基于分级安全策略的工业无线网络接入TSN传输机制研究
【学位单位】:重庆邮电大学
【学位级别】:硕士
【学位年份】:2019
【中图分类】:TN92;TP309
【部分图文】:
庆邮电大学硕士学位论文 第 2 章 系统总体方案设计与关键技术分第2章 系统总体方案设计与关键技术分析1 系统总体方案设计在标准以太网的基础上,引入 TSN 后系统开发和维护的成本都会降低,使性、实时性、安全性保持分离状态的网络能够实现多功能的聚合,打破了工联网中关键数据和非关键数据共存的障碍[40]。工业无线网络接入 TSN 的网络如图 2.1 所示。TSN交换设备企业系统、用户
数据敏感程度 属性 ID 安全策略级别 认证方式 安全属性非敏感 0x01 1无 无弱认证 MIC-32一般敏感 0x02 2 弱认证MIC-64MIC-128敏感 0x03 3 强认证加密加密-MIC-32高度敏感 0x04 4 强认证加密-MIC-64加密-MIC-128本文工业无线网络采用 WIA-PA 通信协议,现场设备应用层负责建立安全包、维护安全服务和密钥信息等,通过应用子层之上的安全管理实体对这些信息进行管理。现场设备采取的安全策略涵盖密钥机制、身份认证、数据保内容,安全管理实体根据采集数据的属性 ID 选择相应的安全策略,对数据进全处理。WIA-PA 应用层数据帧格式如图 3.6 所示。
本章首先对第 3 章设计的安全策略进行了实现,利用基于国际标准的 WI无线网络和 TSN 交换机,搭建系统测试平台;然后对第 4 章所提出的基的传输机制进行测试验证,并对测试结果进行对比分析。 方案验证与测试平台.1 测试平台搭建工业无线网络基于 WIA-PA 无线通信协议,WIA-PA 网络采用实验室自 CY2420 无线通信模块,TSN 交换机采用 ADI 公司推出的 fido5000 实时协议模块,搭建工业无线网络接入 TSN 试验验证平台,如图 5.1 所示。 TSN 交换机、网关、路由、现场设备、PC 和用户数据接收界面。用户数据
【相似文献】
相关期刊论文 前10条
1 袁媛;周海波;;浅析配置防火墙的安全策略[J];郑铁科技通讯;2004年01期
2 杨艳芳;;试论电力系统及其自动化的通信技术安全策略[J];知音励志;2016年12期
3 章小华;季国华;张庆;;无线射频RFID系统存在的安全问题及避免措施[J];数码世界;2017年06期
4 刘星海;;高校一卡通安全策略的设计与实现[J];网络安全技术与应用;2018年09期
5 唐文华;;电梯检验中的危险源和安全策略[J];科技创新与应用;2018年32期
6 刘劲;;对于网络邻居不能互访的研究[J];硅谷;2010年08期
7 张文龙;;安全策略在信息系统中的应用[J];科技创新导报;2009年29期
8 陈波;;基于生命周期的应用软件开发安全策略浅析[J];电脑知识与技术;2019年08期
9 章娟;;一种多策略的安全判定方法[J];科技经济市场;2010年04期
10 孙伟;李亚平;缪刚;解鹏;张志军;;智能电网安全策略切换判决算法设计及应用[J];计算机测量与控制;2018年07期
相关会议论文 前10条
1 王薇;高宝建;黄鹏宇;;基于CORBA的安全系统设计与实现[A];2006年全国开放式分布与并行计算学术会议论文集(二)[C];2006年
2 李文金;;调度数据网在龙开口电厂的应用[A];中国水力发电工程学会信息化专委会、水电控制设备专委会2015年学术交流会论文集[C];2015年
3 华昒;;保护好集成架构中的控制资产[A];全国先进制造技术高层论坛暨第九届制造业自动化与信息化技术研讨会论文集[C];2010年
4 张明德;郑雪峰;蔡翌;;应用安全模型研究[A];第27次全国计算机安全学术交流会论文集[C];2012年
5 姜悦;;论地铁AFC系统的安全性[A];第三十三届中国(天津)2019’IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C];2019年
6 马志刚;;数字化校园访问的安全策略设计与实现[A];《内蒙古通信》2012年第1-4期[C];2012年
7 李洋;刘真;;网络文件系统安全性问题分析及安全策略[A];全国第十五届计算机科学与技术应用学术会议论文集[C];2003年
8 冉双林;张仁津;陈雪涛;;ASP.NET技术下的虚拟学习社区内部信息安全问题[A];计算机与教育——全国计算机辅助教育学会第十二届学术年会论文集[C];2005年
9 高松健;;有线电视综合网络系统的安全策略[A];2007第二届全国广播电视技术论文集2(下)[C];2007年
10 双巨云;沈明玉;;分布式防火墙在军网安全中的应用探讨[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年
相关博士学位论文 前10条
1 温红子;商务安全策略及其形式分析研究[D];中国科学院研究生院(软件研究所);2005年
2 冷健;安全管理和安全策略研究与设计[D];湖南大学;2006年
3 杨明;分布式环境下的安全策略关键技术研究[D];吉林大学;2011年
4 程亮;基于模型检测的安全操作系统验证方法研究[D];中国科学技术大学;2009年
5 王辉;内部威胁安全体系结构及关键技术研究[D];吉林大学;2009年
6 吴金华;面向网络安全管理的策略架构及若干关键技术研究[D];华中科技大学;2009年
7 张志勇;数字版权管理中的安全策略分析与选取[D];西安电子科技大学;2009年
8 吴蓓;安全策略转换关键技术研究[D];解放军信息工程大学;2010年
9 孙大为;云计算环境中高质量资源管理及高可信安全策略研究[D];东北大学;2012年
10 余凯;静态随机访问存储器数据残留的安全策略研究[D];华中科技大学;2009年
相关硕士学位论文 前10条
1 莫炼;基于分级安全策略的工业无线网络接入TSN传输机制研究[D];重庆邮电大学;2019年
2 刘琦;软件定义网络控制层安全策略可靠性研究[D];南京邮电大学;2017年
3 郑楠;SDN网络中基于安全策略的流量调度技术研究[D];北京邮电大学;2017年
4 田增光;近场通信的安全策略研究与实现[D];北京邮电大学;2016年
5 夏祖转;基于策略的IPSec VPN管理系统的设计与实现[D];华中科技大学;2008年
6 王义功;面向等级保护的安全策略冲突检测与消解技术研究[D];解放军信息工程大学;2011年
7 王旺;异构网络环境下策略冲突的快速检测与消解[D];吉林大学;2010年
8 贺国强;多级安全关系数据库管理系统研究[D];西安电子科技大学;2011年
9 叶晓舟;管理信息系统中安全策略应用研究[D];中南大学;2007年
10 高楠;基于可信计算的安全策略自动生成机制的研究[D];北京工业大学;2013年
本文编号:2828699
本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/2828699.html