网络化仪器仪器的可靠性问题和实时性问题分析PPT演示文稿_第1页
网络化仪器仪器的可靠性问题和实时性问题分析PPT演示文稿_第2页
网络化仪器仪器的可靠性问题和实时性问题分析PPT演示文稿_第3页
网络化仪器仪器的可靠性问题和实时性问题分析PPT演示文稿_第4页
网络化仪器仪器的可靠性问题和实时性问题分析PPT演示文稿_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、1,第6章 网络化仪器的可靠性问题和实时性问题分析,6.1 网络化仪器的抗干扰技术 6.2 网络化仪器的安全性问题 6.3 网络化仪器的实时性问题,2,6.1 网络化仪器的抗干扰技术 6.1.1 干扰的来源 (1)空间电磁场,如雷电、无线电波等; (2)传输通道,各种干扰通过仪器的输入/输出通道窜入,特别是长距离传输线更容易受到干扰; (3)配电系统,如工频干扰、各种开关、可控硅的启闭,以及元器件的机械振动等都会对测试过程引起不同程度的干扰。,3,6.1.2 几种常见的抗干扰技术 1电源的抗干扰技术 根据工程统计,电源干扰是测控系统中最重要的干扰之一。为了降低电源干扰,主要可以采用一下措施:

2、(1)采用交流稳压器; (2)使用电源滤波器以抑制输入端的瞬态干扰; (3)在某些情况下,可以采用发电机组或逆变器供电,如采用在线式UPS不间断电源供电; (4)对电源变压器采取屏蔽措施以减小漏磁通的影响; (5)在印刷电路板的电源和地之间并接去耦电容,以消除电源线和地线中的脉冲电流干扰; (6)采用分离式供电。,4,2接地技术 在网络化仪器中,接地技术是抑制干扰的主要方法。 网络化仪器的接地技术可以分成以下两种: (1)保护接地 它是为了避免工作人员因设备的绝缘损坏或性能下降时遭受触电危险和保证系统安全而采取的措施; (2)工作接地 它是为了保证系统稳定可靠运行,防止地环路引起干扰而采取的防

3、干扰措施。因为网络化仪器的分布广,信号传输线路长,因而其地线标准要求比较高,接地阻值应小于100欧姆。,5,3隔离技术 信号的隔离目的是从电路上把干扰源和容易受干扰的部分隔离开,是仪器装置与现场保持信号联系,但不直接发生电的联系。其实质是把引进的干扰通道切断,从而达到隔离现场干扰的目的。 其主要方法有: (1)光电隔离; (2)继电器隔离; (3)变压器隔离; (4)放大器隔离。,6,4微处理器的抗干扰技术 常采用软件陷阱和“看门狗”技术。所谓软件陷阱,是指一条引导指令,强行将捕获的程序引向一个制定的地址,在那里有一段专门对出错程序进行处理的程序。而“看门狗”的实质是代替人进行系统复位,以使C

4、PU从死循环和弹飞状态进入正常的程序流程。 5信号在长传输中的抗干扰技术 共模噪声:主要措施是切断噪声耦合途径 ; 常模干扰:常采用滤波器、选用高抗干扰度逻辑器件、电磁屏蔽等措施。,7,6仪器的防雷和防辐射技术 根据雷电的特点仪器预防雷击一般考虑以下因素: (1)在构建网络化仪器时,要选择抗干扰能力强,甚至是内部设有专门避雷措施的仪器; (2)仪器安装时仪器各紧固件要安装正确,表箱必须接地良好,同时要考虑仪器所处的位置。如塔顶和高空测量部位的仪器很容易被雷击,则需根据实际安装避雷针或采取其它避雷措施; (3)仪器信号电缆的架设必须按规定汇入槽盒,在装置现场一次元件的信号连接时电缆屏蔽隔离必须按

5、规定接地。电缆外要用金属镀锌管穿管敷设,当雷击到电缆穿管处产生保护回路,对地放电。 另外,微处理器和单片机的时钟频率很高,时钟频率线路及其它有关线路都会产生高频辐射,从而严重影响其它部分电缆或干扰附近的电子设备,为了防止和减弱高频敷设的影响,可以采用以下措施:(1)增强电源线和地线的抗干扰性能;(2)信号线加阻尼;(3)优化印刷线路的设计;(4)屏蔽辐射源。,8,6.2 网络化仪器的安全性问题 6.2.1网络安全基础 广义来说,凡是涉及恶道网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。 总体来看,网络安全包括以下几个组成部分: (1)运行系统的安

6、全。 即保证信息处理和传输系统的安全。它侧重于保证系统正常运行,避免因为系统的崩溃和损坏而对系统存储、处理和传输的信息造成破坏和损失,避免由于电磁泄漏,产生信息泄露,干扰他人或受他人干扰。 (2)网上信息系统的安全。包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计,安全问题跟踪,计算机病毒防治,数据加密。 (3)网络上信息传播安全,即信息传播后果的安全。它侧重于防止和控制非法或有害的信息传播。 (4)网络上信息内容的安全。它侧重于保护信息的保密性、真实性和完整性,其本质是保护用户的利益和隐私。,9,网络安全具有三个基本属性: (1)机密性 机密性是指保证信息于信息系统不被非

7、授权者所获取和使用,通常用密码技术防范; (2)完整性 完整性是指信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改,主要防范措施是校验与认证; (3)可用性 可用性是指保证信息与信息系统可悲授权人正常使用,确保信息与信息系统处于一个可靠的运行状态下。,10,6.2.2 测控网络的安全问题概述 1安全指标 从应用工程出发,网络化测控系统的网络安全指标主要包括以下几个方面: (1)数据保密性,即数据在网络传输过程中不被非授权用户或实体非法窃取; (2)数据完整性,即数据在发送前和到达目的地完全一样,防止非法用户对交换的数据进行无意或恶意的修改,防止数据丢失等; (3)数据真实性,能够

8、正确地识别信息的来源,并且确保准确无误; (4)数据可用性,网络传输的数据可被授权实体访问并按需要使用的特性; (5)网络可靠性,指系统能够在规定条件和时间内完成规定功能的特性; (6)不可否认性,指在网络系统的信息交互过程中,对数据和信息的来源进行验证,确保数据由合法的用户发出,防止数据发送方发出数据后加以否认,以及防止接收数据后否认已接收或修改接收到的数据。,11,2安全模型 图6-1所示为网络化测控系统的网络安全模型示意图,它主要涉用到系统的硬件、软件平台以及网络传输环节的各个部位。 由图可见,网络化测控系统的网络安全模型划分以下内个安全层次: (1)系统硬件安全层 (2)软件平台安全层

9、 (3)应用软件安全层 (4)网络传输安全层 (5)网络安全管理层,12,6.2.3 测控系统网络安全的解决方案 在网络化测控系统中,不同环境和应用中的网络安全有不同的含义和侧重点,相应的安全措施也就各不相同。常用的安全措施的如下几种: (1)网络隔离 实现网络隔离的技术有包过滤、虚拟专用网和防火墙等 (2)数据加密 数据加密技术是通过对信息的重新组合,使得只有收发双方才能解码还原信息的传统方法。在测控网络中,为了保证数据传输安全,可以对关键测控数据进行加密处理。一般模型如图6-2所示。,13,(3)数据签名 数据签名和数据加密相类似,一般是签名者利用秘密密钥对需要签名的数据进行加密,验证方利

10、用签名者的公开密钥对签名数据作解密运算。它一般采用非对称加密技术(如RSA),通过对整个明文进行某种变换,得到一个作为核实签名的值。 (4)认证机制 所谓认证是指一个实体通过某些方式确认参与通信的另一个实体的身份,而且该实体确实参与了通信。数字签名和数字信封技术是两种典型的认证技术。 (5)安全监控 安全监测是构建高效的网络安全环境的关键因素之一,网络监控的实现方法是检查网络中各个系统的文件和登陆情况,包括对文件、进程、注册表和端口的监控。 (6)入侵检测 传统上认为,防火墙是系统安全的第一道屏障。入侵检测技术是继防火墙技术、数据加密技术等传统安全措施后新一代的安全保障技术,它作为一种积极主动

11、的安全防范技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害前拦截和响应入侵。,14,6.2.4 C/S结构网络化测控系统的安全性设计 目前解决C/S结构安全性问题的策略也是从这几个方面进行考虑: (1)采用安全的网络传输协议; (2)采用安全可靠的工作平台; (3)使用代理服务器或防火墙屏蔽非授权用户; (4)采用有效的安全认证系统,如统一身份认证、用户分级管理、IP地址管理、端口设置等; (5)对重要的数据采取加密保护或数据签名等措施。 在实现C/S数据库系统安全性管理时可以采取如下措施: (1)通过验证数据库用户名和口令,防止非法用户注册到数据库,对数据库进行存取;赋

12、予不同用户不同的权限,限制用户操纵数据库中的数据的权力。 (2)针对不同的用户,应根据用户的需要和对系统的熟悉程度授予不同的权限。在不影响用户所需要的前提下,力争授予用户尽量少的权限。 (3)采用二次连接数据库的模式,其基本思想在于使客户端应用程序分两次登录到C/S数据库。,15,6.2.5 B/S结构网络化测控系统的安全性设计 B/S结构网络化测控系统的安全性策略可以从服务器端和应用端两方面考虑: (1)服务器端的安全策略 在B/S结构网络化测控系统中,系统安全防护可以采用防火墙技术和密码技术相结合的方式。另外,加强网络日常管理(用户权限管理、病毒防护等)也是提高系统安全性的重要因素。 (2

13、)应用端的安全策略 在B/S结构网络化测控系统中,其用户分布在因特网的各个节点上,可以采用以下安全策略实现其安全防范: 1)身份限制 2)密码保护 3)数据传输安全 4)安全监控,16,6.2.6 C/S和B/S结构网络化测控系统的安全性比较 C/S结构系统中的客户机直接同服务器连接,一方面,数据库的事务处理逻辑包含在客户端应用程序中,未经授权的用户可以很容易地通过应用程序侵入系统;另一方面,授权用户拥有连接数据库的权限,可以使用自己的数据库访问攻击连接数据库对其进行操作,给系统的安全性带来隐患。但是,C/S结构的相对专有性和封闭性使得整个机构系统相对安全。 B/S机构系统在客户机与数据库服务

14、器之间增加了一层Web服务器,两者不再直接相连,客户机无法直接对数据库操作,可以有效隔离用户对核心数据的危险性访问,但B/S结构的天然开放性使得这种结构的系统容易受到来自因特网上的攻击,因此对于该结构的网络化测控系统采用安全监控、入侵检测等主动防御措施显得尤为重要。,17,6.3 网络化仪器的实时性问题 6.3.1 实时性问题描述 一般来说,测试系统的实时性包含两层意义: 基本控制器的实时性 有基本控制器中的实时多任务管理程序控制。 通信子网的实时性 后者有分布式网络化测试系统中通信网络的性能决定。 其中,网络的最大吞吐量、最坏情况下的数据传输延时等指标表征通信网络的实时性。,18,6.3.2

15、 实时性问题分析 网络化仪器中涉及到的测试网络包括:现场总线、以太网、因特网等。采用不同的测试网络,其系统实时性问题分析将存在一定差别。 以以太网为例进行简单分析:标准以太网采用CSMA/CD协议,该协议基于动态信息退避策略,在数据传输过程中会产生一定的延时,因而在数据传输实时性要求较高的场合则不适合。 一般说来,影响通信网络实时性的主要因素有:网络负载、网络通信协议、网络硬件性能等,因此可以考虑在以上几个方面改善以太网的实时性,以尽量避开以太网的CSMA/CD协议的弱点,构造一个“低负载、少发生冲突”的网络环境,充分利用以太网高带宽、低延时的特点,从而达到应用对实时性的要求。,19,6.3.3

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论