(信息与通信工程专业论文)ccsds遥控数据认证性安全的应用研究与仿真.pdf_第1页
(信息与通信工程专业论文)ccsds遥控数据认证性安全的应用研究与仿真.pdf_第2页
(信息与通信工程专业论文)ccsds遥控数据认证性安全的应用研究与仿真.pdf_第3页
(信息与通信工程专业论文)ccsds遥控数据认证性安全的应用研究与仿真.pdf_第4页
(信息与通信工程专业论文)ccsds遥控数据认证性安全的应用研究与仿真.pdf_第5页
已阅读5页,还剩55页未读 继续免费阅读

(信息与通信工程专业论文)ccsds遥控数据认证性安全的应用研究与仿真.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

国防科学技术大学研究生院工程硕士学位论文 摘要 针对c c s d s 体制中分包遥控( t e l e c o m m a n d ) 系统所面临的安全威胁,本课 题结合认证算法效能的理论分析对c c s d s 建议的遥控认证安全位置进行了分析和 研究。 论文首先对c c s d s 遥控链路协议发展情况、当前状况及国内外广泛使用的认 证算法安全状况做了深入研究,说明更换新安全认证算法的必要性。 参考c c s d s 建议的遥控数据链路层数据安全实现途径,对在遥控协议栈不同 层次应用不同认证算法所对遥控上行链路的性能影响进行了深入的研究和分析。 按照c c s d s 遥控数据链路协议建议书,提出了基于o p n e t 的仿真框架,搭建了 相应模型并进行了仿真实验。通过对s h a 2 5 6 、s h a 3 8 4 、s h a 5 1 2 算法的性能 分析、遥控链路吞吐量理论分析、空间数据系统星载硬件资源状况分析及仿真结 果分析,提出在不同空间任务应用情况下,针对空间遥控数据的认证性安全解决 方案。 主题词:遥控;o p n e t 仿真;c c s d s ;身份认证;s h a 第i 页 国防科学技术大学研究生院工程硕士学位论文 a b s t r a c t r i s ka n a l y s e sp e r f o r m e db ys e v e r a ls p a c ea g e n c i e sh a v ep r o v i d e di n d i c a t i o n so f t h ei m p a c to fd i f f e r e n tt h r e a t so ns e v e r a lc a t e g o r i e so fs p a c em i s s i o n s t h el o c a l i z a t i o n o fa u t h e n t i c a t i o nl a y e ri nc c s d st cp r o t o c o li sa n a l y z e da n dr e s e a r c h e di nt h e o r e t i c a l m a n n e r 、析t ha u t h e n t i c a t i o na l g o r i t h mp e r f o r m a n c ei s s u e s f i r s t l y t h es t a t e o f - t h e a r to ft h er e s e a r c ho ns p a c ed a t al i n kp r o t o c o li si n t r o d u c e d 砀en e c e s s i t yo ft h er e p l a c e m e n to ft h ea u t h e n t i c a t i o na l g o r i t h mi sp r o p o s e da f t e rt h e a n a l y s i so nt h es e c u r i t yo ft h ea l g o r i t h m sw h i c hi sb e i n gu s e dw i d e l yd o m e s t i c l ya n d a b r o a d a c c o r d i n gt or e c o m m e n d a t i o n so fc c s d st cd a t al i n kp r o t o c o l ,t h ei m p a c t b r o u g h tb yv a r i o u sa u t h e n t i c a t i o na l g o r i t h m so nt h et e l e c o m m a n du p l i n kp e r f o r m a n c ei s a n a l y z e da n dr e s e a r c h e di nd e t a i lw i t h i nt h es i t u a t i o n so fd i f f e r e n ta u t h e n t i c a t i o nl a y e r l o c a l i z a t i o n as i m u l a t i o nf r a m e w o r kb a s e do no p n e ti sp r o p o s e dt os i m u l a t et h e p r o c e s so ft cd a t aa c c o r d i n gt ot h es p e c i f i c a t i o n v a r i o u sp e r f o r m a n c eo fc c s d st c s y s t e mi sa n a l y z e db ym e a n so ft h es i m u l a t i o ne x p e r i m e n t so nt h eb u i l tm o d e l s ,s u c ha s t cd a t al i n kt h r o u g h p u t ,t h ea v a i l a b l es a t e l l i t er e s o u r c e s t h e nas e c u r i t ys c h e m eo f s p a c et e l e c o m m a n dd a t aa u t h e n t i c a t i o ni sp r o p o s e dw i t hd i f f e r e n ts p a c em i s s i o n s k e yw o r d s :t e l e c o m m a n d ;o p n e ts i m u l a t i o n ;c c s d s ;i d e n t i t y a u t h e n t - c a t i o n :s h a 第i i 页 国防科学技术大学研究生院工程硕士学位论文 表目录 表2 1不同安全等级要求9 表2 2 各种应用软件的特性分析l o 表3 1s h a - 2 5 6 、s h a - 3 8 4 和s h a - 51 2 算法比较一15 表3 2 传送帧类型及其标志2 0 表4 1 数据源包结构2 9 表4 2 遥控段数据结构2 9 表4 3 传送帧数据结构2 9 表5 1 仿真结果对照表一4 7 第1 i i 页 国防科学技术大学研究生院工程硕士学位论文 图2 1 图2 2 图2 3 图2 4 图2 5 图3 1 图3 2 图3 3 图3 5 图3 6 图3 7 图3 8 图3 9 图3 1 0 图3 1 1 图3 1 2 图3 1 3 图3 1 4 图3 1 5 图3 1 6 图3 1 图3 1 图3 1 图4 1 图4 2 图4 3 图4 4 图4 5 图4 6 图4 7 图4 8 图4 9 7 8 9 图目录 分包遥控的分层模型6 分包遥控与分包遥测的关系7 分包遥控的数据结构7 数据系统安全结构模型9 数字签名格式9 c c s d s 安全通信威胁结构图1 3 c c s d s 安全机制的实现1 7 遥控数据认证性安全的实现选择1 7 遥控段数据结构1 9 传送帧的数据格式19 遥控协议仿真项目模型2 1 遥控协议地面子网项目模型2 1 遥控协议空间子网项目模型2 2 遥控协议干扰子网项目模型2 2 天线3 d 发射视图2 3 遥控协议t cs o u c e 节点图2 3 f o p 节点模型2 4 f o pl o w e rp r o c e d u r e 节点模型2 5 源包格式2 5 遥控包生成进程模型一2 6 分段进程模型如。2 6 传送帧组建进程模型2 7 p a n d u a n 节点进程模型图2 7 不同认证码信道干扰误比特率2 8 数据源生成的遥控包3 0 装入了遥控包的遥控段3 0 装入遥控段的传送帧3 0 发送和接收包的数量变化图31 采用s h a 。3 8 4 的遥控段结构图3 2 信道比特吞吐量随时间变化图3 2 吞吐量随时间变化图3 3 采用s h a 3 8 4 算法时的传送帧结构图3 4 第1 v 页 国防科学技术大学研究生院工程硕士学位论文 图4 1 0 图4 1 l 图4 1 2 图4 1 3 图4 1 4 图4 1 5 图5 1 图5 2 图5 3 图5 4 图5 5 图5 6 图5 7 a 认证位置不同长度认证码对信道比特吞吐量影响3 4 不同长度认证码随时间变化信道对包的吞吐量3 5 同算法不同实现位置时无线链路比特吞吐量3 6 同算法不同实现位置时无线链路中包的吞吐量3 7 接收端包数量变化图3 7 纯认证系统模型3 9 遥控段结构图4 1 遥控帧结构图4 2 a 认证位置遥控帧结构图4 2 有效吞吐量随遥控包长变化图4 4 有效吞吐量随遥控段数据域长度变化图4 5 有效吞吐量随遥控帧数据域长度变化图4 5 遥控认证方案图4 8 第v 页 独创性声明 本人声明所呈交的学位论文是我本人在导师指导下进行的研究工作及取得的研 究成果尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已 经发表和撰写过的研究成果,也不包含为获得国防科学技术大学或其它教育机构的学 位或证书而使用过的材料与我一同工作的同志对本研究所做的任何贡献均已在论文 中作了明确的说明并表示谢意。 学位论文题目: 堡墨望墨量控数量丛适性塞全鲍廑届盈究当笾真 学位论文作者签名: 壶l 堑翻壑日期:二8 年牛月少日 学位论文版权使用授权书 本人完全了解国防科学技术大学有关保留、使用学位论文的规定。本人授权国 防科学技术大学可以保留井向国家有关部门或机构送交论文的复印件和电子文档,允 许论文被查阅和借阅;可以将学位论文的全部或部分内容编入有关数据库进行检索, 可以采用影印、缩印或扫描等复制手段保存、汇编学位论文 ( 保密学位论文在解密后适用本授权书) 学位论文题目: 鳗曼堕量控熬量丛适性塞全鲍廛题要窒皇鱼裹 一 学位论文作者签名:主! 甾! 堑丝 日期:2p 8 年4 月f f 日 作者指导教师签名:;羔乏_ 二李圣一 日期:脚年0 月i 厂日 国防科学技术大学研究生院工程硕士学位论文 第一章绪论弟一早 三百下匕 1 1 前言 随着通信技术和信息技术的发展,航空航天事业也得到了迅速发展。在这个 开放空间通信系统里,数据安全一直受到重点关注,特别是在空间遥控( t c ) 数 据系统设计和任务实施中,数据安全更占有举足轻重的地位。在航天技术发展初 期,保障数据安全依靠的是纯粹的机要手段。空间数据系统与航天器测控系统中 所使用的频率、调制体制、指令码表等被列入绝密级,由专人负责保管。空间数 据系统产品的研制、测试、试验和使用要严格遵守有关的保密规定和程序。这些 措施在当时条件下是非常有效的。但随着航天科技的进步,空间技术的复杂度不 断提高,航天任务的物理环境更复杂,功能要求更高,数据速率范围更宽, 传统 的数据安全手段已经不能满足需求。在这样的背景下,“空间数据系统咨询委员会 ( c c s d s ) ”的s e c u r i t yw o r k j n gg r o u p s 从成立至今2 0 多年来,一直致力于针对 空间任务的安全需求研究。 c c s d s 的职责是开发标准化的空间数据系统通信体系结构、通信协议与业务, 使未来的空间任务能以标准化的方式进行数据交换与处理,同时也加速空间数据 系统的开发,促进国际间的相互支持、合作与交流。c c s d s 经过2 0 多年的发展, 目前已有3 4 个空间机构参与支持,包括b n s c ( 英国国家空间中心) 、i n p e ( 巴西空 间研究院) 、c s a ( j n 拿大空间局) 、n a s a ( 美国宇航局) 、c n e s ( 法国国家空间中心) 、 n a s d a ( 日本宇宙开发事业团) 、d l r ( 德国航空航天中心) 、r s a ( 俄罗斯空间局) 、 e s a ( 欧洲航天局) 、a s i ( 意大利空间局) 等1 0 个著名空间机构【8 1 ,并逐步建立了一 套基本的空间通信标准,被广泛地应用于空间通信领域,有大约2 5 6 个空间任务 采用了c c s d s 建议。 由于我国的空间探测技术起步较晚,发展一直滞后于西方发达国家,目前还 只是c c s d s 的观察员,尚没有成为其中正式的一员。与多数航天强国比较成熟得 应用了c c s d s 测控体制不同的是,目前我国还处于起步阶段。随着空间探测的不 断深入和深空探测的开展,现有的体制已经不能满足需求。我们也逐渐意识到, 未来航天器测控数据体制迫切需要采用c c s d s 建议。例如摒弃传统的常规在轨系 统c o s 体制,采用先进的高级在轨系统数据体制,需要将传输数据封装进c c s d s 源包,在虚拟信道和主信道中进行多路复用,并经纠错编码后形成统一的传输数 据流。采用c c s d s 建议,就面临拚弃传统的空间数据安全保护手段,采用一个新 的空间数据安全工作体系。而我国在c c s d s 这方面的研究还处于萌芽状态,尤其 是c c s d s 建议的遥控数据安全的研究显得尤为迫切,开展对c c s d s 建议的t c 第l 页 国防科学技术大学研究生院工程硕士学位论文 数据安全性研究具有很重要的意义。 1 2 发展现状及趋势 1 2 1 国外研究现状 c c s d s 的s e c u r i t yw o r k i n gg r o u p s 一直致力于针对空间任务的安全需求研究。 自2 0 0 3 年起,在数据加密算法上采用1 2 8 位密钥长度的a e s 标准【l j 代替传统的 d e s 标准。数据源认证和数据的完整性则通过m a c 取代h m a c 【2 j 来实现。 2 0 0 6 年,c c s d s 制定了s e c u r i t yt h r e a t sa g a i n s ts p a c em i s s i o n s t m 和t h e a p p l i c a t i o no f c c s d s t os e c u r es y s t e m s 【4 】建议书,描述了空间任务所面临的安全威 胁并提出了基于c c s d s 标准的各类航天任务安全框架。虽然不同性质的航天任务 有不同级别的安全需求,但c c s d s 建议对遥控信息进行认证保护是最基本的要求; 而且,针对军用通信等安全需求较高的航天任务,对遥控信息进行加密和认证的 双重保护是必要的。将不同密码学算法应用到c c s d s 分包遥控系统中成为c c s d s 近两年的研究重点之一【5 】。其中,意大利的s s u s a n n a 等人在文献【3 】中首先提出了 在e s a 分包遥控系统的分段层中采用e a x 认证加密算法( a u t h e n t i c a t e de n c r y p t i o n 淅t ha s s o c i a t e dd a t a , a e a d ) ,对遥控信息进行加密和认证的联合数据保护;文献 4 】中,z h a n gl 等人提出在c c s d s 分包遥控系统中采用g c m 认证加密算法进 行数据保护的具体方法,并针对空间链路的特点对消息认证码的长度进行了分析, 提出了一种根据传输帧数据域长度计算消息鉴别码最佳长度的算法;德国的d a n i e l f i s c h e r 等人在文献 6 】、 7 】分析了数据保护机制在分包遥控系统中的实现位置,并 提出了在传统的分段层实现数据保护的局限性和在数据链路层实现数据保护机制 可能产生认证循环与分包遥控系统中的c o p 1 闭环之间的冲突。 去年c c s d s 的s e c u r i t yw o r k i n gg r o u p s 在美国亚特兰大召开会议,并就数字 信号遥控认证算法提出建议。美国n i s t 提出要在2 0 1 0 年前用s h a 一2 ( s h a - 2 2 4 , s h a - 2 5 6 ,s h a - 3 8 4a n ds h a 5 1 2 ) 数字签名算法代替正在使用的s h a 1 。从而提高 数字签名安全性。 1 2 2 国内研究发展现状 尽管我国到目前一直未能成为c c s d s 正式成员,但航科集团5 院作为观察员, 自8 0 年代开始一直跟踪和研究c c s d s 系列建议,于9 6 年成立了c c s d s 常设工 作组。在9 5 年开展了空间站信息与数据系列概念研究,首次提出了空间站采用 c c s d s 体制的设计方案,并于9 6 年开展了c c s d s 体制空间数据系统研究。 目前我国航天器测控技术仍处于采用c c s d s 建议的初级阶段,但随着航天任 第2 页 国防科学技术大学研究生院工程硕士学位论文 务复杂性的增加,特别是未来载人航天的实现,对星地闭合回路、空间站与地面 站之间交互支持的需求在日益增长,目前的测控技术已经不能适应复杂测控的要 求了,建立成熟的c c s d s 测控体制是新一代航天器测控分系统的迫切要求。 近些年中,a o s 在实现五号卫星及神州飞船数管系统中的应用,说明国内航 天器测控技术的发展正逐渐向国际标准靠拢,特别是复杂航天器比如载人飞船等, 已经不仅需要常规数据系统的支持,还需要使用高级在轨系统( a o s ) 的建议实现数 据规范化管理,因此在测控系统的实现中,从常规系统c o s 向高级在轨系统a o s 过渡是一个必经阶段。 虽然我国多年来在遥控数据安全方面作了不少工作,但我们的研究都是仅限 于理论上的。对采取不同签名算法对遥控数据链路性能的影响的研究更远远落后 于西方国家。 1 2 3 空间通信数据安全研究发展趋势 数据的安全性问题始终是数据传输系统中受到重点关注的问题,在空间数据 系统与航天器测控系统设计和任务实施过程中,数据安全更是占有举足轻重的地 位。在航天技术发展的初期,保障数据安全依靠的是纯粹的机要手段。空间数据 系统与航天器测控系统中所使用的频率、调制体制、指令码表等被列入绝密级, 由专人负责保管。空间数据系统产品的研制、测试、试验和使用要严格遵守有关 的保密规定和程序。这些措施在当时条件下是非常有效的。 然而,现代电子侦察和电子对抗技术使空间数据系统具有本质上的开放性, 这种开放性对依靠机要手段保障空间数据系统安全的传统方法形成了严重的威 胁。敌方可以通过技术手段通过开放的空间链路截获所发送的遥测遥控信号,分 析和窃取信息内容,并通过伪造遥控信息对正常工作中的航天器进行攻击和破坏。 因此,必须也只可能依靠数学及其物理实现来保证空间数据系统的安全性。 空间数据系统咨询委员会( c c s d s ) 是空间数据系统技术权威的国际组织, 采用c c s d s 标准是空间通信领域技术发展的必然方向。 目前c c s d s 标准中大量使用的安全算法是安全h a s h 算法l ( s h a 1 ) ,它 由美国国家标准技术研究所n i s t 开发,作为联邦信息处理标准于1 9 9 3 年发表( f i p p u b1 8 0 ) ,1 9 9 5 年修订,作为s h a 1 ( 即美国的f i pp u b1 8 0 1 ) 标准。s h a - 1 基于m d 4 算法,并且它在设计方面很大程度上是模仿m d 4 。s h a 1 的消息摘要 长度为1 6 0 位,原因在于对散列函数最基本和常见的分析手法是生日攻击法,对 于1 6 0 位长的消息摘要,可以在2 的8 0 次方个不同文件中,有超过5 0 的几率找 到两个消息摘要的碰撞的不同文件,因此,如果消息长度少于1 6 0 位,将无法避 免生日攻击法在合理时间内,找到两个消息摘要发生碰撞的不同文件。 第3 页 国防科学技术大学研究生院工程硕士学位论文 s h a 1 算法已于2 0 0 5 年被我国山东大学数学与系统科学学院王小云教授领 导的研究团队成功破解,认为对s h a 1 消息摘要碰撞的寻找只需要2 鲫个计算,远 少于用生日攻击法所估计的2 个计算,针对这一研究成果对s h a 1 带来的威胁, 美n i s t 已经接受c c s d s 关于更换s h a 1 算法的建议,并决定在2 0 1 0 年实现这 一建议。 根据2 0 0 7 年c c s d s 安全会议关于认证算法的讨论纪要,空间数据系统咨询 委员会将采用s h a 2 系列算法中的一种或多种代替已有严重安全问题的s h a 1 算 法。 更换安全算法能有效提高空间通信链路数据安全性,但由此会给硬件系统带 来更多开销。由于空间通信环境具有链路带宽窄、时延大和上下行信道非对称的 特点,并且由于星载计算机数据处理能力有限,在分包遥控系统中广泛采用对称 密码学算法来进行数据保护操作,与非对称密码学算法相比,对称密码学算法执 行过程更为简单、速度更快,引起的系统开销也远小于非对称密码学算法。同时 由于星载硬件系统数据处理能力的限制,硬件更新升级的可能性小等原因,新算 法运算轮次增加带来的硬件系统的更多开销,都会严重增加星载硬件系统的负担。 因此选取运算轮次少的安全对称密码学算法和对链路性能影响小的方案设计是空 间通信数据安全研究发展趋势。 1 3 本文的主要工作及文章结构 论文对在不同遥控数据链路层加入不同长度认证码后的链路性能进行了仿 真,并结合链路认证性安全分析,进行了深入研究。文章结构及各章工作情况如 下: 第一章绪论,对国内、国外对c c s d s 遥控协议加密认证安全的研究状况及空 间遥控通信数据安全研究趋势进行了深入分析。 第二章主要介绍了c c s d s 空间数据链路协议中的分包遥控协议,并对其安全 保护方式进行了分析。同时对网络仿真的发展情况和o p n e t 网络仿真平台做了介 绍。 第三章根据链路c c s d s 遥控协议,利用o p n e t 进行仿真建模。 第四章针对不同认证位置加入不同长度认证码的各种情况进行了仿真,并对 仿真结果进行分析。同时通过结合星载硬件资源条件,对相应认证算法的认证效 能进行理论分析。 、 第五章针对分包遥控数据认证性保护的性能进行了理论分析及仿真。结合仿 真结果提出了不同空间任务环境下c c s d s 遥控链路认证实现方案。 第4 页 国防科学技术大学研究生院工程硕士学位论文 第二章c c s d s 遥控协议及仿真工具 2 1c c s d s 空间协议简介 2 1 1c c s d s 空间通信链路协议概述 2 0 世纪8 0 年代,为增加地空之间链路的利用率,受包交换思想的影响,c c s d s 首先制定了分包遥测协议,用于传输由航天器到地面的变长数据包。随后c c s d s 又制定了遥控系统建议,用于传输遥控信息。接着c c s d s 又扩展提出了高级在轨 系统建议( a o s ) ,可用于空到地、地到空两个方向传输,其包格式与包遥测协 议建议相同,但传输帧格式略有不同。c c s d s 制定的上述几个建议,构成了空间 链路通信建议。 2 0 世纪9 0 年代,c c s d s 对其制定的三个空间链路协议进行了重构和扩充, 形成统一和清晰的空间链路协议模型,将原空间链路包含的三个协议进行分解和 合并,形成空间包协议,t m t c a o s 空间链路协议,t m t c 同步和通道编码三个 层次,从而使其链路层不但可以支持其上面原有的网络层,原则上也支持其他的 任何网络协议。 美国喷气动力实验室设置了名为n e x tg e n e r a t i o ns p a c ei n t e m e t ( n g s i ) 的项目 研究使用公开标准( i p 协议及c c s d s 协议) 连接具有自主能力的地球观测星座与 地面因特网,将来空间通信大部分将采用c c s d s 协议建议。 c c s d s 在o s i 模型的数据链路层中定义了两个子层:数据链路协议子层和同 步及通道编码子层。数据链路协议子层明确高层通过空间链路使用数据包( 例如 传输帧) 传输数据单元的方法。同步及通道编码子层说明了通过空间链路传输“传 送帧”的同步和通道编码方法。 数据链路子层中的协议包括: t m 空间数据链路协议 t c 空间数据链路协议 a o s 空间数据链路协议 上述三种协议具有通过单向空间链路进行数据传输的能力。 c c s d s 也制定了两种同步及通道编码子层的标准: t m 同步及通道编码 t c 同步及通道编码, t m 、t c 、a o s 和临近p r o x i m i t y - 1 的数据链路协议子层部分称作空间数据 链路协议。 第5 页 国防科学技术大学研究生院工程硕士学位论文 2 1 2 空间遥控( t c ) 数据链路协议 随着航天器数量的增多、复杂程度的提高和飞行任务难度的加大,航天器的 自主控制能力加强,对遥控提出了更高的要求,这使得传统的p c m 遥控方式不能 再满足日益增长的需要。e s a 从1 9 9 1 年开始就停用了原先的遥控标准p s s 一4 5 ,转 而采用与c c s d s 分包遥控建议( t c ) 兼容的遥控标准p s s 0 4 1 0 7 ,我国也已参 照c c s d s 建议形成了自己的国军标。分包遥控采用分层体制,可以将复杂的航天 器控制过程简化为由各层一系列简单的标准操作同等实现。纵观c c s c s 制定的空 间数据链路协议建议体系,大体上均包含了数据源、虚拟信道复用、主信道复用 和物理信道传输几个层次,但是具体到不同的协议仍有一定的差别。分包遥控的 体系结构从上到下依次为:应用过程层、系统管理层、分包层、分段层、信道编 码层和物理层,如图2 2 所示。其中最具特色的是在分段层引入了“多路接收指针 m a p ( m u l t i p l e x e r a c c e s sp o i n t ) ,即在虚拟信道复用前增加了一级信道复用,这 样将大大优化信道优先级的分配,提高信道的传输效率【8 1 。 jl 信道业务 1r ji 数据路由业务 1r 应用过程层 系统管理层 分包层 分段层 ;t 传送层 ;t 信道编码层 0t 物理层 0卞 图2 1 分包遥控的分层模型 分包遥控和分包遥测构成星地间上下行闭合回路,关系如图2 3 说明,目前在 分包遥测中已经没有分段层了,分段层曾经出现在老版本的c c s d s 分包遥测建议 中。通过分包遥测定期返回的遥控命令链路控制字c l c w ( c o m m u n i c a t i o n sl i n k c o n t r o lw o r d ) 可以反映星上对遥控命令的传送和接收验证情况,这是二者相互联 系最重要的部分。c l c w 在接收端( 星上) 的传送层生成,其中包含对遥控传送 帧的接收状态信息,反馈给发送端( 地面) 以决定是否继续发送遥控帧,或重传, 或改变遥控帧序列。 第6 页 一 务 一 业 丁l 雏l 一 据 一 数 国防科学技术大学研究生院工程硕士学位论文 分包遥控 星 上 分包遥测 图2 2 分包遥控与分包遥测的关系 包的结构变化上,从数据单元到遥控包,再到遥控段,最终形成传送帧的过 程将非常适合不同数据量数据的传输,如图2 4 所示。所有的特性都是依据协议实 现的实际过程提出的,能很好的适应空间遥控过程对数据高正确率和高传输效率 的要求。超出遥控帧数据域长度的遥控包将被分解成长度合适的若干段,把几个 短遥控包集装成一个段,每一段能正好放入一个遥控帧的数据域中。每一遥控段 遥控包 遥控段 传送帧 分组码 遥控信道 传送单元 图2 - 3 分包遥控的数据结构 只能装一个包的一部分,也就是说,如果一个段在装完前一个包的剩余部分后还 没有到帧数据域长度,也不能继续装下一个包,下一个包必须另起一段。遥控帧 将分成长度固定的短码块以便于进行差错编码,这种遥控码块流再装入信道传输 单元( c l t u ) 中,每一c l t u 可以包含一个或多个遥控帧,在c l t u 的前面有起 始序列,结尾处有结尾序列以标志一个c l t u 的开始和结束。这些c l t u 通过无 线调制后进入物理信道,向接收端发送。 第7 页 国防科学技术大学研究生院工程硕士学位论文 2 1 3 空间数据链路安全协议 c c s d s 是一个开放式系统,有条件的任何人对系统中的数据都能够访问到, 而遥控系统关系到整个航天器的安全,因此对遥控系统实施安全保护至关重要。 对飞行器遥控和遥测系统的威胁主要来源于他们的数据是依靠无线射频信道 传输的,这些信号可以被非法用户拦截或者探测到。更危险的是非法用户能够发 送伪指令对飞行器进行恶意攻击和破坏,甚至有可能会摧毁整个飞行器。c c s d s 绿皮书s e c u r i t yt h r e a t sa g a i n s ts p a c em i s s i o n s t l 2 1 对数据安全的背景、 概念和一些实现手段进行了介绍。 数据通信系统中的信息安全性包括三个主要方面: 数据的可获得性 保密性 完整性 可获得性保证系统是可以使用的;保密性防止非法用户对数据的窃取;完整 性是保护数据不被非法篡改。 空间数据系统中,有三类需求保护的对象: 系统中的信息和数据 通信和数据处理业务 地面设备和飞行器 一般对数据系统的威胁可以分为以下三类:对射频传输系统的威胁、对空间 系统资源( 飞行器和星上设备) 的威胁和对地面系统的威胁。信息系统可能遭受 的攻击可以分为被动和主动攻击两类。典型的被动攻击如切听,包括对数据内容 的切听和数据流信息的切听( 如数据量的大小,源或目的地址) 。主动攻击的类 型较多,比如篡改信息内容、伪造消息、回放攻击等。 安全措施的选用需要根据任务的安全性要求、任务操作要求、采用的c c s d s ( 常规系统、a o s 系统等) 以及星上系统的能力决定,不同的安全业务可能需要 在不同层进行。安全性等级可以划分为高、中、低三种。不同等级安全要求如表 2 1 。 图2 4 是一个空间任务数据系统安全结构的空间连路参考模型,图中给出了 c c s d s 建议采用安全措施的四个层面: 物理层 数据连路层( 常见系统或a o s 系统) 网络层( 或者包装层) 应用层 根据任务的不同需求,同样也可以在其他层采用安全措施。 第8 页 国防科学技术大学研究生院工程硕士学位论文 表2 1 不同安全等级要求 等级同 中低 数据加密 数据认证 数据认证数据完整性 数据认证 对遥控数据的 访问控制可能有加密 数据完整性 保护 完整性( 包括抗回放攻击)要求 数据加密 数据加密 对遥测数据的 完整性数据完整性部分遥测数 保护认证或者其他安全措施( 可选)据加密 对地面数据系数据加密数据认证 统数据认证完整性部分地面数 所有数据的保完整性 可能加密要据的加密 护访问控制求 s c p s z r 日x i f p i 斯据乐缩 i c f d p lib 芸3l i 器网络层 空间包 n p s p 待扩展 目络层安全 s c p s 逻辑 链 链路 遥测a o s遥控 l 【据链路安全一子层 数据链路数据链路数据链路 路 信道 层 编码 遥测信道编码遥控信道编码 子层 b 理层安全一一物理层 射频与调制系统 图2 4 数据系统安全结构模型 数据系统安全结构模型数字签名是认证常用的方法,它在原始消息的末尾附加 一定长度的额外信息,接收方可以根据证实消息确实是由签名用户发出,因此要 求签名不能被非法用户仿造,数字签名的格式如图2 5 。 l数据i数字签名i 图2 5 数字签名格式 第9 页 国防科学技术大学研究生院工程硕士学位论文 2 2o p n e t 仿真工具简介 2 ,2 1 网络仿真的发展概况 随着网络结构和规模越来越复杂化以及网络的应用多种多样化,单纯地依靠 经验进行网络的规划和设计、网络设备的研发以及网络协议的开发,已经不能适 应网络的发展。因而急需一种科学的手段来反映和预测网络的性能,于是网络仿 真技术应运而生【引。 网络仿真是一项新兴的专门技术,它通过数学建模和统计分析的方法模拟网 络行为,从而获得特定网络的性能参数和统计报表。网络仿真的目的是为网络规 划提供可靠的定量依据,以进行科学的网络设计和网络建设,同时提高网络的利 用率,降低投资风险【9 1 。 表2 2 是对应用软件的各个方面进行了比较和分析。 表2 2 各种应用软件的特性分析 项u0 f 隧tn s 2b 0 0 妊sc o m n e t i i i s s e t 建模方代黼向对象蕊翔对象f f i 向砖豫蕊向对裂蕊向甜钦 瑗i 动方式搴份籀动氍件嬲功器件驱动寥传雅曲搴俘;l 妻幼 毯筷环境陶髭三化命令蟹熙彤化陶形化奄专籀 修改忍耔模型或 偿婀c g 埠瓣膏链阁c ,c + + 添裔黪改已有嫫型娩 使j 鞫d m l 既越馍塑扩鹱经朋c ,c h 谢召 编制掰绥型编龋斩模楚购磋瓤揍型 缀制 动态税褒模 拟j 立程 支持支持支持支持 界支持 翻彤琵承器输班键明慈处理器翰产生标准锸比缀 结聚输出结浆分柝器输醴j嬲形欤示 年b 标准箱沌报告出 m 】 见乎所霄的网络燕诿藏向m 络协 苊缝通信? 彩媒体飙麓浆的局域潮主罄支扮口纷 近j _ f l 笾飘 ,嘲络计算机体锑笈袋嬲企璧垫缀 衄缀剃。 :豹继 和网络技术议 系绐陶弘唾络系绕 粒腹援拟 融n 罾掀嘎跫血态u n i x f l i a t m u r m 9 5 0 筠o l a f i s 玩0 汀蓐o t a f i s , 逛舒环境 h p u x ,s u xo s d 撕测j x w i n 9 5 垮8 乃汀碍球u x u n i 蟹l i a u x 通过表2 2 比较可以看出,在w i n d o w s 系统平台之上,o p n e t 较其它应用软 件更适合协议、无线建模。所以本课题选用o p n e t 建模工具对空间协议进行建模 仿真。 2 2 2o p n e t 仿真平台介绍 o p n e t 最早是在1 9 8 6 年由麻省理工大学的两个博士创建,并发现网络模拟 非常有价值,因此于1 9 8 7 年建立了商业化的o p n e t 。o p n e t 软件嵌入了关于如 何运作网络设备、网络协议、应用以及服务器的专业知识。这使得网络运营、工 第l o 页 国防科学技术大学研究生院工程硕士学位论文 程规划、应用软件开发方面的众多用户在优化性能和提高效率方面的各种努力有 了空前显著的效果。目前共有大概2 7 0 0 个o p n e t 用户,包括企业、网络运营商、 仪器配备厂以及军事、教育、银行、保险等领域。o p n e t 近几年赢得的大量奖项 是对其在网络仿真中所采用的精确模拟方式及其呈现结果的充分肯定。在设备制 造领域,企业界如c i s c o ,运营商如a t & t ,采用o p n e t 做各种各样的模拟和调 试。在国防领域,主要被美国广泛使用,其他国家大多低调处理【1 0 j 。 o p n e t 公司的第一个商业化产品为m o d e l e r ,在此基础上,o p n e t 公司又开 发出了其他产品,使得其产品的种类更加丰富。目前o p n e t 公司的产品线除了 m o d e l e r 外,还包括i t g u r u 、s p g u r u 、o p n e td e v e l o p m e n tk i t 以及w d m g u r u 。 不同的产品面向的客户群也不一样。m o d e l e r 主要面向研发,其宗旨是为了 “a c c e l e r a t i n gn e t w o r kr & d ( 加速网络研发) ;i t g u r u 可以用于大中型企业, 作智能化的网络设计、规划和管理;s p g u r u 相对i t g u r u 在功能上更加强大,内嵌 了更多的o p n e t 附加功能模块,包括流分析模块( f l o w a n a l y s i s ) 、网络医生模 块( n e t d o c t o r ) 、多提供商导入模块( m u l t i v e n d o ri m p o r t ) 、m p l s 模块,使得 s p g u r u 成为电信运营商量身定做的智能化网络管理、规划以及优化的平台; w d m g u r u 是面向光纤网络的运营商和设备制造商,为其提供了管理w d m 光纤网 络,并为测试产品提供了一个虚拟的光网络环境。o p n e t 开发包( o d k ,o p n e t d e v e l o p m e n tk i t ) 和n e t b i z o d k 是一个更底层的开发平台,其中o d k 为开发时 环境,n e t b i z 为运行时环境,可以用于设计用户自定制的解决方案,定制用户的 界面,并且o d k 提供了大量的函数,用于网络优化和规划【l 州。 2 2 3o p n e t 建模工具介绍 o p n e t 建模工具m o d e l e r 采用层次化的网络模拟方式( h i e r a r c h i c a ln e t w o r k m o d e l i n g ) ,从协议间关系看,节点模块符合o s i 七层建模标准,业务层t c p 层- i p 层- i p 封装层一a r p 层一m a c 层物理层:从网络物件层次关系看,提 供了三层建模机制,最底层为进程( p r o c e s s ) 模型,以状态机来描述协议;其次 为节点( n o d e ) 模型,由相应的协议模型构成,反映设备特性;最上层为网络模 型。三层模型和实际的协议、设备、网络完全对应,全面反映了网络的相关特性。 o p n e tm o d e l e r 特点如下【l l j : 1 ) 层次化的网络模型 使用无限嵌套的子网来建立复杂的网络拓扑结构。 2 ) 简单明了的建模方法 在“过程层次 模拟单个对象的行为,在“节点层次”将其互连成设备,在 “网络层次”将这些设备互连组成网络。 第l l 页 国防科学技术大学研究生院工程硕士学位论文 3 ) 有限状态机 o p n e tm o d e l e r 使用有限状态机来对协议和其他过程进行建模。 4 ) 对协议编程的全面支持 o p n e tm o d e l e r 具有4 0 0 多个库函数支持,这样可以方便系统分析员编写出 风格简洁的协议模型。 5 ) 具有无线、点到点以及点到多点链路 链路的行为是透明的,并可通过编程修改链路的传输速率,支持的传送方式 等链路属性。 6 ) 图形化和动态仿真 这个内容主要是针对无线和卫星通信网络。 7 ) 具有丰富的集成分析工具 显示仿真结果的全面工具,轻松刻画和分析各种类型的曲线。 8 ) 集成的调试器 通过集成的调试器可以快速的验证仿真或发现仿真中存在的问题。 9 ) 具有详细协议模型的全面模型库 协议模型库包括a t m 、帧中继、t c p i p 、r i p 、o s p f 、b g p 4 、i g r p 、以太 网、f d d i 、令牌环、v o l p 等,以有限状态机的形式提供。第三章空间遥控数据 认证性安全建模仿真。 第1 2 页 国防科学技术人学研究生院工程硕士学位论文 3 1c c s d s 遥控数据认证性安全 31 1c c s d s 遥控数据认证性安全状况 c c s d s 是一个开放式系统,有条件的任何人对系统中的数据都能够访问到, 特别是遥控系统关系到整个航天器的安全,因此数据的安全性再系统设计中需要 重视的一个问题。c c s d s

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论