网络化仪器仪器的可靠性问题和实时性问题分析

上传人:宝路 文档编号:48077535 上传时间:2018-07-09 格式:PPT 页数:19 大小:88.83KB
返回 下载 相关 举报
网络化仪器仪器的可靠性问题和实时性问题分析_第1页
第1页 / 共19页
网络化仪器仪器的可靠性问题和实时性问题分析_第2页
第2页 / 共19页
网络化仪器仪器的可靠性问题和实时性问题分析_第3页
第3页 / 共19页
网络化仪器仪器的可靠性问题和实时性问题分析_第4页
第4页 / 共19页
网络化仪器仪器的可靠性问题和实时性问题分析_第5页
第5页 / 共19页
点击查看更多>>
资源描述

《网络化仪器仪器的可靠性问题和实时性问题分析》由会员分享,可在线阅读,更多相关《网络化仪器仪器的可靠性问题和实时性问题分析(19页珍藏版)》请在金锄头文库上搜索。

1、第6章 网络化仪器的可靠性问题和 实时性问题分析 6.1 网络化仪器的抗干扰技术 6.2 网络化仪器的安全性问题 6.3 网络化仪器的实时性问题6.1 网络化仪器的抗干扰技术 6.1.1 干扰的来源 (1)空间电磁场,如雷电、无线电波等; (2)传输通道,各种干扰通过仪器的输入/输 出通道窜入,特别是长距离传输线更容易受到 干扰; (3)配电系统,如工频干扰、各种开关、可 控硅的启闭,以及元器件的机械振动等都会对 测试过程引起不同程度的干扰。 6.1.2 几种常见的抗干扰技术 1电源的抗干扰技术根据工程统计,电源干扰是测控系统中最重要 的干扰之一。为了降低电源干扰,主要可以采 用一下措施: (

2、1)采用交流稳压器; (2)使用电源滤波器以抑制输入端的瞬态干扰; (3)在某些情况下,可以采用发电机组或逆变器供电,如采 用在线式UPS不间断电源供电; (4)对电源变压器采取屏蔽措施以减小漏磁通的影响; (5)在印刷电路板的电源和地之间并接去耦电容,以消除电 源线和地线中的脉冲电流干扰; (6)采用分离式供电。 2接地技术 在网络化仪器中,接地技术是抑制干扰的主要 方法。 网络化仪器的接地技术可以分成以下两种: (1)保护接地 它是为了避免工作人员因设备的绝缘损坏或 性能下降时遭受触电危险和保证系统安全而采取的措施; (2)工作接地 它是为了保证系统稳定可靠运行,防止地环 路引起干扰而采取

3、的防干扰措施。因为网络化仪器的分布广 ,信号传输线路长,因而其地线标准要求比较高,接地阻值 应小于100欧姆。 3隔离技术 信号的隔离目的是从电路上把干扰源和容易受 干扰的部分隔离开,是仪器装置与现场保持信 号联系,但不直接发生电的联系。其实质是把 引进的干扰通道切断,从而达到隔离现场干扰 的目的。 其主要方法有: (1)光电隔离; (2)继电器隔离; (3)变压器隔离; (4)放大器隔离。 4微处理器的抗干扰技术 常采用软件陷阱和“看门狗”技术。所谓软件陷阱,是指一条 引导指令,强行将捕获的程序引向一个制定的地址,在那里 有一段专门对出错程序进行处理的程序。而“看门狗”的实质 是代替人进行系

4、统复位,以使CPU从死循环和弹飞状态进入 正常的程序流程。 5信号在长传输中的抗干扰技术 共模噪声:主要措施是切断噪声耦合途径 ; 常模干扰:常采用滤波器、选用高抗干扰度逻辑器件、电磁 屏蔽等措施。 6仪器的防雷和防辐射技术 根据雷电的特点仪器预防雷击一般考虑以下因素: (1)在构建网络化仪器时,要选择抗干扰能力强,甚至是内 部设有专门避雷措施的仪器; (2)仪器安装时仪器各紧固件要安装正确,表箱必须接地良 好,同时要考虑仪器所处的位置。如塔顶和高空测量部位的 仪器很容易被雷击,则需根据实际安装避雷针或采取其它避 雷措施; (3)仪器信号电缆的架设必须按规定汇入槽盒,在装置现场 一次元件的信号

5、连接时电缆屏蔽隔离必须按规定接地。电缆 外要用金属镀锌管穿管敷设,当雷击到电缆穿管处产生保护 回路,对地放电。 另外,微处理器和单片机的时钟频率很高,时钟频率线路及 其它有关线路都会产生高频辐射,从而严重影响其它部分电 缆或干扰附近的电子设备,为了防止和减弱高频敷设的影响 ,可以采用以下措施:(1)增强电源线和地线的抗干扰性能 ;(2)信号线加阻尼;(3)优化印刷线路的设计;(4)屏 蔽辐射源。 6.2 网络化仪器的安全性问题 6.2.1网络安全基础 广义来说,凡是涉及恶道网络上信息的保密性、完整性、可 用性、真实性和可控性的相关技术和理论都是网络安全所要 研究的领域。 总体来看,网络安全包括

6、以下几个组成部分: (1)运行系统的安全。 即保证信息处理和传输系统的安全。 它侧重于保证系统正常运行,避免因为系统的崩溃和损坏而 对系统存储、处理和传输的信息造成破坏和损失,避免由于 电磁泄漏,产生信息泄露,干扰他人或受他人干扰。 (2)网上信息系统的安全。包括用户口令鉴别,用户存取权 限控制,数据存取权限、方式控制,安全审计,安全问题跟 踪,计算机病毒防治,数据加密。 (3)网络上信息传播安全,即信息传播后果的安全。它侧重 于防止和控制非法或有害的信息传播。 (4)网络上信息内容的安全。它侧重于保护信息的保密性、 真实性和完整性,其本质是保护用户的利益和隐私。 网络安全具有三个基本属性:

7、(1)机密性 机密性是指保证信息于信息系统 不被非授权者所获取和使用,通常用密码技术 防范; (2)完整性 完整性是指信息是真实可信的, 其发布者不被冒充,来源不被伪造,内容不被 篡改,主要防范措施是校验与认证; (3)可用性 可用性是指保证信息与信息系统 可悲授权人正常使用,确保信息与信息系统处 于一个可靠的运行状态下。 6.2.2 测控网络的安全问题概述 1安全指标 从应用工程出发,网络化测控系统的网络安全指标主要包括 以下几个方面: (1)数据保密性,即数据在网络传输过程中不被非授权用户 或实体非法窃取; (2)数据完整性,即数据在发送前和到达目的地完全一样, 防止非法用户对交换的数据进

8、行无意或恶意的修改,防止数 据丢失等; (3)数据真实性,能够正确地识别信息的来源,并且确保准 确无误; (4)数据可用性,网络传输的数据可被授权实体访问并按需 要使用的特性; (5)网络可靠性,指系统能够在规定条件和时间内完成规定 功能的特性; (6)不可否认性,指在网络系统的信息交互过程中,对数据 和信息的来源进行验证,确保数据由合法的用户发出,防止 数据发送方发出数据后加以否认,以及防止接收数据后否认 已接收或修改接收到的数据。 2安全模型 图6-1所示为网络化测控系统的网络安全模型示意图,它主要 涉用到系统的硬件、软件平台以及网络传输环节的各个部位 。 由图可见,网络化测控系统的网络安

9、全模型划分以下内个安 全层次: (1)系统硬件安全层 (2)软件平台安全层 (3)应用软件安全层 (4)网络传输安全层 (5)网络安全管理层6.2.3 测控系统网络安全的解决方案 在网络化测控系统中,不同环境和应用中的网络安全有不同 的含义和侧重点,相应的安全措施也就各不相同。常用的安 全措施的如下几种: (1)网络隔离 实现网络隔离的技术有包过滤、虚拟专用网和 防火墙等 (2)数据加密 数据加密技术是通过对信息的重新组合,使得 只有收发双方才能解码还原信息的传统方法。在测控网络中 ,为了保证数据传输安全,可以对关键测控数据进行加密处 理。一般模型如图6-2所示。 (3)数据签名 数据签名和数

10、据加密相类似,一般是签名者利 用秘密密钥对需要签名的数据进行加密,验证方利用签名者 的公开密钥对签名数据作解密运算。它一般采用非对称加密 技术(如RSA),通过对整个明文进行某种变换,得到一个 作为核实签名的值。 (4)认证机制 所谓认证是指一个实体通过某些方式确认参与 通信的另一个实体的身份,而且该实体确实参与了通信。数 字签名和数字信封技术是两种典型的认证技术。 (5)安全监控 安全监测是构建高效的网络安全环境的关键 因素之一,网络监控的实现方法是检查网络中各个系统的文 件和登陆情况,包括对文件、进程、注册表和端口的监控。 (6)入侵检测 传统上认为,防火墙是系统安全的第一道屏障 。入侵检

11、测技术是继防火墙技术、数据加密技术等传统安全 措施后新一代的安全保障技术,它作为一种积极主动的安全 防范技术,提供了对内部攻击、外部攻击和误操作的实时保 护,在网络系统受到危害前拦截和响应入侵。 6.2.4 C/S结构网络化测控系统的安全性设计 目前解决C/S结构安全性问题的策略也是从这几个方面进行考 虑: (1)采用安全的网络传输协议; (2)采用安全可靠的工作平台; (3)使用代理服务器或防火墙屏蔽非授权用户; (4)采用有效的安全认证系统,如统一身份认证、用户分级 管理、IP地址管理、端口设置等; (5)对重要的数据采取加密保护或数据签名等措施。 在实现C/S数据库系统安全性管理时可以采

12、取如下措施: (1)通过验证数据库用户名和口令,防止非法用户注册到数 据库,对数据库进行存取;赋予不同用户不同的权限,限制 用户操纵数据库中的数据的权力。 (2)针对不同的用户,应根据用户的需要和对系统的熟悉程 度授予不同的权限。在不影响用户所需要的前提下,力争授 予用户尽量少的权限。 (3)采用二次连接数据库的模式,其基本思想在于使客户端 应用程序分两次登录到C/S数据库。 6.2.5 B/S结构网络化测控系统的安全性设计 B/S结构网络化测控系统的安全性策略可以从服务器 端和应用端两方面考虑: (1)服务器端的安全策略 在B/S结构网络化测控系 统中,系统安全防护可以采用防火墙技术和密码技

13、术 相结合的方式。另外,加强网络日常管理(用户权限 管理、病毒防护等)也是提高系统安全性的重要因素 。 (2)应用端的安全策略 在B/S结构网络化测控系统 中,其用户分布在因特网的各个节点上,可以采用以 下安全策略实现其安全防范: 1)身份限制 2)密码保护 3)数据传输安全 4)安全监控6.2.6 C/S和B/S结构网络化测控系统的安全性比较 C/S结构系统中的客户机直接同服务器连接,一方面,数据库 的事务处理逻辑包含在客户端应用程序中,未经授权的用户可 以很容易地通过应用程序侵入系统;另一方面,授权用户拥有 连接数据库的权限,可以使用自己的数据库访问攻击连接数据 库对其进行操作,给系统的安

14、全性带来隐患。但是,C/S结构 的相对专有性和封闭性使得整个机构系统相对安全。 B/S机构系统在客户机与数据库服务器之间增加了一层Web服 务器,两者不再直接相连,客户机无法直接对数据库操作,可 以有效隔离用户对核心数据的危险性访问,但B/S结构的天然 开放性使得这种结构的系统容易受到来自因特网上的攻击,因 此对于该结构的网络化测控系统采用安全监控、入侵检测等主 动防御措施显得尤为重要。 6.3 网络化仪器的实时性问题 6.3.1 实时性问题描述 一般来说,测试系统的实时性包含两层意义: 基本控制器的实时性 有基本控制器中的实时 多任务管理程序控制。 通信子网的实时性 后者有分布式网络化测试

15、系统中通信网络的性能决定。 其中,网络的最大吞吐量、最坏情况下的数据 传输延时等指标表征通信网络的实时性。6.3.2 实时性问题分析网络化仪器中涉及到的测试网络包括:现场总线、 以太网、因特网等。采用不同的测试网络,其系统 实时性问题分析将存在一定差别。以以太网为例进行简单分析:标准以太网采用 CSMA/CD协议,该协议基于动态信息退避策略,在 数据传输过程中会产生一定的延时,因而在数据传 输实时性要求较高的场合则不适合。一般说来,影响通信网络实时性的主要因素有:网 络负载、网络通信协议、网络硬件性能等,因此可 以考虑在以上几个方面改善以太网的实时性,以尽 量避开以太网的CSMA/CD协议的弱点,构造一个“ 低负载、少发生冲突”的网络环境,充分利用以太网 高带宽、低延时的特点,从而达到应用对实时性的 要求。 6.3.3网络化仪器的时间同步 在网络化测试系统中,各个测试项目的数据通常是 紧密相关的,因此要求各测试结点的数据在时间上具 有同步性,同步时钟源为分布式网络系统中各个结点提供当前 时间,为系统同步提供时间基准,目前主要的网络同 步时钟源有:原子钟、GPS系统、无线电时钟、 Internet时间设置服务等;根据所用时钟源的不同, 网络化测试系统时间同步的形式多种多样,最常用的 是网络时间对比、无线电时间对比和卫星授时三种; 其具体实现方法则包括硬件同步、

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 教学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号