当前位置:主页 > 科技论文 > 信息工程论文 >

基于分级安全策略的工业无线网络接入TSN传输机制研究

发布时间:2020-09-28 10:51
   随着工业物联网的快速发展,工业无线网络逐步接入到工厂骨干网。工厂骨干网中由于采用传统以太网带冲突检测的载波监听多路访问技术,数据冲突时将造成较大的传输时延和丢包率。为了提高网络性能,时间敏感网络(Time Sensetive Networking,TSN)被引入,用于连接工业现场网络与用户管理层之间的通信。安全性是工业网络应用的基础。现场层的工业无线网络接入TSN后数据实时性和确定性要求将不一样,而其安全策略又会对实时性和确定性产生影响。为了平衡网络的安全性和实时性,本文设计了一种基于工业无线网络安全分级的TSN数据调度机制,主要研究工作如下:1.提出了一种工业无线网络接入TSN网络传输架构,并在此架构下,对工业无线网络接入TSN后的安全目标和需求进行了分析。2.针对不同类型工业数据的安全需求,本文将工业无线网络安全策略划分为4种不同安全级别,每种级别包含不同安全强度的认证机制和加密/校验机制,基于级别对数据进行差异化安全处理,为后续调度方案提供基础。3.针对工业数据传输实时性需求,结合TSN的IEEE 802.1Qbv标准,提出一种基于安全策略级别与传输时延的调度优先级算法。网关根据该算法确定调度优先级,并设置虚拟局域网(Virtual Local Area Network,VLAN)标签。TSN交换机根据数据标签进行调度和流量整形,为高优先级数据提供稳定、高效的传输保障,以满足工业数据实时性和确定性需求。4.搭建了基于国际标准WIA-PA的工业无线网络接入TSN试验验证平台,在网关处实现了本文所提的调度优先级算法,对不同安全策略下的工业无线网络接入TSN后,分别测试了采用本文调度机制和不采用本文调度机制时的传输时延和丢包率,并和轮转(Round-Robin,RR)调度算法进行了比较。测试结果显示,采用本文所提的调度方法后,传输性能最优,并且现场设备数量的增多对调度性能影响较小,传输时延和丢包率均小于50ms和1%,有效平衡了数据的安全性、实时性和确定性。
【学位单位】:重庆邮电大学
【学位级别】:硕士
【学位年份】:2019
【中图分类】:TN92;TP309
【部分图文】:

网络结构图,无线网络,工业,网络结构


庆邮电大学硕士学位论文 第 2 章 系统总体方案设计与关键技术分第2章 系统总体方案设计与关键技术分析1 系统总体方案设计在标准以太网的基础上,引入 TSN 后系统开发和维护的成本都会降低,使性、实时性、安全性保持分离状态的网络能够实现多功能的聚合,打破了工联网中关键数据和非关键数据共存的障碍[40]。工业无线网络接入 TSN 的网络如图 2.1 所示。TSN交换设备企业系统、用户

数据帧,应用层,格式,强认证


数据敏感程度 属性 ID 安全策略级别 认证方式 安全属性非敏感 0x01 1无 无弱认证 MIC-32一般敏感 0x02 2 弱认证MIC-64MIC-128敏感 0x03 3 强认证加密加密-MIC-32高度敏感 0x04 4 强认证加密-MIC-64加密-MIC-128本文工业无线网络采用 WIA-PA 通信协议,现场设备应用层负责建立安全包、维护安全服务和密钥信息等,通过应用子层之上的安全管理实体对这些信息进行管理。现场设备采取的安全策略涵盖密钥机制、身份认证、数据保内容,安全管理实体根据采集数据的属性 ID 选择相应的安全策略,对数据进全处理。WIA-PA 应用层数据帧格式如图 3.6 所示。

无线网络,试验验证,工业,平台


本章首先对第 3 章设计的安全策略进行了实现,利用基于国际标准的 WI无线网络和 TSN 交换机,搭建系统测试平台;然后对第 4 章所提出的基的传输机制进行测试验证,并对测试结果进行对比分析。 方案验证与测试平台.1 测试平台搭建工业无线网络基于 WIA-PA 无线通信协议,WIA-PA 网络采用实验室自 CY2420 无线通信模块,TSN 交换机采用 ADI 公司推出的 fido5000 实时协议模块,搭建工业无线网络接入 TSN 试验验证平台,如图 5.1 所示。 TSN 交换机、网关、路由、现场设备、PC 和用户数据接收界面。用户数据

【相似文献】

相关期刊论文 前10条

1 袁媛;周海波;;浅析配置防火墙的安全策略[J];郑铁科技通讯;2004年01期

2 杨艳芳;;试论电力系统及其自动化的通信技术安全策略[J];知音励志;2016年12期

3 章小华;季国华;张庆;;无线射频RFID系统存在的安全问题及避免措施[J];数码世界;2017年06期

4 刘星海;;高校一卡通安全策略的设计与实现[J];网络安全技术与应用;2018年09期

5 唐文华;;电梯检验中的危险源和安全策略[J];科技创新与应用;2018年32期

6 刘劲;;对于网络邻居不能互访的研究[J];硅谷;2010年08期

7 张文龙;;安全策略在信息系统中的应用[J];科技创新导报;2009年29期

8 陈波;;基于生命周期的应用软件开发安全策略浅析[J];电脑知识与技术;2019年08期

9 章娟;;一种多策略的安全判定方法[J];科技经济市场;2010年04期

10 孙伟;李亚平;缪刚;解鹏;张志军;;智能电网安全策略切换判决算法设计及应用[J];计算机测量与控制;2018年07期

相关会议论文 前10条

1 王薇;高宝建;黄鹏宇;;基于CORBA的安全系统设计与实现[A];2006年全国开放式分布与并行计算学术会议论文集(二)[C];2006年

2 李文金;;调度数据网在龙开口电厂的应用[A];中国水力发电工程学会信息化专委会、水电控制设备专委会2015年学术交流会论文集[C];2015年

3 华昒;;保护好集成架构中的控制资产[A];全国先进制造技术高层论坛暨第九届制造业自动化与信息化技术研讨会论文集[C];2010年

4 张明德;郑雪峰;蔡翌;;应用安全模型研究[A];第27次全国计算机安全学术交流会论文集[C];2012年

5 姜悦;;论地铁AFC系统的安全性[A];第三十三届中国(天津)2019’IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C];2019年

6 马志刚;;数字化校园访问的安全策略设计与实现[A];《内蒙古通信》2012年第1-4期[C];2012年

7 李洋;刘真;;网络文件系统安全性问题分析及安全策略[A];全国第十五届计算机科学与技术应用学术会议论文集[C];2003年

8 冉双林;张仁津;陈雪涛;;ASP.NET技术下的虚拟学习社区内部信息安全问题[A];计算机与教育——全国计算机辅助教育学会第十二届学术年会论文集[C];2005年

9 高松健;;有线电视综合网络系统的安全策略[A];2007第二届全国广播电视技术论文集2(下)[C];2007年

10 双巨云;沈明玉;;分布式防火墙在军网安全中的应用探讨[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(下册)[C];2008年

相关博士学位论文 前10条

1 温红子;商务安全策略及其形式分析研究[D];中国科学院研究生院(软件研究所);2005年

2 冷健;安全管理和安全策略研究与设计[D];湖南大学;2006年

3 杨明;分布式环境下的安全策略关键技术研究[D];吉林大学;2011年

4 程亮;基于模型检测的安全操作系统验证方法研究[D];中国科学技术大学;2009年

5 王辉;内部威胁安全体系结构及关键技术研究[D];吉林大学;2009年

6 吴金华;面向网络安全管理的策略架构及若干关键技术研究[D];华中科技大学;2009年

7 张志勇;数字版权管理中的安全策略分析与选取[D];西安电子科技大学;2009年

8 吴蓓;安全策略转换关键技术研究[D];解放军信息工程大学;2010年

9 孙大为;云计算环境中高质量资源管理及高可信安全策略研究[D];东北大学;2012年

10 余凯;静态随机访问存储器数据残留的安全策略研究[D];华中科技大学;2009年

相关硕士学位论文 前10条

1 莫炼;基于分级安全策略的工业无线网络接入TSN传输机制研究[D];重庆邮电大学;2019年

2 刘琦;软件定义网络控制层安全策略可靠性研究[D];南京邮电大学;2017年

3 郑楠;SDN网络中基于安全策略的流量调度技术研究[D];北京邮电大学;2017年

4 田增光;近场通信的安全策略研究与实现[D];北京邮电大学;2016年

5 夏祖转;基于策略的IPSec VPN管理系统的设计与实现[D];华中科技大学;2008年

6 王义功;面向等级保护的安全策略冲突检测与消解技术研究[D];解放军信息工程大学;2011年

7 王旺;异构网络环境下策略冲突的快速检测与消解[D];吉林大学;2010年

8 贺国强;多级安全关系数据库管理系统研究[D];西安电子科技大学;2011年

9 叶晓舟;管理信息系统中安全策略应用研究[D];中南大学;2007年

10 高楠;基于可信计算的安全策略自动生成机制的研究[D];北京工业大学;2013年



本文编号:2828699

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/xinxigongchenglunwen/2828699.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户ec59e***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com