(计算机软件与理论专业论文)voip系统安全性研究.pdf_第1页
(计算机软件与理论专业论文)voip系统安全性研究.pdf_第2页
(计算机软件与理论专业论文)voip系统安全性研究.pdf_第3页
(计算机软件与理论专业论文)voip系统安全性研究.pdf_第4页
(计算机软件与理论专业论文)voip系统安全性研究.pdf_第5页
已阅读5页,还剩71页未读 继续免费阅读

(计算机软件与理论专业论文)voip系统安全性研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

西北工业大学硕士学位论文 摘要 局域网的广泛使用和通过因特网传输语音的可能性,使得v o l p ( v o i c eo v e ri p ) 系统迅速发展,也就是通过网络提供v o l p 电话服务。 这种服务带来的好处是显而易见的:部署简单、节省费用等等。因此其 商业化的速度非常之快,世界著名的通讯厂商纷纷推出商业化的v o l p 产品,比如a v a y a 、c i s c o 、a l c a t e l 等。但所有厂商都在回避一个问题: v o i p 系统的安全性。 在轰轰烈烈的v o l p 商业化后面,安全问题也是显而易见的:v o l p 系统所依赖的数据网络及数据服务存在着安全漏洞,主要是系统接口和 协议的问题;v o l p 用到的h 3 2 3 协议族和s i p ( 会话初始协议) 协议族自 身存在的安全性问题。但这些安全隐患并没有被重视起来,主要原因是 现在各厂商在自己的产品协议中加入了私有协议,牺牲互通性来回避安 全问题,也就是说各厂商的系统是不兼容的。这显然对用户是不公平的, 也不利于v o l p 技术的健康发展。 数据网络和服务的安全性本文不做深入讨论,而主要从v o l p 利用 的标准的h 3 2 3 协议族和s i p ( 会话初始协议) 协议族出发,不加入任何 私有协议,利用寻找系统弱点的方法来评估v o l p 系统的安全性。通过 模拟恶意的攻击者可能会采取的攻击方法测试了系统的安全等级并给 出了相应的解决方法。这种评估非常有意义,通过合适的推广可以有效 地提高系统的安全等级而不降低兼容性。 由于基于h 3 2 3 的v o l p 系统的诸多缺陷,但是又大量在实际中应 用,所以我们把注意力集中于研究基于h 3 2 3 的v o i p 系统,并就信令 安全相关子域、网守的发现响应、注册响应、接入与其他信令认证流 程做深入研究,从信令认证、传输以及q o s 等角度给出了安全建议及 解决方法,并给出相应算法;s i p 代表着v o l p 技术发展趋势,本文根 据一些实验结果,分析揭示了现在的s i p 协议所面临的安全威胁,在认 证、授权、i p s e c 及防火墙等方面给出安全解决方法。关于v o l p 技术 和传统p b x 的结合,以及i pp b x 部署中存在的安全隐患也结合相应 技术研究,给出了安全解决建议 最后,我们给出了实施安全的信息网络、v o l p 网络的一些建议。 针对v o l p 数据网络优化以及防火墙的问题也将在文中提及。 关键词:v o l p网络安全h 3 2 3会话初始协议 西北工业大学硕士学位论文 a b s t r a c t w i d e s p r e a da p p l i c a t i o n o fl a na n dp o t e n t i a l i t yo f t r a n s f e r r i n g l a n g u a g ev i ai n t e r n e tc o u l dc l a i mc r e d i tf o rq u i c kd e v e l o p m e n to fv o i p s y s t e m 。t h a ti st os a y ,v o l pp h o n es e r v i c ec a nb ep r o v i d e dt h r o u g hi n t e r n e t 。 t h eo b v i o u sa d v a n t a g e so ft h i ss e r v i c ea r es i m p l e d i s p o s i t i o n a n d e c o n o m i c w o r l df a m o u sc o m m u n i c a t i o n e n t e r p r i s e s h a v e p r o m o t e d c o m m e r c i a l i z e dv o i pp r o d u c tb yl e a p sa n db o u n d s , s u c ha sa v a y a ,c i s c o a l c a t e l y e ta l lo ft h e ma r ei n t e n t i o n a l l ya v o i d e dap r o b l e m :s e c u r i t yo f v b i ps y s t e m 。 b e h i n dt h ev i g o r o u sv o i pc o m m e r c i a l i z a t i o n i s s u eo ns e c u r i t yi s r i g h ti nf r o n to fu s :d a t an e t w o r ka n ds e r v i c ev o i pd e p e n d i n go nh a v e s a f e t yf l a w m a i n l yr e f e r r i n gt os y s t e mi n t e r f a c ea n dp r o t o c o l :h 3 2 3 & s i pp r o t o c o ls u i t ev o i pu s e di n v o l v es a f e t yc o n c e r nt h e m s e l v e s y e tt h e p o t e n t i a ld a n g e rw e r en o tp a i dm u c ha t t e n t i o n ,m a i nr e a s o ni st h a te a c h e n t e r p r i s e sp u tp r i v a t ep r o t o c o li n t ot h e i ro w np r o d u c tt oa v o i ds a f e t y p r o b l e ma tt h ec o s to fm u t u a la p p l i c a b l ew h i c hr e s u l ti ni n c o m p a t i b l e s y s t e m sf r o md i f f e r e n te n t e r p r i s e s t h i si sd e f i n i t e l yn e i t h e rf a i rt ou s e r n o rp o s i t i v ee f f e c to nh e a l t h yd e v e l o p m e n to fv o ip 、阮a r en o ti n t e n d e dt od i s c u s ss e c u r i t yo fd a t an e t w o r ka n ds e r v i c e h e r e b u tt oe v a l u a t es a f e t yo fv o i ps y s t e mf r o mt h ep o i n to fh 3 2 3 s i p p r o t o c o ls u i t ev o i pu s e dw i t h o u ta d d i n ga n yp r i v a t ep r o t o c o lb ym e a n so f p r o b i n gs y s t e m sw e a k n e s s s a f c t yl e v e ro f t h es y s t e mi sd e t e r m i n e d t h r o u g hs i m u l a t i n gt h ew a yw h i c ha t t a c k e rm a ya d o p t ,a n dr e l a t i v e r e s o l u t i o nb eg i v e n g i v e nt h a tt h ee v a l u a t i o nb e i n gp r o m o t e d ,i ti sv e r y m e a n i n g f u lw h i c hw i l li n c r e a s es e c u r i t yo ft h es y s t e mw i t h o u ts a c r i f i c i n g c o m p a t i b i l i t yi na ne f f e c t i v ew a y , w eh a v ef o c u s e do u rs t u d yo nv o i ps y s t e mb a s e do nh 3 2 3w h i c hh a s b e e nw i d e l yu s e d d e s p i t e o fm a n yb u g s f u r t h e r s t u d yw a sg i v e nt o r e l a t i v es u b d o m a i nt o s i g n a l i n gs a f e t y , c o n f i r m i n g r e s p o n d i n g o f g a t e k e e p e r , r e g i s t e r i n g r e s p o n d i n g ,i n p u t t i n g a n do t h e r s i g n a l i n g c o n f i r m a t i o np r o c e s s s e c u r i t yp r o p o s a l ,r e s o l u t i o na n dc o r r e s p o n d i n g c a l c u l a t i o nw e r eo f f e r e df r o mt h e a n g l e o f s i g n a l i n gc o n f i r m a t i o n t r a n s f e r r i n ga n dq o s si ps t a n d sf o rd e v e l o p i n gt r e n do fv o i p - w eh a v e r e v e a l e ds a f e t yt h r e a ts i pp r o t o c o lh a st oc o n f r o n t r e s o l u t i o nh a sb e e n g i v e nt ot h ea s p e c t so fc o n f i r m a t i o n ,a u t h o r i z a t i o n ,i p s e ca n df i r e w a l l , a l s ot ot h ep r o b l e mo fb o n d i n g0 fv o i pt e c h n o l o g yw i t ht r a d i t i o n a lp b x a n ds e c u r i t yp r o b l e mi nt h ep r o c e s so fi pp b xd i s p o s i t i o n l a s t l y ,s u g g e s t i o no ns e t t i n gu ps a f ei n f on e t w o r ka n dv o i pn e t w o r k i sp u tf o r w a r d p r o b l e mw i t hf i r e w a l la n dv o i pd a t an e t w o r ko p t i m i z a t i o n a r em e n t i o n e da sw e l l k e yw o r d s :、b 毋n e t w o r ks e c u r i t y , h 3 2 3 ,s i p 西北工业大学硕土学位论文 第一章绪论 1 1 问题背景以及研究意义 2 0 世纪9 0 年代末期,各类信息技术研讨会最热门的话题之一,就是信息技 术朝着集成化的方向发展。集成被定义为电信设备和服务的一体化,目的是在单 个的网络上传输语音、数据、和视频信号,也就是所说的融合网络( c o n v e r g e d n e t w o r k ) o 例如在美国,三个独立、自治和专有啦网络传输语音、数据和视频。 整个2 0 世纪末期,独立网络的联合化缓慢但却稳定地向前推进。主要是因为它 可以大幅度地降低电信服务提供商手企业的运营成本。因此,本来独立的数据和 语音网络的集成变得非常有意义。而v o 母技术就是集成化研究发展的产物。 v o m ( v o i c eo v e ri p ) ,有时亦称为因特网语音或者因特网电话,是利用p 网络传输语音信号的一种方法。在这种新的方式中,口分组基础设施替代了电 路交换基础设施。现在已经成为现在最新通信技术研究的热点之一,也是 n g n ( n e x tg e n e r a t i o nn e t w o r k ) 核心技术。如上所述,无处不在的护网络和希望 降低电话费用开销的想法是发展口上语音应用的主要推动力。v o p 技术的优越 性之一就是提供了一种影响现有网络资源并显著地减少甚至消除电话开销的途 径。 在v o m 的实施过程中,人们越来越清楚的看到数据和语音网络一体化带来 的安全问题是多么的重要。存在很多影响安全性的因素,但是主要集中于如下两 个方面:v o p 所利用的底层协议和厂商提供服务所运行的操作系统。 虽然有诸多的安全性问题存在于v 0 p 系统中,但是实际应用系统的建设并 没有因此停滞不前,而且因为其解决方案给客户带来的好处,有更多的v 0 婵系 统正在规划中。 本课题将在全面考虑v o 口网络安全威胁的基础上,给出相应的安全策略, 以提高语音网络的安全性。 我们知道,每个协议或服务都存在本身的脆弱性。总体来说,我们可以把脆 弱类型归纳如下: 3 1 , u 1 协议脆弱性 2 基础设施脆弱性 3 操作系统脆弱性 4 人的因素 在大量的关于v 0 坤系统的安全研究中,我们发现,针对具体问题的讨论多, 关于系统总体框架安全的讨论少,而这是整个系统的安全必不可少的内容之一, 西北工业大学硕士学位论文 因为信息系统的安全性同其最弱部分的安全性是相当的。我们将把研究的重点放 在从具体网络的安全问题出发,引申到系统框架的安全策略问题上。而国内对 v o l p 系统的研究处于方兴未艾的情形,v o i p 系统的诸多优点,吸引了许多研究 单位和实体进行该方面的研究,各大学术论坛上关于v 0 口的讨论也充斥其中。 在因特网大行其道的今天,各个公司纷纷建立了自己的数据网络。面对网络 一体化的趋势,人们必须重新认识语音和数据网络的关系,才能够充分利用其蕴 含的网络资源。然而,在利用资源的同时,人们更应该意识到其中潜在的危险一 水能载舟,亦能覆舟。面对众多各具破坏力的“杀手一黑客,如何才能确保数据 网络的安全胜成为亟待解决的问题。v o 口网络相对传统的数据网络而言,有一 定的特殊性。这种集成网络的特殊性所导致的问题,并不是传统的网络安全防护 措施能够一一加以解决的,我们在实际的集成过程中,必须考虑到这种共性掩盖 下的个性,才能达到我们设计网络的初衷。这也就是本课题需要解决的问题。反 过来,针对具体的网络所讨论的观点,不仅对于其本身有非常重要的意义,对于 整个安全信息系统的实施也有很好的借鉴意义。在实际的讨论中,我们不仅涉及 了传统的形式,也将对一些适应现阶段网络发展的新形势作初步的探讨,这对于 目前飞速发展的以适应用户多元化需要为主题的研究很有借鉴意义。 1 2 国内外技术现状分析及主要问题 随着网络电话( v o w ) 的迅猛发展,其安全问题也日益受到业界的关注。为此, 由a v a y a 、q w e s t 、西门子和赛门铁克等知名企业发起,成立了 v o i p 安全联盟”, 目前已有2 2 个成员,主要是相关产品和软件供应商。 “v o l p 安全联盟”将主要负责有关v o l p 网络安全方面的研究,同时发布白 皮书和业界前沿的v o l p 动态。该联盟表示,v o l p 的普及速度正在加快,但许多 人都忽视了v o l p 在安全方面的隐患,联盟将努力向公众传达一个理念:v o i p 并 非绝对安全可靠,业界需要在其安全性方面做出更多努力。否则,v o l p 的发展 将受到阻碍。 安永公司高级安全中心主任布莱恩一凯利( b r i a nk e l l y ) 表示,“尽管v o l p 有明 显的优势,但如果不能合理地使用,那么其安全性将成为很大问题。”美国国家 科技研究院日前出版的一份研究报告也认为,v o p 存在着固有的“弱点”,“v o l p 系统比传统电话系统更容易受到安全方面的威胁,原因之一是它与数据网络相 连,增加了受到攻击的渠道。虽然目前针对v o l p 服务的攻击还很少,但随着v o i p 的日益普及,相应的攻击也会随之增加。” 来自j u p i t e r 研究公司的数据称,到2 0 1 0 年,美国的v o i p 用户将达1 2 0 0 万, 届时v o l p 的安全性将是业界面临的主要问题之一。 目前国内的v o l p 安全性研究还主要集中在理论研究上,因为还没有相应的 西北工业大学硕士学位论文 真正的v o l p 产品在实际中得到应用,还局限在语音网关产品( 模拟语音和伊包 转换设备) 阶段。但是我们可喜的看到,随着v o l p 融合产品市场的不断扩大, 中国的大唐、中兴等公司也在投入人力物力做相关的研究。 不论是国外还是国内,v o l p 安全性目前都没有一个兼容的解决方案。厂家 在交换节点和终端间加入私有协议,以排斥其他设备的方式来维护自身的安全, 虽然在局部解决了安全问题,但导致的结果是不同供应商的产品不兼容,影响 v o l p 的发展。 我们还应该看到,这种私有协议并不能避开数据网络安全性问题。 1 3 本文所做主要工作 v o m 协议在很多方面进行了改进。搜索或者控制数据的能力更接近于原始 资料,而且可能与监视的人相关联,由于非法得到的信息能够获利,以致试图危 及信道的安全的行为频频发生,不仅是电话公司能够维护和访问线路,其他的公 司和个人也能做到。研究表明,v o 口系统也存在一些脆弱性。一般认为,v o 系统最为流行的安全威胁可以归纳如下:【1 j ,喁】,【l “ 1 会话劫持,虽然它不是v o 疋系统中常见的攻击,但他仍然可能在中途 劫持该呼叫流,并将该介质流重新定向到另一个终端; 2 监视或窃听。其中搭线窃听是最普通的会话窃听方式,只需要将一根导 线连接在电话铜线上,另一端系在扬声器或记录设备上。这种窃听方式 原理非常简单,但是需要一些专业化的设备和足够的耐心。语音网络设 备系统的窃听首先涉及到的是语音数据包搜索设备、语音帧中继、a t m 语音和p 语音等媒体设备都有可能被窃听; 3 电话跟踪。这种威胁的实质是记录呼叫的源和目的电话号码,它的脆弱 性与窃听密切相关。如果嗅探器的设计目的就是为了记录呼叫控制设备 数据包和r t p 数据流本身,那么电话跟踪就属于窃听v o 电话的一部 分。 4 服务拒绝。服务拒绝对于一个基于网络服务的用户的影响是微乎其微 的,但是对语音通信却起着举足轻重的作用。更加严重的是,由于v o m 使用的带宽和我们正常使用的网络带宽相同,这就使得v o i p 很难抵御 大规模的d o s 攻击。 本课题在全面研究v o p 系统的基础上,着重研究基于h 3 2 3 和s i p 协议的 v o 系统得安全问题,对一些主要的安全问题,做出定的实验结果,并对整 个系统给出一定的安全策略和安全实施v o m 系统所应该遵循的一些基本建议。 西北工业大学砸士学位论文 真正的v o l p 产品在实际中得到应用,还局限在语音网关产品( 模拟语音和i p 包 转换设备) 阶段。但是我们可喜的看到,随着v o i p 融合产品市场的不断扩大, 中国的大唐、中兴等公司也在投入人力物力做相关的研究。 不论是国外还是国内,v o l p 安全性目前都没有一个兼容的解决方案。厂家 在交换节点和终端间加入私有协议,以排斥其他设备的方式来维护自身的安全, 虽然在局部解决了安全问题,但导致的结果是不同供应商的产品不兼容,影响 v o l p 的发展。 我们还应该看到,这种私有协议并不能避开数据网络安全性问题。 1 3 本文所做主要工作 v o p 协议在很多方面进行了改进。搜索或者控制数据的能力更接近于原始 资料,而且可能与监视的人相关联,由于非法得到的信息能够获利,以致试图危 及信道的安全的行为频频发生,不仅是电话公司能够维护和访问线路,其他的公 司和个人也能做到。研究表明,v o i d 系统也存在一些脆弱性。一般认为,v o l p 系统最为流行的安全威胁可以归纳如下: 1 ,1 8 m “ 1 会话劫持,虽然它不是v o p 系统中常见的攻击,但他仍然可能在中途 劫持该呼叫流,并将该介质流重新定向到另一个终端; 2 ,监视或窃听。其中搭线窃听是最普通的会话窃听方式,只需要将一根导 线连接在电话铜线上,另一端系在扬声器或记录设备上。这种窃听方式 原理非常简单,但是需要一些专业化的设备和足够的耐心。语音网络设 备系统的窃听首先涉及到的是语音数据包搜索设备、语音帧中继、a t m 语音和强语音等媒体设备都有可能被窃听; 3 电话跟踪。这种威胁的实质是记录呼叫的源和目的电话号码,它的脆弱 性与窃听密切相关。如果嗅探器的设计目的就是为了记录呼n q 控制设备 数据包和r t p 数据流本身,那么电话跟踪就属于窃听v o p 电话的一部 分。 4服务拒绝。服务拒绝对于一个基于网络服务的用户的影响是微乎其微 的,但是对语音通信却起着举足轻重的作用。更加严重的是,由于v o i p 使用的带宽和我们正常使用的网络带宽相同,这就使得v o i p 很难抵御 大规模的d o s 攻击。 本课题在全面研究v 0 p 系统的基础上,着重研究基于h ,3 2 3 和s i p 协议的 v o p 系统得安全问题,对一些主要的安全问题,做出定的实验结果,并对整 个系统给出一定的安全策略和安全实施v o m 系统所应该遵循的一些基本建议。 个系统给出一定的安全策略和安全实施v o m 系统所应该遵循的一些基本建议。 西北工业大学硕士学位论文 1 4 章节安排 本文的内容主要由三部分组成,具体如下: 第一部分:理论背景论述 这部分内容主要集中在第一章、第二章、第三章。介绍了v o 口系统和其安 全性所需的一些基础知识。 第二部分:v o i p 系统安全性能分析及h 3 2 3 深入研究并给出一些安全算法 这部分内容主要集中在第四章、第五章和第六章。在分析论证的基础上,我 们具体实现了几种典型的攻击方法,并且就h 3 2 3 给出一些安全算法,作为进一 步讨论的基础。由于h 3 2 3 的诸多缺陷,事实上,随着技术的发展,s i p 应用的 更为普遍。但在目前这个阶段,大量的h 3 2 3 系统已投入使用和正在建设中,所 以我们将重点放在了h 3 2 3 上;基于s i p 协议的v o i p 系统,根据c i s c os y s t e m i n c 的s i p 系统组件构成,我们对其中关键性的因素进行了考虑,并对若干的安全攻 击方法给出了一定的系统级防护方法。仔细讨论了i p s e c 、认证、防火墙、数据 加密等网络安全设备和技术在v o l p 系统中所起的作用,并初步提出了针对话音 优化的防火墙的一些问题。 第三部分:讨论和结论 这部分内容主要集中在第七章。给出了我们分析的结论和实施安全的v o p 系统的、一些建议: 1 实施安全信息网络所应遵循的若干建议; 2 实施安全的h 3 2 3 系统所应遵循的若干建议; 3 实施安全的v o i p 系统所应遵循的若干建议。 当然,没有对v o l p 系统的安全问题一劳永逸的解决方案,我们将在具体的 讨论问题中,穿插本课题没有解决的问题,以及下一步的研究方向。 西北工业大学硕士学位论文 第二章t c p f i p 简介 i n t e r n e t 出现于1 9 7 3 年,是美国国防部远景规划局的d a r p a ( d e f e n c e a d v a n c e d r e s e a r c h p r o j e c t s a g e n c y ) 一个研究项目的产物,我们所熟知的t c p 佃 协议族就是该项目的成果之一。该协议族是许多服务和应用如i n t e r a c t 上的语音 传输的基础。本章总体介绍了网络协议的一些背景知识和实现v 0 口的一些重要 支撑协议。主要包括两个系统结构模型i s o 的o s i 和t c p i p 模型以及i n t e m e t 协议口、用户数据报协议u d p 和实时传输协议r t p 。 2 1 网络体系结构 计算机网络是个非常复杂的系统。相互通信的两个计算机系统必须要有高度 协调的复杂软件才行。为了实现这么复杂的应用程序,在a r p a n e t 设计时就提 出了分层的概念。程序员只需要面对每层的接口来实现具体的应用功能。网络体 系结构通常分为若干层,每层表示系统的一个方面,同其他层的通信通过接口完 成。 目前,两种网络体系结构模型最具代表性。网络协议和分布式应用的标准模 型来自国际标准化组织i s o ,然而,i n t e r n e t 利用的却是t c p p 参考模型。 2 1 1o s i 参考模型 国际标准化组织i s o 于1 9 7 7 年成立了专门的机构研究使不同体系结构的计 算机网络的互连问题,不久后就开发出了著名的开放系统互连基本参考模型 o s i r m ( o p e ns y s t e m si n m r c o n n e c f i o nr e f e r e n c em o d e l ) ,并在1 9 8 3 年形成了开 放系统互连基本参考模型的正式文件,即i s o 7 4 9 8 国际标准。 o s it c p i p 7 应用层 6 表示层 5 会话层 4 传输层 3 网络层 2 数据链路层 1 物理层 应用层 ( 各种应用层协议如 t e l n e t ,f t p ,s m t p 等) 传输层t c p ,u d p 网络互联层i p 网络接口层 图2 1o s i 参考模型和t c p i p 参考模型的对比 西北工业大学硕士学位论文 如图2 1 所示,o s i 参考模型分为7 层,从低到高依次为物理层、数据链路 层、网络层、传输层、会话层、表示层和应用层。o s i 参考模型知识规定了网络 的层次划分,以及每一层上所实现的功能,但它没有规定每一层上所使用的服务 或协议,因此它本身并不是一个网络体系结构。尽管i s o 已为每一层都制定了 标准,但这些标准不是参考模型的组成部分。 各层的功能如下: 1 应用层是这7 层中的最高层,它的作用是为应用进程提供访问o s i 环境 的方法。应用层协议标准描述了应用于某一特定应用或一类应用的功能 通信。已经制定了诸如域名服务、电子邮件、远程终端等特定应用的一 系列标准,并随着网络应用的进一步开发,新的标准将不断产生。 2 表示层为上层用户提供数据或信息语法的表示转换。它负责系统内部的 数据表示与抽象数据表示之间的转换工作。除此之外,在表示层上还可 以进行数据的加解密和压缩解压缩等转换功能。总之,表示层上实现的 功能都与数据表示有关。 3 会话层是进程进程层,进程问的通信也称为会话,会话层组织和管理不 同主机上各进程间的对话。具体地说,会话层负责在两个会话层用户之 间建立和清除对话;如果与对话相关的数据是半双工的,那么会话层就 可以提供一种数据权标来控制哪一方有权发送数据;当进程间要进行长 时间数据传输,而通信子网故障率又比较高时,会话层可以在数据流中 间插入若干同步点。会话层是7 个层中最“薄”的一层,在有些网络中可 以省略这一层。 4 传输层是第一个端到端层,也称为主机到主机层,它为上层用户提供不 依赖于具体网络的高效、透明、经济的端到端的数据传输服务。由于处 理端到端的差错控制和流量控制以外,传输层还可以通过上层用户提出 的传输连接请求,或为其建立一条独立的网络连接;或为其建立多条网 络连接来分流大量的数据,减少传输时间;或将多条传输连接复用同一 条网络连接上,从而降低每一条传输连接的费用;分流和复用对上层用 户都是透明的。 5 i 网络层的作用是将数据分成一定长度的分组,将分组穿过通信子网从信 源送到信宿。网络层负责路由选择和控制分组向通信子网的过量流入。 当分组需要跨越多个网络才能到达目的地时,网络层还需要解决网络互 联的问题。 6 数据链路层的作用就是通过一定的手段,将有差错的物理链路转化成对 网络层来说没有传输错误的数据链路。它采用的手段就是将数据分成一 个个的数据帧,以数据帧为单位来进行传输。接收者对收到的帧进行校 西北工业大学硕士学位论文 验,发回应答帧,发送者对错误帧进行重发。通过应答,数据链路层上 还可以进行流量控制,即协调发送双方的数据传输速率,以免接收者来 不及处理对方发过来的高速数据而引起缓存器溢出及线路阻塞。 7 物理层的作用就是在物理媒介上传输原始的数据比特流,这一层的设计 同具体的物理媒介有关,如用什么信号表示1 ,用什么信号表示0 , 信号电平多少,收发双方如何同步,接插件的规格等。 2 1 2t c p i p 参考模型 t c p i p 参考模型专门用来描述t c p i p 协议族,无法用此法描述其他非 t c p i p 网络。因此,尽管t c p i p 模型在工业上获得了广泛的应用,但人们在讨 论网络时,常常使用o s i 参考模型,因为它更具一般性。t c p i p 参考模型如图 2 1 所示,它共分为4 层,分别是:应用层、传输层、网络互联层和网络接口层。 各层的功能如下: 1 应用层将o s i 的高层一应用层、表示层和会话层的功能结合起来,常见 的协议有文件传输协议f t p 、远程终端协议t e l n e t 、简单电子邮件传 输协议s m t p 、域名系统d n s 、简单网络管理协议s n m p 、访问w w w 站点的h t t p 协议等。 2 传输层在功能上等价于o s i 的传输层。在这一层主要定义了两个传输协 议,一个是可靠的面向连接的协议,称为传输控制协议t c p ,另一个是 不可靠的无连接协议,称为用户数据报协议u d p 。 3 网络互联层在功能上等价于o s l 网络层中与子网无关的部分。网络互联 层是t c p i p 参考模型的核心,这一层的协议称为p 。t c p 和疋是非常 重要的两个协议,以至于t c p i p 参考模型和t c p i p 协议族就以这两个 协议的名称来命名。 4 网络接口层在功能上等价于o s i 的子网络技术功能层。它包括o s i 模型 中的网络层中与子网有关的下部子层、数据链路层和物理层。负责将口 分组封装成适合在物理网络上传输的帧格式并传输,或将从物理网络接 受到的帧解封,取出口分组交给网络互联层。 2 2 i p 协议 t c p i p 协议簇中最要的协议就是口,其正式描述见r f c 7 9 1 ,相关问题的文 档有r f c 8 1 5 、r f c l l 0 8 、r f c l 3 4 9 等。涉及碑是为了用在包交换计算机通信网 络的互联系统。口的功能是把被称为数据报的数据块从源地址发送到目的端。口 西北工业大学硬士学位论文 也负责长数据段的分段和重组,如果需要的话,它也可以通过“只发送小包的” 网络传输。p 只提供必要的功能,将数据包从源地址通过网络互联系统发送到 目的地。它并没有提供端到端数据可靠性、流控制、排序和其他一些在主机对主 机协议中常见的服务。由于目前主流网络仍是p v 4 ,也局限于实验条件和环境, 我们此处只涉及到i p v 4 ,实际上1 p v 6 的问题是今后研究的重点,也是必然的趋 势。 协议最重要的两个属性是寻址和分段,这些信息需要包括在p 数据报的 首部中。如图2 2 所示是口数据报的首部所包含的字段。在一个典型的p 数据 报中,另一部分是需要传输的数据。 4 位版本号h 位报头长度b 位服务类型( t o s ,1 6 位总长度( 以8 位组为单位) 1 6 位标识:3 位标志11 3 位分段移位 8 位生存期8 位协议1 6 位报头校验和 3 2 位源p 地址 3 2 位目的地址 选项填充 2 3u d p 协议 t o $ 巨巫区匿工互卫丑夏回 图2 , 2 i p v 4 首部 鹾 u d p ( 用户数据报协议) 为那些不需要或者不使用t c p 所提供的面向连接服 务的应用协议提供了低开销的传输服务。经常使用广播和多播的应用程序以及那 些需要快速请求和查询周转时间的应用程序经常使用u d p 。 u d p 只在妒的数据报服务之上增加了很少的一点功能,这就是端口功能。 如图2 3 所示,u d p 有两个字段:数据字段和首部字段。首部字段很简单,只有 8 个字节,由4 个字段组成,每个字段都是两个字节。各字节的具体含义如下: 1 源端口字段源端口号; 2 目的端口字段目的端口号; 3 长度字段u d p 数据报的长度; 4 校验和字段防止u d p 数据报在传输中出错。 u d p 数据报首部中校验和的计算方法有些特殊。在计算校验和时在u d p 数 据报之前要增加1 2 个字节的伪首部。所谓“伪首部”是因为这种伪首部并不是 u d p 数据报真正的首部。只是在计算校验和时,临时和u d p 数据报连接在一起, 得到一个过渡的u d p 数据报。校验和就是按照这个过渡的u d p 数据报来计算的。 伪首部既不向下传送,也不向上递交。如图2 4 所示,给出了伪首部各字段的内 容。 伪首部的第3 个字段是全零,第4 个字段是p 首部中的协议字段的值。对 于u d p ,此协议字段值为1 7 。第5 字段是u d p 数据报的长度。 西北工业大学硕士学位论文 u d p 协议是一种不可靠的、以数据报为中心的传输协议,也就是说,它不 保证成功发送所有形式的数据。 2 4 t c p 协议 图2 3u d p 数据报的首部和伪首部 t c p 是t c p i p 体系中的传输层协议,是面向连接的,因而可提供可靠的、 按序传输数据的服务。t c p 提供的连接是双向的,即全双工的。其详细描述见 r f c 7 9 3 。 应用层的包文传送到传输层,加上t c p 的首部,就构成t c p 的数据传送单 位,称为报文段( s e g m e n t ) ,用o s i 的记法就是t c pp d u ,或简称为t p d u 。 在发送时,t c p 的报文段作为口数据报的数据。加上首部后,成为口数据报。 在接收时,m 数据报将其首部去除后上交给传输层,得到t c p 报文段。再去掉 其首部,得到应用层所需的报文。 2 4 1t c p 报文段格式 t c p 报文段中包含了完成其功能所必需的数据。其具体格式如图2 4 所示。 可以看出,一个t c p 报文包括首部和数据两部分。t c p 报文段首都的前2 0 个字 节是固定的,后面有4 n 个字节是可有可无的选项( n 是整数) o 因此t c p 首部 的最小长度是2 0 字节。 一一一亘j ! 三些查堂堕主堂垡堡壅 圈2 4 t c p 报文段的格式 酋部的前两个字段是源端口和目的端日,各占2 个字节,它们同口地址结合 起来,标示了发送和接收的应用程序。序号是本报文段所发送的数据部分第一个 字节的序号。t c p 传送数据流中,每一个字节都有一个序号。确认序号是期望收 到对方下次发送的数据的第一个字节的序号,也就是期望收到的下一个报文段的 首部的序号。数据偏移用来指出数据开始的地方离t c p 报文段的起始处有多远, 这实际上就是t c p 报文段首部的长度。窗口字段实际上是报文段发送方的接收 窗口。校验和字段校验的范围包括首部和数据两部分,总共占2 个字节。在选项 字段中,t c p 只定义了一种选项,即最大报文段m s s ( m a x i m u ms e g m e n ts i z e ) 它指的是接收方的缓冲区所能接收的报文段的最大长度。 六个比特是说明本报文段性质的控制字段( 或称为标志) o 各比特的含义如 下: 1 紧急比特u r g 当设置了此字段时表示此报文段应尽快传送而不要按 原来的排队顺序来传送。 2 确认比特a c k :只有当a c k = i 时确认序号字段才有意义。当a c k :0 时,确认需要没有意义。 3 急迫比特p s h :当p s h = 1 时,表明请求远地t c p 将本报文段立即传送 给某应用层,而不要等到整个缓冲区都填满了后再向上交付。 4 重建比特r s t :当r s t = i 时,表明出现严重差错,必须释放连接,然 后再重建传输连接。 5 同步比特s y n :该比特在连接建立时使用。 6 - 终止比特f i n :用来释放一个连接,当其值为1 时,表明欲发送的字符 串已经发完,并要求释放传输连接。 i no字节0,l丫 l tcw首都i1丫 西北工业大学硕士学位论文 2 4 2t c p 连接建立和释放 t c p 是面向连接的协议,传输连接的建立和释放时每一次面向连接的通信中 必不可少的过程,在连接建立过程中要解决如下三个问题: 1 要使每一方能够确知对方的存在。 2 要允许双方协商一些参数,如m s s 、q o s 等; 3 能够传输实体资源,如缓冲区大小、连接表中的项目等,并进行分配。 连接建立过程采用的过程叫做三次握手( t h r e e w a h a n d s h a k e ) ,或三次联络。 2 j 5 r t p 协议 r t p 是在基于分组的网络上传输对延迟敏感的数据的标准。r t p 在u d p 和 m 之上运行。r t p 为实时性质的应用提供一些合乎需要的特性,包括重建的同 步、丢失检测、安全性以及数据包内容的识别,这是无连接的u d p i p 所没有的 信息。如图2 5 所示,报头中两个重要比特是顺序信息和时戳。r t p 使用顺序信 息确定该分组到达的顺序是否正确,适用时戳信息确定判定分组到达的时间间隔 ( 颤抖) 。 版本 i l业务类型总长度 杯不号标志 分组分解偏移量 生命期协议报头校验和 源发送地址 目的发送地址 选项填充位 源端口号目的端口号 l e n g t h c h e c k s u m 图2 5 实时传输报头 我们可以在按需分配媒体带宽的网络上使用r t p ,也可以用于交互式业务例 如i n t e r n e t 电话。r t p 由数据部分和控制部分组成,其中控制部分叫做“由p 控制 协议( r t c p ) ”。 r t c p 对i n t e m e t 上任意规模的实时会议提供支持。这种支持包括源发标识 和网关支持,例如音频和视频网桥,以及多点广播到单点广播传输的转换。r t c p 西北工业大学硕士学位论文 还提供接收者对多点广播组的q o s 的反馈,以及对不同媒体流同步的支持 对于实时数据来说,适用r t p 是非常重要的,但是也存在一些缺陷。 i p r t p u d p 报头的长度分别为2 0 、8 和1 2 个字节。这种加起来4 0 个字节的报 头是使用带两个话音样本( 2 0 m s ) 的g 2 7 9 的数据载荷的两倍。 西北工业夫学硕士学位论文 第三章v o l p 技术 网络技术的飞跃发展,使其可以提供更多的服务和功能,v 0 i p 就是其中之 一,它能够通过网络传送音频和视频。为了能够有效地实现这种服务,v o 疋使 用我们前面介绍的r t p 作为传输协议;为了在两个或多个呼叫之间建立连接, 需要利用信令协议。当今,最常用的有两个信令协议:r r u t 制定的h 2 3 2 和1 t e f 制定的s i p 。本章中,我们将具体介绍这两种协议,一些安全方面的初步问题也 将被提及。t 6 3 1h 3 2 3 系统介绍 h 3 2 3 适用于基于分组网络的语音、视频和数据及其组合的多媒体通信。适 用网络是可以不提供q o s 的分组网络,其中包括局域网、企业网、城域网以及象 i n t e r n e t 在内的互连网。也包括拨号连接或基于g s t n 、i s d n 并且使用基于包传输 ( 例虫【i p p p ) 的点到点连接。这些网络构成单一网络或者有着复杂拓扑多个网络 段的互连网( 其中不同网络段可以通过其它通信连接互连) 。 h 3 2 3 重点描述了系统结构和控制过程。其中,h 3 2 3 必须支持语音,而视频 和数据是任选功能。虽然s i p 协议更具有先进性,但是出于商业目的,目前的v o i p 产品占有绝对的优势。 3 1 1 系统结构 h 3 2 3 系统结构如下:【2 图3 1h 3 2 3 系统结构 1 3 西北工业大学硕士学位论文 h 3 2 3 系统的组成部件称为h 3 2 3 实体,包括终端、网关、网守、多点控制器、 多点处理器和多点控制单元。其中,终端、网关和m c u 统称为端点,端点可以 发起呼叫,也可以接受呼叫,媒体信息流在端点生成或终结。网守、多点控制器、 多点处理器则不可呼叫,但是网守参与呼叫的控制,具有传输层地址,是可寻址 的h 3 2 3 实体;多点控制器和多点处理器执行多点呼叫信息流的处理和控制,是 系统的功能实体,物理上总是位于某个端点之中,因此没有独立的传输层地址, 既不可呼叫又不可寻址的h 3 2 3 实体。 h 3 2 3 终端是在分组网络上遵从h 3 2 3 建议标准进行实时

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论