




已阅读5页,还剩63页未读, 继续免费阅读
(计算机应用技术专业论文)基于pci总线接口卡的身份认证实现.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
湖北工业尢学硕士毕业论文 i i 摘要 随着科技和经济的高速发展,信息技术带给人类的影响臼益扩大,尤其是网 络的发展使计算机的应崩h 益普及同时也使得信患的安全问题h 渐突出而且情 况u 三越来越复杂。 信息安全的重要属性之是真实性。认证技术是所有信息安全q j 最重要的部 分,其它的认证技术都是在它的基础之上进行的认证。认证包括身份认证和数据 源认证。本文j j = 要介绍身份认证技术。 本论文首先详细分析了当前的主流身份认证技术:静态身份认证和动念身份 认证以及它们的优缺点。在此基础上提出了采用修改l i f ll i x 操作系统内核和附加 第二物理介质p c i 接u 卡的方法来实现主机身份认证。根据课题分工我的任务 是实脱p c i 硬件接u 卡的制作以及w i n d o w s f 驱动程序的丌发和身份人证规则的 设计。 本文主要论述了p c i 总线的规范特点以及p c i 总线的操作,考虑到p c i 总线 协议的实现的复杂性和经济实用的原则,选用p c i 9 0 5 2 专j j 接口芯片+ 实现p c l 总 线的协- 议,选 ;i s t 公司的m 2 9 f 8 0 0 d t5 1 2 kf l a s h 作为存储芯片,设计出可用于 存储密码信息的5 v3 2 位p c i 短卡。在设计硬件的过程中详细介绍了p c i 总线的 配置空l 训和局部总线的配置空问,在p c b 设计过程中对需要用到的必备信号线的 长度,引脚的二拉或f 拉和去祸要求,以及对特殊信号线的处理。 殴计出的硬件必须有软件的支撑爿能为我们服务,论文中论述了w i n d o w s 2 0 0 0 x pw d m 设备驱动程序r 丌发的原理和特点、设计过程:详细给出了在w 】n d o w s 上j :境| 、的设备的i j 找、即插即用和卸载等主要例程:列出了安装所必须的l _ f ? 文 件,虽终实现了对p c 【硬件卡的壤基本的访问操作。 最后采用b l o w f i s h 加密算法,设计了挑战应答机制的动念身份认汪方法。 浚方法不仅可以识刖真假中心,而且还能识别真假用户,是目前认证技术中皱安 全的认证方法。 关键字:身份认证,p c i 总线,p c i 9 0 5 2 ,驱动程序,w i ) i 湖北工业大学硕士毕业论文 ! 皇! = 詈! ! ! ! 詈! ! ! ! ! ! 竺! ! ! ! ! = ! ! ! ! 竺! ! ! = ! ! 鼍! 詈! ! ! = ! ! 鼍! ! 鼍! 竺! ! 苎! ! ! ! ! ! 竺! ! ! ! a b s t r a c t w i t ht h er a p i dd e v e l o p m e n to fs c i e l l c ea n de c o n o m y , i n f o r m a t i o nt e c h n o l o g yi n c l c a s i n g l y a f f e c t sp e o p l e sl i f e t i l ed e v c l o p m e l i to fi n t e r a c tm a k e st h ea p p l i c a t i o no f c o m p u t e rw i d c s p t c a d ,b u l a tt h es a m et i m et h es e c u r i t yp r o b l e mb e c o m e sm o r ca n dm o r ep m m i n e n t o n eo f i m p o r t a n t a t t r i b u t e so fi n f o r m a t i o n s e c u r i t y i s a u t h e n t i c i t y f h e a u t h e n t i c a t i o nt e c h n o l o g yi st h em o s tb a s i cp a r ti na l li n f o r m a t i o ns e c u r i t y a n do t h e r a u t h e n t i c a t i o n t e c h n o l o g i e s a l ea l lb a s e do i li t a u t h e n t i c a t i o ni n c l u d e s i d e n t i t y a u t h e n t i c a t i o na n dd a t ar e s o u l c ca u t h e n t i c a t i o n t h i sa r t i c l em a i n l yi n t r o d u c e si d e n t i t y a u t h e n t i c a t i o nt e c h n o l o g y t h i s p a p e rf i r s t l ya n a l y z e s t h ec u r r e n t p r e v a l e n ti d e n t i t y a u t h e n t i c a t i o n t e c h n o l o g i e s :t h es t a t i ci d e n t i t ya u t h e n t i c a t i o na n dt h ed y n a m i ci d e n t i t ya u t h e n t i c a t i o n , a n dt h e i ra d v a n t a g e sa n dd i s a d v a n t a g e sa sw e l l a n dt h e nw ep r o p o s et or e v i s et h e l i n u xo p e r a t i n gs y s t e mk e r n e la n da d d o f ft h es e c o n dp h y s i c a lm e d i u mp c ti n t e r f a c e c a r dt or e a l i z et h eh o s ti d e n t i t ya u t h e n t i c a t i o n a c c o r d i n gt ot h et a s k ,m yd u t yi si o m a n u f a c t u r et h ep c ri n t e r f a c ec a r da n dd e v e l o pw i n d o w s 、d r i v e f t h e r e f o r et h i sa r t i c l e m a i n l ye l a b o r a t e dt i mc h a r a c t e r i s t i c sa n dt h eo p e r a t i o no fp c ib u s c o n s i d e r i n gt h e c o m p l e x i t y o fp c ib u sp r o t o c o la n dt h ee c o n o m i c a l ,w es e l e c t st h ep c i 9 0 5 2 s p e c i a l p u r p o s e i n t e r f a c e c h i p t or e a l i z et h ep c ib u sp r o t o c o l ;a n ds e l e c tt h e m 2 9 f 8 0 0 d t5 1 2 kf l a s ho fs tc o r p o r a t i o nt om e m o r i z ep a s s w o r d ,a n dt h e nd e s i g na 5 v3 2p c is h o r tc a r d i nt h ep r o c e s so fd e s i g n i n gt h eh a r d w a r e ,w ei n t r o d u c et h ep c i b u sc o n f i g u r a t i o ns p a c e ,t h el o c a lb u sc o n f i g u r a t i o ns p a c e ,t h en e c e s s a r yh o l d i n gw ir e l e n g t h ,t h er o o tw h i c hm u s tb ep u l l e d - u po rp u l l e d d o w n ,a n dr e m o v e dc o u p l i n gi np c b d e s i g n ,a n d t h e p r o c e s s i n g o f s p e c i a lh o l d i n gw i r e ,a n dt h e r u l eo f i d c n t i t 7 a u t h e f t t i c a t i o ni nd e t a i l s i no r d e r 【os e r v eu s ,t h eh a r d w a r em u s th a v et h es u p p o r to fs o f t w a r e 1 nt h i sp a p e r , w ee l a b o r a t et h ep r i n c i p l e ,c h a r a c t e r i s t i ca n dd e s i g np r o c e s so fw i n d o w s2 ( 1 0 1 9 x p w d md e v i c ed r i v e rd e v e l o p m e n t w ea l s oi n t r o d u c ei nd e t a i lt h em a i nr o u t i n eo fd e v i c e l o a d i n g ,p l u ga n dp l a ya n du n l o a d i n gu n d e r t h ew i n d o w se n v i r o n m e n t t h ei n f d o c u m e n t st h a ts h o u l db ei n s t a l l c ( 1a r el i s t e dt o o i nt h ee n dw er e a l i z et h eb a s i c o p e r a t i o nt oa c c e s st h ep c 【i n t e r f a c ec a r d f i n a l l yt h i sa r t i c l e u s e st h eb i d w f i s he n c r y p t i o na l g o r i t h ma n dd e s i g n st h e c h a l l e n g e r e p l ym e c h a n i s md y n a m i ci d e n t i t ya u t h e n t i c a t i o nm e t h o d t h i sm e t h o dc a l l n o to n l yd i s t i n g u i s ht h eg e n u i n ea n df a k ec e n t e r , b u ta l s oc a nd i s t i n g u i s ht h eg e n u i t l c a n df a k eu s e r , w h i c hi st h es a f e s ta u t h e n t i c a t i o nm e t h o da tp r e s e n t k e y w o r d s :i d e n t i t ya u t h e n t i c a t i o n ,p c ib u s ,p c i 9 0 5 2 ,d r i v e r , w d m 佩! ;l 圣工繁火港 学位论文原创性声明和使用授权说明 原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师指导下,独立进行研究工作所取 得的研究成果。除文中已经标明引用的内容外,本论文不包含任何其他个人或集体已经 发表或撰写过的研究成果。对本文的研究做出贡献的个人和集体,均已在文中以明确方 式标明。本声明的法律结果由本人承担。 学位论文作者签名:! ! ;篪;蕾 日期:年月 日 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,即:学校有权保留 并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。奉人授 权湖北工业大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采 用影印、缩印或扫描等复制手段保存和汇编本学位论文。 学位论文作者鼢坛芬指删雠:印廖吼 i 日期:年月日日期:年月 日 湖北工业大学硕士毕业论文 第1 章引言 当今社会,经济全球化和信息网络化推动社会发展的同时促使信息成为重要 的战略资源。致使信息化水平成为一个国家现代化和综合国力的重要标志。而保 障信息安全则是推进信息化的重要任务。 信息安全的重要属性之一是真实性,认证技术即是保护真实性的有效手段, 是信息安全理论与技术的一个重要方面。认证主要包括用户认证和信息认证。前 者用于认证用户身份,后者用于保证通信双方的信息的完整性和不可抵赖性。认 证服务提供身份保证,当某人或某事声称具有某个特殊身份时,认证服务提供某 种机制来证实该声明的正确性,因此,认证服务是对抗假冒韵主要机制。认证服 务包括两种类型:( 1 ) 身份认证:验证参与方出示的身份,用户名口令便是最常用 的实体认证机制;( 2 ) 数据源认证:验证一个数据条( 如消息) 的发送者或创建者的身 份。显然,身份认证是保证真实性的前提,因此开展身份认证技术研究,特别是 在开放互联环境下身份认证技术的研究具有十分重要的意义。 1 1 信息社会的技术特征 信息社会是人类在信息技术( 包括计算机和通信技术) 推动下进入的新的历史 阶段。信息技术作为。种工具、手段和方式,把社会、国家和全世界都紧密地联 结在一起,把人类的知识共享提高到前所未有的程度,把人类各种交互行为的效 率提高到前所未有的程度,开放和互连互通成为信息社会的基本特征。当前在全 世界蓬勃开展的电子商务和电子政务就充分体现了这一特征。 在互连和开放为人类带来高效率和方便服务的同时,信息社会互连和开放的 特征也为信息社会带来了风险和很大的威胁,因此保障信息安全成为在信息社会 中安全保护的重要任务。 1 2 安全威胁与安全服务 由于技术的复杂性和实现的局限性,网络和信息系统潜在众多的安全危险和 风险,任何可能对系统造成危害的因素,都是对系统的安全威胁。威胁不仅来自 外部,也来自内部。各种人员、机构出于各种目的的攻击行为,系统自身的安全 湖北工业大学硕士毕业论文 缺陷f 脆弱性) ,以及自然灾害,都可能构成对电子政务专网的威胁。威胁的发起因 素是威胁的主体,按威胁主体的性质分类,安全威胁可以分为人为的安全威胁和 非人为的安全威胁。按威胁主体与系统的关系,可以分为内部威胁和外部威胁;按 人为攻击的方式,可以分为被动攻击、主动攻击、邻近攻击和分发攻击等。将安 全威胁抽象,我们可以归纳为如下几点: 系统渗透:非授权用户进入信息系统,并得到修改应用文件、窃取机密信 息、非法使用系统资源等权限。 违反授权:被授权在指定范围内使用系统的合法用户未按授权规定( 指定的 目的、指定的功能等1 ,超范围使用信息系统。 植入恶意功能:通常是系统渗透和违反授权攻击的结果,入侵看常常会在 系统中植入恶意功能来进行进一步的渗透或攻击。 通信监视:攻击者通过监视通信信道来获取机密信息。 通信篡改:攻击者篡改通信数据或通信进程。 拒绝服务:故意阻碍合法用户使用系统的信息、服务和资源。 否认:参与事务处理或通信的某一方事后否认其行为。: 为有效防范风险和威胁,要求系统提供有效的安全服务来应对各方面的威胁, 将风险降到可接受的最小程度。通过我们对国内外相关资料的查阅,目前主要的 安全服务可归纳为以下五类鼻 认证服务:认证服务提供身份保证,当某人或某事声称具有某个特殊身份 时,认证服务提供某种机制来证实该声明的正确性,因此,认证服务是对抗假冒 的主要机制。 访问控制服务:该服务防止对信息系统的任何资源( 包括计算资源、通信资 源和信息资源) 的非授权访问。非授权访问包括:非授权使用、非授权泄漏、非授 权修改、非授权销毁以及命令的非授权发布。 机密性服务:该服务防止信息被泄露给未授权的实体。 数据完整性服务:该服务防止对数据条表示的值的改变。 抗否认服务:该服务防止事务或通信的参与实体事后否认其行为。目前, 主要是提供解决争议的机制。 要完成以上对策,首先保证主机的安全,采用基于p c i 接口卡的身份认证方 式无疑是较好的安全对策,以下将对身份认证技术进行详细的阐述。 湖北工业大学硕士毕业论文 第2 章身份认证技术分析 2 1 身份认证的基本概念 埘份认证是计算机系统的用户在进入系统或访问不同保护级别的系统资源 时,系统确认浚用户的身份是否真实、合法和唯一【i h 5 1 。 2 1 1 身份认证的作用 从上面的定义可以看出,身份认证就是为了确保用户身份的真实、合法和唯 一。这样,就可以防止非法人员进入系统,防止非法人员通过违法操作获取不_ i _ f “i 利益,访问受控信息,恶意破坏系统数据的完整性的情况的发生。同时,征 些需要具有较高安全性的系统中,通过用户身份的唯一性,系统可以自动记录用 户所作的操作,进行有效的稽核。 一个系统的身份认证的方案,必须根据各种系统的不同平台和不同安全性要 求束进行设计。同时,身份认证要尽可能的方便、可靠,并尽可能地降低成本。 在此基硎j 上:,还要考虑系统扩展的需要。 2 1 2 身份认证的分类 目前,身份认证的方法形形色色,从身份认证所用的物理介质分,主要有口 令、磁卡、条码卡、i c 卡、智能令牌、指纹、密码表等:从身份认证过程中与系 统的通信次数分,有一次认证、两次认证;从身份认证所应用的系统来分,有单 机系统身份认证和网络系统身份认证。并且,很多系统的身份认证是上述各种方 法的组合,但这些都是表面现象,从身份认证的基本原理上来说,身份认证可以 分为静态身份认证和动态身份认证。 2 2 静态身份认证 静态身份认证是指用户登录系统、验证身份过程中,送入系统的验证数据是 固定不变的,符合这个特征的身份认证方法称为静态身份认证。 静态身份认证主要可以分为单因素静态口令身份认证和双因素静态身份认 舐。 湖北工业大学硕士毕业论文 2 2 1 单因素静态口令身份认证 l 、单因素静态口令身份认证的基本原理 单因素静态口令身份认证就是通过用户名和口令来对用户进行身份验证。如 果验证通过,系统允许该用户进行随后的访问操作,否则拒绝用户的进一步的访 问操作。 2 、单因素静态口令身份认证的不安全因素及应对措施 静态密码是用户和机器之州共知的- t o 信息,而其他人不知道,这样用户若 知道这个口令,就说明用户是机器所认可的那个人。在大多数情况下,网络或系 统登录控制通常使用的口令是静态的,也就是说在一定时间内是固定不变的,而 且可重复使用。我们不可能在每次会话后修改一次密码,这样就存在很大的安全 隐患。因为若他人知道用户的密码,就可冒用用户的身份登录系统或网络,进行 非法操作等行为,给真正的用户的利益造成损害。 由于以口令作为身份认证的要素,小论因为f , i j 种原剧造成if 令泄h 蟮都会哥j 、z 系统侵入攻击,因此为提高安全性通常会配合相应的管理制度控制口令的使用。 例如:口令长度和内容有限制、定期更换口令、不同系统功能采用不同的口令。 要求用户在固定的设备上登录、要求用户在固定的时间段内登录、不准多人共享 同一用户名和口令等等。 采用以上方法虽然可以在一定程度上提高了系统的安全性,但是并不能从根 本i :解决j 二述问题。同时也造成用户使用不便。如今采用冒名口令方式,已经成 为非法系统侵八的主要方式。 因此,在需要较高安全性的登录上通常不采用单因素认证方法,或采用经过 改进的双因素静态身份认证,或采用动态身份认证。 2 22 双因素静态身份认证 1 、双因素静态身份认证的基本原理【1 】【2 】 所谓双凶索认证方式即在单一的出忆凼素( 固定口令) 认汪基础上结台第一物 理认证因素,以使认证的确定性按指数递增。 在此所讲的物理认证因素包括磁卡、条码卡、m e m o r yi c 卡、指纹等。当然 双因素静态身份认证也同样符合静态身份认证方法的特征,即用户登录系统、验 证身份过程中,送入系统的验证数据是固定不变的。 双因素静态身份认证的一般流程如下: 湖北工业大学硕士毕业论文 用户在登录业务终端上输入i d 和口令; 业务终端通过专用设备如磁条读写器、条码阅读器、i c 读写器、指纹仪等 设备将第二个物理认证因素上的数据读入: 业务终端将所有数据打包( 加密) 后,送到中心主机进行验证: 中心主机系统将登录数据包解包( 脱密) 后,进行安全认证: 业务终端接收中心主机返回的认证结果,并根据结果进行下一步操作。 2 、礁匿素静态身份认证鼹酶的安全性 双因素静态身份认证是对单因素静态口令身份认证的一个改进,因为有了第 二物理认证医索,使得认证的确定性得到指数递增。双因素静态身份认证是目前 安全性要求较高的系统中,用得最多的一种身份认证方法。 但只要是静态身份认证,就存在着不安全的因素。从原理上分析,一个最简 单的方法就嫠截取某一合法用户的登入数据,威仿制第二物理认证因素,或将合 法数据直接输入业务终端,就可以实现非法登录。 2 3 动态身份认证 相对于静态身份认证,所谓动态身份认证就是指用户登录系统、验证身份过 程中,送入系统的验证数据是动态变化的,符合这个特征的身份认证方法称为动 态身份认证。 动态身份认证b 前主要有时间同步机制身份认证和挑战应答机制的身份认 证。这两种身份认证方法都是基于智能令牌实现的,时间同步机制身份认证基于 时间同步令牌实现,挑战应答机制的身份认证基于挑战,应答令牌实现。 目前,这两种身份认证方法在国外的应用较广,但在国内的应用还不普及, 主要原因是由于国内对令牌技术的发展还不够,并且系统中应用令牌的成本也比 较高。 2 3 :1 时问同步机制身份认证 1 、时间同步机制身份认证的基本原理 每个系统用户都持有相应的时间同步令牌【1 】圈。令牌内置时钟,种子密钥和加 密算法。时间同步令牌可以每分钟动态生成一个一次性有效的口令。 用户需要访问系统时,需要将令牌生成的动态口令和静态e l 令结合在一起作 为口令上送到中心认证系统。认证中心不仅要核对用户的静态口令,同时中心认 证系统需要根据当前时间和浚用户的种子密钥计算出该用户当前的动态口令,并 湖北工业大学硕士毕业论文 进行核对。 2 、时间同步机制身份认证具有很高的安全性 由于中心系统和令牌的时钟保持同步。因此在同一时刻系统可以计算出相同 的动态口令。由于每个用户的种子密钥不同,因此不同用户在同一时刻的动态口 令也不同。同时,该口令只能在当时有效,不担心被其他人截取。浚方法可以保 证很高的安全性。 3 、时间同步机制身份认证的缺陷 由于从技术上很难保证用户的时问同步令牌在时间上和中心认证系统严格同 步,而且数据在网络上传输和处理都有一定的延迟。当时间误差超过允许值时, 对正常用户的登录往往造成登录认证失败。 同时,时间同步机制无法防范“假中心”的安全隐患。 2 3 2 挑战应答机制的身份认证 1 、挑战膻答机制的身份认证的基本原理 每个系统用户都持有相应挑战应答令牌。令牌内置种子密钥和加密算法“】 2 】。 用户需要访问系统时,认证系统首先提示输入用户名和静态 一i 令,认n j :越止 后系统在下传一个中心系统随机生成的挑战数,通常为一个数字串,用户将该挑 战数输入到挑战应答令牌中,挑战应答令牌利用内置的种子密钥和加密算法计算 出相应的应答数,通常也是一个数字串。 用户将该数字串作为应答数上传给认证中心。认证中心根据该用户在认证中 心保存的种子密钥和同样的加密算法计算出同样的应答数并和用户上传的应答数 进行比较,如果两者相同,允许该用户访问系统,否则拒绝用户的臀录请求。 2 、挑战应答机制的身份认证具有极高的安全性 由于每个用户的种子密钥不同,因此不同用户对同样的挑战数可以计算出不 同的应答数,只有用户持有指定的挑战应答令牌才能计算出正确的应答数。从而 可以保证用户是持有指定挑战应答令牌的合法用户。 同时,该应答数只能在这次挑战应答过程中有效,下次登录时系统会生成不 同的挑战数,相应的应答数也会发生变化,因此应答数不担心被其他人截取。 挑战应答机制的身份认证方法可以保证很高的安全性。这种方式是hl 撕破“f 靠有效的认证方法。 3 、挑战应答机制与时间同步机制的比较 挑战应答机制为常用机制。先由用户输入- - p i n 请求,由挑战应答令牌生成 湖北_ 1 - - 业大学硕士毕业论文 一串特定序列的请求数,由终端设备将请求数发送到安全服务器,安全服务器随 即发出一个随机数( 挑战数) 。用户把该数输入挑战应答令牌卡。挑战应答令牌卡用 生成的密钥加密该数,并在l c d 屏幕上显示响应数,用户再把响应数输入p c , 同时服务器本身也采用相同密钥加密挑战数,在两个结果匹配时,允许用户登录。 时间同步机制身份认证过程中,由时间同步令牌显示一个用密钥加密的数, 每6 0 秒变动一次。用户登录时,提示用户输入该数。因为时间同步令牌时钟与服 务器时钟保持同步,所以服务器只须加密令牌号比较结果就可以认证用户。如果 在代码更改过程中输入数字,通常要重新输入新代码。 不可否认时间同步机制具有操作简单、携带方便、使用容易等特点,但在安 全性能方面与挑战应答机制还是存在一定的差距。主要表现在: 由于对间同步机制是以耐间值作为参数每次动态地算出一串数字上传至 中心服务器,所以它要求令牌和中心服务器在时间上保持一致性。虽然可以设定 一定范臣的误差来提高系统登录的通过率,但是实际情况是非常难于在一定的时 间点上保证一致性,这样就带来安全隐患和不可靠性。挑战应答方式是以一定的 算法为基础的,所以不受时间的限制; 时间同步机制只能实现单方面的认证而无法像t o k e n 实现双方的相互认 证。即挑战应答机制不仅可以对真假用户进行识别,而且可以识别真假中心。而 时间同步机制只能识别真假用户,对于即使是“假中心”也无能为力。对于挑战 应答机制来说,如果是“假中心”的话,则它没有固定的算法与相应的密钥,也 就无法解密用户用密钥加密的数据,有效防范“假中心”从用户处截取有用的信 息而产生恶劣的后果。而时间同步机制只要用户所输入的数和中心服务器的对应 上就可以,存在非常大的隐患; 挑战应答机制还可以实现对数据的加密传送。即中心可以将一些机密文 件随同挑战应答的方式下传,而只有具有同它对应的密钥的用户可以解密,从而 获得此信息。用户也可以加密的方式将文件上传,也只有“真中心”可以解密读 取相应的数据。但时间同步机制却不可能做到这一点; 通过上述比较,挑战,应答机制是真正安全可靠的身份认证方法。但是,由于 目前国内令牌使用还不普及,主要原因是由于国内对令牌技术的发展还不够,并 且系统中应用令牌的成本也比较高。因此,为了能够更好的解决以上这些问题, 我们选用p c i 接口卡来实现身份认证。 湖北工业大学硕士毕业论文 第3 章p c i 局部总线 p ci 的英文全称为:p e r i p h e r a lc o m p o n e n ti n t e r c o n n e c t 即外设部件互连。p c i 线支持6 4 位数据传送、多总线主控和线性突发方式0 3 u r s t ) ,是微机系统上处理器 存储器与外围控制部件,外围附加板之间的互连机构。采用3 2 6 4 位突发传输方式, 使用独立于处理器频率的3 3 m h z 6 6 m h z 的时钟,其峰值传输率可以达到 1 3 2 m b 5 2 8 m b s ,能够同时支持多组外围设备,不受制于处理器,为中央处理器及 高速外围设备提供了一条高速通路。 霸1p c i 总线的特点 1 、突出的数据传输性能 p c i 局部总线以3 3 m u z 的时钟频率操作、采用3 2 位数据总线,可支持多组外 围部件及附加卡,数据传送率可高达1 3 2 m b s 支持6 4 位地址数据多路复用,可 将系统的数据传输速率提高到2 6 4 m b s 。p c i 支持线性突发传输的数据模式,可 确保总线不断满载数据。外围设备一般会由内存某个地址顺序接收数据。线性突 发传输能够更有效地运用总线的带宽去传输数据【4 】f “1 【1 5 i 。 2 、兼容性强 由于p c i 的设计是要辅助现有的扩展总线标准,因此它与i s a ,e i s a 及m c a 总线完全兼容【7 h “】。 p c i 总线部件和插卡的设计独立与处理器形成了一种独特的中问缓冲设计方 式,将中央处理器子系统与外围设备分开,所有现在和将来的处理器都能被很好 的支持。 p c i 局部总线不只是为标准的台式电脑提供合理的局部总线设计,同时也适用 于便携式电脑和服务器。 p ci 总线定义了3 3 v 和5 v 两种信号环境,5 v 3 3 v 的组件技术可以使得电 压平稳过渡【“。 3 、即插即用 每个p c i 设各上都有配置空间能实现自动配置,使得系统b i o s 和操作系统的 系统层软件能自动配置p c i 总线部件和插卡 7 1 巾”。 4 、总线主控和同步操作 p c i 总线接口芯片可以主控总线,任何一个具有处理能力的外围设备暂时接管 湖北工业大学硕士毕业论文 总线,以执行高优先级的任务。独特的同步操作功能可以保证c p u 和总线主控同 时操作,不必等待后者的完成。 5 、低成本、高效益 p c i 芯片将大量系统功能高度集成,节省了逻辑电路,耗用较小的线路板空问, 成本降低。p c i 部件采用地址数据线复用,使得用以连接的引脚数减至5 0 以下。 6 、预留了发展空间 e c i :总线在开发时预留了充足的发展空间,这是它的一项重妻特性。例如, 它支持6 牵位地址,数据多鞲复用j 这是考虑到新一代的高性能爹f 围设各最终需要 6 4 位宽疳勺数据通道。p c i 的6 4 位延伸设计,可将系统的数据传输速率提高到 2 6 4 瀚s 。同耐,由于p c i 插槽能同时接插3 2 位和6 4 - 位插卡,所以,3 2 位 与6 鸯位外围设备之间的通信是在用户不知不觉问进行的,从而做到了真正的瞻 前顾后兼容。p :c l 还提供了自动配置功能,从而保证了用户在安装外围卡时,不 需要手工调整跨界线。 7 、是立足现在、放眼未来的标准 p c l 局部总线既迎合了当今的技术要求,又能满足未来的需要,是计算机界 公认的最具高瞻远瞩的局部总线标准。p c i 的高性能、高效率、及与现有标准的兼 容性和充裕的发展潜力,是其它总线不可及的【“。 p i c i 局部总线不仅可以应用到低档至高档盼台式系统上,而且也可应用在嵌入 式系统乃至服务器的范围中。对于嵌入式应用要求3 3v 电源的同时,台式机应用 也迫切要求由5 v 电源改为3 3 v 电源。因此,p c i 局部总线规范中明确制定了两 种电源电压,并说明了相应的转变途径。p c i 的自动配置功能使其应用更为方便, 由于该总线标准为其元件及插件分配了相应的配置寄存器,对于一个系统只要有 嵌入的自动配置软件,就可以在加电时自动配置p c i 总线上的设各,为用户提供 了很大的方便。 3 2p c i 总线信号定义 p c i 应用系统中,如果某设备取得了总线控制权,就称其为“主设备”;而被 主设备选中互相通信的设备称为“从设各”或“目标设备”。对于相应的接口信号, 通常分为必备和可选的两大类。p c i 接口对单个目标设备需要至少4 7 个引脚,对 主设备最少需要4 9 个引脚。利用这些信号线便可处理数据、地址,实现接口控制、 仲裁及系统功能。他们共有1 0 0 根,分为7 组:( 1 ) 系统信号组( 2 ) 地址和数据信号 组( 3 ) 接口控制信号组( 4 ) 仲裁信号组( 5 ) 错误报告信号组( 6 ) 中断信号组( 7 ) 其它 湖北工业大学硕士毕业论文 备选信号组。下面按功能分组将这些信号表示于图3 1 中。 p c i 局部总线的信号按功能分组如图3 1 所示l q 4 7 j 5 0 1 。 3 2 1 ,基笨信号定义 图3 1p c i 局部总线信号 c l k :系统时钟信号。对于所有p c t 设备都是输入信号。对于p c i 的信号, 除r s t # 、i r q b # ,i r q c # 之外,其它信号都是在c l k 的上升沿有效( 或被采样) 。 r s t # :复位信号。用来使p c i 专用的特性寄存器和定序器相关的信号回复到 规定的初始状态。 3 2 2 地址和数据信号 a d 3 1 :0 :地址,数据复用的输入输出信号。在f r a m e # 有效时,是地址期; 在i r d y # 和t r d y # 同时有效时,是数据期。一个p c i 总线的传输中包含了一个地 址期和接着的一个或多个( 突发) 数据期。 地址期为一个时钟周期,该周期中a df 3 1 :0 】线上含有一个物理地址。对于i o 操作,它是一个字节地址;对于存储器或配置操作,则是双字地址【”。 在数据期,a d f 7 :o 】为最低字节,a d 3 1 :2 4 1 为最高字节。当) r d y # 有效时表 示写数据稳定有效,而t r d y # 有效时表示读数据稳定有效: c b e 3 :0 1 :总线命令和字节使能多路复用信号线。在地址期间,这四条信号 湖北工业大学硕士毕业论文 线上传输的是总线命令:在数据期内,它们传输的是字节使能信号,用于来表示 在整个数据期中,a d 【3 1 :0 】上哪些字节为有效数据。 3 2 3 接口控制信号 f r a m e # - 帧周期信号。由当前主设备驱动,表示一次访问的开始和持续时 间。m l _ a 旃醇的有效预示着总线传输的开始;在其存在期间,意味着数据传输继续 进行;瓤泌姐既失效后,是传输的最后的一个数据期。 i r d y # :主设备准备好信号。该信号的有效表明发起本次传输的设备能够完 成一个数据期。它与t 碡融峭配合使用,二者同时有效,数据方能完整传输,否则 寿等待周期:在读周期时,该信号有效,表示数据变量已经在a d 【3 1 :q 】中;写母 期时,该信号有效表示从设备已经做好接收数据的准备。 碰澉搬从设备准备好信号。该信号有效表示从设备已经做好丁元成当前数 据传输的准备工作,也就是说,可以进行相应的数据传输同样,该信号要弩m d y # 配合使用,二者同时有效,数据才能完整传输,否则为等待周期。在写周期内该 信号有效表示从设备已经做好了接收数据的准备:在读周期内,该信号有效表示 有效数据已提交到a d 3 1 :0 1 中。 s t o p # :停止数据传送信号。当它有效时,表示从设备要求主设备终止当前的 数据传输。该信号由从设备发出。 i d s e l :初始化设备选择信号。在参数配置读和配置写传输期间,用作片选信 号。 d e v s e l # :设备选择信号。该信号有效时,表示驱动它的设备已成为当前访 问的从设备。换言之,它的有效说明总线上某处的某一设备已被选中。 3 2 4 仲裁信号 r e q # :总线占用请求信号。该信号一旦有效即表明驱动它的设备要求使用总 线。它是一个点到点的信号线,任何主设备都有其r e q # f 言号。 g h t # :总线占用允许信号。用来向申请占用总线的设备表示,其请求已经获 得批准。这也是一个点到点的信号线,任何主设备都有其r e q # 信号。 3 2 5 错误报告信号 为使数据传输可靠、完整,p c i 局部总线标准要求,所有挂于其上的设备都具 湖北5 - 业大学硕士毕业论叉 有错误报告线。 p e r r # :数据奇偶校验错误报告信号。但该信号不报告特殊周期中的数据奇 偶错。一个设备只有在响应设备选择信号( d e v s e 础) 和完成数据期后,才能报告 一个p e r r t t 。对于每个数据接收设备,如果发现数据有错误,将在数据接收后的 两个时钟周期内将p e r r # 激活。 s e r r # :系统错误报告信号。该信号的作用是报告地址奇偶错、特殊命令序 列中的数据奇偶错,以及其它可能引起灾难性后果的系统错误。 3 j 雾蘩啭审t 靠萎警 撒局部总线中共有四条中断线,分别为:搠钕双州睫职伪脚确血溉 n 。 甥为漏攘开路。其作用是用以请求一个申断。对于单功熊设备,只有一条中断线 磷塾蛾而多功镌设备最多可有西条中簖线。 3 2 7 其它可选信号 l 、6 4 位总线扩展信号 进行鲜位扩展时,t 要使用到以下信号。 a d 6 3 :3 2 ,:扩展的3 2 位地址数据复用信号。在地址期,如果使用了d a c 命 令且r e q 6 4 # 有效时,这3 2 条线上含有6 4 位地址的高3 2 位,否则它们是保留的; 在数据期,当r e 0 6 4 # 和a c k 6 错同时有效时,这3 2 条线上含有高3 2 位数据。 c b e 7 :4 # :总线命令和字节使能多路复用信号。在数据期,若r e q 6 4 撑和 a c k 6 错同时有效时,该四条线上传输的是表示数据线上哪些字节是有意义的字 节。在地址期,如果使用了d a c 命令且r e q 6 4 # 有效时,则表明c b e 【7 :4 】# 线 上传输的是总线命令,否则这些位是保留的且不确定。 r e q 6 4 # :6 4 位传输请求信号。该信号由当前主设备驱动,并表示本设备要求 采用64 ;1 位通道传输数据。它与f r a m e # 有相同的时序。 a c k 6 甜:6 4 位传输认可信号。表明从设备将用6 4 位传输。此信号由从设备 驱动,并与d e v s e l # 具有相同的时序。 p a r 6 4 :奇偶双字节校验,是a d 【6 3 :3 2 】和c b e 7 :4 # 的校验位。 2 、j t a g 边界扫描信号 i e e e 标准1 1 4 9 1 ,即“测试访问接口和边晃扫描结构”,它作为p c i 设备的 可选接口被包括在p c i 局部总线之内。设备上的测试访问接口( t a p ) 允许使用边界 扫描对设备和插件进行测试。 l a p 包括以下引肚 i :t c k ,t d i ,t d o ,t m s 和 湖北工业大学硕士毕业论文 t r s t # ( 可选、。 不实现j t a g 边界扫描的扩展板,必须把引脚t d i 和t d o 连接起来,以使扫 鼍葛链不至于断开。 3 、高速缓存支持信号 s b o # :,试探返回信号。 s d o n e 群。监听完成信号。 3 蕊1 蓦本鳇”斧鳓濑谈 p 罐局部总线的基本传输机制是突发分组传输。一个突发分组传输由一个地址 期和一个或多个数据期组成。基本的p o 传输,都是由珊l a 鱼l 觑璐腑杀和t r d y # l 三个信号控制:。当数据有效时,数据源设备需要无条件设置碍国确皓号有效, 旦主设洛使鄹汹嗣莺静信号有效,中途将不能改变翻淤职姆的状态,直到对矗曲y 撑 无效和数据传送结束。 3 3 1 p o i :物臻蜓堆窑问 p c i 定义了三个物理空间:存储器地址空间,f o 地址空间和配置地址空问。 p c i 局部总线的这些编址是分布式的,每个设各都由自己的地址译码,对自己的地 址空间负责。p c i 总线支持正向译码和反向译码两种类型。存储器和i o 地址空间 全为3 2 位地址。在配置地址空问,由a d 7 :3 1 寻址6 4 个双字寄存器。当_ 条配置 指令的地址被译码,i d s e l 有效且a d b :0 = 0 0 时,设备判定是否是寻址自己的配 置寄存器。如果不是则不理会当前操作。 字节允许仅用来指出哪一个字节是有效数据,在每个新的数据节拍上,可改 变字节允许位,使之对数据的有效性和有效部分进行界定。 3 3 2p c e 总线的管理规则 h m e 存和i r d y # 定义了总线的忙闲状态。当其中一个有效时,总线是 忙的;两个都无效时,总线处于空闲状态。 一旦f r a m e # 信号被置为无效,在同一传输期间不能重新设置。 除非设置i r d y 聋信号,一般情况下不能设置f r a m e # 信号无效。 一旦主设备设置了l r d y # 信号,直到当前数据期结束为止,主设备不能 改变 r d y # 信号和f r a m e # 信号的状态。 湖北工业大学硕士毕业论文 ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! 曼! ! ! e ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! ! 粤 当f r a m e # 无效时,为了响应更高优先级的主设备的服务,可以在任 意时刻置g n t # 和r e q # 设置后,在处于空闲状态1 6 个p c i 时钟后,仍未开 始数据传输,仲裁起允许当前主机“打破”这个状态。仲裁器也可以在任意时刻 移去g n t # ,以便服务于一个更高优先级的设备。 3 4p c ;e 感绫数据传赫 p c l 总线是地址数据复用总线,每一个p c i 总线传送由两个节拍组成:地址 节拍和数据节拍。一个地址节拍e hf i 迭m 鳓信号激活的时钟周期开始- 在地址
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 采购大红泥原矿合同范本
- 钢铁利用料购销合同范本
- 遵守管理规定协议书模板
- 与政府位合作合同范本
- 二手手机买卖协议合同
- 印度医药贸易协议书范本
- 槽钢钢板桩租售合同范本
- 中介劳务店转让合同范本
- 硅片质检知识培训内容课件
- 整体涂装合同购买协议书
- 2026届广东省六校高三语文上学期第一次联考试卷附答案解析
- 2025年医院胸痛中心应知应会试题(附答案)
- 医院投诉处理标准化培训
- 2025年广东法官入额考试题库
- 肺康复专题讲座
- 卵巢保养课件教学
- 2025年医师定期考核业务水平测评理论考试(公共卫生)历年参考题库含答案详解(5套)
- 防雷防静电培训考试试题及答案
- 2025年发展对象培训考试试题(含答案)
- 测绘工程技术专业介绍
- 亚马逊运营每周工作汇报
评论
0/150
提交评论