(机械电子工程专业论文)网络制造中数控设备远程控制系统的安全策略研究.pdf_第1页
(机械电子工程专业论文)网络制造中数控设备远程控制系统的安全策略研究.pdf_第2页
(机械电子工程专业论文)网络制造中数控设备远程控制系统的安全策略研究.pdf_第3页
(机械电子工程专业论文)网络制造中数控设备远程控制系统的安全策略研究.pdf_第4页
(机械电子工程专业论文)网络制造中数控设备远程控制系统的安全策略研究.pdf_第5页
已阅读5页,还剩50页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

华中科技大学硕士学位论文 摘要 ( 信息技术和网络技术的进步对制造业的发展产生了巨大的影响,出现了一系列新 的坐产模式,其中尤为突出的是网络制造。远程控制作为网络制造中的一个重要分支, 已成为该领域研究的一个重要课题,而远程控制中的信息安全问题则成为实施网络制 造中远程控制的关键性问题。 l 首先,本文在全面深入地总结国内外相关文献的基础上,对网络制造中远程控制 系统的基本理论进行研究,针对系统自身特点分析其安全需求,提出安全策略框架。 其次,设计并实现了数控设备远程控制系统。系统分控制端与执行端两部分,控 制端主要实现虚拟控制面板的可定制、控件的设计与管理;执行端则实现控制端指令 的翻译和对工控机的控制功能。制定了控制端与执行端之间远程操作指令的规则,使 得本系统可以适用于不同的数控系统。 然后,从算法、协议、解决方案三个层面分析数控设备远程控制系统安全策略的 相关理论基础,基于此介绍了实现该安全策略所遵从的p k i ( 公共密钥框架) 标准的概念、 服务、协议与实现。 最后,遵从p k i 标准实现了数控设备远程控制系统的安全策略。本文使用c a p i c o m 组件作为底层开发包,该组件利用微软的c r y p t o a p i 实现,具体的安全算法实现由 c s p f 密码服务提供商) 提供。采用a c t i v e x 控件封装c a p i c o m 组件,完成应用程序调 用接 】,能方便地实现各种安全策略。 ( 本文设计实现了数控设备远程控制系统的安全策略,包括用户安全管理、信息加 密、数字签名、身份验证。本文的研究工作对于制定实现网络制造中其它应用领域的 安全策略,有一定的借鉴意义。上 关键词: 网络制造,远程控制系统、信息安全j 密码技术,p k k c a p l c o m l 华中科技大学硕士学位论文 a b s t r a c t w i t ht h er a p i dd e v e l o p m e n to ft h ei n f o r m a t i o na n dn e t w o r kt e c h n o l o g i e s ,w h i c hi m p a c t st h e p r o g r e s s o fm a n u f a c t u r i n g g r e a t l y ,m a n y k i n d s o fn e wm a n u f a c t u r i n gm o d eh a v eb e e n b r o u g h tf o r w a r di nr e c e n ty e a r s ,e s p e c i a l l yt h en e t w o r k e dm a n u f a c t u r i n g a sa ni m p o r t a n t b r a n c ho ft h en e t w o r k e dm a n u f a c t u r i n g ,t h er e m o t ec o n t r o lh a sa l r e a d yb e c o m eam a i nt h e s i s r e s e a r c h e di nt h ef i e l do ft h en e t w o r k e dm a n u f a c t u r i n g a l s o ,t h en e t w o r ks e c u r i t yi nt h e r e m o t ec o n t r o lh a sb e c o m et h ek e yp o i n tt o a p p l yt h er e m o t ec o n t r o l i nt h en e t w o r k e d m a n u f a c t u r i n g f i r s t l y ,o nt h eb a s i so fs u m m a r i z i n g t h er e l a t i v el i t e r a t u r e sa n dr e s e a r c h i n gt h eb a s i ct h e o r i e s o ft h er e m o t ec o n t r o ls y s t e mi nt h en e t w o r k e dm a n u f a c t u r i n g ,t h ef r a m e w o r ko ft h es e c u r i t y s t r a t e g ) i nt e r m s o ft h et r a i t so ft h er e m o t ec o n t r o ls y s t e mf o rc n cd e v i c e sh a sb e e n i n s t i t u t e di nt h i sp a p e r s e c o n d l y ,t h er e m o t ec o n t r o ls y s t e mf o rc n cd e v i c e s ,w h i c hi n c l u d e st h ec o n t r o lp a r ta n d t h ee x e c u t i n gp a r t ,h a sb e e nd e s i g n e da n di m p l e m e n t e di nt h i sp a p e r i nt h ec o n t r o lp a r t ,t h e c u s t o m i z a t i o no ft h ev i r t u a lc o n t r o lp a n e la n dt h ed e s i g na n dm a n a g e m e n to ft h ec o n t r o l s h a v eb e e na c c o m p l i s h e d a n di nt h ee x e c u t i n gp a r t ,t r a n s l a t i n gt h ei n s t r u c t i o n sf r o mt h e c o n t r o l p a r t a n dc o n t r o l l i n gi n d u s t r i a lp ch a v eb e e n i m p l e m e n t e d a l s o ,b yt h e a i d o f i n s t i t u t i n gt h ei n s t r u c t i o nr u l e sb e t w e e n t h ec o n t r o lp a r ta n dt h ee x e c u t i n gp a r t ,t h es y s t e mi n t h i sp a p e rh a sb e e na p p l i e di nt h ed i f f e r e n tc n c s y s t e m s t h e n ,b a s e do na n a l y z i n gt h eb a s i cr e l a t i v et h e o r i e so ft h es e c u r i t ys t r a t e g yo ft h er e m o t e c o n t r o l s y s t e m f o rc n cd e v i c e si nt h r e e a s p e c t s o fa r i t h m e t i c ,p r o t o c o la n dr e s o l v i n g s c h e m e ,t h e c o n c e p t ,s e r v i c e ,p r o t o c o l a n d a c c o m p l i s h m e n t o f p k i ( p u b l i ck e y i n f r a s t r u c t u r e ) s t a n d a r d ,i nt e r m so f w h i c h t h es e c u r i t ys t r a t e g i e sa r ei m p l e m e n t e d ,h a v eb e e n s e t f o r t h f i n a l l y ,w i t ht h ea i do f p k is t a n d a r d ,t h es e c u r i t ys t r a t e g i e so ft h er e m o t ec o n t r o ls y s t e mf o r c n cd e v i c e sh a v eb e e na c c o m p l i s h e d i nt h i sp a p e r ,t h ec a p i c o m c o m p o n e n t ,w h i c hi s d e v e l o p e dt h r o u g hm i c r o s o f tc r y p t o a p la n dp r o v i d e dt h ea c c o m p l i s h m e n to ft h es e c u r i t y a r i t h m e t i cb yc s p ( c r y p t o g r a p h i cs e r v i c ep r o v i d e r ) ,h a sb e e nu s e da st h eb o t t o md e v e l o p p a c k a g e a n dt h r o u g ha na c t i v e xc o n t r o l e n c a p s u l a t i n g c a p i c o mc o m p o n e n ta n d i m p l e m e n t i n ga l l o ft h ef i m c t i o n st r a n s f e r r e db yt h ea p p l i c a t i o np r o g r a m s ,s o m ek i n d so f s e c u r i t ys t r a t e g i e sh a v eb e e nd e v e l o p e de a s i l y i i 华中科技大学硕士学位论文 i nt h i sp a p e r ,t h es e c u r i t ys t r a t e g i e so ft h er e m o t ec o n t r o ls y s t e mf o rc n cd e v i c e s ,w h i c h i n c l u d et h es e c u r i t ym a n a g e m e n to fu s e r s ,t h ei n f o r m a t i o ne n c r y p t i o n ,t h ed i g i t a ls i g n a t u r e , a n dt h ei d e n t i f i c a t i o n ,h a v eb e e nd e s i g n e da n di m p l e m e n t e d t h er e s e a r c hc a l lb er e f e r e n c e d w h e nt od r a w a n dd e v e l o pt h es e c u r i t ys t r a t e g i e so fo t h e ra p p l i c a t i o nf i e l d si nt h en e t w o r k e d m a n u f a c t u r i n g k e y w o r d s :n e t w o r k e dm a n u f a c t u r i n g ,r e m o t ec o n t r o ls y s t e m ,i n f o r m a t i o ns e c u r i w c r y p t o g r a p ht e c h n o l o g y , p k ,c a p i c o m i n 华中科技大学硕士学位论文 1 1 课题概述 1 1 1 课题来源 1 绪论 在航天科技创新基金项目一“网络安全智能管理系统”( 2 0 0 0 0 8 5 5 ) 和国家8 6 3 计 划项目一“开放式数控装备的远程操作、监控与诊断技术研究”( 2 0 0 1 a a 4 2 3 2 3 0 ) 的资 助下,本学位论文围绕网络制造中远程控制系统信息安全的若干理论和技术开展研究。 1 1 2 课题的提出 步入新世纪,科技发展日新月异,知识经济初现端倪,制造业也经历着场深刻 的技术革命,全球先进制造技术( a m t ) 正以迅猛的步伐,全面地改变着传统制造技术 的面貌和旧的制造模式。全球的制造业正朝着自动化、信息化、柔性化、集成化、智 能化、敏捷化的方向发展i i 】。先进的制造技术必然导致与之匹配的先进制造模式的产生, 当前较为先进的制造模式有精良生产( l p ) 与独立制造岛( a m l ) 、敏捷制造与虚拟制造、 集成制造与智能制造等模式1 2 j 。 过去的一个世纪是网络时代,新世纪制造业的发展必然在更大程度上依托网络技 术的发展。上面提及的所有先进制造技术和先进制造模式,其实现的关键技术都是计 算机网络技术。美国提出的“下一代制造”一敏捷制造,便是将其强大的网络信息技 术运用于制造业中,为制造业带来革命性的进步【3 1 i 。 敏捷制造模式口l :美国通用汽车公司与里海大学于1 9 8 8 年提出了敏捷制造 ( a m ) ,a m 是在不可预测的持续变化的竞争环境中取得繁荣成长,并具有能对客户需求 的产品和服务驱动市场做出迅速响应的生产模式。a m 的特征是: ( 1 ) 企业间合作集成:充分发挥各企业的长处,针对限定市场的目标要求共同合作 完成任务。 ( 2 ) 具有高度的制造柔性:制造柔性是指制造企业对市场要求迅速转产和能实现产 品多品种变批量的快速制造。 ( 3 ) 充分发挥人的作用,不断提高企业职工素质和教育水平,优化人机功能分配。 通过分散网络化制造的实施,企业的组织结构将从金字塔式的多层次模式向分布 式网络化的扁平模式转化,建立起联盟式的制造体系,称为网络联盟企业。它将是一 种新的生产组织形式,以适应制造的全球化发展趋势,也是实现敏捷制造的一种重要 手段【6 1 。 随着敏捷制造趋势的不断蔓延,参与动态联盟的企业越来越多,且这些企业的异 地性越来越显著,针对各企业自身各方面资源有限的弱点,通过网络进行远程控制这 华中科技大学硕士学位论文 项技术便有了用武之地,它解决了企业间的资源共享问题,使得参与动态联盟的每个 企业都能拥有整个虚拟企业的共同资源,这样就极大地缩短了虚拟企业的开发周期,提 高虚拟企业的市场占有率,促进动态联盟内各个企业共同快速、健康发展。另一方面, 一旦企业内部或企业间的网络联盟建立起来,这种联盟就会遇到网络与生俱来的一个 的问题,安全问题。从i n t e r n e t 网出现的那一天起,安全问题就随之产生。制造业引 入网络技术是为了加快自身的发展,适应下一代敏捷制造的要求,但如果参与网络联 盟的企业或企业内部的信息交互不能正常地进行,企业的运作就会陷入瘫痪状态,难 以收拾。针对安全隐患 7 j ,可以将已有的安全防范技术引入到制造业中,如防火墙技术 8 1 、数据加密技术、网络安全入侵检测技术 9 j 、虚拟专用网技术、i p s e c 技术【1 w 等。但 是直接照搬是行不通的,成熟的安全防范技术是具有一定通用性的,其缺点是针对性 不强,对各种行业必须采用不同的安全策略,即对不同行业有选择的使用一些安全防 范技术,能达到最佳的效果。当前的安全防护技术在电子商务中使用较多,许多国内 的安全公司都在积极地向电子政务、证券等其它领域扩展业务,制造业也必然是其业 务扩展的一个对象。基于此,研究制造业领域中的安全策略问题是有实际意义的。通 过研究,一方面可以探索与制造企业的网络同盟相融合的安全策略,为制造企业与安 全公司的合作打下基础;另一方面,可以促进制造企业网络同盟的发展,为敏捷制造 的实施提供良好的网络环境,进而诱发人们对新的更好的制造技术、模式的思考。 本学位论文针对分布式制造环境,以具有远程操作、监控、诊断功能的数控设备 远程控制系统为研究对象,以p k i c a 安全体系为理论依据“,研究并开发了一套切实 可行的安全策略软件,采用中间件的形式发布,拓宽了软件的应用领域。基于制造业 中各种安全防护需求的相似性,设计的安全策略经过简单改造后也能适用于其它相关 的制造、世场合,为制造业中的安全策略研究奠定了一定的基础。 1 1 3 课题的目的和意义 本课题研究的目的在于: ( 1 ) 在分析网络制造自身特点的基础上,将信息安全相关理论引入网络制造,特 别是p k i c a 安全体系,探索符合制造业最新发展方向的相关安全理论体系。 ( 2 ) 设计用于远程控制、监测、诊断的数控设备远程控制系统,该系统在本课题 中用于定制数控机床虚拟控制面板的样式与功能,设计控制端与执行端之间的控制指 令规则,使系统能适用于多种数控系统。 ( 3 ) 在分析p k i c a 安全体系理论结构的基础上,结合网络制造自身的特点,利用 微软公司开发的安全c o m 组件c a p i c o m ,设计适用于网络制造中不同安全策略的安全中 间件。 ( 4 ) 针对数控设备远程控制系统的特点,设计相应的安全策略,并用安全中间件 加以实现。安全策略中体现了数据保密与身份验证,为制造业中其它领域的安全解决 华中科技大学硕士学位论文 方案提供借鉴。 本澡题研究的意义在于: ( 1 ) 将信息安全领域广泛使用的安全解决方案引入到制造业中,依据制造业自身 固有的特点,探索与之适应的制造业安全解决方案,为制造业中的安全体系奠定定 的理论基础。 ( 21 通过对先进制造技术、制造模式的分析,及其实施过程中遇到的安全问题, 提供切实可行的安全解决方案,为制造业中先进技术、先进模式的迅速普及提供良好 的保护环境。 ( 3 ,通过设计具有远程操作、检测、诊断功能的数控设备远程控制系统,探索虚 拟制造技术在制造业中的应用前景,为虚拟制造技术、模式的普及、推广奠定基础。 ( 4 ) 将中间件技术运用到本系统的安全策略中,使得安全策略的实现具有很好的 可移植性。这样,不同安全需求的制造业领域,都可以使用相同的中间件实现其所需 的安全策略。 ( 5 ) 利用微软的安全c o m 组件开发安全中间件,为今后的安全解决方案开发提供 了一个切实可行的开发方向,避免开发者陷入安全方案实现的思索淤泥之中。 1 2 国内外相关研究概况 1 2 1 网络制造中信息安全概述 信,皂,时代的制造业,深深的烙上了网络的标志,从而也自然地引入了网络固有的 问题,即信息安全问题。从网络诞生那天起,人们一直在努力不懈地研究完善的、最 新的信息安全解决方案,以防止任何非法的网络入侵行为。但是这种研究是纯粹的通 用性研究,目前基于信息安全领域的基础研究成果开发针对一些行业专用网络的安全 策略应用逐渐热起来。在这股技术浪潮的推动下,引入信息技术的先进制造业很自然 地需要利用信息安全领域的理论成果,针对自身的特点设计行业发展所需的安全策略, 为自身的持续、健康、稳定发展提供安全保障。 作者认为,网络制造中的安全问题可以分为两种情况:一种是简单安全模式,一 种是融台安全模式。 ( 1 ) 所谓制造业的简单安全模式,指将信息安全领域的解决方案直接引入制造业, 制造企业网络与信息安全解决方案是简单相加的关系,两者并没有有机的融合为一体。 ( 2 ) 所谓制造业的融合安全模式,指针对制造业自身的特点,将信息安全方案融 合到制造业的先进技术、模式中,设计制造业中有通用性的安全模型,以及最合适的 安全模型实现方案。 本文重点讨论网络制造的安全性问题,在研究网络制造中有通用性的安全模型的 基础上,以具有远程控制、监控、诊断功能的数控设备远程控制系统为实验平台,设 计实现基于此系统的安全策略,作为通用安全模型的一个应用。 华中科技大学硕士学位论文 1 2 2 网络制造中远程控制系统安全策略的发展概况 随着网络的普及,制造企业的信息化程度不断提高,不只企业内部,企业与企业 之间,甚至是跨国企业间都通过i n t e r n e t 网建立起动态联盟,世界的制造业正朝着敏捷 化的方向发展,在世界范围内建立行业内或跨行业的“虚拟企业”。 网络技术的发展,使得制造业的设计与生产出现分离,设计部门通过网络来使用 生产设备,于是,网络制造中的远程控制系统应运而生,它使得设计者不到加工现场, 在设计室里就可以通过网络远程完成加工过程,并实时监控加工过程,及时处理加工 过程中出现的异常。 网络制造中的远程控制系统按概念分为两类: ( 1 ) 虚拟远程控制:系统提供一个虚拟加工环境,设计者可以远程控制这个虚拟加 工环境l i “,待设计完成后传递给加工现场,由现场人员实施加工。这种控制除了适合 应用在合作企业间异地设计人员联合设计的场合1 1 3 ,还适合运用在远程教学场合【”i 。 ( 2 ) 实时远程控制:设计者通过网络直接控制加工现场的加工,利用现场监控设备 将加工过程实时地反馈到远程控制平台中1 i 5 1 1 6 1 。 远程控制系统按实现技术分为两类: ( 1 ) 中间件:中间件介于操作系统和应用程序之间,抽象出远程控制系统中公共的 部分加以实现,这样控制系统中的控制端和服务端仅仅实现简单的控制与反馈功能, 不必去实现具体的网络通讯规则与安全防护。目前中间件的众多实现机制中,应用较 广的是通用对象代理体系结构( c o m m o no b j e c tr e q u e s tb r o k e ra r c h i t e c t u r e ) 、移动智能 体( m o b i l ea g e n t ) 年h 分布式组件对象模型( d i s t r i b u t e dc o m p o n e n to b j e c tm o d e l l 。 c o r b a :应用c o r b a 规范制作中间件对设备进行远程控制,使传统远程控 制中的不同协议、不同平台和编程语言之间进行规范化的数据通讯,在这里我们不用 考虑具体的协议和平台差异,只要按c0rba 统一规范在各自平台上编写程序即可, 实现平台无关和协议无关的数据交换 1 7 1 1 1 8 1 。此外,采用c o r b a 和x m l 技术相融 合的方式编写中间件实现远程调用,可以构建灵活、可扩展、低维护费用的分布式系 统。c o i u 3 a 是用于分布式系统中,保证系统不同结点之间通讯的一种可扩展框架。将 x m l 技术融入到c o r b a 中,采用x m l 技术封装数据,在分布式系统的不同结点之 间传输,保证了x m l 封装数据的安全性,则传输数据双方之间的通讯就认为是安全的 1 2 0 1 2 1 1 f 2 2 1 m o b i l ea g e n t :利用多智能体实现中间件,采用多层结构保证制造领域远程控 制系统的安全性。智能体能够以两种方式工作于制造系统中,一种是实现一定的功能 如制定工作计划,另一种是保证不同加工现场之间能够完成高精度的合作。这两种功 能是完全不同的,后一种为异地加工现场之间的协调合作丽构建网络桥梁,同时为它 们之间的信息通讯提供安全保障。多智能体可以为制造系统提高集成性和敏捷性,实 现这种多智能体的软件,目前有i b m 公司的a g l e t s ,随着网络技术的发展,今后很多 4 华中科技大学硕士学位论文 n t e m e l 站点都自带一定形式的移动代理或移动代码 2 3 1 1 2 4 1 1 2 5 1 。 d c o m :在网络环境中,依托己发展的产品数掘交换枷i 准( s t e p ) ,利用分伟式 组件刈+ 象模型( d c o m ) 技术制作中间件,将产品的设计与制造分离。实现制造的远程执 行与控制。这种新的框架导致产生一种服务模式的没计、分析和生产方法,丽非现在 f :业中使用的传统的生产模式和方法口“。 ( 2 ) 自:接控制:远程控制系统分为控制端和执行端两部分,即客户端和服务器端, 两端通讯的所何觇定协议必须在备白的应用程j 芋中史现,在两端发送和接收数据前都 要进行必须的数掘处理。一般较多使用w in d o w ss o c k e t 米实现这种远程控制| 2 ”。 远阿控制系统按i 叫络制造中信息框架的类型分为两类: ( 1 ) 独立的信息框架:利用现有的网络环境,基于i n t e m e t 卜的t c p i p 防议构建小 范围内的网络制造远程控制系统。这种条件下的远程控制系统,直接利用上述的仟一 种实现技术即可以构建。利用现有的t c p i p 网络环境,目日h 一些企q p 和高校的实验室 都丈现丁数控机床的远程控制系统,较热型的有扬州恒星精密机械乍j 限公司和武汉牛 l ,数控上程小心【2 8 】。 ( 2 ) 通用的信息基础框架:为世界范围内的网络制造设计信息平台,使得企业可以 共享世界范罔内的制造资源。目自i ,这种专用网已得到发展如美囡研制的c a m n e t 、 p a r i n e t 。 1 ) c a m n e t 2 9 1 :c a m n e t 是美囤国防部a r p a 提供资助、通用电器公司研究与丌发 中心丌发的。它丰= 张以计算机技术为基础,利用高速计算机m 络把企业集成在一起。 参加产品丌发的合作伙伴能够在网络卜协调工作,摆脱距离、时问、甲行和上其等冈 素的束缚,获取重要的设计和制造信息( 诸如c a d 模型、c 卜产t 艺、制造仿真、最新的 顾客要求等等) 。c a n i n e ;系统总体目标是_ ) 干发和演示跨过困家信息基础框架传递制造信 息和服务的各种使能器,行把成果逐步向t 业界推广。企业的信息人多以各种数据库、 文本、图形和数掘文件方式存在,c a m n o t 有必要把这些分布信息集成起米,以供合作 伙伴共享。但是,到目i j 为止还没有任何确定的方案能够把小同地点、f i 同系统、4 i 同存储方式的信息有效地连接起来。因此c k m n e t :悔提供给用,1 个柔性的客,、服务 器文件“框架”,并利用它把所存在的分m 式制造信息库和t 具集成起柬。c a m n e t 的改计 j 的是使企、i k 信息的访问简单化,可是,仅仅对得到防问授权的用提供与授 权相应的访问服务。c a m n e t 保证合作企业之间的信息交瓦的安令忡目前,企业问的 所有信息存储由专门的安全机构管理。c a m n e t 利用e l n e t 框架完成其安全管理过程。 e i n e t 是由美国国防部a r p a 提供资助、t r a d e w a v e 公司丌发的一个先进的通信基 础框架。它允许箨种工q t 应用在网络环境中透明地相互连接,并提供增值的服务。这 此服务包括:目录服务、安令一陀服务和电子汇款服务。目录服务帮助用户在电子市场 或企、i k 内部寻找信息、服务和人员,安全性服务通过用、权限为网络安全提供保障, 电子j l 款服务支持在整个网络上进行商业往来。因此,通过这些服务,用户能够快速 地确定所需要的信息、安全地进行各种、f k 务以及方便地处理财务再务。 华中科技大学硕士学位论文 w t 1 c w a v e 公司为e i n o t 丌:发了安全性服务系统,称之为“t r a d e s e c t - e t ”。 t r a d e s e c f e t 是以i n t e r n e t 标准6 s s a p i 为基础,支持多种应用( 如w w w 和f t p ) 与多种 安伞手段的集成。它把k e r b e r o s 和公共密钥技术( 如r s a ,d s a 和d e s ) 结合在一起,形 成g 豁、p 1 混合体。t r a d e s e c r e t 除了提供“用- 认证”、“访问限制”和“数据保护” 等功能外,还支持“数字签字”的建立和识剐。 为了支持企q k 在公共网络( 诸如i n t e r n e c ) 上提供安全的府用,t r a d e w a v e 丌发了 在线公共密钥认证( p k c ) 目录服务。p k c 服务为电子通信提供了实时p k c 认证。此外, t r a d e w a r e 还为安全应用的丌发肯提供了安全性_ l 其箱。这个j 二具箱可用十l :n i x 、 m a c j f l t o s h 和p c 等各种平台,并包含了a p i s 以简化“权限认证”、“密码解译”、“访 问限制”和“数字签宁”等在客户n 务器应用中的使用。 2 1p a r t n e t :p a r t n e r 是由美国国防部a r p a 提供资助、ll a h 人学和p a rl n o t 公_ j 合 作完成的i 贞目,是一个在线零件目录和分布式组件信息系统。它建立在最新的网络技 术、面向刈。象的应用歼发和分砷j 式数据库的基础上,为内部或外部用户提供在线的桌 面防问,用户可在任何地点确定、搜索和选择存储在零件目录i i i 的组件。p a r t n e t 利用 s s l 保证客户和w e b 服务器之m 的通信安令1 3 i j 。 围内外目前运用远程控制技术较多地是_ l 业机器人领域。 1 9 q 3 年美国国家航审航天局州a s a ) j o h n s o n 航天中心与德州的四所人学成功地进 行了机器人远程分布式控制试验。该项试验是通过i n t e m e t 在j o h n s o n 航犬i l 心控制位 j 二t e x a sa & m 人学和t e x a s 人学a u s t i n 分饺的机器人,并同时在a r l i n g t o n 分饺和r i c e 大学进行监测和性能分析。1 9 9 4 年美囡南加洲大学完成m e r c u r y 项目:陔项目允许远 程用户通过w e b 浏览器控制一机械手进行文物挖掘。同时南加洲人学在i n t e r n e t 上已 公丌的另个比较有趣的项目是”t e l e c a r d e n ”:w e b 防问行可以控制一个a d e p t 机械 手进行种植、灌溉花园等活动刮l j “。 与此比较类似的有英田b r a d f o r d 大学上、k 技术n ( d e p t i n d u s t r i a lt e c h ) 十1 9 9 6 年研 制的名为b r a d f o r d r o b o t i c t e l e s c o p e 天文望远镜。该天文望远镜已在i n t e m e t 上刘外丌 放,犬义爱好者可以通过w e b 浏览器访问其主页,控制单远镜的角度和焦距,i m 且一 般可以在第二天从你的e m “i 信箱罩收到观测结果。 另外还有b e r k e l e y 大学研制的m e c h a n i e a lc a z e 系统,西澳洲大学的t e l e m b o t 等l j 。 国内的t 业机器人远程控制,近年来也在向i n t e r n e t 方向发展。比较舆型的实现是 采用w i n s o c k 技术,利用虚拟控制面板米进行远程控制,服务端接收虚拟面板的指令, 进行指令翻译,然后操作真实控制面板控制机器人【j 5 j p 。 6 华中科技大学硕士学位论文 1 3 本文的主要研究工作 本学位论文着眼于制造业发展中的信息安全问题的若干理论与技术展开研究,主 要工作集中在如下几个方面: ( 1 ) 研究信息安全领域的相关理论与实现技术,分析网络制造技术、模式的发展方 向,探索信息安全技术在网络制造中的完全融合性运用。 ( 2 1 研究并设计具有远程操作、检测与诊断功能的数控设备远程控制系统该系统 是网络制造、虚拟制造、敏捷制造的产物。 ( 3 ) 研究p k i c a 安全理论体系,在此基础上利用微软的安全c o m 组件c a p i c o m 进 行二次开发,设计实现符合p k i c a 体系标准的安全中间件。 ( 4 l 将数控设备远程控制系统作为网络制造中的一个具体应用场合,设计行之有效 的安全策略,用开发的安全中间件实现。 本文第一章在对课题目的、意义以及相关研究发展概况进行综述的基础上,提出 了本课题研究的主要内容。第二章提出数控设备远程控制系统的安全策略总体设计。 第三章设计实现数控设备远程控制系统。第四章介绍数控设备远程控制系统中信息安 全相关理论知识,涉及数学基础,安全协议,安全实施方案和p k i c a 安全体系。第五 章以数控设备远程控制系统为应用环境,遵从p k i c a 体系标准设计安全策略,通过开 发的安全中间件来实现。第六章对全文进行总结,并对制造业中信息安全问题的相关 理论及技术研究提出作者的展望。 华中科技大学硕士学位论文 2 数控设备远程控制系统的安全策略总体设计 随着网络的发展,远程控制系统的应用也越来越普及,运用的领域也越来越广。 在制造领域中,近年来的运用也逐渐增多。然而,远程控制中潜在的安全问题也暴露 的越来越明显,研究其安全解决方案迫在眉睫,这也是现代信息化制造得以推广、实 施的重要条件之一。 2 。1 数控设备远程控制系统体系结构概述 基于网络的分类,远程控制系统可分为以下三类: f 1 1 广域网 广域网中的远程控制系统基于w e b 实现。如绪论中提到的美国关于远程控制系统 的研究情况,美国实现的一些远程控制系统采用w e b 方式发布,访问者通过广域网提 交控制指令,h t t p 服务器接收指令,验证正确性后进行处理,处理方式分为实时和非 实时两种,实时处理方式下,用户指令要立即执行,且控制现场的情形需实时地反馈 到控制端,而非实时处理方式下,控制现场的情形不需实时地反馈到控制端,指令的 执行也:下要求实时性,只要在一定时间内将处理结果通过电子邮件或其它方式反馈给 用户即可。 ( 2 ) 局域网 局域网中的远程控制系统基于s o c k e t 通讯或串行通讯实现。在不改变现有的局 域网硬件设施的情况下,建立远程控制系统一般使用s o c k e t 通讯的方式,而通讯协 议没有限制,只要是s o c k e t 支持的网络协议都可以采用,这也是这种方式灵活的方 面。此外,采用s o c k e t 方式,可以灵活地实现各种网络结构下主控制端与各执行端 的通讯及各执行端之间的通讯。采用串行通讯,一般是为了满足特定使用环境的要求, 这种方式的数据传输速度比较低,适用的地理范围也没有普通局域网大,但是其数据 传输的可靠性高。串行通讯的耗材价格比普通网络设备的耗材价格贵,因此在可靠性 要求高的场合适宜使用。 ( 3 ) 局域网与广域网混合 远程控制系统中混合使用局域网和广域网通讯技术。目前,一些远程控制系统如 工业控制系统,智能楼宇控制系统,均采用局域网、广域网混合方式实现远程控制。 在设备控制现场,通过局域网将各被控设备与监控中心连接起来,使监控中心可以远 程控制各被控设备工作。另一方面,监控中心可以在广域网中向控制人员或专家以电 子邮件、手机短信等方式发送监控信息,并接收控制人员或专家的解决方案。 远程控制系统的布置结构一般采用总线方式。控制系统中的主控设备和各被控设 备及传感器都挂在相同的总线上,主控设备发出的控制信号都在这一总线上传输( 3 “。 华中科技大学硕士学位论文 主控设备多采用单片机制作,因为它造价便宜,能实现一些基本的控制功能,且可以 和其它的通信设备一起使用,比较灵活【3 。一些远程控制系统采用电话来实现外界对 控制环境的控制,将电话管理器与主控设备相连,这样管理人员在异地就可以通过打 电话束通知电话管理器工作,再由电话管理器触发主控设备去控制各被控设备执行管 理人员发送的指令操作。 工业控制中目前现场总线的使用比较普及。现场总线是指在生产现场的测量控制 设备之间实现双向串行多节点数字通信、完成测量控制任务的系统,这种开放型的工 厂底层控制网络构造了新一代的网络集成式全分布控制系统,因而又被誉为自控领域 的局域网。现场控制设备具有通信功能,便于构成工厂底层控制网络。 现场总线的技术特点: f 1 ) 通信标准的公开、一致,使系统具备开放性,设备间具有互可操作性。 ( 2 ) 功能块与结构的规范化使相同功能的设备间具有互换性。 f 3 ) 控制功能下放到现场,使控制系统结构具备高度的分散性。 现场总线的优点: ( 1 ) 现场总线使自控设备与系统步入了信息网络的行列,为其应用开拓了更为广阔 的领域, f 2 ) 一对双绞线上可挂接多个控制设备,便于节省安装费用。 ( 3 1 节省维护开销。 f 4 ) 提高了系统的可靠性。 ( 5 ) 为用户提供了更为灵活的系统集成主动权。 2 2 数控设备远程控制系统设计 本文设计的数控设备远程控制系统分为控制端和执行端两部分。控制端和执行端 是多对一的关系,控制端是客户端程序,而执行端是服务端程序,执行端利用多线程 同时为到达的每个客户请求提供服务,每个控制端在同时刻只能控制一台远程数控 设备,而一台数控设备在段时间内只能被一个控制端控制,当设备的控制权进行转 移后,其它的控制端才可获得此设备的远程控制权。 本文设计的远程控制系统以华中i 型数控设备为实验环境,在局域网内按c s 模 式实现。远程控制系统的结构如图2 1 所示。由图中可以看出,当服务端收到客户端 发送的指令,在进行协议转换和指令翻译后,发送给工控机去驱动数控设备工作。 华中科技大学硕士学位论文 控制端n ,_ 盛一 藉甄雨1 t 摔帆1o 一o 7 一睁苏叫型嘲 盐磊努i i : 服务器! 、卦一。而 t 拧机n i 一。j 图2 ,1 数控设备远程挖制系统框架 数控设备远程控制系统可以分为以下四部分: ( 1 ) 控制端 控制端总体上分为界面、用户登陆、控件管理、f 1 志四个部分。 i 、界面:界面部分涉及的内容最多,包括界面的打开、保存、定制和排版。 界面的打开:从保存界面信息的文件中读取数据,在新窗口中重新创建保存的 界面。 界面的保存:将已知类型数控机床的操作面板制作为界面并保存起来,以备j 干j 户调用。 界面的定制:针对各种类型数控机床操作面板的共同点,提取数控机床操作丽 板上的典型功能按键,设计控件完成其功能,实现虚拟操作面板的定制。 界面排版:在窗口上组织各控件,形成虚拟操作面板。 i l 、用户登陆:将用户进行等级划分,不同等级的用户拥有不同的控制端使用权 限。 1 l 】、控件管理:控件管理中包括控件的创建、销毁、加载、卸载。控件的使用使 得平台有良好的可扩展性,语言无关性。 i v 、日志:记录系统使用情况,供系统管理者进行系统维护。 ( 2 ) 传输数据接口 在一个远程控制系统中,控制端和执行端的信息交互是控制的核心部分。一个丌 放性、可扩展性好的远程控制系统,其控制端与执行端信息交互的数据格式是相当全 面且易增减的。在数控设备远程控制系统中,本文总结了国内外各类典型机床的特点, 将机床操作面板上的按钮按功能划分为四类:运动类、控制类、指示灯类、仪表类( 不 包括辅助信息) ,然后为面板上的每个按钮指定一个唯一的i d 号,这样只要i d 号不重 复,此数据接口既能实现远程控制的功能,也能服务于各种类型的数控系统。 f 3 1 网络通讯 远程控制系统的网络通讯是控制端与执行端进行信息交互的物理桥梁。通讯部分 的健壮性、抗攻击性、稳定性直接影响控制系统的工作性能。本文采用局域网中的 1 0 暴、芗 华中科技大学硕士学位论文 w i n d o w ss o c k e t 方式实现网络通讯,控制端与执行端采用多对一的关系,一个执行端 利用多线程机制同时为多个控制端提供网络服务。这里采用w i n d o w ss o c k e t 而非m f c 中的c s o c k e t ,是因为w i n d o w ss o c k e t 使用更灵活,给网络通讯的实现带来方便。 ( 4 ) 执行端 执行端分为指令翻译、协议转换、现场反馈和指令执行四个部分。 i 、指令翻译:如传输数据接口中介绍的,远程控制系统中控制端与执行端之问 的传输数据是按规定格式定义的,这种定义的重点在于找各种类型数控机床操作面板 的共同点,然而这只是形式上的工作,实际上各种数控机床的操作指令是不相同的, 因此在执行端就必须将格式数据转换为实际加工指令,然后由工控机驱动数控机床工 作。 i i 、协议转换:远程控制系统中控制端与执行端之间的信息交互,可以采用普通 的t c p i p 协议,保证数据传输的完整性、正确性即可。执行端服务器接收到控制端发 送的指令后,不一定可以将指令传递到工控机,因为服务器与工控机之间的数据传输 可能采用了不同的协议,这时就需要进行协议转换,然后将控制端的指令传输到工控 机上执行。 i i i 、现场反馈:不管是实验者,还是管理人员,他们都希望在执行远程操作时能 观察加工现场的情形。因而远程操作系统可以在加工现场安装多部摄象机,利用f t p 将加工现场情形及时地反馈到控制端,满足使用者的观察要求。 i v 、指令执行:当执行端执行了指令翻译和协议转换后,一个真正的能被数控机 床识别的加工指令传输给了工控机,工控机根据指令来驱动数控机床的硬件部分工作, 完成一次操作。 2 3 数控设备远程控制系统的安全需求 2 3 1 数控设备远程控制系统的特点 远程控制系统自身的特点是为其制定信启、安全策略必须考虑的重要因素,分为以 下几点: ( 1 ) 信息量 远程控制系统中的控制端与执行端之间交互的信息量是不确定的。当用户执行单 步操作时,信息量很小。而用户执行整段的加工程序时,一次交互的信息量是很大的, 根据企业的大小不同,企业使用的加工设备也不相同,加工程序的尺寸随之不同,直 接影响到交互信息量

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论