网站首页
教育杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
医学杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
经济杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
金融杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
管理杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
科技杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
工业杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
SCI杂志
中科院1区 中科院2区 中科院3区 中科院4区
全部期刊
公務員期刊網(wǎng) 論文中心 正文

電力通信論文:電力通信技術比較探討

前言:想要寫出一篇引人入勝的文章?我們特意為您整理了電力通信論文:電力通信技術比較探討范文,希望能給你帶來靈感和參考,敬請閱讀。

電力通信論文:電力通信技術比較探討

本文作者:張健、陳勇 單位:青海油田通信公司業(yè)務管理中心

IEEE802.16e-2005的PKM分為PKMv1和PKMv2兩個版本,IEEE802.16-2004的PKM功能作為PKMv1,所有的安全擴展放在PKMv2中,這樣用戶和基站通過協(xié)商,在要求安全性較高的應用中使用PKMv2,一般情況使用PKMv1。由于Wi-Fi無線網(wǎng)絡的通信鏈路質(zhì)量受到硬件設備、環(huán)境、阻擋物和剩余能量等因素的影響,鏈路并不是完全可靠的,而隨著網(wǎng)絡規(guī)模的擴大,丟包現(xiàn)象將更加嚴重,因此可靠數(shù)據(jù)傳輸機制是實現(xiàn)實用的定位系統(tǒng)支撐平臺的最基本的保障。通常,實現(xiàn)可靠傳輸有兩種機制,分別是多路徑傳輸機制和重傳機制。

多路徑傳輸機制的實現(xiàn)過程中,如何有效構造從源到目的地多條路徑是個技術難點;如果采用重傳機制,則增加了網(wǎng)絡的負載和傳輸延遲,因此需要研究重傳次數(shù)最少的可靠性保證傳輸機制,以盡可能地減少延遲。結合目前礦井下的建設需求,我們采用一種合理的可靠保障技術,以滿足網(wǎng)絡的服務質(zhì)量。當節(jié)點監(jiān)測到異常(如礦工走到危險區(qū)域等)時,節(jié)點需要將該異常消息發(fā)送到服務器,并由服務器向管理人員發(fā)送報警消息(如短消息等)。

安全子層由兩個協(xié)議組成:數(shù)據(jù)封裝協(xié)議和密鑰管理協(xié)議。數(shù)據(jù)封裝協(xié)議定義了通信數(shù)據(jù)加密算法和認證算法以及這些算法的應用規(guī)則,確保通信數(shù)據(jù)的安全性;密鑰管理協(xié)議定義了密鑰分發(fā)的規(guī)則,阻止未授權用戶的非法接入,確保了通信密鑰的安全分發(fā)。

1數(shù)據(jù)封裝協(xié)議

安全子層的功能是認證用戶和加密用戶數(shù)據(jù),因此涉及到大量的密碼算法。這些算法可以分為加密算法、信息摘要算法(MAC)。數(shù)據(jù)封裝協(xié)議規(guī)定了可以采用哪些加密算法加密SS和BS間的通信數(shù)據(jù),通信數(shù)據(jù)如何驗證。這些算法在不同的應用環(huán)境具有不同的規(guī)格,IEEE802.16協(xié)議還規(guī)定了這些算法的應用規(guī)則。通信數(shù)據(jù)的加密算法在IEEE802.16e-2005中有四種DES-CBC、AES-CCM、AES-CTR、AES-CBC,其中后兩種是IEEE802.16-2004所沒有的。其中AES-CCM算法既對數(shù)據(jù)加密也對數(shù)據(jù)進行認證。信息摘要算法有兩種HMAC-SHA1和CMAC-SHA1,后一種是IEEE802.16e-2005新增加的。信息摘要算法主要是對MAC的消息進行認證,確保消息的來源是正確的。

2密鑰管理協(xié)議(PKM)

安全機制中一個重要的環(huán)節(jié)就是密鑰的交換或者分發(fā),在IEEE802.16協(xié)議中就是BS如何將密鑰安全的分發(fā)給經(jīng)過授權的SS。要實現(xiàn)這一點,BS首先要對SS進行認證,只有認證通過BS才會將密鑰分發(fā)給這個SS。同樣SS也會認證BS,SS只會和認證通過的BS進行密鑰的交換過程。認證的結果使得SS和BS互相信任,BS將SS可以使用的服務授權給SS,同時BS和SS擁有了共享的密鑰數(shù)據(jù)(PPAK或MSK),這個密鑰不是用來加密通信數(shù)據(jù)的密鑰,它只是根密鑰,用來衍生安全子層密鑰層次中的其他密鑰。由于長期使用同一個密鑰是不安全的,侵入者可能會利用大量的明文/密文破解出密鑰數(shù)據(jù),因此需要周期性地更新AK和TEK,這就需要認證過程和TEK的分發(fā)過程周期性的進行。

電力系統(tǒng)無線通信PKM協(xié)議采用C/S模式,SS發(fā)送認證請求,BS接到請求后認證該SS并發(fā)回相應的回應。認證通過后,SS發(fā)出TEK請求,BS接到請求后將用AK加密過的TEK發(fā)回給該SS。SS的請求采用PKM-REQ消息,BS的回應采用PKM-RSP消息。PKM協(xié)議由認證過程、授權過程和TEK交換更新過程組成,分別對應認證狀態(tài)機、SA-TEK三次握手過程和TEK狀態(tài)機。認證過程是SS和BS相互確認對方的身份;SA-TEK過程是BS向SS授權它能夠訪問的服務(通過安全關聯(lián)的形式授權);TEK狀態(tài)機是為每個安全關聯(lián)更新通信密鑰(TEK)。

免责声明

本站为第三方开放式学习交流平台,所有内容均为用户上传,仅供参考,不代表本站立场。若内容不实请联系在线客服删除,服务时间:8:00~21:00。

AI写作,高效原创

在线指导,快速准确,满意为止

立即体验
文秘服务 AI帮写作 润色服务 论文发表