




已阅读5页,还剩2页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
摘要:本文简要介绍了计算机网络控制系统的原理,根据当前计算机控制技术的发展状况,分析了计算机控制技术的优势和面临的挑战,指出计算机控制系统发展趋势。关键词:控制系统 发展 趋势 0 引言 计算机网络控制系统是在自动控制技术和计算机技术发展的基础上产生的。若将自动控制系统中的控制器的功能用计算机来实现,就组成了典型的计算机控制系统。它用计算机参与控制并借助一些辅助部件与被控对象相联系,以获得一定控制目的而构成的系统。其中辅助部件主要指输入输出接口、检测装置和执行装置等。它与被控对象的联系和部件间的联系通常有两种方式:有线方式、无线方式。控制目的可以是使被控对象的状态或运动过程达到某种要求,也可以是达到某种最优化目标1。 1 计算机网络控制系统的工作原理 计算机控制系统包括硬件组成和软件组成。在计算机控制系统中,需有专门的数字-模拟转换设备和模拟-数字转换设备。由于过程控制一般都是实时控制,有时对计算机速度的要求不高,但要求可靠性高、响应及时。计算机控制系统的工作原理可归纳为以下三个过程: 1.1 实时数据采集:对被控量的瞬时值进行检测,并输入给计算机。 1.2 实时决策:对采集到的表征被控参数的状态量进行分析,并按已定的控制规律,决定下一步的控制过程。 1.3 实时控制:根据决策,适时地对执行机构发出控制信号,完成控制任务。 这三个过程不断重复,使整个系统按照一定的品质指标进行工作,并对被控量和设备本身的异常现象及时作出处理2。 2 计算机网络控制系统面临的挑战 计算机控制系统虽然控制规律灵活多样,改动方便;控制精度高,抑制扰动能力强,能实现最优控制;能够实现数据统计和工况显示,控制效率高; 控制与管理一体化,进一步提高自动化程度。但是由于经典控制理论主要研究的对象是单变量常系数线性系统,它只适用于单输入单输出控制系统。系统的数学模型采用传递函数表示,系统的分析和综合方法主要是基于根轨迹法和频率法3。现代控制理论主要采用最优控制、系统辨识和最优估计、自适应控制等分析和设计方法。而系统分析的数学模型主要用状态空间描述。随着要研究的对象和系统越来越复杂,依赖于数学模型的传统控制理论难以解决复杂系统的控制问题: 2.1 不确定性的模型:传统控制是基于模型的控制,模型包括控制对象和干扰模型。传统控制通常认为模型是已知的或经过辨识可以得到的,对于不确定性的模型,传统控制难以满足要求。 2.2 高度非线性:在传统的控制理论中,对于具有高度非线性的控制对象,虽然也有一些非线性控制方法可供使用,但总的来说,目前非线性控制理论还很不成熟,有些方法又过于复杂,无法广泛应用。 2.3 复杂的任务要求:在传统的控制系统中,控制任务往往要求输出量为定值或者要求输出量跟随期望的运动轨迹,因此控制任务比较单一。但过于复杂的控制任务是传统的控制理论无能为力4。 3 计算机网络控制系统的应用 当今国家,要想在综合国力上取得优势地位,就必须在科学技术上取得优势,尤其要在高新技术产品的创新设计与开发能力上取得优势。在以信息技术为代表的高科技应用方面,要充分利用各种新兴技术、新型材料、新式能源,并结合市场需求,以实现世界的又一次“工业大革命”;在工业设计与工程设计的一致性方面,要充分协调好设计的功能和形式两个方面的关系,使两者逐步走向融合,最终实现以人为核心、人机一体化的智能集成设计体系。从工业设计的本身角度看,随着CAD、人工智能、多媒体、虚拟现实等技术的进一步发展,使得对设计过程必然有更深的认识,对设计思维的模拟必将达到新的境界。从整个产品设计与制造的发展趋势看,并行设计、协同设计、智能设计、虚拟设计、敏捷设计、全生命周期设计等设计方法代表了现代产品设计模式的发展方向。随着技术的进一步发展,产品设计模式在信息化的基础上,必然朝着数字化、集成化、网络化、智能化的方向发展5。 4 计算机网络控制系统的发展趋势 4.1 推广应用成熟的先进技术 普及应用可编程序控制器(PLC)是一种专为工业环境应用而设计的微机系统。它用可编程序的存储器来存储用户的指令,通过数字或模拟的输入输出完成确定的逻辑、顺序、定时、计数和运算等功能。近年来PLC几乎都采用微处理器作为主控制器,且采用大规模集成电路作为存储器及I/O接口,因而其可靠性、功能、价格、体积等都比较成熟和完美。由于智能的I/O模块的成功开发,使PLC除了具有逻辑运算、逻辑判断等功能外,还具有数据处理、故障自诊断、PID运算及网络等功能,从而大大地扩大了PLC的应用范围6。转贴于 中国论文下载中心 htt 4.2 采用集散网络控制系统 集散控制系统是以微机为核心,把微机、工业控制计算机、数据通信系统、显示操作装置、输入/输出通道、模拟仪表等有机地结合起来的一种计算机控制系统,它为生产的综合自动化创造了条件。若采用先进的控制策略,会使自动化系统向低成本、综合化、高可靠性的方向发展,实现计算机集成制造系统 4.3 研究和发展智能网络控制系统 智能控制是一类无需人的干预就能够自主地驱动智能机器实现其目标的过程,是用机器模拟人类智能的一个重要领域。智能控制包括学习控制系统、分级递阶智能控制系统、专家系统、模糊控制系统和神经网络控制系统等。应用智能控制技术和自动控制理论来实现的先进的计算机控制系统,将有力地推动科学技术进步,并提高工业生产系统的自动化水平。计算机技术的发展加快了智能控制方法的研究。智能控制方法较深浅层次上模拟人类大脑的思维判断过程,通过模拟人类思维判断的各种算法实现控制。计算机控制系统的优势、应用特色及发展前景将随着智能控制系统的发展而发展。 4.4 研究和发展计算机网络控制技术 计算机网络技术的发展,正引发着控制技术的深刻变革,以及与之相应的新的控制理论的产生。控制系统结构的网络化、控制系统体系的开放性、控制技术与控制方式的智能化,是当前控制技术发展与创新的方向与主要潮流。网络技术不仅是实现管理层的数据通讯与共享,它应用于控制现场的设备层,并将控制与管理综合化、一体化7。Internet 不仅用于传统的信息浏览、查询、发布,还可通过Internet 跨国跨地区直接对现场设备进行远程监测与控制。因而现代的自动化系统可通过网络构成信息与控制综合网络系统。现场控制网络将现场控制设备通过网络连接起灭,构成分布式控制系统。通过Internet实现远端计算机对现场控制设备的远程监测与控制。四级网络就构成现代自动化领域控制网络系统的基本结构。计算机网络对生产方式的创新,网上控制,通过网络进行控制。 5 结语 计算机控制技术正向智能化、网络化和集成化的方向发展。大规模及超大规模集成电路的发展,提高了计算机的可靠性和性能价格比,从而使计算机控制系统的应用也越来越广泛。前景也越来越美好并占有更加重要的地位。参考文献:1于海生.微型计算机控制技术M.清华大学出版社.1999.2何克忠主编.计算机控制系统M.清华大学出版社.1998. 3 Karl Johan. Wittenmark.Computer-Controlled Systems (3rd ed.).Prentice Hall.1997. 4潘新民,玉燕芳.微型计算机控制技术实用教程M.电子工业出版社 2003年5月.5李锡雄,陈婉儿.微型计算机控制技术M.科学出版社.6熊静琪.计算机控制技术M.电子工业出版社.7赖寿宏.微型计算机控制技术M.机械工业出版社.2004-2-1.【摘要】介绍了一种计算机远程控制技术的设计方案。软件采用 Delph i 语言和UDP 协议, 设计了一个简单的远程控制程序实例, 实现对被控方主机的远程控制。【关键词】计算机网络, 网络安全, 网络攻击, 远程控制随着计算机技术的不断发展, 网络安全问题变得越来越受人们关注。网络安全包括攻击和防范两大范畴。 以往我们大多数以防范为主, 如加密、 防火墙等。 但网络攻击技术与网络防范技术是密不可分的, 了解网络攻击的方法和技术对于维护网络安全有着重要的意义。1远程控制技术定义远程控制是指在异地通过计算机网络、 异地拨号或双方接入 In ternet 等手段连接目标计算机, 并通过本地计算机对远程计算机进行管理或维护的行为。要进行远程控制, 首先主控电脑和被控电脑都必须处在网络中, 网络可以是局域网、 广域网或 In ternet , 但某些软件也可使用直接连接电缆利用电脑COM 或L PT口进行远程控制。其次要保证双方使用相同的通信协议, 多数情况下远程控制软件使用的是TCP IP 协议互相通信, 也有部分软件可使用SPX、 N etB I O S、 UDP协议。2远程控制技术原理远程控制软件通常由两部分组成: 一部分是客户端(控制端)程序Clien t, 另一部分是服务器端(受控端)程序Server。使用前需要在控制端运行客户端程序, 在受控端运行服务器程序。 然后由控制端向受控端发出信号, 建立一个特殊的远程服务, 再通过这个服务, 使用各种远程控制功能发送远程控制命令, 控制受控端电脑中的各种应用程序运行, 这种远程控制方式称为基于远程服务的远程控制。3远程控制关键技术控制端要实现对受控端的远程控制, 必须要解决几个关键问题: 一是必须将服务器代码预先植入受控端; 二是受控端必须以某各种方式自动运行该代码; 三是服务器程序运行后必须实现进程的隐藏, 以逃避防火墙和杀毒软件的监控。311程序植入这种服务植入方式主要有两种: 一种是通过E2mail, 控制端将程序以附件的形式夹在邮件中发送出去, 被控端只要打开附件, 系统就会感染; 另一种是软件下载, 以提供软件下载为名义, 将程序捆绑在软件安装程序上, 下载后只要一运行这些程序, 就会自动安装。312程序自启动利用注册表实现相关程序的自动启动。系统注册表保存着系统的软件、 硬件及其他与系统配置有关的重要信息, 注册表中的 HKEYFLOCAL MACH I N ESof tw areM icro sof tw indow scu r ren tV ersi on 项会影响系统起动过程执行程序, 可以向该项添加一个子项, 自动启动程序的设置具体可以通过更改注册表键值来实现:p rocedure TFo rm 11zdyx (a, b: st r ing; c: boo lean) ; 开机自运行var d: st r ing; e: TReginiF ile;beginif c then d : = onceelse d: = ;e : = TReg IniF ile1Create () ;e1Roo tKey : = HKEY LOCAL MACH I N E;e1W r iteSt r ing ( sof tw are m icro sof t w indow s cur rentversi on run+ d + # 0, a, b) ;e1F ree;313程序隐蔽性设计在编译过程中使用 app licat i on1showmainfo rm:= false 代码实现在系统任务栏中隐藏, 这样程序在受控计算机中, 用户不易发现。4远程控制技术软件设计思想本软件采用网络客户 服务器模式, 其原理是一台主机提供服务(服务器) , 另一台主机接受服务(客户机)。 作为服务器的主机一般会打开一个默认的端口并进行监听(L isten) , 如果有客户机向服务器的这一端口提出连接请求(ConnectRequest, TCP IP 协议) , 服务器上的相应程序就会自动运行, 来应答客户机的请求。木马程序, 通常受控端是服务器, 控制端则是一台客户机。TCP 协议是面向连接的, 每次双方建立连接(或断开) 时, 较为耗时, 但数据传输可靠; 而UDP 协议(U ser Datagram P ro toco l, 用户报文协议) , 它是面向无连接的, 发出数据不需对方确认, 这样速度比TCP快, 但数据有可能丢失。 由于控制端和被控端程序之间通信的数据量较小, 所以本设计使用了UDP 作为传出协议, 当被控端启动之后就会进入侦听状态, 等待控制端发送的命令。控制端启动后, 等到用户指令, 用户单击相应的功能按钮或菜单之后, 控制端向被控端发送一个特定的命令字符串, 被控端接收到命令之后进行命令解析, 然后执行相应的动作。5远程控制技术软件设计511软件编程原理要通过网络传输数据, 至少需要一对SOCKET。其中, 一个 SOCKET 在客户端, 另一个 SOCKET 在服务器端。一旦客户端和服务器端都接通了SOCKET , 它们之间就可以相互通信, 其连接是建立在TCP IP 协议基础上的。本软件基于上述思想和方法, 设计分为一个受控端 ( Sever ) 和一个控制端 (Clien t ) , 双方均采用NMUDP 控件。受控端放在需要监控的机器上,W I NDOW S 启动时自动运行。控制端放在管理员的机器上, 管理员通过指令可以观察或控制被监控的机器。512软件的实现采用C S 模式, 控制端启动后, 等到用户指令, 用户单击相应的功能按钮或菜单之后, 控制端向被控端发送一个特定的命令字符串, 被控端接收到命令之后进行命令解析, 然后执行相应的动作。 可以对目标计算机实现远程启动、 修改、 磁盘删除等各种操作。本软件可以采用是DEL PH I编程语言, 下面是软件的部分代码:整个软件在客户端是通过以下方式发送命令的:p rocedurevarreqcode: ar ray01129 of char;reqcodest r: st r ing;Beginreqcodest r: = 修改命令 ;st rpcopy ( reqcode, reqcodest r) ;hudp1remo teho st: = edit11text;hudp1sendbuffer ( reqcode, 30) ;End;6结论本文主要阐述了远程控制攻击技术的原理, 并举了一个实例。在如今的网络中, 远程攻击非常泛滥, 木马攻击就是其中之一, 了解远程控制技术, 对防范和警惕木马等远程控制攻击有着很积极的作用。参 考 文 献1 陈静, 安晓东. GPRS 技术在混凝土搅拌远程控制系统中的应用J . 电脑开发与应用, 2008, 21 (10) : 44246 .2 吴琦. 基于B S 模式的供水远程监控系统的研究J . 电脑开发与应用, 2008, 21 (9) : 24226摘要当前网络系统的安全性和可靠性开始成为世界各国共同关注的焦点。计算机网络安全不仅影响了网络稳定运行和用户的正常使用,还有可能造成重大的经济损失,威胁到国家安全。文章分析了几种常见的网络入侵方法以及在此基础上探讨了网络安全的几点策略。关键词网络安全计算机网络入侵检测引言计算机网络是一个开放和自由的网络,它在大大增强了网络信息服务灵活性的同时,也给黑客攻击和入侵敞开了方便之门。不仅传统的病毒借助互联网加快了其传播速度并扩大了其传播范围,而且各种针对网络协议和应用程序漏洞的新型攻击方法层出不穷。这些黑客把先进的计算机网络技术,当成一种新式犯罪工具和手段,不仅影响了网络稳定运行和用户的正常使用,造成重大经济损失,而且会威胁到国家安全。如何更有效地保护重要的信息数据、提高计算机网络系统的安全性已经成为影响一个国家的政治、经济、军事和人民生活的重大关键问题。近年来,网络系统的安全性和可靠性开始成为世界各国共同关注的焦点。文章分析了几种常见的网络入侵方法以及在此基础上探讨了网络安全的几点策略。一、常见的几种网络入侵方法由于计算机网络的设计初衷是资源共享、分散控制、分组交换,这决定了互联网具有大跨度、分布式、无边界的特征。这种开放性使黑客可以轻而易举地进入各级网络,并将破坏行为迅速地在网络中传播。同时,计算机网络还有着自然社会中所不具有的隐蔽性:无法有效识别网络用户的真实身份;由于互联网上信息以二进制数码,即数字化的形式存在,所以操作者能比较轻易地在数据传播过程中改变信息内容。计算机网络的传输协议及操作系统也存在设计上的缺陷和漏洞,从而导致各种被攻击的潜在危险层出不穷,这使网络安全问题与传统的各种安全问题相比面临着更加严重的挑战,黑客们也正是利用这样的特征研发出了各种各样的攻击和入侵方法:1。通过伪装发动攻击利用软件伪造IP包,把自己伪装成被信任主机的地址,与目标主机进行会话,一旦攻击者冒充成功,就可以在目标主机并不知晓的情况下成功实施欺骗或入侵;或者,通过伪造IP地址、路由条目、DNS解析地址,使受攻击服务器无法辨别这些请求或无法正常响应这些请求,从而造成缓冲区阻塞或死机;或者,通过将局域网中的某台机器IP地址设置为网关地址,导致网络中数据包无法正常转发而使某一网段瘫痪。2。利用开放端口漏洞发动攻击利用操作系统中某些服务开放的端口发动缓冲区溢出攻击。这主要是由于软件中边界条件、函数指针等方面设计不当或缺乏限制,因而造成地址空间错误的一种漏洞。利用软件系统中对某种特定类型的报文或请求没有处理,导致软件碰到这种类型的报文时运行出现异常,从而导致软件崩溃甚至系统崩溃。3。通过木马程序进行入侵或发动攻击木马是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点,一旦被成功植入到目标主机中,计算机就成为黑客控制的傀儡主机,黑客成了超级用户。木马程序可以被用来收集系统中的重要信息,如口令、账号、密码等。此外,黑客可以远程控制傀儡主机对别的主机发动攻击,如DDoS攻击就是大量傀儡主机接到攻击命令后,同时向被攻击目标发送大量的服务请求数据包。4。嗅探器和扫描攻击嗅探器是利用计算机的网络接口截获目的地为其他计算机的数据报文的一种技术。网络嗅探器通过被动地监听网络通信、分析数据来非法获得用户名、口令等重要信息,它对网络安全的威胁来自其被动性和非干扰性,使得网络嗅探具有很强的隐蔽性,往往让网络信息泄密变得不轻易被发现。扫描,是指针对系统漏洞,对系统和网络的遍历搜寻行为。由于漏洞普遍存在,扫描手段往往会被恶意使用和隐蔽使用,探测他人主机的有用信息,作为实施下一步攻击的前奏。为了应对不断更新的网络攻击手段,网络安全技术也经历了从被动防护到主动检测的发展过程。主要的网络安全技术包括:防火墙、VPN、防毒墙、入侵检测、入侵防御、漏洞扫描。其中防病毒、防火墙和VPN属早期的被动防护技术,入侵检测、入侵防御和漏洞扫描属主动检测技术,这些技术领域的研究成果已经成为众多信息安全产品的基础。二、网络的安全策略分析早期的网络防护技术的出发点是首先划分出明确的网络边界,然后通过在网络边界处对流经的信息利用各种控制方法进行检查,只有符合规定的信息才可以通过网络边界,从而达到阻止对网络攻击、入侵的目的。主要的网络防护技术包括:1。防火墙防火墙是一种隔离控制技术,通过预定义的安全策略,对内外网通信强制实施访问控制,常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。包过滤技术是在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤逻辑,检查数据据流中的每个数据包,根据数据包的源地址、目标地址、以及包所使用的端口确定是否答应该类数据包通过;状态检测技术采用的是一种基于连接的状态检测机制,将属于同一连接的所有包作为一个整体的数据流看待,构成连接状态表,通过规则表与状态表的共同配合,对表中的各个连接状态因素加以识别,与传统包过滤防火墙的静态过滤规则表相比,它具有更好的灵活性和安全性;应用网关技术在应用层实现,它使用一个运行非凡的“通信数据安全检查”软件的工作站来连接被保护网络和其他网络,其目的在于隐蔽被保护网络的具体细节,保护其中的主机及其数据。2。VPNVPN(VirtualPrivateNetwork)即虚拟专用网络,它是将物理分布在不同地点的网络通过公用骨干网连接而成的逻辑上的虚拟子网。它可以帮助异地用户、公司分支机构、商业伙伴及供给商与内部网建立可信的安全连接,并保证数据的安全传输。为了保障信息的安全,VPN技术采用了鉴别、访问控制、保密性和完整性等措施,以防止信息被泄露、篡改和复制。VPN技术可以在不同的传输协议层实现,如在应用层有SSL协议,它广泛应用于Web浏览程序和Web服务器程序,提供对等的身份认证和应用数据的加密;在会话层有Socks协议,在该协议中,客户程序通过Socks客户端的1080端口透过防火墙发起连接,建立到Socks服务器的VPN隧道;在网络层有IPSec协议,它是一种由IETF设计的端到端的确保IP层通信安全的机制,对IP包进行的IPSec处理有AH(AuthenticationHeader)和ESP(EncapsulatingSecurityPayload)两种方式。3。防毒墙防毒墙是指位于网络入口处,用于对网络传输中的病毒进行过滤的网络安全设备。防火墙能够对网络数据流连接的合法性进行分析,但它对从答应连接的电脑上发送过来的病毒数据流却是无能为力的,因为它无法识别合法数据包中是否存在病毒这一情况;防毒墙则是为了解决防火墙这种防毒缺陷而产生的一种安全设备。防毒墙使用签名技术在网关处进行查毒工作,阻止网络蠕虫(Worm)和僵尸网络(BOT)的扩散。此外,治理人员能够定义分组的安全策略,以过滤网络流量并阻止特定文件传输、文件类型扩展名、即时通信信道、批量或单独的IP/MAC地址,以及TCP/UDP端口和协议。三、网络检测技术分析人们意识到仅仅依靠防护技术是无法挡住所有攻击,于是以检测为主要标志的安全技术应运而生。这类技术的基本思想是通过监视受保护系统的状态和活动来识别针对计算机系统和网络系统,或者更广泛意义上的信息系统的非法攻击。包括检测外界非法入侵者的恶意攻击或试探,以及内部合法用户的超越使用权限的非法活动。主要的网络安全检测技术有:1。入侵检测入侵检测系统(IntrusionDetectionSystem,IDS)是用于检测任何损害或企图损害系统的保密性、完整性或可用性行为的一种网络安全技术。它通过监视受保护系统的状态和活动来识别针对计算机系统和网络系统,包括检测外界非法入侵者的恶意攻击或试探,以及内部合法用户的超越使用权限的非法活动。作为防火墙的有效补充,入侵检测技术能够帮助系统对付已知和未知网络攻击,扩展了系统治理员的安全治理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。2。入侵防御入侵防御系统(IntrusionPreventionSystem,IPS)则是一种主动的、积极的入侵防范、阻止系统。IPS是基于IDS的、建立在IDS发展的基础上的新生网络安全技术,IP
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 日语作文教学课件
- 新疆教师面试题目及答案
- 乡镇公务面试题目及答案
- 石油化工宣传课件模板
- 年产8万套功能安全软件项目可行性研究报告
- 行政办公流程及文件管理规范模板
- 气相色谱仪项目可行性研究报告
- 年产20万吨煤粉工业锅炉系统项目可行性研究报告
- 2025年特岗教师招聘考试初中生物备考必-备模拟题
- 2025年燃气行业中级工程师面试热点解析与模拟题
- 学院货物、服务采购询价表
- 期末复习放射物理与防护大专习题集
- 主通风机司机培训教材课件
- 《等腰三角形的性质》优秀课件
- 肺心病(课)课件
- 加油站打散油证明模板
- 中国烟草PPT模板
- c51e四门两盖耐久试验大纲
- 江苏省综合评标专家库题库
- 16竞品信息技术参数表
- 农作物品种试验技术规程玉米
评论
0/150
提交评论