嵌入式plc的信息安全的实现

嵌入式plc的信息安全的实现

ID:22077795

大小:53.00 KB

页数:5页

时间:2018-10-27

嵌入式plc的信息安全的实现_第1页
嵌入式plc的信息安全的实现_第2页
嵌入式plc的信息安全的实现_第3页
嵌入式plc的信息安全的实现_第4页
嵌入式plc的信息安全的实现_第5页
资源描述:

《嵌入式plc的信息安全的实现》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、嵌入式PLC的信息安全的实现PLC虽然有着它固有的优势,但面对客户需求的不断变化,PLC要想生存,就必须突破传统模式,积极求新求变以适应新的市场发展,毕竟任何产品存在的根本都取决于用户和市场的需求。而具有低成本优势的嵌入式PLC,正好能够满足这一需求,未来,智能化的嵌入式PLC势必会更多地蚕食传统PLC产品市场。目前市场上的嵌入式PLC的发展呈现多元化发展,国内外企业均有很好的表现。例如德国赫优讯是一家以现场总线技术和芯片、模块为主业的科技企业,极有发展活力。他们推出的将现场总线技术和PLC技术结合的PLC很

2、有特色。国内几年前就有华中科技大学在EASYCORE1.00核心芯片组中加载了嵌入式PLC系统软件,作为硬件平台,开发了多模入通道的嵌入式PLC。还有一种发展路径是以开发PLC与人机界面相结合的硬件/软件一体化为目标的平台,充分利用CASE(计算机辅助软件工程)工具,结合各类嵌入式芯片的开发平台和各种输入/输出通道的硬件电路库,专为机电设备开发客制化、具有ODM性质的专用PLC。一、嵌入式新型PLC的架构目前,嵌入式自动生成技术面临着诸多挑战。在嵌入式软件设计技术方面,主要表现在以下几个方面:嵌入式系统越来越

3、多采用SOC,带来深度嵌入设计,平台化需要硬件同步设计。构件化需要研究适应嵌入式计算特征的构件表达和组合,解决异构嵌入式构件的可组合性分析以及构件组合与验证等系统构造问题。X络化使嵌入式系统呈现开发特性,多模式通信,多任务协同等使得传统的并发计算模型难以刻画X络化嵌入式系统。需要研究一种集成化计算模型言解决多计算模型的统一化语义以及多模型的互操作。嵌入式系统规模越来越大,系统状态与任务行为呈现较强的动态性和演化性,静态任务调度策略已不适应,系统行为难以预测,带来新的可调度性分析问题。在嵌入式系统设计技术方面,

4、主要表现在以下几方面:智能化进一步加剧系统状态的动态自主演化,增加了系统的正确性和完备性等验证难度。关键应用的实时性、可靠性、保险性等多维可信特性成为系统非功能特性设计的重点,嵌入式系统同样存在行为可信问题,功能的正确性与完备性+时间约束、能源消耗、容错能力等非功能需求,提出了适应非功能性的新型设计模型与验证方法。例如,如何有效地验证嵌入式实时软件设计是否满足给定的时间规约。嵌入式应用的普适化环境,对嵌入系统开发支援提出新的需求,如需要丰富的嵌入式接口仿真能力。二、嵌入式PLC信息安全策略设计嵌入式PLC系统

5、面对各种各样的攻击,且在工业自动化控制系统中的重要地位决定其信息安全体系结构相比一般的会有所不同,故木文提出了基于两级信息安全控制恢复框架的体系结构,来解决针对嵌入式PLC信息安全的问题。嵌入式PLC的信息安全结构主要包括入侵检测和两级入侵处理功能,内环可以快速处理可识别入侵,外环可以监测系统功能,处理不可识别入侵。“入侵检测”模块借助于“攻击特征库”对相应检测数据进行处理,处理完成后即可判断系统中是否有可识别入侵。嵌入式PLC内环入侵处理模块对可识别入侵进行处理,其使用“安全策略库”进行“入侵匹配”,以完成

6、入侵的决速处理,即发出相应的处理命令;嵌入式PLC外环处理模块对不可识别入侵进行处理,其首先需对系统性能指标进行监测,然后根据模型库中数据对嵌入式PLC系统的故障进行评估,再选择一个已存储的方案对不可识别入侵进行处理。嵌入式PLC信息安全“数据”表示从系统数据流中提取数据用来检测系统是否存在入侵“嵌入式PLC内环入侵处理”指的是对可识别入侵的处理过程“攻击特征库”表示特定入侵行为模式的编码而形成的数据库万“入侵检测”指的是使用攻击特征库和系统特征进行匹配,判断系统是否有可识别入侵“安全策略库”是指用来处理可识

7、别入侵的策略所构成的数据库。三、嵌入式PLC信息安全策略实现(一)可识别入侵处理EPLC内环入侵处理模块采用基于匹配技术的入侵处理方式,其在入侵检测模块发起内环入侵处理线程后开始工作。EPIC内环入侵处理模块借助安全策略库,迅速匹配相应处理策略,对入侵进行快速处理。只有在策略库及其调用方案设计完成的情况下,入侵处理模块才能发挥其对入侵对象快速、有效处理的特性。故内环入侵处理模块中策略库的设计至关重要。首先需要设计合适的数据结构。策略库的数据结构不但需要包含与其本身的相关特征信息,还需要包含一些策略调度的信息。

8、(二)入侵检测模块实现入侵检测模块主要是通过与攻击特征库进行匹配来判断入侵是否为可识别入侵。首先要对标识特定的入侵行为模式进行编码,建立误用模式库;然后对实际检测过程中得到的数据进行特征匹配,检查是否包含入侵行为的标识。“数据提取”后会将相关数据与EPLC攻击特征库中的数据进行特征比较,然后判断系统中是否存在可识别的入侵。若发现有可识别的入侵,则发出警告,通过内核任务管理器启动内环处理线程,并将相关

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。