《工业控制网络安全技术与实践》一2.5.4 PLC的通信技术

简介: 本文讲的是工业控制网络安全技术与实践一2.5.4 PLC的通信技术,本节书摘来华章计算机《工业控制网络安全技术与实践》一书中的第2章,第2.5.4节,姚 羽 祝烈煌 武传坤 编著 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。

2.5.4 PLC的通信技术

1.概述
本文讲的是工业控制网络安全技术与实践一2.5.4 PLC的通信技术,PLC(Power Line Communication)技术也称为“电力线通信技术”,它是通过电力线为媒介,用来传输数据、语音、图像等信号的一种通信方式。早在20世纪20年代就已经出现了电力线通信的记载,PLC技术在发展的各个阶段被应用在高压输电网、中压输电网和低压输电网等领域;传输速率已由1 Mbit/s发展到2 Mbit/s、24 Mbit/s等,甚至高达
200 Mbit/s和500 Mbit/s,有的甚至更高,是被业界看好的宽带接入技术之一。

  1. PLC通信技术工作原理
    信号发送时,利用GMSK(高斯滤波最小频移键控)以及OFDM(正交频分多路复用)调制技术将待传输信号的频率加载到电流上,通过电力线将该电流传输至用户。在接收端,用户需要安装一个特制的调制解调器(也称为无线电力猫),调制解调器的一端与常规电源相连,另一端与计算机的网卡接通,计算机即可上网。

无线电力猫是电力调制解调模块与无线接入点AP的融合,使用终端就是家庭用户,与电源插座相连接,即插即用。当无线电力猫终端接通电源后,系统能够自动搜寻局端电力网桥,注册属于自己的MAC地址,与此同时,局端电力网桥会给每一个无线电力猫终端分配唯一的TEI。PLC中局端电力网桥与每一个无线电力猫终端之间是主从关系,均采用点对多的拓扑结构。

  1. PLC通信技术的应用
    目前,国内外对于电力线上网技术可以分为两种模式:一是用户内联网技术模式,通过室内安装的电力线,实现整个家庭的互联互通;二是户外接入技术模式,利用配电柜与用户的有效连接方式,达到信息高速输送给用户的目的。

电力线上网技术与日常生活接触最早的工作方式是自动完成远程水表、电表、煤气表数据的读取工作,节省了大量的人力物力,同时也方便了用户。预计今后电力线上网技术还可以实现有电源插座的任何地方,不用拨号就可以享受高速的网络服务,保证了数字化生活的舒适和便利,同时还可以实现家庭智能监控系统,利用PLC技术将家中的电气设备连接起来[18]。

4.通信规程

PLC串行通信采用半双工异步传送,支持CCM通信协议,并具有以下功能:①上位通信功能;②主局功能;③一对一功能;④无协议串行通信功能。这些功能可以实现PLC的寄存器和内部继电器的读入和写出、传送状态的跟踪等。由于CCM协议采用主从通信方式,所以通信过程中由主局保持主动权,向子局发出呼叫,并通过向子局发送命令帧来控制数据传送的方向、格式和内容;子局对得到的主局呼叫做出响应,并根据命令帧要求进行数据传输。
数据传输过程以主局向子局写入数据为例,如图2-11所示,通信从主局向子局提出呼叫开始,子局做出应答以建立连接,主局接到应答后,向子局发送首标,子局将依据首标各项要求与主局进行数据传输,在子局做出响应后,开始传送数据,数据以128字节(ASCII方式)为单位进行分组传送,最后主局发送EOF信号结束本次通信。其中,首标作为命令帧,规定了数据传送方向、数据操作起始地址及数据传送量等。
screenshot
在进行数据通信时,通信应答时间决定了系统读写速度,而作为主局的计算机通信时间因上位计算机类型、PC扫描时间、PLC数据通信接口模块应答延迟时间设定值、波特率、数据传送量的不同而不同。其中,PC扫描时间与应答延迟时间对通信时间的影响为当PC扫描时间比应答延迟时间短时,前者对通信时间没有影响;反之,当PC扫描时间比应答延迟时间长时,在计算总通信时间时,采用PC扫描时间,计算公式如下:
总通信时间=A+B+C+D
其中,A为呼叫发送/应答时间,B为首标发送/应答时间,C为数据发送/应答时间,D为通信结束应答时间。
以数据发送时间为例:
数据发送时间=数据传送字符数×通信时间/字符+PC扫描时间
数据通信中,数据传送量因采用的传送方式不同而不同。传送方式支持ASCII码和二进制两种。其中ASCII码是用8位表示数字、字母等,因此采用它来进行数据通信时,一字节二进制数要由两字节ASCII码来表示,实际传输量就是采用二进制数据通信的两倍。而在某些要求较强的可靠性和实时性的系统中,为提高通信速率和更好地实现实时监控,应选用二进制传输方式,波特率选用9600 bit/s,并采用奇校验,通信时间/字符为1 ms/字符[19]。

原文标题:工业控制网络安全技术与实践一2.5.4 PLC的通信技术

相关文章
|
18天前
|
存储 监控 安全
单位网络监控软件:Java 技术驱动的高效网络监管体系构建
在数字化办公时代,构建基于Java技术的单位网络监控软件至关重要。该软件能精准监管单位网络活动,保障信息安全,提升工作效率。通过网络流量监测、访问控制及连接状态监控等模块,实现高效网络监管,确保网络稳定、安全、高效运行。
46 11
|
4天前
|
负载均衡 网络协议 网络性能优化
动态IP代理技术详解及网络性能优化
动态IP代理技术通过灵活更换IP地址,广泛应用于数据采集、网络安全测试等领域。本文详细解析其工作原理,涵盖HTTP、SOCKS代理及代理池的实现方法,并提供代码示例。同时探讨配置动态代理IP后如何通过智能调度、负载均衡、优化协议选择等方式提升网络性能,确保高效稳定的网络访问。
29 2
|
10天前
|
机器学习/深度学习 安全 网络安全
网络安全词云图与技术浅谈
### 网络安全词云图与技术浅谈 本文介绍了通过词云图展示网络安全关键术语的方法,并探讨了构建现代网络安全体系的关键要素。词云图利用字体大小和颜色突出高频词汇,如恶意软件、防火墙、入侵检测系统等。文中提供了生成词云图的Python代码示例,包括安装依赖库和调整参数。此外,文章详细讨论了恶意软件防护、加密技术、身份验证、DDoS防御、社会工程学防范及威胁情报等核心技术,强调了多层次、多维度的安全策略的重要性。
49 11
网络安全词云图与技术浅谈
|
15天前
|
负载均衡 网络协议 算法
不为人知的网络编程(十九):能Ping通,TCP就一定能连接和通信吗?
这网络层就像搭积木一样,上层协议都是基于下层协议搭出来的。不管是ping(用了ICMP协议)还是tcp本质上都是基于网络层IP协议的数据包,而到了物理层,都是二进制01串,都走网卡发出去了。 如果网络环境没发生变化,目的地又一样,那按道理说他们走的网络路径应该是一样的,什么情况下会不同呢? 我们就从路由这个话题聊起吧。
47 4
不为人知的网络编程(十九):能Ping通,TCP就一定能连接和通信吗?
|
30天前
|
存储 安全 网络安全
云计算与网络安全:技术融合的双刃剑
在数字化浪潮中,云计算如同一股不可阻挡的力量,推动着企业和个人用户步入一个高效、便捷的新时代。然而,随之而来的网络安全问题也如影随形,成为制约云计算发展的阿喀琉斯之踵。本文将探讨云计算服务中的网络安全挑战,揭示信息保护的重要性,并提供实用的安全策略,旨在为读者呈现一场技术与安全的较量,同时指出如何在享受云服务带来的便利的同时,确保数据的安全和隐私。
27 6
|
29天前
|
存储 人工智能 安全
云计算与网络安全:技术融合与挑战
在数字化时代的浪潮中,云计算和网络安全已成为推动社会进步的两大关键技术。本文将探讨云计算服务的发展,网络安全的重要性,以及信息安全技术的演进。我们将通过实例分析,揭示云服务如何增强数据保护,网络安全措施如何应对新兴威胁,以及信息安全技术的创新如何为企业带来竞争优势。文章旨在为读者提供对云计算和网络安全领域的深入理解,并展示它们如何共同塑造我们的未来。
|
28天前
|
监控 安全 网络安全
云计算与网络安全:技术挑战与解决方案
随着云计算技术的飞速发展,其在各行各业的应用越来越广泛。然而,随之而来的网络安全问题也日益凸显。本文将从云服务、网络安全和信息安全等技术领域出发,探讨云计算面临的安全挑战及相应的解决方案。通过实例分析和代码示例,旨在帮助读者更好地理解云计算与网络安全的关系,提高网络安全防护意识。
|
28天前
|
存储 安全 网络安全
云计算与网络安全:技术融合下的挑战与机遇
随着云计算技术的飞速发展,网络安全问题也日益凸显。本文将探讨云计算环境下的网络安全挑战,以及如何通过技术创新来应对这些挑战。我们将分析云服务的安全特性,讨论信息安全的最佳实践,并展望未来云计算与网络安全的发展趋势。
|
17天前
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
58 17
|
28天前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。

热门文章

最新文章