伊人色婷婷综在合线亚洲,亚洲欧洲免费视频,亚洲午夜视频在线观看,最新国产成人盗摄精品视频,日韩激情视频在线观看,97公开免费视频,成人激情视频在线观看,成人免费淫片视频男直播,青草青草久热精品视频99

ssl協(xié)議模板(10篇)

時間:2022-12-23 19:53:23

導(dǎo)言:作為寫作愛好者,不可錯過為您精心挑選的10篇ssl協(xié)議,它們將為您的寫作提供全新的視角,我們衷心期待您的閱讀,并希望這些內(nèi)容能為您提供靈感和參考。

ssl協(xié)議

篇1

ssl協(xié)議是網(wǎng)絡(luò)層和傳輸層的協(xié)議。

SSL(SecureSocketsLayer安全套接層)協(xié)議,及其繼任者TLS(TransportLayerSecurity傳輸層安全)協(xié)議,是為網(wǎng)絡(luò)通信提供安全及數(shù)據(jù)完整性的一種安全協(xié)議。TLS與SSL在傳輸層對網(wǎng)絡(luò)連接進(jìn)行加密,用于保障網(wǎng)絡(luò)數(shù)據(jù)傳輸安全,利用數(shù)據(jù)加密技術(shù),確保數(shù)據(jù)在網(wǎng)絡(luò)傳輸過程中不會被截取及竊聽。SSL協(xié)議已成為全球化標(biāo)準(zhǔn),所有主要的瀏覽器和WEB服務(wù)器程序都支持SSL協(xié)議,可通過安裝SSL證書激活SSL協(xié)議。

SSL證書就是遵守SSL協(xié)議的服務(wù)器數(shù)字證書,由受信任的證書頒發(fā)機(jī)構(gòu)(CA機(jī)構(gòu)),驗證服務(wù)器身份后頒發(fā),部署在服務(wù)器上,具有網(wǎng)站身份驗證和加密傳輸雙重功能。SecureSocketLayer是Netscape于1994年開發(fā)的,有三個版本:SSL2.0、SSL3.0、SSL3.1,最常用的是1995年的第3版,已被廣泛地用于Web瀏覽器與服務(wù)器之間的身份認(rèn)證和加密數(shù)據(jù)傳輸。

(來源:文章屋網(wǎng) )

篇2

ssl協(xié)議在傳輸層與應(yīng)用層之間對網(wǎng)絡(luò)連接加密。

SSL及其繼任者傳輸層安全是為網(wǎng)絡(luò)通信提供安全及數(shù)據(jù)完整性的一種安全協(xié)議。用以保障在Internet上數(shù)據(jù)傳輸?shù)陌踩脭?shù)據(jù)加密技術(shù),可確保數(shù)據(jù)在網(wǎng)絡(luò)上的傳輸過程中不會被截取及竊聽。一般通用的規(guī)格為40bit的安全標(biāo)準(zhǔn),美國則已推出128bit的更高安全標(biāo)準(zhǔn)。只要3.0版本的I.E或Netscape瀏覽器即可支持SSL。

SSL協(xié)議可分為兩層。SSL記錄協(xié)議它建立在可靠的傳輸協(xié)議之上,為高層協(xié)議提供數(shù)據(jù)封裝、壓縮、加密等基本功能的支持。SSL握手協(xié)議它建立在SSL記錄協(xié)議之上,用于在實際的數(shù)據(jù)傳輸開始前,通訊雙方進(jìn)行身份認(rèn)證、協(xié)商加密算法、交換加密密鑰等。

(來源:文章屋網(wǎng) )

篇3

TLS與SSL在傳輸層對網(wǎng)絡(luò)連接進(jìn)行加密。

解決方法:

篇4

中圖分類號:TP393文獻(xiàn)標(biāo)識碼:A文章編號:1009-3044(2009)33-9195-01

SSL協(xié)議是NetScape公司于1994年提出的一個關(guān)注互聯(lián)網(wǎng)信息安全的信息加密傳輸協(xié)議,其目的是為客戶端(瀏覽器) 到服務(wù)器端之間的信息傳輸構(gòu)建一個加密通道,此協(xié)議是與操作系統(tǒng)和Web服務(wù)器無關(guān)。同時, NetScape在SSL協(xié)議中采用了主流的加密算法(如:DES、AES等)和采用了通用的PKI加密技術(shù)。目前,SSL已經(jīng)發(fā)展到V3.0版本,已經(jīng)成為一個國際標(biāo)準(zhǔn),并得到了大多數(shù)瀏覽器和服務(wù)器軟件的支持。

1 原理與應(yīng)用

1.1 SSL概述

SSL是提供Internet上的通信隱私性的安全協(xié)議。該協(xié)議允許客戶端/服務(wù)器應(yīng)用之間進(jìn)行防竊聽、防止消息篡改及防消息偽造的安全的通信。

TCP/IP是整個Internet數(shù)據(jù)傳輸和通信所使用的最基本的控制協(xié)議,在它之上還有HTTP(Hypertext Transfer Protocol)、LDAP(Lightweight Directory Access Protoco1)、IMAP(Internet Messaging Access Protocol)等應(yīng)用層傳輸協(xié)議。而SSL是位于TCP/IP和各種應(yīng)用層協(xié)議之間的一種數(shù)據(jù)安全協(xié)議(如圖1所示)。SSL協(xié)議可以有效地避免網(wǎng)上信息的偷聽、篡改及信息的偽造。

SSL標(biāo)準(zhǔn)的關(guān)鍵是要解決以下幾個問題:

1) 客戶對服務(wù)器的身份確認(rèn):SSL服務(wù)器允許客戶的瀏覽器使用標(biāo)準(zhǔn)的公鑰加密技術(shù)和一些可靠的認(rèn)證中心(CA)的證書,來確認(rèn)服務(wù)器的合法性(檢驗服務(wù)器的證書和ID的合法性)。對于用戶服務(wù)器身份的確認(rèn)與否是非常重要的,因為客戶可能向服務(wù)器發(fā)送自己的信用卡密碼。

2) 服務(wù)器對客戶的身份確認(rèn):允許SSL服務(wù)器確認(rèn)客戶的身份,SSL協(xié)議允許客戶服務(wù)器的軟件通過公鑰技術(shù)和可信賴的證書來確認(rèn)客戶的身份(客戶的證書)。對于服務(wù)器客戶身份的確認(rèn)與否是非常重要的,因為網(wǎng)上銀行可能要向客戶發(fā)送機(jī)密的金融信息。

3) 建立起服務(wù)器和客戶之間安全的數(shù)據(jù)通道:SSL要求客戶和服務(wù)器之間所有的發(fā)送數(shù)據(jù)都被發(fā)送端加密,所有的接收數(shù)據(jù)都被接收端解密,這樣才能提供一個高水平的安全保證。同時SSL協(xié)議會在傳輸過程中檢查數(shù)據(jù)是否被中途修改。

1.2 SSL的應(yīng)用

從SSL 協(xié)議所提供的服務(wù)及其工作流程可以看出,SSL協(xié)議運(yùn)行的基礎(chǔ)是商家對消費(fèi)者信息保密的承諾,這就有利于商家而不利于消費(fèi)者。在電子商務(wù)初級階段,由于運(yùn)作電子商務(wù)的企業(yè)大多是信譽(yù)較高的大公司,因此這問題還沒有充分暴露出來。但隨著電子商務(wù)的發(fā)展,各中小型公司也參與進(jìn)來,這樣在電子支付過程中的單一認(rèn)證問題就越來越突出。雖然在SSL3.0中通過數(shù)字簽名和數(shù)字證書可實現(xiàn)瀏覽器和Web服務(wù)器雙方的身份驗證,但是SSL協(xié)議仍存在一些問題,比如,只能提供交易中客戶與服務(wù)器間的雙方認(rèn)證,在涉及多方的電子交易中,SSL協(xié)議并不能協(xié)調(diào)各方間的安全傳輸和信任關(guān)系。

1.3 一次簡單的SSL的通信過程

如圖2所示,使用SSL建立安全連接的過程可以分為以下6個步驟:

1) 客戶端將它所支持的算法列表和一個用作產(chǎn)生密鑰的隨機(jī)數(shù)發(fā)送給服務(wù)器。

2) 服務(wù)器從算法列表中選擇一種加密算法,并將它和一份包含服務(wù)器公用密鑰的證書發(fā)送給客戶端;該證書還包含了用于認(rèn)證目的的服務(wù)器標(biāo)識,服務(wù)器同時還提供了一個用作產(chǎn)生密鑰的隨機(jī)數(shù)。

3) 客戶端對服務(wù)器的證書進(jìn)行驗證(有關(guān)驗證證書,可以參考數(shù)字簽名),并抽取服務(wù)器的公用密鑰;然后,再產(chǎn)生一個隨機(jī)密碼串,并使用服務(wù)器的公用密鑰對其進(jìn)行加密(參考非對稱加/解密),并將加密后的信息發(fā)送給服務(wù)器。

4) 客戶端與服務(wù)器端根據(jù)隨機(jī)密碼串以及客戶端與服務(wù)器的隨機(jī)數(shù)值獨(dú)立計算出加密和MAC密鑰。

5) 客戶端將所有握手消息的MAC值發(fā)送給服務(wù)器。

6) 服務(wù)器將所有握手消息的MAC值發(fā)送給客戶端。

2 總結(jié)

綜上所述,對于B/S應(yīng)用系統(tǒng),SSL安全協(xié)議的使用可以保障保障在Internet上或者專有的局域網(wǎng)絡(luò)中數(shù)據(jù)傳輸?shù)陌踩?利用數(shù)據(jù)加密(Encryption)技術(shù),可確保數(shù)據(jù)在網(wǎng)絡(luò)上之傳輸過程中不會被截取及竊聽。對于安全問題日趨嚴(yán)峻的網(wǎng)絡(luò)環(huán)境來說,在用戶數(shù)據(jù)比較敏感的Web網(wǎng)站中使用SSL安全協(xié)議,將極大的提高該網(wǎng)站的安全性,且減少不必要的經(jīng)濟(jì)損失。

篇5

中圖分類號:TP309文獻(xiàn)標(biāo)識碼:A文章編號:1009-3044(2009)13-3383-02

1 引言

Web 服務(wù)是一個嶄新的分布式計算模型,是Web上數(shù)據(jù)和信息集成的有效機(jī)制[3]。Web服務(wù)的新型構(gòu)架,Web服務(wù)的高效執(zhí)行方式,Web服務(wù)與其他成熟技術(shù)的有機(jī)結(jié)合以及Web服務(wù)的集成是解決現(xiàn)實應(yīng)用問題的重要技術(shù)。但是,Web 服務(wù)的安全問題也日益的突出,并逐漸成為Web 服務(wù)向前發(fā)展的一個瓶頸。當(dāng)然國內(nèi)外,Web 服務(wù)安全的研究有也不少的成果。但是還是不能夠完全滿足Web服務(wù)的端到端的安全需求。本文討論了SSL在保障Web服務(wù)安全方面不足,并在此基礎(chǔ)上提出擴(kuò)展的SSL,用以滿足Web 服務(wù)端到端的安全需求,在最后對擴(kuò)展的協(xié)議進(jìn)行分析,說明了它的優(yōu)勢以及應(yīng)用的意義。

2 SSL在Web 服務(wù)安全機(jī)制中的應(yīng)用分析

2.1 Web 服務(wù)安全需求分析

作為典型的分布式應(yīng)用,Web 服務(wù)的安全要求包括:數(shù)據(jù)的機(jī)密性、數(shù)據(jù)的完整性、不可否認(rèn)性、身份認(rèn)證、訪問控制、審計和安全管理等多個方面,同時還具有自身的特點(diǎn)[1]。對于Web 服務(wù)來說,保障其安全需要end-to-end的安全。當(dāng)然這并不是說point-to-point的安全機(jī)制以及其他的傳統(tǒng)的安全不可以應(yīng)用到Web 服務(wù),恰恰相反,由于目前大多數(shù)哦Web 服務(wù)使用http作為其傳輸層,因此在依賴于http原來的安全機(jī)制都可以在Web services中使用[1],例如防墻、SSL等。Web 服務(wù)在實施的過程中也許需要point-to-point 和end-to-end其中的一種或兩種的安全機(jī)制,這取決于受到的威脅的所處層次[1]。如果對于安全性要求不高或者威脅的層次比較低的話,像SSL、防火墻等都可以發(fā)揮很好的作用[1]。

2.2 SSL協(xié)議概述

SSL 協(xié)議(Secure Socket Layer)是Netscape 推出的一種安全通信協(xié)議,它提供Internet上保密通信的安全協(xié)議。SSL的Client和Server在正式交換應(yīng)用數(shù)據(jù)之前,需要建立會話密鑰以及有選擇地進(jìn)行身份驗證。會話和連接是SSL的兩個重要的貫穿始終的概念。連接建立在會話的基礎(chǔ)上,每個連接與一個會話關(guān)聯(lián)。Cipher Spec和master secret組成一個會話的主要加密參數(shù),可被多個連接共享。每個連接有獨(dú)立的會話密鑰。

SSL的安全服務(wù)位于TCP和應(yīng)用層之間,對應(yīng)用層是透明的[2,5],可為應(yīng)用層如:HTTP、FTP、SMTP等提供安全業(yè)務(wù),服務(wù)對象主要是Web 應(yīng)用,即客戶瀏覽器和服務(wù)器。

SSL有三種驗證模式[5]:

1) Client和Server都被驗證;

2) 只驗證Server、不驗證Client;

3) 完全匿名。

SSL協(xié)議提供的服務(wù)可以歸納為如下三個方面[5]:

1) 連接是保密的,對稱加密用于加密數(shù)據(jù);

2) 實體的身份通過公鑰加密得到驗證;

3) 連接是可靠的,帶密鑰的MAC用于保證信息的完整性。

2.3 和SSL在Web服務(wù)中的應(yīng)用分析

盡管SSL在Web 服務(wù)中能夠提供一定的安全保障,但是它只能夠提供點(diǎn)對點(diǎn)的安全,如圖1所示,而無法保障端到端的安全,如圖2所示,在高要求或者威脅層次較高的時候,它就無法滿足要求。在Web 服務(wù)的典型應(yīng)用中,SOAP消息往往不僅僅只是在兩個節(jié)點(diǎn)間傳輸,更多的情況下是要經(jīng)過很多的中間節(jié)點(diǎn)[6-7],而且每個中間節(jié)點(diǎn)都可能會對SOAP消息進(jìn)行處理。雖然SSL可以確保SOAP消息在兩個相鄰的節(jié)點(diǎn)之間的安全,但是由于在節(jié)點(diǎn)內(nèi)部SOAP消息是以明文出現(xiàn)的,所以,一旦其中一個節(jié)點(diǎn)受到了攻擊或者惡意的修改SOAP消息,都會造成SOAP消息的泄漏或異常。因此,SSL對于SOAP消息的端到端的安全性是不夠的[4],必須有一種更高級級別的安全機(jī)制作為保障。

3 擴(kuò)展的ESSL

為了解決上面我們提到SSL協(xié)議在保障Web服務(wù)安全中的不足,對SLL進(jìn)行擴(kuò)展,稱之為擴(kuò)展的SSL協(xié)議(Extended SSL,簡稱ESSL),這個改進(jìn)保留了SSL原有的安全特性,又可以滿足Web服務(wù)的end-to-end的安全需求。(ESSL術(shù)語只在本文中適用)

3.1 相關(guān)標(biāo)記

為了準(zhǔn)確表達(dá),我們使用下面標(biāo)記:

Ii:第i個節(jié)點(diǎn),其中I1是消息的原始發(fā)送者(Requester/Provider),In是消息最終收到的消息的(Requester/Provider),0

info:原始的信息

infoi:經(jīng)過Ii修改后的信息,由Ii加密后發(fā)送給Ii+1

Ceri:Ii的證書

h():使用安全的hash函數(shù)進(jìn)行對消息的摘要

ski:Ii的私鑰

pki:Ii的公鑰

sgni:Ii數(shù)字的簽名

Sign(ski,m):Ii用自己的私鑰對消息m進(jìn)行數(shù)字簽名

Rec(pki,s):用Ii的公鑰對簽名s進(jìn)行驗證

E(pki,m):用Ii的公鑰加密消息m

D(ski,s):Ii用自己的私鑰解密加密的消息s

ki:Ii隨機(jī)生成的對稱密鑰

E(ki,m):用ki進(jìn)行加密

D(ki,s):用ki進(jìn)行解密

3.2 協(xié)議的流程的詳細(xì)描述

首先要說明的是,兩個相互通信的節(jié)點(diǎn),在進(jìn)行消息的傳遞之前要進(jìn)行握手,在握手的過程主要是交換相互的數(shù)字證書以及協(xié)商相關(guān)的加密算法等。

協(xié)議的流程如下:

1) I1:生成簽名:sgn1=Sign(sk1,h(info)),加密信息:E(k1,info),生成數(shù)字信封:E(pk2,k1),I1把(sgn1,E(k1,info),E(k1,info),E(pk2,k1),(sgn1,Cer1))發(fā)送給下一個通信節(jié)點(diǎn)。

2) 中間節(jié)點(diǎn)Ii(1

3) In:收到消息(sgnn-1,E (kn-1,infon-1), E (kn-1,info),E(pkn,kn-1),(sgn1,Cer1,)),In首先解開數(shù)字信封D(skn,E(pkn,kn-1)),獲得對稱密鑰kn-1,然后獲取信息info=D(kn-1,E(kn-1,info))和infon-1= D(kn-1,E(kn-1,infon-1)),驗證In-1的簽名Rec (pkn-1,sgnn-1)=h(D(kn-1,E(kn-1,infon-1)))?,然后在驗證I1的簽名和原始信息的完整性Rec (pk1,sgn1)=h(D(kn-1,E(kn-1,info)))?。如果驗證通過就進(jìn)行下一步的操作,如果沒有就終止通信。

協(xié)議中對消息的解密以及驗證的流程如圖3所示。

協(xié)議中對消息加密處理的流程圖如圖4所示。

說明:當(dāng)i=1的時候,虛線框中的處理過程就不需要了,因為info1=info

4 ESSL協(xié)議的分析

4.1 安全性分析

從ESSL的流程可以看出,SSL原有的安全機(jī)制都被包含,同時由于在消息中加入原始信息發(fā)送者對原始信息的簽名以及它的數(shù)字證書,另外在原始信息和修改后的信息都被發(fā)送到最終接收者In那里,這樣最終的接收者In不僅能夠看出來中間節(jié)點(diǎn)對原始信息的修改,同時還可以驗證原始的信息及其簽名和消息的完整性。另外,協(xié)議使用原來的數(shù)字信封以及對稱加密,使得消息的機(jī)密性也有了保障。(下轉(zhuǎn)第3397頁)

(上接第3384頁)

綜上所述,使用ESSL可以保證Web服務(wù)端到端的安全。

4.2 速度分析

為了能夠達(dá)到端到端的安全需求,ESSL多發(fā)送了很多“冗余”的信息并且做了附加的加密和驗證,這樣對于傳送的速度以及驗證速度勢必有所影響。但是,為了信息的安全或者特殊的安全需要,可以用性能換取高安全。

5 結(jié)束語

該文分析了Web服務(wù)的安全需求,指出了現(xiàn)有的SSL在保障Web服務(wù)安全中存在的不足,并在SSL協(xié)議的基礎(chǔ)上做出了改進(jìn),提出了ESSL,使其達(dá)到Web服務(wù)端到端的安全需求,從而能夠保障Web 服務(wù)的端到端的安全。另外,在其它要求端到端安全的環(huán)境中,ESSL也有著廣泛的用途。

參考文獻(xiàn):

[1] Web Services Architecture[EB/OL].(2004-02)./2002/ws/.

[2] 宋志敏,王衛(wèi)京,南相浩.SSL V3.0及其安全性分析[J].計算機(jī)工程與應(yīng)用2000(10):145-147.

[3] 岳昆,王曉玲,周傲.Web 服務(wù)核心支撐技術(shù):研究綜述[J].軟件學(xué)報,2004,15(3):428-442.

[4] IBM Corporation.Web Service Conceptual Architecture (WSCA1.0) [EB/OL]./developerworks/cn/views/webservices/libraryview.jsp.

[5] 范紅,馮登國.安全協(xié)議理論與方法[M].北京:科學(xué)出版社,2003.

[6] 錢權(quán),嚴(yán)家德.Web Service的安全機(jī)制[J].計算機(jī)工程,2007,33(22):190-192.

篇6

中圖分類號:TP393文獻(xiàn)標(biāo)識碼:A文章編號:1009-3044(2012)07-1540-02

SSL Protocol in the Network Communication of the Application

ZHANG Yang

(Liaoning University Computing Center, Shenyang 110036, China)

Abstract: SSL protocol is to provide a secure channel between computers a security protocol, data transmission is encrypted. This article has wireless video surveillance system for the study, the introduction of the SSL protocol in the system, the application of the protocol on the server and the client’s network communication, which can achieve data transmission security, authentication and message integrity.

Key words: SSL protocol; information security; network communication

無線視頻監(jiān)控系統(tǒng)服務(wù)器和客戶端之間采用的C/S模式組成的,實現(xiàn)對視頻信號實時采集和壓縮編碼后,將圖像傳輸?shù)街付ǖ囊曨l服務(wù)器上。那么命令信息在傳輸過程中,數(shù)據(jù)的安全性是我們需要解決的重要問題。所以在該系統(tǒng)中引入了SSL協(xié)議,把SSL協(xié)議應(yīng)用在服務(wù)器和客戶端的網(wǎng)絡(luò)通信中,通過數(shù)據(jù)加密提高信息的安全性。

1系統(tǒng)設(shè)計原則和目標(biāo)

1.1系統(tǒng)設(shè)計原則

該系統(tǒng)的服務(wù)器和客戶端都是在windows操作系統(tǒng)利用VC的socket建立連接,實現(xiàn)網(wǎng)絡(luò)通信??紤]到服務(wù)器和客戶端之間數(shù)據(jù)傳輸?shù)陌踩院陀行?,設(shè)計過程中注意以下幾個方面:

1)并發(fā)性:因為服務(wù)器和客戶端之間建立聯(lián)系,一般是一臺服務(wù)器對應(yīng)多個客戶端進(jìn)行通信的,每個終端優(yōu)先級是平等的,為了實現(xiàn)客戶端的并發(fā),在服務(wù)器端采用VC中的多線程技術(shù),使得每個客戶端都能和服務(wù)器同時產(chǎn)生通信。

2)安全性:該系統(tǒng)是服務(wù)器和客戶端之間利用socket通信,客戶端向服務(wù)器發(fā)送請求命令,服務(wù)器收到后回應(yīng)請求,如果在通信過程中命令信息不加密,信息容易被非法竊取,直接通過TCP協(xié)議傳輸信息是不安全的,所以要引入SSL協(xié)議,使所有的命令信息是加密傳輸?shù)模WC了信息的安全性。

3)實時性:由于視頻監(jiān)控系統(tǒng)對畫面的實時性要求非常高的,如果圖像也是通過加密傳輸?shù)脑挘瑫?yán)重影響圖像的傳輸速率,也就失去了實時性的要求,所以,我們在處理圖像傳輸時就不像命令信息一樣通過SSL加密傳輸了,滿足了圖像的實時性要求。1.2系統(tǒng)設(shè)計的目標(biāo)

該系統(tǒng)實現(xiàn)的目標(biāo)就是服務(wù)器端和客戶端建立連接,滿足并發(fā)性的要求;在通信過程中,雙方發(fā)送的命令信息通過SSL加密傳輸,提高安全性;圖像傳輸通過TCP協(xié)議傳輸,滿足視頻傳輸?shù)膶崟r性。

2網(wǎng)絡(luò)通信模塊的設(shè)計

主要討論的是服務(wù)器和客戶端之間的網(wǎng)絡(luò)通信問題,服務(wù)器和客戶端之間有兩種信息:服務(wù)器向客戶端轉(zhuǎn)發(fā)的視頻流信息;服務(wù)器和客戶端之間傳輸?shù)拿钚畔?。從信息的安全性考慮,在該系統(tǒng)中引入SSL加密協(xié)議,在數(shù)據(jù)傳輸過程中,即使數(shù)據(jù)被黑客竊取也不會將數(shù)據(jù)還原。確保了數(shù)據(jù)的安全性。

因為監(jiān)控視頻對圖像的實時性要求非常高,不能有太長的時間延遲,而視頻在傳輸過程中產(chǎn)生的流量非常之大,直接通過TCP協(xié)議傳輸視頻信息可以有效降低時間延遲。

因此,通過SSL協(xié)議傳輸各種命令信息,我們可以把SSL通信模塊封裝成sslclient類和sslserver類,提供了接口函數(shù),只需要調(diào)用對應(yīng)的API就可以實現(xiàn)SSL加密通信。

3 SSL網(wǎng)絡(luò)通信技術(shù)的實現(xiàn)

3.1 SSL通信模塊的工作流程

該系統(tǒng)的整個結(jié)構(gòu)可以分為服務(wù)器和客戶端兩個部分組成,而其中的SSL通信模塊為現(xiàn)實這兩個部分之間的數(shù)據(jù)通信的安全傳輸提供服務(wù)。主要從外部和內(nèi)部兩個方面來分析,從外部來看,系統(tǒng)包括初始化握手部分和數(shù)據(jù)傳輸部分兩個部分內(nèi)容,這兩個部分的內(nèi)容具體對應(yīng)SSL協(xié)議的“握手協(xié)議”和“記錄協(xié)議”。從內(nèi)部來看,SSL模塊可劃分為初始化、SSL連接、身份認(rèn)證和數(shù)據(jù)傳輸幾個模塊,初始化主要為SSL連接做準(zhǔn)備工作,身份認(rèn)證主要是驗證對方數(shù)字證書以證明身份的有效性。如果服務(wù)器也要求進(jìn)行客戶端身份認(rèn)證,會以同樣的方法對客戶端的證書進(jìn)行驗證。當(dāng)服務(wù)器和客戶端互相進(jìn)行驗證之后。會在兩者之間成功建立SSL連接,形成一個安全數(shù)據(jù)傳輸通道,傳輸數(shù)據(jù)類似于TCP的套接字,直接寫入或者讀取數(shù)據(jù)。如圖1所示。

圖1 SSL通信模塊的結(jié)構(gòu)圖

3.2實現(xiàn)的過程

在通信模塊中,服務(wù)器實現(xiàn)的過程很簡單,和客戶端實現(xiàn)的過程類似,服務(wù)器等待客戶端發(fā)送請求的連接,之后初始化一條SSL連接,它就從客戶端讀取或?qū)懭霐?shù)據(jù)發(fā)送到客戶端。按照功能也可以分為四部分:初始化過程、連接過程、身份認(rèn)證過程和數(shù)據(jù)傳輸。

1)初始化過程:客戶端的開發(fā)時調(diào)用openssl函數(shù)實現(xiàn)的,首先是初始化SSL庫,在選擇會話連接所使用的協(xié)議:ssl_method* sslv3_client_method();再去申請SSL會話的CTX:ssl_ctx* ssl_ctx_new(ssl_method* meth);,目的是連接對象進(jìn)行SSL握手、數(shù)據(jù)的讀寫;最后是家在私有密鑰和數(shù)字證書并設(shè)置加密套件。

然而服務(wù)器初始化過程和客戶端初始化過程類似,不同只是服務(wù)器調(diào)用sslv3_server_method()函數(shù)來實現(xiàn)的。

2)連接過程:服務(wù)器調(diào)用listen函數(shù)開始監(jiān)聽客戶端的TCP連接請求,調(diào)用accept函數(shù)接受客戶端的TCP連接;申請一個BIO對象,把SSL綁在在這個對象上;調(diào)用SSL的accept函數(shù)接受客戶端的SSL連接。

3)身份認(rèn)證:由于系統(tǒng)采用雙向身份認(rèn)證機(jī)制進(jìn)行身份認(rèn)證,所以服務(wù)器和客戶端的證書都要互相進(jìn)行認(rèn)證方可正常通信,二者進(jìn)行信息對比,如果一致,表明驗證通過,否則將關(guān)閉與客戶端之間的連接。

4)數(shù)據(jù)傳輸:服務(wù)器與客戶端建立連接后就可傳輸數(shù)據(jù),所有數(shù)據(jù)是經(jīng)SS加密處理后進(jìn)行傳輸?shù)摹?/p>

4結(jié)束語

在當(dāng)今信息化飛速發(fā)展的社會中,信息數(shù)據(jù)在日常生活和工作中顯得越來越重要,所以信息安全的重要性也越來越受到人們的重視,數(shù)據(jù)在保存和傳輸過程中如何可以防止黑客竊取,正是該文研究的對象。該文以視頻監(jiān)控作為實例來研究,既要保證視頻傳輸?shù)膶崟r性,又要保障數(shù)據(jù)的安全性,所以我們采用服務(wù)器和客戶端之間采用靈活的雙重連接制,通過SSL協(xié)議進(jìn)行數(shù)據(jù)加密傳輸,提高了機(jī)密信息傳輸?shù)陌踩浴?/p>

參考文獻(xiàn):

[1]付沙,何誠,文旭華.基于SSL協(xié)議的安全網(wǎng)絡(luò)通信的理論和實現(xiàn)[J].計算機(jī)與現(xiàn)代,2006(11).

[2]曾強(qiáng).網(wǎng)絡(luò)安全協(xié)議SSL原理及應(yīng)用[D].天津:天津大學(xué),2005.

[3]唐玲.數(shù)字證書系統(tǒng)的設(shè)計研究[D].合肥:合肥工業(yè)大學(xué),2004.

[4]韓澄宗.網(wǎng)絡(luò)實驗室中的視頻監(jiān)控系統(tǒng)[D].杭州:浙江大學(xué),2006.

篇7

據(jù)記者了解,這一被業(yè)內(nèi)人士命名為“心臟出血”的基礎(chǔ)安全協(xié)議漏洞,是由安全公司Codenomicon和谷歌安全工程師發(fā)現(xiàn)的,并提交給相關(guān)管理機(jī)構(gòu),隨后官方很快了漏洞的修復(fù)方案。4月7號,程序員Sean Cassidy則在自己的博客上詳細(xì)描述了這個漏洞的機(jī)制。他披露,OpenSSL的源代碼中存在一個漏洞,可以讓攻擊者獲得服務(wù)器上64K內(nèi)存中的數(shù)據(jù)內(nèi)容。這部分?jǐn)?shù)據(jù)中,可能存有安全證書、用戶名與密碼、聊天工具的消息、電子郵件以及重要的商業(yè)文檔等數(shù)據(jù)。發(fā)現(xiàn)者們給這個漏洞起了個形象的名字:heartbleed,心臟出血。

4月7日凌晨,國內(nèi)就出現(xiàn)了針對OpenSSL“心臟出血”漏洞的黑客攻擊跡象。一位安全行業(yè)人士在知乎上透露,他在某著名電商網(wǎng)站上用這個漏洞嘗試讀取數(shù)據(jù),在讀取200次后,獲得了40多個用戶名、7個密碼,用這些密碼,他成功地登錄了該網(wǎng)站。據(jù)360網(wǎng)站安全檢測平臺對國內(nèi)120萬家經(jīng)過授權(quán)的網(wǎng)站掃描,其中有11440個網(wǎng)站主機(jī)受該漏洞影響。4月7日、4月8日期間,共計約2億網(wǎng)民訪問了存在OpenSSL漏洞的網(wǎng)站。

360安全專家石曉虹博士表示,OpenSSL此漏洞堪稱“網(wǎng)絡(luò)核彈”,網(wǎng)銀、網(wǎng)購、網(wǎng)上支付、郵箱等都會受到影響。因為有很多隱私信息都存儲在網(wǎng)站服務(wù)器的內(nèi)存中,無論用戶電腦多么安全,只要網(wǎng)站使用了存在漏洞的OpenSSL版本,用戶登錄該網(wǎng)站時就可能被黑客實時監(jiān)控到登錄賬號和密碼。目前還沒有具體的統(tǒng)計數(shù)據(jù)顯示這次漏洞造成多大的經(jīng)濟(jì)損失,但發(fā)現(xiàn)該漏洞的研究人員指出,當(dāng)今最熱門的兩大網(wǎng)絡(luò)服務(wù)器Apache和nginx都使用OpenSSL??傮w來看,這兩種服務(wù)器約占全球網(wǎng)站總數(shù)的三分之二。OpenSSL還被用在其他互聯(lián)網(wǎng)軟件中,比如桌面電子郵件客戶端和聊天軟件。

大數(shù)據(jù)時代的危險

不幸的是,如果訪問了受影響的網(wǎng)站,用戶無法采取任何自保措施。受影響的網(wǎng)站的管理員需要升級軟件,才能為用戶提供適當(dāng)?shù)谋Wo(hù)。不過,一旦受影響的網(wǎng)站修復(fù)了這一問題,用戶便可以通過修改密碼來保護(hù)自己。攻擊者或許已經(jīng)攔截了用戶的密碼,但用戶無法知道自己的密碼是否已被他人竊取。據(jù)悉,360已經(jīng)第一時間向12萬網(wǎng)站用戶發(fā)送提醒郵件,提醒廣大站長盡快將OpenSSL升級至1.0.1g版本,以修復(fù)該漏洞。

據(jù)360安全專家石曉虹博士介紹,OpenSSL“心臟出血”漏洞為本年度互聯(lián)網(wǎng)上最嚴(yán)重的安全漏洞,大量網(wǎng)站已開始緊急修復(fù)此OpenSSL高危漏洞,但是修復(fù)此漏洞普遍需要半個小時到一個小時時間,大型網(wǎng)站修復(fù)時間會更長一些。

在漏洞修補(bǔ)期間,普通消費(fèi)者與公司均應(yīng)該采取相關(guān)措施規(guī)避風(fēng)險。對于普通用戶來說,建議在確認(rèn)有關(guān)網(wǎng)站安全之前,不要使用網(wǎng)銀、電子支付和電商購物等功能,以避免用戶密碼被鉆了漏洞的駭客捕獲。與用戶的消極避險不同,相關(guān)互聯(lián)網(wǎng)企業(yè)則應(yīng)該盡快進(jìn)行主動升級。升級到最新的OpenSSL版本,可以消除掉這一漏洞,這是目前企業(yè)最便捷的做法。但在升級后,理論上還應(yīng)該通知用戶更換安全證書(因為漏洞的存在,證書的密鑰可能已泄漏),并通知用戶盡可能地修改密碼。后面這兩個措施,企業(yè)實施起來會面臨很大的代價,也只能通過媒體盡量曝光,讓意識到的用戶重新下載證書并自行修改密碼了。

由于“心臟出血”漏洞的廣泛性和隱蔽性,未來幾天可能還將會陸續(xù)有問題爆出。在互聯(lián)網(wǎng)飛速發(fā)展的今天,一些協(xié)議級、基礎(chǔ)設(shè)施級漏洞的出現(xiàn),可能會打擊人們使用互聯(lián)網(wǎng)的信心,但客觀上也使得問題及時暴露,在發(fā)生更大的損失前及時得到彌補(bǔ)??梢哉f,科技雙刃劍的效應(yīng)越來越無法避免。互聯(lián)網(wǎng)產(chǎn)品在帶給人們足夠大方便的同時,又隱藏著巨大的安全風(fēng)險。而方便和危險就像一個硬幣的兩面無法分割。由此而暴露的互聯(lián)網(wǎng)數(shù)據(jù)安全問題,更是值得廠商和個人用戶深思的。

大量網(wǎng)站已修復(fù)漏洞

OpenSSL是目前互聯(lián)網(wǎng)上應(yīng)用最廣泛的安全傳輸方法(基于SSL即安全套接層協(xié)議)??梢越频卣f,它是互聯(lián)網(wǎng)上銷量最大的門鎖。這個“鎖”表明,第三方無法讀取你與該網(wǎng)站之間的任何通訊信息。在后臺,通過SSL加密的數(shù)據(jù)只有接收者才能解密。如果不法分子監(jiān)聽了用戶的對話,也只能看到一串隨機(jī)字符串,而無法了解電子郵件、Facebook帖子、信用卡賬號或其他隱私信息的具體內(nèi)容。SSL最早在1994年由網(wǎng)景推出,1990年代以來已經(jīng)被所有主流瀏覽器采納。最近幾年,很多大型網(wǎng)絡(luò)服務(wù)都已經(jīng)默認(rèn)利用這項技術(shù)加密數(shù)據(jù)。如今,谷歌、雅虎和Facebook都在使用SSL默認(rèn)對其網(wǎng)站和網(wǎng)絡(luò)服務(wù)進(jìn)行加密。而Sean Cassidy爆出的這個漏洞,則讓特定版本的OpenSSL成為無需鑰匙即可開啟的廢鎖;入侵者每次可以翻檢戶主的64K信息,只要有足夠的耐心和時間,他可以翻檢足夠多的 數(shù)據(jù),拼湊出戶主的銀行密碼、私信等敏感數(shù)據(jù);假如戶主不幸是一個開商店的或開銀行的,那么在他這里買東西、存錢的用戶,其個人最敏感的數(shù)據(jù)也可能被入侵者獲取。

篇8

中圖分類號TN91 文獻(xiàn)標(biāo)識碼A 文章編號 1674-6708(2013)82-0188-02

DCS系統(tǒng)以及PLC系統(tǒng)以其獨(dú)特優(yōu)勢而被各行各業(yè)廣泛應(yīng)用,為實現(xiàn)生產(chǎn)的經(jīng)濟(jì)高效、節(jié)能環(huán)保提供了可靠的基礎(chǔ)保障。但DCS系統(tǒng)與PLC系統(tǒng)之間的通訊始終是工程生產(chǎn)的重點(diǎn)問題,本文對MODBUS協(xié)議基礎(chǔ)上,實現(xiàn)DCS系統(tǒng)與PLC系統(tǒng)之間的通訊進(jìn)行分析與探討,以其對工程生產(chǎn)提供幫助。

1 系統(tǒng)組成

1.1 通訊系統(tǒng)

Modbus通訊協(xié)議是一種通用的電子控制器應(yīng)用語言,可利用網(wǎng)絡(luò)或其它設(shè)備實現(xiàn)控制器之間的通訊,Modbus協(xié)議可以在忽略控制器通信方式的前提下,對其所能認(rèn)識與使用的消息結(jié)構(gòu)做出定義,是一個通用的工業(yè)標(biāo)準(zhǔn),它還對控制器與其他設(shè)備之間的訪問請求與過程進(jìn)行描述,可以偵測錯誤信息并進(jìn)行記錄。并且,Modbus協(xié)議還制定了公共內(nèi)容格式及消息域格局,控制器可設(shè)置為RTU或ASCII中任一種傳輸模式,用戶可在標(biāo)準(zhǔn)的Modbus網(wǎng)絡(luò)通信中選擇所需模式及串口參數(shù),Modbus網(wǎng)絡(luò)上所有設(shè)備在控制器配置時,都應(yīng)將傳輸模式以及串口通信參數(shù)選擇一致。本文基于RS485協(xié)議來實現(xiàn)DCS與PLC之間的數(shù)據(jù)共享,可通過DCS控制PLC,也可將PLC的數(shù)據(jù)上傳到DCS。實際操作時,可將一塊MODBUS轉(zhuǎn)DP通訊模塊增加于DCS控制器下方,以使維護(hù)與控制簡單方便,而基于MODBUS協(xié)議,此通訊模塊可作為通訊主站,實現(xiàn)與現(xiàn)場PLC間的通訊,也可基于Pmfibus-DP協(xié)議并作為從站,實現(xiàn)與DCS系統(tǒng)的掛接。

1.2 DCS系統(tǒng)

集散控制系統(tǒng)DCS是以通信網(wǎng)絡(luò)為連接紐帶并包括過程監(jiān)控級與控制級的多級計算機(jī)系統(tǒng),它將計算機(jī)技術(shù)、控制技術(shù)、通訊技術(shù)以及顯示技術(shù)等有機(jī)結(jié)合起來。本文DCS系統(tǒng)采用的是和利時MACS V控制系統(tǒng),不僅可以實現(xiàn)集中操作而分散控制,還可以分級進(jìn)行管理,組態(tài)及其方便且配置較為靈活。

1.3 PLC系統(tǒng)

因工業(yè)化發(fā)展需求而產(chǎn)生的PLC數(shù)字運(yùn)算操作系統(tǒng),它利用可編程存儲將定時計數(shù)、順序控制及邏輯運(yùn)算等操作指令存儲起來,再經(jīng)由數(shù)字模擬輸入與輸出對機(jī)械設(shè)備或生產(chǎn)過程進(jìn)行控制??删幊炭刂破髋c相關(guān)設(shè)備的選擇應(yīng)從其功能原則設(shè)計擴(kuò)充簡便為切入點(diǎn),選擇易與工業(yè)控制系統(tǒng)形成整體的設(shè)備,而且維護(hù)與控制也較為簡便。本文PLC系統(tǒng)是由三套和利LK207、一套GE的IC200以及一套西門子S7-200組成。

2 系統(tǒng)組態(tài)

2.1 硬件組態(tài)

將通訊線自各PLC串口引出,并將其與MODBUS轉(zhuǎn)PROFIBUS-DP協(xié)議轉(zhuǎn)換模塊的MODBUS接口連接。

2.2 軟件組態(tài)

1)DCS系統(tǒng)組態(tài)。將MODBUS轉(zhuǎn)PROFIBUS-DP協(xié)議轉(zhuǎn)換模塊中的GSD文件拷貝至MACS V系統(tǒng)的相應(yīng)安裝目錄,再打開MACS V系統(tǒng)的控制器組態(tài)文件與工程,將此模塊添加于硬件組態(tài)中,然后打開模塊屬性對通訊參數(shù)波特率等進(jìn)行設(shè)置,再基于PLC讀寫數(shù)據(jù)對MODBUS讀寫數(shù)據(jù)塊進(jìn)行合理添加,數(shù)據(jù)塊屬性設(shè)置取決于數(shù)據(jù)起始地址及PLC地址。以各自地址以及PLC讀寫變量進(jìn)行添加于程序中的子程序編寫以及變量添加,然后對編譯進(jìn)行保存。將PLC變量至工藝畫面添加至打開的MACS V畫面的組態(tài)程序并保存,然后下裝于操作員站,而將PLC傳過來的量程或信號類型等變量屬性添加至打開的MACS V數(shù)據(jù)庫的組態(tài)程序,再聯(lián)編并將其下裝于服務(wù)器;

2)PLC系統(tǒng)組態(tài)。本文以GE公司的IC200型PLC來說明該系統(tǒng)組態(tài)。將GE PLC編程軟件打開并對PLC Port(2) 進(jìn)行設(shè)置,然后利用網(wǎng)絡(luò)將小酒改后的設(shè)置內(nèi)容下至PLC。

3 系統(tǒng)常見故障的判斷與排除

若DCS系統(tǒng)與PLC系統(tǒng)之間的數(shù)據(jù)通訊正常,則對故障隱患的判斷可通過模塊狀態(tài)指示燈來實現(xiàn),可從模塊上的數(shù)據(jù)傳送與接收指示及錯誤狀態(tài)表示對,作通訊狀態(tài)進(jìn)行判斷并對故障進(jìn)行診斷。而若DCS與PLC之間的數(shù)據(jù)通訊為不正常狀態(tài),則DCS系統(tǒng)畫面所顯示的數(shù)據(jù)不正常,模塊狀態(tài)指示燈有錯誤狀態(tài)顯示。對此,應(yīng)對硬件錯誤及軟件錯誤進(jìn)行依次檢查并排除故障。硬件方面,應(yīng)使用DP電纜,接線時切忌將正負(fù)極性接反,模塊選型時也要注意選擇有較高的使用信譽(yù)度且實用效果較好的產(chǎn)品,由于兼容性差異的問題,兩次以上的接口轉(zhuǎn)換情況應(yīng)盡量避免。而軟件方面,首先要保持一致的DCS與PLC間的通訊速率,最好使用無校驗而減少奇偶校驗,其次要確保DCS與OLC系統(tǒng)的通訊數(shù)據(jù)地址合理有效,若有地址錯位狀況,可通過DCS系統(tǒng)設(shè)置來解決。

4 結(jié)論

綜上所述,在實現(xiàn)DCS系統(tǒng)與PLC系統(tǒng)之間的通訊中應(yīng)用MODBUS協(xié)議,可以取得良好成效,即是說,基于MODBUS協(xié)議的DCS與PLC通訊的實現(xiàn),具有穩(wěn)定的通訊性能,可以為工藝監(jiān)控提供可靠技術(shù)支持,為工程生產(chǎn)創(chuàng)造良好的條件,有效實現(xiàn)生產(chǎn)的節(jié)能減排、經(jīng)濟(jì)高效。

參考文獻(xiàn)

[1]趙釗.基于Modbus協(xié)議的DCS系統(tǒng)與PLC系統(tǒng)的通訊[J].節(jié)能技術(shù),2011(4).

篇9

西門子S7-200 PLC具有低成本、可靠性高、技術(shù)成熟、能適應(yīng)各種惡劣的環(huán)境等特點(diǎn)在成套設(shè)備中得到廣泛的應(yīng)用。隨著工業(yè)控制的飛速發(fā)展,控制已經(jīng)從分散控制發(fā)展向集中控制型的集散控制系統(tǒng)需要通過S7-200檢測現(xiàn)場設(shè)備的運(yùn)行數(shù)據(jù)并進(jìn)行控制,采用ModbusRTU協(xié)議是一個不錯的選擇,不用另外增加任何設(shè)備,只需要在S7-200中進(jìn)行編程設(shè)置即可。接下來我們通過實例來介紹ModbusRTU測試軟件ModScan32與西門子S7-200 PLC之間的通訊建立與測試。

一、Modbus RTU協(xié)議與S7-200相互關(guān)系簡介

目前支持Modbus通信的DCS、PLC系統(tǒng)和過程儀表大都采用基于串行接口的Modbus RTU模式,西門子公司提供了針對西門子PLC Modbus RTU的協(xié)議庫。極大的簡化了Modbus RTU通信的開發(fā),以便快速實現(xiàn)二者的相關(guān)應(yīng)用。通過Modbus RTU從站指令庫,使得S7-200可以作為Modbus RTU中的從站,以實現(xiàn)與Modbus主站設(shè)備的通信。

二、軟硬件準(zhǔn)備

1.軟件:ModScan測試軟件、Step7-MicroWin V4.0SP06編程軟件、S7-200Modbus指令庫文件。

2.硬件:PC機(jī)、西門子S7-200PLC(CUP224XP CN REL02.01)、PPI編程電纜、USB-TO-Serial電纜、RS232轉(zhuǎn)RS485模塊。

3.焊接RS485通訊電纜一根(Date+ DB9 3引腳、Date- DB9 8引腳)、RS485通訊電纜連接200PLC的Port0端口。

三、使用Modbus 指令庫需要注意事項

1.使用Modbus指令庫,對STEP7 Micro/win軟件版本的要求。軟件版本必須是V3.2或者以上版本。

2.S7-200 CPU必須是固化程序修訂版2.00或最好支持Modbus主設(shè)備協(xié)議庫。

3.目前市場已經(jīng)推出針對端口0和端口1的Modbus RTU主站指令庫,以及針對端口0的Modbus RTU從站指令庫,故在使用時一定要區(qū)分開。

4.一旦CPU的端口被用于Modbus RTU主站或從站協(xié)議通訊時,該端口就無法用于其他用途,包括與STEP7 Micro/win通訊。當(dāng)需要與STEP7 Micro/win通訊時把CPU打到STOP位即可通訊。

5.利用指令庫編程前首先應(yīng)為其分配存儲區(qū),否則Step7-MicroWin在編譯時會報錯。分配存儲區(qū)時在對話框輸入庫存儲區(qū)的起始地址,注意避免該地址與程序中其他地址重復(fù)使用,也可以點(diǎn)擊“建議地址”按鈕,系統(tǒng)將自動計算存儲區(qū)分配地址。

四、S7-200 PLC控制器組態(tài)

我們是用ModScan32做主站來讀取從站(S7-200)的數(shù)據(jù)。所以在S7-200 PLC里面只用Modbus從站協(xié)議指令, Modbus從站協(xié)議指令包括MBUS_INT和MBUS_SLVE兩條協(xié)議指令。如圖1

圖 1

1.MBUS_INT指令,用于啟用和初始化或停止Modbus從站通信。在使用MBUS_SLVE指令之前,必須執(zhí)行MBUS_INT指令。在指令完成后立即設(shè)定“完成”位,才能執(zhí)行下一條指令。MBUS_INT指令引腳含義如下:

1.1EN:西門子指令使能位。因為是初始化用觸點(diǎn)SM0.1即可。

1.2Mode:“模式”參數(shù)。用于啟動和停止Modbus通信,允許使用以下兩個數(shù)值:1-啟動,2-停止。

1.3Address:“地址”參數(shù)。輸入Modbus從站地址,取值范圍為1~247.

1.4Baud:“波特率”參數(shù)。Baud:“波特率”參數(shù)可選1200、2400、9600、19200等。

1.5Parity:“奇偶校驗”參數(shù)。0-無校驗;1-奇校驗;2-偶校驗。

1.6Delay:“延時” 參數(shù)。附加字符間延時,默認(rèn)值為0。

1.7MaxIQ:“最大I/Q位”參數(shù)。設(shè)置參與通信的最大I/O點(diǎn)數(shù),S7-200的I/O映像區(qū)為128/128,默認(rèn)值為128。

1.8MaxAI:“最大AI字”參數(shù)。設(shè)置參與通信的最大AI通道數(shù),可為16或32。

1.9MaxHold:設(shè)定供Modbus地址4xxxx使用的V存儲器中的字保持寄存器數(shù)目。

1.10HoldStart:保持寄存器區(qū)起始地址,以&VBx指定。

1.11Done:初始化完成標(biāo)志,成功初始化后置1。

1.12Error:初始化錯誤代碼。0-無錯誤。

2.MBUS_SLVE指令,用于Modbus主設(shè)備發(fā)出請求服務(wù),并且必須每次掃描時執(zhí)行,以便允許該指令檢查和回復(fù)Modbus請求。MBUS_SLVE指令無輸入?yún)?shù),在每次的掃描EN開啟時執(zhí)行。MBUS_SLVE指令引腳含義如下:

2.1EN:西門子指令使能位。因為每個周期都需要執(zhí)行,故用SM0.0即可。

2.2Done:“完成”參數(shù)。Modbus執(zhí)行通信時置1,無Modbus通信活動時為0。

2.3Error:錯誤代碼。0-無錯誤。

五、測試軟件ModScan32設(shè)置

ModbusRTU測試軟件ModScan32,在通訊中是中主站,監(jiān)視從站和向從站發(fā)送命令。以下是ModbusRTU測試軟件ModScan32如圖2: 圖 2

ModScan32測試軟件的畫面中相關(guān)參數(shù)意義如下:

1.通信端口的選擇。如果PC用的 RS485 轉(zhuǎn)換器接的是串口一(COM1),此下拉選項設(shè)置為 COM1 即可。

2.Baud:波特率的選擇。與S7-200 PLC內(nèi)設(shè)置保持一置。

3.Word:數(shù)據(jù)位。默認(rèn)值8。

4.Parit:奇偶校驗。與S7-200 PLC內(nèi)設(shè)置保持一置。

5.Stop:停止位。默認(rèn)值1.

6.Device Id:下位機(jī)地址。與S7-200中MBUS_INT模塊的Address引腳一置。

7.Address:寄存器的起始地址。

8.Length:寄存器長度。

9.MODBUS Point Type:Modbus點(diǎn)類型選擇。依次出現(xiàn)的是繼電器狀態(tài)、輸入狀態(tài)、鎖存器、輸入寄存器。

10.Number of Polls:發(fā)送和接受命令的次數(shù)。

11.Valid Slave Responses:有效命令的次數(shù)。

六、通訊測試

S7-200 PLC和測試軟件ModScan32設(shè)置完畢后,系統(tǒng)上電、通訊線連接好就可以進(jìn)行調(diào)試。Modbus RTU地址與S7-200的地址對應(yīng)關(guān)系 Modbus地址總是以00001、30004之類的形式出現(xiàn)。S7-200內(nèi)部的數(shù)據(jù)存儲區(qū)與MODBUS的0、1、3、4共4類地址的對應(yīng)關(guān)系所示:

MODBUS地址

S7-200數(shù)據(jù)區(qū)

00001-00128……………………………Q0.0-Q15.7

10001-10128……………………………I0.0-I15.7

30001-30032……………………………AIW0-AIW32

40001-4xxxx……………………………T + 2*(xxxx-1)

其中T為S7-200中的緩沖區(qū)起始地址,即HoldStart。如果已知S7-200中的V存儲區(qū)地址,推算MODBUS地址的公式為:MODBUS地址=40000+(T/2+1)

篇10

Notes的第一個版本于1989年,之后產(chǎn)品的性能不斷改善。1996年初,IBM了Lotus Notes R4版本。這個版本能夠讓Notes為Internet解讀和創(chuàng)建信息,從而使這個軟件在電子商務(wù)上發(fā)揮更大的作用,公司間電子數(shù)據(jù)交換或利用Internet收發(fā)信息也更加便利。2003年的Lotus Notes R6.5版本則成為一款經(jīng)典的產(chǎn)品,很多人到現(xiàn)在還在使用免費(fèi)的遠(yuǎn)程通訊工具Sametime。目前,Lotus已經(jīng)了最新的Lotus Notes 8.5.1,Lotus Notes在全球有超過1.4億的注冊用戶,擁有超過1萬個合作伙伴,企業(yè)客戶遍及各個行業(yè),財富100強(qiáng)的一半以上企業(yè)都在使用Lotus Notes作為他們的協(xié)作平臺。

與10年前或20年前相比,人們現(xiàn)在的工作方式已經(jīng)更加充滿智慧,互聯(lián)網(wǎng)和計算機(jī)技術(shù)在不斷改變?nèi)祟悇?chuàng)造、使用和分享信息的方式。越來越多的人們也意識到,協(xié)作能力將會是未來企業(yè)創(chuàng)新能力和營運(yùn)效率的一個關(guān)鍵因素。然而遺憾的是,根據(jù)調(diào)查顯示: 在每周的工作中,有42%的人曾經(jīng)根據(jù)錯誤信息作出決策; 有超過30%的員工不能尋找到企業(yè)內(nèi)部能夠被利用的資源; 每天的工作中,員工花費(fèi)超過兩個小時去尋找正確的信息或者專家。這一切都要求,人們應(yīng)擁有更加智慧的工作方式和協(xié)作能力。

未來理想的智慧協(xié)作到底應(yīng)該具備那些能力?IBM軟件集團(tuán)大中華區(qū)Lotus軟件總經(jīng)理陳黛華認(rèn)為,首先是緊密的聯(lián)結(jié)能力; 其次是靈活的協(xié)作能力; 第三是創(chuàng)新能力; 最后是優(yōu)化成本的能力?!爱?dāng)前,IBM‘智慧的地球’的愿景已經(jīng)為人們越來越熟知,人們開始關(guān)注如何去具體的實現(xiàn)這個美好的愿景。智慧協(xié)作以人們工作方式的變遷作為思考維度,為我們提供了一個很好的切入點(diǎn)。而Lotus 20年的發(fā)展和創(chuàng)新史也正是一直圍繞著提升人們工作方式這一前提所展開,因此才得以獲得了巨大的成就。IBM所啟動的Lotus Knows,就是希望能夠運(yùn)用Lotus最新的一系列方案和產(chǎn)品,把人們的協(xié)作方式變得更加智慧,讓智慧的方舟駛向未來!”

在如何實現(xiàn)智慧協(xié)作上,陳黛華建議可以分為四個逐步遞進(jìn)的層次來考慮,從初級到高級,從響應(yīng)當(dāng)前需求到擁抱未來需求。一是基礎(chǔ)協(xié)作能力: 包括電話、郵件和文件分享; 二是實時溝通能力: 包括即時通訊、視頻會議和Web內(nèi)容; 三是隨需應(yīng)變能力: 包括統(tǒng)一通訊、遠(yuǎn)程通訊和團(tuán)隊空間等; 四是社會化能力: 包括混搭、嵌入式協(xié)作與通訊、社會化交互等。隨著這四個能力的不斷部署,企業(yè)的協(xié)作能力將得到階梯式增長。

熱門文章