欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 信息安全 > 嵌入式PLC的信息安全的实现

嵌入式PLC的信息安全的实现

日期:2023-01-24 阅读量:0 所属栏目:信息安全


PLC虽然有着它固有的优势,但面对客户需求的不断变化,PLC要想生存,就必须突破传统模式,积极求新求变以适应新的市场发展,毕竟任何产品存在的根本都取决于用户和市场的需求。

 

而具有低成本优势的嵌入式PLC,正好能够满足这一需求,未来,智能化的嵌入式PLC势必会更多地蚕食传统PLC产品市场。

 

目前市场上的嵌入式PLC的发展呈现多元化发展,国内外企业均有很好的表现。例如德国赫优讯是一家以现场总线技术和芯片、模块为主业的科技企业,极有发展活力

 

他们推出的将现场总线技术和PLC技术结合的net PLC很有特色。国内几年前就有华中科技大学在EASYCORE1.00核心芯片组中加载了嵌入式PLC系统软件,作为硬件平台,开发了多模入通道的嵌入式PLC

 

还有一种发展路径是以开发PLC与人机界面相结合的硬件/软件一体化为目标的平台,充分利用CASE(计算机辅助软件工程)工具,结合各类嵌入式芯片的开发平台和各种输入/输出通道的硬件电路库,专为机电设备开发客制化、具有ODM性质的专用PLC

 

  一、嵌入式新型PLC的架构

 

目前,嵌入式自动生成技术面临着诸多挑战。在嵌入式软件设计技术方面,主要表现在以下几个方面:嵌入式系统越来越多采用SOC,带来深度嵌入设计,平台化需要硬件同步设计。构件化需要研究适应嵌入式计算特征的构件表达和组合,解决异构嵌入式构件的可组合性分析以及构件组合与验证等系统构造问题。

 

网络化使嵌入式系统呈现开发特性,多模式通信,多任务协同等使得传统的并发计算模型难以刻画网络化嵌入式系统。需要研究一种集成化计算模型言解决多计算模型的统一化语义以及多模型的互操作。

 

嵌入式系统规模越来越大,系统状态与任务行为呈现较强的动态性和演化性,静态任务调度策略已不适应,系统行为难以预测,带来新的可调度性分析问题。

 

在嵌入式系统设计技术方面,主要表现在以下几方面:智能化进一步加剧系统状态的动态自主演化,增加了系统的正确性和完备性等验证难度。

 

关键应用的实时性、可靠性、保险性等多维可信特性成为系统非功能特性设计的重点,嵌入式系统同样存在行为可信问题,功能的正确性与完备性+时间约束、能源消耗、容错能力等非功能需求,提出了适应非功能性的新型设计模型与验证方法。

 

例如,如何有效地验证嵌入式实时软件设计是否满足给定的时间规约。嵌入式应用的普适化环境,对嵌入系统开发支援提出新的需求,如需要丰富的嵌入式接口仿真能力。

 QQ截图20160521111245.jpg

  二、嵌入式PLC 信息安全策略设计

 

嵌入式PLC 系统面对各种各样的攻击,且在工业自动化控制系统中的重要地位决定其信息安全体系结构相比一般的会有所不同,故木文提出了基于两级信息安全控制恢复框架的体系结构,来解决针对嵌入式PLC 信息安全的问题。

 

嵌入式PLC 的信息安全结构主要包括入侵检测和两级入侵处理功能,内环可以快速处理可识别入侵,外环可以监测系统功能,处理不可识别入侵。

 

入侵检测模块借助于攻击特征库对相应检测数据进行处理,处理完成后即可判断系统中是否有可识别入侵。嵌入式PLC 内环入侵处理模块对可识别入侵进行处理,其使用安全策略库进行入侵匹配,以完成入侵的决速处理,即发出相应的处理命令;嵌入式PLC 外环处理模块对不可识别入侵进行处理,其首先需对系统性能指标进行监测,然后根据模型库中数据对嵌入式PLC 系统的故障进行评估,再选择一个已存储的方案对不可识别入侵进行处理。

 

嵌入式PLC 信息安全数据表示从系统数据流中提取数据用来检测系统是否存在入侵嵌入式PLC内环入侵处理指的是对可识别入侵的处理过程攻击特征库表示特定入侵行为模式的编码而形成的数据库万入侵检测指的是使用攻击特征库和系统特征进行匹配,判断系统是否有可识别入侵安全策略库是指用来处理可识别入侵的策略所构成的数据库。

 

  三、嵌入式PLC 信息安全策略实现

 

  ()可识别入侵处理

 

EPLC内环入侵处理模块采用基于匹配技术的入侵处理方式,其在入侵检测模块发起内环入侵处理线程后开始工作。EPIC内环入侵处理模块借助安全策略库,迅速匹配相应处理策略,对入侵进行快速处理。

 

只有在策略库及其调用方案设计完成的情况下,入侵处理模块才能发挥其对入侵对象快速、有效处理的特性。故内环入侵处理模块中策略库的设计至关重要。首先需要设计合适的数据结构。策略库的数据结构不但需要包含与其本身的相关特征信息,还需要包含一些策略调度的信息。

 

  ()入侵检测模块实现

 

入侵检测模块主要是通过与攻击特征库进行匹配来判断入侵是否为可识别入侵。首先要对标识特定的入侵行为模式进行编码,建立误用模式库;然后对实际检测过程中得到的数据进行特征匹配,检查是否包含入侵行为的标识。

 

数据提取后会将相关数据与EPLC攻击特征库中的数据进行特征比较,然后判断系统中是否存在可识别的入侵。

 

若发现有可识别的入侵,则发出警告,通过内核任务管理器启动内环处理线程,并将相关入侵信息记录在系统日志;若当前所检测出入侵发生在EPLC系统内核中,系统需要通过系统日志中的信息向内环处理模块传递较高紧急程度信息,以优先处理该入侵,从而使系统相对更快地恢复正常运行。

 

嵌入式PLC 入侵检测模块主要是通过与攻击特征库进行匹配来判断入侵是否为可识别入侵。首先要对标识特定的入侵行为模式进行编码,建立误用模式库;然后对实际检测过程中得到的数据进行特征匹配,检查是否包含入侵行为的标识。

 

  四、结束语

 

  总而言之,在嵌入式PLC 工业自动控制系统进行实际应用的过程中,对其进行相应的信息安全策略设计有着十分重要的意义,这不仅有利于控制系统信息数据的采集,还可以对整个工业生产系统进行全方位的控制,进而满足了现代化工业发展的相关要求,促进我国国民经济的增长。

 

  作者:李志鹏 姚亮 任轶 张晓丽 来源:企业文化·旬刊 20161

本文链接:http://www.qk112.com/lwfw/jsjlw/xinxianquan/224739.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学