<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    上官雨寶 的所有回復(713)

    評論于 1年前,獲得 0 個贊

    網絡保密保障管理要求有:

    • 計算機要區分涉密計算機和普通計算機,涉密計算機要貼有明顯標志。

    • 存有涉密信息的計算機必須有專人保管和使用,不經過允許不得私自外借。

    • 計算機必須設置密碼,涉密計算機要設置開機口令,且不得接入互聯網做到專網專用。

    • 計算機的硬件更新和維護要有專人負責,信息傳輸過程中要進行加密,不得私自進行備份和攜帶。

    • 接入互聯網的都應當認真執行保密制度,必須嚴格篩查,不得有危害國家安全、泄露國家秘密的信息。

    • 涉密的計算機系統不得直接或間接的與互聯網進行連接,也包括不得接入公共信息網絡,必須達到物理隔離。

    • 為避免有信息泄露的發生,管理員必須做好上網信息的監視、保存、清除和備份工作,若有信息泄露發生應及時刪除,并上報。

    評論于 1年前,獲得 0 個贊

    大數據應用過程中存在以下安全問題:

    • 分布式計算的安全性:執行多個計算階段分布式程序必須獲得雙重安全保護,一個用于程序自身的安全保護,一個保護程序中的數據。

    • 分布式數據的安全性:NoSQL非關系型數據庫系統自身存儲的安全問題,以及分布式節點數據自動分發與聚集等管理所需的額外安全機制。

    • 數據來源的安全性:數據源的出處復雜性在不斷增長,當一個系統接收到海量多源異構數據時,大數據采集平臺必須解決每一個輸入數據的安全可信問題。

    • 安全監控與審計問題:存儲海量數據的互聯網大數據云平臺和關鍵基礎信息系統,已成為網絡攻擊的重要目標,同時數據的歸屬權問題也日益凸顯,需要研究實時保障大數據安全使用的監控與審計系統。

    • 加密與訪問控制問題:大數據安全須解決終端和云端兩種加密模式及其應用;同時,由于黑客攻擊、內部人員非授權訪問等導致的信息泄露事件時有發生,大數據的訪問控制模型也面臨挑戰。

    • 大數據安全隱私問題:大數據時代的來臨,涉及安全和個人隱私的問題紛至沓來,這將使人們的生活安全以及隱私保護受到極大困擾,必須從技術、法規等多個角度加以解決。

    加強云計算安全的措施有以下這些:

    • 加強云計算、大數據、區塊鏈等新技術在數據編目管理、交換傳遞、共享開放等方面的技術支撐能力,解決數據權責不清、難以實時更新、傳統紙質證照不安全等問題。

    • 強調數據與業務的緊耦合,數據目錄由技術部門、業務處室共同參與制定并與“三定”職責逐一明確,從數據業務屬性(名稱、業務定義、統計規則和邏輯,由業務部門定義)、技術屬性(數據格式、編碼規則、代碼取值、庫表字段名稱等數據元的技術規范,由IT部門定義)、管理屬性(數據元的管理過程屬性,由業務部門和IT部門共同確定)定義數據,做到“應采必采”。

    • 采用物理集中、邏輯管控的方式,即數據資源集中存儲,而對敏感數據的調用與應用通過開放數據應用接口方式,實現數據可用不可見,有效調動政府各部門數據共享的積極性。

    • 研究明確政務數據的歸屬權,界定數據產生部門、數據使用部門、數據共享管理部門等各方面的具體權利和職責,解決各部門的后顧之憂,避免政務數據產權歸屬“部門私有化”行為。在數據權屬界定的基礎上,通過合同機制、IT審計等方式對數據使用者進行監督,保障數據使用的有序和可控。

    評論于 10個月前,獲得 0 個贊

    軟件CERT安全編碼時需要注意以下方面:

    • 驗證輸入:對于不可信任數據源的輸入應當進行驗證。正確的輸入驗證能減少大量軟件漏洞。這些數據源包括命令行參數、網絡接口、環境變量,以及用戶文件。

    • 留意編譯器警告:應采用實現了安全特性的編譯器,并啟用編譯器的警告和錯誤提示功能。不僅要處理和解決代碼中的錯誤,而且也應處理和解決所有的警告,確保不將任何一個警告帶入到程序的最終編譯版本中。

    • 安全策略的架構和設計:創建一個軟件架構來實現和增強安全策略。例如,如果系統在不同的時間需要不同的權限,則考慮將系統分成不同的互相通信的子系統,每個系統擁有適當的權限。

    • 保持簡單性:程序越復雜,控制會越復雜,就會增加代碼出錯的可能。要盡量使程序短小精悍,代碼中的每個函數應該具有明確的功能,在編寫函數代碼時,應在保持功能完整實現的前提下控制該函數內代碼量的多少。對于復雜的功能,應將該功能分解為更小、更簡單的功能,確保軟件僅包含所要求或規定的功能。

    • 堅持最小權限原則:這是一個通用的安全原則,這里從編碼角度再次重申。每個進程擁有完成工作所需的最小權限,任何權限的擁有時間要盡可能短,以阻止攻擊者利用權限提升執行任意代碼的機會。

    • 清潔發送給其他系統的數據:清潔所有發送給子系統的數據,以免攻擊者實施注入類等攻擊。輸入驗證后再次凈化數據是縱深防御的體現。

    • 使用有效的質量保證技術:好的質量保證技術能有效地發現和消除漏洞。滲透測試、模糊測試及源代碼審計可以作為有效的質量保證措施。獨立的安全審查能夠促成更安全的系統,外部審查人員能帶來獨立的觀點。

    • 采用安全編碼標準:為開發語言和平臺設計安全編碼標準,并應用這些標準。多數漏洞很容易通過使用一些規范編碼的方法來避免,例如對代碼進行規范縮進顯示,可以有效避免出現遺漏錯誤分支處理的情況。

    評論于 9個月前,獲得 0 個贊

    物聯網終端安全威脅:

    • 物理安全威脅:設備被惡意破壞,無人值守傳感節點容易遭到物理破壞攻擊。

    • 卡被非法拔出或替換(克隆卡):攻擊者可以采用兩種方式,或將合法的USIM卡插入到非法的終端設備中,假冒合法終端設備與業務平臺進行通信,或克隆一個非法的USIM卡插入到合法的終端設備,從而與業務平臺進行通信。

    • 偽造終端用戶:在傳感信息由M2M終端上傳給業務平臺這個過程中,攻擊者有可能使用假冒合法的終端設備上傳虛假的業務信息,致使業務平臺無法收到正確的業務信息,破壞業務的正常使用,導致業務使用者的隱私泄露或經濟損失。

    • 業務數據監聽:攻擊者可以竊聽和解讀上傳過程中的機密信息(通信方的ID、通信密鑰、監測數據等),一方面使得相關信息的泄露,獲取業務數據和各類隱私信息;另一方面可能給合法用戶造成人身財產等危險。

    • 偽造認證信息:攻擊者通過攔截、篡改、偽造、重放,阻止合法認證信息到達接收端,篡改信息,生成虛假信息欺騙認證端。

    • 終端軟件被破解/篡改:終端軟件被攻擊者破解,篡改終端信息并獲取業務數據等。

    物聯網終端安全威脅的防護措施如下:

    • 密碼技術:密碼技術可以有效保障數據的機密性和完整性,物聯網雖區別于傳統網絡,但其仍依托于互聯網,所以傳統的密碼防護技術對其仍然適用。基于密碼技術對認證機制和加密機制進行安全加固,能夠實 現數據傳輸的可用性、機密性、完整性、不可否認性、數據新鮮性。一是通過數據編碼和校驗提高數據的完整性。二是通過數據加密技術確保數據的安全保密性。三是建立專用的數據傳輸通信協議,提高傳輸信道的抗干擾能力。四是采取數據加密認證技術,確保用戶的合法接入。開發人員可以調用安 全應用程序編程接口(Application Programming Interface,API)來實現加密、認證等功能以確保數據在存儲和傳輸過程中的完整性。通常API會被封裝為基礎加密庫,可以在各種管理、網絡或數據應用的二進制文件中調用,也可以將基礎加密庫嵌入安全芯片。

    • 身份認證與訪問控制技術:采用身份認證和訪問控制技術,能夠有效抑制終端設備被控制、信息被篡改的安全問題。通過預設的認證方式確認用戶真實身份,對感知節點的接入進行合法性檢測認證,達到保護節點安全的作用。對于物聯網的訪問控制技術,很難實現傳統網絡基于角色的靈活訪問控制策略,可以通過設置禁止訪問未授權資源的訪問控制策略,提高物聯網傳輸、存儲信息的安全性。

    • 網絡安全接入技術:物聯網路由通常需要跨多種網絡,有基于IP的路由協議,有基于標識的路由算法。多種網絡融合的路由問題,最終都將終端身份標識映射為IP地址,實現基于IP的統一路由。采用完善的路由控制技術,能夠降低非法設備入侵系統對物聯網設備造成安全威脅,實現對非法入侵用戶的阻隔。在物聯網的感知層,傳感器的安全運行幾乎全部依賴于網絡安全接入技術,感知層的路由程序在接收到威脅時會自動阻斷節點或啟動自毀,入侵者則無法繼續從路由節點獲取數據。對于路由安全控制,目前常用輕量級密碼算法、密碼協議和安全加密等技術實現。

    • 采用硬件保護措施:采用安全硬件保護機制能夠抵御逆向分析和非授權訪問行為,是物聯網有效的安全控制措施之一。例如采用ARM Trust Zone技術,開發安全驅動程序運行在可信環境中精簡的微內核之上,通過API提供的命令實現可信環境與不可信環境之間的交互。

    評論于 8個月前,獲得 0 個贊

    跨站請求攻擊,簡單地說,是攻擊者通過一些技術手段欺騙用戶的瀏覽器去訪問一個自己曾經認證過的網站并運行一些操作(如發郵件,發消息,甚至財產操作如轉賬和購買商品)。由于瀏覽器曾經認證過,所以被訪問的網站會認為是真正的用戶操作而去運行。這利用了web中用戶身份驗證的一個漏洞:簡單的身份驗證只能保證請求發自某個用戶的瀏覽器,卻不能保證請求本身是用戶自愿發出的。

    攻擊過程如下:

    1. 用戶C打開瀏覽器,訪問受信任網站A,輸入用戶名和密碼請求登錄網站A;

    2. 在用戶信息通過驗證后,網站A產生Cookie信息并返回給瀏覽器,此時用戶登錄網站A成功,可以正常發送請求到網站A;

    3. 用戶未退出網站A之前,在同一瀏覽器中,打開一個TAB頁訪問網站B;

    4. 網站B接收到用戶請求后,返回一些攻擊性代碼,并發出一個請求要求訪問第三方站點A;

    5. 瀏覽器在接收到這些攻擊性代碼后,根據網站B的請求,在用戶不知情的情況下攜帶Cookie信息,向網站A發出請求。網站A并不知道該請求其實是由B發起的,所以會根據用戶C的Cookie信息以C的權限處理該請求,導致來自網站B的惡意代碼被執行。

    評論于 7個月前,獲得 0 個贊

    認證范國聲明需清晰地表達,以便于閱讀和吸引潛在的貿易伙伴,同時要保證準確性及完整性。擬定認證范圍時要考慮以下幾點:

    • 文件化的適用性聲明。

    • 組織相關的活動。

    • 要包括在內的子機構范圍。

    • 地理位置。

    • 信息系統的邊界、平臺和應用。

    • 所包括的支持活動。

    • 排除因素。

    評論于 6個月前,獲得 0 個贊

    信息安全等級保護的定義是:

    • 信息安全等級保護是我國信息安全保障的一項基本制度,是國家通過制定統一的信息安全等級保護管理規范和技術標準,組織公民、法人和其他組織對信息系統分等級實行安全保護,對等級保護工作的實施進行監督、管理。

    • 信息安全等級保護廣義上為涉及到該工作的標準、產品、系統、信息等均依據等級保護思想的安全工作。

    • 信息安全等級保護狹義上稱為一般指信息系統安全等級保護,是指對國家安全、法人和其他組織及公民的專有信息以及公開信息和存儲、傳輸、處理這些信息的信息系統分等級實行安全保護,對信息系統中使用的信息安全產品實行按等級管理,對信息系統中發生的信息安全事件分等級響應、處置的綜合性工作。

    評論于 2年前,獲得 0 個贊

    我建議您不要修改cookie,而要等到您有一個清晰的目標后,再通過腳本執行目標會話以執行所需的操作,從而最大程度地減少訪問目標的時間。自然地維持訪問是理想的選擇,但是如果沒有任何明確的路徑(使用特權會話來創建特權帳戶/會話或提升普通帳戶/會話的權限),則自動化是次之。

    評論于 2年前,獲得 0 個贊

    PKI的應用非常廣泛,如安全瀏覽器、安全電子郵件、電子數據交換、Internet上的信用卡交易及VPN等。PKI作為安全基礎設施,它能夠提供的主要服務如下。

    1.認證服務

    認證服務即身份識別與認證,就是確認實體即為自己所聲明的實體,鑒別身份的真偽。以甲乙雙方的認證為例:甲首先要驗證乙的證書的真偽,乙在網上將證書傳送給甲,甲用CA的公鑰解開證書上CA的數字簽名,若簽名通過驗證,則證明乙持有的證書是真的;接著甲還要驗證乙身份的真偽,乙可將自己的口令用其私鑰進行數字簽名傳送給甲,甲已從乙的證書庫中查得了乙的公鑰,甲即可用乙的公鑰來驗證乙的數字簽名。若該簽名通過驗證,乙在網上的身份就確鑿無疑了。

    2.數據完整性服務

    數據完整性服務就是確認數據沒有被修改過。實現數據完整性服務的主要方法是數字簽名,它既可以提供實體驗證,又可以保障被簽名數據的完整性,這由雜湊算法和簽名算法提供保證。雜湊算法的特點是輸入數據的任何變化都會引起輸出數據不可預測的極大變化,而簽名是用自己的私鑰將該雜湊值進行加密,然后與數據一道傳送給接收方。如果敏感數據在傳輸和處理過程中被篡改,接收方就不會收到完整的數字簽名,驗證就會失敗。反之,若簽名通過了驗證,就證明接收方收到的是未經修改的完整數據。

    3.數據保密性服務

    PKI的保密性服務采用了“數字信封”機制,即發送方先產生一個對稱密鑰,并用該對稱密鑰加密數據。同時,發送方還用接收方的公鑰加密對稱密鑰,就像把它裝入一個“數字信封”,然后把被加密的對稱密鑰(“數字信封”)和被加密的敏感數據一起傳送給接收方。接收方用自己的私鑰拆開“數字信封”,并得到對稱密鑰,再用對稱密鑰解開被加密的敏感數據。

    4.不可否認服務

    不可否認服務是指從技術上保證實體對其行為的認可。在這中間,人們更關注的是數據來源的不可否認性、接收的不可否認性及接收后的不可否認性,此外還有傳輸的不可否認性、創建的不可否認性和同意的不可否認性。

    5.公證服務

    PKI中的公證服務與一般社會提供的公證人服務有所不同,PKI中支持的公證服務是指“數據認證”,也就是說,公證人要證明的是數據的有效性和正確性,這種公證取決于數據驗證的方式。例如,在PKI中被驗證的數據是基于雜湊值的數字簽名、公鑰在數學上的正確性和簽名私鑰的合法性。

    評論于 1年前,獲得 0 個贊

    以配置使用本人電腦A通過堡壘機B訪問服務器C為例,具體配置方法如下:

    1. 新建會話:新建一個會話,配置本機A到堡壘機B的連接(配置堡壘機B的IP,端口,用戶名);

    2. 端口設置:添加相應的端口并設置端口轉發;

    3. 配置遠程端口轉發:名稱可以自定義,本地端口可以自行設置只要符合規范即可,遠程主機設置為需要連接的服務器C的IP地址,遠程主機端口可自行設置盡量不要和本地端口沖突;

    4. 保持原有會話連接并新建一個會話:保持剛才原有的那個會話不要讓其斷開并新建一個,端口設置為上一個會話遠程映射到本地的端口,用戶名就是服務器C的用戶名;

    5. 重新連接會話:重新連接這兩個會話窗口,通過第二個窗口即可以登陸到服務器C進行操作了。

    評論于 1年前,獲得 0 個贊

    堡壘機里面的授權一般指的是資源授權,資源授權概念就是正常情況下堡壘機后臺不是任何人都能夠登入的,想要進入堡壘機后臺就需要進行資源授權,簡單來說資源授權就是身份驗證的一種,只有經過層層的身份驗證,只有通過了驗證和訪問授權管理,才能對資源正常訪問,這主要是基于堡壘機能夠把資源和電腦信息安全牢牢保護起來的特點使得不是誰都可以訪問堡壘機內部的資源。

    堡壘機主要功能如下:

    • 登錄功能

      支持對X11、linux、unix、數據庫、網絡設備、安全設備等一系列授權賬號進行密碼的自動化周期更改,簡化密碼管理,讓使用者無需記憶眾多系統密碼,即可實現自動登錄目標設備,便捷安全。

    • 賬號管理

      設備支持統一賬戶管理策略,能夠實現對所有服務器、網絡設備、安全設備等賬號進行集中管理,完成對賬號整個生命周期的監控,并且可以對設備進行特殊角色設置如:審計巡檢員、運維操作員、設備管理員等自定義設置,以滿足審計需求

    • 身份認證

      身份認證設備提供統一的認證接口,對用戶進行認證,支持身份認證模式包括動態口令、靜態密碼、硬件key、生物特征等多種認證方式,設備具有靈活的定制接口,可以與其他第三方認證服務器之間結合;安全的認證模式,有效提高了認證的安全性和可靠性。

    • 資源授權

      設備提供基于用戶、目標設備、時間、協議類型IP、行為等要素實現細粒度的操作授權,最大限度保護用戶資源的安全

    • 訪問控制

      設備支持對不同用戶進行不同策略的制定,細粒度的訪問控制能夠最大限度的保護用戶資源的安全,嚴防非法、越權訪問事件的發生。

    • 操作審計

      設備能夠對字符串、圖形、文件傳輸、數據庫等全程操作行為審計;通過設備錄像方式實時監控運維人員對操作系統、安全設備、網絡設備、數據庫等進行的各種操作,對違規行為進行事中控制。對終端指令信息能夠進行精確搜索,進行錄像精確定位。

    評論于 1年前,獲得 0 個贊

    php中會造成文件包含漏洞的函數有:

    • include函數:找不到被包含的文件時只會產生警告,腳本將繼續執行。

    • include_once函數:和include()語句類似,唯一區別是如果該文件中的代碼已經被包含,則不會再次包含。

    • require函數:找不到被包含的文件時會產生致命錯誤,并停止腳本。

    • require_once函數:和require()語句類似,唯一區別是如果該文件中的代碼已經被包含,則不會再次包含。

    評論于 1年前,獲得 0 個贊

    數據安全治理實施過程中注意事項有以下這些:

    • 合規性要求:行業合規性要求較多,會隨著時間推移發生變動,合規性文件對數據安全治理過程中有著依據、指引等作用,如不能深入了解,會使數據安全治理建設過程反復。

    • 管理體系:完善可持續性的管理體系是保障安全治理的先決條件,規劃好,落地難的管理體系如空中樓閣,使數據安全治理效果大大折扣。

    • 資產梳理:資產梳理對數據安全治理尤為重要,需要清除哪些數據要防護、數據如何流轉、端到端對象都有誰、數據跑的有什么內容、現今數據載體有什么安全隱患等等問題,資產梳理不到位,難以進行后期的體系建設。

    • 缺乏過程持續性:數據安全治理是一個持續性過程,上到管理體系,下至技術工具,都需進行持續性完善,如治理過程缺乏持續性,則無法形成運維監控、定向審計、問題處置與體系加固等一套有效的運轉機制。

    評論于 1年前,獲得 0 個贊

    隨著網絡應用越來越廣泛,來自網絡外部的威脅類型也日益增多,必須及時識別并妥善解決相關的外部威脅才能維護好網絡空間安全。常見的外部威脅大致分為如下幾類:

    • 應用系統和軟件安全漏洞:隨著軟件系統規模的日益增大,新的產品不斷被開發出來,系統中的安全漏洞或“后門”也不可避免地存在。在程序員界流傳著一句至理名言,即這個世界絕對不存在沒有漏洞的軟件或系統。比如,我們曾經使用過的所有操作系統,或多或少都存在著不同的安全漏洞,各類網站、桌面軟件、智能終端App等都被發現存在安全隱患,所以,這些系統或軟件才會及時更新補丁。

    • 安全策略:安全策略配置不當也會造成安全漏洞。比如說,防火墻的配置不正確,不但不起作用,還會帶來相當多的安全隱患。許多站點在防火墻的配置上無意識地擴大了訪問權限,卻忽視了這些權限可能會被其他人員濫用。

    • 后門和木馬程序:在計算機系統中,后門是指軟、硬件制作者為了進行非授權訪問而在程序中故意設置的訪問密碼。后門會對處于網絡中的計算機系統結構構成潛在的嚴重威脅。木馬程序(Trojan Horse Program)是指潛伏在計算機中,可受外部用戶控制以竊取本機信息或者控制權的程序。木馬程序會帶來很多危害,如占用系統資源、降低計算機效能、危害本機信息安全(盜取QQ賬號、游戲賬號甚至銀行賬號),以及將本機作為工具來攻擊其他設備等。

    • 病毒及惡意網站陷阱:目前數據安全的主要威脅是計算機病毒,它是編制者在計算機程序中插入的破壞計算機功能或數據,影響硬件的正常運行并且能夠自我復制的一組計算機指令或程序代碼。惡意網站中往往掛有很多木馬病毒或惡意軟件等,通過引誘用戶瀏覽、點擊鏈接而使其陷入陷阱。

    • 黑客:大家對于黑客可能并不陌生,他們是一群利用自己的技術專長專門攻擊網站和計算機而不暴露身份的計算機用戶。黑客通常掌握著有關操作系統和編程語言的高級知識,并利用系統中的安全漏洞非法入侵他人的計算機系統,對于網絡用戶的危害性很大。

    • 安全意識淡薄:目前,網絡安全問題上還存在不少認知盲區和制約因素。雖然網絡已經成為日常生活元素,但是大多數人主要將網絡用于學習、工作和娛樂等,對于網絡安全的重視程度,網絡信息的安全性無暇顧及,安全意識相當淡薄,對網絡空間不安全的事實認識嚴重不足。

    • 用戶網絡內部工作人員的不良行為引起的安全問題:網絡內部用戶的誤操作、資源濫用和惡意行為也有可能對網絡安全造成巨大的威脅。各行業、各單位都建設了局域網或辦公內網,計算機使用愈來愈頻繁,但如果單位管理制度不嚴,不能嚴格遵守行業內部關于信息安全、網絡安全的規定,非常容易引發嚴重的安全問題。

    評論于 1年前,獲得 0 個贊

    常見的無線通信協議有以下8種:

    • 藍牙

      藍牙是一種支持設備短距離通信的無線電技術。它是一種無線數據與語音通信的開放性全球規范,它以低成本的短距離無線連接為基礎,可為固定的或移動的終端設備提供廉價的接入服務。藍牙技術的實質內容是為固定設備或移動設備之間的通信環境建立通用的近距無線接口,將通信技術與計算機技術進一步結合起來,使各種設備在沒有電線或電纜相互連接的情況下,能在近距離范圍內實現相互通信或操作。其傳輸頻段為全球公眾通用的2.4GHzISM頻段,提供1Mbps的傳輸速率和 10m 的傳輸。

    • Zigbee

      ZigBee是一項新型的無線通信技術,適用于傳輸范圍短數據傳輸速率低的一系列電子元器件設備之間。 ZigBee無線通信技術可于數以千計的微小傳感器相互間,依托專門的無線電標準達成相互協調通信,因而該項技術常被稱為Home RF Lite無線技術、FireFly無線技術。ZigBee無線通信技術還可應用于小范圍的基于無線通信的控制及自動化等領域,可省去計算機設備、一系列數字設備相互間的有線電纜,更能夠實現多種不同數字設備相互間的無線組網,使它們實現相互通信,或者接入因特網。

    • 6LoWPAN

      將IP協議引入無線通信網絡一直被認為是不現實的(不是完全不可能)。迄今為止,無線網只采用專用協議,因為IP協議對內存和帶寬要求較高,要降低它的運行環境要求以適應微控制器及低功率無線連接很困難 。基于IEEE 802.15.4實現IPv6通信的IETF 6LoWPAN草案標準的發布有望改變這一局面。6LoWPAN所具有的低功率運行的潛力使它很適合應用在從手持機到儀器的設備中,而其對AES-128加密的內置支持為強健的認證和安全性打下了基礎。IEEE 802.15.4標準設計用于開發可以靠電池運行1到5年的緊湊型低功率廉價嵌入式設備(如傳感器)。該標準使用工作在2.4GHz頻段的無線電收發器傳送信息,使用的頻帶與Wi-Fi相同,但其射頻發射功率大約只有Wi-Fi的1%。這限制了IEEE 802.15.4設備的傳輸距離,因此,多臺設備必須一起工作才能在更長的距離上逐跳傳送信息和繞過障礙物。IETF 6LoWPAN工作組的任務是定義在如何利用IEEE 802.15.4鏈路支持基于IP的通信的同時,遵守開放標準以及保證與其他IP設備的互操作性。

    • Wi-Fi

      Wi-Fi是無線的局域網絡,讓便攜式的運算裝置以簡單的方式連接到互連網,借由IEEE 802.11a,b,g,n等標準,Wi-Fi的速度接近一些有線的網絡。Wi-Fi已成為家中、辦公室及公共空間熱點的事實上的標準。有些企業是每月收取一次Wi-Fi的費用,有些企業則是免費提供,因為提供Wi-Fi可以提升他們產品的銷售額。Wi-Fi旨在取代以太網,并通過IEEE 802.11標準系列提供易于使用的短距離無線連接和跨廠商互操作性。Wi-Fi以更快,更大容量的通信而聞名,并且可以使用2.4 GHz和5 GHz頻帶在50 m范圍內進行傳輸。由于現有基礎設施的普遍存在,其受歡迎程度不斷提高。

    • 蜂窩

      蜂巢式網絡:只要離最近的基地臺十到十五公里以內即可使用,其速度隨著科技的演進而提升,從早期的GSM、CDMA及GPRS,到像是W-CDMA、GSM增強數據率演進(EDGE)或是CDMA2000等3G網絡。常見的蜂窩網絡類型有:GSM網絡(有些國家叫pcs-1900)、CDMA網絡、3G網絡、FDMA、TDMA、PDC、TACS、AMPS等。蜂窩網絡的組成:蜂窩網絡組成主要有以下三部分:移動站,基站子系統,網絡子系統。移動站就是我們的網絡終端設備,比如手機或者一些蜂窩工控設備 。基站子系統包括我們日常見到的移動基站(大鐵塔)、無線收發設備、專用網絡(一般是光纖)、無數的數字設備等等的。我們可以把基站子系統看作是無線網絡與有線網絡之間的轉換器。

    • ModBus

      Modbus是一種串行通信協議,是Modicon公司(現在的施耐德電氣Schneider Electric)于1979年為使用可編程邏輯控制器(PLC)通信而發表。Modbus已經成為工業領域通信協議的業界標準(De facto),并且現在是工業電子設備之間常用的連接方式。 Modbus比其他通信協議使用的更廣泛的主要原因有: 1. 公開發表并且無版權要求2. 易于部署和維護. 對供應商來說,修改移動本地的比特或字節沒有很多限制。Modbus允許多個 (大約240個) 設備連接在同一個網絡上進行通信,舉個例子,一個測量溫度和濕度的裝置,并且將結果發送給計算機。在數據采集與監視控制系統(SCADA)中,Modbus通常用來連接監控計算機和遠程終端控制系統(RTU)。

    • PROFINET

      PROFINET由PROFIBUS國際組織(PROFIBUS International,PI)推出,是新一代基于工業以太網技術的自動化總線標準。PROFINET為自動化通信領域提供了一個完整的網絡解決方案,囊括了諸如實時以太網、運動控制、分布式自動化、故障安全以及網絡安全等當前自動化領域的熱點話題,并且,作為跨供應商的技術,可以完全兼容工業以太網和現有的現場總線(如PROFIBUS)技術,保護現有投資。

    • EtherCAT

      EtherCAT(以太網控制自動化技術)是一個開放架構,以以太網為基礎的現場總線系統,其名稱的CAT為控制自動化技術(Control Automation Technology)字首的縮寫。EtherCAT是確定性的工業以太網,最早是由德國的Beckhoff公司研發。自動化對通訊一般會要求較短的資料更新時間(或稱為周期時間)、資料同步時的通訊抖動量低,而且硬件的成本要低,EtherCAT開發的目的就是讓以太網可以運用在自動化應用中。

    50 聲望
    文章
    0
    粉絲
    0
    喜歡
    0
    亚洲 欧美 自拍 唯美 另类