(计算机应用技术专业论文)基于pc单硬盘网络隔离的设计与实现.pdf_第1页
(计算机应用技术专业论文)基于pc单硬盘网络隔离的设计与实现.pdf_第2页
(计算机应用技术专业论文)基于pc单硬盘网络隔离的设计与实现.pdf_第3页
(计算机应用技术专业论文)基于pc单硬盘网络隔离的设计与实现.pdf_第4页
(计算机应用技术专业论文)基于pc单硬盘网络隔离的设计与实现.pdf_第5页
已阅读5页,还剩71页未读 继续免费阅读

(计算机应用技术专业论文)基于pc单硬盘网络隔离的设计与实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

基于p c 单硬盘网络隔离的设计与实现 摘要 随着国际互联网的广泛应用,网络安全正越来越受到人们的重视。众所周知,对于某些 重要部门,如;政府、军队、公安、能源、金融等。由网络安全所引发的问题会导致严重的 政治和经济损失。正是基于这种现实,产生了各种网络安全问题解决方案,其中包括网络隔 离技术。 本课题研究的是基于端设备网络隔离技术。全部设计遵循公安部颁布的“端设备隔离部 件安全技术要求”,最终研制成功“p c 单硬盘网络隔离器”。本隔离器实现了p c 机单硬盘 条件下的内、外鄹隔离,使一台机器不能同时接入内网和外网。充分保护了内网数据安全。 “p c 单硬盘网络隔离器”由一块隔离卡和其它附件组成。其中隔离卡采用a t m e l 公 司先进的a t 9 0 s 8 5 1 5 单片机作为系统的c p u a t 2 9 c 0 1 0 a 、r t l s l 3 9 c 、a t 9 3 c 4 6 等芯片 作为辅助部分,隔离卡通过p c i 总线与计算机硬盘相连。 隔离器的设计充分利用了芯片的可编程、可擦写特性,采用硬件和软件相结合的方式, 对硬盘数据信号线、网线、电话连接线及电源实施有效控制。课题设计并实现了单硬盘隔离、 电磁泄露失密防护、内存残存信息失密防护、病毒引入防护、c m o s 和b i o s 内容多重校 验,确保了内网数据安全。 该隔离器已经通过“公安部计算机信息系统安全产品质量监督检验中心”的检测并取得 相关产品证书,可用于任何计算机终端的网络隔离。 关键词:网络隔离器,单向隔离,a t 9 0 s 8 5 1 5 ,r t l 8 1 3 9 c ,p c i 总线 苎三鉴兰璧苎璺竺塑塑塑堡兰皇塞墨 a b s t r a c t w i t ht h ew i d eu s eo fi n t e r n e t ,t h ep r o b l e mo nc o m p u t e rn e t w o r ks e c u r i t yi sb e i n gp a i da t t e n t i o n m o r ea n dm o r e f o rs o m ei m p o r t a n td e p a r t m e n t s ,s u c h g o v e r n m e n t ta r m y ,p o l i c e ,e n e r g y , f i n a n c i a lc i r c l ee t e ,t h ep r o b l e mw h i c hi sc a u s e db yn e t w o r ks e c u r i t yw i l ll e a dt os e r i o u sp o l i t i c a l a n de c o n o m i cl o s s e s b e c a u s eo ft h i sr e a l i t y , v a r i o u sk i n d so fo n l i n es e c u r i t yp r o b l e ms o l u t i o n s h a v ee m e r g e d ,i n c l u d i n gn e t w o r ki s o l a t i o nt e c h n o l o g y t h ep r o j e c tf o c u so ne n d - e q u i p m e n tn e t w o r ki s o l a t i o nt e c h n o l o g y i t sd e s i g na c c o r d sw i t h s e c u r i t yt e c h n i c a lr e q u i r e m e n t sf o re n d e q u i p m e n ti s o l a t ec o m p o n e n t s ( i s s u e db yt h em i n i s t r y o fp u b l i cs e c u r i t y ) a n dn e t w o r ki s o l a t o rb a s e dt h ep co fs i n g l eh a r dd i s kh a sb e e nw o r k e do u t t h ed e v i c ei m p l e m e n t si s o l a t i o nf i o md i f f e r e n tn e t w o r k s i tg u a r a n t e e st h a tap cc a l l ta c c e s st o i n t e r n e ta n di n t r a n e ta tt h es a m et i m ea n df u l l yp r o t e c t st h es e c u r i t yo ni n t r a n e t sd a t a 。 n e t w o r ki s o l a t o rb o s e dt h ep co fs i n g l eh a r dd i s ki sm a d eu po fa ni s o l a t i o nc a r da n do t h e r a c c e s s o r i e s w h i c hu s e st h ea d v a n c e da t 9 0 s 8 5 1 5s mo fa t m e lc o r p o r a t i o na sc p uo ft h e s y s t e ma n da t 2 9 c 0 1 0 a , r t l 8 1 3 9 c ,a t 9 3 c 4 6 a u x i l i a r yc h i p s t h ei s o l a t i o nc a r di sl i n k e d w i t hp c sh a r d d i s kb yp c ib u s t h ed e s i g no ft h ei s o l a t o rh a sf u l l yu t i l i z e dt h ep r o g r a m m a b l ea n de r a s a b l ef e a l u r e so fc h i pa n d c o m b i n e dh a r d w a r ew i t hs o f t w a r e ,w h i c hc o n t r o le f f e c t i v e l ys i g n a ll i n eo fh a r dd i s k ,n e t w o r kl i n e , t e l e p h o n ew i r ea n dp o w e rs u p p l y t h ep r o j e c th a sd e s i g n e da n di m p l e m e n t e dt h ei s o l a t i o no f s i n g l eh a r dd i s k ,s h i e l d i n go fc r i t i c a li n f o r m a t i o na r i s i n gf r o me m l e a k , t h ep r o t e c t i o no fr e m a i n e d i n f o r m a t i o ni nm e m o r y , d e f e n d i n gd a t aa g a i n s tv i r u si n f e c t i o na n dm u l t i p l ec h e c kw i t hc m o sa n d b i o s ,s ot h es e c u r i t yo ni n t r a n e t sd a t ai sg u a r d e d t h i si s o l a t o rh a sp a s s e dt h et e s to f m i n i s t r yo fp u b l i cs e c u r i t yt e s t i n ga n di n s p e c t i o nc e n t e r f o rs e c u r i t yp r o d u c t so ni n f o r m a t i o ns y s t e m ”a n do b t a i n e dt h er e l e v a n tp r o d u c tc e r t i f i c a t i o n i t c a nb eu s e di na n ye n d e q u i p m e n tn e t w o r ki s o l a t i o n k e y w o r d s :n e t w o r ki s o l a t o r , u n i l a t e r a li s o l a t i o n ,a t 9 0 s 8 5 1 5 ,r t l 8 1 3 9 c ,p c ib u s 原创性声明 本人郑重声明:本人所呈交的学位论文,是在导师的指导下独立进行 研究所取得的成果。学位论文中凡引用他人已经发表或未发表的成果、 数据、观点等,均已明确注明出处。除文中已经注明引用的内容外,不 包含任何其他个人或集体已经发表或撰写过的科研成果。对本文的研究成 果做出重要贡献的个人和集体,均已在文中以明确方式标明。 本声明的法律责任由本人承担。 论文作者签名: 查为 二 日期: 2 斌i q | s 关于学位论文使用授权的声明 本人在导师指导下所完成的论文及相关的职务作品,知识产权归属兰 州大学。本人完全了解兰州大学有关保存、使用学位论文的规定,同意学 校保存或向国家有关部门或机构送交论文的纸质版和电子版,允许论文被 查阅和借阅;本人授权兰州大学可以将本学位论文的全部或部分内容编入 有关数据库进行检索,可以采用任何复制手段保存和汇编本学位论文。本 人离校后发表、使用学位论文或与该论文直接相关的学术论文或成果时, 第一署名单位仍然为兰州大学。 保密论文在解密后应遵守此规定。 论文作者签名:查塑垒 导师签名:陋日 期:三:尘:竺! 点 基于p c 单硬盘网络隔离的设计与实现 第一章网络隔离技术概述 1 1 网络安全问题的提出 当前,互联网已成为我们在工作和生活中不可或缺的事物,它为我们打开了一扇了解世 界的窗口,为我们提供了海量信息。也为我们创造了诸多便利。但是,互联网在带给我们极 大方便的同时也带来了严重的安全问题,病毒破坏、黑客入侵、网络间谍正对网络的使用构 成越来越严重的威胁。尽管我们可以使用防火墙、代理服务器、入侵检测等安全措旆,由于 这些技术都是基于软件的逻辑隔离产品,对于黑客和内部用户而言是可能被操纵的因此无 法满足政府、军队、金融、电信、企业等特殊部门对数据安全的要求 3 2 1 。加之目前我国使 用的计算机核心软硬件都依赖进e l ,因而不能保证这些软硬件中没有后门、没有漏洞。据中 国互联网络发展状况统计报告显示有超过六成的中国互联网用户的计算机曾被入侵过【”。 国家保密局的数字也表明。防火墙的攻破率高达4 7 1 3 ”。黑客攻击网络,窃取某些重要部 门内部机密信息在网络上严重泄漏的案例屡见不鲜。网络系统遭受入侵和攻击,不仅会造 成巨大经济损失,更会危及国家安全和社会稳定。因此,如何在进入互联网的同时又能保护 重要的数据不被侵犯,就成为亟待解决的问题。网络隔离技术正是在这种背景下产生的。 我国信息安全主管部门对于网络隔离技术十分重视国家保密局于2 0 0 1 年1 月1 日颁 布实施的计算机信息系统国际联网保密管理规定【1 埔二章中明确规定:“涉及国家秘密 的计算机信息系统。不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行 物理隔离”。 1 2网络隔离技术及其发展现状 网络隔离技术从产生至今一宜处于不断发展之中。2 0 世纪9 0 年代末,网络隔离是实实 在在的物理隔离。根据规定要求,各个专用网络自成体系,相互之间完全隔开互不相连。 这一点至今仍运用于一些专用网络。应该说在解决安全问题的技术手段出现之前,这种最原 始最简单的隔离,不失为一种彻底的物理隔离手段。 然而,信息毕竟需要交流,隔离是为了安全交流。为满足涉密单位计算机网络安全交换 信息的需求,从而引茛了网络隔离技术的产生。 基于p c 单硬盘网络隔离的设计卜j 宴现 网络隔离技术是近几年兴起的一种网络安全防御技术,其目标是确保对有害的攻击实施 隔离,在保证内部网络信息不外泄的前提下,完成网间数据的安全交换。网络隔离技术是在 原有安全技术的基础上发展起来的,它弥补了原有安全技术的不足,具有自己的优势。 学术界一般认为,最早提出物理隔离技术的,应该是以色列和美国的军方。早在1 9 9 5 年,国外的信息安全专家就开始研究网络隔离技术,提出了相关概念。但是到目前为止,并 没有完整的关于物理隔离技术的定义和标准【3 3 】。 与防火墙、代理服务器、入侵检测等基于软件的安全措施不同,物理隔离技术是基于硬 件防控的。其原理是通过对计算机硬盘、网卡、r o m 芯片等硬件进行控制,达到内外网隔 离的目的。 网络隔离技术的发展从开始到现在大致经历了五代【3 】【”】。 第一代,物理隔离。主要采用双机双网的技术,两台计算机分别有自己的主板、内存、 硬盘、显示卡和网卡等,除了显示器、键盘和鼠标,基本上是彻底的两套系统。以这种方式 实行物理隔离成本太高,使用不便,目前己逐渐退出市场。 第二代,双硬盘隔离。是在原计算机内增加一块硬盘和一块隔离卡来实现物理隔离。隔 离卡上通常有三个电源接口,分别与主机电源、内网硬盘电源接i = 1 和外网硬盘电源接口相连 接。内外网硬盘各自安装独立的操作系统,分别与内外网相对应,用户启动外网时关闭内网 硬盘,启动内网时关闭外网硬盘,在同一时间内只有一个硬盘供电并与相应的网络接通,从 而实现内外网络彻底的物理隔离。此种隔离方式需要用户在原有的机器内多加一块硬盘。这 对于一些配置较高、硬盘容量较大的机器而言,造成了无谓的成本浪费。 第三代,单硬盘隔离。是目前国内先进的客户端隔离产品,也是国外普遍采用的隔离技 术( 包括美国军方) 。其实现原理是将原计算机内的单个硬盘,采用硬件控制的方式从物理 层上分割出两个工作区域,安装两套操作系统,分别与内外网络连接。隔离卡安装在主板和 硬盘之间,以控制硬盘数据信号线、网络连接线及电话通信线,确保任何时候硬盘的两个工 作区均不能被同时访问,即不能同时连接到内外网络。通过软件控制,用户可根据需要自如 地从一个工作区切换到另一个工作区,从而实现内外网的安全隔离。 第四代,协议隔离。通常指在直接物理连接的两个网络之间,加装专用或私有的协议再 进行连接,其主要机理是,在被隔离的谣个网络之闻加设两台主机,充当网关作用。两台主 机进行物理连接并绑定专用或私有协议,通过包转发进行信息交流。因此,入侵者无法直接 进入内网,从而达到对内网的保护。协议隔离阻断了直接通过常规协议的攻击方式,外网的 入侵者无法通过后门程序和网络扫描对内网进行非法控制和获取信息。但是,此类隔离系统 一2 一 基于p c 单硬盘网络隔离的设计与实现 不是物理隔离,两端的主机在链路层是互通的,入侵者可以通过链路层协议,如:p p p 和 s l i p 协议等,穿过隔离实现入侵的目的:由于双主机之间的信息是通过包来转发的,只要 有包转发就可能存在基于包的安全漏洞,就存在对包的攻击方法。因协议隔离既非物理隔离, 也非逻辑隔离。虽有部分产品闷世,但仍不够安全。 第五代,物理隔离网闸1 3 l 。物理隔离网闸采用了带有多种控制功能的固态开关读写介 质来连接两个独立的主机系统。由于物理隔离网闸所连接的两个独立主机系统之间,不存在 通信的物理联接、信息传输命令和信息传输协议不存在依据协议的信息包转发,只有数据 文件的无协议“摆渡”。因此,它能够抵御互联网目前存在的几乎所有攻击,如基于操作系 统漏洞的入侵、基于t c p i p 漏洞攻击、特洛伊木马和基于隧道的攻击等。物理隔离网闸 技术在两个网络之间创建了一个物理隔断和协议隔断,通过纯数据交换逻辑连接两个网络, 不但实现了高速的数据交换,而且有效地杜绝了基于网络的攻击行为。物理隔离网闸很好解 决了第三代“适度信息交换”和第四代很难解决的可能存在基于包的安全漏洞问题,是一种 刨新的隔离防护手段。 1 3 基于端设备隔离产品的分类及应用 根据公安部标准“g a3 7 0 2 0 0 1 ”对端设备隔离部件安全技术要求【2 l ,端设备隔离 部件分为三类。 1 物理隔离部件 通过物理隔离的方式,在两个网间转换时,保证计算机的数据在网际间不被重用。该部 件的连接如图1 1 所示。 公网 物理隔离部件 2 逻辑隔离部件 阁1 1 物理隔离部件连接示意圈 专网 基于p c 单硬盘网络隔离的设计与实现 通过逻辑隔离的方式实现网络间隔离该部件的连接如图i - - 2 所示。 公网 葬厂 逻辑隔离部件 鎏 机i 一l 网 圈1 2 逻辑隔离部件示意图 3 单向隔离部件 a ) 数据流无法从专网流向公网。 b ) 数据流能在指定存储区域从公网流向专网,对专网而言,能使用公网的某些指定的 要导入的数据。该部件的连接如图1 3 所示。 公网 单向隔离部件 图l 一3 单向隔离部件示意图 本课题是基于单向隔离部件的要求,进行研究和设计的。 专网 第二章p c 单硬盘网络隔离器方案设计 现实情况表明,所有的入侵攻击都是从p c 终端上发起的。黑客利用被攻击系统的漏洞 窃取超级用户权限之后,才可以大肆进行破坏活动【9 】1 1 3 】。而病毒的感染也是利用p c 操作系 统对执行代码不检查致性的弱点,将病毒代码嵌入到执行代码中,完成了病毒的传播 1 1 2 1 。 一t 一 基于p c 单硬盘瞬络隔离的设计与实现 通过逻辑隔离的方式实现网络间隔离该部件的连接如图l 一2 所示。 公嗣 网 围1 2 逻辑隔离部件示意图 , 3 单向隔离部件 a ) 数据流无法从专网流向公网。 b ) 数据流能在指定存储区域从公网流向专网对专网而言,能使用公网的某些指定的 要导入的数据。该部件的连接如图l 一3 所示。 公网 单向隔离部件 图l 一3 单向隔离部件示意图 本课题是基于单向隔离部件的要求,进行研究和设计的。 专网 第二章p c 单硬盘网络隔离器方案设计 现实情况表明,所有的入侵攻击都是从p c 终端上发起的,黑客利用被攻击系统的漏洞 窃取超级用户权限之后,才可以大肆进行破坏活动研【l ”。而病毒的感染也是利用p c 操作系 统对执行代码不检查一致性的弱点,将病毒代码嵌入到执行代码中完成了病毒的传播 统对执行代码不检查一致性的弱点,将病毒代码嵌入到执行代码中完成了病毒的传播 川旧。 一d 一 对此现实,国家信息化专家咨询委员会委员沈昌祥说:“如果从终端操作平台实施高等 级防范,这些不安全因素将从终端源头被控制。所以在计算机和通信系统中广泛使用基于硬 件安全模块支持下的可信计算平台,应是提高安全性的根本措施。” 3 1 i p c 单硬盘网络隔离器 的设计正是基于上述思想。 实施单向隔离在技术上应达到以下要求: 单向隔离部件的安全功能应保证被隔离的计算机资源不能被访问( 至少应包括硬盘硬 盘分区、软盘和光盘) ,计算机数据不能被重用( 至少应包括内存) 。 在物理传导上隔断内部网与外部网,确保外部网不能通过网络连接而侵入内部网。同时 防止内部网信息通过网络连接泄露到外部网。 在物理存储上隔断内部网与外部网,对于断电后会逸失信息的部件,如内存、处理器等 暂存部件,要在网络转换时作清除处理,防止残留信息窜网;对于断电后非逸失性设备如磁 带机、硬盘等存储设备,内部网与外部嗣信息要分开存储:严格限制软盘、光盘等可移动介 质的使用。 在物理辐射上隔断内部网与外部网,确保内部网信息不会通过电碰辐射或耦台方式泄露 到外部网。 2 1隔离器技术原理 终端隔离是指在计算机上采取一定的防护手段,使得用户计算机可以和两个网络系统中 的一个实现物理连接,并且按需进行切换。课题研制的p c 单硬盘网络隔离器是基于客户 端的网络隔离产品。为了保证客户端信息的正确性,防止信息泄露,在硬盘和主板之间加装 一块p c i 总线隔离卡,控制硬盘的数据通道。设计采用对单硬盘读写进行控制、内外网接口 分离技术,让一台微机虚拟成二台微机使用,实现了一机上两网的隔离,在有效保护内网数 据安全的基础上,还能够获取外网信息。 按照端设备单向隔离的要求,我们将硬盘分隔成为三个工作区间。一个是可以与外网相 连的公共存储区,另外一个是只能与内网相连的专网存储区- 还有一个交换存储区。硬盘分 区的撮初划分是用软件实现的,划分完成以后,相应的信息就存入踊离器的r o m 芯片中, 并加以硬件防改写保护,软件无法再对其做任何改变。当计算机在外网工作时硬盘公共存 储区与外部网络接通工作,专网存储区不与外部网络接通;当计算机在内网工作时硬盘专 网存储区与内网接通,此时公共存储区不能访问专网存储区a 交换存储区可以读写公共存储 基于p c 单硬盘网络隔离的设计与实现 区的数据,但只能读专网存储区的数据。内外网之间的切换通过隔离器控制。 同时,为了防止硬盘信息和c m o s 及b i o s 信息被非法修改,卡上还设计了硬盘信息 校验和c m o s 及b i o s 校验保护电路。 2 2 隔离器方案设计 隔离器的设计要考虑以下五个方面的问题: 1 能确保信息安全,在个别易损件出现故障时能确保信息不被泄露,同时不能损坏计 算机自身。 2 不影响计算机的正常工作速度,不降低计算机的性能,不对操作系统造成影响。 3 能在各种计算机上正常工作,不会因机型改变而影响隔离器及计算机的性能。 4 电磁泄露符合国家标准e 5 安装简单,使用和维护方便。 2 3 隔离器工作流程 综合各项考虑,我们设计隔离器的工作流程如图2 - - i 所示。 6 图2 1 隔离器工作流程 1 基于p c 单硬盘网络隔离的设计与实现 第三章p c 单硬盘网络隔离器的硬件实现 3 1 系统构成 p c 单硬盘网络隔离器的体系结构如图3 一l 所示。 图3 1 系统总体结构 8 ! 茎王! 竺兰堡苎塑竺曼塑箜垦盐兰塞翌 该系统主要由两大部分组成:一部分是核心控制电路,另外一部分是外围电路。核心控 制电路的核心部分是a t 9 0 s 8 5 1 5 单片机 2 4 】,它通过控制4 只继电器,实现对硬盘控制、网 络切换,电源和电话线的控制。另外,该部分还通过配置头和配置口实现对芯片的读写控制。 外围电路中,以太网控制芯片l f l 1 b 1 3 9 c i z s l 除承担隔离器与主扳通信的任务外。还负责隔离 器的初始化;c m o s 、b i o s 保护芯片a t 2 9 c 0 1 0 a i ” 用来保存初始化硬盘时c m o s 和b i o s 的数据;配置芯片a t 9 3 c 4 6 1 2 7 中存放网络标志字和硬盘分区信息;。 3 2 核心控制电路 核心控制电路我们选用了美国a t m e l 公司的a v r 单片机a t 9 0 s 8 5 1 5 。a t 9 0 s 8 5 1 5 是 一款基于a v rr i s c 的低功耗c m o s 的8 位单片机。通过在一个时钟周期内执行一条指令, a t 9 0 s 8 5 1 5 可以取得接近t m i p s m h z 的性能,从而使得设计人员可以在功耗和执行速度之 间取得平衡。 由于该芯片既有f l a s h 编程区,又有e e p r o m 存储区,所以无须外围芯片即可完成 对硬盘扇区信息的判断及控制。为了不影响计算机的性能,在进行硬盘信号控制时。我们把 系统发送给硬盘的扇区计数信息( 包括扇区数、扇区开始地址) 同时送到a v r 单片机的 e e p r o m ,那么在硬盘寻址的同时,控制程序根据初始化时从配置芯片a 1 9 3 c 4 6 中读入的 状态信息进行比较。如果信息正确则按要求切换网络,否则将关断中断信号及d m a 控制信 号,从而实现了对硬盘扇区的读写控制。 3 2 1a t 9 0 s 8 5 1 5 结构与特点n 6 3 a r 9 0 s 8 5 l s 博片机具有以下特性:内含1 1 8 条指令,这些指令大部分在一个时钟周期内 执行;8 k 字节可编程f l a s h 存储器、5 1 2 字节可编程e e p r o m 、5 1 2 字节s r a m ;3 2 个通 用y 0 口,3 2 个通用工作寄存器。具有比较模式的灵活的定时器计数器,内外中断源。可 编程的u a r t 。可编程的看门狗定时器s p i 口以及两种可通过软件选择的省电模式。工作 于空闲模式时c p u 将停止运行,而寄存器、定时器计数器、看门狗和中断系统继续工作; 掉电模式时振荡器停止工作,所有功能都被禁止而寄存器内容得到保留,只有外部中断或 硬件复位才可以退出此状态。 a v r 核将3 2 个工作寄存器和丰富的指令集联结在一起,所有的工作寄存器都与a l u ( 算术逻辑单元) 直接相连,允许在一个时钟周期内执行的单条指令同时访问两个独立的寄 一0 一 存器。这种结构提高了代码效率,使a v r 得到了比普通c i s c 单片机高将近1 0 倍的性能。 a t 9 0 s 8 5 1 5 是以a t m e l 的高密度非易失性内存技术生产的。片内f l a s h 可以通过i s p 接口或通用编程器多次编程。通过将增强的r i s c 8 位c p u 与f l a s h 集成在一个芯片内, a t 9 0 s 8 5 1 5 为许多嵌入式控制应用提供了灵活而低成本的方案。 a t 9 0 s 8 5 1 5 的引脚封装见图3 2 。 卜 a d t 正 鳇 p a 4 a d 4 p a 6 a d s i p a 6 ( a d 6 ) p a t ( a d 7 l i c p n c l e o c 8 p c 7t a l 5 p c e ( a 4 l p c 5 ( a 3 l 各引脚的主要功能: a 口( p a 7 f a 0 ) :a 口为一个8 位双向i o 口,每一引脚内部都有上拉电阻。当使用 外部s r a m 时,a1 2 1 作为复用的地址,数据和,输出1 2 1 。 b 口0 a b 7 p b 0 ) :b 口为一个8 位双向i ,o 口,每一引脚内部都有上拉电阻。 c 口0 , 6 7 p c o ) , c 口为一个8 位双向i o 口,每一引脚内部都有上拉电阻。当使用 外部s r a m 时,c 口作为地址输出。 d 口( p d 7 p d 0 ) :d 口为带有内部上拉电阻的8 位双向i o1 3 。 1 e g e r :复位输入。 x t a l i :为晶振反相放大器的输入端和内部时钟工作电路的输入端。 一1 0 一 。o n p v o t p p v “u正一01v r o k 一曩一 o o 乱一一 o z o z 口 r i 卜 n 1 卜x 基于p c 单碗盘网络隔离的设计与实现 x t a l 2 :为晶振反相放大器的输出端。 i c p :定时器和计数器1 的输入捕获功能的输入引脚。 0 c i b ;定时器和计数器1 的输出比较功能的输出引脚。 a l e :当使用外部存储器时,作为地址锁存触发器。 v c c :电源电压。 n c :未连接。 a t 9 0 s 8 5 1 5 的体系结构见图3 3 。 莨一 一 _ ; 图3 3a t 9 0 s 8 5 1 5 单片机方框图 基于p c 单硬盘网络隔离的设计与实现 3 2 2a t 9 0 s 8 5 1 5 硬件结构 a v r 单片机采用了h a r v a r d 结构,所以程序存储器和和数据存储器分离。可直接访 问8 m 字节程序存储器和8 m 字节数据存储器。程序内存通过硒段式的流水线( p i p e l i n e ) 进行访问:当c p u 在执行一条指令的同时- 就去取下一条指令。这种预取指的概念使得指 令可以在一个时钟完成。a t 9 0 s 8 5 1 5 单片机a v r 增强性r i s c 结构如图3 4 所示。 图3 4a t 9 0 s 8 5 1 5 单片机a v r 增强性r i s c 结构 1 通用寄存器文件 快速访问寄存器文件包含3 2 个8 位可单周期访阔的通用寄存器,这意味着在一个时钟 周期内a l u 可以完成如下操作:读取寄存器文件中的两个操作数,执行操作,将结果存回 到寄存器文件。寄存器文件中的6 个可以组成3 个1 6 位用于数据寻址的间接寻址寄存器指 针,以提高地址运算能力。其中z 指针还用于查表功能。 除了寄存器操作模式,通常的内存访问模式也适用于寄存器文件,这是因为a t 9 0 s 8 5 1 5 为寄存器文件分配了3 2 个最低的数据空间地址( $ 0 0 $ 1 f ) ,允许其象普通内存地址一样访 问。 所有的寄存器操作指令都可以单指令的形式直接访问所有的寄存器。例外情况为5 条涉 及常数操作的指令:s b c i 、s u b i 、c p i 、a n d i 和o r i ,这些指令只能访问通用寄存器文件 的后半部分:r 1 6 到r 3 1 。 每个寄存器都有一个数据内存地址,将它们直接映射到用户数据空问的头3 2 个地址。 虽然寄存器文件的实现与s r a m 不同,这种内存组织方式在访问寄存器方面具有极大的灵 活性。 2 a l u a l u 与3 2 个通用工作寄存器直接相连。a l u 操作分为3 类:算术、逻辑和位操作。 a l u 支持两个寄存器之间、寄存器和常数之间的算术和逻辑操作。以及单寄存器的操 作。 相对跳转和相对调用指令可以直接访问4 k 地址空间。所有的a v r 指令都为1 6 位长, 每个程序内存地址都包含一条1 6 位或3 2 位的指令。 当执行中断和子程序调用时。返回地址存储于堆栈中。堆栈分布于通用数据s r a m 之 中,堆栈大小只受s r a m 数量的限制。用户应该在复位例程里就初始化s p 。s p 为可读写的 1 6 位堆栈指针。 5 1 2 个s r a m 可以通过5 种不同的寻址方式很容易地进行访问。 3 复位和中断处理 a t 9 0 s 8 5 1 5 有1 2 个中断源,每个中断源在程序空间都有一个独立的中断向量。所有的 中断事件都有自己的使能位当使能位蜀位,且状态寄存器( s r e g ) 的i b i t 也置位的情况 下。中断可以籀生。 器件复位后,程序空间的最低位置自动定义为复位及中断向量。中断向量表中处于低地 址的中断具有高的优先级。所以髓s e r 具有最高的优先级。 设置中断向量地址最典型的方法如下: 地址标号 $ o o o $ o o l $ 0 0 2 s 3 代码 r j m pr e s e t r j m p e x ti n t 0 l u m pe x ti n t l r j m pt i m lc h l y l 一1 3 一 注释 i 复位 :m o o :l r 0 1 :t l 捕捉 基于p c 单硬盘网络隔离的设计与实现 $ 0 0 4 r i m pt i m i _ c o m p a :t 1 比较a 匹配 $ 0 0 5 r j m p t i m l 一c o m p b ;t 1 比较b 匹配 $ 0 0 6 r i m p t i m i _ o v f ;t i 溢出 $ 0 0 7 i u m p t i m o _ o v f :t o 溢出 $ 0 0 8r j m ps p is t c;s p i 传输结束 $ 0 0 9 r j m pu a r tr x c ;u a r t 接收结束 $ 0 0 a l u m pu a r td r e;u a r t 数据空 $ 0 0 b r i m pu a r tt x c;u a r t 发送结束 $ 0 0 c l u m p a n ac o m p ;模拟比较器 $ 0 0 d m a i nl d ir 1 6 ,m g h ( p e m e n d l ;主程序开始 $ 0 0 e0 u t s p h ,r 1 6 $ 0 0 f l d ir 1 6 ,l o w ( p e m e n d ) $ 0 1 0 r i m p $ 0 1 1 x x x a t 9 0 s 8 5 1 5 有3 个复位源: a 上电复位:当电源电压低于上电门限v m 时m u d 复位; b 外部复位:当1 暖行引脚上的低电平超过5 0 n s 时m c u 复位; c 看门狗复位:看门狗定时器超时后m c u 复位。 在复位期间,所有的i o 寄存器被设置为初始值,程序从地址$ o o o 开始执行,s o ( x 地 址中放置的指令必须为i u m p 一相对跳转指令一跳转到复位处理例程。若程序永远不需 中断。则中断向量就可放置通常的程序代码。 a t 9 0 s 8 5 1 5 有2 个中断屏蔽控制寄存器g 蹦s k _ 一通用中断屏蔽寄存器和 t i m s k - 1 ,c 中断屏蔽寄存器。 一个中断产生后,全局中断使能位i 将被清零,后续中断被屏蔽。用户可以在中断例程 里对i 置位,从而开放中断。执行r e t i 后i 重新置位。 对于那些由可以保持为静态的事件( 如输出比较寄存器1 与t c 1 值相匹配) 驱动的中 断,事件发生后中断标志将置位。如果中断标志被清除而中断条件仍然存在,则标志只有在 新事件发生后才会置位。 当程序计数器指向实际中断向量开始执行相应的中断例程时,硬件清除对应的中断标 志。一些中断标志位也可以通过软件写“1 ”来清除。 “4 基于p c 单硬盘网络隔离的设计与实现 当一个符合条件的中断发生后,如果相应的中断使能位为“0 ”,则中断标志位挂起,并 一直保持到中断执行,或者被软件清除。 如果全局中断标志被清零,则所有的中断都不会被执行,直到i 置位。然后被挂起的各 个中断按中断优先级依次中断。 4 在线可编程f l a s h a t 9 0 s 8 5 1 5 具有8 k 字节的f l a s h ,因为所有的指令为1 6 位宽,故尔f l a s h 结构为 4 k x l 6 。f l a s h 的擦除次数至少为1 0 0 0 次。 a t 9 0 s 8 5 1 5 的程序计数器p c 为1 2 位宽,可以寻址到4 0 9 6 个字的f l a s h 程序区。 5 s r a m 位于较低地址位的6 0 8 个数据存储区用于寻址寄存器文件、i ,o 存储器和内部s r a m 。 其中前9 6 个地址寻址寄存器文件和存储器,其后的5 1 2 个地址用于寻址内部s r a m 。 可选的外部s r a m 也可以放置于相同的s r a m 存储区,紧接在内部s r a m 区之后,最多 到6 4 i ( - 1 ,取决于s r a m 的大小。 当访问s r a m 的地址超出内部s r a m 的地址时,m c u 将对外部s r a m 寻址( 指令相 同) 。访问内部s r a m 时卿l c 保持无效。若要访问外部s r a m ,必须置位m c u c r 的 s r e 位。 访问外部s r a m 比访问内部的要多一个时钟周期,这意味着指令l d 、s t 、l d s 、s t s 、 p u s h 和p o p 指令将多一个时钟周期。如果外部s r a m 接口使用了等待状态,则又多两个 时钟周期。 数据寻址模式分为5 种:直接、带偏移量的间接、间接、预减的间接、后加的间接。寄 存器r 2 6 到r 3 1 为间接寻址的指针寄存器。直接寻址范围可达整个数据空间。带偏移量的间 接寻址模式寻垴到y 、z 指针给定地址附近的6 3 个地址。带预减和后加的间接寻址模式要 用到x 、y 、z 指针。 3 2 个通用寄存器、6 4 个i o 寄存器、5 1 2 字节的s r a m 和最大可达6 4 k 的外部s r a m 可以被所有的寻址模式访问。 6 e e p r o m a t 9 0 s 8 5 1 5 包含5 1 2 字节的e e p r o m 。它是作为一个独立的数据空间而存在的,可以 按字节读写。e e p r o m 的寿命至少为1 0 0 ,0 0 0 次。擦除e e p r o m 的访问由地址寄存器、 数据寄存器和控制寄存器决定。 防止e e p r o m 数据毁坏: 一1 一 基于p c 单硬盘网络隔离的设计与实现 由于电源电压过低c p u 和e e p r o m 有可能工作不正常,造成e e p r o m 数据的毁坏。 这种情况在使用独立的e e p r o m 器件时也会遇到。 由于电压过低造成e e p r o m 数据损坏有两种可能:一是电压低至e e p r o m 写操作所 需要的最低电压;二是c p u 本身已经无法正常工作。 f - f - p r o m 数据损坏的问题可以通过以下3 种方法解决: a 当电压过低时保持1 | 写口信号为低。这可以通过外加复位电路b o d ( b r o w n - o u t d e t e c t i o n ) 来完成。 b 当v c c 过低时使a v r 内核处于掉电休眠状态。这可以防止c p u 对程序解码和执行 代码,有效防止对e e p r o m 的误操作。 c 将那些不需修改的常数存储于f l a s h 之中。 7 i ,o 空问 i o 存储器空间包括6 4 个作为c p u 外围功能的地址,为控制寄存器、定时器,计数器、 a d 转换器以及其他f o 功能。i o 内存可以被直接访问也可以作为寄存器堆之后的数据 空间,地址为$ 2 0 $ 5 f 。i n 和o u t 指令用来访问不同的i o 地址以及在3 2 个通用寄存器 之闻传输数据。地址为$ 0 0 $ 1 f 的i o 寄存器还可用s b i 和c b i 指令进行位寻址。而s i b c 和s i b s 则用来检查单个位置位与否。当使用i n 和o u t 指令时地址必须在$ 0 0 - $ 3 f 之间。 如果要象s r a m 一样访问i o 寄存器,则相应地址要加上$ 2 0 。 为了与后续产品兼容,保留未用的位应写0 ,而保留的i o 寄存器则不应访问。一些 状态标志位的清除是通过写“1 ”来实现的。c b i 和s b i 指令读取已置位的标志位时,会回 写“1 ”,因此会清除这些标志位。c b i 和s b i 指令只对$ o o - $ 1 f 有效。 所有的a v ri o 端口都具有真正的读一修改一写功能。这意味着用s b i 或c b i 指令改变 某些管脚的方向( 值、禁止使能、上拉) 时不会无意地改变其他管脚的方向( 值、禁止 使能、上拉) 。 8 外部s r a m 接口 s r a m 接口包括: a 口:低字节地址与数据总线 c 口:高字节地址总线 a l e :地址锁存信号 珊1 f f 读写信号 外部s r a m 使能通过m c u c r 的s r e 位设定。s i z e 置位后,a 口的端口配置将自动改 一1 6 := ! : 董主鉴苎堡垒壁垒竖塞墼堡生兰塞翌 变。若s r e 为“0 ”,则外部s r a m 禁止,相应端口用作普通i o 口。 当a l e 从高变为低时,a 口的数据为有效的地址。在数据传输过程中a i e 保持为低。 m s w w r 仅在访问外部s r a m 时有效。 外部s r a m 使能后。访问内部s r a m 时在a l e 引脚可能出现短脉冲。但是在访问外 部s r a m 的过程中a l e 信号是稳定的。 3 2 3a t 9 0 s 8 5 1 5 编程1 5 】 a t 9 0 s 8 5 1 5 具有8 k 字节的片内可编程f l a s h 和5 1 2 字节的e e p r o m ,在出厂时已经 被擦除为“1 ”。器件支持+ 1 2 v 高压并行编程和低压串行编程。+ 1 2 v 只用来使能高压编程, 不会有明显的电流流过。在两种编程模式下,f l a s h 是以字节的形式写入的,而对于 e e p r o m ,片内集成了自擦和自定时除功能。在编程时,要注意电源电压要满足要求。 1 进入编程模式 以下步骤使器件进入并行编程模式: a 在v e c 和g n d 之间加上4 5 - 5 5 v 电源电压: b 拉低蕊s | 孵b s ,等待至少l o o n s : c 给1 呸e t 引脚加上1 1 5 1 2 5 v 的电压。如果b s 在旺s 哪h 上+ 1 2 v 之后l o o n s 之内 发生动作将导致器件无法进入编程模式。 2 芯片攘除 此命令擦除所有的f l a s h 、f _ _ 董, p r o m ,以及锁定位。在f l a s h 和e e p r o m 完全擦除 之前,锁定位不会擦除。擦除过程不影响熔断位。擦除命令必须在对f l a s h 和e e p r o m 重新编程之前执行。 a 设置x a l 、x a 0 为“1 0 ,叫吏能命令加载; b 设置b s 为0 ; c 设置d a t a 为“1 0 0 00 0 0 0 ”擦除命令; d 给x t a l l 一个正脉冲加载命令; e 给w 施加一个t w l w hc b 的负脉冲。擦除命令在r d y b s y 引脚没有反馈。 3 f l a s h 编程 a 加载命令 设置x a l 、x a 0 为“1 0 ,_ 一使能命令加载; 1 7 =:望窒;丝苎矍塞堡塑堕壅

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论