ip网络层协议

2024-06-28

ip网络层协议(精选13篇)

1.ip网络层协议 篇一

网络协议设计者不应当设计一个单一、巨大的协议来为所有形式的通信规定完整的细节,而应把通信问题划分成多个小问题,然后为每一个小问题设计一个单独的协议,这样做使得每个协议的设计、分析、时限和测试比较容易。协议划分的一个主要原则是确保目标系统有效且效率高。

为了提高效率,每个协议只应该注意没有被其他协议处理过的那部分通信问题;为了主协议的实现更加有效,协议之间应该能够共享特定的数据结构;同时这些协议的组合应该能处理所有可能的硬件错误以及其它异常情况。为了保证这些协议工作的协同性,应当将协议设计和开发成完整的、协作的协议系列(即协议族),而不是孤立地开发每个协议。

在网络历史的早期,国际标准化组织(ISO)和国际电报电话咨询委员会(CCITT)共同出版了开放系统互联的七层参考模型。一台计算机操作系统中的网络过程包括从应用请求(在协议栈的顶部)到网络介质(底部) ,OSI参考模型把功能分成七个分立的层次。图1表示了OSI分层模型。

图1 OSI七层参考模型

OSI模型的七层分别进行以下的操作:

第一层 物理层

第一层负责最后将信息编码成电流脉冲或其它信号用于网上传输。它由计算机和网络介质之间的实际界面组成,可定义电气信号、符号、线的状态和时钟要求、数据编码和数据传输用的连接器。如最常用的RS-232规范、10BASE-T的曼彻斯特编码以及RJ-45就属于第一层。所有比物理层高的层都通过事先定义好的接口而与它通话。如以太网的附属单元接口(AUI),一个DB-15连接器可被用来连接层一和层二。

第二层 数据链路层

数据链路层通过物理网络链路提供可靠的数据传输。不同的数据链路层定义了不同的网络和协议特征,其中包括物理编址、网络拓扑结构、错误校验、帧序列以及流控。物理编址(相对应的是网络编址)定义了设备在数据链路层的编址方式;网络拓扑结构定义了设备的物理连接方式,如总线拓扑结构和环拓扑结构;错误校验向发生传输错误的上层协议告警;数据帧序列重新整理并传输除序列以外的帧;流控可能延缓数据的传输,以使接收设备不会因为在某一时刻接收到超过其处理能力的信息流而崩溃。

数据链路层实际上由两个独立的部分组成,介质存取控制(Media Access Control,MAC)和逻辑链路控制层(Logical Link Control,LLC)。MAC描述在共享介质环境中如何进行站的调度、发生和接收数据。MAC确保信息跨链路的可靠传输,对数据传输进行同步,识别错误和控制数据的流向。一般地讲,MAC只在共享介质环境中才是重要的,只有在共享介质环境中多个节点才能连接到同一传输介质上。IEEE MAC规则定义了地址,以标识数据链路层中的多个设备。逻辑链路控制子层管理单一网络链路上的设备间的通信,IEEE 802.2标准定义了LLC。LLC支持无连接服务和面向连接的服务。在数据链路层的信息帧中定义了许多域。这些域使得多种高层协议可以共享一个物理数据链路。

第三层 网络层

网络层负责在源和终点之间建立连接。它一般包括网络寻径,还可能包括流量控制、错误检查等。相同MAC标准的不同网段之间的数据传输一般只涉及到数据链路层,而不同的MAC标准之间的数据传输都涉及到网络层。例如IP路由器工作在网络层,因而可以实现多种网络间的互联。

第四层 传输层

传输层向高层提供可靠的端到端的网络数据流服务。传输层的功能一般包括流控、多路传输、虚电路管理及差错校验和恢复。流控管理设备之间的数据传输,确保传输设备不发送比接收设备处理能力大的数据;多路传输使得多个应用程序的数据可以传输到一个物理链路上;虚电路由传输层建立、维护和终止;差错校验包括为检测传输错误而建立的各种不同结构;而差错恢复包括所采取的行动(如请求数据重发),以便解决发生的任何错误。传输控制协议(TCP)是提供可靠数据传输的TCP/IP协议族中的传输层协议。

第五层 会话层

会话层建立、管理和终止表示层与实体之间的通信会话。通信会话包括发生在不同网络应用层之间的服务请求和服务应答,这些请求与应答通过会话层的协议实现,

它还包括创建检查点,使通信发生中断的时候可以返回到以前的一个状态。

第六层 表示层

表示层提供多种功能用于应用层数据编码和转化,以确保以一个系统应用层发送的信息可以被另一个系统应用层识别。表示层的编码和转化模式包括公用数据表示格式、性能转化表示格式、公用数据压缩模式和公用数据加密模式。

公用数据表示格式就是标准的图像、声音和视频格式。通过使用这些标准格式,不同类型的计算机系统可以相互交换数据;转化模式通过使用不同的文本和数据表示,在系统间交换信息,例如ASCII(American Standard Code for Information Interchange,美国标准信息交换码);标准数据压缩模式确保原始设备上被压缩的数据可以在目标设备上正确的解压;加密模式确保原始设备上加密的数据可以在目标设备上正确地解密。

表示层协议一般不与特殊的协议栈关联,如QuickTime是Applet计算机的视频和音频的标准,MPEG是ISO的视频压缩与编码标准。常见的图形图像格式PCX、GIF、JPEG是不同的静态图像压缩和编码标准。

第七层 应用层

应用层是最接近终端用户的OSI层,这就意味着OSI应用层与用户之间是通过应用软件直接相互作用的。注意,应用层并非由计算机上运行的实际应用软件组成,而是由向应用程序提供访问网络资源的API(Application Program Interface,应用程序接口)组成,这类应用软件程序超出了OSI模型的范畴。应用层的功能一般包括标识通信伙伴、定义资源的可用性和同步通信。因为可能丢失通信伙伴,应用层必须为传输数据的应用子程序定义通信伙伴的标识和可用性。定义资源可用性时,应用层为了请求通信而必须判定是否有足够的网络资源。在同步通信中,所有应用程序之间的通信都需要应用层的协同操作。

OSI的应用层协议包括文件的传输、访问及管理协议(FTAM) ,以及文件虚拟终端协议(VIP)和公用管理系统信息(CMIP)等。

TCP/IP分层模型

TCP/IP分层模型(TCP/IP Layening Model)被称作因特网分层模型(Internet Layering Model)、因特网参考模型(Internet Reference Model)。图2表示了TCP/IP分层模型的四层。

图2 TCP/IP四层参考模型

TCP/IP协议被组织成四个概念层,其中有三层对应于ISO参考模型中的相应层。ICP/IP协议族并不包含物理层和数据链路层,因此它不能独立完成整个计算机网络系统的功能,必须与许多其他的协议协同工作。

TCP/IP分层模型的四个协议层分别完成以下的功能:

第一层 网络接口层

网络接口层包括用于协作IP数据在已有网络介质上传输的协议。实际上TCP/IP标准并不定义与ISO数据链路层和物理层相对应的功能。相反,它定义像地址解析协议(Address Resolution Protocol,ARP)这样的协议,提供TCP/IP协议的数据结构和实际物理硬件之间的接口。

第二层 网间层

网间层对应于OSI七层参考模型的网络层。本层包含IP协议、RIP协议(Routing Information Protocol,路由信息协议),负责数据的包装、寻址和路由。同时还包含网间控制报文协议(Internet Control Message Protocol,ICMP)用来提供网络诊断信息。

第三层 传输层

传输层对应于OSI七层参考模型的传输层,它提供两种端到端的通信服务。其中TCP协议(Transmission Control Protocol)提供可靠的数据流运输服务,UDP协议(Use Datagram Protocol)提供不可靠的用户数据报服务。

第四层 应用层

应用层对应于OSI七层参考模型的应用层和表达层。因特网的应用层协议包括Finger、Whois、FTP(文件传输协议)、Gopher、HTTP(超文本传输协议)、Telent(远程终端协议)、SMTP(简单邮件传送协议)、IRC(因特网中继会话)、NNTP(网络新闻传输协议)等。

2.ip网络层协议 篇二

关键词:TCP/IP协议,常用命令,安全

TCP/IP (Trans m is s ion ControlProtocol/Inte rne t Protocol的简写, 中文译名为传输控制协议/互联网络协议) 协议是当今Internet最基本的协议。TCP/IP协议组是目前使用最广泛的网络互连协议。按照OSI体系划分, TCP/IP协议可分为数据链路层、网络层、传输层和应用层。TCP/IP的几个常用命令。

1 ping

当网络运行中出现故障时, 采用这个实用程序来预测故障和确定故障源是非常有效的。如果ping不成功, 则可以推断故障出现在以下几个方面:网线是否连通, 网络适配器配置是否正确, IP地址是否可用等;如果执行ping成功而网络仍无法使用, 那么问题很可能出在网络系统的软件配置方面, ping成功只能保证当前主机与目的主机间存在一条连通的物理路径。它还提供了许多参数, 如-t使当前主机不断地向目的主机发送数据, -n可以自己确定向目的主机发送的数据帧数等等, 使用Ctrl+C可以中断ping命令。

2 trace rt

这个程序的功能是判定数据包到达目的主机所经过的路径、显示数据包经过的中继节点清单和到达时间。还可以使用参数-d决定是否解析主机名。

3 ne ts tat

这个命令可以看到当前网络的整体使用情况。它可以显示当前正在活动的网络连接的详细信息, 如协议类型、当前主机与远程主机的IP地址以及它们之间的连接状态等。常用的参数为:-e用以显示以太网的统计信息;-s显示所有协议的使用状态, 这些协议包括TCP、UDP和IP, 一般这两个参数都是结合在一起使用的-se。另外-p可以选择特定的协议并查看其具体使用信息, -n以数字形式显示地址和端口号, -a可以显示所有主机的端口号, -r则显示当前主机的详细路由信息。

4 ipconfig

TCP/IP协议的设计与实现使不同计算机之间、不同操作平台之间的通信成为可能。但是, TCP/IP协议是在网络规模不大、应用范围不广、计算机技术尚不够发达的情况下设计与实现的, 当时的一种普遍认识是:安全性同题是上层的问题与底层协议无关, 因此TCP/IP在安全性方面做得不够完善。随着网络规模、计算机技术的日益发展, TCP/IP存在的不可克服的脆弱性。越来越阻碍着TCP/IP的进一步广泛使用, 也难以满足未来网络发展的需求。由于TCP/IP协议族本身存在一些安全缺陷, 所以即使正确地实现了它, TCP/IP网络仍会受到攻击。像序列号欺骗、路由攻击、源地址欺骗和授权欺骗等。对于TCP/IP协议族的安全缺陷可得出三个结论:1) 依赖于IP源地址的认证是极其不安全的;2) 大量的入侵都源于序列号攻击;3) 大多数网络控制机制都是危险的, 而且基于以太网的数据包易被监听, 入侵者甚至可以更改IP或MAC地址, 致使攻击方式更加复杂。

在以太网中, 数据以“帧”为单位进行传输。任何主机发送的帧都会到达与其处于同一网段的所有主机的网络接口, 而每一个网络接口都有一个唯一的硬件地址, 即网卡的MAC地址。信息以数据包的形式传送, 其报头包含了目的主机的MAC地址, 如果其携带的MAC地址是自己的或者是广播地址, 那么就会将数据帧交给IP层, 否则丢掉。网络上也存在一些能接收所有数据包的接口, 攻击通过某些手段使网卡工作在监听模式下, 从而达到非法窃取他人信息的目的。

处理方法:1) 对网络中传输的数据进行加密, 使攻击方无法正确还原窃取的数据, 并且传输的数据是经过压缩的, 可以加快传输的速度。2) 安装检测软件, 做到防范于未然。3) 改用交换式的网络拓扑结构。因为在交换式以太网中, 数据只会被发往目的地址的网卡, 其他网卡接收不到数据包, 但是交换机的成本比较高。

参考文献

[1]Craig Zacker著, 王晓东等译.TCP/IP网络管理[M].中国水利水电出版社, 1998.

3.ip网络层协议 篇三

【摘要】针对电信企业内部网络设备复杂、多样、分散等特性,通过使用TCP/IP协议编程实现了此类设备的智能化管理,实时收集各网络设备的运行状态,并实现与各类网络设备的一对多对话,简化了维护人员的操作,提高了企业的自动化管理水平。

【关键词】网络设备;TCP/IP协议;TELNET协议;工作脚本

一、背景

随着各电信运营商全业务市场运营的开展,电信企业内部的竞争日趋激烈,在电信企业如火如荼的竞争过程中,企业内部的人力、成本等资源都集中到了市场营销、客户服务与维系等窗口中,作为后台网络、设备维护人员,如何使用有限的人力资源和维护成本,来保障设备更稳定、更高效的运行成了各电信企业运维管理、系统支撑部门必须考虑的问题。

二、问题分析

电信企业内部接入网络的设备主要由应用服务器、生产终端设备和内部局域网的组建、管理、支撑设备组成。在日常的维护过程中,我们发现这些设备存在以下特性:

1)设备的多样性。上述设备中有网络交换机、路由器、小型机、工控机等,涉及操作系统有HP UNIX、SCO UNIX、LINUX、SUN SOLARIS等多种。

2)设备数量较多。随着电信企业内部的信息化水平不断提高,各类设备数量也不断增加,仅以路由器、交换机为例,德州的数量就数以百计。

3)地理位置的分散性。由于上述设备主要为各级分公司的系统提供服务,由于各级分公司、营业部位置的相对分散,就决定了此类设备在地理位置上的分散性。

设备多样、数量庞大、位置分散的特性就造成了此类设备管理的复杂性,那么,如何对上述设备进行有效的维护和管理呢?本文结合德州的实践经验,基于TCP/IP协议族,提出了电信企业内部设备智能化管理系统设计方法。

三、技术介绍

传输控制协议(TCP)、Telnet协议都是TCP/IP协议族中的一员。这两种协议为用户提供了在本地计算机上完成连接、控制远程服务器的能力。在终端使用者的电脑上使用TCP或telnet协议,连接到远程服务器,并可以通过程序,在本地终端上输入命令,送到服务器上运行,就像直接在服务器的控制台上输入一样。

TCP协议、TELNET协议是各类设备或其操作系统上普遍支持的两种网络协议,基于上述两种协议,通过编程可以实现对各种网络设备自动控制、数据采集,来为我们的维护工作提供便利。

四、系统结构

应用服务器通过C语言编写程序通过TCP协议、TELNET协议与各网络设备建立连接通道,通过两种方式与设备之间进行交互。一种方式是定时解析通过既定的数据采集脚本向各网络设备发送数据采集命令,由结果分析程序将命令返回的结果进行分析,写入数据库。第二种方式,终端用户通过主动向应用服务器发起查询、操作命令请求,由应用服务器将操作命令对一台或多台设备进行命令处理,并将处理结果返回。

在整个处理过程中,应用服务器扮演了两种角色,一方面与各网络设备建立双向命令处理通道,一方面通过发布网页来接受终端用户的查询、操作命令请求。

五、系统实现关键技术难点分析

在智能化网络设備管理系统的实现过程中,我针对系统实现过程的两个重点、难点问题,来介绍系统的设计方案。

1、TCP、TELNET协议接口设计

在使用TCP、TELNET协议与各网络设备连接过程中,在两个过程中下可能会出较长的时间延迟。

(1)在使用SOCKET、CONNECT函数与网络设备建立连接的过程中,如果远程设备掉电,或出现局部的网络中断,这部分设备在整个局域网中将变为不可见状态。而无论是TCP协议还是TELNENT协议,在面向连接的协议,如果CONNET函数在建立连接的过程中阻塞,会进行多次重试,直到重试次数超过操作系统设置最大超时次数位置,这个过程一般会持续3分钟左右的时间。(2)在CONNECT连接建立后,与SOCKET套接字进行命令发送的过程中,如果服务器对命令返回的结果未正确识别出有效的命令结束符号,或由于网络设备自身硬件故障的原因造成命令处理过程放缓、或不执行,从而无法获得正确的返回结果,造成长时间存在一个无效连接,这实际也是一种阻塞状态。

上述两种状态如果在程序编写的过程中,如果不增加超时处理,将大大放缓命令的执行效率,造成终端用户对系统的认同度下降。因此,在上述两种过程中,我们首先需要两种基本数据局域网内部的正常时间延迟、网络设备的回显延时。

(1)局域网内部的正常通信延时的计算过程中,可要选取各IP网段的最大网络延时作为参考。(2)网络设备的回显延时,由于网络设备的生产厂家、设备型号、硬件配置、软件配置、发送命令的不同,回显时间延时也会不同,这种情况下,对于同厂家、同型号设备,选取一个日常维护操作处理时间最长的操作时间作为参考。

通过上述两种时间的界定,使用SELECT函数来设置超时时间,在超时时间到达前如果没有收到正确的命令返回结果描述符,则产生一个中断信号,来打破阻塞状态。

2、各网络设备采集命令管理问题

由于网络设备类型众多、变更较为频繁,如果将所有的操作、数据采集命令都固化到程序中,虽然会对程序代码的执行效率有一定的提升作用,但是同时会面临程序拓展性差、维护困难的问题。会让我们工作陷入不断进行代码更新,同时由于设备更替,代码中又会产生部分冗余代码僵局。为解决此问题,首先,我们编写了一个工作脚本分析进程,固化部分关键字,如TELNET_IP(使用TELNET协议连接IP地址)、 AUTO_TCP_IP(使用TCP协议连接IP地址)、FIND(搜索返回结果串)、ENTER(输入命令)、TO(将结果输出到文件)等。然后,根据上述关键字规范,结合日常使用较为频繁的操作命令。下面我通过SCO UNIX工控机和CISCO路由器的两个工作脚本,来给大家介绍下此系统德州联通内部的实际应用。

六、技术总结

在电信企业网络设备智能化管理实现过程中,通过TCP/IP协议族协议的灵活使用,成功地解决了对多种数量庞大、位置离散的网络设备的管理难题,实现各网络设备数据的采集、入库、显示,以及管理人员与网络设备的双向交互。通过在德州联通内部的建设和使用,实践表明此系统可以在网络设备维护、监控、操作方面,有效地缩短人工处理时间,此系统的实现方案对于各电信企业具有较强的借鉴意义。

参考文献

[1]尚穆盖姆.TCP/IP详解(第2版).电子工业出版社,2003

[2]查普尔,蒂特尔.TCP/IP协议原理与应用(第3版).清华大学出版社,2009

4.ip网络层协议 篇四

所谓网络协议,就是两台电脑要通讯就必须遵守共同的规则,就好比两个人要沟通就必须使用共同的语言一样,一个只懂英语的人,和一个只懂中文的人由于没有共同的语言(规则)就没办法沟通。两台电脑之间进行通讯所共同遵守的规则,就是网络协议。

问题二:谁来制定这个网络协议以及为何网络要进行层次上的划分?

国际标准化组织(ISO)定义了网络协议的基本框架,被称为OSI模型。要制定通讯规则,内容会很多,比如要考虑A电脑如何找到B电脑,A电脑在发送信息给B电脑时是否需要B电脑进行反馈,A电脑传送给B电脑的数据的格式又是怎样的?内容太多太杂,所以OSI模型将这些通讯标准进行层次划分,每一层次解决一个类别的问题,这样就使得标准的制定没那么复杂。OSI模型制定的七层标准模型,分别是:应用层,表示层,会话层,传输层,网络层,数据链路层,物理层。

问题三:TCP/IP协议和OSI模型有何区别?

虽然国际标准化组织制定了这样一个网络协议的模型,但是实际上互联网通讯使用的网络协议是TCP/IP网络协议,

TCP/IP 是一个协议族,也是按照层次划分。共四层:应用层,传输层,互连网络层,网络接口层。 那么TCP/IP协议和OSI模型有什么区别呢?OSI网络协议模型,是一个参考模型,而TCP/IP协议是事实上的标准。TCP/IP协议参考了OSI模型,但是并没有严格按照OSI规定的七层去划分标准,而只划分了四层,个人觉得这样会更简单点,当划分太多层次时,你很难区分某个协议是属于哪个层次的。TCP/IP协议和OSI模型也并不冲突,TCP/IP协议中的应用层协议,就对应于OSI中的应用层,表示层,会话层。就像以前有工业部和信息产业部,现在实行大部制后只有工业和信息化部一个部门,但是这个部门还是要做以前两个部门一样多的事情,本质上没有多大的差别。TCP/IP中有两个重要的协议,传输层的TCP协议和互连网络层的IP协议,因此就拿这两个协议做代表,来命名整个协议族了,在说TCP/IP协议时,是指整个协议族。

问题四:TCP和UDP的区别和联系?

5.网络协议第二章链路层 篇五

为IP模块发送和接收IP数据报;

为ARP模块发送ARP请求和接收ARP应答;

为RARP发送RARP请求和接收RARP应答;

以太网是当今TCP/IP采用的主要局域网技术,它采用CSMA/CD(带冲入检测的载波侦听多路接入)的媒体接入方法,速率为10Mb/s,地址是48bit。

ARP和RARP协议对32bit的IP地址和48bit的硬件地址进行映射。

IP数据报有以太网封装和IEEE 802分装格式等,常用的是以太网封装。

SLIP和PPP经常用在低速串行链路。

SLIP:串行链路IP,它是一种在串行链路上对IP数据报进行封装的简单形式。SLIP适用于RS-232串口和高速调制解调器接入Internet。

RS-232接口图:

SLIP封装比较简单,有一些缺陷:1.每一端必须知道对方的IP地址。数据帧中没有类型字段,

如果一条串行链路用于SLIP,则不能同时使用其他协议。3.没有在数据中加校验和。

由于串行线路的速率较低,且通信经常是交互式的,故有CSLIP(压缩SLIP),CSLIP把20字节的IP首部和20字节的TCP首部,共40字节,压缩到3或者5个字节。

PPP点对点协议修改了SLIP协议中的所有缺陷。

PPP比SLIP具有下面这些优点:(1)PPP支持在单根串行线路上运行多种协议,不只是IP协议;(2) 每一帧都有循环冗余检验;(3) 通信双方可以进行I P地址的动态协商(使用IP网络控制协议); (4) 与CSLIP类似,对TCP和IP报文首部进行压缩;(5) 链路控制协议可以对多个数据链路选项进行设置。为这些优点付出的代价是在每一帧的首部增加3个字节,当建立链路时要发送几帧协商数据,以及更为复杂的实现。

环回接口:允许运行在同一台主机上的客户程序和服务器程序通过TCP/IP进行通信。一般环回地址是127.0.0.1。

最大传输单元(MTU):以太网MTU为1500字节,IEEE802 MTU为1492,SLIP是296字节。如果IP层有一个数据报要传,但是数据长度比链路层的MTU大,则IP层需要进行分片,把数据报分成若干片,使得每一片小于MTU。

6.ip网络层协议 篇六

IP协议是TCP/IP协议的核心,所有的TCP,UDP,IMCP,IGCP的数据都以IP数据格式传输。要注意的是,IP不是可靠的协议,这是说,IP协议没有提供一种数据未传达以后的处理机制--这被认为是上层协议--TCP或UDP要做的事情。所以这也就出现了TCP是一个可靠的协议,而UDP就没有那么可靠的区别。这是后话,暂且不提

1.1.IP协议头

如图所示

挨个解释它是教科书的活计,我感兴趣的只是那八位的TTL字段,还记得这个字段是做什么的么?这个字段规定该数据包在穿过多少个路由之后才会被抛弃(这里就体现出来IP协议包的不可靠性,它不保证数据被送达),某个ip数据包每穿过一个路由器,该数据包的TTL数值就会减少1,当该数据包的TTL成为零,它就会被自动抛弃。这个字段的最大值也就是255,也就是说一个协议包也就在路由器里面穿行255次就会被抛弃了,根据系统的不同,这个数字也不一样,一般是32或者是64,Tracerouter这个工具就是用这个原理工作的,tranceroute的-m选项要求最大值是255,也就是因为这个TTL在IP协议里面只有8bit。

现在的ip版本号是4,所以也称作IPv4。现在还有IPv6,而且运用也越来越广泛了。

1.2.IP路由选择

当一个IP数据包准备好了的时候,IP数据包(或者说是路由器)是如何将数据包送到目的地的呢?它是怎么选择一个合适的路径来“送货”的呢?

最特殊的情况是目的主机和主机直连,那么主机根本不用寻找路由,直接把数据传递过去就可以了。至于是怎么直接传递的,这就要靠ARP协议了,后面会讲到。

稍微一般一点的情况是,主机通过若干个路由器(router)和目的主机连接。那么路由器就要通过ip包的信息来为ip包寻找到一个合适的目标来进行传递,比如合适的主机,或者合适的路由。路由器或者主机将会用如下的方式来处理某一个IP数据包

如果IP数据包的TTL(生命周期)以到,则该IP数据包就被抛弃。

搜索路由表,优先搜索匹配主机,如果能找到和IP地址完全一致的目标主机,则将该包发向目标主机

搜索路由表,如果匹配主机失败,则匹配同子网的路由器,这需要“子网掩码(1.3.)”的协助,

如果找到路由器,则将该包发向路由器。

搜索路由表,如果匹配同子网路由器失败,则匹配同网号(第一章有讲解)路由器,如果找到路由器,则将该包发向路由器。

搜索陆游表,如果以上都失败了,就搜索默认路由,如果默认路由存在,则发包

如果都失败了,就丢掉这个包。

这再一次证明了,ip包是不可靠的。因为它不保证送达。

1.3.子网寻址

IP地址的定义是网络号+主机号。但是现在所有的主机都要求子网编址,也就是说,把主机号在细分成子网号+主机号。最终一个IP地址就成为 网络号码+子网号+主机号。例如一个B类地址:210.30.109.134。一般情况下,这个IP地址的红色部分就是网络号,而蓝色部分就是子网号,绿色部分就是主机号。至于有多少位代表子网号这个问题上,这没有一个硬性的规定,取而代之的则是子网掩码,校园网相信大多数人都用过,在校园网的设定里面有一个255.255.255.0的东西,这就是子网掩码。子网掩码是由32bit的二进制数字序列,形式为是一连串的1和一连串的0,例如:255.255.255.0(二进制就是11111111.11111111.11111111.00000000)对于刚才的那个B类地址,因为210.30是网络号,那么后面的109.134就是子网号和主机号的组合,又因为子网掩码只有后八bit为0,所以主机号就是IP地址的后八个bit,就是134,而剩下的就是子网号码--109。

2. ARP协议

还记得数据链路层的以太网的协议中,每一个数据包都有一个MAC地址头么?我们知道每一块以太网卡都有一个MAC地址,这个地址是唯一的,那么IP包是如何知道这个MAC地址的?这就是ARP协议的工作。

ARP(地址解析)协议是一种解析协议,本来主机是完全不知道这个IP对应的是哪个主机的哪个接口,当主机要发送一个IP包的时候,会首先查一下自己的ARP高速缓存(就是一个IP-MAC地址对应表缓存),如果查询的IP-MAC值对不存在,那么主机就向网络发送一个ARP协议广播包,这个广播包里面就有待查询的IP地址,而直接收到这份广播的包的所有主机都会查询自己的IP地址,如果收到广播包的某一个主机发现自己符合条件,那么就准备好一个包含自己的MAC地址的ARP包传送给发送ARP广播的主机,而广播主机拿到ARP包后会更新自己的ARP缓存(就是存放IP-MAC对应表的地方)。发送广播的主机就会用新的ARP缓存数据准备好数据链路层的的数据包发送工作。

一个典型的arp缓存信息如下,在任意一个系统里面用“arp -a”命令:

Interface: 192.168.11.3 --- 0x2

Internet Address Physical Address Type

7.ip网络层协议 篇七

本文所设计的数据通信网关主要目标是实现企业对生产现场的远程监控, 完成管理的控制化与信息化, 为企业生产计划、过程调度等提供辅助决策支持, 并实现工程师对设备的远程故障诊断分析、维护与软件更新等, 从而加强企业对生产现场的实时控制能力, 提高信息资源的共享和利用水平。

1.1 通信网关设计原则

为了满足企业应用的需求, 网关设计的主要原则有可拓展性、可靠性以及安全性等。其中可拓展性是指企业生产控制系统在新增各种设备、机械、仪器和仪表的情况下, 不能影响网关的正常运行;可靠性是指网关要满足工业生产环境各个方面的制约, 降低故障以及报错次数, 并能找出故障发生点;安全性是指在数据传输和接受过程中, 要能抵御各种网络和病毒攻击, 保持数据的有效和完整。

1.2 VPN技术和P2P网络

VPN是虚拟专用网的简称, 属于逻辑上的私有网络架构, 其主要目的是在Internet基础上实现各个用户与局域网进行数据通信和网络连接, 一般分为三个部分:客户端、传输介质以及服务器端。目前国内VPN的实现结构分为两个方向:一是广泛用于政府、企业与分支机构之间或ISP之间的网络与网络互连模式, 这种模式的技术原理是用户网络设备直接与ISP边缘路由进行连接, 并由ISP边缘路由进行IP骨干网中通信“隧道”的建立;二是个人用户以宽带连接VPN服务器, 并通过VPN服务器与企业主机进行连接。

P2P网络是取消传统的客户端和服务器的C/S架构模式, 采用网络环境中计算机充当服务器与客户端的双重身份模式。P2P网络的一个特性是通过NAT穿越技术实现私有IP和公共IP的地址转化, 解决IP地址短缺问题。P2P网络包括中心化、半分布式以及全分布式三种模式。中心化模式的主要特点是存在中心服务器, 负责储存共享目录和提供高级算法程序, 实现灵活高效的复杂查询;半分布式模式是将中心服务器的功能按照类型分配给多个节点, 由相应节点 (Supernode和Edgenode) 来实现各种操作;全分布式模式分为半结构化和结构化两类, 半结构化是基于随机图理论, 取消了节点类型的划分, 提高网络的动态调节能力和容错能力。结构化是DHT模式, 通过设定节点标识符以及资源标识符的方式, 来提高查询的准确性和动态性。

2 通信网关设计与实现

2.1 通信网关总体方案设计

通信网关总体方案设计是指数据通信网络拓扑结构的设计与实现。在网络拓扑结构方面, 需要在网关以及监控系统上安装VPN客户端, 并分配两张网卡, 通过这种VPN传输通道的构建, 在保证安全性和可靠性的前提下实现数据通信。其中, 网关一张网卡用于与外部网络进行无线连接, 另一张置于工业控制系统局域网内, 监控系统的一张网卡设置私有IP, 并与整个控制室搭建一个局域网环境, 另一张网卡则与网关连接。通过这种模式, 网关可以将生产现场数据加密发送给监控系统, 并在控制室局域网内共享使用, 同时, 网关也可以以相反的过程接收控制室的各种加密数据, 在经过解密之后, 完成生产控制工作。

另外, 由于传统VPN网络模式对大数据流支撑的程度不高, 企业在选择网络传输构建通道时, 可以结合P2P网络的特点, 构建一个P2P-VPN传输模式, 即各个VPN用户节点支持互相通信, 具备服务器和客户端双重功能, 并单独占有一个ID, 在发送MAC地址信息、注册时间等之后, 进行用户之间的数据通信往来。

2.2 通信网关框架设计

通信网关的主要功能模块包括系统管理、节点管理以及数据捕获和发送这三个部分。系统管理主要是指对整个系统的参数进行设定, 并部署运行机制和运行环境, 提供友好的交互方式以及用户权限管理、密码管理等;节点管理是指节点的新建、修改和删除, 以及对节点的各个属性进行实时监控, 包括运行状态、信任状态、数据传输水平、故障次数等;数据包的捕获与发送是指在设定数据包的捕获、传输方式及传输速率, 对不可信任数据进行阻断与来源分析等。

三个模块之间的逻辑关系可以表述为:系统管理模块通过数据、参数和节点初始化, 形成P2P-VPN传输通道和节点组织结构和状态列表, 并将IP和MAC地址等信息发送到各个节点处, 从而修正节点状态属性。之后, 节点管理模块通过多线程技术将数据包经过过滤器发送至其他模块, 并检测各个节点的运行状态, 实时刷新节点状态列表, 数据捕获与发送模块根据各个节点状态设置过滤器数值, 并进行数据的捕获和发送工作, 其过程分为捕获、分析过滤、二次封装以及发送。

特别指出的是, 整个通信网关系统的主要功能是实现数据的互相传输, 所以, 在数据包捕获以及发送方面, 应采用Winpcap方式来实现, 其主要操作步骤为:

获取用户节点组织结构和状态列表, 分析并选择所需监控的网卡;

修改网卡运行状态, 设置网卡模式为混杂模式;

设置过滤器, 捕获数据包, 并实现基于协议、IP和MAC地址、端口等条件的数据过滤。

调用抓捕函数进行数据包捕获, 并进行二次封装和发送。

2.3 通信网关工作流程

在整个P2P-VPN传输通道搭建完成以及模块功能明确之后, 通信网关系统需要进行工作流程的划分和确认。在流程设计方面, 首先, 由系统管理模块进行传输通道、节点组织结构以及状态列表的初始化;其次, 节点管理模块在接收到上述信息之后实施监控各个节点运行状态, 并不间断的对节点状态列表进行更新;最后, 在数据包捕获与发送模块在接到系统管理模块信息、节点管理模块通知后, 初始化或修正过滤器数值, 并进行捕获和二次封装数据包, 然后将数据包发送至节点管理模块以及系统模块。

3 通信网关测试

通信网关测试包括性能测试和压力测试两个方面。性能测试是指在任意选定的物理环境和软硬件环境下, 对网关系统远程设备监控的状态, 阻断其他入侵攻击的能力, 以及数据流的安全和完整进行的系统测试工作。压力测试是指对通信网关系统进行延时和负载两个方面进行测试, 主要考虑系统的传输时间、大数据流的丢包率等指标。企业可以结合实际需求设定相关指标, 并对通信网关系统进行测试, 在多次测试结果全部合格后, 开始启用基于TCP/IP协议的工业控制网络远程数据通信网关系统, 以完成数据流的实时共享和远程控制等功能。

摘要:计算机技术的迅速发展大大提高了企业信息的沟通和交流水平, 也推动了工业控制技术的不断进步与革新, 而与外部网络相对隔离的传统工业控制系统已经难以满足企业日常的管理需求。为了解决这一问题, 实现企业对设备进行远程监控与通信, 及时掌握生产现场情况和提高控制能力, 本文在结合工业企业自身实际的基础上, 基于TCP/IP协议、VPN技术、P2P网络技术、Winpcap方法等, 对远程数据通信网关这一技术工具进行研究, 并尝试为企业实现远程监控系统与生产现场之间的数据和信息交流提供实施策略和建议。

关键词:TCP/IP协议,工业控制网络,远程数据通信网关

参考文献

[1]贾东耀, 汪仁煌.工业控制网络结构的发展趋势[J].工业仪表与自动化装置, 2002年第5期.

[2]阳宪惠等.工业数据通信与控制网络[M].清华大学出版社, 2003年.

[3]孙祥国.远程智能控制系统的研究与实践[D].西南交通大学, 2006年.

8.TCP/IP协议的安全性分析 篇八

摘要:TCP/IP协议是目前使用最为广泛的网络互联协议。在详细叙述TCP/IP基本工作原理的基础上,深入分析了各层协议的安全性,指出了存在的安全漏洞及攻击方式,并给出了针对安全性问题的防范措施。为网络安全的研究提供了参考。

关键词=TCP/IP协议;网络安全;防范

1引言

随着信息技术的迅猛发展,计算机网络技术已经广泛地应用到名个领域。Internet,Intranet是基于TCP/IP协议簇的计算机网络。TCP/IP协议簇在设计初期只是用于科学研究领域,因而没有考虑安全性问题。但随着Internet应用迅猛发展和应用的普及,它不仅用于安全性要求很高的军事领域,也应用于商业及金融等领域,因而对其安全性的要求也越来越高。对TCP/IP协议及其安全性进行分析和研究就显得尤为重要。

2TCP/IP的工作原理

TCP/JP协议是一组包括TCP协议和P协议、UDP协议、ICMF协议和其他协议的协议组。TCP/IP协议共分为4层,即应用层、传输层、网络层和数据链路层。其中应用层向用户提供访问internet的一些高层协议,使用最为广泛的有TELNET、FTP、SMTP、DNS等。传输层提供应用程序端到端的通信服务。网络层负责相邻主机之间的通信。数据链路层是TCP/IP协议组的最低一层,主要负责数据帧的发送和接收。其工作原理是:源主机应用层将一串应用数据流传送给传输层,传输层将其截成分组,并加上TCP报头形成TCP段送交网络层,网络层给TCP段加上包括源主机和目的主机IP地址的IP报头,生成一个IP数据包,并送交数据链路层;数据链路层在其MAC帧的数据部分装上IP数据包,再加上源主机和目的主机的MAC地址和帧头,并根据其目的MAC地址,将MAC帧发往目的主机或IP路由器。目的主机的数据链路层将MAC帧的帧头去掉,将IP数据包送交网络层:网络层检查IP报头,如果报头中校验和与计算结果不一致,则丢弃该IP数据包。如果一致则去掉IP报头,将TCP段送交传输层;传输层检查顺序号,判断是否是正确的TCP分组,然后检查TCP报头数据,若正确,则向源主机发确认信息,若不正确则丢包,向源主机要求重发信息,传输层去掉TCP报头,将排好顺序的分组组成应用数据流送给应用程序。这样目的主机接收到的字节流,就像是直接来自源主机一样。

3TCP/IP各层的安全性分析

3.1数据链路层

数据链路层是TCP/IP协议的最底层。它主要实现对上层数据(IP或ARP)进行物理帧的封装与拆封以及硬件寻址、管理等功能。在以太网中,由于信道是共享的,数据以“帧”为单位在网络上传输,因此,任何主机发送的每一个以太帧都会到达与其处于同一网段的所有主机的以太网接口。当数字信号到达一台主机的网络接口时,根据CSMA/CD协议,正常状态下,网络接口对读入数据进行检查,如果数据帧中携带的物理地址是自己的或者物理地址是广播地址,那么就会将数据帧交给IP层软件。当数据帧不属于自己时,就把它忽略掉。然而,目前网络上存在一些被称为嗅探器(sniffer)的软件,如NeXRay、Sniffit、IPMan等。攻击方稍作设置或修改,使网卡工作在监听模式下,则可达到非法窃取他人信息(如用户账户、口令等)的目的。防范对策:(1)装检测软件,查看是否有Sniffer在网络中运行,做到防范于未然。(2)对数据进行加密传输,使对方无法正确还原窃取的数据,并且对传输的数据进行压缩,以提高传输速度。(3)改用交换式的网络拓扑结构,使数据只发往目的地址的网卡,其他网卡接收不到数据包。这种方法的缺点是交换机成本太高。

3.2网络层

3.2.1IP欺骗

在TCP/IP协议中,IP地址是用来作为网络节点的惟一标志。IP协议根据IP头中的目的地址来发送IP数据包。在IP路由IP包时,对IP头中提供的源地址不做任何检查,并且认为IP头中的源地址即为发送该包的机器的IP地址。这样,攻击者可以直接修改节点的IP地址,冒充某个可信节点的IP地址攻击或者编程(如RawSocket),实现对IP地址的伪装,即所谓IP欺骗。攻击者可以采用IP欺骗的方法来绕过网络防火墙。另外对一些以IP地址作为安全权限分配依据的网络应用,攻击者很容易使用IP欺骗的方法获得特权,从而给被攻击者造成严重的损失。防范对策:(1)抛弃基于地址的信任策略。(2)采用加密技术,在通信时要求加密传输和验证。(3)进行包过滤。如果网络是通过路由器接入Internet的,那么可以利用路由器来进行包过滤。确认只有内部IAN可以使用信任关系,而内部LAN上的主机对于LAN以外的主机要慎重处理。路由器可以过滤掉所有来自于外部而希望与内部建立连接的请求。

3.2.2ICMP漏洞

ICMP运行于网络层,它被用来传送IP的控制信息,如网络通不通、主机是否可达、路由是否可用等网络本身的消息。常用的Ping命令就是使用ICMP协议,Ping程序是通过发送一个ICMP Echo请求消息和接收一个响应的ICMP回应来测试主机的连通性。几乎所有的基于TCP/IP的机器都会对ICMP Echo请求进行响应。所以如果一个敌意主机同时运行很多个Ping命令,向一个服务器发送超过其处理能力的ICMP Echo请求时,就可以淹没该服务器使其拒绝其它服务。即向主机发起“Ping of Death”(死亡之Ping)攻击。死亡之Ping是较为原始的拒绝服务攻击手段。解决方法较成熟:(1)可给操作系统打上补丁(patch)。(2)在主机上设置ICMP数据包的处理规则,最好是设定拒绝所有的ICMP数据包。(3)利用防火墙来阻止Ping。但同时会阻挡一些合法应用。可只阻止被分段的Ping。使得在大多数系统上只允许一般合法的64Byte的Ping通过,这样就能挡住那些长度大于MTU(Maximum TransmiSsIon Unit)的ICMP数据包,从而防止此类攻击。

3.3传输层

TCP是基于连接的。为了在主机A和B之间传递TCP数据,必须通三次握手机制建立连接。其连接过程如下:A→B:A向B发SYN,初始序列号为ISNI;B→A:B向A发SYN,初始序列号为ISN2,同时对ISNI确认;A→B:A向B发对ISN2的确认。建立连接以后,主要采用滑动窗口机制来验证对方发送的数据,如果对方发送的数据不在自己的接收窗口内,则丢弃此数据,这种发送序号不在对方接收窗口的状态称为非同步状态。由于TCP协议并不对数据包进行加密和认证,确认数据包的主要根据就是判断序列号是否正确。这样一来,当通信双方进入非同步状态后,攻击者可以伪造发送序号在有效接收窗口内的报文,也可以截获报文,篡改内容后,再修改发送序号,而接收方会认为数据是有效数据,即进行TCP会话劫持。目前存在一些软件可以进行TCP会话劫持,如Hunt等。防范对策:(1)在传输层对数据进行加密。(2)使用安全协议,对通信和会话加密,如使用SSI代替telnet和ftp。(3)运用某些入侵检测软件(IDS)或者审计工具,来查看和分析自己的系统是否受到了攻击。

3.4应用层

在应用层常见的攻击手段是DNS欺骗。攻击者伪造机器名称和网络的信息,当主机需要将一个域名转化为IP地址时,它会向某DNS服务器发送一个查询请求。同样,在将IP地址转化为域名时,可发送一个反查询请求。如果服务器在进行DNS查询时人为地给出攻击者自己的应答信息,就产生了DNS欺骗。由于网络上的主机都信任DNS服务器,一个被破坏的DNS服务器就可以将客户引导到非法的服务器,从而就可以使某个地址产生欺骗。防范对策:(1)直接用IP访问重要的服务,从而避开DNS欺骗攻击。(2)加密所有对外的数据流。在服务器端,尽量使用SSH等有加密支持的协议;在客户端,应用PGP等软件加密发到网络上的数据。

4结束语

9.ip网络层协议 篇九

TCP和UDP处在同一层---运输层,但是TCP和UDP最不同的地方是,TCP提供了一种可靠的数据传输服务,TCP是面向连接的,也就是说,利用TCP通信的两台主机首先要经历一个“拨打电话”的过程,等到通信准备结束才开始传输数据,最后结束通话。所以TCP要比UDP可靠的多,UDP是把数据直接发出去,而不管对方是不是在收信,就算是UDP无法送达,也不会产生ICMP差错报文,这一经时重申了很多遍了。

把TCP保证可靠性的简单工作原理摘抄如下

应用数据被分割成TCP认为最适合发送的数据块。这和UDP完全不同,应用程序产生的 数据报长度将保持不变。由TCP传递给IP的信息单位称为报文段或段(segment)(参见图1 - 7)。在1 8.4节我们将看到TCP如何确定报文段的长度。

当TCP发出一个段后,它启动一个定时器,等待目的端确认收到这个报文段。如果不能 及时收到一个确认,将重发这个报文段。在第21章我们将了解TCP协议中自适应的超时 及重传策略。

当TCP收到发自TCP连接另一端的数据,它将发送一个确认。这个确认不是立即发送,通常将推迟几分之一秒,这将在1 9.3节讨论。

TCP将保持它首部和数据的检验和。这是一个端到端的检验和,目的是检测数据在传输 过程中的任何变化,

如果收到段的检验和有差错,T P将丢弃这个报文段和不确认收到此报文段(希望发端超时并重发)。

既然TCP报文段作为IP数据报来传输,而IP数据报的到达可能会失序,因此TCP报文段 的到达也可能会失序。如果必要,TCP将对收到的数据进行重新排序,将收到的数据以正确的顺序交给应用层。

TCP还能提供流量控制。TCP连接的每一方都有固定大小的缓冲空间。TCP的接收端只允许另一端发送接收端缓冲区所能接纳的数据。这将防止较快主机致使较慢主机的缓冲区溢出。

从这段话中可以看到,TCP中保持可靠性的方式就是超时重发,这是有道理的,虽然TCP也可以用各种各样的ICMP报文来处理这些,但是这也不是可靠的,最可靠的方式就是只要不得到确认,就重新发送数据报,直到得到对方的确认为止。

TCP的首部和UDP首部一样,都有发送端口号和接收端口号。但是显然,TCP的首部信息要比UDP的多,可以看到,TCP协议提供了发送和确认所需要的所有必要的信息。这在P171-173有详细地介绍。可以想象一个TCP数据的发送应该是如下的一个过程。

双方建立连接

发送方给接受方TCP数据报,然后等待对方的确认TCP数据报,如果没有,就重新发,如果有,就发送下一个数据报。

接受方等待发送方的数据报,如果得到数据报并检验无误,就发送ACK(确认)数据报,并等待下一个TCP数据报的到来。直到接收到FIN(发送完成数据报)

中止连接

可以想见,为了建立一个TCP连接,系统可能会建立一个新的进程(最差也是一个线程),来进行数据的传送

10.ip网络层协议 篇十

有线电视网络双向改造是HFC网络研究讨论较多的问题,MAC层协议是其中的一个重点[1,2,3]。现在已经出现了很多有线电视网络双向改造的解决方案,例如DOCSIS方案[4],EPON方案[5],Home PNA方案[6]等,其中DOCSIS方案最成熟。因此在国内有线电视网络双向改造较多使用基于美国DOCSIS标准的Cable Modem方案。

但是DOCSIS方案的协议相当复杂,主要表现在:1)DOCSIS协议是基于时隙的TDMA系统,需要前端和用户端之间周期性地进行定时同步,从而增加了系统设计和实现的复杂度;2)DOCSIS协议的Qo S机制很复杂。

基于以上问题,笔者提出一种基于令牌原理的双向HFC网络MAC层协议,采用了简单的基于令牌的方式,这样就不用周期性地进行定时同步。另外,协议也采用了比较简单的Qo S机制,在用户数较少(64~128)的情况下具有较好的数据传输延时。

2 基于令牌原理的MAC层协议

2.1 整体介绍

为方便理解,可认为MAC层数据流是由一个又一个周期性重复的MAC组成的。一个完整的MAC周期又可分成4个阶段,如图1所示。

阶段1用来完成用户注册过程。前端每隔一定的时间会向所有用户广播“注册邀请”帧。未注册的用户须利用前端提供的“注册邀请”的机会进行“注册请求”。前端针对“注册请求”完成注册认证后会发给用户一个“注册确认”帧,完成注册过程。如果用户在发送“注册请求”帧的过程中出现冲突,则须启动冲突退避算法。

阶段2用来进行注册用户的各种控制帧的传输。前端每隔一定的时间会向所有用户广播“传输邀请”帧,已经注册的用户就可以利用这个机会进行各种传输请求帧的发送。例如,已经注册但还没有加入网络的用户可以向前端发送“加入网络请求”帧,已经注册且加入网络的用户在有数据要传的情况下可以向前端发送“发送数据请求”帧,用户关机想退出网络则可以向前端发送“退出网络请求”帧。这些不同类型的控制帧都会竞争有限的“传输邀请”机会,如果出现冲突(超时未收到前端的回复),则启动冲突退避算法。

阶段3用来完成用户上行数据帧的传输。前端的带宽分配模块采用一定的带宽分配机制对用户的“发送数据请求”帧进行带宽分配,并生成“数据令牌”帧。然后将“数据令牌”帧逐个发放给各个用户,用户收到“数据令牌”帧之后按照令牌授权的字节大小进行上行数据帧发送,发送完毕后再发送一个发送完毕帧。前端收到发送完毕帧后再发下一个“数据令牌”帧,然后下一个用户进行上行数据帧发送,依此类推,直到本阶段结束。

阶段4用来进行前端下行的传输。前端将下行的各种数据帧、控制帧放在本阶段进行下行广播,直到本阶段结束。

2.2 数据发送机制

在用户端MAC层针对不同的业务类型建立起4个队列,分别对应于应用层所产生的4种QoS级别的业务数据包。用户加入网络后,每当前端的“传输邀请”帧到达,用户看每个队列是否有新的数据要发,如果有则生成一个“发送数据请求”帧,封装新数据,然后利用“传输邀请”发送到前端。如果同一时间一个用户有多个队列都有“发送数据请求”,则按照优先级高低,先发送优先级高的,次优先的等到下次“传输邀请”时再发。

前端收到用户“发送数据请求”后马上给用户返回一个确认ack,并把“发送数据请求”帧传到带宽分配模块。用户收到前端的ack之后立即进入等待令牌状态,超时未收到ack的用户则启动冲突退避算法。前端带宽分配后会给用户发放“数据令牌”帧,里面授权了用户可以发送的字节数,用户可按要求进行数据帧的发送,发送完毕后再发一个“发送完毕”帧通知前端。如果授权的优先级队列在发送请求到发送数据这段时间里有新的业务包到达,则利用piggyback机制把到达的新业务包总字节数发给前端,前端再为其进行带宽分配,从而避免了冲突。

如果授权的字节数不够整数帧,则按照小于授权数的最小帧数发送,剩余字节数留着前端下次授权的时候再一起发送。另外,为了一次传输多个MAC帧,用户端需要把多个MAC帧级联在一帧里,即MAC帧的级联,并将piggyback的值放在帧头。同时,级联帧仅应用于上行传输,下行不需要级联。

2.3 冲突退避机制

笔者采用的算法是带Qo S区分的截断的二进制指数后退算法。该算法与现在普遍使用的截断的二进制指数后退算法的区别在于,发生冲突后不同优先级的业务选择的退避值不同。对于具有较高优先级的业务,其退避窗口可以设置得小一些,而对于优先级较低的业务,其退避值可以设置得大一些。这样做的目的是为了让具有高优先级的业务能够在更短的时间里解决冲突,接入信道,以低优先级业务的高延时来换取高优先级业务的低延时。

2.4 带宽分配机制

这里采用的是可按优先级传递的带宽分配机制。具体来说,对于0,1,2,3这4个优先级的业务,在正常情况下,最高优先级0占总带宽的比例为P,优先级为1的业务占除了优先级0之外剩余带宽的比例为P,优先级为2的业务占除了优先级0和1之外剩余带宽的比例为P,优先级为3的业务占剩余的带宽。该机制还有其他一些特殊情况,例如若没有优先级为0的业务,则优先级为1的业务可占总带宽的比例为P,然后以此类推。

3 协议信道效率数学分析

协议的信道效率是MAC层有效数据速率和MAC层最大可达速率之比。也就是说,站在MAC层的角度看问题,如果时间全部被利用起来传输实际有效数据,那么信道的效率为100%,而如果有时间浪费(例如令牌方式和半双工方式造成的时间浪费),或者不是全部传输有效数据(例如不能直接发送数据而要先传“发送数据请求”控制帧)的话,就会使信道效率下降。

在前面定义的一个MAC周期的4个阶段中,阶段1由于“注册邀请”的发送间隔比较大,基本不占带宽,故忽略其对信道效率的影响;阶段4是下行广播,全是有效数据,故对信道效率也没有影响;只有阶段2和阶段3对信道效率的影响较大,这是因为前端需要频繁地广播“传输邀请”帧,令牌的发放和传输也较占带宽。

阶段2中,设前端平均Trequest发一次“传输邀请”,且阶段2所占带宽为α,另外,设“传输邀请”帧的长度为L1(单位byte),“发送数据请求”帧的长度为L2(单位byte),MAC层的速率为Crequest(单位Mbit/s),小区半径为R(单位km),并设有线电缆传输延时为5μs/km。

则有

取L1=5 byte,L2=15 byte,Crequest=10 Mbit/s,R=1 km则

若取α=0.2,可求得Trequest=0.21 ms。

由式(1),(2)可知,“传输邀请”的发送周期与允许阶段2所占的带宽!成反比。也就是说,“传输邀请”发送得越频繁,阶段2越占带宽,信道效率越低。另外一方面,“传输邀请”发送得越频繁,前端就有更多的机会发送“发送数据请求”,这样在业务量比较大的情况下能降低冲突解决延时,但是以牺牲MAC层信道效率为代价的。

阶段3中,设前端平均每隔Ttoken发放一次“数据令牌”,且阶段3所占带宽为",小区半径为R(单位km),MAC层速率为Ctoken(单位Mbit/s),“发送数据令牌”帧长度为L′(单位byte),并设有线电缆传输延时为5!s/km,则有

取R=1 km,L′=10 byte,Ctoken=10 Mbit/s,则

取β=0.1,则Ttoken=0.26 ms。也就是说前端在25 ms内可发100个令牌,相当于前端可同时支持100个用户,且可保证每个用户的延时为25 ms。前端同时支持的实时业务数越多,信道的效率就越低。

4 协议仿真

衡量协议性能的指标主要有冲突解决延时和数据帧的发送延时。首先仿真了系统在最短帧(以太网802.3最短帧长64 byte)情况下的数据帧发送延时性能,然后针对VoIP实际应用,仿真了本协议支持VoIP应用时的延时参数。另外,仿真中假设阶段2所占带宽α为0.3。

数据帧长为64 byte的情况下,系统负荷100%,且按照相同概率产生4个优先级的业务数据帧时,系统延时仿真结果如图2至图4所示。

可以看到随着所带用户数的增加,不同优先级业务的延时是逐渐增大的,特别是对于优先级比较低的业务,这是以优先级低的业务的高延时来换取优先级高的业务的低延时。通过调整发生冲突时不同优先级业务的退避窗口可以达到动态调制不同优先级业务的区分程度的目的。

在Vo IP应用上,设Vo IP业务每个用户的带宽为64Kbit/s,且设每隔15 ms打一次包,包长为120 byte。图5是系统带不同Vo IP用户数下的仿真结果。

可以看到系统在带128个VoIP用户的情况下仍能保持比较低的平均数据包发送延时。另外,在现有的协议框架下,为了提高系统支持的用户数,可以增大阶段2在带宽中所占的比例,但系统的信道效率也会跟着下降。系统设计的时候需要考虑这两者之间的折衷。

参考文献

[1]LIN Y D.On IEEE802.14medium access control protocol[J].IEEE Communications Surveys&Tutorials,1998,1(1):2-10.

[2]LIN Y D,YIN Weiming,HUANG Chenyu.An investigation into HFC MAC protocols:mechanisms,implementations,and research is-sues[J].IEEE Communications Surveys&Tutorials,2000,3(3):2-13.

[3]COLMIE N,SAINTILLAN Y,SU D H.A review of contention resolution algorithms for IEEE802.14networks[J].IEEE Communica-tion Surveys&Tutorials,1999,2(1):2-12.

[4]CM-SP-RFIv2.0-l11-060602,Data-over-cable service interface specification DOCSIS2.0-radio frequency interface specification[S].2006.

[5]夏俊.EPON宽带接入技术及其应用前景[J].有线电视技术,2005(12):23-25.

11.房屋加层协议 篇十一

甲方:吴勇军,武陵源宝峰路居委会八组 乙方:满维勇,慈利县杨柳铺级新溥村一组

现将甲方现有住房二层再加上二层,共为四层,承包给乙方修建,采用八万六千八佰元,包工包料的方式给乙方一次性包干,现将有关事项协议如下: 一、一层门前方加二根砖柱,厨房和卫生间给建为一个标间,楼梯下面改为卫生间。二、二层楼梯上半跑打掉缩短休息台一米宽。三、三层达到四个标间,在三层上方是圈梁,预制板结构。四、四层达到四个标间,在四层上方,是整体现胶结构。五、五层隔热层就是前面雨散50公分宽,前面一口夸起尖,楼梯口后面是平台。

六、其它,包括前后落水管到位,室内电线口是组到位,房屋的前面墙包做外漆包括砖柱。

七、乙方在施工期间,一是要保证该房屋的质量,材料的质量保证上等达到甲方满意。乙方在施工期间,应该是安全第一、质量第一,施工期间乙方发生任何事故与甲方无关,甲方概不负责,乙方自行处理。

八、付款方式:①乙方动工时付乙方壹万伍仟元;②一层完工时付乙方贰万元;③主体完工时,付乙方贰万伍仟元;④整栋房屋完工时,经过甲方验收后满意,付乙方全部工资,结清双方满意协议。

九、房屋工期,从动工时之日起,除下雨天例外20天保证完成主体结构。

另外:四层顶后面现胶做不锈钢护手栏杆。以上协方双方签字后,生法律效力。

甲方:

乙方:

见证人:

签约时间:

12.ip网络层协议 篇十二

(D)地址在192.168.19.0网段上(E)地址在192.168.16.0网段上(F)这是一个公有地址

21、一个B类网络,有5位掩码加入缺省掩码用来划分子网,每个子网最多()台主机(A)510(B)512(C)1022(D)2046 知识点:

(1)A类地址默认掩码为255.0.0.0,/8 B类地址默认掩码为255.255.0.0,/16 C类地址默认掩码为255.255.255.0,/24(2)假设子网的主机号位数为N,则可用地址数为2N-2个 解析:

B类网络/16(默认掩码16位),加5位掩码,此时掩码是21 N=32-21=11 主机地址数:211-2=2046

25、以下属于正确的主机的IP地址的是()(A)224.0.0.5(B)127.32.5.62(C)202.112.5.0(D)162.111.111.111 答案:D 注释:这个题目不是太严谨,应该加上子网掩码.49、关于IP报文头的TTL字段,以下说法正确的有()(多选)(A)TTL的最大可能值是65535(B)在正常情况下,路由器不应该从接口收到TTL=0的报文

(C)TTL主要是为了防止IP报文在网络中的循环转发,浪费网络带宽

(D)IP报文每经过一个网络设备,包括Hub、LAN SWITCH和路由器,TTL值都会被减去一定的数值

1)版本:协议版本,IPv4为4,长度4 bit;

2)首部长度:描述首部占32bit的数目,报文首部最长为60字节,该字段长度4 bit;

3)服务类型:前3 bit为优先权子字段,接下来4 bit为分别为最小延时、最大吞 吐量、最高可用性、最小费用,最后1 bit置0,服务类型字段长8 bit; 4)总长度:描述整个IP报文总长度,整个IP报文最大长度为65535字节,该字 段长16 bit;

5)标识:唯一地标识发送的IP报文,长度16 bit;

6)标志位:1bit保留位、1bit不分片位、1bit更多分片位; 7)片偏移:描述片偏移位置,13bit;

7)片偏移:描述片偏移位置,13bit 8)TTL:描述最多可以经过中间节点的数量,每经过一个节点,该值会减1,当 该字段为0时,该报文会被丢弃,该字段8 bit;

9)协议:描述IP报文中封装的是何种协议,具体解释见下表,长度8 bit; 协议代码 对应协议 0x01 ICMP 0x02 IGMP 0x06 TCP 0x11 UDP 10)首部校验和:对IP首部进行校验,16 bit;

11)选项:可选内容,包括安全和处理限制、记录路径、时间戳、以及严格和宽松 的源站选路等。

50、下列所述的哪些是ICMP协议的功能?(多选)()(A)报告TCP连接超时信息(B)重定向UDP消息(C)转发SNMP数据(D)查找子网掩码

(E)报告路由更新错误信息

6、PING命令使用ICMP的哪一种code类型:()(A)Redirect(B)Echo reply(C)Source quench

(D)Destination Unreachable 60、一个IP报文在网络传送途中被分片,生成了3个新的IP包,则以下说法正确的是()。(A)这3个IP包有相同的标识(Identification)字段(B)这3个IP包有相同的标志(MF、DF)字段(C)这3个IP包有相同的目的地址字段

(D)这3个IP包有相同的报文总长度(2字节)字段(E)这3个IP包有相同的片偏移字段

(F)这3个IP包将严格按序到达最终的目的地

61、在IP报文头的字段中,以下()内容和IP报文分片有直接的关系。(A)源IP地址(B)目的IP地址

(C)标识字段(Identification)(D)标志字段(MF、DF字段)(E)片偏移

73、局域网中的一台PC机,其IP地址为10.10.10.1,掩码为255.255.224.0,则主机在完成下面的()动作中,有可能用到ARP协议。(A)从PC机Ping目的地址:127.0.0.1(B)从PC机Ping目的地址:10.10.20.1(C)从PC机Ping目的地址:10.10.30.1(D)从PC机Ping目的地址:10.10.40.1(E)从PC机Ping目的地址:129.0.0.1(F)从PC机Ping目的地址:224.0.0.1

124、PING命令使用ICMP的哪一种code类型:()(A)Redirect(B)Echo reply(C)Source quench(D)Destination Unreachable 172、某公司申请到一个C类IP地址,需要分配给8个子公司,最好的子网掩码设应为()A、255.255.255.0 B、255.255.255.128 C、255.255.255.240 D、255.255.255.224 177、对于一个没有经过子网划分的传统C类网络来说,允许安装多少台主机?()A、1024B、65025C、254D、16E、48 178、IP地址中网络号的作用有()A、指定了主机所属的网络 B、指定了网络上主机的标识 C、指定了设备能够进行通信的网络 D、指定被寻址的网中的某个节点 179、C类地址最大可能子网位数是()A、6B、8C、12D、14 181、RARP的作用是()

A、将自己的IP地址转换为MAC地址 B、将对方的IP地址转换为MAC地址 C、将对方的MAC地址转换为IP地址

D、知道自己的MAC地址,通过RARP协议得到自己的IP地址 182、IP地址219.25.23.56的缺省子网掩码有几位()A、8B、16C、24D、32 209.国际上负责分配IP 地址的专业组织划分了几个网段作为私有网段,可以供人们在私有网络上自由分配使用,以下属于私有地址的网段是(多选)()A、10.0.0.0/8 B、172.16.0.0/12 C、192.168.0.0/16 D、224.0.0.0/8 220.IP地址190.233.27.13/16所在的网段地址是()A、190.0.0.0 B、190.233.0.0 C、190.233.27.0 D、190.233.27.1 224.给您分配一个B类IP网络172.16.0.0,子网掩码255.255.255.192,则您可以利用的网络数为(),每个网段最大主机数()A、512 126 B、1022 62 C、1024 62 D、256 254 E、192 254 225.如果C类子网的掩码为255.255.255.240,则包含的子网位数、子网数目、每个子网中的主机数目正确的是()A、2

2 B、3

30 C、4

14

14 D、5

30

6 226.10.1.0.1/17的广播地址是()A、10.1.128.255 B、10.1.63.255 C、10.1.127.255 D、10.1.126.255 236.IP地址与它的掩码取反相与,所得的非零点分十进制数是此IP地址的()A、A类

B、主机地址 C、网络地址 D、解析地址

239.一个A类地址,其子网掩码是255.255.240.0,有多少位被用来划分子网?()A、8 B、12C、20D、24 242.IP 地址中,网络部分全0表示()A、主机地址B、网络地址C、所有主机D、所有网络

246.保留给自环测试的IP地址是()A、127.0.0.0 B、127.0.0.1 C、224.0.0.9 D、126.0.0.1 E、127.0.0.121 251.一个子网掩码为255.255.240.0的网络中,()为合法网段地址。A、150.150.0.0 B、150.150.0.8 C、150.150.8.0 D、150.150.16.0 258.某公司申请到一个C类IP地址,但要连接6个的子公司,最大的一个子公司有31台计算机,每个子公司在一个网段中,则子网掩码应设为()

(A)255.255.255.0(B)255.255.255.128(C)255.255.255.192(D)255.255.255.224

(E)255.255.255.240(F)以上都不对!

259.当一台主机从一个网络移到另一个网络时,以下说法正确的是()(A)必须改变它的IP地址和MAC地址(B)必须改变它的IP地址,但不需改动MAC地址

(C)必须改变它的MAC地址,但不需改动IP地址(D)MAC地址、IP地址都不需改动 264、ARP 协议的作用是()A、将端口号映射到IP 地址 B、连接IP 层和TCP 层 C、广播IP 地址

D、将IP 地址映射到第二层地址

280、与10.110.12.29 mask 255.255.255.224 属于同一网段的主机IP 地址是()。A、10.110.12.0 B、10.110.12.30 C、10.110.12.31 D、10.110.12.32

13.ip网络层协议 篇十三

关键词:高速公路,跨层协作,自适应

车载自组织网络 (Vehicular Ad hoc Network, VANET) 是移动自组织网络 (Mobile Ad hoc Networks, MANET) 的一个新兴研究分支, 基本思想是在一定通信范围内的车辆可以相互交换各自的速率、位置等信息, 并自动建立一个移动的网络。在VANET中, 利用大规模计算和无线网络通信, 可以实现车辆与车辆之间 (Vehicle to Vehicle, V2V) , 车辆与路边基础设施之间 (Vehicle to Infrastructure, V2I) 的多跳无线通信, 并为车辆提供了各种安全应用 (如碰撞预警、协助交通管理等) 以及非安全应用 (如路况指示, 娱乐等) 。

一、研究背景

在车联网中, 路由协议的优劣和自适应程度, 直接影响了网络中的整体性能。由于VANET对于路由协议的研究并没有给出一个标准或是研究方向, 路由的设计还是一个很开放的课题。它们在发现路由、建立路由以及通信的初期阶段往往有不错的性能表现, 但随着节点的移动, 网络拓扑的快速变化导致路由链路的断裂, 性能往往会急剧下降。随着车载全球定位系统 (Global Position System, GPS) 的广泛运用, 借助GPS获取的地理位置信息而设计的位置路由 (Geographic Routing, GR) 逐渐发展起来。由于重大交通事故发生的场合主要是在高速路上, 所以如何保证高速公路上安全消息的可靠传递显得至关重要。一个好的路由协议的使用, 保证数据传输的成功率和时延要求, 并控制整个网络的负载开销, 才能保证应用能够稳定可靠的实现。但是传统的车联网分层结构对路由协议的设计, 仅仅依靠单一层次, 很难在各种变化的网络环境下达到安全消息极其严格的传递要求, 有必要采用跨层设计, 上层协议必须与下层进行有效的状态信息交互以配合分配好网络资源, 满足实时性和可靠性的要求。本文在此基础上本文提出了一种跨层的结构设计, 用以满足车联网信息传输中实时性和可靠性的要求。

二、CCR算法设计

根据车联网中不同的通信需求所需的Qos不同, 车联网中的消息可以划分为2个等级 (1和2) :等级越高, 表示对Qos的需求越高, 消息的优先程度也就越高。消息的优先级划分如表1所示。

首先, 在车联网中, 不同的消息种类对通信提出了不同的需求, 对于高优先级消息 (优先级为2的消息) , 如车辆碰撞预警、防追尾等, 这类消息往往与交通安全甚至人生安全息息相关, 因此, 实时性对于这类消息至关重要, 需要进行快速、可靠的分发。但对于低优先级的消息 (优先级为1的消息) , 如位置导航、地图下载、车载娱乐互动等消息, 这类消息对实时性的要求并没有像高优先级消息那样苛刻, 因此, 只需尽力传输即可。基于跨层协作的路由协议 (CCR) , 通过传输层与网络层的协作, 根据不同的优先级, 选择不同的路由策略, 从而保证了消息能够得到适当的处理。

CCR转发机制

(1) 需要发送消息的源车辆节点的应用层产生一个message, 并在每个packet中的头部的Destination_Priority字段标记数据包的优先级。按照CCR的优先级分类, 可以标记为1或2, 等级越高, 消息的优先级越高。

(2) 邻居车辆节点接收到message后, 将该message传输到网络传输层, 传输层的分类器通过查询头部的Destination_Priority字段, 判断该消息所处的优先级, 根据不同的优先级采取不同的转发策略

(3) 若Destination_Priority为2, 则该packet放入高优先级队列, 若队列没有满, 则进行洪泛广播, 若队列满, 则溢出, 由于高优先级消息对实时性有很苛刻的要求, 所以, 队列满后, 最后到达的数据包被直接丢弃;若Destination_Priority为1, 则放入低优先级队列进行排队, 如果该队列满, 则进行暂存, 最后到达的数据包将会被放入一个缓存池里, 待低优先级队列的有空隙时, 缓存池里的消息按照先进先出的原则依次进入低优先级队列, 排队等待发送。

(4) 当高优先级队列和低优先级队列中都有packet时, 则高优先级队列中的packet将会被优先发送出去, 以确保高优先级的安全消息被及时处理, 保证行车安全。

(5) 若高优先级队列中无packet, 则低优先级队列中按照先进先出的原则发送队列中的数据包, 由于在高速公路场景下, 优先级为2的数据包发送的概率相比与优先级为1的数据包相对较低, 如此, 采用CCR既可以保证高优先级的消息可以及时转发, 又兼顾了低优先级的消息稳定持续的进行路由。

在本文设计的CCR (cross-layer cooperation routing) 协议中, 一个基本假设是车联网中的车辆都配有车载射频发射机和接收机, 能够通过装载在车辆上的GPS获得自身的位置、速率等相关信息。并且规定了每个车辆节点都需要维护一个邻居节点历史移动信息数据库, 同时也必须通过周期性地向邻居节点广播beacon消息来刷新自己的速度信息和位置坐标信息。当节点收到邻居节点广播的beacon消息后, 根据时间戳在历史移动信息数据库中更新邻居节点的移动信息。

节点通过周期性广播的beacon消息交换当前所处状态信息, beacon消息所包含的信息如下:<类型, 节点ID, 生存时间, 位置信息, 速度信息, 状态>, 类型指明该消息数据包类型为beacon信息, 每一个车辆节点都有其唯一的节点ID, 生存时间是数据包存在的时间值, 位置信息包含车辆节点的位置 (x, y, z) , 是指其GPS坐标值, 速度信息是节点的速度大小v及运动方向Ѳ, 状态表明该节点是否处于繁忙状态, 若有数据包需要转发, 则繁忙, 否则空闲。

历史移动数据库主要包含以下内容<ID, (X, Y) , Velocity, last update time, CT>, 其中ID是邻居节点号, (X, Y) 是邻居节点坐标位置坐标, Velocity是邻居节点的速度信息, last update Time是该邻居节点信息的最新更新时间, CT (connection time) 是经过计算后得出的节点与该邻居节点的预测链路的最大连接时间。

在CCR中, 假设车辆的通信范围为R, 则在固定通信范围R内的一对节点被认定为处于可连通状态。但由于这两个车辆节点具有不同的行驶速率以及不同的行驶方向, 随着两个车辆节点的移动, 两个节点的位置也处于相对变化中, 在未来的某一时刻, 两个节点间的距离将超过车辆节点覆盖的通信范围R, 由此, 这一对节点变为不连通状态。这一段从可连通状态到不可连通状态的时间预测, 即双方连通性的预测。

如图1所示, 车辆节点a和车辆节点b相距距离为r。两点有各自不同的位置信息和速度信息。节点a位于 (xa, ya, ta) 处, 移动速度为;节点b位于 (, tb) , 移动速度为。这里ta和tb分别表示节点a和节点b位置更新时刻。R为两节点的通信距离。当r小于R时, 两节点处于连通状态。t为当前时刻。在短时间内, 节点的移动速度变化较小, 为计算方便, 我们假定车辆节点匀速行驶, 即保持匀速行驶。则两节点间距离r是关于时间t的函数r (t) 。由于ta和tb并不相同, 两节点的位置信息更新时刻不同步, 所以需要经过同步修正后使用。经同步修正后, 两节点均在ta时刻进行后续计算。经修正后的两节点位置坐标差如式 (1) (2) 所示

这样即可可到两点间距离函数r (t) 表达式

容易得出, 当r (T) <=R时候, 两节点处于连通状态。连通时间CT表示最大连通时间, 由式 (3.5) 计算得到表达式

(1) 低优先级消息分发机制

如图2所示, 在双向四车道的场景下, 节点S有5个邻居节点, 分别为N1, N2, N3, N4, N5。在传输层对消息进行分类后, 若判定为低优先级消息 (优先级为1的消息) , 则进行如图所示的转发过程, 启动贪婪算法选择的结果会试图选择靠近通信边缘的节点作下一跳。这样带来一个问题, 处于通信边缘的节点是不稳定状态。如图中节点N5所示情况一样, 它即将在短时间内移出之前中继节点的通信范围。而该中级节点无法及时知道这种情况, 仍然会选择这个“存在”的节点N5传输, 这样, 在传输过程中, 就会出现持续丢包情况。

低优先级转发算法要求每个节点维护了一个邻居节点历史移动数据库, 连通时间由式 (6) 计算得出, 如图中中继节点给出示例。考虑到传统MANET路由信标周期在1S左右, 即在1S内邻居节点发送的位置变化, 是难以获知的。所以设置CT值可信阈值下线为1S。CT值不足1S的邻居节点将视为不可靠节点, 意味着会在短时间内有很高的可能性移出通信范围。

(2) 高优先级消息分发机制

在高速公路场景下, 车辆能够以较高的期望速率行驶, 车流密度相对较小, 传输层对数据包的优先级进行分类后, 为了能够获得较低的时延, 以及较高的可靠性, 将高优先级消息 (优先级为2) 的数据包直接采取洪泛的方式进行广播。由于在高速公路场景下, 车辆密度相对较低, 采用洪泛广播的方式反而降低了发生广播风暴的可能性, 提高了数据包传输的及时性与可靠性。

三、性能仿真及分析

3.1 VISSIM以及NS3仿真工具

VISSIM是一种微观的、基于时间间隔和驾驶行为的仿真建模工具, 不仅可以完善地模拟各种真实的交通场景, 还可以生成可视化的交通运行状况, 并且以文件的形式输出各种交通评价参数, 是评价交通工程设计和城市规划方案的有效工具。

NS3是一个离散事件模拟器, 是一款开源软件, 由C++编写, C++语言作为前台, 可以对网络性能进行仿真, 并且能正确地处理节点上的多重接口, 使用IP地址, 与因特网协议和设计更一致, 和更加详细的802.11模块等。

3.2仿真结果

在仿真实验中, 仿真结果展示了车辆在高速公路环境下路由的性能表现, 由于我国交通法规的限制, 高速公路上车速的限制在60km/h到120km/h之间, 本文也据此进行了速率的设定, 为了对提出的路由协议CCR进行性能分析, 本文利用VISSIM生成交通流模型, 并通过NS3仿真软件对路由协议的性能进行了分析。

图3和图4分别显示了三个路由协议在高速公路场景下的性能表现, 通过仿真结果可以看出, CCR路由协议相比于AODV与GPSR有较高的传输成功率以及较低的端到端延时。这是由于在高速公路场景下, CCR采用了基于跨层协作的路由协议, 使得高优先级与低优先级消息都能得到合理的处理, 对于低优先级消息, 对CT进行了估计, 剔除了不可信点, 减少了链路断裂的概率, 对于高优先级消息, 由于高速公路场景的特殊性, 采取洪泛的广播, 提高了数据包成功传输率, 所以, CCR的数据包成功传输率远高于其它两种路由协议, 平均的端到端延迟也小于GPSR、AODV协议, 而且随着数据发包率的增加这种优势愈发明显。通过仿真结果表明, CCR较传统基于拓扑和基于地理信息的路由有更好的传输成功率, 而且表现出更好的稳定性。

四、结语

综上所述, CCR算法重点在于通过传输层与路由层的跨层协作机制, 针对不同的优先级采取了不同的路由策略。仿真结果表明, 在高速公路场景下, 针对车联网不同业务的Qos需求, CCR最大程度地利用了有限的网络资源, 减少了数据传输延时, 有效地满足了车联网各种业务的需求。

参考文献

上一篇:解读“消费与环境”年主题下一篇:写我们的地球的小学生优秀作文