《工业控制网络安全技术与实践》一2.5.4 PLC的通信技术

简介: 本文讲的是工业控制网络安全技术与实践一2.5.4 PLC的通信技术,本节书摘来华章计算机《工业控制网络安全技术与实践》一书中的第2章,第2.5.4节,姚 羽 祝烈煌 武传坤 编著 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。

2.5.4 PLC的通信技术

1.概述
本文讲的是工业控制网络安全技术与实践一2.5.4 PLC的通信技术,PLC(Power Line Communication)技术也称为“电力线通信技术”,它是通过电力线为媒介,用来传输数据、语音、图像等信号的一种通信方式。早在20世纪20年代就已经出现了电力线通信的记载,PLC技术在发展的各个阶段被应用在高压输电网、中压输电网和低压输电网等领域;传输速率已由1 Mbit/s发展到2 Mbit/s、24 Mbit/s等,甚至高达
200 Mbit/s和500 Mbit/s,有的甚至更高,是被业界看好的宽带接入技术之一。

  1. PLC通信技术工作原理
    信号发送时,利用GMSK(高斯滤波最小频移键控)以及OFDM(正交频分多路复用)调制技术将待传输信号的频率加载到电流上,通过电力线将该电流传输至用户。在接收端,用户需要安装一个特制的调制解调器(也称为无线电力猫),调制解调器的一端与常规电源相连,另一端与计算机的网卡接通,计算机即可上网。

无线电力猫是电力调制解调模块与无线接入点AP的融合,使用终端就是家庭用户,与电源插座相连接,即插即用。当无线电力猫终端接通电源后,系统能够自动搜寻局端电力网桥,注册属于自己的MAC地址,与此同时,局端电力网桥会给每一个无线电力猫终端分配唯一的TEI。PLC中局端电力网桥与每一个无线电力猫终端之间是主从关系,均采用点对多的拓扑结构。

  1. PLC通信技术的应用
    目前,国内外对于电力线上网技术可以分为两种模式:一是用户内联网技术模式,通过室内安装的电力线,实现整个家庭的互联互通;二是户外接入技术模式,利用配电柜与用户的有效连接方式,达到信息高速输送给用户的目的。

电力线上网技术与日常生活接触最早的工作方式是自动完成远程水表、电表、煤气表数据的读取工作,节省了大量的人力物力,同时也方便了用户。预计今后电力线上网技术还可以实现有电源插座的任何地方,不用拨号就可以享受高速的网络服务,保证了数字化生活的舒适和便利,同时还可以实现家庭智能监控系统,利用PLC技术将家中的电气设备连接起来[18]。

4.通信规程

PLC串行通信采用半双工异步传送,支持CCM通信协议,并具有以下功能:①上位通信功能;②主局功能;③一对一功能;④无协议串行通信功能。这些功能可以实现PLC的寄存器和内部继电器的读入和写出、传送状态的跟踪等。由于CCM协议采用主从通信方式,所以通信过程中由主局保持主动权,向子局发出呼叫,并通过向子局发送命令帧来控制数据传送的方向、格式和内容;子局对得到的主局呼叫做出响应,并根据命令帧要求进行数据传输。
数据传输过程以主局向子局写入数据为例,如图2-11所示,通信从主局向子局提出呼叫开始,子局做出应答以建立连接,主局接到应答后,向子局发送首标,子局将依据首标各项要求与主局进行数据传输,在子局做出响应后,开始传送数据,数据以128字节(ASCII方式)为单位进行分组传送,最后主局发送EOF信号结束本次通信。其中,首标作为命令帧,规定了数据传送方向、数据操作起始地址及数据传送量等。
screenshot
在进行数据通信时,通信应答时间决定了系统读写速度,而作为主局的计算机通信时间因上位计算机类型、PC扫描时间、PLC数据通信接口模块应答延迟时间设定值、波特率、数据传送量的不同而不同。其中,PC扫描时间与应答延迟时间对通信时间的影响为当PC扫描时间比应答延迟时间短时,前者对通信时间没有影响;反之,当PC扫描时间比应答延迟时间长时,在计算总通信时间时,采用PC扫描时间,计算公式如下:
总通信时间=A+B+C+D
其中,A为呼叫发送/应答时间,B为首标发送/应答时间,C为数据发送/应答时间,D为通信结束应答时间。
以数据发送时间为例:
数据发送时间=数据传送字符数×通信时间/字符+PC扫描时间
数据通信中,数据传送量因采用的传送方式不同而不同。传送方式支持ASCII码和二进制两种。其中ASCII码是用8位表示数字、字母等,因此采用它来进行数据通信时,一字节二进制数要由两字节ASCII码来表示,实际传输量就是采用二进制数据通信的两倍。而在某些要求较强的可靠性和实时性的系统中,为提高通信速率和更好地实现实时监控,应选用二进制传输方式,波特率选用9600 bit/s,并采用奇校验,通信时间/字符为1 ms/字符[19]。

原文标题:工业控制网络安全技术与实践一2.5.4 PLC的通信技术

相关文章
|
8天前
|
人工智能 安全 算法
利用AI技术提升网络安全防御能力
【10月更文挑战第42天】随着人工智能技术的不断发展,其在网络安全领域的应用也日益广泛。本文将探讨如何利用AI技术提升网络安全防御能力,包括异常行为检测、恶意软件识别以及网络攻击预测等方面。通过实际案例和代码示例,我们将展示AI技术在网络安全防御中的潜力和优势。
|
9天前
|
存储 安全 网络安全
云计算与网络安全:技术融合的双刃剑
【10月更文挑战第40天】本文将深入探讨云计算与网络安全之间的关系,揭示它们如何相互依赖又互相挑战。我们将从云计算的基本概念出发,逐步引入网络安全的重要性,并分析云服务在提供便利的同时可能带来的安全隐患。文章还将讨论信息安全的关键领域,如加密技术和身份验证机制,以及如何在云计算环境中加强这些安全措施。通过本文,读者将获得对云计算和网络安全复杂关系的深刻理解,并认识到在享受技术便利的同时,维护网络安全的重要性。
|
7天前
|
监控 安全 网络安全
云计算与网络安全:探索云服务中的信息安全技术
【10月更文挑战第43天】本文将深入探讨云计算与网络安全的交汇点,重点分析云服务中的信息安全技术和策略。我们将从云计算的基础架构出发,逐步剖析网络安全的重要性,并介绍如何通过实施有效的安全措施来保护数据和应用程序。文章还将提供实用的代码示例,帮助读者更好地理解和应用这些安全技术。
22 4
|
9天前
|
存储 安全 网络安全
云计算与网络安全:云服务、网络安全、信息安全等技术领域
【10月更文挑战第40天】随着互联网技术的不断发展,云计算已经成为了现代社会中不可或缺的一部分。然而,云计算的普及也带来了一系列的安全问题。本文将探讨云计算与网络安全之间的关系,包括云服务、网络安全、信息安全等领域。我们将通过代码示例来展示如何保护云计算环境中的敏感信息和数据。最后,我们将总结云计算与网络安全之间的紧密联系,并展望未来的发展趋势。
|
11天前
|
云安全 安全 网络安全
云计算与网络安全:技术挑战与解决策略
【10月更文挑战第39天】随着云计算技术的飞速发展,网络安全问题也日益凸显。本文将探讨云计算环境下的网络安全挑战,并提出相应的解决策略。通过分析云服务模型、网络安全威胁以及信息安全技术的应用,我们将揭示如何构建一个安全的云计算环境。
|
11天前
|
存储 网络协议 安全
30 道初级网络工程师面试题,涵盖 OSI 模型、TCP/IP 协议栈、IP 地址、子网掩码、VLAN、STP、DHCP、DNS、防火墙、NAT、VPN 等基础知识和技术,帮助小白们充分准备面试,顺利踏入职场
本文精选了 30 道初级网络工程师面试题,涵盖 OSI 模型、TCP/IP 协议栈、IP 地址、子网掩码、VLAN、STP、DHCP、DNS、防火墙、NAT、VPN 等基础知识和技术,帮助小白们充分准备面试,顺利踏入职场。
35 2
|
12天前
|
云安全 安全 网络安全
云计算与网络安全:技术融合的未来之路
【10月更文挑战第38天】 在数字化浪潮中,云计算和网络安全成为支撑现代企业和个人数据安全的两大基石。本文将深入探讨云计算服务如何与网络安全技术相结合,保障信息安全,并分析面临的挑战及未来发展趋势。我们将通过实际案例,揭示云安全的最佳实践,为读者提供一条清晰的技术融合路径。
|
3天前
|
监控 安全 网络安全
云计算与网络安全:技术融合与挑战
在数字化时代,云计算成为企业转型的关键驱动力,但随之而来的网络安全问题也日益突出。本文将探讨云计算服务中的安全实践和策略,分析云环境下的信息安全挑战,并提供应对措施。我们将深入讨论数据加密、访问控制、安全监控等关键技术,旨在为读者提供全面的云计算安全指南。文章不包含代码示例,专注于理论与实践的结合,适合对云计算和网络安全感兴趣的专业人士阅读。
|
11天前
|
存储 安全 网络安全
云计算与网络安全:探索云服务、网络安全和信息安全的技术领域
【10月更文挑战第38天】本文将深入探讨云计算与网络安全之间的关系,包括云服务、网络安全和信息安全等技术领域。我们将通过实例分析,了解如何保护云计算环境中的数据和应用程序,以及如何应对网络安全威胁。同时,我们还将讨论一些常见的网络安全攻击类型,并提出相应的防御策略。最后,我们将介绍一些实用的工具和技术,以帮助您更好地保护您的云计算环境。
|
3天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
在数字化时代,网络安全和信息安全已成为我们生活中不可或缺的一部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的知识,并提供一些实用的技巧和建议,帮助读者更好地保护自己的网络安全和信息安全。
下一篇
无影云桌面