以太网在传输网络中的应用

以太网在传输网络中的应用
以太网在传输网络中的应用

以太网在传输网络中的应用

摘要:随着以太网的发展,带宽从最初的2Mbps增长到目前的10Mbp,已经增长了千倍以上,对现有的SDH 网络要求越来越高,如何满足用户带宽和网络稳定性要求成为当务之急。本文阐述了基于SDH的以太网业务的传送方式、传送功能和组网方式,并且举例说明了各种组网方式。针对我公司发展现状,结合实际工作,分析了以太网业务对我们在激烈的电信市场竞争中的重要性。

关键词:以太网业务 SDH VCTRUNK

近年来,通信网络技术因与以因特网为代表的计算机网络技术相结合而飞速发展,随着因特网的发展,电子商务、视频点播、网络生活等的需求不断地增长,使得全球范围内的数据业务量迅猛增长,互联网的用户数呈现指数增长的规律,对带宽的需求永无止境。与此同时,作为基础传送网的SDH,其关键技术也在不断进步,新的SDH设备具有高集成度、对ADM 集成和灵活的业务调度能力、多业务传送能力、智能化管理的特点,它采用灵活可变的带宽来适应以太网业务的实际传送。SDH将在业务汇聚层起到协议透明传输和带宽管理的作用,很好地发挥现有网络的功能,配置和控制带宽,动态地从包交换和TDM业务中直接分配带宽,提供逐渐增长的数据带宽。

一、基于SDH的以太网业务传送

1.基于SDH的以太网业务传送方式

传统的SDH传送网络主要针对语音业务,缺乏面对指数型增长的带宽需求和以IP数据为主流的网络所需的扩展性和灵活性。同时,在可预见的未来,面向TDM业务的SDH传输体制将继续存在。但数据业务的增长使得业务提供商和运营商们正在寻求一种方案,从现有的静态TDM复用时代过渡到动态IP业务网时代。

基于下一代SDH的多业务传输平台灵活可变的带宽来适应以太网业务实际传送带宽变化范围大的需求通常采用的方式有两种:一种是采用ML-PPP,灵活捆绑多个VC-12/VC-3通道传送以太网帧;另一种方式是采用多个VC-12/VC-3、VC-4级联或虚级联通道来传送。因为虚级联可以兼容传统的SDH网络,从而得到广泛的应用。

2.基于SDH的以太网业务传送功能

1.1透明传输功能

以太网业务透明传送功能是指将来自以太网接口的信号不经过以太网交换,直接映射到SDH的虚荣器(VC)中,然后通过SDH设备进行点到点的传送。

基于SDH的具备以太网业务透明传送功能的业务传送设备必须具备以下功能:

⑴链路带宽可配置。

⑵接收的正常数据帧必须能完整的映射到虚容器中,应保证以太网业务的透明性,包括以太网MAC帧、VLAN标记等的透明传送。

⑶以太网数据帧的封装应采用PPP协议或者LAPS协议和GFP协议。

⑷数据帧可以采用ML-PPP协议封装或采用VC通道的连续级联或虚级联映射来保证数据帧在传输过程中的完整性。

透明传输方式,具有较好的用户带宽保证和安全隔离功能,比较适合有QoS要求的数据租线业务,但是带宽利用率较低,不支持端口汇聚等应用,缺乏灵活性。

1.2 以太网业务交换功能

基于SDH的多业务传送节点支持以太网交换功能是指在一个或多个用户侧的以太网接口与一个或多个独立的系统侧的VC通道之间,实现基于以太网链路层的数据帧交换。

基于SDH的具备以太网交换功能的多业务传送节点应具备以下功能:

⑴链路带宽可配置。

⑵接收的正常数据帧必须能完整的映射到虚容器中,应保证以太网业务的透明性,包括以太网MAC帧、VLAN标记等的透明传送。

⑶以太网数据帧的封装应采用PPP协议或者LAPS协议和GFP协议。

⑷数据帧可以采用ML-PPP协议封装或采用VC通道的连续级联或虚级联映射来保证数据帧在传输过程中的完整性。

⑸实现转发/过滤以太网数据帧的功能,应符合IEEE802.1d协议规定。

⑹必须能够识别IEEE802.1q规定的数据帧,并根据VLAN信息转发/过滤数据帧。

⑺提供自学习和静态配置两种可选方式维护MAC地址表。

⑻支持IEEE802.1d生成树STP。

⑼可以支持多链路聚合来实现灵活的高带宽和链路冗余。

⑽支持以太网端口流量控制。

以太网交换方式具有带宽共享、端口汇聚能力。通过VLAN可以实现用户隔离,利用STP 协议实现二层保护和环上的带宽共享,组网方式比较灵活,每端口成本较低。但由于以太网交换竞争带宽的特性,在网络拥塞特别是以太网应用中,对用户实际带宽保证有一定的困难。

1.1 以太网环网功能

以太网环网功能是指在SDH环路中分配制定的环路带宽来传送以太网业务,其主要功能:

⑴以太网环路的传输带宽可配置。

⑵以太网环路带宽的统计复用。

⑶以太网环路中各个节点端口带宽的动态分配。

⑷以太网环路的保护倒换功能。

二、以太网业务类型

根据ITU-T G.etnsrv,MSTP中承载的以太网业务可以分为四种类型:以太网私有专线(EPL)业务,以太网虚拟专线(EVPL)业务,以太网私有局域网(EPLAN)业务,以太网虚拟局域网(EVPLAN)业务。

1.EPL业务

EPL业务也可以称为以太网透传业务,该业务提供两个以太网物理端口之间点到点的连接,除了VLAN路由配置方式下,单板数据入口处对接入数据进行了VLAN标记的识别并做出是否传送还是丢弃的判则外,用户数据在整个通路中完全透明的传送并交互,不对用户数据做任何处理和交换。

EPL业务各个用户独占一个VCTRUNK带宽,不同用户不需要共享SDH带宽,因此业务延

迟低,具有严格的带宽保障和用户隔离,不需要采用其他的QoS机制和安全机制。

EPL业务分类:

点到点透传业务:端到基于以太网端口透传。

外部端口共享透传业务:基于端口和VLAN ID进行业务透传。

VCTRUNK共享透传业务:通过VLAN ID在VCTRUNK中实现对多业务进行隔离。

EPL—点到点透传

点到点透传业务在线路上独享带宽,适用于大客户专线应用。例如A公司和B公司业务,位于NE1的A、B两公司通过MSTP设备传送数据业务到NE5,使用带宽通过绑定VC12、VC4的数量而定。拓扑图如下:

EPL—外部端口共享

通过对TAG标签操作的支持,以太网业务处理单板提供了外部端口共享功能,可以为用户提供点到多点透传业务,即一个站点的一个以太网口接入的用户业务可以根据以太网数据帧中携带的VLAN ID,送到不同的站点;反向的多个站点的用户业务可以汇聚到一个站点。例如C公司总部位于NE1,它的业务被分别送到分公司C1和C2,同时C1和C2的业务数据可以同时传送至总部C,拓扑图如下:

EPL—VCTRUNK共享

当一块以太网板提供的VCTRUNK通道数有限时,可以采用VCTRUNK共享的方式组网,在一个VCTRUNK通道中传输多个VLAN的以太网数据。这种方式可以实现EPL业务的汇聚和线路上的带宽共享,通过VLAN标签的识别,可以使多条EPL业务共享PORT口或共享VCTRUNK,节省端口资源和带宽资源。例如D和D'用户分别位于NE2和NE3,需要相互通信,E和E'用户分别位于NE2和NE3,也需要相互通信。此时两种用户可以共享带宽,拓扑图如下:

2.EVPL业务

EVPL业务也可以称为VPN专线,其优点在于不同业务流可共享VCTRUNK通道,使得同一物理端口可提供多条点到点的业务连接,并在各个方向上的性能相同,接入带宽可调、可管理、业务可收敛实现汇聚,节省端口资源。EVPL可以实现EPL的所有组网方式,不同的是,EVPL不仅可以采用VLAN ID标签对业务实现隔离,同样可以采用MPLS标签对业务实现隔离。

例如A公司和B公司共享VCTRUNK,VLAN ID相同,业务通过MPLS标签隔离,拓扑图如下:

3.EPLAN业务

EPLAN业务也可以成为二层交换业务,实现多点到多点的业务连接。接入带宽可调,可管理,业务可收敛、汇聚。该组网方式可以解决企业分支机构办公室局域网互连,利用MPLS 城域光传送网为企业用户提供了一种仿真的LAN连接。

例如F公司的3个部分可以相互访问,分别位于NE2、NE3、NE4,此时NE3的以太网单板需要完成以太网的二层交换。拓扑图如下:

4.EVPLAN业务

EVPLAN称为以太网虚拟局域网服务,实现多点到多点的业务连接。内嵌入MPLS技术在VCTRUNK中隔离不同客户的信号,解决EPLAN无法处理的业务类型。相对于EPLAN而言,EVPLAN 还可以利用MPLS标识的不同来区分、转发数据。

三、天津铁通以太网业务发展

随着以太网的发展,用户对带宽的需求已经由最初的512K,逐步达到了10Gbps,而且近年来语音业务用户和收入逐渐减少,普通的家庭用户数据业务的盈利能力也非常有限,对现在的运营商形成了巨大挑战。而以太网的主要优点是具有良好的标准化、互通性、经济性和易用性,因此我们正在努力通过以太网业务加强数据业务。

目前根据市场需求分析,我们将重点放在企业客户上。对于越来越高要求的企业客户来说,如何提高带宽,如何保障网络的稳定性,如何有效地削减成本是需要面对的问题。我们只有抓住机会,适时地推出为各个企业用户量体裁衣的以太网业务,才能在市场竞争中争取到大量客户,增加运营收入。

在我们的现有以太网业务中,主要针对分公司较多的企业,例如银行、金融、政企等单位。在实际网络中,某企业用户向我们提出了这样的要求:各个分公司都可以实时上报业务情况,同时总公司能够实时监控各个分公司的运营状态。我们根据用户要求和网络分析,采取EPL—外部端口共享的以太网方式,总公司的用户业务可以根据以太网数据帧中携带的VLAN ID,送到不同的站点,反向的多个分公司业务可以汇聚到总部。经过一段时间的试用,用户反响良好,为公司获取了不小的经济效益。

四、总结

在激烈的电信市场竞争中,用户对于带宽的需求和网络的稳定性越来越高,而基于SDH 的以太网业务具有良好的扩展性和灵活性,能够满足广大用户的要求,使我们在市场发展中更好的开拓新业务,发展新用户。本文详细阐述了基于SDH的以太网业务的功能和组网方式,

并通过实例对每种方式进行分析。通过对以太网业务的分析,可以看出以太网业务具有广阔的发展前景,是我们今后发展的重点工作,也是为公司带来巨大效益的重要途径。

参考文献:

[1]张继军,杨仕,新一代城域光传送技术,北京:北京邮电大学出版社,2005

[2]曹蓟光,多业务传送平台(MSTP)技术与应用,北京:人们邮电出版社,2003

信息安全技术题库及答案(全)

1 连云港专业技术继续教育—网络信息安全总题库及答案 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误 1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误 1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。 A 正确 B 错误

2 1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 1295 机房内的环境对粉尘含量没有要求。 A 正确 B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 A 正确 B 错误 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确 B 错误 1299 以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的 B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均 正确 1303 场地安全要考虑的因素有____。 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意____。 A 避开可能招致电磁干扰的区域或设备 B 具有不间断的专用消防电源 C 留备用电源 D 具有自动

浅谈多网络之间数据传输的安全性及系统实现

浅谈海关多网络之间数据传输的安全性及系统实现 【内容提要】在当前海关内外网隔离的要求下,为了更好的贯彻服务企业,促进发展的方针,就必须和企业建立一条数据通道,方便企业传输数据或海关向企业传递海关信息,但这又与海关内网安全有一定抵触,本文介绍了一种软件实现办法,描述了如何有效,经济,安全的在内外网之间传输数据。在文章里,具体介绍了系统的整体结构和模块实现,并在加密算法和系统底层传输上提出了一些解决办法。在加密算法上,合理的采用多种成熟的算法,如desx,blowfish,对数据的加密能达到一个较安全的等级。在文章的最后,提出了安全不光要从软硬件上加以控制,更重要的是要从规范上,管理上加强控制。【关键词】网络安全网络隔离内外网数据传输加密算法 【作者简介】金剑锋男苏州海关技术处科员 在日新月异的今日世界中,信息技术无论在各行各业都已逐渐取得了重要地位,并且会越来越重要。随之而产生的安全问题也越来越需要引起人们足够的重视,病毒,黑客等诸方面的因素使得网络越来不安全。 Enterasys公司网络安全设计师Dick Bussiere认为:在电脑网络犯罪手段与网络安全防御技术道高一尺魔高一丈不断升级的形势下,网络攻击者和防御者都失去了技术方面的屏障,单依靠网络安全技术不可能非常有效。有统计数据表明,将近一半的防火墙被攻破过。而且,更多更新的攻击手段还会层出不穷。 海关为了应对这种情况,保持网络的纯洁度,采用了物理隔离的办法,该办法能有效的杜绝因特网上的诸种不安全的因素,较好的保持内网的安全性。 但是安全的含义是相对的,美国的一个安全权威机构曾经定义了一个所谓的“绝对安全”的例子—把硬盘封闭在抽成真空的金属箱子里,将箱子沉入不知名的海洋中。这样,硬盘上的信息就是绝对安全的了。但显然,此时硬盘上的数据是完全不可用的。安全之所以是永

对网络信息安全的认识论文

网络工程“专业导论” 考试(课程论文)(题目对网络信息安全的认识)

摘要:该论文是我通过电子,网络的安全与效率,威胁网络的手段,网络信息安全的常用手段来阐述我对网络信息安全的认知。 关键词:安全电子Security and efficiency 1.安全电子解决方案 随着计算机技术和通信技术的飞速发展,信息化的浪潮席卷全球。运用信息化手段,个人、企事业或政府机构可以通过信息资源的深入开发和广泛利用,实现生产过程的自动化、管理方式的网络化、决策支持的智能化和商务运营的电子化,有效降低成本,提高生产效率,扩大市场,不断提高生产、经营、管理、决策的效率和水平,进而提高整个单位的经济效益和竞争力。在这之中,电子起到越来越重要的作用。 然而,电子作为当前和未来网络使用者的重要沟通方式,不可避免地涉及到众多的敏感数据,如财务报表、法律文件、电子订单或设计方案等等,通过传统电子方式的工作方式,由于互联网的开放性、广泛性和匿名性,会给电子带来很多安全隐患: ?用户名和口令的弱点:传统的系统是以用户名和口令的方式进行身份认证的,由于用户名和口令方式本身的不安全因素:口令弱、明 文传输容易被窃听等造成整个系统的安全性下降。 ?信息的XX性:内容包括很多商业或政府XX,必需保证内容的XX 性。然而,传统的系统是以明文的方式在网络上进行流通,很容易 被不怀好意的人非法窃听,造成损失;而且是以明文的方式存放在 服务器中的,管理员可以查看所有的,根本没有任何对XX性的保护。 ?信息的完整性:由于传统的发送模式,使得中的敏感信息和重要数

据在传输过程中有可能被恶意篡改,使得接受者不能收到完整的信 息而造成不必要的损失。 ?信息的不可抵赖性:由于传统的工作模式(用户名+口令、明文传输等),对没有任何的保护措施,使得发送和接受的双方都不能肯定 的真实性和XX完整性,同时双方都可以否认对的发送和接受,很难 在出现事故的时候追查某一方的责任。 针对普通存在的安全隐患,天威诚信电子商务服务XX(iTruschina)推出了基于PKI(Public Key Infrastructure,公钥基础设施)技术的、易于实施的、完善的安全电子解决方案。采用天威诚信的产品和服务,构架客户的CA认证系统(CA:Certification Authority,认证中心)或为客户提供证书服务,为电子用户发放数字证书,用户使用数字证书发送加密和签名,来保证用户系统的安全: ?使用接收者的数字证书(公钥)对电子的内容和附件进行加密,加密只能由接收者持有的私钥才能解密,只有接收者才能阅读,确保 电子在传输的过程中不被他人阅读、截取和篡改; ?使用发送者的数字证书(私钥)对电子进行数字签名,接收者通过验证的数字签名以及签名者的证书,来验证是否被篡改,并判断发 送者的真实身份,确保电子的真实性和完整性,并防止发送者抵赖。 天威诚信安全电子解决方案考虑用户的使用习惯,提供两种不同的解决方案: ?在采用传统的客户端软件(如Outlook、Outlook Express、Netscape messenger和Notes等)收发电子时,客户端已经集成了安全的应用,

信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求内容

《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》(征求意见稿) 编制说明 1 工作简况 1.1任务来源 2015年,经国标委批准,全国信息安全标准化技术委员会(SAC/TC260)主任办公会讨论通过,研究制订《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》国家标准,国标计划号:2015bzzd-WG5-001。该项目由全国信息安全标准化技术委员会提出,全国信息安全标准化技术委员会归口,由公安部第三研究所、公安部计算机信息系统安全产品质量监督检验中心(以下简称“检测中心”)负责主编。 国家发改委颁布了发改办高技[2013]1965号文《国家发展改革委办公厅关于组织实施2013年国家信息安全专项有关事项的通知》,开展实施工业控制等多个领域的信息安全专用产品扶持工作。面向现场设备环境的边界安全专用网关产品为重点扶持的工控信息安全产品之一,其中包含了隔离类设备,表明了工控隔离产品在工控领域信息安全产品中的地位,其标准的建设工作至关重要。因此本标准项目建设工作也是为了推荐我国工业控制系统信息安全的重要举措之一。 1.2协作单位

在接到《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》标准的任务后,检测中心立即与产品生产厂商、工业控制厂商进行沟通,并得到了多家单位的积极参与和反馈。最终确定由北京匡恩网络科技有限责任公司、珠海市鸿瑞软件技术有限公司、北京力控华康科技有限公司等单位作为标准编制协作单位。 1.3编制的背景 目前工业控制系统已广泛应用于我国电力、水利、石化、交通运输、制药以及大型制造行业,工控系统已是国家安全战略的重要组成部分,一旦工控系统中的数据信息及控制指令被攻击者窃取篡改破坏,将对工业生产和国家经济安全带来重大安全风险。 随着计算机和网络技术的发展,特别是信息化与工业化深度融合,逐步形成了管理与控制的一体化,导致生产控制系统不再是一个独立运行的系统,其接入的范围不仅扩展到了企业网甚至互联网,从而面临着来自互联网的威胁。同时,随着工控系统产品越来越多地采用通用协议、通用硬件和通用软件,病毒、木马等威胁正在向工控系统扩散,工控系统信息安全问题日益突出,因此如何将工控系统与管理系统进行安全防护已经破在眉捷,必须尽快建立安全标准以满足国家信息安全的战略需要。 1.4编制的目的 在标准制定过程中,坚持以国内外产品发展的动向为研究基础,对工控隔离产品的安全技术要求提出规范化的要求,并结合工业控制

数据传输安全解决方案

数据传输安全解决方案 传输安全解决方案 (1) 一.总体框架 (2) 二.安全需求 (3) 2.1 应用集成和政务集成中的安全需求 (3) 2.2 OA 产品的安全需求 (4) 1.安全电子邮件 (4) 2.电子签章 (5) 3.数字水印 (5) 4.防拷屏 (5) 5.安全加密文档 (5) 2.3方案中解决的安全问题和需求 (6) 三 PKI 方案 (7) 3.1 PKI 简介 (7) (1) 提供用户身份合法性验证机制 (7) (2) 保证敏感数据通过公用网络传输时的保密性 (8) (3) 保证数据完整性 (8) (4) 提供不可否认性支持 (8) 3.2 非对称密钥加密技术简介 (8) 3.3 PKI 的组成部分 (9) 3.3.1 认证和注册审核机构(CA/RA) (10) 3.3.2 密钥管理中心 (11) 3.3.3 安全中间件 (12) 四. PMI 部分 (13) 4.1 什么是PMI (13) 4.2 为什么需要PMI (14) 4.3 PMI 发展的几个阶段 (15) 4.4 PMI 的安全体系模型 (16) 二十一世纪是信息化世纪,随着网络技术的发展,特别是Internet 的全球化,信息共享的程度进一步提高。数字信息越来越深入的影响着社会生活的各个方面,各种基于互联网技术的网上应用,如电子政务、电子商务等也得到了迅猛发展。网络正逐步成为人们工作、生活中不可分割的一部分。由于互联网的开放性和通用性,网上的所有信息对所有人都是公开的,所以网络上的信息安全问题也日益突出。目前政府部门、金融部门、企事业单位和个人都日益重视这一重要问题。如何保护信息安全和网络安全,最大限度的减少或避免因信息泄密、破坏等安全问题所造成的经济损失及对企业形象的影响,是摆在我们面前亟需妥善解决的一项具有重大战略意义的课题。 网络的飞速发展推动社会的发展,大批用户借助网络极大地提高了工作效率,创

工业以太网的意义和应用分析

以太网技术在工业控制领域的应用及意义 随着计算机和网络技术的飞速发展,在企业网络不同层次间传送的数据信息己变得越来越复杂,工业网络在开放性、互连性、带宽等方面提出了更高的要求。现场总线技术适应了工业网络的发展趋势,用数字通信代替传统的模拟信号传输,大量地减少了仪表之间的连接电缆、接线端口等,降低了系统的硬件成本,被誉为自动化领域的计算机局域网。 现场总线的出现,对于实现面向设备的自动化系统起到了巨大的推动作用,但现场总线这类专用实时通信网络具有成本高、速度低和支持应用有限等缺陷,以及总线通信协议的多样性使得不同总线产品不能直接互连、互用和互可操作等,无法达到全开放的要求,因此现场总线在工业网络中的进一步发展受到了限制。 随着Internet技术的不断发展,以太网己成为事实上的工业标准,TCP/IP 的简单实用已为广大用户所接受,基于TCP/IP协议的以太网可以满足工业网络各个层次的需求。目前不仅在办公自动化领域,而且在各个企业的上层网络也都广泛使用以太网技术。由于它技术成熟,连接电缆和接口设备价格较低,带宽也在飞速增加,特别是快速Ethernet与交换式Ethernet的出现,使人们转向希望以物美价廉的以太网设备取代工业网络中相对昂贵的专用总线设备。 Ethernet通信机制 Ethernet是IEEE802. 3所支持的局域网标准,最早由Xerox开发,后经数字仪器公司、Intel公司和Xerox联合扩展,成为Ethernet标准。Ethernet采用星形或总线形结构,传输速率为10Mb/s,100 Mb/s,1000 Mb/s或是更高,传输介质可采用双绞线、光纤、同轴电缆等,网络机制从早期的共享式发展到目前盛行的交换式,工作方式从单工发展到全双工。 在OSI/ISO 7层协议中,Ethernet本身只定义了物理层和数据链路层,作为一个完整的通信系统,它需要高层协议的支持。自从APARNET将TCP/IP和Ethernet捆绑在一起之后,Ethernet便采用TCP/IP作为其高层协议,TCP用来保证传输的可靠性,IP则用来确定信息传递路线。 Ethernet的介质访问控制层协议采用CSMA/CD,其工作原理如下:某节点要

网络与信息安全--题目整理3

一、信息、信息安全、Syber 1、信息 (1)定义:指音讯、消息、通讯系统传输和处理的对象,泛指人类社会传播的一切内容就是客观世界中各种事物的变化和特征的最新反映,是客观事物之间联系的表征,也是客观事物状态经过传递后的再现。 (2)信息的特点: a:消息x发生的概率P(x)越大,信息量越小;反之,发生的概率越小,信息量就越大。可见,信息量(我们用I来表示)和消息发生的概率是相反的关系。 b:当概率为1时,百分百发生的事,地球人都知道,所以信息量为0。 c:当一个消息是由多个独立的小消息组成时,那么这个消息所含信息量应等于各小消息所含信息量的和。 2、信息安全:保护信息系统的硬件软件及其相关数据,使之不因偶然或是恶意侵犯而遭受 破坏,更改及泄露,保证信息系统能够连续正常可靠的运行。(5个基本属性见P1) (1)为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本的原则。 最小化原则。受保护的敏感信息只能在一定范围内被共享,履行工作职责和职能的安全主体,在法律和相关安全策略允许的前提下,为满足工作需要。仅被授予其访问信息的适当权限,称为最小化原则。敏感信息的。知情权”一定要加以限制,是在“满足工作需要”前提下的一种限制性开放。可以将最小化原则细分为知所必须(need to know)和用所必须(need协峨)的原则。 分权制衡原则。在信息系统中,对所有权限应该进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互监督,共同保证信息系统的安全。如果—个授权主体分配的权限过大,无人监督和制约,就隐含了“滥用权力”、“一言九鼎”的安全隐患。安全隔离原则。隔离和控制是实现信息安全的基本方法,而隔离是进行控制的基础。信息安全的一个基本策略就是将信息的主体与客体分离,按照一定的安全策略,在可控和安全的前提下实施主体对客体的访问。 在这些基本原则的基础上,人们在生产实践过程中还总结出的一些实施原则,他们是基本原则的具体体现和扩展。包括:整体保护原则、谁主管谁负责原则、适度保护的等级化原则、分域保护原则、动态保护原则、多级保护原则、深度保护原则和信息流向原则等。 3、CyberSpace(网络空间,赛博空间) (1)赛博空间是指以计算机技术、现代通讯网络技术,甚至还包括虚拟现实技术等信息技术的综合运用为基础,以知识和信息为内容的新型空间,这是人类用知识创造的人工世界,一种用于知识交流的虚拟空间。 网络空间需要计算机基础设施和通信线路来实现。换句话说,它是在计算机上运行的。然而计算机内所包含什么样的信息才是其真正的意义所在,并且以此作为网络空间价值的衡量标准。信息具有如下重要特点:一是信息以电子形式存在;二是计算机能对这些信息进行处理(如存储、搜索、索引、加工等)。 (2)赛博空间对人类知识传播的影响:知识的传播由口述、书面、广播、电视变为赛博媒体,即网络化、虚拟化的媒体,构成了赛博空间中知识传播和交流的基本工具。 (3)网络电磁空间作为人类开辟的第五维空间,其形成经历了计算机网络空间、电磁与网络融合空间、泛在网络电磁空间三个阶段。 (4)站长就是网站的管理员,有着运营整个网站的权限与技术能力。站长眼中的网络空间其实就是虚拟主机。虚拟主机是使用特殊的软硬件技术,把一台真实的物理电脑主机分割成多个的逻辑存储单元,每个单元都没有物理实体,但是每一个逻辑存储单元都能像真实的物理主机一样在网络上工作,具有单独的域名、IP地址(或共享的IP地址)以及完整的Internet

列车通信网络各类标准

1.TCN 1988年,国际电工委员会(IEC)第九技术委员会(TC9)邀请来自20多个国家和国际铁路联盟(UIC)的代表成立了第22工作组(WG22),其任务是为铁路设备的数据通信制订一个统一的标准。经过11年的努力,IEC/TC9/WG22于1999年成功制订了列车通信网络标准,标准号IEC61375-l,简称TCN,从此TCN标准正式成为了国际标准。2002年,我国在铁道部标准TB/T3025—2002中也正式将TCN标准确认为列车通信网络标准。 国外方面,应用TCN的项目主要包括Siemens公司项目(布拉格地铁列车、德国铁路摆式列车、ICE高速列车等)和ADtranz公司(2001年被Bombardier 公司收购)的项目(瑞典的SBBLOK460-1/2/3和斯德哥尔摩地铁列车、德国的LRu MannHeim、挪威的 Gardmonde 等)。 在国内,列车总线 WTB 首先在“蓝箭”号上使用,“先锋”号是我国首列采用了 TEC 列车通信与控制系统的动力分散交流传动电动车组。在“蓝箭”的基础上,“中华之星”充分吸收了国外先进技术,是第二列采用 TEC 技术的动车组。将 WTB作为列车总线,MVB 作为车辆总线,其技术符合 TCN 标准,并具有良好的性能。 随后,TCN 产品在我国应用更加广泛。目前国内的 CRH 系列动车组中,CRH1,CRH3和 CRH5 全部基于 TCN 标准构成的列车通信与控制系统。 国内方面,我国把列车通信网络IEC61375-1标准等效采纳为铁路行业的标准,并将其应用在“先锋”、“蓝箭”、“中原之星”和“中华之星”等动车组以及SS3B型电力机车上。株洲厂将从德国Siemens公司引进的SIBAS系统成功地用在了广州地铁一号线上。我国的和谐号CRH1/3/5/380B型动车组上也都使用TCN。另外,TCN在北京地铁亦庄线、昌平线、房山线、15号线,广州地铁2、3、8号线,上海城轨交通1、2、4、9、11号线等城市轨道交通车辆上也得到了广泛应用。

工业以太网的特色技术及其应用选择

工业以太网的特色技术及其应用选择 发布时间:2007-05-15 浏览次数:105 | 我要说几句 | ?? 用户解决方案2012优秀论文合订本 ?? NIDays2012产品演示资料套件 ?? 《提高测量精度的七大技巧》资源包 ?? LabVIEW 2012评估版软件 关键词:工业以太网实时特色技术 编者按:工业以太网成为自动化领域业界的技术热点已有时日,其技术本身尚在发展之中,还没有走向成熟,还存在许多有待解决的问题。究竟什么是工业以太网,它有哪些特色技术,如何应用与选择适合自己需求的工业以太网技术与产品,依然是今天人们所关心的问题。 一什么是工业以太网 工业以太网技术,是以太网或者说是互联网系列技术延伸到工业应用环境的产物。前者源于后者又不同于后者。以太网技术原本不是为工业应用环境准备的。经过对工业应用环境适应性的改造,通信实时性改进,并添加了一些控制应用功能后,形成了工业以太网的技术主体。因此,工业以太网是一系列技术的综称。 二工业以太网涉及企业网络的各个层次

企业网络系统按其功能划分,一般称为以下三个层次:企业资源规划层(Enterprise Resource Plan NI ng, ERP)、制造执行层(Manufacturing Excurtion System, MES)和现场控制层(Field Control System,FCS)。通过各层之间的网络连接与信息交换,构成完整的企业信息系统。( 见图1) 图中的ERP与MES功能层属于采用以太网技术构成信息网络。这个层次的工业以太网,其核心技术依然是信息网络中原本的以太网以及互联网系列技术。工业以太网在该层次的特色技术是对其实行的工业环境适应性改造。而现场控制层FCS中,基于普通以太网技术的控制网络、实时以太网则属于该层次中工业以太网的特色技术范畴。可以把工业以太网在该层的特色技术看作是一种现场总线技术。除了工业环境适应性改造的内容之外,通信实时性、时间发布与同步、控制应用的功能与规范,则成为工业以太网在该层次的技术核心。

信息安全技术物联网数据传输安全技术要求全国信息安全标准化技术

《信息安全技术物联网数据传输安全技术要求》 国家标准编制说明 一、工作简况 1.1任务来源 物联网被认为是下一代IT潮流,设备将能够通过网络传输客户和产品数据。汽车、冰箱和其他设备连接物联网后,都可以产生并传输数据,指导公司的产品销售和创新。同时,消费者也可以使用连接物联网的设备收集自己的信息,比如现在的智能手环可以收集每天走多少步,心跳次数和睡眠质量等数据。 目前,物联网领域标准不一,让物联网市场碎片化。例如智能家居系统使用一套标准,医疗健康系统优势一套标准,甚至同样的领域,厂商的软件也指支持自己的设备。没有厂商愿意生产支持所有设备的通用程序,因此,集成数据和创建无缝的客户体验就成了难题。特别地,物联网安全标准的缺乏也让用户担心不同的设备如何保护客户数据的隐私和安全。隐私和安全是市场的敏感区域,如果物联网不能够保护好数据,很可能陷入危险的境地。” 有鉴于此,为了推进物联网产业在中国快速、健康的发展,2014年12月,全国信息安全标准化技术委员会将“信息安全技术物联网数据传输安全技术要求”课题下达给北京工业大学。 本标准工作组由北京工业大学、中国电子技术标准化研究院、中央财经大学、公安部第三研究所、中国科学院软件研究所、北京邮电大学、西安电子科技大学、无锡物联网产业研究院等组成。 本项目最终成果为:《信息安全技术物联网数据传输安全技术要求》国家标准。 1.2主要工作过程 主要工作过程如下: 1)2015年3-4月,课题组结合各参与单位的意见和实际系统的安全测评,进行任务研究分工,研究国内外相关标准内容,结合实际情况和各成员返回意见对标准草案编制方案进行了初步规划。 2)2015年5月,明确标准研制思路,项目组编制标准草案。 3)2015年6月,组织了标准草案研讨会,讨论已制定内容,根据研讨会各

城市轨道交通信号与通信系统基础知识

城市轨道交通信号与通信系统基础知识 填空题 城市轨道交通信号系统通常包括两大部分,分别为联锁装置和列车自动运行控制系统。 列车自动运行控制系统ATC包括ATO(列车自动驾驶)、ATP(列车自动超速防护)、ATS(列车自动监控系统)。 信号机是由机柱、机构、托架、梯子、基础组成。(此一般指高柱信号机,若矮型信号机则无梯子。) 机构是由透镜组(聚焦的作用)、灯座(安放灯泡)、灯泡(光源)、机箱(安装诸零件)、遮檐(避免其它光线射入)、背板(增大色灯信号与周围背景的亮度)等组成。 透镜式信号机是指用信号的颜色和数目来组成的设备,并且采用光学材料的透镜组。 通过色灯的显示,提供列车运营的条件,拥有一系列显示的设备称为信号机。 信号机按高矮可分为高柱信号机与矮型信号机。 信号机按作用的不同可分为:防护信号机、阻挡信号机、出段信号机、入段信号机、调车信号机。 道岔区段设置的信号机称为防护信号机。

10、控制列车的进入与速度的设备称为信号。传送各种信息(图像、信息等)称为通信。 11、继电器是由电磁系统和接点系统组成。电磁系统是由线圈和铁芯组成,即输入系统。接点系统是由前接点和后接点组成,即输出系统。 12、转辙机的功能有:转换道岔、锁闭道岔、给出表示。 13、转辙机按用电性质,可分为直流电动转辙机和三相交流电动转辙机。 14、转辙机按道岔锁闭位置,可分为内锁闭和外锁闭。 15、转辙机按动力,可分为电动和液压。 16、50Hz微电子相敏轨道电路应用于车辆段内,其作用是接受来自轨道上列车占用的情况。 17、音频数字编码无绝缘轨道电路应用于正线上和试车线上,其作用是接受和发送各种信息。 18、轨道电路的作用是用来监督线路上是否有列车占用和向列车发送各种信息。 19、利用钢轨作回路所构成的电路称为轨道电路。 20、联锁是指信号、道岔、进路之间相互制约的关系。

2019信息网络安全专业技术人员继续教育(信息安全技术)习题及解答

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型(错) 6.Rabin体制是基于大整数因子分解问题的,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道的限制,可实现数字签名和认证的优点。(错) 8.国密算法包括SM2,SM3和SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

网络安全与管理试题及答案

《网络安全与管理》试题一 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D.确保数据数据是由合法实体发出的 3.以下算法中属于非对称算法的是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的是( D ) A.可以实现身份认证 B.内部地址的屏蔽和转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用和用户是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用和用户透明度也很高 7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为 密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法是:( A ) A.对信息源发方进行身份验证

网络信息安全课后习题答案

第一章 一、填空题 1.信息安全有三大要素,分别是保密性、完整性、可用性。 2.信息的完整性包括两方面,分别是确保信息在存储、使用、传输过程中不会被非授权用户篡改和防止授权用户或实体不恰当地修改信息,保持信息内部和外部的一致性。 3.网络安全防护体系的技术支撑手段主要包括评估、防护、检测、恢复、响应。 4.网络安全防护体系的核心是安全技术。 5.美国橘皮书(TCSEC)分为7 个等级,它们是D、C1、C2、B1、B2、B3 和A1 级。 6.我国现行的信息网络法律体系框架分为4个层面,它们是一般性法律规定、规范和惩罚网络犯罪的法律、直接针对计算机信息网络安全的特别规定和具体规范信息网络安全技术、信息网络安全管理等方面的规定。 二、简答题 1.什么是信息安全?它和计算机安全有什么区别? 信息安全是确保存储或传送中的数据不被他人有意或无意地窃取和破坏。 区别:信息安全主要涉及数据的机密性、完整性、可用性,而不管数据的存在形式是电子的、印刷的还是其他的形式。 2.什么是网络安全?网络中存在哪些安全威胁? 网络安全是指网络系统的硬件、软件及其系统中的数据收到保护,不受偶然的或恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 威胁:非授权访问、泄露或丢失信息、破坏数据的完整性、拒绝服务攻击、利用网络传播病毒。 3.网络安全的防护体系包括哪些部分?分别有什么功能? 包含4个部分:安全政策、安全管理、安全技术、法律法规。安全政策是中心,安全管理是落实的关键,安全技术是实现网络安全防范的技术手段和支撑,国家法律法规是后盾。第二章 一、填空题 1.共享文件夹的权限有读取、更改和完全控制。 2.推荐Windows Server 2008操作系统安装在NTFC 文件系统下。 3.Administrator账户和Guest账户是Windows Server 2008的内置用户账户。 第三章

网络信息安全课后习题答案

第一章网络安全综述 1.什么是网络安全 答:国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。 美国国家安全电信和信息系统安全委员会(NSTISSC)对网络安全作如下定义:网络安全是对信息、系统以及使用、存储和传输信息的硬件的保护。 2.网络安全包括哪些内容 答:1)物理安全(1)防静电(2)防盗(3)防雷击(4)防火(5)防电磁泄漏 2)逻辑安全(1)用户身份认证(2)访问控制(3)加密(4)安全管理 3)操作系统安全4)联网安全 3.网络安全面临的威胁主要来自哪几方面 答: 1)物理威胁(1)身份识别错误。(2)偷窃。(3)间谍行为。(4)废物搜寻。 2)系统漏洞造成的威胁(1)不安全服务。(2)乘虚而入。(3)配置和初始化。 3)身份鉴别威胁(1)编辑口令。(2)口令破解。(3)口令圈套。(4)算法考虑不周。 4)线缆连接威胁(1)拨号进入。(2)窃听。(3)冒名顶替。 5)有害程序(1)病毒。(2)更新或下载。(3)特洛伊木马。(4)代码炸弹。 4.在网络安全中,什么是被动攻击什么是主动攻击 答:被动攻击本质上是在传输中的窃听或监视,其目的是从传输中获得信息。被动攻击分为两种,分别是析出消息内容和通信量分析。 被动攻击非常难以检测,因为它们并不会导致数据有任何改变。然而,防止这些攻击是可能的。因此,对付被动攻击的重点是防止而不是检测。 攻击的第二种主要类型是主动攻击,这些攻击涉及某些数据流的篡改或一个虚假信息流的产生。这些攻击还能进一步划分为四类:伪装、重放、篡改消息和拒绝服务。 5.简述访问控制策略的内容。 答:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。下面分别叙述各种访问控制策略。 1)入网访问控制 2)网络的权限控制 3)目录级安全控制 4)属性安全控制 5)网络服务器安全控制 6)网络监测和锁定控制 7)网络端口和节点的安全控制 8)防火墙控制(1)包过滤防火墙(2)代理防火墙(3)双穴主机防火墙

网络传输过程中三种安全机制综述

网络传输过程中三种安全机制综述 随着TCP/IP协议群在互联网上的广泛采用,信息技术与网络技术得到了飞速发展。随之而来的是安全风险问题的急剧增加。为了保护国家公众信息网以及企业内联网和外联网信息和数据的安全,要大力发展基于信息网络的安全技术。 信息与网络安全技术的目标 由于互联网的开放性、连通性和自由性,用户在享受各类共有信息资源的同事,也存在着自己的秘密信息可能被侵犯或被恶意破坏的危险。信息安全的目标就是保护有可能被侵犯或破坏的机密信息不被外界非法操作者的控制。具体要达到:保密性、完整性、可用性、可控性等目标。 网络安全体系结构 国际标准化组织(ISO)在开放系统互联参考模型(OSI/RM)的基础上,于1989年制定了在OSI环境下解决网络安全的规则:安全体系结构。它扩充了基本参考模型,加入了安全问题的各个方面,为开放系统的安全通信提供了一种概念性、功能性及一致性的途径。OSI安全体系包含七个层次:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。在各层次间进行的安全机制有: 1、加密机制 衡量一个加密技术的可靠性,主要取决于解密过程的难度,而这取决于密钥的长度和算法。 1)对称密钥加密体制对称密钥加密技术使用相同的密钥对数据进行加密和解密,发送者和接收者用相同的密钥。对称密钥加密技术的典型算法是DES(Data Encryption Standard 数据加密标准)。DES的密钥长度为56bit,其加密算法是公开的,其保密性仅取决于对密钥的保密。优点是:加密处理简单,加密解密速度快。缺点是:密钥管理困难。 2)非对称密钥加密体制非对称密钥加密系统,又称公钥和私钥系统。其特点是加密和解密使用不同的密钥。 (1)非对称加密系统的关键是寻找对应的公钥和私钥,并运用某种数学方法使得加密过程成为一个不可逆过程,即用公钥加密的信息只能用与该公钥配对的私钥才能解密;反之亦然。 (2)非对称密钥加密的典型算法是RSA。RSA算法的理论基础是数论的欧拉定律,其安全性是基于大数分解的困难性。 优点:(1)解决了密钥管理问题,通过特有的密钥发放体制,使得当用户数大幅度增加时,密钥也不会向外扩散;(2)由于密钥已事先分配,不需要在通信过程中传输密钥,安全性大大提高;(3)具有很高的加密强度。 缺点:加密、解密的速度较慢。

信息安全期末考试题

1.简述网络安全的含义。 答:通过各种计算机、网络、密码技术和信息安全技术、网络控制技术,保护网络中传输、交换、处理和存储的信息的机密性、完整性、可用性、真实性、抗否认性和可控性。 2.网络安全的目标有哪些。 答:机密性,完整性,可用性,抗否认性,可控性,真实性 3.简述网络安全的研究内容有哪些。 答:基础技术研究,防御技术研究,攻击技术研究,安全控制技术和安全体系研究。其中 基础技术研究包括密码技术研究,数字签名研究,消息认证研究,身份鉴别研究,访问控制研究和研究;防御技术研究则包括防火墙技术,技术,入侵检测技术和信息隐藏技术;攻击技术研究包括病毒攻击技术,诱骗技术,木马技术;另外还包括安全目标,安全标准,安全策略,安全控制,安全测评和安全工程等研究。 4.常见网络存在的安全威胁有哪些?请简要回答。 答:计算机病毒,拒绝服务攻击,内部、外部泄密,蠕虫,逻辑炸弹,信息丢失,篡改、催毁,特洛伊木马,黑客攻击, 后门、隐蔽通道等。 5.简述网络安全威胁存在的原因。 答:①网络建设之初忽略了安全问题②协议和软件设计本身的缺陷③操作系统本身及其配置的安全性④没有集中的 管理机构和统一的政策⑤应用服务的访问控制、安全设

计存在的漏洞⑥安全产品配置的安全性⑦来自内部网 用户的安全威胁⑧网络病毒和电子邮件病毒。 6.简述密码学的发展阶段。 答:密码学的发展可以分为两个阶段。第一个阶段是计算机出现之前的四千年,这是传统密码学阶段,基本上靠人工对消 息加密、传输和放破译。第二阶段是计算机密码学阶段, 包括以下两方面:传统方法的计算机密码学阶段;计算机 密码学阶段。 7.常见的密码分析攻击类型有哪些? 答:①唯密文攻击②已知明文攻击③选择明文攻击④自适应选择明文攻击⑤选择密文攻击⑥选择密钥攻击⑦软磨 硬泡攻击。 8.简述端一端加密与链路加密和节点加密相加其所不具有的优 点。 答;①成本低②端一端加密比链路加密更安全③端一端加密可以由用户提供,因此对用户来说这种加密方式比较灵活 ④端一端加密所需的密钥数量远大于链路加密。 9公钥密码体制的优点有哪些? 答:①数学表达式简单,在公钥密码体制中是最容易理解和实现的一个。②的安全性基于大数分解的困难性。③公钥密码 体制具有一些传统密码体制不能实现的一些功能,如认 证、鉴别和数字签名等,特别适合于现代密码通信。

工业以太网通信标准PROFInet及其应用

工业以太网通信标准PROFInet及其应用 发布日期:2011-09-27 浏览次数:2110 分享到:0 【摘要】:随着信息技术技术的飞速发展,当今自动化技术的发展正日益受到信息技术原理及其标准的重大影响。在自动化领域中集成信息技术可以为企业内部自动化系统间的全局通信提供解决方案,基于工业以太网通信标准的PROFInet通信技术使这种集成 成为可能。PROFInet是Process Field Net的缩写,它是Profibus客户、生产商与系统集成联盟协会推出的在PROFIBUS与以太网间全开放的通信协议。 1 引言 随着信息技术技术的飞速发展,当今自动化技术的发展正日益受到信息技术原理及其 标准的重大影响。在自动化领域中集成信息技术可以为企业内部自动化系统间的全局通信提供解决方案,基于工业以太网通信标准的PROFInet通信技术使这种集成成为可能。PROFInet 是Process Field Net的缩写,它是Profibus客户、生产商与系统集成联盟协会推出的在PROFIBUS与以太网间全开放的通信协议。PROFInet是一种基于实时工业以太网的自动化解决方案,包括一整套完整高性能并可升级的解决方案,可以为PROFIBUS及其他各种现场总线网络提供以太网移植服务;PROFInet标准的开放性保证了其长远的兼容性与扩展性,从而 可以保护用户的投资与利益。PROFInet可以使工程与组态、试运行、操作和维护更为便捷,并且能够与PROFIBUS以及其它现场总线网络实现无缝集成与连接。工程实践证明,在组建企业工控网络时采用PROFInet通讯技术可以节省近15%的硬件投资。 2 PROFInet通讯标准 PROFInet可以提供办公室和自动化领域开放的、一致的连接。PROFInet方案覆盖了分散自动化系统的所有运行阶段,它主要包含以下方面:(1)高度分散自动化系统的开放对象模型(结构模型);(2)基于Ethernet的开放的、面向对象的运行期通信方案(功能单元间的通信关系);(3)独立于制造商的工程设计方案(应用开发)。PROFInet方案可以用一条等式简单而明了地描述:PROFInet=Profibus+具有PROFIBUS和IT标准Ethernet的开放的、一致的通信。 2.1 PROFInet设备的软件结构 PROFInet设备的软件覆盖了现场设备的整个运行期通信,基于模块化设计的软件包含若干通信层,每层都与系统环境一致。PROFInet软件主要包括一个RPC(Remote Procedure Call)层,一个DCOM(Distributed Component Object Model)层和一个专门为PROFInet对象定义的层。PROFInet对象可以是ACCO(Active Connection Control Object)设备、RT auto (Runtime Automation)设备、物理设备或逻辑设备。软件中定义的实时数据通道提供PROFInet对象与以太网间的实时通信服务。PROFInet通过系统接口连接到操作系统(如WinCE),通过应用接口连接到控制器(如PLC)。

网络信息安全课后习题答案

一: 1.信息安全根源:①网络协议的开放性,共享性和协议自身的缺陷性②操作系统和应用程序的复杂性③程序设计带来的问题④设备物理安全问题⑤人员的安全意识与技术问题⑥相关的法律问题。 2.网络信息系统的资源:①人:决策、使用、管理者②应用:业务逻辑组件及界面组件组成③支撑:为开发应用组件而提供技术上支撑的资源。 3.信息安全的任务:网络安全的任务是保障各种网络资源的稳定、可靠的运行和受控、合法的使用;信息安全的任务是保障信息在存储、传输、处理等过程中的安全,具体有机密性、完整性、不可抵赖性、可用性。 4.网络安全防范体系层次:物理层、系统层、网络层、应用层、管理层安全 5.常见的信息安全技术:密码技术、身份认证、数字签名、防火墙、入侵检测、漏洞扫描。 二: 1.简述对称加密和公钥加密的基本原理: 所谓对称,就是采用这种加密方法的双方使用方式用同样的密钥进行加密和解密,或虽不相同,但可由其中任意一个很容易推出另一个;公钥加密使用使用一对唯一性密钥,一为公钥一为私钥,不能从加密密钥推出解密密钥。常用的对称加密有:DES、IDEA、RC2、RC4、SKIPJACK、RC5、AES 常用的公钥加密有:RSA、Diffie-Hellman密钥交换、ElGamal 2.凯撒密码:每一个明文字符都由其右第三个字符代替 RSA:①选两个大素数pq②计算n=pq和ψ(n)=(p-1)(q-1)③随机取加密密钥e,使e和ψ(n)互素④计算解密密钥d,以满足ed=1modψ(n)⑤加密函数E(x)=m e mod n,解密函数D(x)=c d mod n,m是明文,c使密文⑥{e,n}为公开密钥,d为私人密钥,n一般大于等于1024位。 D-H密钥交换:①A和B定义大素数p及本源根a②A产生一个随机数x,计算X=a x mod p,并发送给B③B产生y,计算Y=a y mod p,并发送给A④A计算k=Y x mod p⑤B计算k’=X y mod p⑥k,k’即为私密密钥 三: 1.PKI是具普适性安全基础设施原因(p21):①普适性基础②应用支撑③商业驱动。 2.PKI组件(p24):认证机构、证书库、证书撤消、密匙备份和恢复、自动密匙更新、密匙历史档案、交叉认证、支持不可否认、时间戳、客户端软件。 3.PKI核心服务(p26):①认证:向一个实体确认另一个实体确实就是用户自己②完整性:向一个实体确保数据没有被有意或无意地修改③机密性:向一个实体确保除了接受者,无人能读懂数据的关键部分。 4.PKI的支撑服务(p27):安全通信、安全时间戳、公证、不可否认、特权管理。 5.密匙和证书管理阶段(p34):①初始化阶段:终端实体注册、密匙对产生、证书创建和密匙/证书分发、证书分发、密匙备份②颁发阶段:证书检索、证书验证、密匙恢复、密匙更新③取消阶段:证书过期、证书撤消、密匙历

相关文档
最新文档