的服务也不相同,因此在实践中应根据具体情况来选择独立使用或两者混合使用。
参考文献:
[1]陈兵主编:网络安全与电子商务[M].北京:北京大学出版社,2002.1
关键词:电子商务 SSL协议 SET协议
1引言
随着计算机网络技术向整个经济社会各层次延伸,网络安全已成为现代计算机网络应用的最大障碍,也是继续解决的难题之一。能否在网上实现安全的电子支付是电子商务交易的一个重要环节。从目前来看,虽然电子支付安全问题还没有形成公认的成熟的解决方法,但是自从SSL安全协议和SET安全协议问世后,困扰人们心中的这一问题得到了缓解,现在SSL安全协议和SET安全协议已经被广泛地应用在电子商务活动中的安全支付环节。
2 SSL安全协议
2.l SSL安全协议概念
SSL安全协议又叫安全套接层(Secure Sockets Layer)协议,是由网景(Netscape)公司推出的一种安全通信协议,它能够对信用卡和个人信息提供较强的保护。SSL是对计算机之间整个会话进行加密的协议。在SSL中,采用了公开密钥和私有密钥两种加密方法。它是根据邮件通路的原理设计的。它是基于TCP/IP协议之上的应用程序,主要用于提高应用程序之间数据的安全系数。
2.2 SSL安全协议主要服务
(1)用户和服务器的合法性认证。认证用户和服务器的合法性,使得它们能够确信数据将被发送到正确的客户机和服务器上。
(2)加密数据以隐藏被传送的数据。SSL所采用的加密技术既有对称密钥技术,也有公开密钥技术。在客户机与服务器进行数据交换之前,交换SSL初始握手信息,在SSL握手信息中采用了各种加密技术对其加密,以保证其机密性和数据的完整性,并且用数字证书进行鉴别,这样就可以防止非法用户进行破译。
(3)保护数据的完整性。安全套接层协议采用Hash函数和机密共享的方法来提供信息的完整,建立客户机与服务器之间的安全通道,使所有经过安全套接层协议处理的业务在传输过程中能全部完整准确无误地到达目的地。
2.3 SSL安全协议的使用步骤
SSL安全协议的使用步骤包括:
(1)建立连接阶段。客户通过网络向服务商打招呼,服务商回应。
(2)密码交换阶段。客户与服务商之间交换双方认可的密码。
(3)会谈密码阶段。客户与服务商之间产生彼此交谈的会谈密码。
(4)检验阶段。检验服务商取得的密码。
(5)客户认证阶段。检验客户的可信度。
(6)结束阶段。客户与服务商之间相互交换结束的信息。
当上述动作完成之后,两者间的资料传送就会加以密码,等到另外一端收到资料后,再将编码后的资料还原。即使盗窃者在网络上取得编码后的资料,如果没有原先编制的密码算法,也不能获得可读的有用资料。在电子商务交易过程中,由于有银行参与,按照SSL协议,客户购买的信息首先发往商家,商家再将信息转发银行,银行验证客户信息的合法性后,通知商家付款成功,商家再通知客户购买成功,将商品寄送客户。
2.4 对SSL安全协议的评价
SSL安全协议虽说是国际上最早应用于电子商务的一种网络安全协议,但是目前仍受一些网上商家的青睐。主要原因是它解决了传统交易方式中的“信任危机”问题。我们知道SSL协议根据邮购的原理进行了流程改造,因而希望银行能为它们的交易信用给予认证,以避免商家发货后客户不付款或者客户付款后商家不发货的情况发生,正当更多的人对电子商务活动感到缺乏安全性时,SSL安全协议的出现多少取消了人们这方面的顾虑。
但是,SSL协议也存在一些缺点:在SSL协议中,客户的信息先到商家,让商家阅读,这样,客户资料的安全性就得不到保证。所以,SSL并没有实现电子支付所要求的保密性、完整性,而且多方互相认证也是很困难的。SSL协议的安全性基于商家对客户信息保密的承诺,因此说客户信息的安全性系于商户的承诺基础之上.所以说SSL协议是一个有利于商家而不利于顾客的协议。
3 SET安全协议
为了促进电子商务的发展,彻底解决在线交易中商家和客户信息的安全传输问题,同时为了改进SSL安全协议不利于客户的缺陷,全球著名的信用卡集团Visa Card和Master Card联袂开发了SET电子商务交易安全协议。这是一个为了在因特网上进行在线交易而设立的开放的安全电子支付体系。SET克服了SSL安全协议有利于商家而不利于顾客的缺点,它在保留对客户信用卡认证的前提下,又增加了对商家身份的认证,这对于需要支付货币的交易来讲是至关重要的。
3.1 SET安全电子交易协议的概念
安全电子交易协议(Secure Electronic Transaction)是由Visa Card和Master Card于1997年5月联合推出的规范。SET主要是为了解决用户、商家和银行之间通过信用卡支付的交易而设计的,以保证支付信息的机密、支付过程的完整、商家及持卡人的合法身份以及可操作性。SET中的核心技术主要有公开密钥加密、电子数字签名、电子信封、电子安全证书等。SET协议主要是为了在因特网上进行在线交易时,保证使用信用卡进行支付的安全而设立的一个开放的协议,是面向网上交易、针对利用信用卡进行支付而设计的电子支付规范,由于SET协议得到了HP、IBM,Microsot等公司的支持,因此,迅速在全世界得到广泛应用。
3.2 SET安全协议的安全目标
SET安全协议要达到的目标主要有5个:
(1)保证信息在因特网上安全传输,防止数据被黑客或被内部人员窃取。
(2)保证电子商务参与者信息的相互隔离。客户的资料加密或打包后通过商家到达银行,但是商家不能看到客户的帐户和密码信息。
(3)解决多方认证问题.不仅要对消费者的信用卡认证,而且要对在线商店的信誉程度认证,同时还有消费者、在线商店与银行间的认证。
(4)保证网上交易的实时性,使所有的支付过程都是在线的。
(5)效仿EDI贸易的形式,规范协议和消息格式,促使不同厂家开发的软件具有兼容性和互操作功能,并且可以运行在不同的硬件和操作系统平台上。
3.3 SET协议的工作流程
(1)购物阶段
消费者利用自己的PC机通过因特网选定所要购买的物品,并在计算机上输入货单。订货单上需包括在线商店、购买物品名称及数量、交货时间及地点等相关信息。
(2)商品交易确认阶段
通过电子商务服务器与有关在线商店联系,在线商店作出应答,告诉消费者所填订货单的货物单价、应付款数、交货方式等信息是否准确,是否变化。
(3)支付初始化请求和响应阶段
当客户决定要购买商家的商品并使用SET钱夹付钱时,商家服务器上POS软件发报文给客户的浏览器SET钱夹付钱,SET钱夹则要求客户输入口令然后与商家服务器交换“握手”信息,使客户和商家相互确认,即客户确认商家被授权可以接受信用卡,同时商家也确认客户是一个合法的持卡人。
(4)支付请求阶段
客户发一报文包括订单和支付命令。在订单和支付命令中必须有客户的数字签名,同时利用双重签名技术保证商家看不到客户的账户信息。只有位于商家开户行的被称为支付网关的另外一个服务器可以处理支付命令中的信息。
(5)授权请求阶段
在线商家收到订单后,向消费者所在银行请求支付认可。POS组织一个授权请求报文,其中包括客户的支付命令,发送给支付网关。授权请求报文到达收单银行后,收单银行再到发卡银行确认。批准交易后,返回确认信息给在线商店。
(6)授权响应阶段
收单银行得到发卡银行的批准后,通过支付网关发给商家授权响应报文。
(7)支付响应阶段
商家发送购买响应报文给客户,客户记录交易日志备查。在线商店发送货物或提供服务,并通知收单银行将钱从消费者的账号转移到商店账号,或通知发卡银行请求支付。在处理过程中,通信协议、请求信息格式、数据类型的定义等,SET都有明确的规定。在操作的每一步,消费者、在线商店、支付网关都通过CA来验证通信主体的身份,以确保通信和对方不是冒名顶替。所以,也可以简单地认为,SET规格充分发挥了认证中心的作用,以维护在任何开放网络上的电子商务参与者提供信息的真实性和保密性。
3.4 对SET安全协议的评价
SET安全协议从面市以来,由于设计合理,得到了IBM,HP,Microsoft,Netscape等许多大公司的支持,保持了良好的发展趋势。因为SET改进了SSL安全协议有利于商家而不利于顾客的缺点,它在保留对客户信用卡认证的前提下,又增加了对商家身份的认证,这对于需要支付货币的交易来讲是至关重要的。SET安全电子交易是基于因特网的卡式支付,是授权业务信息传输的安全标准,它采用RSA公开密钥体系对通信双方进行认证,利用对称加密方法进行信息的加密传输,并用HASH算法来鉴别消息真伪、有无涂改。在SET体系中有一个关键的认证机构(CA),CA负责和管理证书。
但是随着进一步应用我们也会发现一些问题。(1)协议没有说明收单银行给在线商店付款前,是否必须收到消费者的货物接受证书。如果在线商品提供的货物不符合质量标准,消费者提出疑义,责任由谁承担。(2)协议没有担保“非拒绝行为”,这意味着在线商店没有办法证明订购不是由签署证书的消费者发出的。(3)SET技术规范没有提及在事务处理完成后,如何安全地保存或销毁此类数据,是否应当将数据保存在消费者、在线商店或收单银行的计算机里。这种漏洞可能使这些数据以后受到潜在的攻击。
4总结
在现有的网上交易的安全协议中主要有SSL和SET两种, 由于宿舍SSL协议的成本低、速度快、使用简单, 对现有网络系统不需进行大的修改, 因而目前取得了广泛的应用。而在SET协议中, 客户端需安装专门的电子钱包软件, 在商家服务器和银行网络上也需安装相应的软件;并且SET协议非常复杂、庞大,处理速度慢。但是, 由于SET协议位于应用层, 它不仅规范了整个商务活动的流程, 而且制定了严格的加密和认证标准, 具备商务性、协调性和集成;SET协议对交易的各个环节都进行了认证, 所以, SET协议的安全性更高。
其实网上银行的安全涉及到方方面面,不只是一个完善的安全支付协议,一堵安全的防火墙或者一个电子签名就能简单解决的问题。所以,现在银行必须加大加强管理力度,加大宣传力度,帮助顾客树立起安全意识,指导用户该如何正确使用网上银行,并发动社会各方面的力量,寻求多方联动的策略来保证网上银行的安全。只有社会各界一起努力,才能保证电子支付的安全;只有社会各界一起努力,才能保证网上银行的安全;也只有社会各界一起努力,才可以保证电子商务的安全,保证电子商务的快速有序的发展。
参考文献:
[1]刘卫宁, 宋伟.电子商务中在线支付的安全保障[M].北京;万方数据电子出版社,2004
【关键词】Modbus 协议;Honeywell pks;S7-300 PLC;串口通讯
随着计算机、通信及自动控制等技术的发展,对企业自动化设备工作状况进行远程监测和控制,不仅可随时了解设备工作状态,设备出现异常时报警,便于及时发现,提高工作性能,在实际现场应用中,需要把不同厂家控制系统的数据进行共享互联。某甲醇厂60万吨/年甲醇项目的主控制系统采用了美国先进的控制系统Honeywell pks,而现场低压煤浆泵、氮压机、磨煤机的装置系统的控制系统为各自独立配置SIEMENS S7-300 PLC控制系统。为了有效的监控这些设备的运行参数,采用Modbus协议来实现控制系统与SIEMENS S7-300控制系统之间的串口通讯。
一、Modbus协议简介
Modbus 协议是应用于电子控制器上的一种通用语言。通过此协议可使控制器相互之间、控制器经由网络和其它设备之间进行通信。它已经成为一通用工业标准。可以把不同厂商生产的控制设备连成工业网络,进行集中监控。Modbus协议是一种适用于工业控制领域的主从式串口通讯协议,它采用查询通讯方式进行主从设备的信息传输,可寻址1-247个设备地址范围。协议包括广播查询和单独设备查询两种方式,二者区别就是广播查询不需要从设备回应信息。
标准的Modbus口是使用一RS-232C兼容串行接口,它定义了连接口的针脚、电缆、信号位、传输波特率、奇偶校验。控制器能直接或经由 Modem组网。
控制器通信使用主—从技术,即仅一设备(主设备)能初始化传输(查询)。其它设备(从设备)根据主设备查询提供的数据作出相应反应。典型的主设备:主机和可编程仪表。典型的从设备:可编程控制器。主设备可单独和从设备通信,也能以广播方式和所有从设备通信。如果单独通信,从设备返回一消息作为回应,如果是以广播方式查询的,则不作任何回应。Modbus协议建立了主设备查询的格式:设备(或广播)地址、功能代码所有要发送的数据、一错误检测域。从设备回应消息也由Modbus协议构成,包括确认要行动的域、任何要返回的数据、和一错误检测域。如果在消息接收过程中发生一错误,或从设备不能执行其命令,从设备将建立一错误消息并把它作为回应发送出去。
二、PKS 系统的通讯功能
PKS 系统是Honeywell公司推出得基于批处理、过程控制、 SCADA应用的开放的混合控制系统。它通过串行口(Serial)和第三方控制器或PLC通讯。它支持多种类型的控制器通讯,并可以灵活的采用多种连接方式。控制器带网络接口控制工程网权,可以直接接入到网络上,如果控制器带串口控制工程网权,可以通过modbus协议终端服务连接到网络上来。一个modbus协议终端服务允许多个控制器同时连接到网路上来,并提供多种连接接口RS-232、RS-422、RS-485。利用Modbus 协议配置方式实现兖州煤业榆林能化甲醇厂60万吨/年甲醇项目Honeywell PKS 控制系统与SIEMENS S7-300 PLC控制系统控制器之间的串口通讯。
1.硬件介绍
串行接口卡件(SIM)是安装在PKS系统标准卡槽上的双宽度I/O卡件,它的功能是实现通过现场端子板FTA连接串行接口卡件的现场设备与PKS控制器之间的通讯桥梁。串行接口卡件可以提供与单FTA 电源适配器连接的两个FTA 通讯的两个串口的双向通讯接口控制工程网权,它不存储和保持任何现场I/O设备的组态数据和实时数据,它只在与它相连的现场设备与控制器之间传输数据参数。
FTA采用插接卡件根据现场设备的需要选用指定的串行接口控制工程网权,共有两种标准的FTA 产品。一种是MU-TSIMI2 Modbus型FTA提供点对点RTU EIA-232(RS-232)或EIA-422/485(RS-422、485)多点通讯接口。另一种是MU-TSIAI2 Allen-Bradley(A-B)型FTA提供一个EIA-232(RS-232)通讯接口用于DF1通讯协议的A-BPLC-2等现场设备。
某甲醇厂60万吨/年甲醇项目采用了第一种FTA标准。一个SIM卡带两个FTA接线端子板(FTA A,FTA B),由单独电源模块供电,每个FTA 接线端子板通过屏蔽双绞通讯线与第三方设备连接。各通讯设备以总线方式接入,当通讯距离超过100米或者干扰很强时两端均加上120欧姆电阻,连接第三方通讯设备到FTA端子的最大接线长度不超过300米,如果超过300米采用信号信号中继器或者放大器,每个FTA接线端子板最多可接的设备15个。
某甲醇厂60万吨/年甲醇项目的低压煤浆泵、磨煤机S7-300控制装置离主控室Honeywell PKS控制装置有600多米,采用了S7-300 的Modbus 485转换成光信号,通过光纤送至PKS控制装置控制室通讯柜内,然后通过光电转换成Modbus 485 信号接入PKS 通讯网中,实现数据通讯。而合成压缩机、丙烯压缩机采用ITCC控制系统与Honeywell PKS控制装置距离只有30米,直接采用Modbus 485屏蔽双绞通讯线进行连接通讯,进行数据共享。
2.组态介绍:(以SINUMARRCH功能块为例)
每个SIM卡有32个通道,其中0-15通道与连接在FTA A板上的第三方设备的进行通讯,而16-31通道与连接在FTA B板上的第三方设备进行通讯。当只有1个FTA板时,那么这块FTA板必须配置成FTA A使用,即将FTA 接到Power Adapter的Channel A上,而且只能使用0-15通道。
Control Builder中SI通讯功能块有三种:对于一个软通道SINUMARR CH功能块可以接收/发放最多16个32位浮点数或整型数。
组态画面中:
Serial Link Device Address:为设备地址,即Modbus ID;
Starting Element lndex:为接收/发送数据的起始地址。此为第三方厂家提供的,是Modbus通讯寄存器首地址,1个寄存器地址存储一个16位二进制数;
Number of Numeric Value:接收/发送数据的个数。
一个SINUMARR CH功能块只能设置为一个数据类型,而且接收/发送数据的地址必须是连续的。Number of Numeric Value项中设置的值是从起始地址开始存储数据的个数;如果第三方设备发送/接收数据的Modbus 存储地址是放在不连续的几个地址段上,那么就必须用多个SINUMARR CH功能块来接收不同地址段的数据。
三、结束语
目前甲醇等煤化工项目装置中,DCS、PLC等多个控制系统同时使用的情况很普遍,把多个控制系统融合为一个整体,能在中央控制室中的DCS中监视、控制。就涉及控制系统之间的通讯问题。而Modbus串行通讯技术有着实现简便、系统集成费用低以及通讯距离远(RS485/422)等特点,所以Modbus串行通讯技术的运用在DCS与PLC之间通讯将会保持广泛的应用。
参考文献
[1]Honeywell.Experion PKS Serial interface Module implementation Guide.EP-DCXI43,R210,2004,10:18-45.
AK240是一台拥有新颖外观设计和专业级硬件配置的便携Hi-Fi无损音乐播放器。采用航空级硬铝打造的一体成型机体与碳纤维背板组合,使得AK240拥有了足够坚固的机身,而立体投影设计理念的应用,则为这款拥有3.31英寸AMOLED触控屏幕的产品融入了强大的艺术气息。作为Astell&Kern家族标志性设计,音量旋钮在AK240上继续被保留,并与机身投影设计风格相融合,在有效避免误操作的同时,令该机外观更具视觉冲击力。
作为一款Hi-Fi级无损音乐播放器,AK240采用了两颗以往只在台式音响上才能见到的专业级解码芯片——Cirrus Logic CS4398。Cirrus Logic官方对这颗专业级解码芯片的定义是:带DSD支持的120dB、24bit、192kHz立体声D/A转换器。在AK240上,两颗CS4398芯片独立输出音频信号,分别负责左、右声道的解码工作,这使得AK120与那些昂贵的高保真音响设备一样,拥有了真正的双单声道(双声道)设置。
此外,Cirrus Logic CES4398的采用也使得AK240对DSD音乐有了更为完善的支持——DSD64 (1bit 2.8MHz), Stereo / DSD128 (1bit 5.6MHz), Stereo。对于那些热衷于经典乐曲的音乐发烧友而言,这是个足够令他们兴奋的消息。虽然近些年兴起的24bit 192kHz无损音乐拥有无与伦比的信息量,但那些难以复制的经典录音,都是以DSD格式传世的。
除了采用顶级双解码芯片方案之外,为了迎合专业用户对声音的苛求,AK240在提供3.5mm非平衡输出(Unbalance)的同时,专门增设了高级音响才会拥有的平衡输出(Balance)。这种原本应用于顶级台式音响的输出方式采用左右声道正负极分别独立设置,与传统非平衡输出共用负极的方式相比,其左右声道的串扰更少,在声道分离度、信噪比等方面都有显著提升。
在经过一系列的Hi-Fi级别硬件组合之后,AK240拥有了足够华丽的硬件指标,包括信噪比116dB、串扰130dB、谐波失真+噪声为0.0007%、时钟抖动50ps……,而这一切的努力,都是为了迎合发烧友最为挑剔的声音追求。
值得一提的是,AK240除了满足Hi-Fi音乐播放的基本诉求外还在功能特性上进行了丰富,Wi-Fi功能的加入使得AK240可以通过无线网络连接Groovers音乐网站,在线下载播放由Astell&Kern所推进的MQS级无损音乐,令AK240的使用乐趣和易用性大幅提升;而蓝牙4.0加入,也使得AK240在日后的使用中拥有了更丰富的信息传输方式。
【关键词】WAP;WTLS;安全
随着无线通信技术的发展和无线应用的普及,无线电子商务、定位系统、移动银行、移动数据库查询等受到了广泛关注。在有线通信中,电子商务交易的一个重要安全保障是PKI(公钥基础设施)。在保证信息安全、身份证明、信息完整性和不可抵赖性等方面,PKI得到了普遍的认同,起着不可替代的作用。PKI的系统概念、安全操作流程、密钥、证书等同样也适用于解决无线通信中的安全问题。考虑到无线通信环境的特点,WPKI(wireless PKI) 技术对PKI技术进行了改进。
在无线世界里,由于空中接口的开放,人们对于进行商务活动的安全性的关注远超过有线环境。早在2001年的WAP2.0,使WPKI成为移动因特安全的基石。将来的趋势是使移动因特网能够充分利用有线环境中的安全机制,WPKI将成为其中的核心技术,并在证书、签名算法等方面研究适应无线环境的特点,以此为移动因特网提供足够的安全保障,促进各类移动业务的发展。
无线传输安全协议WTLS是WAP中最重要的协议之一,它对于WAP的安全性起着举足轻重的作用。目前,对WTLS协议的研究还在继续中,对其的探讨也处于开始阶段,相关的研究也较少。本文主要从加密、密钥交换、鉴别、完整性等方面对WTLS协议进行了详细深入的分析和探讨,并提出了相应的改进建议。
一、WAP体系结构
WAP(Wireless Application Protocol,无线应用协议)是移动通信设备接入Internet的一个全球开放的标准应用协议。与Internet上的协议分层相似,WAP定义了一个分层的体系结构,为移动通信设备上的应用开发提供了一个可伸缩和可扩充的环境,下图表示了该分层结构,并给出了它与Internet上协议体系结构之间的比较。
如图1所示, WTLS协议所处位置在WDP层与WTP层之间,其功能等价于TCP/IP协议栈中的TLS-SSL层,是为实现传输数据的安全服务的。此安全功能层是可选的,即可以在WAP协议栈中暂时屏蔽掉其
中的安全功能。此时WDP层直接与WTP层进行通信。目前国内外正式开通的WAP网关大多还不支持WTLS层功能,只有一些实验性的WAP网关(如 Ericsson开通的WAP调试网关)具备了WTLS层的功能,所以对WTLS层实现的研究当前国内外各研究机构还正在逐步深入。
二、WTLS提供的主要服务
客户方和服务器的合法性认证
使得通信双方能够确信数据将被送到正确的客户方或服务器上。客户方和服务器都有各自的数字证书。为了达到验证用户的目的,WTLS要求通信双方交换各自的数字证书以进行身份认证,并可由此可靠地获取对方的公钥。
对数据进行加密
WTLS协议使用的加密技术将对称加密算法和非对称加密算法相结合,灵活的实现了数据传输的安全性,也提高了通信效率。
保证数据的完整性
WTLS协议采用消息摘要函数提供数据的完整,同时也节省了通信带宽。
三、WTLS的安全及改进
WTLS协议使用的加密技术既有对称加密算法,也有非对称加密算法。具体地说,在安全的通信连接建立起来之前,双方先使用非对称加密算法加密握手过程中的报文信息和进行双方的数字签名及验证等。安全的通信连接建立起之后,双方使用对称加密算法加密实际的通信内容,以达到提高通信效率的目的。
(一)加密
采用简单的DES 加密算法存在着安全隐患,因为40bit DES 加密算法采用5字节的加密密钥,但是每个字节都有一个校验位,所以实际密钥就只有5 x 7 = 35 个有效字节。固然,加密算法越复杂密钥越长则安全性越高,但执行运算所需的时间也越长(或需要计算能力更强的芯片)。所以,如果采用其他譬如RSA算法,则支持RSA算法的智能卡通常需要高性能的具有协处理器的芯片。为了解决这一矛盾,椭圆曲线加密体制(ECC)使用较短的密钥就可以达到和RSA算法相同的加密强度。(ECC于1985年由NealKoblitz和VieterMiller提出,它的数论基础是有限域上的椭圆曲线离散对数问题,而现在还没有针对这个难题的亚指数时间算法。)因而,在当今公钥密码体制中,椭圆曲线密码体制(ECC)具有每比特最高的安全强度。在无线领域,由于智能卡在CPU处理能力和RAM大小的限制,因而采用一种运算量小同时能提供高加密强度的公钥密码体制对在智能卡上实现数字签名应用是至关重要的。椭圆曲线密码体制(ECC)在这方面具有很大的优势。RSA算法与ECC算法的比较如表1所示。
因此,ECC算法在无线领域具有广阔的应用前景。
(二)密钥交换
WTLS的保密性依靠加密通信通道来实现,所使用的加密方法和计算共享密钥所需的值在握手的时候进行交换。在这个交换过程中,首先,客户端和服务器交换Hello消息,此后,客户端和服务器交换Pre-MasterSecret,这个值用于计算MasterSecret。计算所使用的加密算法在服务器的Hello消息中进行选择。在这条Hello消息中,服务器通知客户端已经选择了一个密码组,客户端向服务器提供一个密码组列表。如果服务器未发现合适的密码组,则握手失败,连接关闭。
为了保证安全的联系通道,加密密钥或计算密钥的初始值必须以安全方式进行交换。WTLS的密钥交换机制提供了一种匿名交换密钥的方法。在密钥交换过程中,服务器发送包含服务器公钥的服务器密钥交换消息。采用的密钥交换算法可能是RSA、Diffie-Hellman 或 Elliptic Curve DiffieHellman。在RSA和匿名RSA中,客户端用服务器的公钥加密Pre-MasterSecret,并在客户密钥交换消息中将其返回给服务器。在基于Diffie-Hellman的算法中,客户端和服务器在一个私钥和相应的公钥基础上计算Pre-MasterSecret。
在这三种算法中,Diffie-Hellman是最容易的密钥交换算法,软件实现速度最快,安全性仅稍低于RSA。根据无线环境的特点,选择Diffie-Hellman是较为理想的做法。
容易忽略的一点是:在WTLS中,采用record_type这一记录类型来标识消息类型,在数据传输中,它是用明文传送的。如果该明文暗示着什么,那么可能被黑客利用。假设有一明文record_type类型为Change Password Type,被黑客获取后,他就会知道下面密钥会发生改变,于是在这里就留下了攻击隐患。这里也不是完全不能避免,我们只要将该记录类型也用共享密钥加密即可。
(三)鉴别
WTLS的身份鉴别依靠证书实现。身份鉴别可以在客户端和服务器之间进行,也可以在服务器允许的情况下,只由客户端鉴别服务器;服务器还可以要求客户端向服务器证明自己。
在WPKI机制下,数字证书非常重要,但是由于无线信道和移动终端的限制,如何安全、便捷地交换用户的数字证书,是WPKI所必须解决的问题。 目前,提出了以下两种改进的解决办法:
WTLS证书
WTLS证书使用Elliptic Curve Cryptography (ECC)算法减少字节数,并限制了标准PKI证书中某些域的大小。功能与X.509证书相同,但更小、更简化,以利于在资源受限的手持终端中处理。 WPKI证书是标准PKI证书的子集,它可与标准PKI交互。所有证书必须含有与密钥交换算法相一致的密钥。除非特别指定,签名算法必须与证书中密钥的算法相同。必须明确的是,由于WTLS证书是一种新的证书类型,所以必须对CA系统进行升级,才能支持该类证书。
移动证书标识
将标准的一个X.509证书与移动证书标识唯一对应,并且在移动终端中嵌入移动证书标识,用户每次只需要将自己的移动证书标识与签名数据一起提交给对方,对方再根据移动证书标识检索相应的数字证书即可。移动证书标识一般只有几个字节,远小于WTLS证书,并且不需要对标准的X.509证书做任何改动。
其实,在WTLS规范中,身份鉴别是可选的。并且,目前大多数的WAP移动终端均不支持身份鉴别,因此很多网关在实现时,也就没有选择身份鉴别。
(四)完整性
WTLS的数据完整性通过使用消息鉴别编码(Message Authority Code, MAC)而得到保证,MAC算法同时也被认为是加密算法。客户端发送一列所支持的MAC算法,服务器在返回的Hello消息中标出所选的算法。XOR MAC 是WTLS中验证数据完整性的一个算法, 该算法是专门为CPU资源有线的情况设计的,很适合无线应用,但是它的安全性不佳。尤其在流加密中,它的漏洞更加明显,几乎无法完成完整性检验。在比特流中,数据是按0或1二进制传输的,如果黑客反转了密文流中的第N比特,同时反转了MAC中的第M(其中M=N mod 40)比特,对端就发现不了数据被修改。基于这一漏洞,WTLS必须选择更好的算法,譬如SHA和MD5。这两种算法均有不同的版本,SHA有0、40、80、160位的MAC长度。同样,MD5也有不同长度的算法。
MD5产生128位的散列值,有如下等式存在:
MD5=MD4+改进的位散列运算+附加轮+更好的雪崩效应
SHA产生160位的散列值,有如下等式存在:
SHA=MD4+扩展转换+附加轮+更好的雪崩效应
对SHA目前还没有已知的密码攻击,并且由于它产生160位的散列,它的安全性比128位散列函数MD5更能抵抗穷举攻击(包括生日攻击)。
从以上分析不难看出, 实际应用中应该改进选择SHA算法。
(五)WAP网关可能造成的安全漏洞
参照“图1 WAP的分层结构”,如同TLS对于Internet作用一样,多数情况下WTLS已足以确保WAP的安全。但是对于WAP有一个不安全的例外,该例外只发生在WAP会话中,而且与WAP网关有关。WAP需要将WML与WMLScript翻译为二进制代码,以适合与在低带宽的网络上传输,并且使得资源贫乏的终端设备易于处理。WAP网关负责这种转换,这里存在两点暗示:
WTLS安全会话建立在手机与WAP网关之间,而与终端服务器无关。这意味着数据只在WAP手机与网关之间加密,网关将数据解密后,利用其它方法将数据再次加密,然后经过TLS连接发送给终端服务器。
WAP网关可以看见所有的数据明文,而该WAP网关可能并不为服务器所有者所拥有,这样,潜在的第3方可能获得所有的传输数据,而该数据却被认为是安全传输的。
了解了这一问题的关键,改进这一潜在的安全性问题就需要杜绝网关泄密的可能性。安全的WAP网关才是数据安全传输的保障。
四、结束语
在无线应用业务中,仅当所有的用户确信,通过无线方式所进行的交易不会发生欺诈或篡改,进行的交易受到法律的承认和隐私信息被适当的保护,无线应用业务才有可能成功和推广。无线传输安全协议WTLS是当前最好的无线端到端的安全解决方案之一。如前文所述,无论在加密、密钥交换、身份鉴别、完整性,还是在它在整个体系结构上,都充分保证了数据的安全传输,但瑕不掩瑜,协议中的确还存在着部分的安全隐患。目前对于WTLS的研究还在继续,估计更新版本的协议会解决这些安全隐患。届时,安全问题就不会再成为无线应用发展的瓶颈,人们也能更加放心的享受无线应用带来的便利。
参考文献:
[1]肖田元等.《系统仿真导论》,清华大学出版社.
[2]《计算机网络和计算机系统的性能评价》,林闯,清华大学出版社《椭圆曲线加密算法:Elliptic Curve Cryptography》,.
[3]《椭圆曲线加密算法:Recommended Elliptic Curve Domain Parameters》, .
[4]《Wireless Application Environment Overview: WAP-195-WAE Overview》:.
[5]《WAP Architecture》.
[6]《WAP Certificate and CRL Profiles: WAP-211-X.509》:.
[7]《WAP Identity Module: WAP-198-WIM》.Defines:.
[8]《WAP Public Key Infrastructure: WAP-217-WPKI》:.
关键词:宽带网络测试系统 TL1通信协议 VxWorks
0 引言
ISDN、xDSL、Cable、光纤等技术的出现,必将最终把人们带入全新的数字宽带上网时代。而在这众多的宽带技术中,xDSL正为越来越多的人所关注。xDSL(数字用户线)是目前国际上最流行的宽带接入技术,DSL技术主要分为对称和非对称两大类。xDSL中“x”代表着不同种类的数字用户线路技术。其中,ADSL的建设己经成为宽带接入的主流模式。它利用现有的双绞铜线能够满足用户宽带接入通信业务需求,是实现宽带上网和网上高速冲浪的理想选择。
随着ADSL用户规模的急剧膨胀,现有的ADSL业务维护流程给实际工作带来了效率低、满意度差等问题,严重制约和阻碍了中国ADSL业务的高速增长。同时,用户对通信业务的质量要求越来越高,对于故障解决的及时性和有效性要求也越来越高。如何定位用户侧故障、线路故障和网络侧故障,如何快速解决故障,这些都成为DSL发展的新需求。目前,国内关于xDSL测试系统的研究和应用正处于启动期,无论国内厂商还是国外厂商在中国都没有投入应用的实例。本文基于xDSL宽带网络测试系统,主要讨论TL1通信协议模块的设计及实现。
1 ADSL宽带网络测试系统的总体设计
本节简单介绍整个系统软件总体的总体目标及软件模块的划分,以及各模块的目标及完成的功能以及各模块之间的关系。并说明测试服务器与DSLAM网管接口、与112系统接口、与97资源数据库接口。
1.1 软件设计结构
1.1.1 客户端软件 ①测试服务器测试命令呈现界面(包括文本、图形、报表显示);同时汇总日报、周报、月报数据。②对ATP设备自身的管理界面(包括对设备的配置管理、故障管理、性能管理、拓扑管理等),相当于设备层面的EMS。③对应用系统的管理界面(包括用户管理、白志管理、权限管理、用户自定义设置)。
1.1.2 服务器软件 ①相对于界面的后台处理模块,包括对测试命令的发送、解析(使用TL1协议);对前台界面的相应处理。②提供与其他系统的API接口(包括112网关系统的接口;DSLAM设备网管的通信协议)。③支持ATP设备多级组网的要求。④支持多协议,如TL1,SNMP协议。
1.1.3 112网关软件 ①112网关软件提供和运营商112系统的接口,解析112接口协议格式。②112网关系统提供脱机存储功能。
1.1.4 设备层通信软件 ①在设备层提供TL1协议的接口,完成客户端与测试探头的通信,接收测试任务,发送测试任务,传送设备处理后的相应数据。②支持被动测试和相关告警信息的主动上传。被动测试返回结果打包成TL1响应消息格式,主动上传的消息打包成TL1自治消息格式,发送给客户端,以便客户端进行识别。
2.2 测试服务器 测试服务器完成规范定义的测试工作,并完成对设备的管理层面的管理,采用J2EE的解决方案,实现系统跨平台的处理方式。测试服务器主要包括ATP测试功能、ATP自维护功能、与DSLAM网管接口、与112系统接口、与97资源数据库接口。
测试服务器与DSLAM网管接口,DRAM设备和ADSL测试设备之间需要提供测试总线和测试通信接口,当需要对某一用户进行测试时,先将该用户端口的内侧或外侧切换到测试总线上,然后通过测试通信接口发命令给测试设备启动相关测试,并把测试结果返回给DSLAM设备,测试完毕后释放端口与测试总线的连接。
测试服务器与112系统接口,ADSL测试服务器可以位于ADSL网管之外,测试服务器通过网络与测试设备连接。ADSL网管和ADSL测试服务器分别和112连接,前者实现用户端口查询功能,后者实现测试设备测试功能。ADSL网管和112系统的接口是为了把ADSL障碍测试融合到112系统中,以实现ADSL障碍的集中受理、集中测试、集中派修和集中管理。当112系统受理到ADSL用户报障后,112系统根据ADSL线路所在的位置〔局向、机框号、槽位、端口号)和需要做的测试命令发给ADSL网管,ADSL网管收到测试命令后,对相应端口进行测试,然后把测试结果返回到112系统。
测试服务器与97资源数据接口,应用服务器系统是从电信97工程的数据库(97数据库的数据)中通过API接口实现数据共享,提取97数据库中的相关资源数据,例如:局、交换机、主配线架、交接箱、分线盒,端子、号码等信息。
3 基于VxWorks的TL1通信协议模块的设计与实现
3.1 TL1通信协议模块在测试系统中的作用 对于被动测试任务,上位机下发测试任务即TL1测试输入命令,TL1通信协议模块(TLIAgent)接收到测试任务后,对相应的TL1输入命令进行解析,如果解析后判断是系统的测试任务参数或侧试功能,则将相应的功能参数设定和测试任务发送给ATP,如不是系统的测试任务或下发功能参数错误将错误的消息对应的响应消息格式化并上报给上位机告知错误的命令,ATP探头接到测试任务后进行测试及数据采集,将测试结果返回给TLIAgent,主要通过结构体定义数据的格式,如测试成功TL1Agent根据TL1通信协议将测得的数据结果打包成TLI通信协议响应格式,发给上位机,如测试失败TLIAgent上报测试失败,在客户端显示对应的测试结果,和相应的表格和波形,此项测试任务完成。
对于自治消息,下位机在进行测试时不断检查系统设备状态,如风扇转速,设备温度等状态,如出现异常,则将异常状态通过TL1Agent上报(函数调用),TL1Agent将自治消息放入自治消息队列,并发送给上位机,完成自治消息的上报。TLI协议用于承载由外接测试设备或内置测试板测试的内容,包括下发测试命令、测试模块的复位等,该协议内容可随测试内容而扩充更新。
此模块在设备层提供TLI协议接口,是上位机和测试探头之间的桥梁。不仅能够配合完成被动测试任务,还能够配合完成生产管理信息,自动上报告警信息,设备管理等功能。
3.2 TL1通信协议模块的设计及实现 整个模块采用实时多任务的设计方法。对于任务之间的通信,在VxWorks中,因为整个操作系统使用一个地址空间,所以没必要对于进程之间的通信使用的信号量和消息队列有一个全局的名字。信号量允许多个任务相互协调其活动,任务间最直接的通信方式是共享各式各样的数据结构。由于VxWorks中所有任务存在于一个单一的线性地址空间,共享数据结构非常容易。在共享地址空间简化数据交换的同时,需要保证这块内存的互斥访问,VxWorks提供了许多实现共享临界区互斥访问的机制,信号量就是其中的一种。本模块使用二进制信号量,用于互斥临界区的访问和任务之间的同步。
二进制信号量可以作为资源可用于不可用的标志,当任务取一个二进制信号量时要调用semTake(),结果取决于调用时该二进制是否可用。如果可用,信号量将变得不可用,而任务继续执行,如果信号量不可用,任务被挂起到任务阻塞队列,直到该信号量可用。
当任务释放一个信号量时要调用semGive(),结果也要依赖于调用时该信号量是否可用。如果可用,本次释放信号量不起任何作用,如果信号量不可用,并且没有在等待该信号量,那么信号量变为可用;如果信号量不可用,并且有一个或多个任务在等待该信号量,那么阻塞队列中的第一个任务解除阻塞,而信号量仍不可用。
本模块中各任务在设定优先级时都设为相同的优先级,每个任务在处理一条测试命令后将调用taskDelay() 函数,延时操作提供一个简单的任务睡眠机制。taskDelayO用来移动调用任务到相同优先级就绪队列的尾部。在本模块中,通过调用taskDelay()自动将CPU让给系统中同优先级的其他任务来进行处理消息,在嵌入式软件中,除系统任务外,TL1通信协议的各任务优先级是最高的。
主控函数,将初始化参数。传输层协议TCP封装,全局变量的初始化、各功能参数设定命令、测试命令的监听、队列、消息处理函数的各任务的创建;每个任务也就是一个线程,每个线程都被编制成无限循环的程序,等待特定的输入,执行相应的任务。
对于TL1消息处理,在系统要进行测试任务之前,启动嵌入式软件,主控函数运行后,处理连接请求线程TL1ServerSession首先要处理来自上位机的连接请求,连接后,然后由TL1AsynClientSession线程从上位机的读取TL1输入消息,将获得的输入消息放入接收队列,定义最大线程数为5,由线程调度进行判断线程池,根据状态来判断将要进行的调度,是创建消息处理线程还是唤醒消息处理线程,由消息解析处理线程AsynTLlMessageHandler对输入命令进行解析,解析后的消息出队列等待消息的发送,对输入命令进行解析,通过函数调用进行测试命令的下发,返回测试数据,将返回的测试数据进行TL1消息格式化处理,得到响应消息放入发送队列,等待出队列进行消息的发送即将响应消息返回上位机:TL1消息处理流程流程图
整个系统软件划分好模块后,考虑TL1通信协议模块与其它模块之间的接口,本模块对其它模块有两个接口,一个是与上位机(后台处理模块)之间的接口,另一个接口是与硬件驱动程序之间的接口。
与上位机之间的接口用套接口socket通信进行实现,流套接口提供了双向的、有序的、无重复并且无数据边界的数据流服务。套接口实现客户端的连接,消息的读取与发送消息。与硬件驱动程序之间的接口进行下发测试任务和读取测试后的数据,用函数调用进行下发测试任务的实现,如果测试成功,对数据的读取是通过对于本测试任务的一个全局变量来读取,通过Sprintf函数对测试后的数据进行格式化,如果测试失败,没有测试后的数据的打包过程,直接进行响应消息的格式化;如果在测试过程中有异常情况要上报时是被调用的关系,一样也使用函数调用来实现,下位机在不断的检查设备的状态,如果一旦发现异常就调用此模块的自治消息函数,上报异常情况,TLIAgent接到异常消息,通过自治消息通道将消息发给客户端。模块之间的接口如图3所示。
4 结束语
本系统TL1通信协议模块是基于VxWorks的多任务设计,使系统的实时性和稳定性都非常好。目前该ADSL宽带网络测试系统己通过多个城市电信组织的测试,达到了系统的设计要求和性能指标。该系统不仅提供中国电信规定的公有接口,还自己定义了一套私有接口,有利于系统的功能的扩充。目前系统软件虽然完成了功能,也达到了预期的响应测试速度,但有一些设计上存在一些缺陷,如系统的时钟,并不是由MPC860系统时钟来进行控制的,而是在开发的过程中发现问题后改正的,因为当时硬件平台MPC860已经开发完,无法进行改进,只能由软件来自己定义一个时钟,对于嵌入式软件模块如果有需要系统时间的就要通过函数调用来完成,这样的显示的时间未必很准确,会产生一定的误差。此外,虽然在开发之前已经进行过需求分析,但在开发的过程中发现有些需求并不是很明确,影响到开发的进度,这在以后的产品的研发过程中要尽量的避免。
参考文献
[1]王金刚、宫霄霖等.基于VxWorks嵌入式实时系统设计.北京:清华大学出版社,2004.10.
[2]冯建和.ADSL宽带接入技术及应用.北京:人民邮电出版社.2002.
[3]孔祥营.嵌入式实时操作系统VxWorks及开发环境Tornado.北京:中国电力出版社.2003.
[4]王东.NC-ATS TL1测试指令集.北京:北京中创信测科技股份公司.2003.
[5]冯涛.ATS项目总体方案设计.北京:北京中创信测科技股份公司.2003.
[6]罗国庆.VxWorks与嵌入式软件开发.北京:机械工业出版社.2003.
【关键词】话语;协作意义建构;话语分析;社会文化视角
【中图分类号】G40-057 【文献标识码】A【论文编号】1009―8097(2009)06―0079―04
一 话语成为CSCL中协作意义建构研究所关注的焦点
计算机支持的协作学习(CSCL)是教育技术发展的新领域,也是学习科学的重要分支,它主要关注共同活动情境中的意义和意义建构的实践以及设计的制品中介这些实践的方式[1],其中协作意义建构是CSCL研究的一个核心问题。由于小组在协作意义建构过程中,参与者需要把自己对事物或问题的理解和观点通过语言这个中介工具表达出来,因此协作意义建构的过程就是话语生成与言语互动的过程。意义生成于小组成员之间的对话,体现在话语之中,因此研究者协作交流过程中的话语成为CSCL中研究协作意义建构的一个关注焦点。
在过去的二十年中,研究话语正在成为研究社会情境下学习的一个重要的理论视角。许多研究者都强调研究学习过程中话语的重要性。Arnseth认为研究话语是十分重要的,它可以帮助我们理解知识是如何建构的以及知识和认知是如何由教师和学生共同产生的研究[2]。Kumpulainen和Wray指出,“事实上只有通过话语,教育者才能了解学生协作学习中的质量和过程。[3]话语是协作学习中最主要的媒介,正是通过话语,意义才得以表达、交流和协商。[4]社会心理学家Edwards & Potter提出之所以关注话语是因为绝大多数的社会活动要么直接是通过话语来完成的,要么至少是伴随着对话和文本。即使活动是非言语的或者是被具体的制品中介的,研究这些有意义行为的最好的方式通常是研究话语。[5]把话语作为研究分析的对象,分析学习者是如何在对话中协商意义,达成共享的理解,建构共同的知识,这就需要采用话语分析的方法。本文将探讨话语分析在CSCL中的应用的理论基础和具体运用的原则、程序,CSCL中可以研究的问题及意义,从而为研究和分析CSCL协作意义建构的过程提供一种新的方法。
二 话语的概念与特点
话语是一个比较复杂和宽泛的概念。不同的研究者由于其研究背景和关注的问题不同,对话语有不同的理解。CSCL中关注的是一定社会文化情境下学习者协作意义建构的对话实践中的话语,它是学习者在基于计算机的交际过程中的语言的具体应用,表现为文本形式。而从社会文化视角看,话语在本质上是一种社会文化现象,是“社会文化语境下互动过程的产物”。[6]关注话语,实际上就是关注话语在具体情境下的功能,即话语所实现的目标和意义。著名的语言学家韩礼德提出语言具有三个元功能即概念功能、人际功能和组篇功能。[7]从意义建构的视角看,概念功能就是学习者表达思想、协商意义的过程;人际功能则是指话语过程是一个交际过程,学习者之间人际关系的建立和学习共同体的构建就是在这一过程中实现的。实际使用中的语言的基本单位不是词或句这样的语法单位,而是“语篇”,它表达相对说来是比较完整的思想,这样由说话人将上述两种功能组织起来就是语篇功能,在CSCL的协作对话中,参与者的一个所发的一个帖子就可以视为一个相对完成的“语篇”,即话语片段。语言的三个元功能的提出对话语分析产生了重大的影响,成为话语分析的重要理论基础。因此梵•迪克指出,“正是关注话语的概念功能和人际功能,使得话语分析方法对传统的内容分析进行了质的改变。” [8]
CSCL的重要学习理论基础社会文化理论和建构主义理论认为,学习是一个对话的、社会性的实践过程,语言是中介这一过程的最主要的工具。在这种社会实践活动中,话语具有三个特点,即情境性(situated)、行动取向性(action-orientated)和建构性(constructed) [9]。这主要表现在:
(1) 意义是通过互动过程中的具体的话语实践产生的。一个行动或言语的意义是由先前的行动赋予的,它又为下一个相关的行动提供情境。没有脱离情境的话语,语言的意义是在行动中协商建立的。
(2) 话语具有行动取向特点。它可以完成诸如邀请、谴责、请求和辩论等行动。
(3) 话语是被建构的,即对现实的理解是通过话语行为来建立的,话语的意义是对话者在一定的社会文化情境下赋予的特定的意义。
从协作学习的视角看,意义并不是包含在已有结构的符号系统中的,而是在行动中协商建立的。因此话语具有施动性的特点而不是表征的媒介。总之,话语既是被建构的,又具有建构性,即话语是学习者思维的工具和表达工具,是学习者利用语言符号和已有的知识而产生的;同时话语具有建构性,正是通过话语这一建构性的中介工具,学习者建构了知识和意义以及身份。话语的这些特点集中地体现在协作意义建构之中,这也是我们把话语作为分析研究的对象的原因所在。
三 社会文化视角的话语分析
话语分析方法最早是运用在语言学中,主要研究话语的结构形式、话语规则以语篇衔接性和话语的连贯性等。后来话语分析在发展中融合了心理学、社会学和教育学的理论成果,开始运用到教育研究中。人们已经发展了话语分析的方法以研究在教室里和其他教育情境中知识是如何社会性地建构的。[10]在教育实践中,主要采用社会文化视角的话语分析方法。根据话语分析方法所关注的焦点和研究问题的特点,社会文化视角的话语分析则更多地关注一定时间内社会情境中语言的内容、功能和知识共建的方式等,[11]关注语言为达成共同的思维活动所发挥的功能。
社会文化视角的话语分析方法的主要语言学理论基础是建立在语言行为理论和语言的功能系统理论基础上的。言语行为理论的核心是它对实践中的语言使用的关注,以及对人们如何以言行事的强调。该理论认为人们说话本身是在实施某种行为,而这种行为是通过语言表达而得以完成, 因此, Austin把这种行为称为言语行为。[12]该理论的出现标志着语言研究从以句子本身的结构为重点转向句子表达的意义、意图和社会功能方面,从而突出了用语言做事或言语的社会功能。这是我们进行话语分析的重要理论基础。系统功能语言学是以语言功能为中心的语言理论,就是上面提到的韩礼德的语言的三个元功能的理论。语言的概念功能、人际功能和组篇功能都体现在个体的、社会的和文化的情境之中,在学习中表现为认知功能、社会功能以及学习者的话语能力。该理论对话语分析的直接指导意义是,话语分析所关注的焦点应该是一定社会文化情境中语言的功能,具体地讲,就是语言使用者运用语言实现了什么或者建构了什么。
在CSCL中,学习者以小组的形式共同参与到意义建构的活动中,计算机网络和交流工具为协作对话提供了空间和工具,协作意义建构来自于学习者的社会性互动的话语之中,而这一过程可以被学习系统自动地记录和保存,同时协作学习的特点决定了意义建构的过程是可视的、公开的和动态的,意义建构的过程对参与者是可见的,对研究者也是可见的,因此研究者可以通过话语分析来具体研究意义建构的过程以及影响意义建构的因素等。正如有研究者指出的,如果文本和对话是主题和研究问题的最合适的数据,那么话语分析就可能成为最相关的研究方
法。
四 话语分析的要素、原则和一般程序
和其他质的研究方法一样,话语分析既是一门科学,也是一门艺术,不存在什么可以保证成功的僵化步骤。它具有很强的实践性的技能,也很难形成一个固定的、可以遵循的程序,以获得具有一定可信度的发现。[13]因此它没有固定的程序和规则,很大程度上“依赖于研究者的技艺和默会知识”。[14]而且研究的问题不同,所采用的具体分析途径也不同。话语分析比较灵活,可以使研究者根据自己研究的问题,分析话语材料,确定分析的主题,只要是能根据话语材料能解释和回答研究的问题,就达到了研究的目的。利用话语分析的方法来研究CSCL中协作意义建构过程,需要确定分析的要素、原则和一般的操作程序。
1 话语分析的要素
话语分析虽然十分灵活,没有一定的模式可以遵循,但在实际的话语分析研究中,只要把握话语的三个特点,即情境性、行动取向性和建构性,就可以利用话语的这三个特点来分析协作意义建构的具体情境。根据CSCL中协作意义建构的特点,我们确定话语分析的要素主要包括:情境、结构、功能、意义和中介工具。情境主要指学习者进行协作学习的具体社会文化情境。结构,主要指话语的语法或语篇结构,如称述自己的意见、反驳对方的观点的句子的结构特点以及句子之间或者不同的语义之间的衔接、连贯等。功能,即话语所实现的具体功能,即学习者利用话语实现了什么目的,达到了怎样的目标。意义,即话语所承载的具体内容,意义不是固定的,是动态生成的,具有很强的语境。中介工具,主要指学习者在协作意义建构过程中中介话语过程的媒介工具、符号工具或人工制品等。话语分析的要素可以看作进行话语分析的一个解释性框架,可以有效地指导研究者进行话语分析。
2 话语分析的原则
就研究社会文化情境中的教育而言,根据研究的问题和话语分析的理论基础,需要确定分析的一般原则。在运用话语分析进行研究时,关键要确定运用话语分析研究的问题,然后从具体的话语实践片断中不断地寻找模式,分析特定的话语实现了怎样的功能,建构了怎样的意义和关系。
根据CSCL协作意义建构的特点和话语分析的要素,在话语分析中应把握以下的原则:
(1) 明确研究的问题与要分析的话语之间的关系,关键要考虑话语所实现的建构功能是否能回答研究的问题。
(2) 牢记话语分析的目的。话语分析是分析研究在社会实践中作为文本和对话的话语。其关注的核心是语言作为互动的媒介;分析话语的实质是分析人们做了什么(也就是语言的功能),[15]即建构了怎样的意义,达到了什么目的。
(3) 话语分析核心是话语的行动取向和建构功能。即要分析所选取的样本中话语是如何建构学习情境的,学习者和教师利用话语的言语行为及其功能是什么,学习者是如何利用话语和其他中介工具进行意义建构和关系建构的。
(4) 话语分析的过程中要反复地阅读分析的话语,寻找实现其建构功能的语言证据,如语言结构、语言模式,话语是如何相互衔接的,以及言语结构怎样产生效果和功能。这是进行话语分析的具体内容。话语分析基本的理论目标就是要证明,人们的谈话执行许多功能,并且具有不同的效果。[16]
根据这些原则,研究者在进行话语分析时,根据研究的问题,不断地阅读话语材料,反思这些问题:在协作学习中学习者使用了什么类型的对话?实现了怎样的功能?共享的意义和参与者之间的人际关系是如何建构的?媒介和制品是如何中介意义的协商和知识的建构的?只要把握以上原则和问题,就可以灵活地进行话语分析,达到研究的目的了。
3 话语分析方法操作的一般程序
在CSCL中,计算机支持的语言交流环境和工具为学习者进行话语互动和意义协商提供了平台,这些平台系统保存了话语互动的结构和内容,使学习者和研究者方便地提取和查看,因此和传统的话语分析相比,省去了话语材料的转写或转录工作,大大减轻了话语分析的工作量,使研究者能集中精力进行话语的分析工作。
Potter和Wetherell根据话语分析的一般过程提出了分析的十个阶段[17];Gee则从认知学、教育学等角度来研究话语,也提出了话语分析的基本步骤。[18]根据协作意义建构的特点和所研究问题,结合已有的研究,笔者提出社会文化视角下话语分析六个阶段:
(1) 确定研究的问题首先要明确研究的问题,话语分析关注的问题一般与建构和功能有关,要确定研究的问题适合运用话语分析来解决。在协作学习实践中,话语分析更适合分析学习过程。
(2) 选取话语样本选取话语样本根据研究的问题,选择能够说明或解释问题的一段话语作为样本,样本大小主要是由具体的研究问题决定的。一般可以选取一小部分话语,然后根据研究问题的需要再增加或扩大研究的样本。需要注意的是,对话语分析学者来说,研究的成功极少取决于样本的规模。[19]
(3) 编码由于基于网络的学习中话语过程直接被学习系统记录下来,而且话语的结构形式也完整地保存下来,因此不需要进行录音和文件的收集以及录音资料的转写,直接就可以对选取的样本进行编码。根据主要的概念、话语的功能、模式、结构或内容进行编码。话语分析编码的目的是为了把庞杂的话语压缩成易于处理的部分,将具体的、零散的资料提炼为具有一定意义关联的资料。编码所使用的范畴与研究者感兴趣的研究问题密切相关。例如在研究意义建构的话语分析中重要目的是为了寻找逐渐浮现的与意义建构有关的主题和话语类型,这将成为分析阶段所关注的焦点。
(4) 分析 话语分析的目的是发现学习过程中的话语模式和话语结构等特点,关注这些话语的行动取向和建构功能,即话语的不同效果。具体的分析过程中要紧密围绕研究的问题,提出一些具体的问题,研究者不断询问这些问题。分析中一定要借助于不同的语言细节,努力解决不同的建构任务,如意义建构,人际关系或共同体的建构以及情境和身份的建构等,以取得某种程度的一致。前面确定的分析要素和分析原则可以具体指导分析的过程。
(5) 结论 在话语分析的基础上,根据所研究的问题,进行归纳总结,形成结论。
(6) 检测与应用在话语分析中,研究者关注的是学习者通过话语所实现的建构功能,可以直接通过对话语的分析,就可以把意义建构的过程和所建构的意义呈现出来,这就是很好的实证研究。[20]同时在分析中提供给读者的对话是发生在真实的自然情境下的,不用怀疑它们的效度。
话语分析的这几个阶段并不是明确的、相互连续的步骤,而是相互融合的阶段,在实际分析过程中,这些顺序是可以变动的,并且是可以循环的。话语分析的优点是能对自然情境下的话语过程进行深度的、动态的分析,对了解基于网络的学习过程以及计算机如何中介意义建构的过程具有重要的意义。但它的不足是它不能处理大量的数据,它的结果呈现给读者的只是整个话语的一部分。在实际的研究中,可以根据研究问题的需要,结合内容分析法,对话语资料进行量和质两个方面的研究,从而达到研究的目的。
五 利用话语分析研究CSCL中协作意义建构的问题及意义
目前CSCL的研究主要发生了三个转变[21],即研究的分析单元从个体转向互动的小组,关注的焦点从心理表征转向互动的意义建构,研究方法从量的比较研究转向微观的案例研究,这表明协作意义建构成为研究的焦点,互动小组成为分析的单元,过程的分析需要质的描述性的研究方法。而目前研究小组协作意义或知识建构主要采用的方法是内容分析法,这些研究以分析协作学习中计算机中介的交流话语作为研究的手段,主要研究学习者在协作学习活动中的互动模式和社会的意义协商的过程,但是运用内容分析协作学习讨论话语的过程是静态的、量化的,分析在很大程度上是脱离具体的情境来分析的。而意义的协商与知识的建构是发生在一定的社会文化情境中的,是一个动态的不断变化的过程,采用内容分析法不能真正地了解意义建构的动态的过程,[22]而且协作学习最精彩的部分丢失了。而社会视角的话语分析关注的焦点是互动小组中的对话,采用的是描述性的、阐述性的研究,因此运用话语分析可以研究CSCL中的动态的协作意义建构。
利用话语分析研究CSCL中的协作意义建构,重点需要关注以下问题:
1 小组在语言互动中如何进行意义的协商和知识建构的?建构的意义或概念制品体现在哪些话语之中?其语言证据是什么?
2 基于网络的协作意义建构中话语有什么特点?有哪些话语类型?这些话语类型的功能是什么?
3 小组成员以及教师在共同的意义建构中的角色和责任是什么?他们是如何利用话语建构自己在共同体中的身份和角色的?
4 小组参与者之间是如何通过话语建立人际关系的?参与者是如何通过话语构建学习共同体的?
5 小组成员是否最终达成共享的理解或建构的知识?在这个过程中各种制品工具是如何中介这一过程的?
分析研究这些问题,我们需要从认知的、社会的两个维度,以协作学习过程中参与者之间的互动的话语为分析对象,分析这些话语在特定的情境中的意义以及意义阐述、发展和共享的情况。分析要以小组为单位,以话语作为研究的对象,重点关注话语的结构、功能、意义和中介话语的工具制品等要素,遵循话语分析的原则和一般程序,深入分析小组成员之间是如何通过话语协商意义、建构知识的。
深入探讨以上问题具有重要的意义。在同步或异步网络学习环境中,学习者在知识建构和意义协商与交流中的对话是基于文本。只有把话语放在一定的社会文化背景下的学习情境中,从学习者参与的动态交流与协作的过程和意义建构的视角来研究话语,才能真正把握和理解协作学习的本质和特点,了解各种制品工具的中介作用。同时,通过话语分析来研究教师和学生在学习过程中所使用的话语类型、策略和其话语功能,这些研究都能为教学设计提供有益的指导。因为CSCL的研究既有分析的成分,又是设计的成份。[23]此外,可以通过对CSCL中话语结构、类型和功能的分析,判断话语的质量,从而为评价协作学习的过程和结果提供有益的指导。限于篇幅,本文未能提供利用话语分析来研究小组协作意义建构的案例,笔者将另著文详细讨论。
参考文献
[1] Koschmann, T.Dewey's contribution to the foundations of CSCL research, In Proceedings of Computer Support for Collaborative Learning Boulder[M]. CO,2002.
[2] Arnseth, H. C. Discourse and artefacts in learning to argue[D]. Unpublished PhD thesis. Oslo:Oslo University, 2004.
[3] Kumpulainen, K & Wray, D. Analysing interactions during collaborative writing with the computer: An innovative methodology[EB/OL].
[4][8]Van Dijk, T. A. Discourse Studies: A Multidisciplinary Introduction. Vol1-2 [C]. London: SAGE Publications, 1997.
[5][9] Edwards, D & Potter. Discursive psychology.In AmcHoul &M.Rapley(Eds.)How to analyze talk in institutional settings.A casebook of methods[M].London: Continuum,2001.
[6] Gee, P., & Green, L. Discourse analysis, learning, and social practice: A methodological study [J]. Review of Research in Education, 1998: 119-169.
[7] Halliday, M. & Hasan, R. Cohesion in English [M].Beijing:Foreign language teaching and research press, 2001:20-26
[10][18] Gee, J.P. Introduction to discourse analysis[M]. London: Routledge, 2000:17-19.
[11].Mercer, N., Littleton, K., Wegerif, R. Methods for studying the processes of interaction and collaborative activity in computer-based educational activities [J]. Technology, Pedagogy and Education, 2004:13,2,193-209.
[12]马博森.话语分析及其方法、概述[J].外语与外语教学,1999,(3):11-14.
[13][14][15][16][17]][19]乔纳森•波特,玛格丽特•维斯雷尔著.话语和社会心理学[M].中国人民大学出版社,2006: 170-187.
[20] Stahl. G. Group cognition-Computer Support for Building Collaborative Knowledge [M]. Cambridge: MIT Press, 2006.318.
[21][23]Stahl, G., Koschmann, T., & Suthers, D. Computer-supported collaborative learning In R. K. Sawyer (Ed.), the Cambridge handbook of the learning sciences [M]. Cambridge: Cambridge University Press,2006: 414-416.
[22]Suthers, D. Technology affordances for intersubjective meaning making: A research agenda for CSCL [EB/OL].
Discourse Analysis a New Approach to Study Collaborative Meaning construction in CSCL
CHAI Shao-ming1LI Ke-dong2
(1.Foreign Language Faculty of Nanhai Campus, South China Normal University, Foshan,,Guangdong, 528225,China;2.Modern Educational Technology Institute, South China Normal University, Guangzhou, Guangdong, 510631,China)
关键词: Ad Hoc网络;路由安全;优化的链路状态路由协议;蠕虫防御
中图分类号: TP391
文献标识码:A
0 引言
优化的链路状态路由协议(OLSR)(Optimized Link State Routing Protocol)路由协议是Ad Hoc网络中的一种表驱动式的链路状态路由协议。Ad Hoc网络系统是一种具有高度变化的拓扑结构、不依赖于固定主干网、无基站支持的多跳、能快速部署到位、完整、强大、高抗毁的、能提供有效的数据和多媒体通信服务的独立的网络通信系统。由于Ad Hoc网中节点需要同时扮演主机和路由器双重角色,Ad Hoc网具有无基础设施需求、节点间链接脆弱、拓扑结构动态变化、身份认证缺乏以及无线信道的开放性等特征,因此其OLSR路由协议比传统网络面临更多的安全问题。
1 OLSR路由协议的工作方式
OLSR主要采用HELLO和TC(Topology Control) 两种控制分组。其中HELLO用于建立一个节点的邻居表,包括邻居节点的地址以及本节点到邻居节点的延迟或开销;OLSR采用周期性地广播HELLO分组来侦听邻居节点的状态,节点之间无线链路的状态包括:非对称链路,对称链路,连接多点中继站MPR(Multipoint Relay)的链路。同时HELLO分组用于计算该节点的MPR,HELLO分组只在一跳的范围内广播,不能被转发;与之相反,TC分组必须被广播到全网,在TC分组中包含了将发送TC分组的节点选为MPR的邻居节点的信息,节点根据收到的TC分组来计算出网络的拓扑图。
每个节点都要周期性地转发TC分组,在TC分组中就包含了将该节点选为MPR的邻居节点地址(称为MPR selector),当节点收到TC分组时,首先判断自己是不是属于源节点的MPR,如果发现自己属于源节点的MPR,再根据TC分组中的序列号来判断该TC分组是否是最新的,如果是,则转发该TC分组,否则丢弃该分组。通过MPR机制来控制TC分组在网络中广播的规模,减少控制分组给网络带来的负荷。这些信息足以让网络中的各个节点形成网络拓扑图,进而独立地根据最短路径优先的原则来计算路由表。
2 OLSR路由协议的蠕虫攻击
蠕虫攻击,是一种针对Ad Hoc路由协议,特别是带有防御性的路由协议的严重攻击,它是在两个串谋恶意节点间建立一条私有通道,攻击者在网络中的一个位置上记录数据包或位信息,通过此私有通道将窃取的信息传递到网络的另外一个位置。在数据包的传递过程中,蠕虫攻击者可以故意传递部分数据包,或篡改数据包的内容,将造成数据包的丢失或破坏。同时因为蠕虫能够造成比实际路径短的虚假路径,它会扰乱节点间的路径选择,从而导致路由发现过程的失败。
OLSR路由协议通过周期性地发送HELLO分组来检测邻居节点,如果攻击者通过私有通道将由节点A发出的HELLO分组传送给节点B附近的串谋攻击者,同样攻击者通过私有通道将节点B发出的HELLO分组传递给先前的攻击者,那么A和B将相信它们互为邻居节点,这将导致如果它们实际不是邻居节点时,路由协议将不能找到正确的路径。在如图1所示,A和B为正常节点,但是它们彼此检测不到,M为恶意节点,它可以检测到A和B。
M节点攻击如下:
r(A)表示节点A的邻节点
3) 节点B检测到A发出的HELLO_MESSAGE,它就认为节点A是其邻节点。
6) 节点A检测到B发出的HELLO_MESSAGE,它就认为节点B是其邻节点。
于是M使得节点A和B相信它们互为邻节点。
3 OLSR路由协议的蠕虫防御
蠕虫非常难于检测,因为它用于传递信息的路径通常不是实际网络的一部分;同时它还特别危险,因为它们能够在不知道使用的协议或网络提供的服务的情况下进行破坏。目前,已经有一些研究人员提出不同蠕虫问题的解决方法。其中有一部分解决方案是基于加密算法的安全策略,比如:Papadimitratos提出的路由协议安全扩展[4]、Hu等提出的SEAD[5]、Yi提出的SAR[6]。这些安全路由协议可以提供较完善的路由安全保障,主要使用加密方法改变无线传输中的位信息,但一旦节点妥协,这种方法就可能失败。
卡内基大学的Hu等人提出了一种称为“数据包限制”(packet leashes)的机制[5],采用一种有效的认证协议TIK来检测并防御蠕虫攻击,即匹配每个数据包的时间戳和位置戳以检测系统中是否有蠕虫入侵。每个数据包被发送节点打上了非常精确的时间信息或几何位置信息的标签,目标节点将数据包到达的时间和位置信息与标签相比较,如果数据在不切实际的时间长度内传送了不切实际的距离,那么就认为网络中有蠕虫。
结合前面的研究,现提出一种新的蠕虫防御方案,旨在加强邻节点关系的建立。在无线传输范围之内,只有通过了身份认证的节点才能成为邻节点,相邻节点关系确立后,达到防御蠕虫攻击的目的。
(1) 初始阶段安全假设
我们假设网络是双向链接的,即若从节点A能传送数据包到节点B,那么从节点B也能传送到节点A。
设想每个合法节点均拥有一对密钥,对相应节点A为(KA,K-1CA),KA是公钥,K-1CA为私钥。节点身份的可信度由第三方信任实体CA颁发的证书保证,节点 A的身份证书基本格式为:
为简化设计,假设Ad Hoc网络合法节点已通过安全方法获得本节点的身份证书及其他合法节点的公钥、证书版本号等相关资料。
(2) 邻居节点位置的确定
我们对邻居作如下定义:只有距节点一跳距离范围并通过了身份认证的节点才能成为邻居节点。
因为蠕虫的距离长于一跳间的距离,那么在其间数据包的传输时间肯定大于一跳间的传输时间。如果我们知道数据包准确的传输时间t,就可以得到数据实际的传送距离L=t×c,其中c是无线信号的传播速度。同时,节点的无线网卡的传输范围R是已知的,如果L>R,那么网络中可能存在蠕虫,反之则无。假设节点B收到了陌生节点A发出的HELLO分组,它将执行以下步骤:
• 节点B向节点A发送一个检测包,同时启动一个计时器;
• 节点A收到检测包后,立即发送一个应答包,同时也启动一个计时器;
• 一旦节点B收到节点A发出的应答包,立即停止计时,并也向节点A发送一个应答包。节点B获取了时间间隔Δtb,那么节点A和B之间的距离S就可以得到为(Δtb/2)×c,如果S>R,节点B不会加A为邻节点,否则将对节点A作身份认证;
• 节点A收到了从节点B发出的应答包后,马上停止计时,记录下数据包传输的时间间隔Δta,计算出节点间的距离S=(Δta/2)×c,如果S>R,节点A不会加B为邻节点,否则将对节点B作身份认证。
(3) 节点的身份认证
在通过了邻居位置的确认后,下一步就是进行节点的身份认证。
• 节点A生成一个数据包,包括一个随机数Ra,身份证书和包的哈希值,将其发送到节点B;
AB:A,B,CertA,RA,sign(H(A,B,CertA,RA));
其中,H()是一个哈希函数,sign()表示数字签名操作。
• 节点B收到从A发出的数据包后,它将首先校验 A的身份证书,以获取A的公钥来检验数据包的数字签名。所有这些完成后,节点B同样发送一个包含随机数Rb,节点的身份证书和哈希值的数据包到节点A。
BA:B,A,CertB,RB,sign(H(B,A,CertB,RA,RB))
• 节点A收到从节点B发出的数据包,在校验了节点B的身份证书和数据包的数字签名之后,A向B发出一个应答包,并相信节点B为其邻节点,将其加入节点A的邻居表中。
AB:A,B,sign(H(A,B,RA,RB))
• 节点B在收到节点A的应答包后,也相信节点A为其邻节点,并将其加入节点B的邻居表中。
在经过了邻居位置的确认和节点的身份验证后,节点A和B就能够建立起信任的邻居关系。
4 仿真检测与性能分析
4.1网络仿真
1) 采用NS2仿真器,对50个节点进行仿真,节点随机分布在1B000m×1B000m的矩形区域内,不同的移动场景文件使用不同的暂停时间。开始仿真后,节点在暂停时间内保持静止,然后随机选择一个目的地,以0或最大速度之间的某个速度向目的地移动,达到目的地后再在暂停时间内暂停,再随机选定另一个目的地,重复前面的过程。在整个仿真过程中,节点会一直重复上述的过程,整个仿真时间为1B000s。定义移动最大速度为20m/s。和7个不同暂停时间的移动模式。暂停时间t分别为0s,200s,400s,600s,800s,1B000s。
2) 通信流量仿真,采用CBR流量源,以每秒4个的速率发送包,每个包的大小均为64B,网络中含有20或30个CBR源。
4.2性能评估参数
1) 分组投递率:目的节点接收到的数据包与CBR源节点发出数据包的比率;
2) 平均端到端时延:从开始建立路由,到回传信息,一直到数据传送完毕所需的时间。
4.3结果与分析
第一组实验数据,如图2,是OLSR和WOLSR下不同的分组投递率。图2反映出WOLSR下的分组投递率有所提高,表明协议安全性有所增强。
此外,在增加CBR源的情况下,WOLSR可以减少大量路由开销,分组投递率降低得很少,且在源数目较多的时候,时延有所减少。这是由于WOLSR减少了网络中的拥塞,降低了平均端到端时延。
5 结语
随着移动Ad Hoc网络研究的深入,路由安全越来越受到重视。针对移动Ad Hoc网络OLSR路由协议中的蠕虫路径,提出确立相邻节点关系,通过节点身份的有效验证,保障了邻居节点发现过程的安全性,使用蠕虫检测方法防御蠕虫攻击,实现路由协议中的蠕虫防御,保证了网络中节点间的可靠通信。