ssl協(xié)議范文
時(shí)間:2023-03-25 22:15:20
導(dǎo)語:如何才能寫好一篇ssl協(xié)議,這就需要搜集整理更多的資料和文獻(xiàn),歡迎閱讀由公務(wù)員之家整理的十篇范文,供你借鑒。
篇1
ssl協(xié)議是網(wǎng)絡(luò)層和傳輸層的協(xié)議。
SSL(SecureSocketsLayer安全套接層)協(xié)議,及其繼任者TLS(TransportLayerSecurity傳輸層安全)協(xié)議,是為網(wǎng)絡(luò)通信提供安全及數(shù)據(jù)完整性的一種安全協(xié)議。TLS與SSL在傳輸層對網(wǎng)絡(luò)連接進(jìn)行加密,用于保障網(wǎng)絡(luò)數(shù)據(jù)傳輸安全,利用數(shù)據(jù)加密技術(shù),確保數(shù)據(jù)在網(wǎng)絡(luò)傳輸過程中不會被截取及竊聽。SSL協(xié)議已成為全球化標(biāo)準(zhǔn),所有主要的瀏覽器和WEB服務(wù)器程序都支持SSL協(xié)議,可通過安裝SSL證書激活SSL協(xié)議。
SSL證書就是遵守SSL協(xié)議的服務(wù)器數(shù)字證書,由受信任的證書頒發(fā)機(jī)構(gòu)(CA機(jī)構(gòu)),驗(yàn)證服務(wù)器身份后頒發(fā),部署在服務(wù)器上,具有網(wǎng)站身份驗(yàn)證和加密傳輸雙重功能。SecureSocketLayer是Netscape于1994年開發(fā)的,有三個版本:SSL2.0、SSL3.0、SSL3.1,最常用的是1995年的第3版,已被廣泛地用于Web瀏覽器與服務(wù)器之間的身份認(rèn)證和加密數(shù)據(jù)傳輸。
(來源:文章屋網(wǎng) )
篇2
關(guān)鍵詞:SSL;Web網(wǎng)站;網(wǎng)絡(luò)安全
中圖分類號:TP393文獻(xiàn)標(biāo)識碼:A文章編號:1009-3044(2009)33-9195-01
SSL協(xié)議是NetScape公司于1994年提出的一個關(guān)注互聯(lián)網(wǎng)信息安全的信息加密傳輸協(xié)議,其目的是為客戶端(瀏覽器) 到服務(wù)器端之間的信息傳輸構(gòu)建一個加密通道,此協(xié)議是與操作系統(tǒng)和Web服務(wù)器無關(guān)。同時(shí), NetScape在SSL協(xié)議中采用了主流的加密算法(如:DES、AES等)和采用了通用的PKI加密技術(shù)。目前,SSL已經(jīng)發(fā)展到V3.0版本,已經(jīng)成為一個國際標(biāo)準(zhǔn),并得到了大多數(shù)瀏覽器和服務(wù)器軟件的支持。
1 原理與應(yīng)用
1.1 SSL概述
SSL是提供Internet上的通信隱私性的安全協(xié)議。該協(xié)議允許客戶端/服務(wù)器應(yīng)用之間進(jìn)行防竊聽、防止消息篡改及防消息偽造的安全的通信。
TCP/IP是整個Internet數(shù)據(jù)傳輸和通信所使用的最基本的控制協(xié)議,在它之上還有HTTP(Hypertext Transfer Protocol)、LDAP(Lightweight Directory Access Protoco1)、IMAP(Internet Messaging Access Protocol)等應(yīng)用層傳輸協(xié)議。而SSL是位于TCP/IP和各種應(yīng)用層協(xié)議之間的一種數(shù)據(jù)安全協(xié)議(如圖1所示)。SSL協(xié)議可以有效地避免網(wǎng)上信息的偷聽、篡改及信息的偽造。
SSL標(biāo)準(zhǔn)的關(guān)鍵是要解決以下幾個問題:
1) 客戶對服務(wù)器的身份確認(rèn):SSL服務(wù)器允許客戶的瀏覽器使用標(biāo)準(zhǔn)的公鑰加密技術(shù)和一些可靠的認(rèn)證中心(CA)的證書,來確認(rèn)服務(wù)器的合法性(檢驗(yàn)服務(wù)器的證書和ID的合法性)。對于用戶服務(wù)器身份的確認(rèn)與否是非常重要的,因?yàn)榭蛻艨赡芟蚍?wù)器發(fā)送自己的信用卡密碼。
2) 服務(wù)器對客戶的身份確認(rèn):允許SSL服務(wù)器確認(rèn)客戶的身份,SSL協(xié)議允許客戶服務(wù)器的軟件通過公鑰技術(shù)和可信賴的證書來確認(rèn)客戶的身份(客戶的證書)。對于服務(wù)器客戶身份的確認(rèn)與否是非常重要的,因?yàn)榫W(wǎng)上銀行可能要向客戶發(fā)送機(jī)密的金融信息。
3) 建立起服務(wù)器和客戶之間安全的數(shù)據(jù)通道:SSL要求客戶和服務(wù)器之間所有的發(fā)送數(shù)據(jù)都被發(fā)送端加密,所有的接收數(shù)據(jù)都被接收端解密,這樣才能提供一個高水平的安全保證。同時(shí)SSL協(xié)議會在傳輸過程中檢查數(shù)據(jù)是否被中途修改。
1.2 SSL的應(yīng)用
從SSL 協(xié)議所提供的服務(wù)及其工作流程可以看出,SSL協(xié)議運(yùn)行的基礎(chǔ)是商家對消費(fèi)者信息保密的承諾,這就有利于商家而不利于消費(fèi)者。在電子商務(wù)初級階段,由于運(yùn)作電子商務(wù)的企業(yè)大多是信譽(yù)較高的大公司,因此這問題還沒有充分暴露出來。但隨著電子商務(wù)的發(fā)展,各中小型公司也參與進(jìn)來,這樣在電子支付過程中的單一認(rèn)證問題就越來越突出。雖然在SSL3.0中通過數(shù)字簽名和數(shù)字證書可實(shí)現(xiàn)瀏覽器和Web服務(wù)器雙方的身份驗(yàn)證,但是SSL協(xié)議仍存在一些問題,比如,只能提供交易中客戶與服務(wù)器間的雙方認(rèn)證,在涉及多方的電子交易中,SSL協(xié)議并不能協(xié)調(diào)各方間的安全傳輸和信任關(guān)系。
1.3 一次簡單的SSL的通信過程
如圖2所示,使用SSL建立安全連接的過程可以分為以下6個步驟:
1) 客戶端將它所支持的算法列表和一個用作產(chǎn)生密鑰的隨機(jī)數(shù)發(fā)送給服務(wù)器。
2) 服務(wù)器從算法列表中選擇一種加密算法,并將它和一份包含服務(wù)器公用密鑰的證書發(fā)送給客戶端;該證書還包含了用于認(rèn)證目的的服務(wù)器標(biāo)識,服務(wù)器同時(shí)還提供了一個用作產(chǎn)生密鑰的隨機(jī)數(shù)。
3) 客戶端對服務(wù)器的證書進(jìn)行驗(yàn)證(有關(guān)驗(yàn)證證書,可以參考數(shù)字簽名),并抽取服務(wù)器的公用密鑰;然后,再產(chǎn)生一個隨機(jī)密碼串,并使用服務(wù)器的公用密鑰對其進(jìn)行加密(參考非對稱加/解密),并將加密后的信息發(fā)送給服務(wù)器。
4) 客戶端與服務(wù)器端根據(jù)隨機(jī)密碼串以及客戶端與服務(wù)器的隨機(jī)數(shù)值獨(dú)立計(jì)算出加密和MAC密鑰。
5) 客戶端將所有握手消息的MAC值發(fā)送給服務(wù)器。
6) 服務(wù)器將所有握手消息的MAC值發(fā)送給客戶端。
2 總結(jié)
綜上所述,對于B/S應(yīng)用系統(tǒng),SSL安全協(xié)議的使用可以保障保障在Internet上或者專有的局域網(wǎng)絡(luò)中數(shù)據(jù)傳輸?shù)陌踩?利用數(shù)據(jù)加密(Encryption)技術(shù),可確保數(shù)據(jù)在網(wǎng)絡(luò)上之傳輸過程中不會被截取及竊聽。對于安全問題日趨嚴(yán)峻的網(wǎng)絡(luò)環(huán)境來說,在用戶數(shù)據(jù)比較敏感的Web網(wǎng)站中使用SSL安全協(xié)議,將極大的提高該網(wǎng)站的安全性,且減少不必要的經(jīng)濟(jì)損失。
參考文獻(xiàn):
篇3
11440個網(wǎng)站主機(jī)受影響
據(jù)記者了解,這一被業(yè)內(nèi)人士命名為“心臟出血”的基礎(chǔ)安全協(xié)議漏洞,是由安全公司Codenomicon和谷歌安全工程師發(fā)現(xiàn)的,并提交給相關(guān)管理機(jī)構(gòu),隨后官方很快了漏洞的修復(fù)方案。4月7號,程序員Sean Cassidy則在自己的博客上詳細(xì)描述了這個漏洞的機(jī)制。他披露,OpenSSL的源代碼中存在一個漏洞,可以讓攻擊者獲得服務(wù)器上64K內(nèi)存中的數(shù)據(jù)內(nèi)容。這部分?jǐn)?shù)據(jù)中,可能存有安全證書、用戶名與密碼、聊天工具的消息、電子郵件以及重要的商業(yè)文檔等數(shù)據(jù)。發(fā)現(xiàn)者們給這個漏洞起了個形象的名字:heartbleed,心臟出血。
4月7日凌晨,國內(nèi)就出現(xiàn)了針對OpenSSL“心臟出血”漏洞的黑客攻擊跡象。一位安全行業(yè)人士在知乎上透露,他在某著名電商網(wǎng)站上用這個漏洞嘗試讀取數(shù)據(jù),在讀取200次后,獲得了40多個用戶名、7個密碼,用這些密碼,他成功地登錄了該網(wǎng)站。據(jù)360網(wǎng)站安全檢測平臺對國內(nèi)120萬家經(jīng)過授權(quán)的網(wǎng)站掃描,其中有11440個網(wǎng)站主機(jī)受該漏洞影響。4月7日、4月8日期間,共計(jì)約2億網(wǎng)民訪問了存在OpenSSL漏洞的網(wǎng)站。
360安全專家石曉虹博士表示,OpenSSL此漏洞堪稱“網(wǎng)絡(luò)核彈”,網(wǎng)銀、網(wǎng)購、網(wǎng)上支付、郵箱等都會受到影響。因?yàn)橛泻芏嚯[私信息都存儲在網(wǎng)站服務(wù)器的內(nèi)存中,無論用戶電腦多么安全,只要網(wǎng)站使用了存在漏洞的OpenSSL版本,用戶登錄該網(wǎng)站時(shí)就可能被黑客實(shí)時(shí)監(jiān)控到登錄賬號和密碼。目前還沒有具體的統(tǒng)計(jì)數(shù)據(jù)顯示這次漏洞造成多大的經(jīng)濟(jì)損失,但發(fā)現(xiàn)該漏洞的研究人員指出,當(dāng)今最熱門的兩大網(wǎng)絡(luò)服務(wù)器Apache和nginx都使用OpenSSL。總體來看,這兩種服務(wù)器約占全球網(wǎng)站總數(shù)的三分之二。OpenSSL還被用在其他互聯(lián)網(wǎng)軟件中,比如桌面電子郵件客戶端和聊天軟件。
大數(shù)據(jù)時(shí)代的危險(xiǎn)
不幸的是,如果訪問了受影響的網(wǎng)站,用戶無法采取任何自保措施。受影響的網(wǎng)站的管理員需要升級軟件,才能為用戶提供適當(dāng)?shù)谋Wo(hù)。不過,一旦受影響的網(wǎng)站修復(fù)了這一問題,用戶便可以通過修改密碼來保護(hù)自己。攻擊者或許已經(jīng)攔截了用戶的密碼,但用戶無法知道自己的密碼是否已被他人竊取。據(jù)悉,360已經(jīng)第一時(shí)間向12萬網(wǎng)站用戶發(fā)送提醒郵件,提醒廣大站長盡快將OpenSSL升級至1.0.1g版本,以修復(fù)該漏洞。
據(jù)360安全專家石曉虹博士介紹,OpenSSL“心臟出血”漏洞為本年度互聯(lián)網(wǎng)上最嚴(yán)重的安全漏洞,大量網(wǎng)站已開始緊急修復(fù)此OpenSSL高危漏洞,但是修復(fù)此漏洞普遍需要半個小時(shí)到一個小時(shí)時(shí)間,大型網(wǎng)站修復(fù)時(shí)間會更長一些。
在漏洞修補(bǔ)期間,普通消費(fèi)者與公司均應(yīng)該采取相關(guān)措施規(guī)避風(fēng)險(xiǎn)。對于普通用戶來說,建議在確認(rèn)有關(guān)網(wǎng)站安全之前,不要使用網(wǎng)銀、電子支付和電商購物等功能,以避免用戶密碼被鉆了漏洞的駭客捕獲。與用戶的消極避險(xiǎn)不同,相關(guān)互聯(lián)網(wǎng)企業(yè)則應(yīng)該盡快進(jìn)行主動升級。升級到最新的OpenSSL版本,可以消除掉這一漏洞,這是目前企業(yè)最便捷的做法。但在升級后,理論上還應(yīng)該通知用戶更換安全證書(因?yàn)槁┒吹拇嬖?,證書的密鑰可能已泄漏),并通知用戶盡可能地修改密碼。后面這兩個措施,企業(yè)實(shí)施起來會面臨很大的代價(jià),也只能通過媒體盡量曝光,讓意識到的用戶重新下載證書并自行修改密碼了。
由于“心臟出血”漏洞的廣泛性和隱蔽性,未來幾天可能還將會陸續(xù)有問題爆出。在互聯(lián)網(wǎng)飛速發(fā)展的今天,一些協(xié)議級、基礎(chǔ)設(shè)施級漏洞的出現(xiàn),可能會打擊人們使用互聯(lián)網(wǎng)的信心,但客觀上也使得問題及時(shí)暴露,在發(fā)生更大的損失前及時(shí)得到彌補(bǔ)。可以說,科技雙刃劍的效應(yīng)越來越無法避免。互聯(lián)網(wǎng)產(chǎn)品在帶給人們足夠大方便的同時(shí),又隱藏著巨大的安全風(fēng)險(xiǎn)。而方便和危險(xiǎn)就像一個硬幣的兩面無法分割。由此而暴露的互聯(lián)網(wǎng)數(shù)據(jù)安全問題,更是值得廠商和個人用戶深思的。
大量網(wǎng)站已修復(fù)漏洞
OpenSSL是目前互聯(lián)網(wǎng)上應(yīng)用最廣泛的安全傳輸方法(基于SSL即安全套接層協(xié)議)??梢越频卣f,它是互聯(lián)網(wǎng)上銷量最大的門鎖。這個“鎖”表明,第三方無法讀取你與該網(wǎng)站之間的任何通訊信息。在后臺,通過SSL加密的數(shù)據(jù)只有接收者才能解密。如果不法分子監(jiān)聽了用戶的對話,也只能看到一串隨機(jī)字符串,而無法了解電子郵件、Facebook帖子、信用卡賬號或其他隱私信息的具體內(nèi)容。SSL最早在1994年由網(wǎng)景推出,1990年代以來已經(jīng)被所有主流瀏覽器采納。最近幾年,很多大型網(wǎng)絡(luò)服務(wù)都已經(jīng)默認(rèn)利用這項(xiàng)技術(shù)加密數(shù)據(jù)。如今,谷歌、雅虎和Facebook都在使用SSL默認(rèn)對其網(wǎng)站和網(wǎng)絡(luò)服務(wù)進(jìn)行加密。而Sean Cassidy爆出的這個漏洞,則讓特定版本的OpenSSL成為無需鑰匙即可開啟的廢鎖;入侵者每次可以翻檢戶主的64K信息,只要有足夠的耐心和時(shí)間,他可以翻檢足夠多的 數(shù)據(jù),拼湊出戶主的銀行密碼、私信等敏感數(shù)據(jù);假如戶主不幸是一個開商店的或開銀行的,那么在他這里買東西、存錢的用戶,其個人最敏感的數(shù)據(jù)也可能被入侵者獲取。
據(jù)悉,發(fā)現(xiàn)該漏洞的研究人員幾天前就已經(jīng)通知OpenSSL團(tuán)隊(duì)和重要的利益相關(guān)者。這讓OpenSSL得以在漏洞公布當(dāng)天就了修復(fù)版本。為了解決該問題,各大網(wǎng)站需要盡快安裝最新版OpenSSL。
篇4
作為第一款協(xié)作軟件,Lotus Domino/Notes已經(jīng)誕生20周年?;仡橧T行業(yè)自身的發(fā)展歷程――從PC、網(wǎng)絡(luò)、圖形用戶界面,到通信與協(xié)作軟件以及Web的開發(fā)和普遍采用,Notes 和Domino幾乎經(jīng)歷了這個發(fā)展過程中的每一步。
Notes的第一個版本于1989年,之后產(chǎn)品的性能不斷改善。1996年初,IBM了Lotus Notes R4版本。這個版本能夠讓Notes為Internet解讀和創(chuàng)建信息,從而使這個軟件在電子商務(wù)上發(fā)揮更大的作用,公司間電子數(shù)據(jù)交換或利用Internet收發(fā)信息也更加便利。2003年的Lotus Notes R6.5版本則成為一款經(jīng)典的產(chǎn)品,很多人到現(xiàn)在還在使用免費(fèi)的遠(yuǎn)程通訊工具Sametime。目前,Lotus已經(jīng)了最新的Lotus Notes 8.5.1,Lotus Notes在全球有超過1.4億的注冊用戶,擁有超過1萬個合作伙伴,企業(yè)客戶遍及各個行業(yè),財(cái)富100強(qiáng)的一半以上企業(yè)都在使用Lotus Notes作為他們的協(xié)作平臺。
與10年前或20年前相比,人們現(xiàn)在的工作方式已經(jīng)更加充滿智慧,互聯(lián)網(wǎng)和計(jì)算機(jī)技術(shù)在不斷改變?nèi)祟悇?chuàng)造、使用和分享信息的方式。越來越多的人們也意識到,協(xié)作能力將會是未來企業(yè)創(chuàng)新能力和營運(yùn)效率的一個關(guān)鍵因素。然而遺憾的是,根據(jù)調(diào)查顯示: 在每周的工作中,有42%的人曾經(jīng)根據(jù)錯誤信息作出決策; 有超過30%的員工不能尋找到企業(yè)內(nèi)部能夠被利用的資源; 每天的工作中,員工花費(fèi)超過兩個小時(shí)去尋找正確的信息或者專家。這一切都要求,人們應(yīng)擁有更加智慧的工作方式和協(xié)作能力。
未來理想的智慧協(xié)作到底應(yīng)該具備那些能力?IBM軟件集團(tuán)大中華區(qū)Lotus軟件總經(jīng)理陳黛華認(rèn)為,首先是緊密的聯(lián)結(jié)能力; 其次是靈活的協(xié)作能力; 第三是創(chuàng)新能力; 最后是優(yōu)化成本的能力。“當(dāng)前,IBM‘智慧的地球’的愿景已經(jīng)為人們越來越熟知,人們開始關(guān)注如何去具體的實(shí)現(xiàn)這個美好的愿景。智慧協(xié)作以人們工作方式的變遷作為思考維度,為我們提供了一個很好的切入點(diǎn)。而Lotus 20年的發(fā)展和創(chuàng)新史也正是一直圍繞著提升人們工作方式這一前提所展開,因此才得以獲得了巨大的成就。IBM所啟動的Lotus Knows,就是希望能夠運(yùn)用Lotus最新的一系列方案和產(chǎn)品,把人們的協(xié)作方式變得更加智慧,讓智慧的方舟駛向未來!”
在如何實(shí)現(xiàn)智慧協(xié)作上,陳黛華建議可以分為四個逐步遞進(jìn)的層次來考慮,從初級到高級,從響應(yīng)當(dāng)前需求到擁抱未來需求。一是基礎(chǔ)協(xié)作能力: 包括電話、郵件和文件分享; 二是實(shí)時(shí)溝通能力: 包括即時(shí)通訊、視頻會議和Web內(nèi)容; 三是隨需應(yīng)變能力: 包括統(tǒng)一通訊、遠(yuǎn)程通訊和團(tuán)隊(duì)空間等; 四是社會化能力: 包括混搭、嵌入式協(xié)作與通訊、社會化交互等。隨著這四個能力的不斷部署,企業(yè)的協(xié)作能力將得到階梯式增長。
據(jù)了解,最新的Lotus Notes 8.5.1 不僅集合了目錄服務(wù)、數(shù)據(jù)庫服務(wù)、應(yīng)用服務(wù)器、電子郵件、工作流服務(wù)等多種功能于一身,更可通過 Web Services 和其它應(yīng)用進(jìn)行對話、整合,應(yīng)用于各種事務(wù)性工作管理應(yīng)用,幫助構(gòu)建企業(yè)基礎(chǔ)智慧協(xié)作環(huán)境。
篇5
一、前言
計(jì)算機(jī)及通信技術(shù)已成為工業(yè)環(huán)境中大部分解決方案的核心部分,其在系統(tǒng)中的比重正在迅速增加[1]。在自動化控制系統(tǒng)中,交流電動機(jī)的調(diào)速控制越來越多的通過變頻器來實(shí)現(xiàn),變頻器不僅僅作為一個單獨(dú)的執(zhí)行機(jī)構(gòu)。在之前的工程施工中,變頻器的控制一般是通過數(shù)字量或模擬量信號來實(shí)現(xiàn)的。變頻器在工作時(shí)會產(chǎn)生較大的擾動信號,會對控制器產(chǎn)生影響,而產(chǎn)生誤動作現(xiàn)象。當(dāng)控制器與變頻器距離較遠(yuǎn)時(shí),會產(chǎn)生大量的布線問題。隨著變頻器智能化程度的提高,它們相互之間及同控制系統(tǒng)之間可以通過某種通信方式結(jié)合成有機(jī)的整體。西門子變頻器的USS自由口通信以其通信質(zhì)量高、成本低廉,在自動控制系統(tǒng)中得到了較為廣泛的應(yīng)用。
二、USS通信協(xié)議
2.1 USS協(xié)議特點(diǎn)[2]
USS(Universal Serial Interface,即通用串行通信接口)是西門子轉(zhuǎn)為驅(qū)動裝置開發(fā)的通信協(xié)議,USS協(xié)議的基本特點(diǎn)如下:
1)支持多點(diǎn)通信(因而可以應(yīng)用在RS485等網(wǎng)絡(luò)上)。
2)采用單一主站的“主-從”訪問機(jī)制。
3)每個網(wǎng)絡(luò)最多可以有32個節(jié)點(diǎn)(0-31站,最多31個從站)。
4)簡單可靠的報(bào)文格式,使數(shù)據(jù)傳輸靈活高效。
5)容易實(shí)現(xiàn),成本較低。
USS的工作機(jī)制是,通信總是由主站發(fā)起,USS主站不斷循環(huán)輪詢各個從站,從站根據(jù)收到的指令,決定是否以及如何反應(yīng)。從站永遠(yuǎn)不會主動發(fā)送數(shù)據(jù)。從站在以下條件滿足時(shí)應(yīng)答:
-接收到的主站報(bào)文沒有錯誤,并且本從站在接收到主站報(bào)文中被尋址。
上述條件不滿足,或者主站發(fā)出的是廣播報(bào)文,從站不會做出任何響應(yīng)。對于主站來說,從站必須在接收到主站報(bào)文之后的一定時(shí)間內(nèi)發(fā),否則主站將視為出錯。
2.2 USS協(xié)議的通信格式[2]
USS的數(shù)據(jù)傳輸方式屬于串行異步傳輸方式(URAT)。USS在串行數(shù)據(jù)上的傳輸診為11為,即一位起始位、八位數(shù)據(jù)位、一位校驗(yàn)位和一位停止位。
USS協(xié)議的報(bào)文簡潔可靠,高效靈活。報(bào)文由一連串的字符組成,協(xié)議中定義了特悶的特點(diǎn)功能,USS報(bào)文結(jié)構(gòu)包含以下方面的信息,STX為起始字符,總是02H;LGE為報(bào)文長度;ADR為從站地址及報(bào)文類型,其中Bit0-Bit4表示從站地址(0-31),Bit5=1表示廣播發(fā)送,Bit6=1表示為鏡像發(fā)送,用于網(wǎng)絡(luò)測試,Bit7=1表示為特殊報(bào)文;BCC未校驗(yàn)字符,為從STX開始所有字節(jié)的異或和。
USS報(bào)文結(jié)構(gòu)中凈數(shù)據(jù)區(qū)由PKW區(qū)和PZD區(qū)組成(如表3所示),這兩個區(qū)域均為變長數(shù)據(jù),通過設(shè)定這兩個區(qū)域的參數(shù),在一幀內(nèi)完成控制數(shù)據(jù)的同時(shí),可以通過指定參數(shù)號完成設(shè)備控制參數(shù)的讀寫。
USS凈數(shù)據(jù)區(qū),包含PKW與PZD區(qū),PKW區(qū)用于讀寫參數(shù)值、參數(shù)定義或參數(shù)描述文本,并可修改和報(bào)告參數(shù)的改變。PKE為參數(shù)ID;IND為參數(shù)索引;PWEm為參數(shù)值數(shù)據(jù)。PZD區(qū)用于在主站何從站之間傳遞控制和過程數(shù)據(jù)??刂茀?shù)按設(shè)定好的固定格式在主、從站之間對應(yīng)往返。PZD1為主站發(fā)給從站的控制字/從站返回主站的狀態(tài)字;PZD2為主站發(fā)給從站的給定/從站返給主站的實(shí)際反饋。
三、PLC與變頻器的配置
本文中PLC采用CPU226cn,變頻器采用MM440,在開始按照USS協(xié)議通信前,需要對PLC及變頻器進(jìn)行如下配置。
3.1 PLC配置
PLC配置包含以下方面的內(nèi)容:
安裝USS指令庫、初始化通信設(shè)置、編寫通信程序、設(shè)定變頻器運(yùn)行頻率、讀取變頻器參數(shù)、指定程序的V存儲區(qū)、編譯下載程序。
3.2 MM440配置
參數(shù)設(shè)置
P0003=3啟用所有參數(shù)的讀寫訪問;P0010=1啟用快速調(diào)試模式;P0304=380電機(jī)額定電壓;P0305電機(jī)額定電流;P0307=電機(jī)額定功率;P0310電機(jī)額定頻率;P0311電機(jī)額定轉(zhuǎn)速;P0700=5控制由USS控制;P1000=5頻率由USS控制;P1120=2秒加速時(shí)間設(shè)置成2秒;P1121=2秒減速時(shí)間設(shè)置成2秒;P2009=0設(shè)置USS規(guī)格化(=0不規(guī)格化 USS 通信設(shè)定值,即設(shè)定為變頻器中的頻率設(shè)定范圍的百分比形式。 =1對USS通信設(shè)定值進(jìn)行規(guī)格化,即設(shè)定值為絕對的頻率數(shù)值);P2010=6RS485通訊設(shè)置成9600波特率;P2011=0變頻器號(USS地址)(0~31,與程序必須相對應(yīng));P0971=1,上述參數(shù)將保存入MM420的EEPROM中。
四、結(jié)束語
西門子S7-200的PLC與西門子MM420變頻器通過RS485口用西門子的專用協(xié)議USS協(xié)議進(jìn)行通訊,應(yīng)用在小型自動控制系統(tǒng)中。因?yàn)閁SS協(xié)議采用輪詢方式通訊,所以PLC所帶的變頻器不能太多,否則會因?yàn)槌瑫r(shí)而造成通訊失敗。另外,采用MM420的RS485接口通訊時(shí),變頻器上不能安裝PROFIBUS-DP通訊板。
參考文獻(xiàn)
[1]吳海燕.基于USS協(xié)議實(shí)現(xiàn)PLC對變頻器的控制[J].PLC、工控機(jī)與集散控制系統(tǒng).2006,09.
[2]西門子自動化.如何通過USS協(xié)議實(shí)現(xiàn)S7-1200與MM440變頻器的通信[J].IA&DT Service & Support,A0467.
[3]劉琳霞,潘云忠.變頻器的PLC控制方式研究 [J].科技世界,2013,(34):309.
篇6
[關(guān)鍵詞] 射頻卡 讀寫器 SL RC400
一、引言
RFID(Radio Frequency ldentification)是智能識別技術(shù)的一種,以此種射頻技術(shù)制備的商品標(biāo)簽比條形碼技術(shù)的標(biāo)簽又進(jìn)了一大步。
RFID射頻標(biāo)簽是承印物與電子技術(shù)的一個典型組合應(yīng)用。其在承印物上就包含了存有產(chǎn)品信息的IC芯片與天線組成的射頻電路,通過天線接收來自專用閱讀器所發(fā)射的射頻信號,并應(yīng)答出標(biāo)簽芯片中所包含的數(shù)據(jù)信息,也可送入主計(jì)算機(jī)進(jìn)行處理,從而實(shí)現(xiàn)產(chǎn)品非接觸式的識別、查找與管理,打破了傳統(tǒng)條形碼識別的局限性。因?yàn)镽FID有移動數(shù)據(jù)庫的特性,所以有人說,RFID有可能發(fā)展成為今后全球商品或物流中最廣為采用的技術(shù)之一。
目前,射頻卡讀寫器設(shè)計(jì)中,使用較廣泛的基站芯片有PHILIPS公司生產(chǎn)的SL RC400、MF RC500、MF RC632以及復(fù)旦微電子公司生產(chǎn)的FM1702。其中MFRC500、FM1702等芯片支持ISO14443的各層協(xié)議,而SL RC400則支持ISO15693的各層協(xié)議。
本文提出了一種基于SL RC400基站芯片的射頻卡讀寫器設(shè)計(jì)方案,該方案采用AT89C52單片機(jī)控制基站芯片SL RC400,具有硬件實(shí)現(xiàn)簡單、易于軟件的二次開發(fā)等優(yōu)點(diǎn)。
二、系統(tǒng)總體結(jié)構(gòu)及方案設(shè)計(jì)
本文采用AT89C52單片機(jī)、SL RC400芯片及電路實(shí)現(xiàn)讀寫器的基本組成。系統(tǒng)總體結(jié)構(gòu)如圖1所示:
系統(tǒng)的工作方式是:單片機(jī)對SL RC400進(jìn)行控制和通信,SL RC400驅(qū)動電路對IC卡進(jìn)行讀寫操作。具體來說,單片機(jī)(即AT89C52)通過RS232串口接收PC機(jī)的指令,完成對卡的操作和整個讀寫器的管理;SL R400負(fù)責(zé)信號的編碼、解碼、調(diào)制和解調(diào);電路則建立讀寫器同射頻卡之間的聯(lián)系。射頻卡是系統(tǒng)的應(yīng)用終端,接收讀寫器的指令并返回執(zhí)行結(jié)果。
三、系統(tǒng)的硬件設(shè)計(jì)
系統(tǒng)的硬件部分主要包括AT89C52單片機(jī)、SL RC400、時(shí)鐘電路、匹配電路及接口電路等電路。
1.單片機(jī)AT89C52
SL RC400基站芯片可與任何一種8位的單片機(jī)直接進(jìn)行并口連接。系統(tǒng)選用了ATMEL公司生產(chǎn)的低電壓、高性能CMOS 8位單片機(jī)―AT89C52。AT89C52片內(nèi)含有8k bytes的可反復(fù)擦寫的只讀程序存儲器和256bytes的隨機(jī)數(shù)據(jù)存儲器,與標(biāo)準(zhǔn)的MCS-51指令系統(tǒng)及8052產(chǎn)品引腳兼容。
2.基站部分
系統(tǒng)的基站單元采用PHILIPS公司生產(chǎn)的芯片。SL RC400是應(yīng)用于13.56MHZ非接觸高集成度IC卡讀寫模塊的一員。該模塊利用了先進(jìn)的調(diào)制和解調(diào)概念,完全集成了在13.56MHZ下所有類型的被動非接觸式通信方式和協(xié)議。其內(nèi)部的發(fā)送器部分不需要增加有源電路就能夠直接驅(qū)動近距離操作的天線(可達(dá)100mm),而接收器部分提供了一個穩(wěn)定而有效的解調(diào)和解碼電路直接用于ISO15693兼容的應(yīng)答器信號。數(shù)字部分處理ISO15693幀和錯誤檢測(奇偶&CRC)。此外,SL RC400方便的并行接口可直接連接到任何8位微處理器,對讀卡器和終端的設(shè)計(jì)提供了極大的靈活性。
3.時(shí)鐘電路
由于提供給SL RC400的時(shí)鐘要作為同步系統(tǒng)的編碼器和解碼器的時(shí)間基準(zhǔn),因而時(shí)鐘頻率的穩(wěn)定性是正確執(zhí)行的一個重要因素,為了獲得最佳性能,要求時(shí)鐘抖動應(yīng)盡可能小。系統(tǒng)時(shí)鐘電路部分的設(shè)計(jì)如圖2所示。
4.匹配電路
匹配電路包括EMC低通濾波器、天線匹配電路、接收電路和天線。匹配電路與基站芯片SL RC400的電路連接如圖3所示。其中L0和C0構(gòu)成
低通濾波器,用于濾除高頻噪聲。C1、C2a以及C2b組成天線匹配電路,以便和C1、C2組成的低通濾波器的阻抗匹配。接收電路則由R1、、R1’、R2和C2組成,使用內(nèi)部產(chǎn)生的VMID電勢作為RX的輸入電勢,為了提供一個穩(wěn)定的參考電壓,必須在VMID與地之間接一個對地電容。
在天線的設(shè)計(jì)中,最重要的是計(jì)算出天線線圈的電感量。天線的電感量一般采用經(jīng)驗(yàn)公式進(jìn)行估算。假設(shè)天線設(shè)計(jì)為環(huán)形或者矩形,則有:
式中,l1為導(dǎo)體環(huán)一圈的長度;D1為導(dǎo)線直徑或者PCB板上導(dǎo)體的寬度;K為天線形狀因素(環(huán)形天線K=1.07,矩形天線K=1.47);N1為圈數(shù)。
5.SL RC400與AT89C52的接口電路
SL RC400支持與不同微處理器的直接接口。每次上電或硬件復(fù)位后,SL RC400也復(fù)位其并行微處理器接口模式并自動檢測當(dāng)前微處理器接口的類型。SL RC400與AT89C52的接口如圖4所示:
四、系統(tǒng)的軟件設(shè)計(jì)
MCU軟件的設(shè)計(jì)主要包括以下幾部分:AT89C52和SL RC400的初始化、控制SL RC400、與上位計(jì)算機(jī)的通信等。采用中斷模式對SL RC400提供的中斷信息進(jìn)行處理。程序流程如圖5所示:
1.初始化操作
初始化包括MCU的初始化以及SL RC400的初始化。當(dāng)SL RC400的DVDD管腳或AVDD管腳上電復(fù)位,或者PSTPD管腳發(fā)生負(fù)跳變時(shí),SL RC400自動執(zhí)行復(fù)位和初始化操作,并將存儲在E2PROM中的值加載到相應(yīng)的寄存器中。
2.對卡的操作
整個系統(tǒng)的工作由對射頻卡操作和系統(tǒng)后臺處理兩大部分組成。本文只對射頻卡的操作流程進(jìn)行簡單介紹,其操作流程如下:
復(fù)位請求:當(dāng)一張射頻卡片處在卡片讀寫器天線的工作范圍之內(nèi)時(shí),程序員控制讀寫器向卡片發(fā)出REQUEST all(或REQUEST std)命令,卡片的ATR將啟動,將卡片Block 0中的卡片類型(TagType)號共2個字節(jié)傳送給讀寫器,建立卡片與讀寫器的第一步通信聯(lián)絡(luò)。如果不進(jìn)行復(fù)位請求操作,讀寫器對卡片的其他操作將不會進(jìn)行。
反碰撞操作:如果有多張射頻卡片處在卡片讀寫器天線的工作范圍之內(nèi),閱讀器天線將與每一張卡片進(jìn)行通信,取得每一張卡片的系列號。由于每一張射頻卡片都具有惟一的序列號(決不會相同),因此閱讀器的天線將根據(jù)卡片的序列號來保證一次只對一張卡操作。該操作使閱讀器天線得到應(yīng)答器的返回值作為卡的序列號。
卡選擇操作:完成上述二個步驟之后,閱讀器天線必須對卡片進(jìn)行選擇操作。執(zhí)行操作后,返回卡上的SIZE字節(jié)。
認(rèn)證操作:經(jīng)過上述三個步驟,確認(rèn)已經(jīng)選擇了一張卡片,閱讀器天線在對卡進(jìn)行讀寫操作之前,還必須對卡片上已經(jīng)設(shè)置的密碼進(jìn)行認(rèn)證。如果匹配,才允許進(jìn)行讀寫操作。
讀寫操作:該寫操作是對卡的最后操作,包括讀、寫、增值、減值、存儲和傳送等操作。
程序代碼全部采用KEIL C編寫,限于篇幅,這里不再贅述。
五、結(jié)論
該讀寫器最突出的特點(diǎn)是高性能、高穩(wěn)定性和強(qiáng)兼容性,典型的讀寫距離為50厘米,在有效讀寫區(qū)域內(nèi)無死區(qū),讀寫操作可靠??蓮V泛應(yīng)用在商業(yè)物流領(lǐng)域。
參考文獻(xiàn):
[1][德]Klaus Finkenzeller.無線射頻識別技術(shù)(RFID)理論與應(yīng)用.北京:電子工業(yè)出版社, 2001
篇7
針對在無線傳感器網(wǎng)絡(luò)中采用用戶認(rèn)證的方式獲取節(jié)點(diǎn)數(shù)據(jù)時(shí),容易出現(xiàn)密碼被破譯,以及容易遭受多種網(wǎng)絡(luò)攻擊等安全性問題,在改進(jìn)Das協(xié)議的雙因素身份驗(yàn)證的基礎(chǔ)上,引入了用戶與網(wǎng)關(guān)、網(wǎng)關(guān)與傳感器節(jié)點(diǎn)之間的互相驗(yàn)證機(jī)制以及用戶密碼變更機(jī)制,提出了UAPL協(xié)議。UAPL協(xié)議具有防止網(wǎng)關(guān)節(jié)點(diǎn)旁路攻擊、偽裝攻擊等網(wǎng)絡(luò)攻擊的安全驗(yàn)證機(jī)制,提供的密碼變更防護(hù)能防止由于密碼泄露而引發(fā)的安全問題。實(shí)驗(yàn)結(jié)果表明,UAPL協(xié)議與其他改進(jìn)Das協(xié)議相比具有較高的安全性。
關(guān)鍵詞:用戶認(rèn)證協(xié)議;Das協(xié)議;互相驗(yàn)證機(jī)制;密碼變更機(jī)制;網(wǎng)絡(luò)攻擊
中圖分類號: TN918.1
文獻(xiàn)標(biāo)志碼:A
UAPL: Wireless sensor network user authentication based on improved Das protocol
Abstract:
When obtaining node data through user identification in wireless sensor networks, passwords may be cracked and some other security problems such as being prone to network attacks may occur. Concerning these problems and based on the improved Dasprotocols of two-factor user authentication, UAPL protocol was proposed after introducing a verification mechanism between users and gateway nodes as well as between gateway nodes and sensor nodes, and a mechanism for changings password. This protocol had security features that prevented gateway node sideway attacks, masked attacks and other network attacks and its provided capability of password change protection could prevent security problems when passwords were leaked out. The experimental results show UAPL protocol offers much higher security than other improved Dasprotocols.
Key words:
user authentication protocol; Das agreement; mutual authentication mechanism; password change mechanism; network attack
0 引言
無線傳感器網(wǎng)絡(luò)在工業(yè)、民用和軍事上都被廣泛應(yīng)用,因此一旦網(wǎng)絡(luò)被惡意攻擊,有可能造成信息泄露、重要數(shù)據(jù)丟失,以及用戶密碼被篡改等嚴(yán)重問題,尤其在工業(yè)和軍事應(yīng)用上,一旦無線傳感器網(wǎng)絡(luò)中的重要數(shù)據(jù)被攻擊者所獲取,會造成非常大的經(jīng)濟(jì)損失和安全威脅[1-2]。無線傳感器網(wǎng)絡(luò)安全的研究領(lǐng)域之一是用戶身份驗(yàn)證方案[3-4],允許唯一真實(shí)身份的用戶訪問由傳感器節(jié)點(diǎn)采集到的數(shù)據(jù)。能否設(shè)計(jì)一種用戶認(rèn)證協(xié)議,有效防止網(wǎng)絡(luò)攻擊者篡改用戶密碼或利用漏洞獲取節(jié)點(diǎn)數(shù)據(jù)信息是本文的研究重點(diǎn)。
Das[5]提出了雙因素用戶認(rèn)證協(xié)議的無線傳感器網(wǎng)絡(luò),填補(bǔ)了傳統(tǒng)用戶認(rèn)證協(xié)議存在的漏洞,并建立起會話密鑰,一定程度上提高了用戶認(rèn)證效率。Chen等[6]指出Das協(xié)議在無線傳感器網(wǎng)絡(luò)上,網(wǎng)關(guān)節(jié)點(diǎn)和傳感器節(jié)點(diǎn)之間相互認(rèn)證協(xié)議存在的一個安全漏洞。為了解決此問題,他們提出了一個具有保密性的改進(jìn)的Das協(xié)議,確保了合法用戶在存在網(wǎng)絡(luò)攻擊的環(huán)境中仍能保持一定的安全性。Khan等[7]指出,在Das協(xié)議中用戶不能更改/更新自己的密碼,而且它不提供網(wǎng)關(guān)節(jié)點(diǎn)和傳感器節(jié)點(diǎn)之間的相互認(rèn)證,導(dǎo)致網(wǎng)關(guān)節(jié)點(diǎn)在遭受旁路攻擊和內(nèi)部特殊攻擊時(shí)是脆弱的,為此他們提出了改進(jìn)方案和安全補(bǔ)丁程序,修復(fù)Das協(xié)議的脆弱部分。He等[8]提出提出了隱私保護(hù)數(shù)據(jù)聚合(Privacy Data Aggregation,PDA)的無線傳感器網(wǎng)絡(luò),采用了一個非樹狀拓?fù)浣Y(jié)構(gòu)保護(hù)各個節(jié)點(diǎn)的數(shù)據(jù)隱私,并提出了兩個方案:1)基于集群的私人數(shù)據(jù)聚合(Cluster-based Private Data Aggregation,CPDA):利用多項(xiàng)式的聚類協(xié)議和代數(shù)性質(zhì)。2)切片混合聚合(Slice-Mix-AggRegaTe,SMART):建立在切片技術(shù)上并聯(lián)合其他屬性。在文獻(xiàn)[6]中提出的改進(jìn)Das協(xié)議仍然存在不足, 例如在并行對話遭遇和內(nèi)部特殊攻擊時(shí)安全機(jī)制存在漏洞,且不提供更改密碼機(jī)制。文獻(xiàn)[7]提出的Das協(xié)議的改進(jìn)方案在處理并行會話攻擊時(shí)存在漏洞,而且在防止網(wǎng)關(guān)節(jié)點(diǎn)旁路攻擊時(shí)只提供部分的保護(hù)。
相比缺少互相驗(yàn)證機(jī)制和密碼變更機(jī)制的Das協(xié)議,本文提出了UAPL協(xié)議,在協(xié)議的注冊階段、認(rèn)證識別階段都加強(qiáng)了安全防護(hù),從用戶發(fā)送查詢請求到傳感器節(jié)點(diǎn)響應(yīng)請求的過程中,通過生成密匙、秘密參數(shù)和計(jì)算哈希函數(shù)進(jìn)行雙向驗(yàn)證。UAPL協(xié)議的安全驗(yàn)證機(jī)制相比其他改進(jìn)Das協(xié)議,可以防止攻擊者通過偽裝的傳感器節(jié)點(diǎn)破譯網(wǎng)關(guān)節(jié)點(diǎn)發(fā)送的驗(yàn)證值,以及防止攻擊者通過蠻力攻擊來破譯用戶密碼。
1 相關(guān)工作
1.1 Das協(xié)議
Das協(xié)議是由Das在2009年提出的一種無線傳感器網(wǎng)絡(luò)用戶認(rèn)證協(xié)議[9],協(xié)議主要使用雙因素身份驗(yàn)證的方法,可以防止其他的用戶使用相同的登錄身份,以及進(jìn)行被盜驗(yàn)證和防止偽裝、重放威脅等。Das協(xié)議由注冊階段、登錄階段和賬號驗(yàn)證階段組成,主要的用戶認(rèn)證處理過程[9]如下。
注冊階段 假設(shè)用戶i使用一個安全的信道來提交自己的賬號(Identification)IDi和密碼(Password)PWi到網(wǎng)關(guān)節(jié)點(diǎn)(Gateway node)nW,在網(wǎng)關(guān)節(jié)點(diǎn)nW將利用哈希(Hash)函數(shù)H(key) [10]來計(jì)算,計(jì)算值DZ作為該賬號和密碼的存儲地址,表示為:
DZ=H(IDiPWi)H(key)
其中:key表示對稱密匙(Symmetric Key),是一個串聯(lián)運(yùn)算符。H(·)表示一個哈希函數(shù)。得到DZ的值后,一個秘密參數(shù)ξa通過網(wǎng)關(guān)節(jié)點(diǎn)nW生成并存儲在傳感器節(jié)點(diǎn)中,且網(wǎng)關(guān)節(jié)點(diǎn)nW會利用計(jì)算值DZ、密碼的存儲地址H(PWi)和賬號IDi使用戶的智能卡的參數(shù)個人化,使用戶在使用智能卡進(jìn)行身份驗(yàn)證時(shí)安全性更強(qiáng)。
登錄階段 用戶i使用智能卡插入到終端,并輸入自己的IDi和PWi,通過智能卡存儲的數(shù)據(jù)確定用戶登錄的賬號為有效信息時(shí),就會開始通過賬號和密碼信息計(jì)算驗(yàn)證信息DIDi和Ci:
DIDi=H(IDiPWi)H(ξaTP)
Ci=H(DZξaTP)
其中,TP(Timestamp)指用戶在整個登錄階段的當(dāng)前時(shí)間戳。得到DIDi和Ci的值后,發(fā)送驗(yàn)證信息集{DIDi,Ci,TP}到網(wǎng)關(guān)節(jié)點(diǎn)nW。
驗(yàn)證階段 當(dāng)網(wǎng)關(guān)節(jié)點(diǎn)在TPn時(shí)刻收到登錄請求時(shí),就會對TP進(jìn)行時(shí)間驗(yàn)證。如果出現(xiàn)TPn-TP>t,t表示允許的最大通信延遲,則網(wǎng)關(guān)節(jié)點(diǎn)會中斷驗(yàn)證處理。當(dāng)網(wǎng)關(guān)節(jié)點(diǎn)沒有中斷驗(yàn)證處理時(shí),就會計(jì)算存儲地址H(IDiPWi)*和驗(yàn)證信息C*i的值:
H(IDiPW*i)=DIDiH(ξaTP)
C*i=H((H(IDiPWi)*H(key))ξaTP)
當(dāng)驗(yàn)證信息Ci不同于C*i,則網(wǎng)關(guān)節(jié)點(diǎn)拒絕登錄請求,若兩個值相同,則nW會發(fā)送驗(yàn)證信息集{DIDi,Ai,TP′}到最近的傳感器節(jié)點(diǎn)(Sensor node)nj去響應(yīng)數(shù)據(jù)查詢請求。其中Ai表示來自合法的網(wǎng)關(guān)節(jié)點(diǎn)的驗(yàn)證信息,由秘密參數(shù)ξa生成,Ai的計(jì)算公式為:Ai=H(DIDinjξaTP′),TP′指當(dāng)前網(wǎng)關(guān)節(jié)點(diǎn)nW在驗(yàn)證階段的當(dāng)前時(shí)間戳。節(jié)點(diǎn)nj首先對TP′進(jìn)行驗(yàn)證,當(dāng)不超過允許的最大通信延遲時(shí),計(jì)算H(DIDinjξaTP′)的值是否等于Ai,若相等,節(jié)點(diǎn)nj響應(yīng)用戶i查詢傳感器數(shù)據(jù)的要求。
1.2 改進(jìn)Das協(xié)議
Das協(xié)議提出后,近年來有許多學(xué)者對Das協(xié)議進(jìn)行了研究和改進(jìn)。Khanr等[11]發(fā)現(xiàn)Das協(xié)議容易遭受網(wǎng)關(guān)節(jié)點(diǎn)旁路攻擊和內(nèi)部特殊攻擊,安全性存在一定缺陷,因此針對發(fā)現(xiàn)的問題對Das協(xié)議進(jìn)行了改進(jìn);但Khan改進(jìn)后的協(xié)議缺乏用戶與網(wǎng)關(guān)節(jié)點(diǎn)之間的互相驗(yàn)證機(jī)制,而傳感器網(wǎng)絡(luò)提供遠(yuǎn)程管理/查詢功能允許用戶訪問來自遠(yuǎn)程終端的網(wǎng)絡(luò)數(shù)據(jù),當(dāng)非法用戶使用偽造的網(wǎng)關(guān)節(jié)點(diǎn)收集網(wǎng)絡(luò)數(shù)據(jù)時(shí),由于缺乏互相驗(yàn)證機(jī)制將導(dǎo)致網(wǎng)絡(luò)數(shù)據(jù)容易被非法獲取。Nyang-Lee等[12]分析了Das協(xié)議在遭受密碼猜測攻擊和網(wǎng)關(guān)節(jié)點(diǎn)模擬攻擊時(shí)的脆弱性,提出了一種增強(qiáng)Das協(xié)議安全性的協(xié)議;但該協(xié)議缺乏用戶密碼更改機(jī)制,當(dāng)用戶的密碼泄露后,將無法修改之前設(shè)定的密碼,存在極大的安全隱患。Chen等[13]在對Das協(xié)議的研究中提到該協(xié)議在用戶和網(wǎng)關(guān)節(jié)點(diǎn)之間缺少互相認(rèn)證,并且在遭受并行會話攻擊時(shí)有一定的脆弱性,因此針對Das協(xié)議的改進(jìn)從而提出了一種魯棒性更好的基于相互認(rèn)證協(xié)議的無線傳感器網(wǎng)絡(luò);但網(wǎng)絡(luò)不能很好地防范傳感器節(jié)點(diǎn)的欺騙攻擊,當(dāng)非法用戶放置一個假的傳感器節(jié)點(diǎn)并利用假數(shù)據(jù)去響應(yīng)驗(yàn)證信息集{DIDi,Ai,TP′}時(shí),網(wǎng)關(guān)節(jié)點(diǎn)無法識別假數(shù)據(jù)并認(rèn)定數(shù)據(jù)是否有效,這樣的一個漏洞會危機(jī)整個網(wǎng)絡(luò)的安全。
2 UAPL協(xié)議
2.1 注冊防護(hù)
在一個傳感器網(wǎng)絡(luò)中,為了使用傳感器節(jié)點(diǎn)所采集到的數(shù)據(jù),合法用戶i會通過注冊的方式來獲得一個合法賬號。假設(shè)一個用戶選擇的賬號為IDi,密碼為PWi,并將它們輸入到網(wǎng)絡(luò)終端,網(wǎng)絡(luò)終端將產(chǎn)生一個隨機(jī)數(shù)(Random number)ai,并得到計(jì)算值PSi:
PSi=H(PWi)ai
其中:H(PWi)是一個哈希函數(shù),是異或運(yùn)算符。得到PSi的值之后,賬號IDi和密碼為PWi通過安全信道被發(fā)送至網(wǎng)關(guān)節(jié)點(diǎn)。網(wǎng)關(guān)節(jié)點(diǎn)接著計(jì)算驗(yàn)證信息:
Bi=H(IDiPSi)
Pi=H(IDiPSi)H(keyξa)
Ri=H(ξaIDi)
其中:key指通過網(wǎng)關(guān)節(jié)點(diǎn)唯一已知的對稱密匙,ξa是由網(wǎng)關(guān)節(jié)點(diǎn)產(chǎn)生的秘密參數(shù),是串聯(lián)運(yùn)算符。當(dāng)驗(yàn)證信息Bi、Pi、Ri被計(jì)算出來時(shí),Bi、Pi、Ri和H(IDiPSi)使用戶智能卡的參數(shù)個人化,并且網(wǎng)關(guān)節(jié)點(diǎn)存儲ai到智能卡中。同時(shí),獨(dú)立的密匙key(n)=H(ξani)被存儲在每個傳感器中負(fù)責(zé)與用戶交接數(shù)據(jù),ni為傳感器節(jié)點(diǎn)的標(biāo)識。
2.2 認(rèn)證識別防護(hù)
當(dāng)用戶請求訪問傳感器節(jié)點(diǎn)的數(shù)據(jù)時(shí)認(rèn)證識別防護(hù)開始執(zhí)行,分為登錄和驗(yàn)證階段。在登錄階段,用戶插入自己的智能卡,并輸入IDi和PWi,此時(shí)智能卡開始計(jì)算:
PSi=H(PWi)ai
B*i=H(IDiPSi)
得到驗(yàn)證信息B*i后進(jìn)行用戶身份驗(yàn)證,如果驗(yàn)證信息B*i與Bi值不匹配,認(rèn)證請求被拒絕;兩個值匹配時(shí),智能卡繼續(xù)計(jì)算:
DIDi=H(IDiPSi)H(keyiTP)
TP是用戶在當(dāng)前階段的時(shí)間戳,在用戶的認(rèn)證請求通過的同時(shí)生成一個隨機(jī)的新鮮值Ni。得到DIDi值之后發(fā)送驗(yàn)證信息集{DIDi,TP,IDi,Ni}到網(wǎng)關(guān)節(jié)點(diǎn)。
在驗(yàn)證階段,網(wǎng)關(guān)節(jié)點(diǎn)在TP*時(shí)刻接收到登錄請求時(shí),開始驗(yàn)證TP是否滿足(TP*-TP)≤t(t指允許的最大通信延遲),若滿足,則網(wǎng)關(guān)節(jié)點(diǎn)計(jì)算:
key*i=H(ξaIDi)
H(IDiPSi)*=DIDiH(key*iTP)
Mi=H(H(IDiPSi)*key*iNi)
key*i指TP*時(shí)刻通過網(wǎng)關(guān)節(jié)點(diǎn)唯一已知的對稱密匙。得到驗(yàn)證信息Mi后,網(wǎng)關(guān)節(jié)點(diǎn)生成一個隨機(jī)新鮮值N*i并發(fā)送信息{Mi,N*i}到用戶智能卡,智能卡開始計(jì)算:
M*i=H(BikeyiNi)
并驗(yàn)證M*i與Mi是否相同,相同時(shí)網(wǎng)關(guān)節(jié)點(diǎn)生成一個隨機(jī)新鮮值(Random value fresh)Ni1并發(fā)送驗(yàn)證信息集{DIDi,TP′1,Ni1}到一些較近的傳感器節(jié)點(diǎn)nj響應(yīng)用戶的查詢數(shù)據(jù)請求,TP′指網(wǎng)關(guān)節(jié)點(diǎn)發(fā)送消息時(shí)的當(dāng)前時(shí)間戳。收到信息的傳感器節(jié)點(diǎn)nj開始驗(yàn)證TP′i-TP*≤t是否成立,成立時(shí)繼續(xù)計(jì)算:
Gi=H(keynTP′iNi1)
并發(fā)送信息{Gi,Nn},Nn是傳感器節(jié)點(diǎn)nj生成的一個隨機(jī)新鮮值。得到Gi后網(wǎng)關(guān)節(jié)點(diǎn)計(jì)算:
key*n=H(ξanj)
G*i=H(key*nTP′iNi1)
當(dāng)G*i=Gi時(shí),傳感器節(jié)點(diǎn)nj發(fā)送信息{Wi}使網(wǎng)關(guān)節(jié)點(diǎn)響應(yīng)nj的查詢允許,其中Wi=H(DIDikey*nNn)。當(dāng)網(wǎng)關(guān)節(jié)點(diǎn)收到節(jié)點(diǎn)nj發(fā)送的信息時(shí),開始計(jì)算驗(yàn)證信息:
W*i=H(DIDikeynNn)
當(dāng)W*i=Wi時(shí),用戶可以成功地查詢傳感器節(jié)點(diǎn)nj的數(shù)據(jù)。
會話密匙建立。一個密匙在用戶智能卡端和網(wǎng)關(guān)節(jié)點(diǎn)之間表示為:
key1=H(NiNi1keyi)
在網(wǎng)關(guān)節(jié)點(diǎn)和收集數(shù)據(jù)的傳感器節(jié)點(diǎn)nj之間表示為:
key2=H(NnNi1keyn)
當(dāng)在智能卡端和節(jié)點(diǎn)nj之間需要一個通信信道,一個雙邊會話密匙通過網(wǎng)關(guān)節(jié)點(diǎn)建立:
key12=H(Ni1keyikeyn)
此時(shí),網(wǎng)關(guān)節(jié)點(diǎn)生成一個隨機(jī)值key12并發(fā)送Nikey12加密key1到智能卡端,且Nnkey12加密key2到傳感器節(jié)點(diǎn)nj一端。
2.3 密碼變更防護(hù)
當(dāng)用戶需要變更密碼時(shí),在插入智能卡后輸入自己原先的賬號IDi和密碼PWi,等待登錄和認(rèn)證成功后,輸入新的密碼(New Password)NPWi,智能卡開始計(jì)算:
PSi=H(PWi)ai
B*i=H(IDiPSi)
驗(yàn)證信息B*i與Bi之間是否匹配,匹配時(shí)密碼更改請求通過,用戶輸入新密碼,智能卡開始計(jì)算驗(yàn)證信息NBi、NPi和密匙的存儲地址H(keyξa):
NBi=H(IDiNPSi)
H(keyξa)=PiH(IDiPSi)
NPi=H(IDiNPSi)H(keyξa)
其中計(jì)算值NPSi=H(NPWi)ai,智能卡通過NBi、NPi代替Bi、Pi,完成密碼更改操作。
3 應(yīng)對多種網(wǎng)絡(luò)攻擊的安全驗(yàn)證
對于可能發(fā)生的網(wǎng)絡(luò)攻擊情況,假設(shè)攻擊者可以攔截用戶在智能卡終端、網(wǎng)關(guān)節(jié)點(diǎn)、采集到數(shù)據(jù)的傳感器節(jié)點(diǎn)nj這三者之間傳達(dá)的所有信息,并假設(shè)用戶的智能卡已被攻擊者盜取,在這種情況下,攻擊者會采取多種可能的攻擊計(jì)劃。
3.1 網(wǎng)關(guān)節(jié)點(diǎn)旁路攻擊
網(wǎng)關(guān)節(jié)點(diǎn)旁路攻擊是指攻擊者通過網(wǎng)關(guān)節(jié)點(diǎn)繞過對加密算法的繁瑣分析,取得在運(yùn)算中泄露的秘密參數(shù),并得到DIDj:
DIDj=H(IDjPWj)H(ξaTPj)
Mj=H(DIDjnjξjTPj)
在UAPL協(xié)議中智能卡和傳感器節(jié)點(diǎn)nj并不存儲秘密參數(shù)ξa和ξj,而是存儲在密匙中:
keyi=H(ξaIDi)
keyn=H(ξanj)
因此傳感器節(jié)點(diǎn)nj和智能卡具有唯一性,即攻擊者只能獲取當(dāng)前智能卡的持有者在傳感器節(jié)點(diǎn)nj所擁有的數(shù)據(jù),該節(jié)點(diǎn)存儲的其他用戶的數(shù)據(jù)不會被攻擊者同時(shí)獲取,而且其他傳感器節(jié)點(diǎn)不受影響。
3.2 偽裝攻擊
攻擊者放置一個自己偽裝的傳感器節(jié)點(diǎn)來冒充無線傳感器網(wǎng)絡(luò)的正常節(jié)點(diǎn),以達(dá)到獲取DIDi和Mi的目的。在UAPL協(xié)議中這兩者都是通過單向哈希函數(shù)進(jìn)行計(jì)算:
DIDi=H(IDiPSi)H(keyiTP)
Mi=H(H(IDiPSi)*key*iNi)
由于驗(yàn)證信息DIDi、Mi都是通過秘密值來求出,因此攻擊者無法破譯。
3.3 猜測攻擊
在UAPL協(xié)議里,明文中的秘密值不會發(fā)送到節(jié)點(diǎn),而是在一個單向散列函數(shù)里被加密。因此,即使攻擊者得到了DIDi、Mi、Bi,由于哈希函數(shù)的單向?qū)傩允构粽咭矡o法猜出任何秘密值{PWi,keyi,keyn,key}。而且本文協(xié)議基于智能卡計(jì)算和用戶密碼這種雙因素認(rèn)證的方法相比只基于密碼認(rèn)證的協(xié)議,具有更高的安全性。
3.4 蠻力攻擊
攻擊者可以通過在認(rèn)證識別階段發(fā)送由DIDi和Mi或DIDi和Wi組合的序列信息至網(wǎng)關(guān)節(jié)點(diǎn)或存儲數(shù)據(jù)的傳感器節(jié)點(diǎn)來強(qiáng)行破譯用戶身份驗(yàn)證操作,但在UAPL協(xié)議中,每個身份驗(yàn)證過程都使用不同的隨機(jī)數(shù),這樣使得身份驗(yàn)證被破譯的概率極低,安全性也得到較大增強(qiáng)。另一方面,攻擊者可能會通過嘗試不同的秘密值key和秘密參數(shù)ξa來進(jìn)行破譯,但在UAPL協(xié)議中,額外的隨機(jī)數(shù)Ri和RD可以被添加于秘密值keyi中:
keyi=H(ξaIDiRi)
keyn=H(ξaniRD)
這樣攻擊者破譯keyi和keyn時(shí)需要嘗試的可能的組合數(shù)就增加了2Ri倍和2RD倍,破譯的難度將變得更高,這樣有效地加強(qiáng)了網(wǎng)絡(luò)數(shù)據(jù)的安全性。
4 性能分析
表1為UAPL協(xié)議與其他改進(jìn)Das協(xié)議的安全特性對比結(jié)果,從表中可以看出,除了UAPL協(xié)議外,另外三個協(xié)議都不具有防護(hù)傳感器節(jié)點(diǎn)節(jié)點(diǎn)偽裝攻擊以及防護(hù)蠻力攻擊的安全特性,而且除了UAPL協(xié)議和Nyang-Lee[12]提出的協(xié)議外,其他兩個協(xié)議都沒有實(shí)行智能卡與網(wǎng)關(guān)的相互驗(yàn)證操作。
參考文獻(xiàn)[11-13]的實(shí)驗(yàn)方法,本文比較UAPL協(xié)議與相關(guān)的Das改進(jìn)協(xié)議在注冊、登錄、驗(yàn)證、密碼變更階段中的計(jì)算成本,因?yàn)檫@些階段的程序是用戶認(rèn)證協(xié)議中的主要部分。本文定義T為哈希函數(shù)的計(jì)算時(shí)間,T1作為私有密鑰計(jì)算時(shí)間,T2作為公共密鑰的計(jì)算時(shí)間,其中T1T,T2T。協(xié)議的運(yùn)行結(jié)果示于表2中。哈希函數(shù)需要的計(jì)算時(shí)間遠(yuǎn)比公共和私有密匙的計(jì)算時(shí)間少,因?yàn)楣裁艹缀退接忻艹仔枰囗?xiàng)式計(jì)算的時(shí)間成本。因此Nyang-Lee[12]提出的協(xié)議相比其他協(xié)議需要的計(jì)算成本更大,即功率消耗高。而在驗(yàn)證階段中,可以看出UAPL協(xié)議消耗在哈希函數(shù)上的計(jì)算時(shí)間相比Khan-Alghathbar協(xié)議[11]和Chen-Shih協(xié)議[13]都要多,但時(shí)間差距較小,由于哈希函數(shù)的計(jì)算時(shí)間很少,因此在這個階段的功率消耗上UAPL協(xié)議和這兩個協(xié)議相差很小,而且UAPL協(xié)議在驗(yàn)證階段選擇的是保密性更高的用戶、網(wǎng)關(guān)節(jié)點(diǎn)、傳感器節(jié)點(diǎn)三者之間互相驗(yàn)證方式,因此在加密/解密過程中雖然哈希函數(shù)的計(jì)算需求量更大,但安全性能更強(qiáng)。
5 結(jié)語
用戶認(rèn)證協(xié)議是合法用戶在獲取無線傳感器網(wǎng)絡(luò)內(nèi)部數(shù)據(jù)過程中的一個重要的安全保護(hù)機(jī)制,本文改進(jìn)了Das協(xié)議的登錄用戶身份驗(yàn)證機(jī)制,提出了一種新的無線傳感器網(wǎng)絡(luò)用戶認(rèn)證協(xié)議(UPAL),主要通過加強(qiáng)用戶端與網(wǎng)關(guān)節(jié)點(diǎn)、網(wǎng)關(guān)節(jié)點(diǎn)與傳感器節(jié)點(diǎn)之間的互相驗(yàn)證,提高用戶認(rèn)證過程的安全性,并添加了密碼變更機(jī)制。從對比實(shí)驗(yàn)中看出,相對其他改進(jìn)的Das協(xié)議,UAPL協(xié)議在遭遇偽裝攻擊、蠻力攻擊時(shí)有安全性的防護(hù)措施,而且UAPL協(xié)議與其他改進(jìn)Das協(xié)議在功率消耗上差距很小,卻有更高的安全性能。
參考文獻(xiàn):
[1] YAN L, PENG D, GAO Y. Analysis and improvement of sensor networks security protocol[J]. Journal on Communications, 2011, 32(5):139-145. (閆麗麗, 彭代淵, 高悅翔. 傳感器網(wǎng)絡(luò)安全協(xié)議的分析和改進(jìn)[J]. 通信學(xué)報(bào), 2011, 32(5):139-145.)
[2] HONG Y, LI P. Information security defense mechanism based on wireless sensor network correlation[J]. Journal of Computer Applications, 2013, 33(2): 423-467. (洪勇, 李平. 基于無線傳感器網(wǎng)絡(luò)相關(guān)性的信息安全防御機(jī)制[J]. 計(jì)算機(jī)應(yīng)用, 2013, 33(2): 423-467. )
[3] LIU Y, YANG L, FAN K. Improved dynamic user authentication protocol[J]. Acta Electronica Sinica, 2013, 41(1): 42-46. (劉云, 楊亮, 范科峰. 一種改進(jìn)的動態(tài)用戶認(rèn)證協(xié)議[J]. 電子學(xué)報(bào), 2013, 41(1): 42-46. )
[4] HE Y, TIAN S. Block encryption algorithm based on chaotic S-box for wireless sensor network[J]. Journal of Computer Applications,2013, 33(4): 1081-1084. (何遠(yuǎn),田四梅. 基于混沌S盒的無線傳感器網(wǎng)絡(luò)分組加密算法[J]. 計(jì)算機(jī)應(yīng)用, 2013, 33(4): 1081-1084.)
[5] DAS M L. Efficient user authentication and secure data transmission in wireless sensor networks[C]// Proceedings of the 16th IEEE International Conference on Networks. Piscataway: IEEE, 2008: 1-6.
[6] CHEN T H, SHIH W K. A robust mutual authentication protocol for wireless sensor networks[J]. ETRI Journal, 2010, 32(5):704-712.
[7] KHAN M K, ALGHATHBAR K. Cryptanalysis and security improvements of two-factor user authentication in wireless sensor networks[J]. Sensors, 2010, 10(3): 2450-2459.
[8] HE W, LIU X, NGUYEN H, et al. PDA: Privacy-preserving data aggregation in wireless sensor networks[C]// Proceedings of the 26th IEEE Conference on Computer Communications (INFOCOM). Piscataway: IEEE, 2007, 2045-2053.
[9] DAS M L. Two-factor user authentication in wireless sensor networks[J]. IEEE Transactions on Wireless Communications, 2009, 8(3):1086-1090.
[10] TIWARI H, ASAWA K. A secure and efficient cryptographic hash function based on NewFORK-256[J]. Egyptian Informatics Journal, 2012,13(3):199-208.
[11] KHAN M K, ALGHATHBAR K. Cryptanalysis and security improvements of two-factor user authentication in wireless sensor networks[J]. Sensors, 2010, 10(3): 2450-2459.
篇8
[關(guān)鍵詞] 胃癌;反義Snail(Antisense Snail);5-氮雜-2’脫氧胞苷(5-Aza);E-鈣粘素(簡稱E-cad)
[中圖分類號] R4 [文獻(xiàn)標(biāo)識碼] A [文章編號] 1674-0742(2013)08(a)-0004-02
在我國胃癌發(fā)生率和死亡率均居世界首位[1],胃癌患者多死于腫瘤轉(zhuǎn)移。腫瘤早期E-cad表達(dá)下調(diào),細(xì)胞間粘附如N-鈣粘素表達(dá)增強(qiáng)即發(fā)生EMT(內(nèi)皮間質(zhì)轉(zhuǎn)化),腫瘤細(xì)胞具有了侵襲和轉(zhuǎn)移的功能,遠(yuǎn)處轉(zhuǎn)移的中粒細(xì)胞E-cadherin重新表達(dá)[2]。E-cad的變化是某些腫瘤發(fā)生EMT時(shí)的啟動步驟,E-cad的調(diào)節(jié)涉及多條分子途徑,Snail是多種分子途徑的關(guān)鍵環(huán)節(jié)[3],甲基化是腫瘤發(fā)生EMT的另一重要因素,而甲基化作用在腫瘤EMT發(fā)生時(shí)具體的分子機(jī)制尚未報(bào)道[4],其與Snail的關(guān)系國內(nèi)外研究較少,對多能干細(xì)胞、滋養(yǎng)層細(xì)胞及卵巢癌細(xì)胞的研究表明[5],甲基化與EMT的發(fā)生有關(guān),同時(shí)與Snail基因的轉(zhuǎn)錄有關(guān)。研究腫瘤發(fā)生時(shí)甲基化水平可幫助診斷疾病的發(fā)生,EMT時(shí)甲基化作用的分子機(jī)制也為揭示腫瘤轉(zhuǎn)移機(jī)制及針對腫瘤轉(zhuǎn)移的治療提供依據(jù)?,F(xiàn)報(bào)道如下。
1 資料與方法
1.1 一般資料
胃癌細(xì)胞株BGC823購自博士德生物技術(shù)有限公司,Anti-Snail pcDNA3.1質(zhì)粒構(gòu)建及引物合成委托上海生工合成部完成。
1.2 方法
1.2.1 細(xì)胞培養(yǎng) BGC823含10%胎牛血清、RMPI-1640培養(yǎng)基于37℃.含5%CO2孵箱中培養(yǎng)。
1.2.2 搖菌提取質(zhì)粒 常規(guī)方法搖菌,按Omega去內(nèi)毒素質(zhì)粒提取試劑說明,進(jìn)行Anti-Snail pcDNA3.1質(zhì)粒和空白質(zhì)粒抽提,瓊脂糖凝膠電泳,回收質(zhì)粒測序。
1.2.3 藥物、質(zhì)粒干預(yù) 取對數(shù)生長期細(xì)胞,調(diào)整細(xì)胞密度為5×104/cm2,0.2 mL/孔接種于96孔板中,配制5-Aza(sigma)終濃度為0.1 mM(0.1 mmol/L)、2.5 mM、5.0 mM的培養(yǎng)基,200 uL/孔加入96孔板,每個濃度設(shè)5個復(fù)孔。質(zhì)?;旌衔铮悍謩e將lulAntisnail質(zhì)粒(1 ug/uL)、1 uL空白質(zhì)粒和X-teremGene HP(Roch公司)按1∶3比例配制,與1 00 uL無血清培養(yǎng)基混勻,逐滴加入培養(yǎng)孔中,每組設(shè)5個復(fù)孔,設(shè)空白對照。將96孔板置于37 ℃含5%CO2孵箱中培養(yǎng)分別作用12、24、48 h。
1.2.4 MTT法 終止培養(yǎng)前4 h,加入MTT(sigma)(5 mg/mL)20 uL/孔,繼續(xù)培養(yǎng)4 h后小心吸取上清,加DMSO150 uL孔 ,置酶標(biāo)儀上讀數(shù),記錄各孔光吸收值,以時(shí)間為橫坐標(biāo),吸光度A值作為縱坐標(biāo)繪制腫瘤細(xì)胞生長曲線。
1.2.5 Real-time PCR測E-cadherin 和Snail mRNA表達(dá) 瞬時(shí)轉(zhuǎn)染Antisnail-pcDNA3.1和2.5M 5-Aza處理12 h、24 h、48 h時(shí)收集BGC823細(xì)胞,RNasio (Takara)提取各組mRNA,反轉(zhuǎn)錄為cDNA,分別進(jìn)行qRT-PCR反應(yīng),3組引物序列:
Realtime-PCR反應(yīng)條件:
0.2 mLPCR薄壁管分別編號,加入 2×qPCR Master Mix(Omega公司)12.5 uL,正反向引物混合物各0.5 uL, cDNA 1 uL。一管不加模板作陰性對照,補(bǔ)加DEPC水至 25 uL混勻。95 ℃ 5 min 預(yù)變性后,95 ℃15s58 ℃20s72 ℃20s,40cycles。反應(yīng)結(jié)果經(jīng)Max-Pro軟件分析。
1.3 統(tǒng)計(jì)方法
采用SPSS17.0統(tǒng)計(jì)軟件對數(shù)據(jù)進(jìn)行分析,所有數(shù)據(jù)用均數(shù)±標(biāo)準(zhǔn)差(x±s)表示,各組間采用單因素方差分析。
2 結(jié)果
2.1 轉(zhuǎn)染反義snail質(zhì)粒與5-Aza分別作用對BGC823生長的抑制作用
3組濃度5-Aza、轉(zhuǎn)染Anti-snail pcDNA3.1分別作用12 h、24 h、48 h時(shí),各組對低分化胃腺癌細(xì)胞株生長均具有抑制作用,且藥物干預(yù)具有濃度時(shí)間依賴性,5-Aza濃度為2.5mM,作用48 h腫瘤生長抑制作用最明顯。
2.2 各干預(yù)組對E-鈣粘素mRNA表達(dá)的影響
2.5A、5.0A、轉(zhuǎn)染AntiSnail pcDNA3.1組及2.5A與轉(zhuǎn)染Antisnail pcDNA3.1聯(lián)合分別作用48 h后均使細(xì)胞E-粘素基因mRNA重新高表達(dá),5-Aza同時(shí)使上調(diào)Snail表達(dá),轉(zhuǎn)染空白質(zhì)粒組較對照組無明顯變化。藥物干預(yù)呈濃度-時(shí)間依賴性,2.5A作用48 h,E-鈣粘素表達(dá)明顯增加,轉(zhuǎn)染Antisnail-pcDNA3.1組48 h最大上調(diào)E-鈣粘素基因表達(dá)。
2.3 5-Aza對轉(zhuǎn)錄調(diào)節(jié)因子Snail基因表達(dá)的影響
轉(zhuǎn)染Anti-snail pcDN3.1組Snail mRNA表達(dá)明顯降低,與DMSO比較2.5A作用于低分化胃腺癌細(xì)胞株48 h,Snail基因mRNA表達(dá)顯著增高(圖2.3),差異有統(tǒng)計(jì)學(xué)意義。
■
圖1 E-鈣粘素mRNASnail mRNA
圖2 DMSO2.5A
圖2.2顯示:0.1A、2.5A、5.0A分別作用于胃癌細(xì)胞株BGC823 48 h Snail、E-cad mRNA含量的變化。
3 討論
甲基化[6] 和轉(zhuǎn)錄調(diào)節(jié)子在調(diào)節(jié)E-鈣粘素轉(zhuǎn)錄中發(fā)揮重要作用,轉(zhuǎn)錄調(diào)節(jié)子snail在多種腫瘤細(xì)胞中的過表達(dá),如肺癌、卵巢癌、黑色素瘤、結(jié)腸癌等腫瘤與E-cadherin的表達(dá)呈負(fù)相關(guān)[7]。啟動子甲基化能抑制E-鈣粘素的表達(dá),但甲基化并不總是伴有E-鈣粘素表達(dá)缺失,如在結(jié)直腸癌細(xì)胞中,甲基化與E-鈣粘素表達(dá)增高有關(guān),提示其他表觀機(jī)制如脫乙?;cE-鈣粘素調(diào)節(jié)相關(guān)[8-10]。甲基化與Snail的關(guān)系報(bào)道較少,早期在鼠的皮膚癌研究發(fā)現(xiàn),Snail基因的表達(dá)也與甲基化有關(guān)[11]。2012年Ying Chen[12]等在滋養(yǎng)層細(xì)胞的實(shí)驗(yàn)表明: Snail基因第一個內(nèi)含子區(qū)甲基化與Snail的轉(zhuǎn)錄調(diào)節(jié)有關(guān),同時(shí)E-鈣粘素鄰近啟動子甲基化參與下調(diào)其表達(dá),提示異常甲基化與胚胎形成時(shí)疾病發(fā)生相關(guān)。
該實(shí)驗(yàn)對低分化胃腺癌細(xì)胞株BGC823的研究證實(shí):去甲基化藥物5-Aza-2’-CdR 能重新誘導(dǎo)低分化胃腺癌細(xì)胞株E-鈣粘素的表達(dá),去甲基化作用也使Snail基因表達(dá)增加,反義Snail的過表達(dá)顯著上調(diào)低分化胃腺癌細(xì)胞E-cadherin的表達(dá),與Ying Chen等在滋養(yǎng)層和多功能干細(xì)胞的研究比較,研究了胃癌細(xì)胞內(nèi)而甲基化作用在Snail基因表達(dá)抑制和E-鈣粘素的表達(dá)下調(diào)過程中發(fā)揮雙重作用。同時(shí),由該組數(shù)據(jù)得出:5-Aza與反義Snail均能抑制低分化胃腺癌細(xì)胞的生長,5-Aza在2.5 mM 48 h對低分化胃腺癌的生長抑制達(dá)最大值。
該實(shí)驗(yàn)得出:轉(zhuǎn)錄調(diào)節(jié)因子Snail顯著抑制低分化胃癌細(xì)胞E-鈣粘素的表達(dá),甲基化作用抑制Snail基因的表達(dá)同時(shí)啟動子的甲基化也使E-鈣粘素表達(dá)沉默,提示在低分化胃腺癌細(xì)胞中E-鈣粘素表達(dá)主要受轉(zhuǎn)錄調(diào)節(jié)子Snail下調(diào)和甲基化雙重作用,而甲基化作用在Snail基因表達(dá)抑制和E-鈣粘素的表達(dá)下調(diào)過程中發(fā)揮雙重作用,基因的甲基化水平為腫瘤發(fā)生早期提供診斷依據(jù),揭示去甲基化藥物調(diào)節(jié)E-cad表達(dá)的可能分子機(jī)制。
[參考文獻(xiàn)]
[1] 詹文華,韓方海.我國胃癌外科治療的現(xiàn)狀和思考[J].實(shí)用腫瘤雜志,2008,23(8):91-93.
[2] Larue L, Antos C, Butz S, et al.(1996) A role for cadherins in tissue formation[J].Development, 122:3185-3194.
[3] Margit A Huber.Norbert Kraut(2005)Molecular requirements for epithelial-mesenchymal transition during tumor progression[J].Cell Biology 2005,17:548-558.
[4] Rahnama F, Shafiei F, Gluckman PD,et al. Epigenetic regulation of human trophoblastic cell migration and invasion[J].Endocrinology, 2006 ,147(11):5275-5283.
[5] Chen Y, Wang K, Qian CN,et al.DNA ,methylation is associated with transcription of Snail and Slug genes[J]. Biochem Biophys Res Commun, 2013 , 430(3):1083-1090.
[6] Peinado H, Portillo F, Cano A. Transcriptional regulation of cadherins during development and carcinogenesis[J]. Int J Dev Biol, 2004,48(5-6):365-375.
[7] Rodrigo I, Cato AC, Cano A. Regulation of E-cadherin gene expression during tumor progression: the role of a new Ets-binding site and the E-pal element[J]. Exp Cell Res, 1999,248(2):358-371.
[8] Graff JR, Gabrielson E, Fujii H, et al. Methylation patterns of the E-cadherin 5' CpG island are unstable and reflect the dynamic, heterogeneous loss of E-cadherin expression during metastatic progression[J]. J Biol Chem, 2000,275(4):2727-2732.
[9] Darwanto A, Kitazawa R, Maeda S,et al. MeCP2 and promoter methylation cooperatively regulate E-cadherin gene expression in colorectal carcinoma[J]. Cancer Sci, 2003,94(5):442-447.
[10] Fraga MF, Herranz M, Espada J, et al. A mouse skin multistage carcinogenesis model reflects the aberrant DNA methylation patterns of human tumors[J]. Cancer Res, 2004,64(16):5527-5534.
[11] Chen Y, Wang K, Leach R. 5-Aza-dC treatment induces mesenchymal-to-epithelial transition in 1st trimester trophoblast cell line HTR8/SVneo[J]. Biochem Biophys Res Commun, 2013,432(1):116-122.
[12] Peiró S, Escrivà M, Puig I,et al. Snail1 transcriptional repressor binds to its own promoter and controls its expression[J]. Nucleic Acids Res, 2006,34(7):2077-2084.
篇9
關(guān)鍵詞 PLC; 變頻器; PROFIBUS
中圖分類號TM43 文獻(xiàn)標(biāo)識碼A 文章編號 1674-6708(2013)98-0091-02
0引言
隨著現(xiàn)代工業(yè)的不斷發(fā)展,生產(chǎn)工藝的電氣化與自動化控制模式逐步取代了以往以人力監(jiān)控為主體的生產(chǎn)經(jīng)驗(yàn)型控制模式,使工業(yè)過程操作更加精準(zhǔn)簡便,但目前廣為采用的通過硬線傳輸數(shù)字量或模擬量信號來控制變頻器啟停及調(diào)速的控制模式,已漸漸暴露出其應(yīng)用模塊數(shù)量較多、走線工藝復(fù)雜、初期及維護(hù)成本較高、控制精準(zhǔn)度低、易受干擾等缺點(diǎn)。而通過PLC與變頻器通訊的方式進(jìn)行數(shù)字交換,以此來控制變頻器啟停、拖動方向及速度的新型控制方式則可以避免以上缺點(diǎn),從而使控制系統(tǒng)具有抗干擾能力強(qiáng)、控制系統(tǒng)設(shè)計(jì)、安裝、調(diào)試維修方便、維修工作量小、適應(yīng)性強(qiáng),應(yīng)用靈活等優(yōu)點(diǎn),將會成為今后變頻器控制系統(tǒng)的主要發(fā)展方向。
1概述
1.1 1PLC
PLC(programmable logic controller)可編程邏輯控制器是一種專為在工業(yè)環(huán)境下的應(yīng)用而設(shè)計(jì)的進(jìn)行數(shù)字運(yùn)算的工業(yè)控制器,是由繼電器邏輯控制系統(tǒng)發(fā)展而來,因此,它在數(shù)學(xué)處理、順序控制等方面具有傳統(tǒng)控制器材不可比擬的優(yōu)勢。PLC在控制系統(tǒng)中主要起到開關(guān)量的邏輯控制、位置控制、過程控制、數(shù)據(jù)處理、通信聯(lián)網(wǎng)的應(yīng)用等作用。由于西門子PLC具有成本低廉、編程方便、功能完善、適應(yīng)性強(qiáng)等特點(diǎn),成為了市場上較為普遍的PLC品牌之一,本文中將舉例應(yīng)用S7-300系列產(chǎn)品。
1.2變頻器
Frequency converter是一種用來改變交流電頻率的電氣設(shè)備,此外,它還具有改變交流電電壓的輔助功能。變頻器的工作原理是將輸入的交流電通過整流單元轉(zhuǎn)換為直流電,再通過逆變單元將直流電轉(zhuǎn)換成所需頻率的交流電。變頻器除了可以用于改變輸出線路的頻率之外,還可以用于改變輸出線路的電流、電壓以達(dá)到改變電動機(jī)轉(zhuǎn)矩的目的。
1.3 profibus現(xiàn)場總線
PROFIBUS現(xiàn)場總線協(xié)議時(shí)根據(jù)ISO7498國際標(biāo)準(zhǔn),以開放式系統(tǒng)互聯(lián)網(wǎng)絡(luò)作為參考模型的不依賴于設(shè)備生產(chǎn)商的現(xiàn)場總線標(biāo)準(zhǔn)。PROFIBUS由以下三個兼容部分組成,即PROFIBUS-DP( Decentralized Periphery)、PROFIBUS-PA(Process Automation )、PROFIBUS-FMS (Fieldbus Message Specification ),在本文中,將采用PROFIBUS—DP作為實(shí)現(xiàn)通訊功能的現(xiàn)場總線協(xié)議。
2 PLC對于變頻器控制的實(shí)現(xiàn)
2.1 1PLC硬件組態(tài)
PROFIBUS—DP總線通訊協(xié)議規(guī)定其通訊對象的數(shù)據(jù)存取是按照主——從方式進(jìn)行的,因此,當(dāng)變頻器作為PLC的從站時(shí),每個從站都應(yīng)有固定且唯一的地址,并且所有主——從站應(yīng)按照相同的通訊速率組態(tài)至同一根PROFIBUS—DP總線上,如圖1。
在本例中,所使用的PLC為西門子S7-300系列6ES7 313-6CF03-0AB0,在本PLC上自帶有一PROFIBUS—DP總線通訊接口,通過此接口,其余從站以串行方式連接。
2.2變頻器的相關(guān)必要設(shè)置
以ABB公司ACS800系列變頻器為例,除去對電機(jī)的基本參數(shù)設(shè)置、完成辨識、設(shè)置保護(hù)參數(shù)后,還應(yīng)該對以下參數(shù)進(jìn)行設(shè)置方可正常通過PROFIBUS—DP總線與PLC通訊。
其中:
98.02代表ACS800通過連接到插槽1上的Rxxx型現(xiàn)場總線適配器或者連接到RMIO板通道CH0上的Nxxx型現(xiàn)場總線適配器進(jìn)行通訊。也可參見參數(shù)組51 COMM MOD DATA;
98.07代表變頻器采用ABB Drives協(xié)議;
51.01代表變頻采用PROFIBUS DP通訊方式;
51.02代表PROFIBUS DP通訊地址,兩臺設(shè)備應(yīng)采用不相同且固定的地址,在圖2中可見,兩臺變頻器分別采用的是地址2和地址3。
51.03代表PROFIBUS DP通訊速率,在本例中,PROFIBUS DP總線使用的是1.5Mps的通訊速率。
51.04代表PROFIBUS DP采用的是PPO 4型通訊協(xié)議,
2.3 PLC程序上控制字的實(shí)現(xiàn)
PROFIBUS—DP總線通訊協(xié)議的數(shù)據(jù)報(bào)文頭尾主要是用來規(guī)定數(shù)據(jù)的功能碼、數(shù)據(jù)長度、奇偶校驗(yàn)、發(fā)送應(yīng)答等通訊特性,在數(shù)據(jù)報(bào)文的頭尾之間是本次傳輸?shù)膮?shù)區(qū)(PKW)和過程數(shù)據(jù)區(qū)(PZD),PROFIBUS的數(shù)據(jù)結(jié)構(gòu)如圖2所示。
其中PZD任務(wù)報(bào)文的第1個字是變頻器的控制字STW,其各位所代表的含義如表1所示。
其中10000為速度給定工程量值,具體大小依變頻器不同而有所差異,QW102為變頻器2 個字HSW。
同時(shí),可以在變頻器參數(shù)中通過設(shè)置,改變各PZD所代表含義,并從程序中進(jìn)行讀寫,具體設(shè)置可參看變頻器說明書,在本例中就不一一列舉。
篇10
關(guān)鍵詞:MODBUS;信捷PLC;VB
引言
目前石化公司引進(jìn)的芳烴聯(lián)合裝置,其中的化工吸附分離過程是一個比較復(fù)雜的過程,一旦過程發(fā)生故障,會引起產(chǎn)品質(zhì)量問題。為保證生產(chǎn)過程的安全穩(wěn)定、必須實(shí)現(xiàn)生產(chǎn)過程的實(shí)時(shí)監(jiān)控。本控制系統(tǒng)底層系統(tǒng)下位機(jī)采用信捷XD3 PLC,上位機(jī)采用工控機(jī),上下位機(jī)通過MODBUS協(xié)議實(shí)現(xiàn)通信[1],在PC端能在用戶界面上采集數(shù)據(jù)、數(shù)據(jù)處理及控制信號的產(chǎn)生與傳輸。
1 控制裝置構(gòu)成
化工吸附分離底層控制裝置中的下位機(jī)采用XD3-60RT-E,其任務(wù)是對化工吸附分離設(shè)備的進(jìn)料出料進(jìn)行控制,對過程進(jìn)行監(jiān)督,發(fā)生故障時(shí)上位機(jī)可以觀察到,并且及時(shí)的進(jìn)行報(bào)警工作。上位機(jī)采用PC,利用VB開發(fā)的界面與PLC實(shí)時(shí)通信,對對化工吸附分離設(shè)備進(jìn)行實(shí)時(shí)監(jiān)控。XD3通過編程電纜與工業(yè)PC進(jìn)行通信。
2 通信協(xié)議
PC與XD3 PLC的MODBUS通信,采用主從應(yīng)答方式, PC為主機(jī),PLC為從機(jī)[2]。PC根據(jù)化工過程中的需要向PLC發(fā)出讀寫命令,PLC在接收到PC的指令后,回應(yīng)PC的指令。在PC中,必須根據(jù)MODBUS協(xié)議編寫通信程序。
2.1 RTU模式
通信格式采用MODBUS-RTU通信數(shù)據(jù)格式,當(dāng)設(shè)備使用RTU模式在MODBUS串行鏈路通信,報(bào)文中每個8位字節(jié)含有兩個4 位十六進(jìn)制字符。這種模式的主要優(yōu)點(diǎn)是較高的數(shù)據(jù)密度,在相同的波特率下比ASCII 模式有更高的吞吐率。每個報(bào)文必須以連續(xù)的字符流傳送。RTU模式幀檢驗(yàn)域采用循環(huán)冗余校驗(yàn)(CRC)[3]。
4 結(jié)束語
通過PC與XD3 PLC的MODBUS通信程序的設(shè)計(jì)方法,一臺PC可以和很多臺PLC進(jìn)行通信,采集到不同PLC的數(shù)據(jù),監(jiān)控到不同PLC的運(yùn)行情況。使用該方法可以降低控制設(shè)備的成本,在實(shí)際的應(yīng)用中,該通信穩(wěn)定可靠、經(jīng)濟(jì)實(shí)用,可以很方便的對化工吸附分離進(jìn)行監(jiān)控和管理。
參考文獻(xiàn)
[1]汪正果.MODBUS協(xié)議在S7-200PLC與PC機(jī)通信中的應(yīng)用[J].煤礦機(jī)械,2010.
[2]陳銘.基于MODBUS協(xié)議的設(shè)備和PLC實(shí)現(xiàn)通信的研究[J].湖南科技學(xué)院學(xué)報(bào),2009.
[3]潘洪躍.基于MODBUS協(xié)議通信的設(shè)計(jì)與實(shí)現(xiàn)[J].計(jì)量技術(shù),2002.
[4]信捷電氣股份有限公司.XD系列可編程控制器用戶手冊[指令篇](XD/XDM)[Z].信捷電氣股份有限公司,2013.
[5]范逸之,等.Visual Basic 與RS232串行通信控制[M].北京:清華大學(xué)出版社,2002.