简述网络安全重要性及意义范文 -欧洲杯买球平台

时间:2023-09-14 17:50:40

导语:如何才能写好一篇简述网络安全重要性及意义,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

简述网络安全重要性及意义

篇1

关键词:网络熵 计算机网络 攻击 安全性 效果 定量评估 方法 分析

中图分类号:g623.58 文献标识码:a 文章编号:1672-3791(2013)02(b)-0018-01

随着计算机技术以及网络信息技术在实际应用中的不断发展进步,计算机网络安全的要求也随之提高。比如,在信息安全领域,对于信息安全的内涵理解就在不断的延伸扩展,由原来的对于信息安全的保密性理解,逐渐扩展成为不仅包含信息保密性,更包括信息的完整性以及可用性、可靠性、不可否认性等,同时在进行信息安全保护的过程中,也逐渐发展并包含了对于信息攻击以及防范、检测、控制、管理、评估等多方面的安全防护理论以及技术等。在现代的信息管理系统中,对于信息安全的管理主要核心就是对于信息安全密码的应用与管理,实现对于信息安全密码的应用管理,首先需要通过进行可信信息系统的建立与评估,在此基础上,实现对于信息密码安全管理。计算机网络攻击效果的评估是信息系统安全综合评估的重要组成部分,进行计算机网络攻击效果的评估,不仅有利于提高计算机信息系统在复杂网络环境下的突发网络攻击应对能力,而且对于计算机网络攻击反击也具有一定的应对参考作用。

1 计算机网络安全性能指标的选取分析

在进行计算机网络攻击效果的定量评估过程中,要实现对于计算机网络攻击效果的评估分析,首先需要通过选取计算机网络安全性能指标因素,对于计算机网络攻击前后的安全变化情况进行分析的基础上,才能实现对于计算机网络攻击效果的评估。

通常情况下,进行计算机网络攻击的目的,就是为了破坏计算机网络的安全特性,是计算机网络失效或者是达到降低的效果。因此,通过对于计算机网络攻击前后安全性能指标的选取分析,来实现对于计算机网络攻击前后安全性能的变化描述,并且计算机网络攻击前后的安全性能指标差值,就是进行计算网络攻击效果评价的重要标准。本文主要通过系统分析法,通过对于计算机网络安全机制的研究分析,通过计算机网络安全机制以及准则、指标三级特性,实现对于计算机网络攻击效果的评估。通常情况下,计算机网络安全机制主要包含计算机网络的放绕过性、防篡改性以及可验证性、正确性、可用性等各种性能机制,而计算机网络安全的准则则主要包含防更改性、多样性以及隔离性、多重性、强制性等各要素,而通常情况下,根据计算机网络安全指标的测量结果,对于计算机网络的安全特性又可以分为布尔型、实数型以及分级数值等各种类型,并且在进行网络安全性能指标的选取过程中,进行安全性能指标的选取,还需要根据整体性或者是时效性等选择原则要求进行选取实施,比较麻烦并且繁杂,在实际选择评估应用中,需要注意结合指标选取实际情况进行简化选取实施。

2 基于网络熵的网络攻击效果计算分析

2.1 网络熵的含义概述

通常情况下,在进行计算机网络攻击效果的评估过程中,进行网络安全性能指标的简化选取之后,由于进行网络攻击效果的评估只是对于网络攻击前后的安全性能变化的评估分析,因此,评估分析过程中可以使用网络熵对于网络安全性能情况进行描述评价,通常情况下网络熵的值越小,那么就表示计算机网络系统的安全性能越好,而一旦计算机网络在服务运行过程中受到攻击,那么网络服务的性能就会下降,同时计算机网络系统的稳定性就会受到破坏,网络熵值也会增加。一般用下列公式(1)所示的网络熵差值对于计算机网络攻击效果进行表示描述。

2.2 单个网络安全指标网络熵差计算方法

在计算机网络安全性能指标因素中,根据计算机网络安全机制以及准则等的不同,会有各方面不同的对于网络安全性能产生影响的重要指标因素,比较复杂并且繁多,因此,在实际计算机网路安全性能指标的选取中,应注意进行简化选择。以计算机网络系统的可用性为例,在确定网络安全可用性的影响指标后,对于网络熵差值的计算方法如下。

根据计算机可用性的影响指标因素情况,主要有网络数据吞吐量、网络信道利用率以及网络延迟情况、延迟抖动频率等,其中用s1表示计算机网络攻击前的吞吐量情况,用s2计算机网络攻击后的吞吐量情况,根据相关要求原则,那么网络数据流量在该项指标的攻击效果可表示为下列公式(2)所示。

2.3 计算机网络系统的网络熵差值计算

根据上述对于计算机网络安全性能单个指标的网络熵差值计算表示分析,在进行整个计算机网络系统的网络熵差值的计算中,就是在进行安全性能指标权重值确定的情况下,通过对于计算机网络安全性能指标的权重因素的网络熵差值计算,来实现对于计算机网络系统网络熵差值的计算描述。如下公式(4)所示,就是系统网络熵为h情况下,用h’表示网络攻击后系统的网络熵值,那么对于网络攻击效果的计算就可以表示为如下公式所示。

3 结语

总之,基于网络熵的计算机网络攻击效果定量评估方法,是通过网络熵描述理论,在对于计算机网络安全性能指标权重因素的定量计算分析基础上实现的,对于计算机网络攻击效果的评估具有一定的适用性。

参考文献

[1] 张义荣,鲜明,王国玉.一种基于网络熵的计算机网络攻击效果定量评估方法[j].通信学报,2004(11).

[2] 王桐桐.计算机网络安全面临的问题及防范措施[j].都市家教,2012(9).

[3] 黄祖文.计算机网络运行中常见安全威胁与防范措施[j].中国新通信,2012(22).

篇2

关键词:通信网络;安全维护;实现方法;认识及研究

近年以来,计算机科学技术以及互联网信息传输与处理技术,在我国当代国民群体日常化生产生活实践过程中的普及程度逐渐提升,尽管现代互联网信息技术形态的发展给我国当代历史时期综合性社会建设事业的稳定推进创造了极其充分的支持力量,但是,接连涌现于互联网技术平台之上的信息安全事件也给我国公民基本生产生活的发展路径造成了较为严重的困扰,在黑客不断出现以及黑客群体实际掌握的计算机技术水平不断提升的背景之下,关注通信网络技术的安全维护问题也就具备着较为充分的实践意义。本文将针对通信网络安全的维护方法展开简要的论述分析,预期为相关领域的技术人员提供借鉴意义。

1开展通信网络安全维护工作的实践意义

随着计算机网络技术形态的深入发展,当代国人群体基本日常化通信目标的实现,日渐呈现出与计算机网络技术形态之间的密不可分关系,有鉴于此,实现通信网路安全技术维护的实践目标,事实上也就要切实实现开放网络的安全建设与维护作业目标。在现有的技术形态发展阶段条件下,通信网络安全的内涵硬当包含两个方面的内容。第一,技术控制实施路径的安全。第二,处于互联网信息传输媒介背景之下的信息资源的安全。国际信息技术研究实务领域通常将信息资源的安全状态,系统化地描述为可用性、完整性、可靠性以及保密性等属性化描述特征。并切实通过授权控制、访问控制、身份认证以及不可否认性等技术路径实现对信息资源安全性状态的有效控制。通信网络技术形态的良好稳定发展,极其深刻地改善了当代国人的信息沟通行为实现模式,凭借行之有效的信息承载功能,通信网络的信息化演化极其深刻地影响了现代国人的社会生活实践环境。缘于现代国人的生产经营活动与通信网路稳定运行状态之间的密切联系,使得充分维护网络安全对有效保障国民生产生活实践过程中的经济收益具备着极其深刻的实践意义。

2我国通信网络安全维护技术实务过程中的现存问题

近年来。随着计算机科学技术以及现代互联网信息传输技术的普及应用,现代通信网络技术形态在国民群体中的应用日渐广泛,与之相伴随的是接连涌现且形态各异的通信网络安全事件,这些安全事件的不断出现,给我国公民日常化生产生活实践过程中的通信目标的实现,以及经济社会综合效益的创造造成了较为严重的不利影响,接下来,依照相关领域技术工作人员的实践经验,将我国通信网路安全维护技术实务过程中的现存问题简要地列示如下。

2.1移动电话领域技术代码的恶意传播

截止到目前的发展阶段,移动通信技术形态已经实现了极其深刻的智能化发展目标,智能手机在我国当代国民群体中的普及应用,一方面极大地方便了我国当代国民全体在日常常化生产生活实践过程中的通信需求,另一方面却也缘于技术代码在后台区位的恶意传播而给国人的信息安全造成了较为严重的威胁。

2.2缘于通信领域相关业务在开展过程中出现的漏洞

网络技术形态的ip化发展、wap技术形态的应用化转型、以及现代通信设备的it化变革使得现有的通信网络系统逐步呈现出更加充分的开放性特征,这种开放性技术特征,也为黑客利用通信业务形态发展过程中的技术漏洞,创造了充分的实现空间,而在信息资源价值水平日渐提升的社会背景之下,缘于对经济利益的追逐,黑客群体针对通信信息技术漏洞而展开的攻击行为将会呈现出逐步增加的发展趋势。

2.3缘于技术形态的开放性而引致的安全威胁

三网融合、物联网、以及云计算等技术形态以及发展趋势的出现,使得现代网络技术形态获得了日渐深刻的开放性特征,而移动信息通信发送与接收终端设备的多样化发展,以及技术形态的不断演化变革也给安全威胁、以及安全攻击事件的出现创造了充分的实践可能,这些发展趋势给现代通信技术系统的可靠戏码带来了极其严重的威胁,值得相关领域的技术人员密切关注。

3通信网络的安全维护技术目标的实现路径

3.1建构防火墙信息安全防御技术

防火墙技术结构的基本设计与建构理念,就是要切实防止通信网络在运行实务过程中的信息泄露,防火墙技术,可以通过既定化的网络信息安全实现策略,对网络信息技术媒介之下的所有信息资源对象的访问请求进行强制性的权限审核控制,通过及时捕捉以及规避处于非合理技术状态之下的信息资源对象的访问请求,进而实现对网络通信安全的建设目标。防火墙技术形态,能够切实对网络技术媒介中实时传输的数据包开展动态化的安全性能检查,并且能够对实际运行中的通信网络技术系统实施运行状态全程动态监测,切实保障通信网络技术系统在运行实务过程中的安全稳定状态。

3.2建构系统化的通信网络的身份认证技术

所谓通信网络的身份认证技术,就是对网路技术形态的操作者,以及信息资源访问指令的发出者展开必要的身份信息确认和对照行为,并通过形态各异的网络身份认证实务技术而切实实现。运用通信网络的身份认证技术,可以切实保障通信网络的使用客户的自身信息稳定保持完整性、机密性、可控性,以及不可否认性。

3.3建构通信网络的不法入侵行为检测技术

防火墙技术形态可以切实防止外来性因素对通信网络内部的干扰以及影响行为,却无法实现对通信网络技术系统内部存在的技术性干扰因素,以及入侵因素的有效感知以及监测,而不法入侵行为检测技术的建设,就可以对这一通信网络技术体系中现存的漏洞实现充分的弥补,通过这一技术与防火墙技术在实际运用过程中的通力配合,将能够切实促进对通信网络中的外来性入侵因素的有效规避,进而切实保障通信网络技术系统的安全性。

3.4建构针对通信网络的加密技术

利用对通信网络加密技术的有效建立。可以切实防止私有的、或者是公用形态的信息资源的传输实务过程遭遇拦截或者是窃取行为,这一技术形态的建制以及运用,是切实实现通信网络形态安全建设目标的重要路径,通过建构有效针对通信网络的加密技术,可以针对实际传输的数据信息实施封装以及加密操作,从而切实保障数据信息对象在传输过程中的完整性以及保密性。

4结论

针对通信网络安全维护方法问题,本文选取三个基本论述角度展开了简要的阐释。文中涉及了角度技术细节以及对我国现代通信网络技术领域发展现状的分析,预期为相关领域的研究人员提供借鉴意义。

作者:王鹏 赵亚博 单位:第二炮兵工程大学

参考文献

[1]熊挺.论通信网络安全维护的有效方法[j].计算机光盘软件与应用,2012,11:63,65.

篇3

【关键词】信息安全 网络安全技术 网络协议 操作系统

一、网络安全定义简介

网络安全的定义已经有很多国际很多机构给出。虽然不尽相同,对于刚刚接触网络安全的人,可能有混乱的感觉。从网络安全的定义理解,应该深入浅出。

这些定义都包含了一下层面的内容。首先要确保网络环境中信息的安全传送。当然可以表述为不受到攻击,不被非法窃取等等。但中心含义就是信息能够正常安全稳定的传送。其次就是保证网络中硬件设备与软件正常工作,不被破坏。换而言之就是软、硬件的安全。最后不受到任何攻击。当然这样的仅仅是概念层面的定义。绝对的网络安全是不存在的。但是在人们关注度的提升和网络技术的不断发展下,安全的网络环境受到的攻击和破坏会逐步缩小。在绝大多数情况下,网络环境是安全的、可信的。

二、威胁网络信息安全的因素

网络中的不安全因素众多,本文从几个方面进行重点介绍。篇幅有限,不一一赘述。

(一)人为因素:网络信息的不安全因素有很大一部分来自人为因素。首先在网络信息传递过程中的不规范,不安全操作,造成了网络信息的安全性降低。比如使用过于简单的密码。误入盗号网页,下载带有木马的软件。这些都会让用户信息处于危险的环境中。其次,网络中的珍贵资源,具有不菲的价值。利益的诱惑使得黑客增多。使用攻击性软件,攻击网络和终端用户。非法窃取数据,甚至利用电子银行、网上银行进行非法转账,进行经济犯罪。最后,部分企业为了节约资金,聘用专业技术能力低下的网络管理人员。这样的人员通常是在网吧进行常规操作。对于网络安全的理解浅显,不能够进行科学合理的管理。就造成了企业网络失去保护,暴露在网络之中。

(二)网络协议的不安全性

网络协议是一把双刃剑。网络协议可以帮助网络硬件厂商和网络运营商按一定的规范配合工作。可以规范网络通信的过程。但是网络协议本身也存在不安全性也可以被利用。比如远程登录协议,虽然可以便于用户身在异地,随时使用自己的网络计算机储存资源。但是也是黑客攻击网络的一把利器。同时,任何协议都存在不足。而多个协议相互合作,又可以加强安全认证,是防火墙技术的重要应用依据之一。

(三)操作系统的不安全性。

xp与我们再见了,令我们惋惜。但是如果作为服务器,xp系统早就不是我们的理想选择了。xp系统的缺乏安全保障。所以在选择操作系统的时候,应该使用安全性能较高的。比如微软的2000 sever系列。unix系列。进一步说,操作系统还需要更加安全的设置保障。从物理层面和技术层面进行安全性的提升。

(四)数据库的不安全性

数据库管理系统大量的信息存储在各种各样的数据库里面,包括我们上网看到的所有信息,数据库主要考虑的是信息方便存储、利用和管理,但在安全方面考虑的比较少。例如:授权用户超出了访问权限进行数据的更改活动;非法用户绕过安全内核,窃取信息。对于数据库的安全而言,就是要保证数据的安全可靠和正确有效,即确保数据的安全性、完整性。数据的安全性是防止数据库被破坏和非法的存取;数据库的完整性是防止数据库中存在不符合语义的数据。

三、防范对策与网络安全技术

保证网络安全的最有效方法,是使用网络安全技术,所以把网络安全的相关技术和实现网络安全融入一个点中。

(一)网络安全技术应用

1.防火墙技术

防火墙技术如同一道栅栏,一个警卫。我们的内网,如同我们自身,通常认为是安全的。而外网的信息就未必如此。要保证网络安全就需要对网络信息进行过滤。使用防火墙可以很好的隔断病毒和木马的侵袭。从原理角度讲,目前的防火墙产品,有利用数据包的包头格式进行检测,判断数据是否安全的。也有利用协议组合,符合多种协议标准的是安全的数据信息,而伪造的危险的数据信息难以通过多个协议的检查,从而保证了数据信息的安全性。更有利用握手方式,通过电路级网关,对已知的安全信息进行确认的技术方式。

2.密码学相关技术

密码学是人们一直研究的网络加密技术。涉及面很广,是高等院校的计算机专业研究生必修课程。本文只摘取几点作为应用说明。首先数字签名技术,在电子商务中应用广泛,毫无疑问的是为电子商务的安全提供服务的。能够防止买卖双方的抵赖行为。确认支付与到账。也可以保证用户的财务安全。另一方面,现在流行的rsa加密算法、md5加密算法。从算法应用角度,加强了网络数据的安全性。

网络安全技术还有很多。这里不一一介绍。

(二)其它网络安全对策

建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。

参考文献:

[1]刘雪娇.网络脆弱性评估及入侵报警分析技术研究[d].华中师范大学 2011.

[2]钟尚勤.基于主机攻击图的网络安全性研究[d].北京邮电大学 2012.

[3]马杰.网络安全威胁态势评估与分析方法研究[d].华中科技大学 2010.

篇4

1owl系列标准规范体系的构成

为了更好地描述语义化本体模型和进行知识表述,w3c首先提出用来描述资源及其之间关系的语言规范:资源描述框架(resourcesdescriptionframe,rdf),在此基础上,欧洲开发了语义交互语言(ontologyinterchangelanguage,oil),美国开发了daml(darpaagentmarkuplanguage)。这两种网络本体语言都是对rdf类似的扩展,因此后来合并为daml oil,随后w3c将其规范为理解力更强的网络本体语言(webontologylanguage,owl)。

owl系列标准规范体系由6个推荐性标准文档组成,分别从理论、实例及规范性定义的角度对owl进行了全面、简洁及规范化的阐述,它们是:

《网络本体语言概述》(owlwebontologylanguage:overview):通过列出owl的语言特征并给出其简要的描述,对owl进行简单介绍。它通过对owl各子语言特征的非形式化描述,提供了owl的入门知识[2]。

《网络本体语言指南》(owlwebontologylanguage:guide):通过一个扩展的例子说明如何使用owl语言,同时也给出了这些文档中用到的术语的解释[2]。具体内容包括如何使用owl本体语言定义类和类的属性,以形成一个形式化的域;定义个体并确定它们的属性,并且对这些类和个体进行推断,以达到网络本体语言的形式化语义的许可程度[3]。

《网络本体语言参考》(owlwebontologylanguage:reference):该文档对owl语言的整体构造进行了结构化的非形式化描述[2],使用rdf/xml语法对owl的所有建模原语进行子系统及详尽的描述,试图为构建owl的用户提供参考[4]。

《网络本体语言语义与抽象语法》(owlwebontologylanguage:semanticsandabstractsyntax):对owl进行了最终的、形式化的规范性定义[2]。

《网络本体语言测试用例》(owlwebontologylanguage:testcases):该文档包含了owl的大量测试用例集合[2]。其中,许多测试用例说明了owl语言的形式语义和正确使用方法,其它测试用例则说明了工作组所面临的亟需解决的问题[5]。

《网络本体语言应用案例和需求》(owlwebontologylanguage:usecasesandrequirements):该文档包含了一个web本体语言的应用案例集合和关于owl的需求集合[2],详细阐述了本体语言的使用方式、目的和要求。其目的之一是确定网络本体语言需要什么。网络本体语言的要求将被潜在的使用案例和普通设计目标所激发,而这些潜在的使用案例和普通设计目标同时考虑到了将本体标准运用于网络这一独特环境时的困难[6]。

接下来将对owl标准体系的内容框架进行介绍。

2owl系列标准规范体系的内容框架

2.1概述

w3c制定owl标准体系的目的是为了引起人们对规范的注意并且使其在更广范围的被采纳与使用[5]。在推荐标准文件时,w3c将主要注意力放在制定规范和改进全面部署能力方面,这无疑增强了网络的功能性和互操作性[4]。w3c网络本体工作组采用一系列文档对owl语言进行描述,每一个文档实现一个目的,以满足不同读者的需要[2],分别适合某些相关研究人员和技术人员使用。并且按照从易到难,由浅入深的顺序对owl系统进行了全面、透彻的阐述。

总体来说,owl标准体系结构严谨、语言简练、表达直观,易于为用户所接受。每个标准文件各有侧重点,从不同的角度制定了owl的规范,看似独立,但在内容上又互相服务,理论和示例各有侧重,互为补充,这表现为在具体内容的阐述上提供了到其它标准文件的相关链接。

具体来说,owl概述文档主要针对owl的初步接触者,以简洁、直观的语言阐述了owl的基本概念、原理以及owl三个子语言的语言特征,使用户对owl的基础知识架构有了一个清晰的了解,解决了用户从对owl一无所知到初步入门的问题。文档对各部分内容作了更详细的阐述,提供了到其它5个文档的链接,用户可交互参阅,达到全面学习掌握owl的目的。

假设用户首先阅读完owl概述文档后,可阅读owl指南文档获知使用该语言的理论方法和例子。用户在对纯理论描述进行阅读时,往往容易产生理解上的障碍。该文档在对owl构成元素进行描述时,贯穿了建立酒和食物的主体关系的例子,生动的示例对用户理解和掌握owl起到良好的作用。文档除对owl的构造元素做了进一步的阐述外,也对属性特征及属性限制等描述机制进行了详细说明,进一步解决了owl本体语言对信息内容进行更好的表达的问题同时,对数据合并与本体映射等相关技术问题作了一定的讨论,为相关机构及人员日后的进一步研究提供了关注重点。

owl参考文档类似于一本使用手册,owl中所有建模原语的相关描述以及使用时的限制和注意事项都可在该文档中进行查阅。用户在阅读其它5个标准文件的同时,可针对某个具体构造元素在该文档中进行相关参阅。文档通篇围绕类、个体及属性对相关的建模元语进行非形式化描述,对每个元语的描述一般从理论阐述、举例说明及使用时的注意事项三个方面展开,理论与示例相结合,内容详尽、丰富。文档的参考文献提供了owl每个语言构造元素的索引及快速参考。同时,附录记录了自daml oil发展至owl的变化,利于阅读时的承前启后。

owl语义和抽象语法文档为用户提供了owl语言的标准语法,此文件运用模式论式的语义学对语义进行了精确定义。一些概念如owl的连贯性等在文件中都有所论述,该文档适用于那些对owl技术细节感兴趣的用户;owl解析器及其它句法工具的开发者会对第二和第四部分特别感兴趣;owl推理器和其它语义工具的开发者会对第三和第五部分特别感兴趣,但不适用于那些首先应该阅读owl概述文档的普通读者。

以上4个标准文件补充性两个文档owl测试用例和owl使用案例及要求。owl测,试用例文档提供了owl语言的测试用例,owl使用案例及要求文档阐述了owl语言的实际应用领域和owl本体语言构建所需的必要条件。值得一提的是,owl使用案例及要求中列举了6个网络本体的使用案例,其中一些是基于工业和学术界实际应用案例,另一些是带前瞻性应用的案例。这些案例有助于用户了解owl应用的实际意义,便于有的放矢地开发owl和研究语言,从而为语义网开发服务。

总的来说,w3c推荐的该标准体系综合阐述了以下主要内容,下面综合介绍这6个标准文件的内容。

2.2owl的概念及开发的必要性

owl概述和owl指南文档的引言部分对本体和owl的基本概念进行了阐述。我们讨论的本体是表达术语及其词间关系[2]。这里补充一个更标准的定义,即由borst给出的:“ontology是共享概念模型的形式化规范说明”。

owl是定义和例示网络本体的一种语言。一个owl本体包括类、属性和它们的实例的描述[3]。它可以明确表示词汇表中术语的意义及其词间关系[2]。

由于owl概述文档是为owl入门者设计的,因此文档对开发owl的必要性进行了详细说明。未来的语义网应是“构建于xml自定义标签模式的能力以及rdf灵活的描述数据的方式之上的”。而根据蒂姆·伯纳斯·李提出的著名的语义网构成的标准体系结构,语义web需要在rdf之上增加的第一个层次,是一种能够对web文档中的术语含义进行形式化(指计算机可读的)描述的本体语言。如果希望机器能够对这些web文档进行有效的推理工作,这一本体语言必须超越rdfschema的基本语义。因此,owl被设计以满足web对本体语言的要求[2]。其优势表现为,在表达意义和语义方面,owl比xml、rdf和rdf-s更方便,并且与这些语言相比,owl表示的网络内容更容易被机器所理解。owl是daml oil网络本体语言的修改版,它结合了daml oil的设计和应用中得到的经验教训[2]。

2.3owl的三个子语言

owl由三个子语言owllite/owldl/owlfull组成。owllite用于执行简单任务,并且提供给用户一个功能性子集使他们在初次使用owl时就能轻易上手。owldl(这里dl是指“描述逻辑”)提供令人满意的语言子集用以支持推理系统实现其计算性能。owlfull适当放宽了对owldl的限制,目的是为了突出其某些特点使其对数据库及知识表示系统发挥作用[4]。对owl的描述实质上就是对这三个子语言的描述,6个标准文档从不同的角度对这三个子语言作了详细说明。

owl概述文档在分别阐述了三个子语言的总体特征、适用用户及各个子语言之间的关系之后,着重列出了owllite的语言构造元素,并对元素的特征进行了非正式描述。

由于owllite对owl语言使用的约束较多,因此owl的某些构造元素不包含其中。文档接着对owldl和owlfull相对于owllite增加的语言构造元素的特征做了进一步的非正式描述。

owl指南文档的描述与owl概述类似。owl参考文档对三个子语言作了更详细的描述,主要侧重于具体使用时的注意事项,如详细列出了owldl和owllite中被限制使用的语言构造元素,为用户在具体选择使用这三个子语言时提供了参考。owl语义与抽象语法文档的第二部分从语法描述的角度对用于owllite和owldl子语言的抽象语法进行了详细说明,具体内容包括owllite和owldl的类公理、限制或约束以及属性公理。

这4个标准文档分别从三个子语言的基本概念、使用时的注意事项及语法描述的角度对其进行了详细说明,实质上是对owl语言作了全面的补充性描述,用户可在了解该部分内容时对4个标准文件进行交叉阅读。

2.4owl本体构成

owl本体包括类、属性和它们的实例(即个体)的描述[3]。因此该部分是描述的重点。owl概述文档从对owllite的语言特征进行描述出发,对类、个体及属性进行了定义和简单说明。“一个类定义了一组具有某些共同属性的个体。例如类person、类animal。个体是类的实例,例如一个名为deborah的个体可以被描述为类person的一个实例。而属性能够用来声明个体间的关系或者从个体到数据值之间的关系。例如属性hasemployer可用来将个体deborah关联到个体斯坦福大学”。其后,对相关的类描述、属性特征、属性约束、数量约束中应用的语言构造元素进行了说明。

为了对owl进行更生动的说明,owl指南文档是描述与示例相结合,恰如酒和食物的关系一样。同时基于一个owl本体的大多数语言构成元素都涉及了类、属性、类的实例以及这些实例之间的关系。因此,在阐述如何建立酒和食物本体的过程中,文档的第三、第五部分对建立简单的类、个体、属性及实例中应用的语言构造元素到建立复杂的类所用到的语言构造元素一一进行了阐述及例示,使用户进一步掌握owl的构成元素。

owl参考文档通篇围绕类、个体及属性对与它们相关的建模原语进行了非形式化描述,对每个原语的描述从理论阐述、举例说明及使用时的注意事项三个方面展开,理论与例子相结合,内容详尽、丰富。

owl语义与抽象语法文档在定义抽象语法时,对owllite和owldl中的类公理、限制及属性公理进行了规定。

这4个标准文件同样按照从易到难的顺序对类、个体及属性的定义、构造元素及应用语法等进行了描述,尤其是owl参考文档对类、个体及属性中所有的语言构造元素进行了详细的描述。用户在阅读其它5个标准文件的同时,可针对某个具体构造元素在该文档中进行相关参阅。

2.5owl本体附属信息

本体标头(header)、引入(ioports)及版本信息(rersioninf)是构建一个本体必不可少的元素。owl概述文档首先对本体标头、引入及版本信息进行了简要说明,并建议用户参阅owl参考文档获取更多细节,参阅owl指南文档获取更多示例。owl参考文档对本体标头、引入及版本信息作了详细说明。“一个本体就是一个资源,它可利用owl的属性和其它命名空间来对其进行描述,例如:<owl:ontologyrdf:about="">是一个本体标头,指出这一块描述的是当前本体。”

可利用一个owl:imports陈述来引用另一个已定义好的owl本体来建立新的本体,这样直接的引入可避免资源的重复建设,以利于整合语义网中分散的资源。关于该引入陈述的使用注意事项及示例分别在owl参考文档和owl指南文档中有详细说明。

本体像软件一样,是可维护的,且随着时间变化会发生变化。因此可利用owl:versioninfo、owl:priorversion、owl:backwardcompatiblewith等介绍当前版本、前一版本及版本的兼容情况,利于本体的维护及扩充。owl参考文档和owl指南文档也对版本信息的概念、使用及示例作了全面描述。

2.6owl的正式语义

从事owl推理器和其它语义工具的开发者需要对owl的正式语义有所了解。w3c工作组在owl语义和抽象语法文档中提供了owl的两个正式语义。在文档第三部分定义的语义是一个以抽象语法形式书写的,用于owl本体标准模型语义;另一个在文档第五部分介绍的语义,是rdf语义[rdfsemantics]的一个词表扩展,以rdf向图形式为owl本体提供语义。第二个语义有两个版本,一个版本类似于直接语义(为owldl所用的语义);另一个版本适用于将类当作个体(individuals)的形式或抽象语法不能处理的形式(即为owlfull所用的语义)。这两个版本实际上非常接近,只是在如何分割论域(domainofdiscourse)时有一些不同。

2.7owl的相关技术问题

2.7.1数据聚集与安全保护语义网中的资源和数据是分散的,如何把这些分散的资源及数据有效地聚集及融合是一个值得考虑的问题,w3c工作组在制定该标准体系时已充分考虑这方面的重要性,分别在owl指南文档和owl参考文档中专门列出一节进行说明。虽然语义网具有可连接多种来源数据的优势,可应用在多个领域。但这种合并多源数据的性能,再结合上owl的语义推断性能,却有可能被滥用。因此,在使用owl的某些可能与其它源数据或本体与单个数据合并时,应特别注意。工作组还提供了相关链接saml和p3p等一系统优化欧洲杯买球平台的解决方案。

2.7.2本体映射本体被广泛地共用及再利用,利于提高其影响力,降低开发成本。但将一批本体融合起来将是一个挑战,需要支持工具保持一致性。目前国际上对语义网及本体的研究热点在于如何按照需要进行本体映射。

owl语义与抽象语法文档首先讨论了owldl和owllite抽象语法到owl交换语法(即rdf/xml[rdfsyntax])的映射。此映射(及其反向映射)提供了抽象语法和交换语法之间的标准化的关系,并提供了转换至rdf有向图的转换表,给出了将抽象语法转换至owl交换语法的转换规则。

owl指南文档针对本体融合的问题的类和属性之间的等值、个体之间的等同性及不同的个体的融合情况分别作了详细说明。

2.8owl的使用案例、要求与测试用例

owl使用案例及要求文档和owl测试用例文档与前4个文档不同。owl使用案例及要求文档列举了本体在网络、知识管理、智能数据库及电子商务等领域应用的6个典型案例,并描述了8个设计目标,从而根据使用案例与设计目标对网络本体语言提出了一些要求,这对网络本体语言今后的发展方向提供了有益的参考[7]。

owl测试用例文档包含由web本体工作组通过的web本体语言测试用例。其中,许多测试用例说明了owl语言的形式语义和正确使用方法,其它测试用例则说明了工作组亟需解决的问题。owl文档和owl文档检查器(owldocumentcheckers)之间的一致性也得到了详细说明。这些测试用例用于解释和进一步说明owl语义与抽象语法文档中的标准化定义,该文档是一个补充性的文档。

总的来说,这两个文档重点在于具体应用,在对前4个文档补充说明的同时,也使用户认识到网络本体语言在具体领域的应用价值及前景,同时提出了一些亟待解决的问题,为今后的研究方向提供参考。

3owl系列标准规范体系的未来发展趋向

很显然,w3c目前推荐的网络本体语言(owl)标准并不是适用于语义网应用的本体语言标准的最终形式,owl使用案例及要求文档中已经提出了大量工作组,其中包括未在该标准文件中讨论的、留待以后继续研究的特性。工作组在这部分共提出14个有待进一步讨论的语言特性,同时代表了owl系列标准体系未来的发展趋向。对此感兴趣的用户可参阅owl使用案例及要求文档的相关部分。这里介绍两个目前讨论较多的问题。

3.1owl:多还是少

语义网在发展本体语言方面经过了大量的研究,确定owl作为目前最合适的标准[8]。目前讨论较多的一个关键问题是owl是否需要很复杂?一种简单本体语言的优势在于更高效的推理支持并且更为简单易用,这对于语义网的顺利构建也能起到至关重要的作用。因此,对用户来说,owl三个子语言中较简单易用的owllite语言可以说是通向语义网正确发展方向的第一步。在owl标准体系的未来发展中也可对owllite投入更多的关注,一旦其发展成熟,将更有利于语义网的建设。

3.2模块与引入本体

owl标准体系制定的规范允许用户在建立本体时引入一个事先定义好的本体。但owl的这一引入机制价值并不大。因为它仅允许引入一个事先已指定好地址的完整本体。即使用户仅希望使用该引入本体的一小部分,他也不得不同时引入该本体全部。编程语言中的模块建设是以信息藏匿这一概念为基础的,模块给外部环境提供了一定的功能性(模块的输出子句),但引入模块并不需要关心如何达到这一功能性。因此,这是一个开放性研究问题,即关于本体的信息藏匿概念的讨论以及如何较好地利用信息藏匿为一个良好的引入机制建设服务。

4结束语

owl标准体系由w3c基于目前语义网的发展水平组织开发并,它对世界各国从事语义网及网络本体语言开发的研究机构和人员起到了规范和指导作用。但我国目前在语义网方面的研究才刚刚起步,与世界上先进的发展水平还有差距。欲充分理解并有效利用该标准体系建立中文网络本体语言,首先应基于语义网构成的标准体系的前三层,即unicode uri、xml ns xmlschema及rdf rdfschema开发成熟的基础上。其次,在应用owl标准体系构建中文网络本体语言时应充分考虑到中文语言的逻辑特点,因此对该标准体系需经我国的研究人员对其解析,并进行消化改进使其与中文语言相适应后再加以利用,而不是全盘照收。

【参考文献】

1朱礼军,陶兰,黄赤.语义万维网的概念、开发及应用.[2004-07-10].bbs,/list.asp?boardid=2

2mcguinnessd,vanharmelenfeds.owlwebontologylanguageoverview.[2004-07-10]./tr/2004/rec-owl-features-20040210/

3smithm,weltyc,mcguinnessdeds.owlwebontologylanguage:guide.[2004-07-10]./tr/2004/bec-owl-guide-20040210/

4deanm,schreiberg.owlwebontologylanguagereference.[2004-07-10]./tr/2004/rec-owl-ref-2o040210/

5patel-schneiderpf,hayesp,horrocksieds.owlwebontologylanguage:semantics&abstractsyntax.[2004-07-10]./tr/2004/rec-owl-semantics-20040210/

6heflinjed.owlwebontologylanguage:usecasesandrequirements.[2004-07-10]./tr/2004/rec-webont-req-20040210/

篇5

关键词 电视播出系统;网络信息;数据安全

中图分类号 tn948 文献标识码 a 文章编号 1674-6708(2016)174-0013-01

在当前阶段中,随着我国经济快速的发展,人们生活水平的不中的网络信息以及数据具有了更高的要求。信息化步伐的不断深入,信息数量不断的增加,对电视播出系统的要求更加的严格,而在传统的电视播出系统中,常常会出现网络信息问题,或者是数据安全的问题,对电视播出系统造成了严重的影响。因此,加强对电视播出系统网络信息与数据安全进行研究具有重要的意义,为网络信息以及数据安全提供了基础的保证,更好的促进电视播出行业的发展。

1 电视播出系统网络信息与数据安全的重要性

在当前阶段中,随着科学技术的不断进步,互联网技术以及信息技术得到了飞速的发展,使其在电视播出系统中进行了广泛的应用,不仅使播出节目的质量得到了有效的提升,而且也符合电视台发展的需求。在电视播出系统中保证信息与数据的安全,可以起到以下几点作用:首先,保证信息与数据的安全,可以对电视节目的内容进行严格监管,不会发生节目信息泄露的问题,增加了节目的保密性;其次,在对数据与信息进行处理时,不仅可以提高处理的效率,而且还会增加处理的质量,保证了节目更好的进行播出。因此,在电视播出系统中,保证网络信息与数据安全具有重要的意义。

2 视播出系统网络信息与数据安全的改善对策

2.1 网络信息安全

2.1.1网络内部信息

网络内部是由很多部位组成的,如终端网络、服务端网络、物理访问等,这些部位在其中起到了不同的作用,因此,为了使网络内部信息安全得到保证,就要加强对这些组成部位的管理,可以在网络中构建出相应的管理模块,在该管理模块中,不仅要加强对使用人员的身份进行认证,而且还会对这些组成部分的工作情况进行记录,并且根据不同的工作情况,提出不同的应用策略等。在整个电视播放系统中,不是所有的组成部分都在播出部内部,还有一些组成部分在播放部之外,对这一部分的设备管理时,就要进一步加强管理,排出相应的工作人员对其进行管理,保证这些设备的介质隔离得到保证[ 2 ]。

2.1.2 网络信息通信

在电视播出系统中,网络信息通信处于重要的地位,如果这一部分出现了问题,也会增加网络信息存在的安全隐患,因此,加强网络信息通信的设计具有重要的意义。在对这一部分进行设计时,为了设备可以持续的进行工作,不会受到外界因素的影响,就要设置出两套设备,一套为主设备,该套设备是电视播出系统正常运行的情况下使用的,而当这一套设备出现故障后,就会自动的转到另外一套备用设备上,使电视播出系统可以持续的运行,增加了整个系统的安全稳定性。

2.1.3 网络信息边界

在网络信息当中,信息边界具有重要性的作用,信息可以通过该边界进入到网络信息当中,因此,为了保证进入信息的准确与健康性,就要加强信息边界的功能。根据边界等级的不同,安装相应的防火墙,当数据将要进入网络中时,防火墙就会起到一定拦截的作用,对数据进行分析,将有效的数据正常放入到网络当中,不良的信息阻止其进入到网络中,为网络中信息的有有效性以及准确性提供了保证。同时,当有不良信息要进入网络中时,防火墙还会发出相应的警报,基于相应的工作人员进行警示,提高工作人员的监管力度。

2.2 数据安全

在电视播出系统中,数据存储具有重要的作用,有效的数据存储可以使数据使用的更加合理,使节目播出的质量更高,因此,就要加强数据存储的安全。首先,在对这些数据进行相应的加密工作,不同的人员以及设备具有使用数据的权限略有不同,以使数据安全得到保证。其次,将存储的过程进行一定的精简,在数据存储的过程中,越是繁琐,带给不法人员的机会就会越多,如果不法人员抓住这一机会的话,就会对数据进行破坏与拦截,对电视播出系统正常的运行造成了严重的影响。

2.3 数据库安全

数据库作为数据的管理场所,保证其安全具有重要的意义。建立出相应的安全密码策略,在密码设置的过程中,不要过于简单,以免非法人员可以简单地对其进行破解,从而使其进入到数据库的内部,避免数据丢失问题的产生。同时,数据库中的信息,还要拷贝出来一份,在数据丢失或者是失真时,能够有备份的信息来对其进行恢复,进一步保证了数据存储的安全。

2.4 新灾备系统

为了使数据安全得到保证,还可以加入相应的新灾备系统,这一部分系统是当传统的电视播出系统完全瘫痪后而使用的。在使用的新灾备系统中,要具有以下几个方面的特点:首先在其结构上,与传统的播放系统相差不多,只是将传统播放系统中的映射等环节排除,在进行播放时不论是播放的质量,还是播放的效率都与传统的系统相差不多;其次具有相对的独立性,可以将其看做独立的播放系统,完成播放工作;最后,具有可升级的特点,在科学技术不断地更新是时,可以将一些技术有效的加入到新灾备系统中,使其性能逐渐的提升。

3 结论

综上所述,在电视播出系统工作的过程中,网络信息与数据安全具有重要的作用,保证数据以及信息的准确性,可以使电视播出的质量得到有效的提高。本文就从网络信息安全与数据安全两个方面提出了相应的改善对策,为电视播出系统更好的运行提供了一定的依据。但是,在当前阶段中,科学技术发展的步伐不断的加快,各种各样的新技术也在不断地产生,对电视播出系统的要求也会越加的严格,在这种情况下,本文的研究内容就会体现出一定的滞后性,因此,对电视播出系统网络信息与数据安全的研究部发就不能停止,保证其跟随着社会的发展而不断地完善,使其在社会发展的各个阶段中都能够起到应有的作用,更好的促进电视播出系统的发展。

参考文献

[1]祥祖军.电视播出网络系统的安全防御与改造[j].现代电视技术,2011,12(5):110-115.

[2]刘昭明,邓香辉.电视中心业务信息系统的信息安全防护探讨[j].广播与电视技术,2014,4(7):118-121.

篇6

关键词:网络数据库技术;公安机关

1引言

近年来,随着互联网技术的迅速发展,其与数据库技术逐步发展融合,网络数据库应运而生,并迅速得到推广与应用,得到了人们的好评。随着我国公安机关等政府部门的信息化管理进程的不断推进,网络数据库技术得到了广泛的应用,本文现主要针对公安机关网络数据库技术进行简要的分析和阐述。

表1 我国数据库市场规模表

2网络数据库的简介

2.1网络数据的概念

网络数据库,也称web数据库,是一种数据库技术与网络技术的融合的新型数据形式,通过数据库与网络技术的无缝结合,使得数据库成为互联网中的重要组成部分,从而结合了数据库与互联网的优势,实现了大量数据库数据资源的网络共享。

2.2网络数据库的特点

网络数据库通过与网络技术的融合,使其与普通数据库相比,具有了许多独特的优势:

一是数据库的访问更加便捷,用户只需通过网络,即可实现对数据库的访问;

二是数据库的数据质量更高,网络数据库中的数据受到众多互联网用户的监督,权威性较高;

三是数据库的检索更加便利,网络数据库通过数字化的信息存储方式,使得信息的检索更加便捷。

3公安机关网络数据库技术探讨

公安机关作为重要的政府部门,网络数据库的应用大大便利了数据的检索和利用,同时也使得不同部门间的数据共享成为可能,大大提高了数据库数据信息资源的价值,但考虑到公安机关的特殊性,部分数据信息属于敏感信息,因此保证网络数据库的安全十分必要,现对公安机关网络数据库的安全防护技术进行分析和探讨。

3.1网络数据库的安全威胁

与传统数据库相比,网络数据库的开放性更高,在为用户提供便利的同时,却也给网络数据库带来需要安全威胁:

一是部分用户出于不当目的,故意破坏数据库,损坏数据库中数据信息;

二是部分用户处于非法目的,对数据库中不对外开放的敏感信息进行非法访问,窃取公安部门的机密信息,造成巨大的损失;

三是用户由于不熟悉操作流程,不正确的访问和误操作可能会引起数据库的紊乱与错误;

四是网络病毒的入侵等也会对网络数据库造成破坏,甚至可能造成数据库的瘫痪与崩溃。

3.2网络数据库的安全防护技术

由于公安机关的职能特殊性,其网络数据库中保存有大量重要的机密数据,保证数据库的完整性、保密性以及数据的安全性十分必要,因此做好网络数据库的安全防护工作十分重要:

3.2.1用户身份认证技术

正所谓病从口入,网络数据库的安全威胁主要来源于数据库外部,因此做好访问数据库的用户身份认证,拦截非法用户,对保证数据库的数据安全有着重要的意义。当用户对网络数据进行访问时,首先对用户的身份进行严格的身份认证,通过普通口令、动态口令等认证措施,仅允许通过认证的用户进入数据库进行访问。

3.2.2权限分配与控制技术

为了保证数据库中机密数据的安全性,数据库赋予了不同的用户以不同的访问权限,使得用户仅能够对个人权限内的数据信息进行读、写等操作,从而确保了数据信息的安全性。另外还应当在公安机关内部网络与外部网络间设置防火墙,实现内网与外网的有效隔离,从而大大加强内网数据的安全性与可靠性,对网络数据库的安全也有着重要的意义。

3.2.3入侵检测技术

数据库的设计不可能十全十美,一般都会存在或多或少的安全漏洞,成为数据库外在威胁入侵的重要途径,而入侵检测技术则成为解决这一安全威胁的有效方案。通过入侵检测技术,能够对用户在数据库中的全部活动过程进行记录,一旦检测到存在非法活动则立刻采取相关措施,停止该用户的非法活动的同时,限制该用户进入数据库。

3.2.4数据备份与恢复技术

公安机关网络数据库中保存的部分重要数据信息,一旦数据丢失,将可能造成巨大的损失,因此应用数据备份与恢复技术十分必要。利用数据备份与恢复技术,对数据库中的重要数据信息进行备份保存,当数据库在遭受自然灾害或外部攻击破坏而导致主服务器数据丢失时,可以立即对备份的数据信息进行恢复,从而有效保证了重要数据信息的安全性。

4结束语

随着信息化时代的不断推进,数据库在公安机关等政府职能部门中得到了越来越广泛的应用,近年来随着互联网技术与数据库技术的不断发展融合,网络数据库凭借其独特的优势得到迅速的推广普及,为了保证公安机关网络数据的安全性,本文对其安全防护技术进行了分析探讨和阐述,相信随着相关技术的不断完善,网络数据库必将在公安机关的应用中发挥更大的作用。

参考文献

[1]黄媛媛 浅析网络数据库的安全防范 长沙通信职业技术学院学报,2009,2(3):19-20

[2]李艳 网络数据库发展现状探讨 科技情报开发与经济,2010,24(10):26-27

[3]韩竞锋 计算机网络数据库营销策略研究 上海工程技术大学学报,2010,5(9):92-93

[4]吴巍等 网络数据库安全策略 湖南医科大学学报,2010,2(5):77-78

[5]范青等 浅谈网络数据库系统安全 河北北方学院学报,2010,3(2):37-38

篇7

三种控制网络技术规范作一个简要的介绍。

modbus协议概述

1979年modicon公司(现schneider的一部分)提出了modbus协议的工业自动化网络规范。modbus协议最初作为工业串行链路的事实标准,1997年schneider电气在tcp/ip上实现modbus协议。2004年modbus被中国国家标准化管理委员会批准为我国国家标准化指导性技术文件,编号为gb/z 19582-2004。

gb/z 19582-2004“基于modbus协议的工业自动化网络规范”由三部分组成,第1部分是modbus应用协议规范,第2部分是modbus协议在串行链路上的实现指南,第3部分是modbus协议在tcp/ip上的实现指南。第1部分描述了modbus事务处理;第2部分提供了一个有助于开发者实现串行链路上的modbus应用层的参考信息;第3部分提供了一个有助于开发者实现tcp/ip上的modbus应用层的参考信息。

串行链路和tcp/ip上的modbus协议通信规程是基于相应的iso分层模型的。串行链路上的modbus协议是基于tia/eia标准232和485-a,tcp/ip上的modbus协议是基于ietf标准rfc793和rfc791。

modbus应用协议规范

modbus应用协议是osi模型第7层上的应用层报文传输协议,用于在通过不同类型的总线或网络连接设备之间的客户机/服务器通信。modbus应用协议是一种简单客户机/服务器应用协议,客户机能够向服务器发送请求,服务器分析请求,处理请求,向客户机发送应答。

modbus应用协议定义了一个基于应用数据单元(adu)的通用modbus帧结构,如图1所示,应用数据单元(adu)是由协议数据单元(pdu)上加入一些附加域构成。

modbus应用数据单元是由启动modbus应用协议事务处理的客户机创建的,即modbus应用协议建立了客户机启动的请求格式,其中功能码字段向服务器指示执行哪种操作,通过向一些功能码加入子功能码能够定义多项操作。modbus应用协议使用功能码列表读或写数据,或者在远程服务器上进行远程读/写寄存器列表、读/写比特列表、诊断以及标识等处理。

当服务器对客户机响应时,它使用功能码域来指示正常(无差错)响应或者出现某种差错(称为异常响应)。对于一个正常响应来说,服务器仅复制原始功能码;对于一个异常响应来说,服务器将原始功能码的最高有效位设置逻辑1后返回,异常码还应指示差错类型。

对于rs232/rs485串行链路通信来说,modbus adu的最大长度 = 253字节 服务器地址(1字节) crc (2字节) = 256字节;对于tcp/ip通信来说,modbus adu的最大长度 = 253字节 mbap (7字节) = 260字节。

modbus应用协议定义了三种pdu结构:

(1)modbus请求pdu,mb_req_pdu = { function_code, request_data}, 其中function_code为1字节的modbus功能码,request_data为与功能码有关的n字节字段;

(2)modbus响应pdu,mb_rsp_pdu = { function_code, response_ data }, 其中function_code为1字节的modbus功能码,response_data - [n字节] 为与功能码有关的n字节字段;

(3)modbus异常响应pdu,mb_excep_rsp_pdu = { function_code, exception_code }, 其中function_code为1字节的modbus功能码 0x80,exception_code为1字节的异常码。

modbus的数据模型是以一组具有不同特征的表为基础建立的,由离散量输入、线圈、输入寄存器、保持寄存器四个基本表构成。对于每个基本表,modbus应用协议允许单个地选择65536个数据项,而且可将其读写操作设计成可以越过多个连续数据项直到数据大小规格限制,其数据大小规格限制与事务处理功能码有关。

modbus功能码可分为公共功能码、用户定义的功能码以及保留功能码3类,公共功能码的定义见表1。

modbus协议在串行

链路上的实现

modbus协议在串行链路上的实现描述了在rs-485和rs-232等物理接口上实现modbus串行链路协议。在物理层的modbus串行链路上,可以使用不同的物理接口(rs485、rs232)。最常用的物理接口是tia/eia-485(rs485)两线制接口,该物理接口也可以使用rs485四线制接口。当只需要近距离的点对点通信时,也可以使用tia/eia-232-e (rs232)串行接口作为modbus串行链路的物理接口。

modbus串行链路协议是一个主―从协议,该协议位于osi模型的第2层。网络上的每个从站必须有唯一的地址(从1到247),从站地址用于寻址从站设备,由主站发起从站地址,地址0用于广播模式,不需要响应。主站用两种模式向从站发出modbus请求: 单播模式和广播模式。在单播模式中,主站寻址单个从站,从站接收并处理完请求之后,向主站返回一个报文(一个“应答”)。在广播模式中,主站可以向所有的从站发送请求。

在modbus串行链路协议中,定义了两种串行传输模式:rtu模式和ascii模式。只有每个设备都有相同的模式才能进行modbus设备之间的互操作。在相同的波特率下,rtu模式比ascii模式有更高的数据吞吐量。

当设备在modbus串行链路上使用rtu(远程终端单元)模式通信时,报文中每个8位字节含有两个4位十六进制字符。时长至少为3.5个字符时间的空闲间隔将报文帧区分开。必须以连续的字符流发送整个报文帧。如果两个字符之间的空闲间隔大于1.5个字符时间,那么认为报文帧不完整,并且接收站应该丢弃这个报文帧。

当设备在modbus串行链路上使用ascii(美国信息交换标准代码)模式通信时,用两个ascii字符发送报文中的一个8位字节。报文必须以“:”开始,以“lf-cr”结束,数据用十六进制ascii码值表示,使用lrc进行差错校验。

modbus协议在tcp/ip上的实现

modbus协议在tcp/ip上的实现描述了tcp/ip上的modbus报文传输服务的实现。modbus报文传输服务提供连接至一

个ethernet(以太网)tcp/ip网络上的设备之间的客户机/服务器通信。modbus协议在tcp/ip上的实现主要由三部分组成:

(1)在tcp/ip上的modbus协议概述;

(2)modbus客户机、服务器以及网关实现的功能描述;

(3)针对一个modbus实现实例的对象模型建议的实现准则。

在tcp/ip上的modbus协议概述中,给出了modbus tcp/ip通信结构,描述了modbus tcp/ip网络上进行的modbus请求或响应的封装,在tcp/ip上使用mbap报文头(modbus应用协议报文头)来识别modbus应用数据单元,并对mbap报文头进行说明,通过tcp/ip将所有modbus/tcp adu发送至注册的502端口。

在modbus客户机、服务器以及网关实现的功能描述中,提供的modbus组件结构是一个既包含modbus客户机又包含modbus服务器组件的通用模型,适用于任何设备,有些设备可能仅提供服务器或客户机组件。对modbus报文传输服务组件结构模型内每一个组件进行描述。modbus通信需要建立客户机与服务器之间的tcp连接进行tcp连接管理操作。对各种主要操作模式的特性进行了描述,某些操作模式(两操作端点之间通信断开、一个端点的故障和重新启动)会对tcp连接产生影响。tcp/ip栈提供了一个接口,用来管理连接、发送和接收数据,还可以进行某些参数配置,以使得栈的特性适应于设备或系统的限制。

通过对modbus/tcp协议定义,能够对一个客户机进行简单的设计。在收到来自用户应用的要求后,客户机必须生成一个modbus请求,并发送到tcp管理。在tcp连接中,当收到一个响应帧时,位于mbap报文头中的事务处理标识符用来将该响应与先前发往tcp连接的原始请求联系起来。对modbus/tcp上事务处理所需响应时间有意不作规定。modbus服务器的作用是为应用对象提供访问以及为远程客户机提供服务。

在针对一个modbus实现实例的对象模型建议的实现准则中,提出一个实现报文传输服务的实例,所描述的模型可用作客户机或服务器实现modbus报文传输服务过程的指南。

控制与通信总线

cc-link规范

《控制与通信总线cc-link协议规范》,英文名cc-link ( control & communication link) specifications,于2005年5月批准为中华人民共和国国家标准化指导性技术文件――gb/z 19760-2005。

《控制与通信总线cc-link协议规范》描述了cc-link的3种技术协议规范:cc-link、cc-link ver.2、cc-link/lt。所涉及的范围如图3所示,cc-link及cc-link ver.2是现场网络,cc-link/lt是传感器―执行器网络。

从该指导性技术文件的编写结构上分析,该文件包含了4个部分,其中第1、2、3部分是描述cc-link及cc-link ver.2的技术协议、安装规定及行规,第4部分描述cc-link/lt的技术协议、安装规定及行规。

文件结构如下:

第1部分:概述和协议规范。本部分描述了cc-link规范的概述和协议规范。还描述了cc-link通信协议版本2(下文称为ver.2)相应内容的附加规范。附加规范增加了扩展循环传输的内容。

附加的内容如下:

(1)系统最大链接容量从2048位、512字扩展为8192位、4096字。

(2)每个模块(占用4内存站)的最大链接容量从128位、32字扩展为896位、256字。但ver.2的从站不包括远程i/o站。

第2部分:安装规定。本部分叙述了cc-link 的安装规定。

第3部分:行规。本部分描述了如何建立各种cc-link应用软件(以下称为“实用”(utility))的一份csp(cc-link system profile)文件。本文件还列出了每种类型设备的内存映射行规。

第4部分:cc-link/lt规范。本部分描述了cc-link规范的lt规范。

cc-link/lt相当于图1所示的工厂自动化网络配置中的传感器-执行器网络。

cc-link的技术背景

在1996年11月,以三菱电机为主导的多家公司以“多厂家设备环境、高性能、省配线”理念开发、公布和开放了现场总线cc-link,正式向市场推出了cc-link这一全新的多厂商、高性能、省配线的现场网络。并于1997年获得日本电机工业会(jema)颁发的杰出技术成就奖。 cc-link是control& communication link (控制与通信总线)的简称。即:在控制系统中,可以将控制和信息数据同时以10mbps高速传输的现场网络。cc-link具有性能卓越、应用广泛、使用简单、节省成本等突出优点。

为了使用户能更方便地选择和配置自己的cc-link系统,2000年11月,国际cc-link协会(cc-link partner association简称clpa)成立。主要负责cc-link在全球的普及和推进工作,负责在各个方面推广和支持cc-link用户和成员的工作。

clpa现在有800多家会员单位,超过800种兼容产品。

cc-link的技术特点

(1)cc-link提供循环传输和瞬时传输2种通信方式。一般情况下,cc-link主要采用广播-轮询(循环传输)的方式进行通讯。同时支持主站与本地站、智能设备站之间的瞬时传输。数据传输帧格式请参照下图,瞬时传输不会对广播轮询的循环扫描时间造成影响。cc-link图 帧格式(见图4、图5)

(2)传输速度与传输距离

cc-link具有高速的数据传输速度,最高可以达到10mbps,其数据传输速度随距离的增长而逐渐减慢,传输速度和距离的具体关系如下表所示。(见表2)

(3)cc-link丰富的功能

自动刷新功能、预约站功能

cc-link网络数据从网络模块到cpu是自动刷新完成,不必有专用的刷新指令;安排预留以后需要挂接的站,可以事先在系统组态时加以设定,当此设备挂接在网络上时,cc-link可以自动识别,并纳入系统的运行,不必重新进行组态,保持系统的连续工作,方便设计人员设计和调试系统。

完善的ras功能

ras是reliability(可靠性)、availability(有效性)、serviceability(可维护性)的缩写。例如故障子站自动下线功能、修复后的自动返回功能、站号重叠检查功能、故障无效站功能、网络链接状态检查功能、自诊断功能等等,提供了一个可以信赖的网络系统,帮助用户在最短时间内恢复网络系统。

互操作性和即插即用功能

cc-link提供给合作厂商描述每种类型产品的数据配置文档。这种文档称为内存映射表,用来定义控制信号和数据的存储单元(地址)。然后,合作厂商按照这种映射表的规定,进行cc-link兼容性产品的开发工作。以模拟量i/o开发工作表为例,在映射表中位数据rx0被定义为“读准备好信号”,字数据rwr0被定义为模拟量数据。由不同的a公司和b公司生产的同样类型的产品,在数据的配置上是完全一样的,用户根本不需要考虑在编程和使用上a公司与b公司的不同,另外,如果用户换用同类型的不同公司的产品,程序基本不用修改。可实现“即插即用”连接设备

循环传送和瞬时传送功能

cc-link的2种通信的模式:循环通信和瞬时通信。循环通信是数据一直不停地在网络中传送,数据是对站的不同类型可以共享的,由cc-link核心通信芯片mfp自动完成;瞬时通信是在循环通信数据量不够用,或需要传送比较大的数据(最大960字节),可以用专用指令实现一对一的通信。

优异抗噪性能和兼容性

为了保证多厂家网络的良好的兼容性,一致性测试是非常重要的。cc-link的一致性测试程序包含了抗噪音测试。因此,所有cc-link兼容产品具有高水平的抗噪性能。除了产品本身具有卓越的抗噪性能以外,光缆中继器给网络系统提供了更加可靠、更加稳定的抗噪能力。

集中编程和安全保证

cc-link可实现集中的编程和初始化,同时提供完备的网络构造、数据修改的安全性。

控制网络lonworks

技术规范

2006年,lonworks被中国国家标准化管理委员会批准为我国国家标准化指导性技术文件,共四个部分,名为:

gb/z 20177.1-2006 控制网络lonworks技术规范第1部分:协议规范

gb/z 20177.2-2006 控制网络lonworks技术规范第2部分:电力线信道规范

gb/z 20177.3-2006 控制网络lonworks技术规范第3部分:自由拓扑双绞线信道规范

gb/z 20177.4-2006 控制网络lonworks技术规范第4部分:基于隧道技术在ip信道上传输控制网络协议的规范

lonworks技术介绍

90年代初期,美国埃施朗(echelon)公司推出lon(local operating network局部操作网)技术,并确信它将成为控制网络的通用标准。lon某些方面类似于微机局域网(lan)。lan是一种数据网,由计算机结合各种通信媒体通过路由器连接组成,它们使用公用协议相互通信。控制网包含类似的部件,并根据控制的性能、系统规模、响应特征和成本的要求进行优化。lon是实现理想的控制功能的专用网络。lon的特征使网络系统能扩展到数据组网技术无能为力的控制应用中。

控制网络让各智能设备直接相互通信,不需要由专门的监控设备轮询转发。这就意味着每个节点能根据自己的需要信息。为在网上长距离传送信号,需要通过收发器对微处理器层的微弱开关信号进行调控。连接设备的信道,即传输媒体,具有各种物理特征。收发器则是一个电子模块,在微处理器通信端口和物理媒体间提供物理接口。信道类型和收发器类型的选择影响传输速度、距离和网络拓扑。所有连接到某一特定信道的设备必须有同一速率运行的兼容收发器。收发器可用于各种媒体信道,包括双绞线、电力线、无线、红外、光纤和同轴电缆等。网络设备间数据的传输要求编排一套规则和过程,这些规则和过程就称为通信协议。协议规定设备间传输的报文格式和一个设备向另一个设备发送报文时的行为。协议通常以嵌入软件或固件代码形式存在于每个网络设备中。包含这个协议代码和某种类型智能的设备称为节点。

国际标准化组织(iso)致力于通信标准化时制定了一个叫做开放系统互联(osi)的参考模型,用于通用网络协议堆栈。osi模型帮助开发人员和用户把协议分成若干标准特征功能层。这些功能层涵盖从使用的配线类型到程序中的用户界面的各个方面。一个真正全面和完整的协议应提供该模型中描述的所有服务。

lonworks控制网络通信协议称为lontalk协议,分为七层,和osi参考模型一致。每一层都是面向控制网络的。lontalk协议嵌入neuron芯片内部固件中的,它是使用lonworks技术组网的基础。lontalk通信协议是lonworks技术的核心。该协议提供一套通信服务,使设备中的应用程序能在网上对其他设备发送和接收报文而无需知道网络拓扑、其他设备的名称、地址和这些设备的功能。lontalk协议能有选择地提供端到端的报文确认、报文鉴别和优先权发送,设定事务处理时间限制。对网络管理服务的支持使远程网络管理工具能通过网络和其他设备交互作用,包括网络地址和参数的重新配置、下载应用程序、报告网络问题,以及节点应用程序的启动/终止/复位。

lontalk协议是一个分层的基于数据包的对等的通信协议。像以太网和因特网协议一样,它是一个公布的标准,并遵守国际标准化组织(iso)的分层体系结构要求。

lontalk协议设计用于控制系统的特定要求。为了处理网络上报文冲突,lontalk使用类似以太网所用的“载波监听多路访问”(csma)算法。lontalk协议建立在csma基础上,提供媒体访问协议,可以根据预测网络通信量发送优先报文和动态调整时间段的数目,动态调整网络带宽,称为预测性csma算法,使网络能在通信量很大时继续运行,而在信息量较小时不降低网络速度。

为了简化网络配置和管理,可以给节点分配逻辑地址。逻辑地址把一个名字和物理设备或节点联系起来。节点逻辑地址在网络配置时定义。逻辑地址有二部分。第一部分是指定域的域id。域是节点的集合,常常是整个系统。在一个域内的节点可以直接通信。逻辑地址的第二部分以唯一的节点地址规定域中的一个节点,或者以唯一的组地址规定一个预先定义的节点组。每个在网上传输的数据包,包含发送节点(源)和接收节点(目的地)地址,它们可能是神经元芯片的物理地址、节点逻辑地址、组地址或广播地址。组是域中节点的集合,组与节点物理信道位置无关。

使用lontalk协议的系统中,每个域最多可有32,385个节点。一个域可有255个组,每个组可包含任意数目的节点,但是在需要端到端的确认时,组被限制在63个节点。每个节点可从属于15个以下的组。系统中节点的最大数目可达32kx248个。每个域可有255个子网,每个子网可有127个节点。

网络变量(nv)是lontalk协议的一个重大创新。网络变量大大简化了使多厂商产品可互操作的lonworks应用程序的设计工作,方便了以信息为基础而不是以指令为基础的控制系统的设计。所谓网络变量是任何数据项(温度、开关值、或执行器设定位置),它们是一个特定设备应用程序期望从网上其他设备得到的(输入nv)或提供给网上其他设备的(输出nv)数据的载体。设备中的应用程序根本不需要知道输入nv来自何处或输出nv去往何处。当应用程序的输出nv的值变化时,它就把这个新值写入一个特定的存储单元。

在网络设计和安装期间进行网络变量的“绑定”,通过这个过程配置lontalk固件,以确定网上要求nv的设备组或其他设备的逻辑地址,汇集和发送适当的数据包到这些设备。类似地,当lontalk固件收到它的应用程序所需的输入nv的更新值时,就把它放在一个特定的存储单元。应用程序知道在这个单元总是能找到最新数据。这样,绑定过程就在一个设备中的输出nv和另一设备或设备组的输入nv之间建立了逻辑连接。连接可想象为“虚拟线路”。

lontalk协议提供三种基本报文服务并且支持报文鉴别,最优化的网络通常会使用这些服务。第一类报文服务提供端到端的确认,称为确认的报文发送。在使用确认报文发送时,发送者将一个报文发送给一个节点或节点组,并期望从每个接收者分别得到确认。假如未收到确认,发送者作超时和重试处理。超时和重试次数都是可选择的。第二类报文是无确认的重复报文。使用这类报文可将一个报文重复多次发送到节点或节点组。这个业务通常在向一个大组广播信息时使用,因为确认报文会造成所有接收节点同时试图发回一个响应,造成网络数据流的大量增加。第三类报文是无确认报文,只发送一次,并且不期望响应。报文鉴别服务使报文接收者能确定发送者是否有权发送这个报文,这样就能防止对节点的未经授权的访问。

lontalk协议在设计上是独立于通信媒体的,这使lonworks系统可以在任何物理传输媒体上通信,使网络设计者能充分利用提供给控制网络的各种信道。

信道是特定的物理通信媒体(诸如双绞线或电力线)。lonworks设备通过信道专用的收发器与其连接。每类信道可连接的节点数、通信速率和物理距离都不相同。特别重要的是自由拓扑双绞线信道,它使设备可用双绞线按任何配置连接,没有对分支线长度、设备间距或支线数目的限制。

lontalk协议可提供多种服务,提高了可靠性、安全性和网络资源的优化。这些服务的特征和优点包括:支持多种通信媒体,包括双绞线、电力线和无线等。可靠通信,包括防范未经授权使用系统。对不同规模的网络,提供可预测的响应时间。支持由多种媒体和不同通信速率的信道混合构成的网络。提供对节点透明的接口。允许节点间的任意连接。实现对等层点到点通信,这样就使它可用于分布式控制系统中。为产品的可互操作提供有效机制,使多个制造商的产品能方便组成系统。

1999年10月,美国国家标准学会ansi将lontalk协议采纳为eia/cea709.1控制网络的一个公开标准。eia/cea标准允许在其它选定的微处理器中执行其协议。

echelon公司从1988年开始lonworks技术平台的开发。lonworks技术的目标是方便经济地建立开放控制系统。有三个基本问题必须解决。首先,必须开发一个协议,它针对控制网络优化,同时具有一定程度的通用性能来和各种类型的控制设备一起工作。其次,把协议结合在设备中的成本必须有竞争力。第三,协议的实施应不会因制造商而异,否则可互操作性会受到破坏。

为了有效解决所有这些问题,echelon公司开始建立一个完整的平台来设计、建造和安装智能控制设备。第一步通过建立lontalk协议而完成。第二步,echelon设计了神经元芯片。

神经元芯片之优越在于它的完整性。内装协议和处理器免除了在这些方面的任何开发和编程。对照iso/osi模型7层通信协议,神经元芯片提供了下面的6层。开发者只需要提供应用层编程和配置。这就使协议的实施标准化,并使开发和配置较为容易。

大部分lonworks设备利用神经元芯片的功能,并将其用作控制处理器。神经元基本上是一个“芯片上的系统”,由多个微处理器、读写存储器和只读存储器(ram和rom)、通信和i/o接口组成。只读存储器包含操作系统、lontalk通信协议和i/o驱动。芯片有用于设备数据和应用程序的非易失性ram,两者都可通过网络下载。

一个全面实现lontalk协议的固件程序包含在每个神经元芯片的rom中。这使得神经元能保证在每个设备中公用协议以完全相同的方式实施。神经元芯片实际上是结合成一体的3个8位的微处理器。其中2个执行协议,第3个供节点应用。所以,芯片既是网络通信处理器又是应用处理器。这保证了无论控制设备/网络来自哪个制造商,使这些设备能相互通信的内在协议是相同的。

每个神经元芯片,或任何其他实现已公布的lontalk协议的处理器都有唯一的48位的id。这样,每个lonworks设备就有唯一的可由lontalk协议使用的物理地址。但是,id通常只用于初始安装和诊断。为了简化正常网络运行,使用逻辑寻址方法。

lonworks网络的应用程序以“neuron c语言”代码编写。编译后存入到芯片内存储器,或外接存储器中。

neuron c语言使用以事件为基础的编程模式。即应用程序通常由发生在网上其他地方或某个节点上的事件触发。所以网络本身是事件驱动的,一个设备不必等待轮询即可报告状态信息。因此lonworks网络的通信量远低于其他网络类型。

在某些复杂的应用中,神经元处理器速度和存储器容量不足以完成lonworks节点的要求功能。为了适应这些应用,某些种类的神经元芯片具有高速并行接口,使任何微处理器都能使用神经元芯片,并以一个专用接口应用微处理器(称为mip应用)作为它的网络通信微处理器来执行应用程序。为方便现有微处理器设备采用lontalk协议联网,echelon推出了shortstack开发工具,可以从网上免费下载。

收发器在神经元芯片和lonworks网络之间提供物理通信接口,简化了lonworks节点的开发。lonworks支持各种通信媒体和拓扑结构。收发器类型不同的产品仍然能互操作,但要通过路由器。echelon提供多种双绞线和电力线收发器。新一代智能收发器将神经元芯片核心与收发器集成在一个微处理器芯片中,大大提高了可靠性和抗干扰性,方便应用开发,降低成本。

网络上的每个lonworks设备或节点通常含有神经元芯片和收发器。随设备的功能而异,可以是嵌入神经元芯片和收发器的智能传感器和执行器、与传统传感器和执行器输入输出接口的智能控制器、与pc主处理器接口,或与其他神经元设备或路由器接口的设备。

对多种媒体的透明支持是lonworks技术的独特能力,它使开发者能选择最适合他们需要的通信媒体和通信方法。对多种媒体的支持必须通过路由器。路由器也能用于控制网络通信量,将网络分段,隔离从其他部分来的信息流,从而增加了网络总通信量和吞吐量。网络工具以网络拓扑为基础自动配置路由器,使安装者便于安装并对节点透明。

路由器设备使单一的对等网络能跨接多种传输媒体,支持成千上万的设备。路由器对网络的逻辑操作是完全透明的,但是它们并不一定传输所有的包。智能路由器根据系统配置,将没有远地地址的包限制在本地处理。lonworks系统能透过ip路由器,跨接到微机局域网、广域网和因特网上。

开发工具包括节点开发和调试应用程序的环境(如nodebuilder),安装和配置这些节点的网络管理工具(如lonmaker),和检测网络通信量以保证合适的网络容量以及诊断错误的协议分析器(如lonscanner)。

网络接口具有对外部主机如pc或便携式维护工具的物理接口。设备应用程序提供通信协议和api(应用编程接口),使基于主机的程序能访问lonworks网络。

网关设备使传统控制系统能连接到lonworks网络。网关具有适合外接系统设备或通信总线的物理接口,及对外接系统的专用通信协议的转换。在某些情况下,网关能把专用的以指令为基础的外系统报文转换成以信息为基础的lonworks网络使用的网络变量数据。

lonworks网络操作系统(lns)提供支持监测、控制、安装和配置的一套公共的全网范围的服务,提供在lonworks网络上支持可互操作应用的标准平台。lns允许多个应用和用户同时管理网络。lns是客户/服务器体系结构,是新一代的可互操作的lonworks网络工具的基础。lns是一个为控制网服务提供标准平台的软件。它强大的客户/服务器体系结构,为lonworks控制网的用户设备或使用tcp/ip数据网的用户pc提供控制数据的服务。lns的插件标准让传感器、执行器和设备的制造商通过产品的软件模块提供更多的功能。网络集成者不必在现场为每个项目开发定制程序,而是使用插件程序模块。

lonworks的远程网络接口使远程设备监控变得非常方便。lonworks网络通过隧道协议在网络层实现与ip网络的无缝连接,将ip信道扩展为lonworks信道,使原来的局部控制网络扩展为广域控制网。lonworks应用服务平台支持c/s(客户/服务器)结构、b/s(浏览器/服务器)结构,大大扩展了lonworks的应用领域。

由于lonworks的这些独特优点,使得lonworks在建筑及居住区智能化、工业自动化、电力和公用事业、交通、家庭智能化等领域得到广泛应用,成为国际上多个行业、多个国家的标准。例如:

gb/z 20177.1/2/3/4-2006 中国国家标准 (控制网络lonworks技术规范)

ansi/eia 709.1/2/3 控制网络协议标准、电力线信道标准、自由拓扑双绞线信道标准

ansi/cea/eia-852 lon/ip 基于隧道技术在ip信道上传输控制网络协议

cen en14908 欧洲建筑控制标准

ieee 1473l (列车网络通信协议)

ifsf (国际加油站论坛标准)

semi e54.6 (国际半导体设备与材料组织标准)

aar(美国铁路协会标准)

美国军队开放系统规范13801 和 15951

特别是在建筑及居住区控制网络系统中,lonworks成为公认的标准。

在建筑及居住区控制网络系统中采用lonworks技术有下列优势:

(1)使控制网络结构简单、布线容易、更改方便,并可灵活选择双绞线、电力线或其它通信媒体,在建筑及居住区智能化的许多场合应用场合可以避免重新布线。

(2)容易实现从建筑及居住区管理中心对各子系统设备、设施运行状态进行监控,使各子系统之间按要求实现联动和信息共享。

(3)使建筑及居住区智能化系统能构建在通过微机局域或互联网架构上,实现控制网和信息网的联网和信息共享。

(4)可通过因特网实现远程管理和监控,有助于全局的集中管理,包括系统和设备的远程监控和远程诊断。

(5)lonworks的开放性和互操作性保证了系统的标准化、可持续发展和建设,以保证投资者的长期利益。

(6)lonworks功能强大的网络管理服务体系,使网络配置、管理、监控、维护非常方便,适用于各种不同类型的应用,和不同规模的控制网络。

图6是智能建筑中采用lonworks网络架构和多个子系统集成的例子。

篇8

万维网的诞生(二十世纪八十年代)在很大程度上让人们一直以来沿用传统的商业运作方式和交流一方式得以颠覆,计算机设备以及其技术的快速发展给我们的生活带来的改变具有非常重要的意义,web从其诞生到发展都经历了很多非常重要的几个阶段,最初是建立在html网页取得点击流量web1.0,接着web2.0将其替代,而现代则是web3.0(即语义网),其目的是让资源共享成为现实。

语义网是有着智能特性的一种网络,能根据网络上的资源实现推断及思考,从而让数据之间的语义的功用以及互联得以达成,最后能够实现人类同计算机之间的沟通,具有人性化的沟通,让网络应用实现智能化。语义网就其结构来说大致由这些部分组成:元数据部分、资源描述框架部分、本体部分,而实现各个数据之间的语义通信是需要通过给互联网里面的文档进行元数据的添加来实现,这也是其核心。

所谓的元数据就是对数据进行描述的数据,其特点就是有着语义的共享性;而资源描述框架是对网络上的资源进行描述的,能够提供一种数据存储的结构;最后说到本体则是提供相关的定义,比如概念、概念关系、概念属性等多个定义,给我们的语义网所涉及语义推理就提供了一个基础。

二、简析知识点库本体构建的方法

(一)简析需求分析同系统规划

本体开发的最为开始的一个阶段就本体需求分析,它是我们本体构建的一个基础。其主要的任务有:

第一,对其专业的范围和领域要予以明确。

第二,明确其构建的目的,也就是要清楚是学习还是教学的需求等。

第三,明确其目标用户,即受众的问题。

第四,明确是不是有可以重用的本体,如果没有就应该设计下一步,如果有就可以根据目的及需求对这一本体进行相应的扩充或者调整。

由需求分析所得结果本体的设计者可以进行分析,然后确定这一本体所具有的构建环境和其进程的安排等,从而编写出具有科学性的正规的合理的本体构建设计书。

(二)本体的主体结构以及知识粒度的确定

本体构建的具体方法可以从层次性的角度分成三种:从总体再到具体这样的自上而下的方法、从具体再到总体这样的自下而上方法、综合方法(将前两种方法结合使用)。第一种方法能够将概念具体化;第二种方法能够将概念逐渐抽象概括化;第三种方法能够形成一个完整的本体。而该阶段的任务是对其上面一个阶段的本体主体架构进行细化,从而确定软件工程专业所属领域中的本体中主体科目之下具体的知识组织架构,能够将其细化分解到最小知识粒度。

(三)简述创建实例

简单地讲实例其实就是类的一个具体表示,同时还是类中定义中多种关系的实现。而其中实例之间建立起不同关系以及其实例数量的多少是该专业整体的知识点库本体的具体应用效果最为直观的一个反应,这些实例关系具有丰富性,能够帮助知识点所获得推理结果具有全面性。但其实创建实例在我们整个本体开发过程当中是一个具有繁琐和庞大的工作量的阶段,需要一个较为长的时期。

(四)简述本体形式化

简单地讲本体的形式化就是进行知识点库本体的编码,而这一过程是需要利用本体描述语言来进行,把它们转换成为现代计算机能理解的一种程序语言。因为对在实际操作过程中如果采用我们的本体描述语言进行手工编码,不仅工作量大,费时费力,易错,效率低,所以我们采用了更为简化和高效的辅助开发工具,其中protege等使用较多,能够直接地把本体模型导出来成为用本体语言表示的相应的owl文件。

(五)简述本体评估以及维护

本体评估其实主要就是对于构建成的本体进行验证,看其是不是满足了该专业本体构建的相关原则,比如是否具有有效、正确、一致、可扩展等性质。若是评估的结果是不合格的,就要返回至上一阶段本体分析阶段。

而直到今天本体评估还没有具有统一性的评价标准和体系,但基本上可以包含以下几个标准:对于概念来说应该做到用词的准确性、层次关系的清晰性、本体描述语言的可扩展性、概念以及实例具有丰富性等。对于本体的维护来说就是本体所进行迭代进化,本体完全能够实现一次循环或一个周期建构目标。同时应根据知识概念在定义上的变化以及知识点的增添而及时进行调整。

篇9

防火墙是指在外界网络与本地网络之间的一道隔离防御系统。应用防火墙最主要的目的是通过对网络入、出环节的控制,促使各环节经过防火墙的检查,从而有效预防网络遭到外来因素的破坏和干扰,达到保护内部网络不受非法访问的目的。

2防火墙的功能

2.1可提高网络的安全性能

防火墙的应用能大幅度提升内部网络的安全性能,降低安全风险。比如,防火墙可以迫使nfs的进、出受网络保护。此外,防火墙还能保护网络免受路由的攻击,抵挡各种不安全因素,并通知管理员。

2.2强化网络安全

执行站点安全策略配备在防火墙内部,相比于传统的将安全问题分散到不同主机上的方式,这种集中安全管理的防火墙更加经济、安全。

2.3监控网络的访问和存取

防火墙能有效记录各种网络活动,遇到可疑的网络活动时会报警,并为网络管理员提供全面的信息,比如谁在访问网络、在网路上访问哪些信息。一旦防火墙监控到可疑动作,就会自动报警,并提供攻击和监测的具体信息。

2.4保护内部信息不被泄露

通过防火墙对内部网络的保护和划分,可实现对内部重点网络的保护和隔离,降低了重点局部网络安全问题对整个局域网内部的影响。应用防火墙后,网络具有了加密和身份验证功能,进一步降低了网络暴露在外的风险,从而保护内部信息不被泄露。

3防火墙架构分析

完整的防火墙由服务器和屏蔽路由器组成。通过屏蔽路由器可有效预防ip欺骗性攻击。该系统硬件成本比较低、架构简单,但因缺乏用户身份验证和管理投资,很难建立包过滤规则。现阶段,越来越多的路由生产厂家开始关注并开发具有过滤规则的用户界面,积极制订用户身份标准认证协议。通过服务器能有效识别、屏蔽和拒绝非法请求。在该系统中,具有账号管理、记录日志、身份认证功能,但如果想全面提升安全保障力度,则需要建立应用层对应网关,但其不易被系统接受。该系统的具体实现方案是以部署内部防火墙和外部防火墙的方式实现的。部署防火墙可有效过滤各种信息,保护敏感数据不被破坏和偷窃。同时,还能详细记录有关事件的发生时间与操作行为。

4网络安全技术要点分析

应用防火墙能提高内部网络的安全性,但并不意味着能做到万无一失。深入分析防火墙的原理和实现方式后,笔者总结了以下技术要点。

4.1合理选择防火墙

作为一种对于网络完全有效的防护方式,防火墙有多种实现方式。在合理选择防火墙前,需要全面进行风险分析、需求分析,进一步制订安全防范策略,从而有针对性地选择防护方式,尽可能地保持安全政策与防护方式的统一性。

4.2准确评估防火墙失效问题

在评价防火墙安全性和性能的过程中,需要查看防火墙运行是否正常、能否阻挡非法访问或恶意攻击;如果防火墙被攻破,则其状态是怎样的。按照一定的级别划分,防火墙失效有4种情况:①在没有被攻破时能正常工作;②在受到伤害时可以重新启动,并恢复至之前的工作界面;③禁止和关闭所有通行数据;④关闭且允许数据继续通行。第一种和第二种状态比较理想,第四种状态最不安全。在选择防火墙的过程中,需要验证并准确评估其失效状态。

4.3防火墙的动态维护

在安装防火墙和防火墙投入使用后,需对其运行状态进行动态性维护,维护和跟踪其发展动态,时刻观察动态并与之保持联系。一旦发现安全漏洞,则会积极推出补救措施,并及时更新防火墙。

4.4可靠规则集的制订

可靠规则集的制订是使防火墙安全、有效的关键性步骤。如果防火墙的规则集不正确,则再强大的防火墙也起不到任何作用。

4.4.1制订安全性策略

应由上级管理人员制订安全防范策略,使防火墙成为实施安全防范策略的工具。在制订规则集前,必须全面掌握安全策略,建设以下3方面的内容:①内部员工访问网络不受限制;②外部用户能使用email服务器和web服务器;③管理员能远程访问系统。从实际情况看,大部分部门的安全策略要远远超过上述内容。

4.4.2积极构建安全体系

在将一项安全策略转化成技术的过程中,内部员工访问网络不受限制是比较容易实现的,这是因为内部网络中的所有数据信息都允许在网络中传输。对于外部用户能使用email服务器和web服务器,需要建立email服务器和web服务器,这是因为所有人都能访问email服务器和web服务器,因此,不能信任所有人。鉴于此,可以将email服务器和web服务器放到dmz中去实现,dmz是一个孤立的网络,经常存放不被信任的系统。该网络中的系统无法连接、启动内部网络。对于管理员远程访问系统而言,可通过加密服务的方式进行。笔者建议在这一过程中加入dns,虽然上述安全策略中未陈述此项内容,但在实际运营过程中需积极提供该服务。

4.4.3规则次序的制订

规则次序的制订非常重要。不同的规则次序排列相同的规则时,可能会彻底改变防火墙的运行情况。比如,大部分防火墙按照顺序对数据包进行检查,收到第一个数据包与第一条规则相对应,收到第二个数据包与第二条规则相对应,以此类推。如果检查到匹配选项,则会停止检查;如果没有找到匹配规则,则会拒绝该数据包。一般而言,比较特殊的规则应放在前面,比较普通的规则应放在后面。这样的方式能有效避免防火墙的错误配置。

4.4.4落实规则集

一旦确认了规则次数和安全防范策略,就要落实每条规则。在实际落实过程中,需要注意以下8个关键点:①切断不必要的防火墙默认服务;②内部网络的所有人都能出网,任何服务都被允许,与安全策略规定吻合;③增添锁定规则,除管理员之外,其他人员都不能访问防火墙;④丢弃不匹配的数据包,且不记录;⑤允许网络用户访问dns,允许内部用户和网络用户依照邮件传递协议访问邮件服务器,允许内部pop访问;不允许内部用户公开访问dmz;⑥拒绝、警告、记录dmz与内部用户之间的通话;⑦管理员能通过加密方式访问内部网络;⑧将最常用规则尽可能地放到规则集上部,进一步提升防火墙的安全性能。

4.4.5更换控制

合理制订各项规则后,需标注详细、经常更新这些规则。详细的标注能更好地指导人们认识规则的具体内容,全面掌握规则后,出现的错误配置概率会更低。如果一个机构设有多重防火墙,则在修改规则的过程中需要标记清楚更改人员的姓名、更改原因和更改时间。

4.4.6强化审计工作

完成规则集的制订后,下一个重要环节是检测。需要注意的是,建立有效防火墙的关键在于建立简单的规则集,错误配置是网络的最大敌人。因此,应尽可能确保规则集的简短和简洁。简单的规则集理解和掌握起来比较容易。笔者建议,规则集应在30条以内,如果1个规则集超过50条,则必将会失败。规则集越简单,出现错误配置的概率就越小,所以,简单的规则集无形之中提高了安全性能。

5结束语

篇10

关键词: 云计算;军队信息化建设;问题及解决方法

中图分类号:u29 文献标识码:a 文章编号:1674-3520(2013)-12-0014-01

随着信息时代影响范围的不断扩大,信息的夺取战争也逐渐拉开。云计算的数据核心、以人为本、服务至上的优点,自发行起就受到了it业的广泛认可与好评。为实现军队的机械化向信息化的转变,我国在军队信息化建设中投入了大量的资金与人力,综合整体现已有了初步的进展,但对于发达国家的军队信息化管理上仍有较大的差距。

一、云计算简介

云计算是2006年由google首次提出的,并在短短的五年中发展成为最具战略性的技术之一。云是华联网、网络的一种比拟说法,常常以抽象的形式作为互联网和底层设施的代表,也是电信网的有力象征之一。云计算,是以互联网为承载基础,并将相关的软件资源、硬件资源、信息平台按照不同的需求以特定的方式提供给计算机或者其它的设备,其主要是作用于互联网的各种服务、互联网的使用、交付的模式、信息的共享及提供动态且虚拟化的资源上。其有狭义与广义两种概念,狭义上是指:以网络为营运模式载体,以按需要、易扩展的方式来获得信息资源的it基础设施交付和使用模式的依托手段;广义上是指:以it、软件、互联网为运营模式载体,以按需要、易扩展的方式来获得信息资源的it基础设施交付和使用模式的依托手段,广义上的内涵是指,计算机也可以作为一种商品通过互联网进行流通。

二、云计算在军队信息化建设中的意义

云计算在军队信息化的建设中具有及其重要的意义,其主要体现在:(1)可有效控制军队信息化建设的成本,实现信息与资源的合理利用。例如:硬件方面,云计算可以使过去不能被军队所利用的旧计算机、旧系统进行再次利用;软件方面,云计算由于自身的saas服务类型,减少了军队购买软件的次数。(2)实现了军队信息化的联合作战,大大缩短了指挥流程。例如:可使原本机械化军队的金字塔式树状结构转化为信息化的扁平式网状结构,压缩了指挥层次的不足,减少了中转环节。(3)实现了信息的共享与处理,使数据的功能更准确、有利。例如:军队的构建中,日常数据的处理、指挥信息的获得度需在快速、高效率的情况下进行,云计算可利用云储存的方式,实现海量信息、数据的储存,还可以利用云计算的超强计算能力,迅速有效的完成数据的处理工作。(4)实现了军队整体的信息防御,大大加强了安全策略的规范性。例如:军队的信息保密度必须严谨,网络泄密、载体遗失、计算机病毒肆虐等问题都成了军队信息的大忌,云计算技术可采用多级别的网络防护,将信息、数据集中交到“云”里,打消了病毒库更新缓慢、技术人员不足、网络设备有缺陷的问题。(5)实现了军队未来作战的整体统筹,便于节点的介入。例如:现今随着科技水平的不断发展,作战的胜利与否不单单取决与人力,而是速度。云计算可充分掌握并处理信息,实现相对性、时空局限性的信息优势,减少了系统的开设时间,实现了作战节奏的一致性。

三、云计算在军队信息化建设中的存在的问题及解决方法

上述我们以对云计算在军队中的相关优势做了阐述,云计算作为现今信息的高端产物,其自身也存在一些制约军队信息化建设的瓶颈问题。云计算在军队信息化建设中的存在的问题及解决方法有:

1.问题:网络建设基础差,即云计算对网络宽等网络的基础设施的要求较高,我国现有的网络条件不能完全实现云计算的要求。例如:云计算的响应速度慢。

解决方法:结合我国军队的发展现状及未来的趋势,加强网络设施的研究与制定,合理规划军队的网络布局,统筹指挥云计算的健康发展。例如:(1)建立各种兵种、各种军队技术的信息平台,加强各个信息之间的横向联系,科学的布控每个信息点,缩小因网络建设问题的负面影响;(2)实行部门阶段管理制度,、即对于云计算应用的统筹应该交由不同层次的部门去完成,在较高层次的军队信息化建设领导机构,设置职责明确的云计算管理部门及工作实体。

2.问题:公共标准及数据的安全问题。例如:对各军的兵种、云计算平台的技术体制、数据格式、软件标准等出现不兼容的现象。

解决方法:推动云计算工作的标准化与规范化,确保应用的安全。例如:(1)面对云计算的新起步,军队应尽快启动云计算的理论研究和标准研究工作,在云信息的分类上应逐步明确。(2)建立云计算的服务平台,实现各类数据的挖掘,加快研究新型的通信协议、信息融算方法的使用。(3)确立军事信息数据搜索预处理平台,确保正确信息落入军队的时间、地点及方式,充分发挥信息的利用价值,减少网络负荷。

3、问题:不同设备的联网问题,准确性不高。例如:战场前段的传感器、主站平台难以向云计算数据中心实现准确的反馈,降低了有用情报信息的负载面积。

解决方法:加强设备联网相关技术的研发。例如:(1)开发分布编程模式,将指战员提交的大量信息服务技术,进行合理分配,并下达与不同的计算机进行处理后,将处理的结果进行汇总,反馈与上级。(2)开发海量数据管理技术,实现海量数据的准确性、可信性与完整性。(3)开发虚拟化技术,实现软件应用与底层硬件的隔离,可使指挥员的信息的获得更简单也更准确,实现信息网络各类服务的分享。(4)开发云计算平台管理技术,促进云计算的子系统协同工作,实现业务交流和网络管理的可靠性。

四、结束语:

军队是我国国家整体的重要组成部分,其有着保家卫国的强烈使命。因此,军队必须加强云计算的统筹与使用。本文就云计算简介、云计算在军队信息化建设中的意义、云计算在军队信息化建设中的存在的问题及解决方法三大模块进行了阐述,不仅仅强调了云计算在军队平台建设、信息共享的重要性,也阐述了相关的具体做法,为军队尽快提升信息化的作战能力做书面说明。

参考文献:

[1]王子刚,陈菊红.云计算在军队信息化建设中的应用探析[j].北京:《空军通信学术》.2011(09)