ssl协议范文

时间:2023-03-25 22:15:20

导语:如何才能写好一篇ssl协议,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

ssl协议

篇1

ssl协议是网络层和传输层的协议。

SSL(SecureSocketsLayer安全套接层)协议,及其继任者TLS(TransportLayerSecurity传输层安全)协议,是为网络通信提供安全及数据完整性的一种安全协议。TLS与SSL在传输层对网络连接进行加密,用于保障网络数据传输安全,利用数据加密技术,确保数据在网络传输过程中不会被截取及窃听。SSL协议已成为全球化标准,所有主要的浏览器和WEB服务器程序都支持SSL协议,可通过安装SSL证书激活SSL协议。

SSL证书就是遵守SSL协议的服务器数字证书,由受信任的证书颁发机构(CA机构),验证服务器身份后颁发,部署在服务器上,具有网站身份验证和加密传输双重功能。SecureSocketLayer是Netscape于1994年开发的,有三个版本:SSL2.0、SSL3.0、SSL3.1,最常用的是1995年的第3版,已被广泛地用于Web浏览器与服务器之间的身份认证和加密数据传输。

(来源:文章屋网 )

篇2

关键词:SSL;Web网站;网络安全

中图分类号:TP393文献标识码:A文章编号:1009-3044(2009)33-9195-01

SSL协议是NetScape公司于1994年提出的一个关注互联网信息安全的信息加密传输协议,其目的是为客户端(浏览器) 到服务器端之间的信息传输构建一个加密通道,此协议是与操作系统和Web服务器无关。同时, NetScape在SSL协议中采用了主流的加密算法(如:DES、AES等)和采用了通用的PKI加密技术。目前,SSL已经发展到V3.0版本,已经成为一个国际标准,并得到了大多数浏览器和服务器软件的支持。

1 原理与应用

1.1 SSL概述

SSL是提供Internet上的通信隐私性的安全协议。该协议允许客户端/服务器应用之间进行防窃听、防止消息篡改及防消息伪造的安全的通信。

TCP/IP是整个Internet数据传输和通信所使用的最基本的控制协议,在它之上还有HTTP(Hypertext Transfer Protocol)、LDAP(Lightweight Directory Access Protoco1)、IMAP(Internet Messaging Access Protocol)等应用层传输协议。而SSL是位于TCP/IP和各种应用层协议之间的一种数据安全协议(如图1所示)。SSL协议可以有效地避免网上信息的偷听、篡改及信息的伪造。

SSL标准的关键是要解决以下几个问题:

1) 客户对服务器的身份确认:SSL服务器允许客户的浏览器使用标准的公钥加密技术和一些可靠的认证中心(CA)的证书,来确认服务器的合法性(检验服务器的证书和ID的合法性)。对于用户服务器身份的确认与否是非常重要的,因为客户可能向服务器发送自己的信用卡密码。

2) 服务器对客户的身份确认:允许SSL服务器确认客户的身份,SSL协议允许客户服务器的软件通过公钥技术和可信赖的证书来确认客户的身份(客户的证书)。对于服务器客户身份的确认与否是非常重要的,因为网上银行可能要向客户发送机密的金融信息。

3) 建立起服务器和客户之间安全的数据通道:SSL要求客户和服务器之间所有的发送数据都被发送端加密,所有的接收数据都被接收端解密,这样才能提供一个高水平的安全保证。同时SSL协议会在传输过程中检查数据是否被中途修改。

1.2 SSL的应用

从SSL 协议所提供的服务及其工作流程可以看出,SSL协议运行的基础是商家对消费者信息保密的承诺,这就有利于商家而不利于消费者。在电子商务初级阶段,由于运作电子商务的企业大多是信誉较高的大公司,因此这问题还没有充分暴露出来。但随着电子商务的发展,各中小型公司也参与进来,这样在电子支付过程中的单一认证问题就越来越突出。虽然在SSL3.0中通过数字签名和数字证书可实现浏览器和Web服务器双方的身份验证,但是SSL协议仍存在一些问题,比如,只能提供交易中客户与服务器间的双方认证,在涉及多方的电子交易中,SSL协议并不能协调各方间的安全传输和信任关系。

1.3 一次简单的SSL的通信过程

如图2所示,使用SSL建立安全连接的过程可以分为以下6个步骤:

1) 客户端将它所支持的算法列表和一个用作产生密钥的随机数发送给服务器。

2) 服务器从算法列表中选择一种加密算法,并将它和一份包含服务器公用密钥的证书发送给客户端;该证书还包含了用于认证目的的服务器标识,服务器同时还提供了一个用作产生密钥的随机数。

3) 客户端对服务器的证书进行验证(有关验证证书,可以参考数字签名),并抽取服务器的公用密钥;然后,再产生一个随机密码串,并使用服务器的公用密钥对其进行加密(参考非对称加/解密),并将加密后的信息发送给服务器。

4) 客户端与服务器端根据随机密码串以及客户端与服务器的随机数值独立计算出加密和MAC密钥。

5) 客户端将所有握手消息的MAC值发送给服务器。

6) 服务器将所有握手消息的MAC值发送给客户端。

2 总结

综上所述,对于B/S应用系统,SSL安全协议的使用可以保障保障在Internet上或者专有的局域网络中数据传输的安全,利用数据加密(Encryption)技术,可确保数据在网络上之传输过程中不会被截取及窃听。对于安全问题日趋严峻的网络环境来说,在用户数据比较敏感的Web网站中使用SSL安全协议,将极大的提高该网站的安全性,且减少不必要的经济损失。

参考文献:

篇3

11440个网站主机受影响

据记者了解,这一被业内人士命名为“心脏出血”的基础安全协议漏洞,是由安全公司Codenomicon和谷歌安全工程师发现的,并提交给相关管理机构,随后官方很快了漏洞的修复方案。4月7号,程序员Sean Cassidy则在自己的博客上详细描述了这个漏洞的机制。他披露,OpenSSL的源代码中存在一个漏洞,可以让攻击者获得服务器上64K内存中的数据内容。这部分数据中,可能存有安全证书、用户名与密码、聊天工具的消息、电子邮件以及重要的商业文档等数据。发现者们给这个漏洞起了个形象的名字:heartbleed,心脏出血。

4月7日凌晨,国内就出现了针对OpenSSL“心脏出血”漏洞的黑客攻击迹象。一位安全行业人士在知乎上透露,他在某著名电商网站上用这个漏洞尝试读取数据,在读取200次后,获得了40多个用户名、7个密码,用这些密码,他成功地登录了该网站。据360网站安全检测平台对国内120万家经过授权的网站扫描,其中有11440个网站主机受该漏洞影响。4月7日、4月8日期间,共计约2亿网民访问了存在OpenSSL漏洞的网站。

360安全专家石晓虹博士表示,OpenSSL此漏洞堪称“网络核弹”,网银、网购、网上支付、邮箱等都会受到影响。因为有很多隐私信息都存储在网站服务器的内存中,无论用户电脑多么安全,只要网站使用了存在漏洞的OpenSSL版本,用户登录该网站时就可能被黑客实时监控到登录账号和密码。目前还没有具体的统计数据显示这次漏洞造成多大的经济损失,但发现该漏洞的研究人员指出,当今最热门的两大网络服务器Apache和nginx都使用OpenSSL。总体来看,这两种服务器约占全球网站总数的三分之二。OpenSSL还被用在其他互联网软件中,比如桌面电子邮件客户端和聊天软件。

大数据时代的危险

不幸的是,如果访问了受影响的网站,用户无法采取任何自保措施。受影响的网站的管理员需要升级软件,才能为用户提供适当的保护。不过,一旦受影响的网站修复了这一问题,用户便可以通过修改密码来保护自己。攻击者或许已经拦截了用户的密码,但用户无法知道自己的密码是否已被他人窃取。据悉,360已经第一时间向12万网站用户发送提醒邮件,提醒广大站长尽快将OpenSSL升级至1.0.1g版本,以修复该漏洞。

据360安全专家石晓虹博士介绍,OpenSSL“心脏出血”漏洞为本年度互联网上最严重的安全漏洞,大量网站已开始紧急修复此OpenSSL高危漏洞,但是修复此漏洞普遍需要半个小时到一个小时时间,大型网站修复时间会更长一些。

在漏洞修补期间,普通消费者与公司均应该采取相关措施规避风险。对于普通用户来说,建议在确认有关网站安全之前,不要使用网银、电子支付和电商购物等功能,以避免用户密码被钻了漏洞的骇客捕获。与用户的消极避险不同,相关互联网企业则应该尽快进行主动升级。升级到最新的OpenSSL版本,可以消除掉这一漏洞,这是目前企业最便捷的做法。但在升级后,理论上还应该通知用户更换安全证书(因为漏洞的存在,证书的密钥可能已泄漏),并通知用户尽可能地修改密码。后面这两个措施,企业实施起来会面临很大的代价,也只能通过媒体尽量曝光,让意识到的用户重新下载证书并自行修改密码了。

由于“心脏出血”漏洞的广泛性和隐蔽性,未来几天可能还将会陆续有问题爆出。在互联网飞速发展的今天,一些协议级、基础设施级漏洞的出现,可能会打击人们使用互联网的信心,但客观上也使得问题及时暴露,在发生更大的损失前及时得到弥补。可以说,科技双刃剑的效应越来越无法避免。互联网产品在带给人们足够大方便的同时,又隐藏着巨大的安全风险。而方便和危险就像一个硬币的两面无法分割。由此而暴露的互联网数据安全问题,更是值得厂商和个人用户深思的。

大量网站已修复漏洞

OpenSSL是目前互联网上应用最广泛的安全传输方法(基于SSL即安全套接层协议)。可以近似地说,它是互联网上销量最大的门锁。这个“锁”表明,第三方无法读取你与该网站之间的任何通讯信息。在后台,通过SSL加密的数据只有接收者才能解密。如果不法分子监听了用户的对话,也只能看到一串随机字符串,而无法了解电子邮件、Facebook帖子、信用卡账号或其他隐私信息的具体内容。SSL最早在1994年由网景推出,1990年代以来已经被所有主流浏览器采纳。最近几年,很多大型网络服务都已经默认利用这项技术加密数据。如今,谷歌、雅虎和Facebook都在使用SSL默认对其网站和网络服务进行加密。而Sean Cassidy爆出的这个漏洞,则让特定版本的OpenSSL成为无需钥匙即可开启的废锁;入侵者每次可以翻检户主的64K信息,只要有足够的耐心和时间,他可以翻检足够多的 数据,拼凑出户主的银行密码、私信等敏感数据;假如户主不幸是一个开商店的或开银行的,那么在他这里买东西、存钱的用户,其个人最敏感的数据也可能被入侵者获取。

据悉,发现该漏洞的研究人员几天前就已经通知OpenSSL团队和重要的利益相关者。这让OpenSSL得以在漏洞公布当天就了修复版本。为了解决该问题,各大网站需要尽快安装最新版OpenSSL。

篇4

作为第一款协作软件,Lotus Domino/Notes已经诞生20周年。回顾IT行业自身的发展历程――从PC、网络、图形用户界面,到通信与协作软件以及Web的开发和普遍采用,Notes 和Domino几乎经历了这个发展过程中的每一步。

Notes的第一个版本于1989年,之后产品的性能不断改善。1996年初,IBM了Lotus Notes R4版本。这个版本能够让Notes为Internet解读和创建信息,从而使这个软件在电子商务上发挥更大的作用,公司间电子数据交换或利用Internet收发信息也更加便利。2003年的Lotus Notes R6.5版本则成为一款经典的产品,很多人到现在还在使用免费的远程通讯工具Sametime。目前,Lotus已经了最新的Lotus Notes 8.5.1,Lotus Notes在全球有超过1.4亿的注册用户,拥有超过1万个合作伙伴,企业客户遍及各个行业,财富100强的一半以上企业都在使用Lotus Notes作为他们的协作平台。

与10年前或20年前相比,人们现在的工作方式已经更加充满智慧,互联网和计算机技术在不断改变人类创造、使用和分享信息的方式。越来越多的人们也意识到,协作能力将会是未来企业创新能力和营运效率的一个关键因素。然而遗憾的是,根据调查显示: 在每周的工作中,有42%的人曾经根据错误信息作出决策; 有超过30%的员工不能寻找到企业内部能够被利用的资源; 每天的工作中,员工花费超过两个小时去寻找正确的信息或者专家。这一切都要求,人们应拥有更加智慧的工作方式和协作能力。

未来理想的智慧协作到底应该具备那些能力?IBM软件集团大中华区Lotus软件总经理陈黛华认为,首先是紧密的联结能力; 其次是灵活的协作能力; 第三是创新能力; 最后是优化成本的能力。“当前,IBM‘智慧的地球’的愿景已经为人们越来越熟知,人们开始关注如何去具体的实现这个美好的愿景。智慧协作以人们工作方式的变迁作为思考维度,为我们提供了一个很好的切入点。而Lotus 20年的发展和创新史也正是一直围绕着提升人们工作方式这一前提所展开,因此才得以获得了巨大的成就。IBM所启动的Lotus Knows,就是希望能够运用Lotus最新的一系列方案和产品,把人们的协作方式变得更加智慧,让智慧的方舟驶向未来!”

在如何实现智慧协作上,陈黛华建议可以分为四个逐步递进的层次来考虑,从初级到高级,从响应当前需求到拥抱未来需求。一是基础协作能力: 包括电话、邮件和文件分享; 二是实时沟通能力: 包括即时通讯、视频会议和Web内容; 三是随需应变能力: 包括统一通讯、远程通讯和团队空间等; 四是社会化能力: 包括混搭、嵌入式协作与通讯、社会化交互等。随着这四个能力的不断部署,企业的协作能力将得到阶梯式增长。

据了解,最新的Lotus Notes 8.5.1 不仅集合了目录服务、数据库服务、应用服务器、电子邮件、工作流服务等多种功能于一身,更可通过 Web Services 和其它应用进行对话、整合,应用于各种事务性工作管理应用,帮助构建企业基础智慧协作环境。

篇5

一、前言

计算机及通信技术已成为工业环境中大部分解决方案的核心部分,其在系统中的比重正在迅速增加[1]。在自动化控制系统中,交流电动机的调速控制越来越多的通过变频器来实现,变频器不仅仅作为一个单独的执行机构。在之前的工程施工中,变频器的控制一般是通过数字量或模拟量信号来实现的。变频器在工作时会产生较大的扰动信号,会对控制器产生影响,而产生误动作现象。当控制器与变频器距离较远时,会产生大量的布线问题。随着变频器智能化程度的提高,它们相互之间及同控制系统之间可以通过某种通信方式结合成有机的整体。西门子变频器的USS自由口通信以其通信质量高、成本低廉,在自动控制系统中得到了较为广泛的应用。

二、USS通信协议

2.1 USS协议特点[2]

USS(Universal Serial Interface,即通用串行通信接口)是西门子转为驱动装置开发的通信协议,USS协议的基本特点如下:

1)支持多点通信(因而可以应用在RS485等网络上)。

2)采用单一主站的“主-从”访问机制。

3)每个网络最多可以有32个节点(0-31站,最多31个从站)。

4)简单可靠的报文格式,使数据传输灵活高效。

5)容易实现,成本较低。

USS的工作机制是,通信总是由主站发起,USS主站不断循环轮询各个从站,从站根据收到的指令,决定是否以及如何反应。从站永远不会主动发送数据。从站在以下条件满足时应答:

-接收到的主站报文没有错误,并且本从站在接收到主站报文中被寻址。

上述条件不满足,或者主站发出的是广播报文,从站不会做出任何响应。对于主站来说,从站必须在接收到主站报文之后的一定时间内发,否则主站将视为出错。

2.2 USS协议的通信格式[2]

USS的数据传输方式属于串行异步传输方式(URAT)。USS在串行数据上的传输诊为11为,即一位起始位、八位数据位、一位校验位和一位停止位。

USS协议的报文简洁可靠,高效灵活。报文由一连串的字符组成,协议中定义了特闷的特点功能,USS报文结构包含以下方面的信息,STX为起始字符,总是02H;LGE为报文长度;ADR为从站地址及报文类型,其中Bit0-Bit4表示从站地址(0-31),Bit5=1表示广播发送,Bit6=1表示为镜像发送,用于网络测试,Bit7=1表示为特殊报文;BCC未校验字符,为从STX开始所有字节的异或和。

USS报文结构中净数据区由PKW区和PZD区组成(如表3所示),这两个区域均为变长数据,通过设定这两个区域的参数,在一帧内完成控制数据的同时,可以通过指定参数号完成设备控制参数的读写。

USS净数据区,包含PKW与PZD区,PKW区用于读写参数值、参数定义或参数描述文本,并可修改和报告参数的改变。PKE为参数ID;IND为参数索引;PWEm为参数值数据。PZD区用于在主站何从站之间传递控制和过程数据。控制参数按设定好的固定格式在主、从站之间对应往返。PZD1为主站发给从站的控制字/从站返回主站的状态字;PZD2为主站发给从站的给定/从站返给主站的实际反馈。

三、PLC与变频器的配置

本文中PLC采用CPU226cn,变频器采用MM440,在开始按照USS协议通信前,需要对PLC及变频器进行如下配置。

3.1 PLC配置

PLC配置包含以下方面的内容:

安装USS指令库、初始化通信设置、编写通信程序、设定变频器运行频率、读取变频器参数、指定程序的V存储区、编译下载程序。

3.2 MM440配置

参数设置

P0003=3启用所有参数的读写访问;P0010=1启用快速调试模式;P0304=380电机额定电压;P0305电机额定电流;P0307=电机额定功率;P0310电机额定频率;P0311电机额定转速;P0700=5控制由USS控制;P1000=5频率由USS控制;P1120=2秒加速时间设置成2秒;P1121=2秒减速时间设置成2秒;P2009=0设置USS规格化(=0不规格化 USS 通信设定值,即设定为变频器中的频率设定范围的百分比形式。 =1对USS通信设定值进行规格化,即设定值为绝对的频率数值);P2010=6RS485通讯设置成9600波特率;P2011=0变频器号(USS地址)(0~31,与程序必须相对应);P0971=1,上述参数将保存入MM420的EEPROM中。

四、结束语

西门子S7-200的PLC与西门子MM420变频器通过RS485口用西门子的专用协议USS协议进行通讯,应用在小型自动控制系统中。因为USS协议采用轮询方式通讯,所以PLC所带的变频器不能太多,否则会因为超时而造成通讯失败。另外,采用MM420的RS485接口通讯时,变频器上不能安装PROFIBUS-DP通讯板。

参考文献

[1]吴海燕.基于USS协议实现PLC对变频器的控制[J].PLC、工控机与集散控制系统.2006,09.

[2]西门子自动化.如何通过USS协议实现S7-1200与MM440变频器的通信[J].IA&DT Service & Support,A0467.

[3]刘琳霞,潘云忠.变频器的PLC控制方式研究 [J].科技世界,2013,(34):309.

篇6

[关键词] 射频卡 读写器 SL RC400

一、引言

RFID(Radio Frequency ldentification)是智能识别技术的一种,以此种射频技术制备的商品标签比条形码技术的标签又进了一大步。

RFID射频标签是承印物与电子技术的一个典型组合应用。其在承印物上就包含了存有产品信息的IC芯片与天线组成的射频电路,通过天线接收来自专用阅读器所发射的射频信号,并应答出标签芯片中所包含的数据信息,也可送入主计算机进行处理,从而实现产品非接触式的识别、查找与管理,打破了传统条形码识别的局限性。因为RFID有移动数据库的特性,所以有人说,RFID有可能发展成为今后全球商品或物流中最广为采用的技术之一。

目前,射频卡读写器设计中,使用较广泛的基站芯片有PHILIPS公司生产的SL RC400、MF RC500、MF RC632以及复旦微电子公司生产的FM1702。其中MFRC500、FM1702等芯片支持ISO14443的各层协议,而SL RC400则支持ISO15693的各层协议。

本文提出了一种基于SL RC400基站芯片的射频卡读写器设计方案,该方案采用AT89C52单片机控制基站芯片SL RC400,具有硬件实现简单、易于软件的二次开发等优点。

二、系统总体结构及方案设计

本文采用AT89C52单片机、SL RC400芯片及电路实现读写器的基本组成。系统总体结构如图1所示:

系统的工作方式是:单片机对SL RC400进行控制和通信,SL RC400驱动电路对IC卡进行读写操作。具体来说,单片机(即AT89C52)通过RS232串口接收PC机的指令,完成对卡的操作和整个读写器的管理;SL R400负责信号的编码、解码、调制和解调;电路则建立读写器同射频卡之间的联系。射频卡是系统的应用终端,接收读写器的指令并返回执行结果。

三、系统的硬件设计

系统的硬件部分主要包括AT89C52单片机、SL RC400、时钟电路、匹配电路及接口电路等电路。

1.单片机AT89C52

SL RC400基站芯片可与任何一种8位的单片机直接进行并口连接。系统选用了ATMEL公司生产的低电压、高性能CMOS 8位单片机―AT89C52。AT89C52片内含有8k bytes的可反复擦写的只读程序存储器和256bytes的随机数据存储器,与标准的MCS-51指令系统及8052产品引脚兼容。

2.基站部分

系统的基站单元采用PHILIPS公司生产的芯片。SL RC400是应用于13.56MHZ非接触高集成度IC卡读写模块的一员。该模块利用了先进的调制和解调概念,完全集成了在13.56MHZ下所有类型的被动非接触式通信方式和协议。其内部的发送器部分不需要增加有源电路就能够直接驱动近距离操作的天线(可达100mm),而接收器部分提供了一个稳定而有效的解调和解码电路直接用于ISO15693兼容的应答器信号。数字部分处理ISO15693帧和错误检测(奇偶&CRC)。此外,SL RC400方便的并行接口可直接连接到任何8位微处理器,对读卡器和终端的设计提供了极大的灵活性。

3.时钟电路

由于提供给SL RC400的时钟要作为同步系统的编码器和解码器的时间基准,因而时钟频率的稳定性是正确执行的一个重要因素,为了获得最佳性能,要求时钟抖动应尽可能小。系统时钟电路部分的设计如图2所示。

4.匹配电路

匹配电路包括EMC低通滤波器、天线匹配电路、接收电路和天线。匹配电路与基站芯片SL RC400的电路连接如图3所示。其中L0和C0构成

低通滤波器,用于滤除高频噪声。C1、C2a以及C2b组成天线匹配电路,以便和C1、C2组成的低通滤波器的阻抗匹配。接收电路则由R1、、R1’、R2和C2组成,使用内部产生的VMID电势作为RX的输入电势,为了提供一个稳定的参考电压,必须在VMID与地之间接一个对地电容。

在天线的设计中,最重要的是计算出天线线圈的电感量。天线的电感量一般采用经验公式进行估算。假设天线设计为环形或者矩形,则有:

式中,l1为导体环一圈的长度;D1为导线直径或者PCB板上导体的宽度;K为天线形状因素(环形天线K=1.07,矩形天线K=1.47);N1为圈数。

5.SL RC400与AT89C52的接口电路

SL RC400支持与不同微处理器的直接接口。每次上电或硬件复位后,SL RC400也复位其并行微处理器接口模式并自动检测当前微处理器接口的类型。SL RC400与AT89C52的接口如图4所示:

四、系统的软件设计

MCU软件的设计主要包括以下几部分:AT89C52和SL RC400的初始化、控制SL RC400、与上位计算机的通信等。采用中断模式对SL RC400提供的中断信息进行处理。程序流程如图5所示:

1.初始化操作

初始化包括MCU的初始化以及SL RC400的初始化。当SL RC400的DVDD管脚或AVDD管脚上电复位,或者PSTPD管脚发生负跳变时,SL RC400自动执行复位和初始化操作,并将存储在E2PROM中的值加载到相应的寄存器中。

2.对卡的操作

整个系统的工作由对射频卡操作和系统后台处理两大部分组成。本文只对射频卡的操作流程进行简单介绍,其操作流程如下:

复位请求:当一张射频卡片处在卡片读写器天线的工作范围之内时,程序员控制读写器向卡片发出REQUEST all(或REQUEST std)命令,卡片的ATR将启动,将卡片Block 0中的卡片类型(TagType)号共2个字节传送给读写器,建立卡片与读写器的第一步通信联络。如果不进行复位请求操作,读写器对卡片的其他操作将不会进行。

反碰撞操作:如果有多张射频卡片处在卡片读写器天线的工作范围之内,阅读器天线将与每一张卡片进行通信,取得每一张卡片的系列号。由于每一张射频卡片都具有惟一的序列号(决不会相同),因此阅读器的天线将根据卡片的序列号来保证一次只对一张卡操作。该操作使阅读器天线得到应答器的返回值作为卡的序列号。

卡选择操作:完成上述二个步骤之后,阅读器天线必须对卡片进行选择操作。执行操作后,返回卡上的SIZE字节。

认证操作:经过上述三个步骤,确认已经选择了一张卡片,阅读器天线在对卡进行读写操作之前,还必须对卡片上已经设置的密码进行认证。如果匹配,才允许进行读写操作。

读写操作:该写操作是对卡的最后操作,包括读、写、增值、减值、存储和传送等操作。

程序代码全部采用KEIL C编写,限于篇幅,这里不再赘述。

五、结论

该读写器最突出的特点是高性能、高稳定性和强兼容性,典型的读写距离为50厘米,在有效读写区域内无死区,读写操作可靠。可广泛应用在商业物流领域。

参考文献:

[1][德]Klaus Finkenzeller.无线射频识别技术(RFID)理论与应用.北京:电子工业出版社, 2001

篇7

针对在无线传感器网络中采用用户认证的方式获取节点数据时,容易出现密码被破译,以及容易遭受多种网络攻击等安全性问题,在改进Das协议的双因素身份验证的基础上,引入了用户与网关、网关与传感器节点之间的互相验证机制以及用户密码变更机制,提出了UAPL协议。UAPL协议具有防止网关节点旁路攻击、伪装攻击等网络攻击的安全验证机制,提供的密码变更防护能防止由于密码泄露而引发的安全问题。实验结果表明,UAPL协议与其他改进Das协议相比具有较高的安全性。

关键词:用户认证协议;Das协议;互相验证机制;密码变更机制;网络攻击

中图分类号: TN918.1

文献标志码:A

UAPL: Wireless sensor network user authentication based on improved Das protocol

Abstract:

When obtaining node data through user identification in wireless sensor networks, passwords may be cracked and some other security problems such as being prone to network attacks may occur. Concerning these problems and based on the improved Dasprotocols of two-factor user authentication, UAPL protocol was proposed after introducing a verification mechanism between users and gateway nodes as well as between gateway nodes and sensor nodes, and a mechanism for changings password. This protocol had security features that prevented gateway node sideway attacks, masked attacks and other network attacks and its provided capability of password change protection could prevent security problems when passwords were leaked out. The experimental results show UAPL protocol offers much higher security than other improved Dasprotocols.

Key words:

user authentication protocol; Das agreement; mutual authentication mechanism; password change mechanism; network attack

0 引言

无线传感器网络在工业、民用和军事上都被广泛应用,因此一旦网络被恶意攻击,有可能造成信息泄露、重要数据丢失,以及用户密码被篡改等严重问题,尤其在工业和军事应用上,一旦无线传感器网络中的重要数据被攻击者所获取,会造成非常大的经济损失和安全威胁[1-2]。无线传感器网络安全的研究领域之一是用户身份验证方案[3-4],允许唯一真实身份的用户访问由传感器节点采集到的数据。能否设计一种用户认证协议,有效防止网络攻击者篡改用户密码或利用漏洞获取节点数据信息是本文的研究重点。

Das[5]提出了双因素用户认证协议的无线传感器网络,填补了传统用户认证协议存在的漏洞,并建立起会话密钥,一定程度上提高了用户认证效率。Chen等[6]指出Das协议在无线传感器网络上,网关节点和传感器节点之间相互认证协议存在的一个安全漏洞。为了解决此问题,他们提出了一个具有保密性的改进的Das协议,确保了合法用户在存在网络攻击的环境中仍能保持一定的安全性。Khan等[7]指出,在Das协议中用户不能更改/更新自己的密码,而且它不提供网关节点和传感器节点之间的相互认证,导致网关节点在遭受旁路攻击和内部特殊攻击时是脆弱的,为此他们提出了改进方案和安全补丁程序,修复Das协议的脆弱部分。He等[8]提出提出了隐私保护数据聚合(Privacy Data Aggregation,PDA)的无线传感器网络,采用了一个非树状拓扑结构保护各个节点的数据隐私,并提出了两个方案:1)基于集群的私人数据聚合(Cluster-based Private Data Aggregation,CPDA):利用多项式的聚类协议和代数性质。2)切片混合聚合(Slice-Mix-AggRegaTe,SMART):建立在切片技术上并联合其他属性。在文献[6]中提出的改进Das协议仍然存在不足, 例如在并行对话遭遇和内部特殊攻击时安全机制存在漏洞,且不提供更改密码机制。文献[7]提出的Das协议的改进方案在处理并行会话攻击时存在漏洞,而且在防止网关节点旁路攻击时只提供部分的保护。

相比缺少互相验证机制和密码变更机制的Das协议,本文提出了UAPL协议,在协议的注册阶段、认证识别阶段都加强了安全防护,从用户发送查询请求到传感器节点响应请求的过程中,通过生成密匙、秘密参数和计算哈希函数进行双向验证。UAPL协议的安全验证机制相比其他改进Das协议,可以防止攻击者通过伪装的传感器节点破译网关节点发送的验证值,以及防止攻击者通过蛮力攻击来破译用户密码。

1 相关工作

1.1 Das协议

Das协议是由Das在2009年提出的一种无线传感器网络用户认证协议[9],协议主要使用双因素身份验证的方法,可以防止其他的用户使用相同的登录身份,以及进行被盗验证和防止伪装、重放威胁等。Das协议由注册阶段、登录阶段和账号验证阶段组成,主要的用户认证处理过程[9]如下。

注册阶段 假设用户i使用一个安全的信道来提交自己的账号(Identification)IDi和密码(Password)PWi到网关节点(Gateway node)nW,在网关节点nW将利用哈希(Hash)函数H(key) [10]来计算,计算值DZ作为该账号和密码的存储地址,表示为:

DZ=H(IDiPWi)H(key)

其中:key表示对称密匙(Symmetric Key),是一个串联运算符。H(·)表示一个哈希函数。得到DZ的值后,一个秘密参数ξa通过网关节点nW生成并存储在传感器节点中,且网关节点nW会利用计算值DZ、密码的存储地址H(PWi)和账号IDi使用户的智能卡的参数个人化,使用户在使用智能卡进行身份验证时安全性更强。

登录阶段 用户i使用智能卡插入到终端,并输入自己的IDi和PWi,通过智能卡存储的数据确定用户登录的账号为有效信息时,就会开始通过账号和密码信息计算验证信息DIDi和Ci:

DIDi=H(IDiPWi)H(ξaTP)

Ci=H(DZξaTP)

其中,TP(Timestamp)指用户在整个登录阶段的当前时间戳。得到DIDi和Ci的值后,发送验证信息集{DIDi,Ci,TP}到网关节点nW。

验证阶段 当网关节点在TPn时刻收到登录请求时,就会对TP进行时间验证。如果出现TPn-TP>t,t表示允许的最大通信延迟,则网关节点会中断验证处理。当网关节点没有中断验证处理时,就会计算存储地址H(IDiPWi)*和验证信息C*i的值:

H(IDiPW*i)=DIDiH(ξaTP)

C*i=H((H(IDiPWi)*H(key))ξaTP)

当验证信息Ci不同于C*i,则网关节点拒绝登录请求,若两个值相同,则nW会发送验证信息集{DIDi,Ai,TP′}到最近的传感器节点(Sensor node)nj去响应数据查询请求。其中Ai表示来自合法的网关节点的验证信息,由秘密参数ξa生成,Ai的计算公式为:Ai=H(DIDinjξaTP′),TP′指当前网关节点nW在验证阶段的当前时间戳。节点nj首先对TP′进行验证,当不超过允许的最大通信延迟时,计算H(DIDinjξaTP′)的值是否等于Ai,若相等,节点nj响应用户i查询传感器数据的要求。

1.2 改进Das协议

Das协议提出后,近年来有许多学者对Das协议进行了研究和改进。Khanr等[11]发现Das协议容易遭受网关节点旁路攻击和内部特殊攻击,安全性存在一定缺陷,因此针对发现的问题对Das协议进行了改进;但Khan改进后的协议缺乏用户与网关节点之间的互相验证机制,而传感器网络提供远程管理/查询功能允许用户访问来自远程终端的网络数据,当非法用户使用伪造的网关节点收集网络数据时,由于缺乏互相验证机制将导致网络数据容易被非法获取。Nyang-Lee等[12]分析了Das协议在遭受密码猜测攻击和网关节点模拟攻击时的脆弱性,提出了一种增强Das协议安全性的协议;但该协议缺乏用户密码更改机制,当用户的密码泄露后,将无法修改之前设定的密码,存在极大的安全隐患。Chen等[13]在对Das协议的研究中提到该协议在用户和网关节点之间缺少互相认证,并且在遭受并行会话攻击时有一定的脆弱性,因此针对Das协议的改进从而提出了一种鲁棒性更好的基于相互认证协议的无线传感器网络;但网络不能很好地防范传感器节点的欺骗攻击,当非法用户放置一个假的传感器节点并利用假数据去响应验证信息集{DIDi,Ai,TP′}时,网关节点无法识别假数据并认定数据是否有效,这样的一个漏洞会危机整个网络的安全。

2 UAPL协议

2.1 注册防护

在一个传感器网络中,为了使用传感器节点所采集到的数据,合法用户i会通过注册的方式来获得一个合法账号。假设一个用户选择的账号为IDi,密码为PWi,并将它们输入到网络终端,网络终端将产生一个随机数(Random number)ai,并得到计算值PSi:

PSi=H(PWi)ai

其中:H(PWi)是一个哈希函数,是异或运算符。得到PSi的值之后,账号IDi和密码为PWi通过安全信道被发送至网关节点。网关节点接着计算验证信息:

Bi=H(IDiPSi)

Pi=H(IDiPSi)H(keyξa)

Ri=H(ξaIDi)

其中:key指通过网关节点唯一已知的对称密匙,ξa是由网关节点产生的秘密参数,是串联运算符。当验证信息Bi、Pi、Ri被计算出来时,Bi、Pi、Ri和H(IDiPSi)使用户智能卡的参数个人化,并且网关节点存储ai到智能卡中。同时,独立的密匙key(n)=H(ξani)被存储在每个传感器中负责与用户交接数据,ni为传感器节点的标识。

2.2 认证识别防护

当用户请求访问传感器节点的数据时认证识别防护开始执行,分为登录和验证阶段。在登录阶段,用户插入自己的智能卡,并输入IDi和PWi,此时智能卡开始计算:

PSi=H(PWi)ai

B*i=H(IDiPSi)

得到验证信息B*i后进行用户身份验证,如果验证信息B*i与Bi值不匹配,认证请求被拒绝;两个值匹配时,智能卡继续计算:

DIDi=H(IDiPSi)H(keyiTP)

TP是用户在当前阶段的时间戳,在用户的认证请求通过的同时生成一个随机的新鲜值Ni。得到DIDi值之后发送验证信息集{DIDi,TP,IDi,Ni}到网关节点。

在验证阶段,网关节点在TP*时刻接收到登录请求时,开始验证TP是否满足(TP*-TP)≤t(t指允许的最大通信延迟),若满足,则网关节点计算:

key*i=H(ξaIDi)

H(IDiPSi)*=DIDiH(key*iTP)

Mi=H(H(IDiPSi)*key*iNi)

key*i指TP*时刻通过网关节点唯一已知的对称密匙。得到验证信息Mi后,网关节点生成一个随机新鲜值N*i并发送信息{Mi,N*i}到用户智能卡,智能卡开始计算:

M*i=H(BikeyiNi)

并验证M*i与Mi是否相同,相同时网关节点生成一个随机新鲜值(Random value fresh)Ni1并发送验证信息集{DIDi,TP′1,Ni1}到一些较近的传感器节点nj响应用户的查询数据请求,TP′指网关节点发送消息时的当前时间戳。收到信息的传感器节点nj开始验证TP′i-TP*≤t是否成立,成立时继续计算:

Gi=H(keynTP′iNi1)

并发送信息{Gi,Nn},Nn是传感器节点nj生成的一个随机新鲜值。得到Gi后网关节点计算:

key*n=H(ξanj)

G*i=H(key*nTP′iNi1)

当G*i=Gi时,传感器节点nj发送信息{Wi}使网关节点响应nj的查询允许,其中Wi=H(DIDikey*nNn)。当网关节点收到节点nj发送的信息时,开始计算验证信息:

W*i=H(DIDikeynNn)

当W*i=Wi时,用户可以成功地查询传感器节点nj的数据。

会话密匙建立。一个密匙在用户智能卡端和网关节点之间表示为:

key1=H(NiNi1keyi)

在网关节点和收集数据的传感器节点nj之间表示为:

key2=H(NnNi1keyn)

当在智能卡端和节点nj之间需要一个通信信道,一个双边会话密匙通过网关节点建立:

key12=H(Ni1keyikeyn)

此时,网关节点生成一个随机值key12并发送Nikey12加密key1到智能卡端,且Nnkey12加密key2到传感器节点nj一端。

2.3 密码变更防护

当用户需要变更密码时,在插入智能卡后输入自己原先的账号IDi和密码PWi,等待登录和认证成功后,输入新的密码(New Password)NPWi,智能卡开始计算:

PSi=H(PWi)ai

B*i=H(IDiPSi)

验证信息B*i与Bi之间是否匹配,匹配时密码更改请求通过,用户输入新密码,智能卡开始计算验证信息NBi、NPi和密匙的存储地址H(keyξa):

NBi=H(IDiNPSi)

H(keyξa)=PiH(IDiPSi)

NPi=H(IDiNPSi)H(keyξa)

其中计算值NPSi=H(NPWi)ai,智能卡通过NBi、NPi代替Bi、Pi,完成密码更改操作。

3 应对多种网络攻击的安全验证

对于可能发生的网络攻击情况,假设攻击者可以拦截用户在智能卡终端、网关节点、采集到数据的传感器节点nj这三者之间传达的所有信息,并假设用户的智能卡已被攻击者盗取,在这种情况下,攻击者会采取多种可能的攻击计划。

3.1 网关节点旁路攻击

网关节点旁路攻击是指攻击者通过网关节点绕过对加密算法的繁琐分析,取得在运算中泄露的秘密参数,并得到DIDj:

DIDj=H(IDjPWj)H(ξaTPj)

Mj=H(DIDjnjξjTPj)

在UAPL协议中智能卡和传感器节点nj并不存储秘密参数ξa和ξj,而是存储在密匙中:

keyi=H(ξaIDi)

keyn=H(ξanj)

因此传感器节点nj和智能卡具有唯一性,即攻击者只能获取当前智能卡的持有者在传感器节点nj所拥有的数据,该节点存储的其他用户的数据不会被攻击者同时获取,而且其他传感器节点不受影响。

3.2 伪装攻击

攻击者放置一个自己伪装的传感器节点来冒充无线传感器网络的正常节点,以达到获取DIDi和Mi的目的。在UAPL协议中这两者都是通过单向哈希函数进行计算:

DIDi=H(IDiPSi)H(keyiTP)

Mi=H(H(IDiPSi)*key*iNi)

由于验证信息DIDi、Mi都是通过秘密值来求出,因此攻击者无法破译。

3.3 猜测攻击

在UAPL协议里,明文中的秘密值不会发送到节点,而是在一个单向散列函数里被加密。因此,即使攻击者得到了DIDi、Mi、Bi,由于哈希函数的单向属性使攻击者也无法猜出任何秘密值{PWi,keyi,keyn,key}。而且本文协议基于智能卡计算和用户密码这种双因素认证的方法相比只基于密码认证的协议,具有更高的安全性。

3.4 蛮力攻击

攻击者可以通过在认证识别阶段发送由DIDi和Mi或DIDi和Wi组合的序列信息至网关节点或存储数据的传感器节点来强行破译用户身份验证操作,但在UAPL协议中,每个身份验证过程都使用不同的随机数,这样使得身份验证被破译的概率极低,安全性也得到较大增强。另一方面,攻击者可能会通过尝试不同的秘密值key和秘密参数ξa来进行破译,但在UAPL协议中,额外的随机数Ri和RD可以被添加于秘密值keyi中:

keyi=H(ξaIDiRi)

keyn=H(ξaniRD)

这样攻击者破译keyi和keyn时需要尝试的可能的组合数就增加了2Ri倍和2RD倍,破译的难度将变得更高,这样有效地加强了网络数据的安全性。

4 性能分析

表1为UAPL协议与其他改进Das协议的安全特性对比结果,从表中可以看出,除了UAPL协议外,另外三个协议都不具有防护传感器节点节点伪装攻击以及防护蛮力攻击的安全特性,而且除了UAPL协议和Nyang-Lee[12]提出的协议外,其他两个协议都没有实行智能卡与网关的相互验证操作。

参考文献[11-13]的实验方法,本文比较UAPL协议与相关的Das改进协议在注册、登录、验证、密码变更阶段中的计算成本,因为这些阶段的程序是用户认证协议中的主要部分。本文定义T为哈希函数的计算时间,T1作为私有密钥计算时间,T2作为公共密钥的计算时间,其中T1T,T2T。协议的运行结果示于表2中。哈希函数需要的计算时间远比公共和私有密匙的计算时间少,因为公共密匙和私有密匙需要多项式计算的时间成本。因此Nyang-Lee[12]提出的协议相比其他协议需要的计算成本更大,即功率消耗高。而在验证阶段中,可以看出UAPL协议消耗在哈希函数上的计算时间相比Khan-Alghathbar协议[11]和Chen-Shih协议[13]都要多,但时间差距较小,由于哈希函数的计算时间很少,因此在这个阶段的功率消耗上UAPL协议和这两个协议相差很小,而且UAPL协议在验证阶段选择的是保密性更高的用户、网关节点、传感器节点三者之间互相验证方式,因此在加密/解密过程中虽然哈希函数的计算需求量更大,但安全性能更强。

5 结语

用户认证协议是合法用户在获取无线传感器网络内部数据过程中的一个重要的安全保护机制,本文改进了Das协议的登录用户身份验证机制,提出了一种新的无线传感器网络用户认证协议(UPAL),主要通过加强用户端与网关节点、网关节点与传感器节点之间的互相验证,提高用户认证过程的安全性,并添加了密码变更机制。从对比实验中看出,相对其他改进的Das协议,UAPL协议在遭遇伪装攻击、蛮力攻击时有安全性的防护措施,而且UAPL协议与其他改进Das协议在功率消耗上差距很小,却有更高的安全性能。

参考文献:

[1] YAN L, PENG D, GAO Y. Analysis and improvement of sensor networks security protocol[J]. Journal on Communications, 2011, 32(5):139-145. (闫丽丽, 彭代渊, 高悦翔. 传感器网络安全协议的分析和改进[J]. 通信学报, 2011, 32(5):139-145.)

[2] HONG Y, LI P. Information security defense mechanism based on wireless sensor network correlation[J]. Journal of Computer Applications, 2013, 33(2): 423-467. (洪勇, 李平. 基于无线传感器网络相关性的信息安全防御机制[J]. 计算机应用, 2013, 33(2): 423-467. )

[3] LIU Y, YANG L, FAN K. Improved dynamic user authentication protocol[J]. Acta Electronica Sinica, 2013, 41(1): 42-46. (刘云, 杨亮, 范科峰. 一种改进的动态用户认证协议[J]. 电子学报, 2013, 41(1): 42-46. )

[4] HE Y, TIAN S. Block encryption algorithm based on chaotic S-box for wireless sensor network[J]. Journal of Computer Applications,2013, 33(4): 1081-1084. (何远,田四梅. 基于混沌S盒的无线传感器网络分组加密算法[J]. 计算机应用, 2013, 33(4): 1081-1084.)

[5] DAS M L. Efficient user authentication and secure data transmission in wireless sensor networks[C]// Proceedings of the 16th IEEE International Conference on Networks. Piscataway: IEEE, 2008: 1-6.

[6] CHEN T H, SHIH W K. A robust mutual authentication protocol for wireless sensor networks[J]. ETRI Journal, 2010, 32(5):704-712.

[7] KHAN M K, ALGHATHBAR K. Cryptanalysis and security improvements of two-factor user authentication in wireless sensor networks[J]. Sensors, 2010, 10(3): 2450-2459.

[8] HE W, LIU X, NGUYEN H, et al. PDA: Privacy-preserving data aggregation in wireless sensor networks[C]// Proceedings of the 26th IEEE Conference on Computer Communications (INFOCOM). Piscataway: IEEE, 2007, 2045-2053.

[9] DAS M L. Two-factor user authentication in wireless sensor networks[J]. IEEE Transactions on Wireless Communications, 2009, 8(3):1086-1090.

[10] TIWARI H, ASAWA K. A secure and efficient cryptographic hash function based on NewFORK-256[J]. Egyptian Informatics Journal, 2012,13(3):199-208.

[11] KHAN M K, ALGHATHBAR K. Cryptanalysis and security improvements of two-factor user authentication in wireless sensor networks[J]. Sensors, 2010, 10(3): 2450-2459.

篇8

[关键词] 胃癌;反义Snail(Antisense Snail);5-氮杂-2’脱氧胞苷(5-Aza);E-钙粘素(简称E-cad)

[中图分类号] R4 [文献标识码] A [文章编号] 1674-0742(2013)08(a)-0004-02

在我国胃癌发生率和死亡率均居世界首位[1],胃癌患者多死于肿瘤转移。肿瘤早期E-cad表达下调,细胞间粘附如N-钙粘素表达增强即发生EMT(内皮间质转化),肿瘤细胞具有了侵袭和转移的功能,远处转移的中粒细胞E-cadherin重新表达[2]。E-cad的变化是某些肿瘤发生EMT时的启动步骤,E-cad的调节涉及多条分子途径,Snail是多种分子途径的关键环节[3],甲基化是肿瘤发生EMT的另一重要因素,而甲基化作用在肿瘤EMT发生时具体的分子机制尚未报道[4],其与Snail的关系国内外研究较少,对多能干细胞、滋养层细胞及卵巢癌细胞的研究表明[5],甲基化与EMT的发生有关,同时与Snail基因的转录有关。研究肿瘤发生时甲基化水平可帮助诊断疾病的发生,EMT时甲基化作用的分子机制也为揭示肿瘤转移机制及针对肿瘤转移的治疗提供依据。现报道如下。

1 资料与方法

1.1 一般资料

胃癌细胞株BGC823购自博士德生物技术有限公司,Anti-Snail pcDNA3.1质粒构建及引物合成委托上海生工合成部完成。

1.2 方法

1.2.1 细胞培养 BGC823含10%胎牛血清、RMPI-1640培养基于37℃.含5%CO2孵箱中培养。

1.2.2 摇菌提取质粒 常规方法摇菌,按Omega去内毒素质粒提取试剂说明,进行Anti-Snail pcDNA3.1质粒和空白质粒抽提,琼脂糖凝胶电泳,回收质粒测序。

1.2.3 药物、质粒干预 取对数生长期细胞,调整细胞密度为5×104/cm2,0.2 mL/孔接种于96孔板中,配制5-Aza(sigma)终浓度为0.1 mM(0.1 mmol/L)、2.5 mM、5.0 mM的培养基,200 uL/孔加入96孔板,每个浓度设5个复孔。质粒混合物:分别将lulAntisnail质粒(1 ug/uL)、1 uL空白质粒和X-teremGene HP(Roch公司)按1∶3比例配制,与1 00 uL无血清培养基混匀,逐滴加入培养孔中,每组设5个复孔,设空白对照。将96孔板置于37 ℃含5%CO2孵箱中培养分别作用12、24、48 h。

1.2.4 MTT法 终止培养前4 h,加入MTT(sigma)(5 mg/mL)20 uL/孔,继续培养4 h后小心吸取上清,加DMSO150 uL孔 ,置酶标仪上读数,记录各孔光吸收值,以时间为横坐标,吸光度A值作为纵坐标绘制肿瘤细胞生长曲线。

1.2.5 Real-time PCR测E-cadherin 和Snail mRNA表达 瞬时转染Antisnail-pcDNA3.1和2.5M 5-Aza处理12 h、24 h、48 h时收集BGC823细胞,RNasio (Takara)提取各组mRNA,反转录为cDNA,分别进行qRT-PCR反应,3组引物序列:

Realtime-PCR反应条件:

0.2 mLPCR薄壁管分别编号,加入 2×qPCR Master Mix(Omega公司)12.5 uL,正反向引物混合物各0.5 uL, cDNA 1 uL。一管不加模板作阴性对照,补加DEPC水至 25 uL混匀。95 ℃ 5 min 预变性后,95 ℃15s58 ℃20s72 ℃20s,40cycles。反应结果经Max-Pro软件分析。

1.3 统计方法

采用SPSS17.0统计软件对数据进行分析,所有数据用均数±标准差(x±s)表示,各组间采用单因素方差分析。

2 结果

2.1 转染反义snail质粒与5-Aza分别作用对BGC823生长的抑制作用

3组浓度5-Aza、转染Anti-snail pcDNA3.1分别作用12 h、24 h、48 h时,各组对低分化胃腺癌细胞株生长均具有抑制作用,且药物干预具有浓度时间依赖性,5-Aza浓度为2.5mM,作用48 h肿瘤生长抑制作用最明显。

2.2 各干预组对E-钙粘素mRNA表达的影响

2.5A、5.0A、转染AntiSnail pcDNA3.1组及2.5A与转染Antisnail pcDNA3.1联合分别作用48 h后均使细胞E-粘素基因mRNA重新高表达,5-Aza同时使上调Snail表达,转染空白质粒组较对照组无明显变化。药物干预呈浓度-时间依赖性,2.5A作用48 h,E-钙粘素表达明显增加,转染Antisnail-pcDNA3.1组48 h最大上调E-钙粘素基因表达。

2.3 5-Aza对转录调节因子Snail基因表达的影响

转染Anti-snail pcDN3.1组Snail mRNA表达明显降低,与DMSO比较2.5A作用于低分化胃腺癌细胞株48 h,Snail基因mRNA表达显著增高(图2.3),差异有统计学意义。

图1 E-钙粘素mRNASnail mRNA

图2 DMSO2.5A

图2.2显示:0.1A、2.5A、5.0A分别作用于胃癌细胞株BGC823 48 h Snail、E-cad mRNA含量的变化。

3 讨论

甲基化[6] 和转录调节子在调节E-钙粘素转录中发挥重要作用,转录调节子snail在多种肿瘤细胞中的过表达,如肺癌、卵巢癌、黑色素瘤、结肠癌等肿瘤与E-cadherin的表达呈负相关[7]。启动子甲基化能抑制E-钙粘素的表达,但甲基化并不总是伴有E-钙粘素表达缺失,如在结直肠癌细胞中,甲基化与E-钙粘素表达增高有关,提示其他表观机制如脱乙酰化与E-钙粘素调节相关[8-10]。甲基化与Snail的关系报道较少,早期在鼠的皮肤癌研究发现,Snail基因的表达也与甲基化有关[11]。2012年Ying Chen[12]等在滋养层细胞的实验表明: Snail基因第一个内含子区甲基化与Snail的转录调节有关,同时E-钙粘素邻近启动子甲基化参与下调其表达,提示异常甲基化与胚胎形成时疾病发生相关。

该实验对低分化胃腺癌细胞株BGC823的研究证实:去甲基化药物5-Aza-2’-CdR 能重新诱导低分化胃腺癌细胞株E-钙粘素的表达,去甲基化作用也使Snail基因表达增加,反义Snail的过表达显著上调低分化胃腺癌细胞E-cadherin的表达,与Ying Chen等在滋养层和多功能干细胞的研究比较,研究了胃癌细胞内而甲基化作用在Snail基因表达抑制和E-钙粘素的表达下调过程中发挥双重作用。同时,由该组数据得出:5-Aza与反义Snail均能抑制低分化胃腺癌细胞的生长,5-Aza在2.5 mM 48 h对低分化胃腺癌的生长抑制达最大值。

该实验得出:转录调节因子Snail显著抑制低分化胃癌细胞E-钙粘素的表达,甲基化作用抑制Snail基因的表达同时启动子的甲基化也使E-钙粘素表达沉默,提示在低分化胃腺癌细胞中E-钙粘素表达主要受转录调节子Snail下调和甲基化双重作用,而甲基化作用在Snail基因表达抑制和E-钙粘素的表达下调过程中发挥双重作用,基因的甲基化水平为肿瘤发生早期提供诊断依据,揭示去甲基化药物调节E-cad表达的可能分子机制。

[参考文献]

[1] 詹文华,韩方海.我国胃癌外科治疗的现状和思考[J].实用肿瘤杂志,2008,23(8):91-93.

[2] Larue L, Antos C, Butz S, et al.(1996) A role for cadherins in tissue formation[J].Development, 122:3185-3194.

[3] Margit A Huber.Norbert Kraut(2005)Molecular requirements for epithelial-mesenchymal transition during tumor progression[J].Cell Biology 2005,17:548-558.

[4] Rahnama F, Shafiei F, Gluckman PD,et al. Epigenetic regulation of human trophoblastic cell migration and invasion[J].Endocrinology, 2006 ,147(11):5275-5283.

[5] Chen Y, Wang K, Qian CN,et al.DNA ,methylation is associated with transcription of Snail and Slug genes[J]. Biochem Biophys Res Commun, 2013 , 430(3):1083-1090.

[6] Peinado H, Portillo F, Cano A. Transcriptional regulation of cadherins during development and carcinogenesis[J]. Int J Dev Biol, 2004,48(5-6):365-375.

[7] Rodrigo I, Cato AC, Cano A. Regulation of E-cadherin gene expression during tumor progression: the role of a new Ets-binding site and the E-pal element[J]. Exp Cell Res, 1999,248(2):358-371.

[8] Graff JR, Gabrielson E, Fujii H, et al. Methylation patterns of the E-cadherin 5' CpG island are unstable and reflect the dynamic, heterogeneous loss of E-cadherin expression during metastatic progression[J]. J Biol Chem, 2000,275(4):2727-2732.

[9] Darwanto A, Kitazawa R, Maeda S,et al. MeCP2 and promoter methylation cooperatively regulate E-cadherin gene expression in colorectal carcinoma[J]. Cancer Sci, 2003,94(5):442-447.

[10] Fraga MF, Herranz M, Espada J, et al. A mouse skin multistage carcinogenesis model reflects the aberrant DNA methylation patterns of human tumors[J]. Cancer Res, 2004,64(16):5527-5534.

[11] Chen Y, Wang K, Leach R. 5-Aza-dC treatment induces mesenchymal-to-epithelial transition in 1st trimester trophoblast cell line HTR8/SVneo[J]. Biochem Biophys Res Commun, 2013,432(1):116-122.

[12] Peiró S, Escrivà M, Puig I,et al. Snail1 transcriptional repressor binds to its own promoter and controls its expression[J]. Nucleic Acids Res, 2006,34(7):2077-2084.

篇9

关键词 PLC; 变频器; PROFIBUS

中图分类号TM43 文献标识码A 文章编号 1674-6708(2013)98-0091-02

0引言

随着现代工业的不断发展,生产工艺的电气化与自动化控制模式逐步取代了以往以人力监控为主体的生产经验型控制模式,使工业过程操作更加精准简便,但目前广为采用的通过硬线传输数字量或模拟量信号来控制变频器启停及调速的控制模式,已渐渐暴露出其应用模块数量较多、走线工艺复杂、初期及维护成本较高、控制精准度低、易受干扰等缺点。而通过PLC与变频器通讯的方式进行数字交换,以此来控制变频器启停、拖动方向及速度的新型控制方式则可以避免以上缺点,从而使控制系统具有抗干扰能力强、控制系统设计、安装、调试维修方便、维修工作量小、适应性强,应用灵活等优点,将会成为今后变频器控制系统的主要发展方向。

1概述

1.1 1PLC

PLC(programmable logic controller)可编程逻辑控制器是一种专为在工业环境下的应用而设计的进行数字运算的工业控制器,是由继电器逻辑控制系统发展而来,因此,它在数学处理、顺序控制等方面具有传统控制器材不可比拟的优势。PLC在控制系统中主要起到开关量的逻辑控制、位置控制、过程控制、数据处理、通信联网的应用等作用。由于西门子PLC具有成本低廉、编程方便、功能完善、适应性强等特点,成为了市场上较为普遍的PLC品牌之一,本文中将举例应用S7-300系列产品。

1.2变频器

Frequency converter是一种用来改变交流电频率的电气设备,此外,它还具有改变交流电电压的辅助功能。变频器的工作原理是将输入的交流电通过整流单元转换为直流电,再通过逆变单元将直流电转换成所需频率的交流电。变频器除了可以用于改变输出线路的频率之外,还可以用于改变输出线路的电流、电压以达到改变电动机转矩的目的。

1.3 profibus现场总线

PROFIBUS现场总线协议时根据ISO7498国际标准,以开放式系统互联网络作为参考模型的不依赖于设备生产商的现场总线标准。PROFIBUS由以下三个兼容部分组成,即PROFIBUS-DP( Decentralized Periphery)、PROFIBUS-PA(Process Automation )、PROFIBUS-FMS (Fieldbus Message Specification ),在本文中,将采用PROFIBUS—DP作为实现通讯功能的现场总线协议。

2 PLC对于变频器控制的实现

2.1 1PLC硬件组态

PROFIBUS—DP总线通讯协议规定其通讯对象的数据存取是按照主——从方式进行的,因此,当变频器作为PLC的从站时,每个从站都应有固定且唯一的地址,并且所有主——从站应按照相同的通讯速率组态至同一根PROFIBUS—DP总线上,如图1。

在本例中,所使用的PLC为西门子S7-300系列6ES7 313-6CF03-0AB0,在本PLC上自带有一PROFIBUS—DP总线通讯接口,通过此接口,其余从站以串行方式连接。

2.2变频器的相关必要设置

以ABB公司ACS800系列变频器为例,除去对电机的基本参数设置、完成辨识、设置保护参数后,还应该对以下参数进行设置方可正常通过PROFIBUS—DP总线与PLC通讯。

其中:

98.02代表ACS800通过连接到插槽1上的Rxxx型现场总线适配器或者连接到RMIO板通道CH0上的Nxxx型现场总线适配器进行通讯。也可参见参数组51 COMM MOD DATA;

98.07代表变频器采用ABB Drives协议;

51.01代表变频采用PROFIBUS DP通讯方式;

51.02代表PROFIBUS DP通讯地址,两台设备应采用不相同且固定的地址,在图2中可见,两台变频器分别采用的是地址2和地址3。

51.03代表PROFIBUS DP通讯速率,在本例中,PROFIBUS DP总线使用的是1.5Mps的通讯速率。

51.04代表PROFIBUS DP采用的是PPO 4型通讯协议,

2.3 PLC程序上控制字的实现

PROFIBUS—DP总线通讯协议的数据报文头尾主要是用来规定数据的功能码、数据长度、奇偶校验、发送应答等通讯特性,在数据报文的头尾之间是本次传输的参数区(PKW)和过程数据区(PZD),PROFIBUS的数据结构如图2所示。

其中PZD任务报文的第1个字是变频器的控制字STW,其各位所代表的含义如表1所示。

其中10000为速度给定工程量值,具体大小依变频器不同而有所差异,QW102为变频器2 个字HSW。

同时,可以在变频器参数中通过设置,改变各PZD所代表含义,并从程序中进行读写,具体设置可参看变频器说明书,在本例中就不一一列举。

篇10

关键词:MODBUS;信捷PLC;VB

引言

目前石化公司引进的芳烃联合装置,其中的化工吸附分离过程是一个比较复杂的过程,一旦过程发生故障,会引起产品质量问题。为保证生产过程的安全稳定、必须实现生产过程的实时监控。本控制系统底层系统下位机采用信捷XD3 PLC,上位机采用工控机,上下位机通过MODBUS协议实现通信[1],在PC端能在用户界面上采集数据、数据处理及控制信号的产生与传输。

1 控制装置构成

化工吸附分离底层控制装置中的下位机采用XD3-60RT-E,其任务是对化工吸附分离设备的进料出料进行控制,对过程进行监督,发生故障时上位机可以观察到,并且及时的进行报警工作。上位机采用PC,利用VB开发的界面与PLC实时通信,对对化工吸附分离设备进行实时监控。XD3通过编程电缆与工业PC进行通信。

2 通信协议

PC与XD3 PLC的MODBUS通信,采用主从应答方式, PC为主机,PLC为从机[2]。PC根据化工过程中的需要向PLC发出读写命令,PLC在接收到PC的指令后,回应PC的指令。在PC中,必须根据MODBUS协议编写通信程序。

2.1 RTU模式

通信格式采用MODBUS-RTU通信数据格式,当设备使用RTU模式在MODBUS串行链路通信,报文中每个8位字节含有两个4 位十六进制字符。这种模式的主要优点是较高的数据密度,在相同的波特率下比ASCII 模式有更高的吞吐率。每个报文必须以连续的字符流传送。RTU模式帧检验域采用循环冗余校验(CRC)[3]。

4 结束语

通过PC与XD3 PLC的MODBUS通信程序的设计方法,一台PC可以和很多台PLC进行通信,采集到不同PLC的数据,监控到不同PLC的运行情况。使用该方法可以降低控制设备的成本,在实际的应用中,该通信稳定可靠、经济实用,可以很方便的对化工吸附分离进行监控和管理。

参考文献

[1]汪正果.MODBUS协议在S7-200PLC与PC机通信中的应用[J].煤矿机械,2010.

[2]陈铭.基于MODBUS协议的设备和PLC实现通信的研究[J].湖南科技学院学报,2009.

[3]潘洪跃.基于MODBUS协议通信的设计与实现[J].计量技术,2002.

[4]信捷电气股份有限公司.XD系列可编程控制器用户手册[指令篇](XD/XDM)[Z].信捷电气股份有限公司,2013.

[5]范逸之,等.Visual Basic 与RS232串行通信控制[M].北京:清华大学出版社,2002.