




已阅读5页,还剩64页未读, 继续免费阅读
(计算机应用技术专业论文)主动网络的体系结构与安全性研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
硕士论文主动网络的体系结构与安全性研究 摘要 主动网络是网络发展过程中出现的一门最新的技术,是下一代网络体系结构的理想 解决方案。主动网络中传输的分组被称为主动分组,主动分组不仅带有数据信息和分组 头部信息,而且还可以携带一段程序代码。有计算能力的主动网络中间节点( 主动路由 器、主动交换机) 提供执行环境,解释并执行主动分组中携带的程序或者利用主动分组 中携带的参数执行已经存在该节点上的程序。从而将传统网络的“存储转发 的处 理模式改为“存储计算转发”的处理模式。用户可以向网络节点插入自己定制 的程序,以此来修改或者扩展网络的基础配置,从而实现快速、动态的部署新协议、提 供新服务,使网络更具灵活性和可扩展性。 本文通过对主动网络理论的深入研究,分析了主动网络体系结构的实现方式和主动 网络面临的安全威胁,了解了主动网络体系的运行机制,总结了现今关于主动网络的主 要研究成果。在a n t s 体系结构上,提出了一种新的智能化主动网络传输系统( i a n t s ) , 采用了集成法和离散法相结合的方式实现,设计了主动分组的格式、主动代码的分发机 制、主动代码的加载策略,在体系结构中设置了主动代码服务器和认证中心。对于采用 集成法的分组,可以直接调用其中携带的程序执行;对于采用离散法的分组,可以根据 加载策略,从代码服务器上下载代码到本地执行。i a n t s 还提供了可行的安全传输方案, 采用了加密、鉴别、认证等技术来保证各个网络实体相互之间的安全通信。采用j a v a 编程语言对系统模块进行了编程实现,以a n t s 作为执行环境、j a n o s 作为节点操作 系统对系统进行了测试。 认n t s 体系结构体现了主动网络的灵活性、安全性,并且有较高的性能。 关键词:主动网络,i a n t s ,代码分发,代码加载,安全传输 a b s t r a c t a c t i v en e t 、0 r ki so n eo ft h en e w e s tt e c h n o l o g i e sa r i s e ni nt h ec o u r s eo ft h en e t w o r k d e v e l o p m e n t ,i ti st h ei d e a ls o l u t i o no f t h en e x tg e n e r a t i o n sn e t w o r ka r c h i t e c t u r e t h ep a c k e t n 乏m s m i t t e di nt h ea c t i v en e t w o r ki s c a l l e d a c t i v ep a c k e t ,i tc a r r i e sn o to n l yt h ed a t a i n f 0 姗a t i o na n dt h eh e a d e ri n f o r m a t i o n ,b u ta l s oas e c t i o no fc o d e t h ea c t i v en o d e ( a c t i v e r o u t e r , a c t i v es w i t c h ) w h i c hh a st h ea b i l i t yo fc o m p u t i n gp r o v i d e sae x e c u t i v ee n v i r o n m e n t , i n t e r p r e t sa n d e x e c u t e st h ec o d ec a r r i e di nt h ea c t i v ep a c k e t ,o re x e c u t e st h ec o d ee x i s t e di nt h e n o d ew i t ht h ep a r a m e t e r sc a r r i e di nt h ea c t i v ep a c k e t i tc h a n g e st h en e t w o r kp r o c e s s i n gm o d e f r o m “s t o r a g e f o r w a r d t o “s t o r a g e - c o m p u t e f o r w a r d t h e u s e rc a ni n s e r th i so w n p r o g r a m t ot h en o d ei no r d e rt om o d i f y o r e x p a n d t h eb a s i so fn e t w o r k c o n f i g u r a t i o n ,d e p l o yt h en e wp r o t o c o la n dp r o v i d en e ws e r v i c ed y n a m i ca n dr a p i d l y , e n a b l e t h en e t w o r kt oh a v em o r ef l e x i b i l i t ya n de x t e n d i b i l i t y t h r o u g ht h ei n - d e p t hr e s e a r c ho fa c t i v en e t w o r k , t h i s a r t i c l ea n a l y s e si m p l e m e n tm e t h o d o fa c t i v en e t w o r k sa r c h i t e c t u r ea n dt h es e c u r i t yt h r e a t s ,r e a l i z e st h eo p e r a t i n gm e c h a n i s m s , s u m su pt h ec u r r e n tm a i nr e s e a r c hr e s u l t so na c t i v en e t w o r k b a s e do na n t s a r c h i t e c t u r e ,w e p r o p o s ean e wi n t e l l i g e n tn e t w o r kt r a n s m i s s i o ns y s t e m ( i a n t s ) ,u s e t h ec o m b i n i n gw a yo f i n t e g r a t e dm e t h o da n dd i s c r e t em e t h o d i a n t sd e s i g n st h ef o r m a to ft h ea c t i v ep a c k e t ,t h e d e p l o y m e n ta n dl o a d i n gs t r a t e g yo fa c t i v ec o d e i a n t sh a st h ec o d es e r v e ra n dc a f o r t h e i n t e g r a t e dm e t h o d n o d ec a n c a l lt h ec o d ed i r e c t l yf r o mz h ep a c k e t ;f o rt h ed i s c r e t em e t h o d , b a s e do nl o a d i n gs t r a t e g y , w h e nn e e d e d ,t od o w n l o a dt h ec o d ef r o mt h ec s i a n t sa l s o l a r e s e n t s as e c u r i t yt r a n s f e rm e t h o d ,u s et h et e c h n o l o g i e so fe n c r y p t i o n ,i d e n t i f i c a t i o n , a u t h e m i c a t i o nt os e c u r ec o m m u n i c a t i o n sb e t w e e nd i f f e r e n te n t i t i e s u s i n gj a v ap r o g r a m m i n g l a n g u a g et oi m p l e m e n t st h em o d u l e so fi a n t ss y s t e m t e s tt h es y s t e mb a s e do na n t s e x e c u t i v ee n v i r o n m e n ta n dj a n o sn o d eo p e r a t i o ns y s t e m i a n t sa r c c t u r er e f l e c t st h ea c t i v en e t w o r k sf l e x i b i l i t y , s e c u r i t y , a n dah i g h e rd e g r e e o fp e r f o r m a n c e k e yw o r d s :a c t i v en e t w o r k ,i a n t s ,c o d e d e p l o y m e n t ,c o d el o a d i n g ,s e c u r e t r a n s m i s s i o n i i 声明尸i ! j 了 本学位论文是我在导师的指导下取得的研究成果,尽我所知,在 本学位论文中,除了加以标注和致谢的部分外,不包含其他人已经发 表或公布过的研究成果,也不包含我为获得任何教育机构的学位或学 历而使用过的材料。与我一同工作的同事对本学位论文做出的贡献均 已在论文中作了明确的说明。 研究生签名: 菇磊 矾陴嘲z 弓日 学位论文使用授权声明 南京理工大学有权保存本学位论文的电子和纸质文档,可以借阅 或上网公布本学位论文的部分或全部内容,可以向有关部门或机构送 交并授权其保存、借阅或上网公布本学位论文的部分或全部内容。对 于保密论文,按保密的有关规定和程序处理。 研究生签名: 劣参 加p 年矿泊z 多日 硕士论文主动网络的体系结构与安全性研究 1 绪论 1 1 研究背景 1 1 1 传统网络的局限性 当前,计算机网络已经成为全球经济、生活的重要组成部分,网络用户越来越多, 用户对网络能够提供的服务种类和质量的要求也越来越高,这些成为计算机网络发展的 动力与压力;与此同时,计算机技术、通信技术和各种新型软件技术( 如移动计算、分 布式处理、人工智能等) 的发展,为网络发展提供了技术支撑。但是,计算机网络的发 展速度依然很慢,这在很大程度上是由于网络协议标准化的缘故;构成在这种标准化基 础之上的中间节点( 交换机、路由器等) 是一个封闭的集成系统,其功能和接口是固定 的,用户不能像对终端那样对它进行编程,从而也限制了网络的进一步发展。 传统的网络是被动传输数据,网络系统不对数据本身的语义作分析和解释,扮演网 络计算的角色十分有限,因而被称为被动网络( p a s s i v en e t w o r k ) u j 。 传统网络的局限性表现在以下四个方面【2 j :( 1 ) 一种新技术从提出到推广一般要经过 协议的标准化、进入硬件供应商的产品、相关程序的开发和安装调试的过程。因而新的 协议标准往往得不到快速应用和推广,很难将新技术和新标准集成到现有的网络基础设 施中,网络中增加新服务非常困难。( 2 ) 采用协议重叠方式开发应用新的协议增加了冗余 开销,在传统分层协议体系结构的网络上开发新协议的开销很大,开发的新协议难以保 证服务质量( q o s ) ,网络效率也很低,降低了网络的性能。( 3 ) 对数据本身的处理都集中 在终端计算机上,而随着软硬件技术的迅猛发展,使得节点的计算能力越来越强大,而 花销越来越小,不能充分利用网络的计算能力。( 4 ) 网络设备受现有的网络体系所限不能 动态更新,新的服务很难应用到现有网络上,在现有网络体系构架下,投资者为了满足 市场需求,不得不为每一种新增加的服务去购买新的设备。 随着硬件技术的突飞猛进,新技术如帧中继、异步传输模式( 删) 、无线网络技 术和移动通信的发展,对网络系统软件提出了新的要求;新的服务如信息的分布与融合 ( i n f o r m a t i o nd i s t r i b u t i o na n df u s i o n ) 、视频会议等的出现,必须改造传统网络协议以适 应新应用的需要。主动网络正是为了改变传统网络的这些局限而产生的,为计算机网络 的进一步发展提供了良好的契机。 1 1 2 主动网络概念的提出 主动网络【3 】的概念最早是美国国防部高级研究计划署d a r p a 于19 9 4 至19 9 5 年讨 论网络系统的未来发展方向,针对当时网络发展过程中遇到的几个问题提出的。d a r p a 在份提案中指出:未来网络系统应该是“运行时刻可扩展的 4 1 ”,网络体系结构应该动 l 1 绪论 硕士论文 态的支持对网络服务不同程度的控制,网络中传输的分组本身被一种语言描述,成为网 络服务的“剪裁”( t a i l o r ) 资源【5 】。主动网络的主动性主要体现在两个方面:( 1 ) 网络中 的主动节点能够执行主动分组中的程序,完成对用户数据的计算;( 2 ) 用户可以向网络中 的节点注入程序,使主动节点能根据自己的需要完成定制的操作。主动网络方案使网络 节点不仅能转发分组,而且可以通过执行附加程序来处理分组,整个网络上的节点也都 是可编程的。主动网络比起传统网络更加符合网络发展的趋势,两者不同主要表现在以 下几个方面: ( 1 ) 网络传输模式:传统网络采用“存储转发传输模式,信息在网络终端上进 行处理,网络节点虽然可以改变分组的报头,但对用户数据不做处理;而主动网络采用 “存储计算转发【3 】 的传输模式。主动节点不仅具有分组路由的能力,而且能 够对分组的内容进行计算处理,使分组能够在传送过程中可以被修改、存储或重定向。 ( 2 ) n 络交互和控制:主动网络在网络节点中提供可编程接口,网络节点可以通过这 个接口将其有关资源、机制和策略等统一起来以支持网络的主动性,构建或细化新的服 务。此外,主动网络还支持网络行为的动态修改,能够智能化引导网络中的数据流向。 ( 3 ) 网络适应性:主动网络的节点之间以及节点和用户之间可以交换程序代码,有利 于提高网络协议的适应性;同时,用户可以按自己的需要定制程序并交由网络执行,使 新的应用和服务更快的完成从构思到现实的转变,而不必受现有网络标准化进展缓慢的 制约。 ( 4 ) 网络灵活性:主动网络比传统网络具有更强的灵活性,它可以在分布式系统中更 好的协调不同设备的工作,将计算与传输的负荷合理的分摊给不同的设备,从而有效的 避免单点故障,并缩短数据处理和传输的时延。 1 2 主动网络的研究现状 d a r p a 主动网络研究组是当前最主要的主动网络研究组织,其成员包括国外的一 些知名高校和企业研究机构( 如m i t ,宾夕法尼亚大学,哥伦比亚大学,加州大学,b b n 公司等) ,他们对主动网路技术进行了广泛的研究,取得了丰硕的成果,例如麻省理工 学院的a n t s t 6 1 ,他们还在研究和主动网络相关的多播等问题;宾夕法尼亚大学的 s w i t c h w a r e 7 ,还有s m l n j 语言可以提供安全保证。哥伦比亚大学的n e t s c r i p t 8 j 项目 由语言和执行环境组成,提供了一种处理包流的方法;贝尔通信研究所的o p c v 2 ( t h e o u t p u tp o r tc o n t r o l l e r v e r s i o n2 ) 依赖于a t m 技术,以及主动网络编程语言 ( p l a n ,p r o g r a m m i n gl a n g u a g eo f a c t i v en e t w o r k ) ,构建了一些原型系统,并建立了主动 网络实验床a b o n e t 9 1 。目前,国内对主动网络的研究还处于起步阶段,也发表了一些研 究文章,有的研究机构已经开发出了自己的主动网络原型系统。 2 硕士论文 主动网络的体系结构与安全性研究 1 2 1 主动网络研究重点 主动网络在网路体系结构的发展上是一次质的飞跃,它使网络成为“运行时可扩展 的网络【l o 】 。作为一种新兴的网络结构,其前景十分诱人,有学者认为,主动网络将成 为二十一世纪网络体系结构的主流。但目前,它还处于研究的处级阶段,许多方面的问 题还有待进一步的研究。研究的重点课题如下: 1 安全性m 。主动网络作为一个可编程系统,其安全性问题具有至关重要的意义。 通常,一个系统的安全性可分为两个方面【l l j :( 1 ) 合法用户操作出错时引发的系统安全性 问题,比如误操作等非恶意行为带来的安全性问题,把有关这类安全问题的保护技术称 为安全容错技术。这类问题可以通过增强系统的可靠性和容错技术加以解决【1 2 】。( 2 ) 恶意 用户入侵破坏或超越权限使用所引发的系统安全性问题1 13 1 ,如窃取、假冒和破坏等恶意 行为引发的安全性行为【1 4 1 ,把有关这类安全问题的保护技术称为安全防护技术。后者的 安全性中涉及的网络安全服务包括五个方面【1 5 j :认证、访问控制、机密性【1 6 】、完整性和 不可抵赖性。本文主要讨论后者的安全问题。 2 性能。目前主动网络与传统网络相比在延时和吞吐率方面优势并不明显,因此如 何改进节点的处理和调度算法,采用高效的代码分发机制,从而提高整个主动网络的性 能是一个研究的重点。 3 互操作性。主动网络之间能够互相通信是非常必要的,目前,一些研究人员试图 创建一个通用网络应用编程接v i ( a p i ) ,并且将此a p i 在主动网络之间进行传递,以便 为代码提供一个通用运行平台,从而达到互操作的目的。 4 主动网络与主动节点的体系结构。主要包括怎么样架构一个主动网络和节点的集 合,如何提供高效、灵活安全的网络系统框架,如何支持网络的可扩展或可剪裁,如何 开放编程接口等基本组成要素方面的问题。 1 2 2 主动网络存在的不足 主动网络通过各种主动技术,使网络可以动态配置,从而极大的提高了网络性能, 但毕竟主动网络是一个新兴技术,在增大网络灵活性的同时也增加了网络节点的计算开 销;另外主动网络不再区分端系统和中间节点,中间节点处理大量信息使网络难以控制 和维护;同时主动分组能够携带对主动节点资源进行访问的程序,它们可以对节点资源 进行调用,改变节点的状态,这种开放的系统结构使得它很容易受到代码的恶意攻击; 主动节点可以通过动态下载可执行代码里改变或定制为用户应用所提供的服务,在这种 情况下整个网络的行为很难得到保障,所以未来主动网络技术发展将集中在实现统一的 执行环境接口,探索高效的主动节点操作系统实现方式上,从而提供更加有效的安全机 制。如何能提供一个既高效有灵活的主动网络体系结构实现方式,使得代码的分发机制 技能满足主动网络灵活性的要求,又尽可能的保证网络框架的安全,同时还要尽量减低 3 l 绪论 硕士论文 对性能带来的消耗,这些都成为研究的重点。 1 3 本文主要工作 正是由于上边讨论的这些因素,推动着我们对主动网络的研究,但是,因为主动网 络是一种新兴事务,研究过程中难免遇到很多困难,但经过艰苦努力,还是做了如下工 作: ( 1 ) 通过研究大量的国内外关于主动网络的文献资料,对主动网络系统进行了详细的 分析和研究。对主动网络的概念和特点进行了描述,分析了主动网络体系结构和研究现 状,了解了主动网络的基本架构、基本的实现方式、主动节点结构、主动分组的格式及 处理方式和典型的主动网络体统模型。 ( 2 ) 研究了主动网络面临的安全威胁,主动网络的安全性问题一直是制约主动网络大 规模应用的关键因素,因此需要在安全性方面采取较为严密的措施。本文在深入研究传 统安全技术的基础上,结合主动网络的安全需求,提出了一个适用于主动网络的安全传 输方案。 ( 3 ) 在分析a n t s 体系结构的基础上,提出了智能化的主动网络传输系统( i n t e l l i g e n t a c t i v en e t w o r kt r a n s f e rs y s t e m ,i a n t s ) 模型,并采用了改进的代码传输机制即将集成 传输和离散传输技术相结合的主动网络代码传输机制,该机制将结合了集成和离散的优 点,而摒弃了二者的缺陷、能够方便地实现主动代码的分发。设计了i a n t s 主动分组 的格式,对扩展位进行了利用;在体系结构中增加了主动代码服务器来提高整个网络的 性能。体系结构由主动节点、主动代码服务器、认证中心组成。 ( 4 ) 为i a n t s 体系结构设计了一个基于主动代码服务器的代码加载策略。主动分组 中只需要给出要调用的主动代码的引用和参数,函数体通过封装存储在代码服务器中, 根据用户不同的需要,采取不同的代码加载策略,不必每次都向代码服务器请求代码。 这种策略既保持了主动网络的灵活性,充分利用了网络中节点的计算能力,又降低了频 繁下载代码造成的网络抖动。 ( 5 ) 系统在主动网络环境下的实现。利用a n t s 作为基本的执行环境,以j a n o s 为 节点操作系统通过j a v a 语言进行编程,在l i n u x 上实现。 1 4 本文结构 第一章绪论,对传统网络的局限进行了总结,提出了主动网络的概念并介绍了主动 网络的研究现状,结合主动网络的研究重点和现今主动网络体系结构存在的问题,介绍 了本文所做的主要工作。 第二章深入研究主动网络的理论知识,分析了主动网络体系结构及各个组成部分的 结构。对主动网络的实现方式有了深刻的了解,详细分析了主动节点的框架结构、主动 4 硕士论文主动网络的体系结构与安全性研究 分组的封装格式和处理过程。并对当今比较有影响力的主动网络方案进行了详细介绍和 比较。 第三章首先介绍了网络安全技术,然后从主动节点、执行环境、主动分组和用户的 角度分别介绍了主动网络面临的威胁模型。根据主动网络的安全需求提出了主动网络的 保护策略,并结合网络安全技术给出了一个适用于主动网络的安全传输方案,保证主动 分组在不同节点之间的安全传输。 第四章在a n t s 体系结构基础上,设计了i a n t s 的体系结构模型。提出了i a n t s 体系结构的主要思想,设计了体系结构的组成模块;采用了新的分组实现方式,提出了 新的代码分发机制和加载策略;完成了主动节点的结构设计;在体系结构中设置了代码 服务器;给出了i a n t s 的安全方案。 第五章i a n t s 系统各个模块的具体实现。首先介绍了系统的开发平台,用到的工 具包;给出了主动分组模块、主动节点处理模块、认证中心模块和主动代码请求模块的 具体实现;系统运行的效果图。 第六章总结与展望。总结了本文所做的工作,对下面进一步的工作进行了展望。 5 2 主动网络体系结构概述 硕士论文 2 主动网络体系结构概述 2 1 主动网络概念 主动网络的基本思想是将程序注入数据包,使程序和数据一起随数据包在网络上传 输;网络的中间节点运行数据包中的程序,利用中间节点的计算能力,对数据包中的数 据进行一定的处理;从而将传统网络中“存储转发”的处理模式改变为“存储 计算转发【3 j ”的处理模式。 主动网络中能够携带程序代码的分组称为主动分组( 也称为主动信包、主动数据包、 主动报文) ,能够处理主动分组并执行主动分组中所带程序的中间节点称为主动节点, 如主动路由器和主动交换机。网络节点不仅具有分组路由的处理能力而且能够对分组内 容进行计算,使分组在传送过程中可以被修改、存储或重定向。主动网络允许用户向网 络节点插入自己定制的程序,网络节点在处理数据包时将程序载入并执行,以此来修改 或者扩展网络的基础配置,从而实现快速、动态的部署新协议、提供新服务,使网络更 具灵活性和可扩展性。 主动网络的主动性体现在两个方面【3 】:一是被称为主动节点的网络中间节点( 如路 由器、交换机等) ,它们不仅完成存储转发等网络级的功能,而且可以对包含数据和程 序的所谓主动包进行计算;具有计算能力的网络节点从数据包接收后执行相应的程序, 对该数据包进行处理( 如路由选择、数据合并、数据解包等) ,然后将数据包发送给其 他网络节点;二是用户根据网络应用和服务的要求可以对网络进行编程以完成这些计 算。可编程的网络为今后的应用提供了更多的新途径,而这对传统网络来说是不可想象 的。 简单地说,主动网络是一种可编程的分组交换网络,通过各种主动技术和移动计算 技术,使传统网络从被动的字节传送模式向更一般化的网络计算模式转换,提高网络传 输速度、动态定制及网络新服务的能力。 2 2 主动网络的实现方式 目前,主动网络有两种主要的实现方式:一种是基于胶囊格式【1 7 1 的集成方式,在集 成方式中,首先把程序和数据封装在主动分组( 又称为c a p s u l e ) 中,然后再进行传输; 另一种是基于可编程交换机【1 8 1 的离散方式,在离散方式中,程序和数据分开传输到主动 节点。 2 2 1 离散方式 离散方式的思想是保留现有的分组格式,但是提供一个分离机制,将程序注入中间 6 硕士论文 主动网络的体系结构与安全性研究 节点中。在这种方式中,要让中间节点执行用户定义的程序,就需要用户将自己的程序 发送到中间节点上,程序到达中间节点后,被暂时存储在存储空间里。然后用户向中间 节点发送想要处理的数据包,数据包用现有的方式传到中间节点,节点会根据数据包报 头的信息来确定调用哪一个程序来处理数据包中的数据。如果用户不想再用此程序来处 理数据分组,只需发送信息告诉节点放弃原来的程序即可;如果用户想用新的程序来处 理数据分组,也只需要发送新的程序到中间节点上。采用离散方式实现主动网络体系结 构的,如s w i t e h w a r e 体系结构的实现。离散方式的结构如图2 2 1 1 示。 图2 2 1 1 离散方式的结构 2 2 2 集成方式 集成方式改变了现有的分组格式。主动分组不仅包含数据,还包含小的程序代码。 封装了数据和程序的主动分组被称为c a p s u l e 。主动分组中的程序在传输到中间节点时 被识别并且被执行,因此,它的传输过程就是被执行的过程。集成方式的中间节点除了 包含现有的路由选择和交换功能外,还应包括几个新的元素:一个代码调用机制,用来 将代码从主动分组中调到主动节点;一个执行环境,用来执行主动分组中的代码;一个 存储空间。主动分组的执行结果是,从输出链路输出零个或者多个主动分组,也可能是 改变主动节点的某些非临时性状态数据。当主动分组的执行结束时,主动节点收回相应 的临时工作环境。采用集成方式实现主动网络体系结构的,如a c t i v e w a r e 体系结构的实 现。集成方式的结构如图2 2 2 1 所示。 7 2 主动网络体系结构概述 硕士论文 主动节点 2 3 主动网络的体系结构 图2 2 2 1 集成方式的结构 d a r p a 定义了一个通用的主动网络体系结构【1 9 1 ,它包括一组通过不同网络技术连 接的主动网络节点,每个主动节点运行一个节点操作系统和多个执行环境。典型的主动 网络体系结构如图2 3 1 所示。 图2 3 1 典型的主动网络体系结构 主动节点( a c t i v en o d e ) :是能够执行主动分组中代码的网络节点,是执行主动代码 来处理主动分组的场所。 通道( c h a n n e l ) :主动节点通过链路层与通道相连,通过通道接收和发送主动分组。 主动分组( a c t i v ep a c k e t 也称为c a p s u l e ) :主动分组是包含数据和可执行代码或代码 指针的报文。 主动代码( a c t i v ec o d e ) :主动代码是主动分组中内嵌的“小程序,能够在主动节点 8 硕士论文主动网络的体系结构与安全性研究 上执行完成面向应用的定制行为。 主动应用( a c t i v ea p p l i c a t i o n ) :主动应用是由一组主动代码组成,运行在执行环境 e e 上提供应用定制的主动服务功能。 执行环境e e ( e x e c u t i v ee n v i r o n m e n t ) 在主动网络中,支持网络程序设计,执行主 动代码的软件环境。执行环境抽象了网络的基本通信原语,一个主动应用通过执行环境 提供的a p i 定制网络服务。 节点操作系统n o d e o s ( n o d eo p e r a t i n gs y s t e m ) :节点操作系统相当于传统操作系统 的功能,负责管理执行环境所需要的资源如内存、c p u 周期、网络带宽等。在主动网络 中,n o d e o s 可以支持多个执行环境并存。n o d e o s 的接口定义了计算、存储和通信调 度资源的抽象虚拟机。 网络体系结构( n e t w o r ka r c h i t e c t u r e ) :网络体系结构包括构成网络的软件和硬件的 总称。 在主动网络的体系结构中主动路由器和传统路由器并存。主动路由器可以进行客户 化编程,插入用户定制的程序;传统路由器只做报文存储转发,不对源和目的之间的通 信分组做解释。主动源和主动目的间传送的主动分组能够在主动路由器中执行。主动网 络产生的结果和状态可以像面向应用的处理一样供后续流使用。 d a r p a 定义的主动网络体系结构并没有给出具体方案。这个体系结构也没有给出 端到端主动网络服务的框架模型。所以,d a r p a 定义的仅仅是一个主动网络体系结构 的参考模型。 2 4 主动节点的结构 主动网络体系结构的关键在于主动节点( a n ,a c t i v en o d e ) 的体系结构1 2 0 1 ,因为 主动分组的执行都是在主动节点上进行的。d a r p a 所提出的主动节点体系结构对数据 包的处理流程进行了描述。在这当中,用户可以根据主动网络提供的服务按照自己的需 要来进行定制1 2 3 j 。 主动网络工作组提出的主动节点的逻辑体系结构包括三个部分:即主动应用 a a ( a e t i v ea p p l i c a t i o n ) ,执行环境e e ( e x e c u t i v ee n v i r o n m e n t ) 和节点操作系统 n o d e o s ( n o d eo p e r a t i o ns y s t e m ) 。节点操作系统类似于一般操作系统的内核,通过固定 的端口,提供资源,为执行环境进行服务。执行环境实际上是一个与平台无关的可编程 空间,多个执行环境可以运行在同一个主动节点上。执行环境为上层应用提供了各种各 样的网络编程接口,用户通过执行环境访问节点资源。主动应用是一系列用户定义的程 序,在主动节点上运行,来完成相应的功能。主动节点的体系结构如图2 4 1 所示。 9 2 主动网络体系结构概述硕士论文 主动 应用 执行 环境 节点 操作 系统 图2 4 1 主动节点的体系结构 2 4 1 节点操作系统( n o d e 0 s ) n o d e 0 s 2 1 】提供了执行环境所赖以生存的基本功能,它管理主动节点的资源( 如传输、 计算、存储等) ,并且在资源之间进行协调。因此,n o d e o s 把e e 从资源管理的细节以 及其他e e 的行为影响中分离出来,e e 则反过来把与终端用户的交互作用细节从n o d e 0 s 中独立出来。n o d e o s 在e e 和底层物理资源( 如传输带宽、处理器周期和存储等) 之问进 行操作,它的存在来自于并发地支持多个e e 的需要,给每个主动节点提供相同的通用 底层功能。通用底层功能包括:实现e e 接收和发送数据包所需的通道,控制在多个e e 之间对节点资源和传输带宽的访问,提供通用的服务( 如路e h ) 。 2 4 2 执行环境( e e ) 执行环境包括两部分:支持主动代码运行的虚拟机和主动网络用户可访问的编程接 口。在通常情况下,主动代码的执行都会带来执行环境和主动节点的状态改变,也可能 会导致执行环境发出其它包。体系结构框架允许多个e e 同时共存于同一个主动节点中, e e 之间应该相互独立,所以体系结构不提供任何执行环境( e e ) 之间的通信和协作机制。 利用e e 可以方便的在主动网络体系结构中开发新的技术和协议,普通用户也可以通过 设计和开发自己的e e 来对网络编程,用户可以设置个性化网络。 2 4 3 主动应用( a a ) a a 是在特定e e 中运行的,实现某种特定用户业务的可执行代码。一个主动应用 a a 由一段程序代码( 主动代码) 和与主动代码相关的数据、状态参数等组成。通过e e 对 a a 的调用和执行可以实现用户定制的网络服务。终端用户应用的各种特定计算处理是 a a 利用e e 所提供的网络应用编程接口实现的,e e 最终决定了运行在其上的a a 所能 1 0 硕士论文 主动网络的体系结构与安全性研究 具备的特性,如代码加载、语法特性等。 2 5 主动分组的格式及处理过程 2 5 1 主动网络封装协议( a n e p ) 用户是通过向主动节点注入主动分组来实现想要完成的功能的。主动分组封装了数 据和程序代码。它可以在主动网络中移动,主动节点提供环境对它解释执行。主动分组 的格式由主动网络封装协议定义。 为了保证一定的互操作性,能够动态加载和执行定制的程序和对传统网络优势的利 用,i e t f 的主动网络工作组制定了主动网络封装协议a n e p 【2 2 1 ,尽可能一般化的定义 主动分组的封装格式,以支持在不同的介质上传输。这种格式可以在i p v 4 、i p v 6 或者 在链路层上传输。主动封装包由包头和负荷两部分组成,格式如表2 5 1 1 所示。 表2 5 1 1 a n e p 数据包封装格式 0 版本号:8 b i t 长度,用来指定协议版本。目前版本为1 ,如果以后a n e p 的格式发 生变化,该字段的值会随之改变。如果主动节点收到版本号不能识别的包,则简单丢弃 该包。 标识位:8 b i t 长度,用来指定主动节点对接收包的默认处理。目前版本只使用了最 高位。当主动节点收到类型i d 无法识别的包时,主动节点检查该标识位。如果该位为 0 。则主动节点会根据包中包头可选项字段内的信息采用默认的路由机制来转发该包; 如果该位为1 ,则简单丢弃该包。 类型i d :1 6 b i t 长度,对应主动节点的不同执行环境。不同的类型i d 对应不同的执 行环境,表明主动包需要不同的执行环境来执行。该字段的值由主动网络号码指定机构 来分配。目前类型i d 字段中的0 值保留,用于将来处理网络层的错误信息或者其他信 息。如果主动节点接收到类型i d 无法识别的包,将检查标识位以决定如何处理该包。 a n e p 包头长度:1 6 b i t 长度,定义a n e p 包头长度( 以3 2 b i t 为单位) 。如果没有可 选项存在,则该值为2 。 a n e p 包长度:1 6 b i t 长度,定义了包括负载在内的整个包的长度。如果主动分组在 底层传输时被分解,可利用该字段进行恢复。 可选项:可以用来定义源地址标识、目的地址标识和审计等信息。其格式如表2 5 1 2 2 主动网络体系结构概述硕士论文 所示。 o 表2 5 1 2a n e p 可选项格式 f l g :可选项标识位,2 b i t ( e t 特0 和比特1 ) ,比特0 专用于指示可选项类型在指定 的类型标识符i d 中是否有意义。如果该比特置位,主动节点不应该试图去分析主动封 装包的可选项。比特1 用于定义主动节点不知如何处理所指示的可选项类型时如何处理 主动封装包;0 表示忽略可选项,并继续处理包头,建议主动节点记录该件事;l 表示 丢弃该包,建议主动节点记录该事件。 选项类型:1 4 b i t 长度,用于定义可选项的类型。选项类型的值决定了主动节点如 何处理选项有效负荷。选项类型如表2 5 1 3 所示。 表2 5 1 3a n e p 选项类型 编号 123453 64 04 5 4 85 76 2 源标目的检验n n逐跳可变n o d e证书 静态 证书 直接 含义识标识 和 认证完整负载 o s 认证负载策略 性 数据 2 5 2 主动分组处理过程 主动分组的处理过程【2 2 】是这样的:当一个数据包从物理链路到达时,它先被送到包 分类器;包分类器根据包头的信息以及各个输入通道在包分类其中注册的信息,决定将 数据包发送到哪个通道。e e 可以控制接收数据包的规则,在图2 5 2 1 中,e e l 接收封 装在u d p 数据包中的a n e p 数据包;e e 2 也接收封装在u d p 数据包中的a n e p 数据包, 但可能在u d p 端口号和a n e p 包头中的i d 类型可能不同,另外e e 2 还接收普通的u d p 数据包、封装在i p 中的a n e p 数据包和普通的i p 数据包。包头中的i d 类型可用来区 分不同的e e 。凡是包头中含有a n e p 协议的数据包都认为是主动包( 非主动包也可以由 主动节点来处理) ,这类包需要经过严格的完整性检查和信任模块的认证。 1 2 归陋哑圈问 。咂匦阗l 一 十叫骊 & 砸巫回 叫坤l 一;,一心 f 恤侗 j 。j f ( 2 ) d e s e n c r y p t 方法,将指定的数据根据提供的密钥进行加密。 p u b l i cs t a t i cb y t e 】d e s e n c r y p t ( k e yk e y , b y t e 】d a t a ) t h r o w se x c e p t i o n t r y c i p h e rc i p h e r = c i p h e r g e t l n s t a n c e ( ”d e s e c b p k c s 5 p a d d i n g ”) ; c i p h e r i n i t ( c i p h e r e n c r y p t _ m o d e ,k e y ) ; b y t e 】r a w = c i p h e r d o f i n a l ( d a t a ) ; r e t u r nr a w ; c a t c h ( e x c e p t i o ne ) j e p r i n t s t a c k t r a c e 0 ; t h r o wn e w e x c e p t i o n ( e g e t m e s s a g e 0 ) ; ) 4 7 5 基于i a n t s 主动网络模型的实现硕士论文 ( 3 ) d e s d e c r y p t 方法,将给定的已加密的数据通过指定的密钥进行解密。 p u b l i cs t a t i cb y t e 】d e s d e c r y p t ( k e yk e y , b y t e 】r a w ) t h r o w se x c e p t i o n t r y c i p h e rc i p h e r2c i p h e r g e t l n s t a n c e ( ”d e s e c b p k c s 5 p a d d i n g ”) ; c i p h e r i n i t ( c i p h e r d e c r y p t _ m o d e ,k e y ) ; b y t e 】d a t a2c i p h e r d o f i n a l ( r a w ) ; r e t u r nd a t a ; ) c a t c h ( e x c e p t i o ne ) e p r i n t s t a c k t r a c e ( ) ; t h r o wn e we x c e p t i o n ( e g e t m e s s a g e ( ) ) ; ) 2 r s a e n c r y p t e r 类:该类实现了利用r s a 算法思想对数据进行加密和解密的操作。 加解密的结果都以字节数组的形式返回。主要函数如下: p u b l i cs t a t i ck e y p a i rg e n e r a t e k e y p a i r 0 ;产生一个公私钥密钥对; p u b l i cs t a t i cb y t e 】r s a e n c r y p t ( k e yk e y , b y t e 】d a t a ) ;利用密钥k e y 对数据进行加密; 该方法在实现时需要用到c i p h e r 类的d o f i n a l 方法。 p u b l i cs t a t i cb y t e 】r s a d e c r y p t ( k e yk e y , b y t e 】r a w ) ;$ 1 j 用密钥k e y 对已经加密的数据 进行解密。 根据产生的k e y p a i r 类型的密钥对对象,可以调用k e y p a i r 类的g e t p u b l i c 0 方法和 g e t p r i v a t e 0 方法来分别获得该密钥对的公钥和私钥。 ( 3 ) n o p k x 5 0 9 类:为了实现不同实体之间安全通信的需要,根据第三章的结论,要 一个由c a 签发的,但是不含有主体公钥的证书,该证
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年度航天器零部件定制采购协议
- 航天公务员面试题及答案
- 鼻炎中医试题及答案大全
- 涉水产品知识培训课件
- 2025年工业互联网平台5G模组适配性在地质勘探行业的应用研究
- 2025年生态循环农业技术创新模式对经济效益的促进作用研究
- 2025年深远海风电场规划报告:海上风能资源评估与市场发展前景
- 2025年城市生活垃圾分类处理长效机制与公众参与度评估报告
- 环卫作业安全培训课件
- 饮品销售知识培训课件
- THBSF 003-2023 红椿大径级无节材培育技术规程
- ISO27001:2022信息安全管理手册+全套程序文件+表单
- 一小时漫画缠论实战法
- 幼儿园教职工保密协议内容
- 校园安全工作专题培训会
- 《大数据基础》 课件 项目一 走进大数据
- 橡皮障隔离术知情同意书
- 临床医学内科学-消化系统疾病-肠结核和结核性腹膜炎
- 营区物业服务投标方案(技术标)
- 小学语文人教版一年级上册《我上学了单元整备课》word版教案
- 高效能人士七个习惯
评论
0/150
提交评论