绪论:写作既是个人情感的抒发,也是对学术真理的探索,欢迎阅读由发表云整理的11篇ssl协议范文,希望它们能为您的写作提供参考和启发。
1引言:
2SSL协议
安全套接层协议(SSL)是在Internet基础上提供的一种保证私密性的安全协议。它能使客户/服务器应用之间的通信不被攻击者窃听,并且始终对服务器进行认证,还可选择对客户进行认证。SSL协议是建立在可靠的传输层协议(如TCP)之上,同时与应用层协议独立无关,高层的应用层协议(如:HTTP,FTP,TELNET等)能透明地建立于SSL协议之上(图1所示)。
从SSL的发展过程来看,目前主要包含了三个版本:SSLv2、SSLv3、TSL。SSLv2的首要设计目标是为客户端和服务器之间的传输提供保密性,但在协议安全性方面存在一定的安全隐患。SSLv3改善了SSLv2的部分安全性问题,采用了更多的加密算法,包括数字签名标准DSS、DH协议等,以及支持防止对数据流进行截断攻击的关闭握手。TLS在SSLv3的基础上又增强了对DH的支持和新的密钥扩展。
SSL协议在实现过程中主要包括两个阶段:握手和数据传输阶段。握手阶段主要对服务器进行认证并确立用于保护数据传输的加密密钥。SSL必须在传输应用数据之前完成握手,一旦握手完成,数据就被分成一系列经过保护的记录进行传输。在传输片段之前,SSL协议通过计算数据的MAC来提供完整性保护,将MAC付加到片段的尾部,并对数据与MAC整合在一起的内容进行加密,以形成经过加密的负载,最后给负载装上头信息,其过程如图2所示。
3SSL协议脆弱性分析
3.1密码强度问题
SSL协议是以CipherSuite(加密套件)的形式确定数据传输所使用的加密算法,SSL会话一次连接的所有加密选项都被捆绑成各种加密套件,由任意选取的两字节常量来表示。加密套件指定会话双方的认证算法、密钥交换算法、加密算法和摘要(消息完整性)算法。表1列出了SSL协议采用的部分加密套件:
从表1可以看出,SSL协议支持各种各样的加密套件,这些加密套件指定一组供连接使用的算法。这些算法的强度从较弱的可出口型(如40位模式的RC4)到强度较高的如3DES都包含在内,SSL连接的安全自然就有赖于它所使用的加密算法的安全。从目前的计算能力来看出口模式中如RC4_40和DES等加密算法都能被破译,若SSL连接采用此类加密算法,其加密数据的保密性就无从谈起,攻击者可以很容易利用现有的密码破译技术获取加密传输的数据。正常情况下SSL通信双方都会选择加密强度较高的加密套件,但以下两种情况可能在加密强度上为攻击者提供契机:
(1)由于客户端与服务器必须就共同的加密套件达成一致才能通信,服务器和客户端为了保持较好的交互性通常会提供较多可供选择的加密套件,其中不乏加密强度较弱的加密算法(图3所示),这为攻击者对SSL协议的攻击提供了一定的条件,例如攻击者可以尝试对SSL通信双方的会话过程进行干扰,迫使通信双方选择加密强度较低的加密算法,为攻击者对加密数据的破译提供条件。
(2)由于SSL协议中采用的各种加密和认证算法需要一定的系统开销,如SSL协议握手阶段对pre_master_secret的RSA私用密钥解密及计算master_secret和pre_master_secret的密钥处理都会消耗一定的系统资源,在数据传输阶段对记录的加密以及对记录的MAC计算同样会消耗系统资源。而高安全的加密算法在系统开销上需要消耗较多系统资源,因此SSL协议在某些应用的实现过程中会采用较低加密强度的密码算法,这也会为攻击者提供破译条件。
3.2版本兼容问题
SSL协议从设计和使用过程来看主要包括SSLv2、SSLv3、TLS三个版本,每个后续版本都对前一版本的安全性问题进行了改进,因此高版本协议能够较好地保障通信安全。但为了方便实际应用,SSL协议是允许向下兼容,会话双方可以通过协商采用低版本协议进行通信,并且该过程可以自动完成不需要用户进行干预。这样就产生了潜在的版本翻转攻击威胁,攻击者可以降低协议版本再利用低版本协议存在的脆弱性问题对通信过程进行攻击。其中SSLv2对协议的握手过程没有很好的保护措施,将导致攻击者对SSL协议握手过程进行攻击,进而对加密算法进行篡改。图4展示了SSLv3和TLS协议的握手过程:
从图中可以看出SSLv3和TLS协议在握手结束后会对之前的协商过程进行MAC值的校验(图4中第5、6步所示),并且其校验值是以加密的形式进行传输,这样可以有效防止攻击者对握手过程的篡改,保障了协商过程的可靠性。而SSLv2协议恰好缺乏对握手过程MAC值的校验,攻击者可以在SSL通信的握手过程中伪冒其中一方对协议版本进行篡改,迫使通信双方采用低版本的SSL协议进行通信,由于缺乏握手过程的校验,该攻击可以顺利实施。
SSLv2协议还存在另一个问题,它仅仅使用TCP连接关闭来指示数据结束,这意味着它可能受制于截断攻击。由于SSL协议是构建于TCP协议之上,而TCP协议自身并不是一种安全性协议,它对TCP会话的完整性、有效性和一致性没有很好地保障,攻击者可以简单地伪造TCPFIN数据报,而接收者无法辨别出它是否是合法的数据结束标志,从而误认为数据接收完成。SSLv3之后的协议通过使用显式的关闭警示缓解了这一问题。
4结束语
利用SSL协议进行加密传输的方式在日常应用中大量存在,除本文中提到的攻击方法外,攻击者仍在尝试更多的攻击途径。对于敏感的信息和通信过程应该采用多种加密方式共同完成,提高攻击的难度,降低敏感信息被窃取的风险。
参考文献
[1]埃里克雷斯克拉,SSL与TLS,2002.
TLS与SSL在传输层对网络连接进行加密。
解决方法:
一、引言
电子商务作为计算机应用技术与现代经济贸易活动结合的产物,已经成为人类跨入知识经济新纪元的重要标志之一。但美国的一个调查机构显示超过60%的人由于担心电子商务的安全问题而不愿进行网上购物。安全是电子商务发展的核心问题。
保证电子商务安全,其核心在于安全协议。迄今为止,国内外已经出现了多种电子支付协议,目前有两种安全在线支付协议被广泛采用,即安全套接层SSL协议和安全电子交易SET协议,二者均是成熟和实用的安全协议。
二、安全套接层协议(SSL)
SSL协议是由网景公司推出的一种安全通信协议,它能够对信用卡和个人信息提供较强的保护。SSL是对计算机之间整个会话进行加密的协议。在SSL中,采用了公开密钥和私有密钥两种加密方法。
它已成为事实上的工业标准,独立于应用层,可加载任何高层应用协议,适合为各类C/S模式产品提供安全传输服务。它提供一种加密的握手会话,使客户端和服务器端实现身份验证、协商加密算法和压缩算法、交换密钥信息。这种握手会话通过数字签名和数字证书来实现客户和服务器双方的身份验证,采用DES、MD5等加密技术实现数据的保密性和完整性。在用数字证书对双方的身份验证后,双方就可以用密钥进行安全会话。
1.SSL安全协议主要提供三方面的服务
(1)用户和服务器的合法性认证:认证用户和服务器的合法性,使得它们能够确信数据将被发送到正确的客户机和服务器上。客户机和服务器都是有各自的识别号,这些识别号由公开密钥进行编号,为了验证用户是否合法,SSL要求在握手交换数据进行数字认证,以此来确保用户的合法性。
(2)加密数据以隐藏被传送的数据:SSL采用的加密技术既有对称密钥技术,也有公开密钥技术。在客户机与服务器进行数据交换之前,交换SSL初始握手信息,在SSL握手情息中采用了各种加密技术对其加密,以保证其机密性和数据的完整性,并且用数字证书进行鉴别。这样就可以防止非法用户进行破译。
(3)护数据的完整性:SSL采用Hash函数和机密共享的方法来提供信息的完整,建立客户机与服务器之间的安全通道,使所有经过安全套接层协议处理的业务在传输过程中能全部完整准确无误地到达目的地。
2.SSL协议的缺点
(1)客户的信息先到商家,让商家阅读,这样,客户资料的安全性就得不到保证。
(2)SSL只能保证资料信息传递的安全,而传递过程是否有人截取就无法保证了。所以,SSL并没有实现电子支付所要求的保密性、完整性,而且多方互相认证也是很困难的。
三、安全电子交易SET协议
SET协议是由VISA和MasterCard两大信用卡公司于1997年5月联合推出的规范。SET主要是为了解决用户、商家和银行之间通过信用卡支付的交易而设计的,以保证支付信息的机密、支付过程的完整、商户及持卡人的合法身份、以及可操作性。SET中的核心技术主要有公开密钥加密、电子数字签名、电子信封、电子安全证书等。
1.SET支付系统的组成
SET支付系统主要由持卡人、商家、发卡行、收单行、支付网关、认证中心等六个部分组成。对应地,基于SET协议的网上购物系统至少包括电子钱包软件、商家软件、支付网关软件和签发证书软件。
2.SET安全协议主要提供三方面的服务
(1)保证客户交易信息的保密性和完整性:SET协议采用了双重签名技术对SET交易过程中消费者的支付信息和订单信息分别签名,使得商家看不到支付信息,只能接收用户的订单信息;而金融机构看不到交易内容,只能接收到用户支付信息和帐户信息,从而充分保证了消费者帐户和定购信息的安全性。
(2)确保商家和客户交易行为的不可否认性:SET协议的重点就是确保商家和客户的身份认证和交易行为的不可否认性,采用的核心技术包括X.509电子证书标准,数字签名,报文摘要,双重签名等技术。
(3)确保商家和客户的合法性:SET协议使用数字证书对交易各方的合法性进行验证。通过数字证书的验证,可以确保交易中的商家和客户都是合法的,可信赖的。
3.SET协议的缺点
(1)只能建立两点之间的安全连线,所以顾客只能把付款信息先发送到商家,再由商家转发到银行,而且只能保证连接通道是安全的而没有其他保证。
(2)不能保证商家会私自保留或盗用他的付款信息。
4.SSL与SET协议的比较
(1)在认证要求方面,早期的SSL并没有提供商家身份认证机制,不能实现多方认证;而SET的安全要求较高,所有参与SET交易的成员都必须申请数字证书进行身份识别。
(2)在安全性方面,SET协议规范了整个商务活动的流程,从而最大限度地保证了商务性、服务性、协调性和集成性。而SSL只对持卡人与商店端的信息交换进行加密保护,可以看作是用于传输的那部分的技术规范。从电子商务特性来看,它并不具备商务性、服务性、协调性和集成性。因此SET的安全性比SSL高。
(3)在网络层协议位置方面,SSL是基于传输层的通用安全协议,而SET位于应用层,对网络上其他各层也有涉及。
(4)在应用领域方面,SSL主要是和Web应用一起工作,而SET是为信用卡交易提供安全,但如果电子商务应用是一个涉及多方交易的过程,则使用SET更安全、更通用些。
四、结束语
由于两协议所处的网络层次不同,为电子商务提供的服务也不相同,因此在实践中应根据具体情况来选择独立使用或两者混合使用。
参考文献:
关键词:SSLVPN技术;安全优势;安全隐患
1概述
随着互联网及移动设备的发展,通过公共网络访问局域网的需求越来越大,同时,安全性的问题也就越来越突出。用户对使用过程的可靠性、灵活性、安全性等方面也有了更高的要求。SSLVPN是解决远程用户通过公共网络访问内网数据的技术之一,与以往的IPSecVPN相比,它通过内嵌在浏览器中的SSL协议进行访问,从而不需要像传统IPSecVPN一样必须为每一台终端安全客户端软件,实现了访问的便捷性。
2SSLVPN的概念与特征
SSL(安全套接层)协议是一种在互联网上保证发送信息安全的通用协议,是目前在Web浏览器和服务器之间发挥身份认证和加密数据传输的重要协议。它位于TCP/IP协议与应用层协议之间,为各项数据通讯提供安全支持。
SSL协议可分为两层:SSL记录协议fSsLRecordProtoc01):它建立在可靠的传输协议(如TCP)之上,为数据的传输提供数据封装、压缩、加密等功能。SSL握手协议(SSLHandshakeProtoed):它建立在SSL记录协议之上,主要用于检测用户的账号密码是否正确,在实际的数据传输开始前,对通讯双方进行身份认证,交换加密密钥等。
VPN(“VirtualPrivateNetwork)即是虚拟专用网络,利用认证、加密、安全检测、权限分配等一系列手段来构建的安全业务网络。一个完整的SSLVPN系统主要由服务器、网关、客户端组成,服务器即是内网中所需访问的资源,客户端即是互联网中需要访问服务器资源的Web浏览器,网关即是SSLVPN服务器,是整个系统访问控制的核心。客户端通过浏览器发出请求,SSLVPN服务器收到请求后与客户端浏览器建立SSL安全连接,并代替客户端向所需访问服务器发出请求,服务器响应后SSLVPN将接收到的响应数据进行转换,通过SSL安全连接发送给客户端。
3SSLVPN的安全特征分析
3.1安全优势
SSLVPN是一系列基于web应用的传输协议,包括服务器认证、客户身份认证、SSL链路数据完整性及保密性认证等,@对于数据传输的安全性和保密性有着重要意义。
SSLVPN采用对称密码体制和非对称密码体制的加密算法进行加密,通过建立安全隧道保证信息传输的安全陛。访问采用takey文件从而在一定程度上减少了黑客对内网的安全威胁。并提供客户端和服务器端的双向认证,容易实现权限、资源等的控制。
3.2存在的安全隐患
对于这些安全隐患,SSLVPN也逐步引入了令牌或短信认证、用户端无操作将强制下线等手段,管理员也可以对用户按角色进行划分,根据不同角色确定不同的资源访问权限,最大限度避免用户端的安全风险。在数据传输过程中,也可以通过不断提高应用层过滤技术来抵制病毒风险等。
4SSLVPN的应用
由于SSL、VPN操作的便捷性和使用的安全性,越来越多的行业都逐步开始使用SSLVPN。用户通过Web浏览器就可以访问内部网络,这使得用户可以随时随地通过任意一台电脑,或者通过其他移动设备时进行内部业务数据的访问。
部署SSLVPN服务器时即是部署在内网的边缘,介于服务器与远程用户之间,是远程用户访问内网的大门,控制二者的通信。当用户通过电脑或其他移动设备远程访问内网时,则先通过互联网向SSLVPN服务器发出请求,也就是认证步骤,通过认证后,SSLVPN服务器根据访问者的身份权限建立连接,使其可以并仅可以访问允许的服务器数据。
SSLProtocolintheNetworkCommunicationoftheApplication
ZHANGYang
(LiaoningUniversityComputingCenter,Shenyang110036,China)
Abstract:SSLprotocolistoprovideasecurechannelbetweencomputersasecurityprotocol,datatransmissionisencrypted.Thisarticlehaswirelessvideosurveillancesystemforthestudy,theintroductionoftheSSLprotocolinthesystem,theapplicationoftheprotocolontheserverandtheclient’snetworkcommunication,whichcanachievedatatransmissionsecurity,authenticationandmessageintegrity.
Keywords:SSLprotocol;informationsecurity;networkcommunication
无线视频监控系统服务器和客户端之间采用的C/S模式组成的,实现对视频信号实时采集和压缩编码后,将图像传输到指定的视频服务器上。那么命令信息在传输过程中,数据的安全性是我们需要解决的重要问题。所以在该系统中引入了SSL协议,把SSL协议应用在服务器和客户端的网络通信中,通过数据加密提高信息的安全性。
1系统设计原则和目标
1.1系统设计原则
该系统的服务器和客户端都是在windows操作系统利用VC的socket建立连接,实现网络通信。考虑到服务器和客户端之间数据传输的安全性和有效性,设计过程中注意以下几个方面:
1)并发性:因为服务器和客户端之间建立联系,一般是一台服务器对应多个客户端进行通信的,每个终端优先级是平等的,为了实现客户端的并发,在服务器端采用VC中的多线程技术,使得每个客户端都能和服务器同时产生通信。
2)安全性:该系统是服务器和客户端之间利用socket通信,客户端向服务器发送请求命令,服务器收到后回应请求,如果在通信过程中命令信息不加密,信息容易被非法窃取,直接通过TCP协议传输信息是不安全的,所以要引入SSL协议,使所有的命令信息是加密传输的,保证了信息的安全性。
3)实时性:由于视频监控系统对画面的实时性要求非常高的,如果图像也是通过加密传输的话,会严重影响图像的传输速率,也就失去了实时性的要求,所以,我们在处理图像传输时就不像命令信息一样通过SSL加密传输了,满足了图像的实时性要求。1.2系统设计的目标
该系统实现的目标就是服务器端和客户端建立连接,满足并发性的要求;在通信过程中,双方发送的命令信息通过SSL加密传输,提高安全性;图像传输通过TCP协议传输,满足视频传输的实时性。
2网络通信模块的设计
主要讨论的是服务器和客户端之间的网络通信问题,服务器和客户端之间有两种信息:服务器向客户端转发的视频流信息;服务器和客户端之间传输的命令信息。从信息的安全性考虑,在该系统中引入SSL加密协议,在数据传输过程中,即使数据被黑客窃取也不会将数据还原。确保了数据的安全性。
因此,通过SSL协议传输各种命令信息,我们可以把SSL通信模块封装成sslclient类和sslserver类,提供了接口函数,只需要调用对应的API就可以实现SSL加密通信。
3SSL网络通信技术的实现
3.1SSL通信模块的工作流程
该系统的整个结构可以分为服务器和客户端两个部分组成,而其中的SSL通信模块为现实这两个部分之间的数据通信的安全传输提供服务。主要从外部和内部两个方面来分析,从外部来看,系统包括初始化握手部分和数据传输部分两个部分内容,这两个部分的内容具体对应SSL协议的“握手协议”和“记录协议”。从内部来看,SSL模块可划分为初始化、SSL连接、身份认证和数据传输几个模块,初始化主要为SSL连接做准备工作,身份认证主要是验证对方数字证书以证明身份的有效性。如果服务器也要求进行客户端身份认证,会以同样的方法对客户端的证书进行验证。当服务器和客户端互相进行验证之后。会在两者之间成功建立SSL连接,形成一个安全数据传输通道,传输数据类似于TCP的套接字,直接写入或者读取数据。如图1所示。
图1SSL通信模块的结构图
3.2实现的过程
在通信模块中,服务器实现的过程很简单,和客户端实现的过程类似,服务器等待客户端发送请求的连接,之后初始化一条SSL连接,它就从客户端读取或写入数据发送到客户端。按照功能也可以分为四部分:初始化过程、连接过程、身份认证过程和数据传输。
1)初始化过程:客户端的开发时调用openssl函数实现的,首先是初始化SSL库,在选择会话连接所使用的协议:ssl_method*sslv3_client_method();再去申请SSL会话的CTX:ssl_ctx*ssl_ctx_new(ssl_method*meth);,目的是连接对象进行SSL握手、数据的读写;最后是家在私有密钥和数字证书并设置加密套件。
然而服务器初始化过程和客户端初始化过程类似,不同只是服务器调用sslv3_server_method()函数来实现的。
2)连接过程:服务器调用listen函数开始监听客户端的TCP连接请求,调用accept函数接受客户端的TCP连接;申请一个BIO对象,把SSL绑在在这个对象上;调用SSL的accept函数接受客户端的SSL连接。
3)身份认证:由于系统采用双向身份认证机制进行身份认证,所以服务器和客户端的证书都要互相进行认证方可正常通信,二者进行信息对比,如果一致,表明验证通过,否则将关闭与客户端之间的连接。
4)数据传输:服务器与客户端建立连接后就可传输数据,所有数据是经SS加密处理后进行传输的。
在当今信息化飞速发展的社会中,信息数据在日常生活和工作中显得越来越重要,所以信息安全的重要性也越来越受到人们的重视,数据在保存和传输过程中如何可以防止黑客窃取,正是该文研究的对象。该文以视频监控作为实例来研究,既要保证视频传输的实时性,又要保障数据的安全性,所以我们采用服务器和客户端之间采用灵活的双重连接制,通过SSL协议进行数据加密传输,提高了机密信息传输的安全性。
[1]付沙,何诚,文旭华.基于SSL协议的安全网络通信的理论和实现[J].计算机与现代,2006(11).
[2]曾强.网络安全协议SSL原理及应用[D].天津:天津大学,2005.
[3]唐玲.数字证书系统的设计研究[D].合肥:合肥工业大学,2004.
[4]韩澄宗.网络实验室中的视频监控系统[D].杭州:浙江大学,2006.
1引言
随着计算机网络技术向整个经济社会各层次延伸,网络安全已成为现代计算机网络应用的最大障碍,也是继续解决的难题之一。能否在网上实现安全的电子支付是电子商务交易的一个重要环节。从目前来看,虽然电子支付安全问题还没有形成公认的成熟的解决方法,但是自从SSL安全协议和SET安全协议问世后,困扰人们心中的这一问题得到了缓解,现在SSL安全协议和SET安全协议已经被广泛地应用在电子商务活动中的安全支付环节。
2SSL安全协议
2.lSSL安全协议概念
SSL安全协议又叫安全套接层(SecureSocketsLayer)协议,是由网景(Netscape)公司推出的一种安全通信协议,它能够对信用卡和个人信息提供较强的保护。SSL是对计算机之间整个会话进行加密的协议。在SSL中,采用了公开密钥和私有密钥两种加密方法。它是根据邮件通路的原理设计的。它是基于TCP/IP协议之上的应用程序,主要用于提高应用程序之间数据的安全系数。
2.2SSL安全协议主要服务
(1)用户和服务器的合法性认证。认证用户和服务器的合法性,使得它们能够确信数据将被发送到正确的客户机和服务器上。
(2)加密数据以隐藏被传送的数据。SSL所采用的加密技术既有对称密钥技术,也有公开密钥技术。在客户机与服务器进行数据交换之前,交换SSL初始握手信息,在SSL握手信息中采用了各种加密技术对其加密,以保证其机密性和数据的完整性,并且用数字证书进行鉴别,这样就可以防止非法用户进行破译。
(3)保护数据的完整性。安全套接层协议采用Hash函数和机密共享的方法来提供信息的完整,建立客户机与服务器之间的安全通道,使所有经过安全套接层协议处理的业务在传输过程中能全部完整准确无误地到达目的地。
2.3SSL安全协议的使用步骤
SSL安全协议的使用步骤包括:
(1)建立连接阶段。客户通过网络向服务商打招呼,服务商回应。
(2)密码交换阶段。客户与服务商之间交换双方认可的密码。
(3)会谈密码阶段。客户与服务商之间产生彼此交谈的会谈密码。
(4)检验阶段。检验服务商取得的密码。
(5)客户认证阶段。检验客户的可信度。
(6)结束阶段。客户与服务商之间相互交换结束的信息。
当上述动作完成之后,两者间的资料传送就会加以密码,等到另外一端收到资料后,再将编码后的资料还原。即使盗窃者在网络上取得编码后的资料,如果没有原先编制的密码算法,也不能获得可读的有用资料。在电子商务交易过程中,由于有银行参与,按照SSL协议,客户购买的信息首先发往商家,商家再将信息转发银行,银行验证客户信息的合法性后,通知商家付款成功,商家再通知客户购买成功,将商品寄送客户。
2.4对SSL安全协议的评价
SSL安全协议虽说是国际上最早应用于电子商务的一种网络安全协议,但是目前仍受一些网上商家的青睐。主要原因是它解决了传统交易方式中的“信任危机”问题。我们知道SSL协议根据邮购的原理进行了流程改造,因而希望银行能为它们的交易信用给予认证,以避免商家发货后客户不付款或者客户付款后商家不发货的情况发生,正当更多的人对电子商务活动感到缺乏安全性时,SSL安全协议的出现多少取消了人们这方面的顾虑。
但是,SSL协议也存在一些缺点:在SSL协议中,客户的信息先到商家,让商家阅读,这样,客户资料的安全性就得不到保证。所以,SSL并没有实现电子支付所要求的保密性、完整性,而且多方互相认证也是很困难的。SSL协议的安全性基于商家对客户信息保密的承诺,因此说客户信息的安全性系于商户的承诺基础之上.所以说SSL协议是一个有利于商家而不利于顾客的协议。
3SET安全协议
为了促进电子商务的发展,彻底解决在线交易中商家和客户信息的安全传输问题,同时为了改进SSL安全协议不利于客户的缺陷,全球著名的信用卡集团VisaCard和MasterCard联袂开发了SET电子商务交易安全协议。这是一个为了在因特网上进行在线交易而设立的开放的安全电子支付体系。SET克服了SSL安全协议有利于商家而不利于顾客的缺点,它在保留对客户信用卡认证的前提下,又增加了对商家身份的认证,这对于需要支付货币的交易来讲是至关重要的。
3.1SET安全电子交易协议的概念
安全电子交易协议(SecureElectronicTransaction)是由VisaCard和MasterCard于1997年5月联合推出的规范。SET主要是为了解决用户、商家和银行之间通过信用卡支付的交易而设计的,以保证支付信息的机密、支付过程的完整、商家及持卡人的合法身份以及可操作性。SET中的核心技术主要有公开密钥加密、电子数字签名、电子信封、电子安全证书等。SET协议主要是为了在因特网上进行在线交易时,保证使用信用卡进行支付的安全而设立的一个开放的协议,是面向网上交易、针对利用信用卡进行支付而设计的电子支付规范,由于SET协议得到了HP、IBM,Microsot等公司的支持,因此,迅速在全世界得到广泛应用。
3.2SET安全协议的安全目标
SET安全协议要达到的目标主要有5个:
(1)保证信息在因特网上安全传输,防止数据被黑客或被内部人员窃取。
(2)保证电子商务参与者信息的相互隔离。客户的资料加密或打包后通过商家到达银行,但是商家不能看到客户的帐户和密码信息。
(3)解决多方认证问题.不仅要对消费者的信用卡认证,而且要对在线商店的信誉程度认证,同时还有消费者、在线商店与银行间的认证。
(4)保证网上交易的实时性,使所有的支付过程都是在线的。
(5)效仿EDI贸易的形式,规范协议和消息格式,促使不同厂家开发的软件具有兼容性和互操作功能,并且可以运行在不同的硬件和操作系统平台上。
3.3SET协议的工作流程
(1)购物阶段
(2)商品交易确认阶段
通过电子商务服务器与有关在线商店联系,在线商店作出应答,告诉消费者所填订货单的货物单价、应付款数、交货方式等信息是否准确,是否变化。
(3)支付初始化请求和响应阶段
(4)支付请求阶段
客户发一报文包括订单和支付命令。在订单和支付命令中必须有客户的数字签名,同时利用双重签名技术保证商家看不到客户的账户信息。只有位于商家开户行的被称为支付网关的另外一个服务器可以处理支付命令中的信息。
(7)支付响应阶段
商家发送购买响应报文给客户,客户记录交易日志备查。在线商店发送货物或提供服务,并通知收单银行将钱从消费者的账号转移到商店账号,或通知发卡银行请求支付。在处理过程中,通信协议、请求信息格式、数据类型的定义等,SET都有明确的规定。在操作的每一步,消费者、在线商店、支付网关都通过CA来验证通信主体的身份,以确保通信和对方不是冒名顶替。所以,也可以简单地认为,SET规格充分发挥了认证中心的作用,以维护在任何开放网络上的电子商务参与者提供信息的真实性和保密性。
3.4对SET安全协议的评价
但是随着进一步应用我们也会发现一些问题。(1)协议没有说明收单银行给在线商店付款前,是否必须收到消费者的货物接受证书。如果在线商品提供的货物不符合质量标准,消费者提出疑义,责任由谁承担。(2)协议没有担保“非拒绝行为”,这意味着在线商店没有办法证明订购不是由签署证书的消费者发出的。(3)SET技术规范没有提及在事务处理完成后,如何安全地保存或销毁此类数据,是否应当将数据保存在消费者、在线商店或收单银行的计算机里。这种漏洞可能使这些数据以后受到潜在的攻击。
4总结
在现有的网上交易的安全协议中主要有SSL和SET两种,由于宿舍SSL协议的成本低、速度快、使用简单,对现有网络系统不需进行大的修改,因而目前取得了广泛的应用。而在SET协议中,客户端需安装专门的电子钱包软件,在商家服务器和银行网络上也需安装相应的软件;并且SET协议非常复杂、庞大,处理速度慢。但是,由于SET协议位于应用层,它不仅规范了整个商务活动的流程,而且制定了严格的加密和认证标准,具备商务性、协调性和集成;SET协议对交易的各个环节都进行了认证,所以,SET协议的安全性更高。
其实网上银行的安全涉及到方方面面,不只是一个完善的安全支付协议,一堵安全的防火墙或者一个电子签名就能简单解决的问题。所以,现在银行必须加大加强管理力度,加大宣传力度,帮助顾客树立起安全意识,指导用户该如何正确使用网上银行,并发动社会各方面的力量,寻求多方联动的策略来保证网上银行的安全。只有社会各界一起努力,才能保证电子支付的安全;只有社会各界一起努力,才能保证网上银行的安全;也只有社会各界一起努力,才可以保证电子商务的安全,保证电子商务的快速有序的发展。
0引言
1GMPLS技术
随着光网络的部署,IP面临的接口类型也日趋多样化,原来MPLS要求承载IP数据的LSP起始于一个路由器,但很多实际的网络管理域可能以其它网络设备为界,所以MPLS需要支持多种类型的接口。
GMPLS就是一种在MPLS技术基础上扩展起来的、支持多类型交换的通用技术,一方面它沿用了MPLS原有的技术,如控制与转发相分离、标签交换、路由技术、信令技术等;另一方面,又对MPLS进行了扩展,从而使其不仅支持分组交换,而且还支持时域的TDM交换、光域的波长交换、空间域的光纤交换等多种类型交换。
GMPLS控制平面的主要功能是:自动发现、状态信息分发、路由功能、信令控制、连接管理等,所以能比较好地实现ASON的各种功能。因此,伴随着光传送网逐步向智能化方向迈进,在SDH或OTN层面上加载GMPLS控制技术是实施ASON的首选方案。
1.1GMPLS标签
为了支持多种类型的交换,GMPLS对原MPLS标签在时域和光域都进行了扩展,将光纤、波长、TDM时隙等也用标签进行统一标识,从而使其成为不仅可以支持以太网、IP、ATM的数据交换,而且还可以支持TDM电路交换(SDH)、波长交换、光纤交换的通用标记。
1.2标签交换通道LSP
GMPLS可以构建多种类型的LSP,如分组LSP、TDMLSP、波长交换的LSP等。
另外,GMPLS会同时建立双向对称的LSP,而不像MPLS那样需要分别建立两次单个的LSP。GMPLS建立的LSP具有嵌套功能,即分组的LSP可以嵌入到TDMLSP之中,而TDMLSP又可以嵌入到光交换LSP之中等,从而提高了网络资源的利用率[3]。
2GMPLS协议
2.1路由协议
GMPLS基本上沿用了MPLS的路由协议,如OSPF-TE或IS-IS-TE协议,以完成路由的计算与选择等功能。但为了支持多类型交换,GMPLS对原路由协议进行了扩展[5],GMPLS对路由协议的扩展主要包括:支持无编号链路(不具有IP地址的链路如光波长链路),指示链路保护类型(LPT)、增加了接换能力描述符、带宽编码、链路捆绑等。此外,为了可以查出哪个物理设备可能会被一个普通的错误事件影响,GMPLS路由也引入了共享风险链路组(SRLG)的概念。GMPLS-OSPF和GMPLS-ISIS则分别描述了OSPF-TE和ISIS-TE对扩展功能的具体实现方式。GMPLS路由协议主要用于I-NNI接口的路由,即ASON域内路由。
2.2信令协议
GMPLS基本上也沿用了MPLS的信令协议如RSVP-TE或CR-LDP协议,以完成资源预留、建立标签交换通道LSP。同时也对原信令协议进行了扩展,明显的扩展有以下几点:
(1)扩展标签:将MPLS中的标签概念扩展后用来包含不同标签格式,以符合分组交换和电路交换技术。
(2)普通端到端(End-to-End)标签:此扩展允许网络中的交换机判定一个普通端到端标签。在没有波长转换且相同波长(标签)必须使用端到端的全光网络中,这个特性很有用。
(3)双向性:GMPLS信令扩展支持建立单向和双向连接。而在MPLS-TE中仅仅支持单向LSP。
(4)控制平面和数据平面的分离:MPLS-TE信令和数据在相同的网络接口中传输。而GMPLS信令允许控制接口和数据接口分离开来。因此,可以用一条单独的控制链路来控制网元之间的多条数据链路。此外,GMPLS信令还有这样的设计:控制平面的错误不会影响数据在先前建立的连接里面传输。
(5)控制平面重启程序:这些扩展允许网元在一个节点或者一条链路出现故障之后可以恢复它们的信令控制状态。
2.3链路管理协议
LMP是GMPLS用于管理链路的协议,主要有4个功能,即控制通路管理、链路特性关联、链路连通性检验、故障管理。其中前两个功能是必须的,后两个功能是可选的[6]。
(1)控制通路管理
所谓控制通路,就是在两相邻结点的互相可达接口之间可以进行通信(主要是控制信息)以支持路由、信令与管理的链路。控制链路可以用多种方法实现,如光纤、WDM的波长、以太网链路、IP隧道与数据链路的开销字节等。LMP并不具体规定控制通路的实现方法。控制通路管理就是在两个相邻结点之间建立并保持、维护控制通路。它是通过在相邻结点接口之间交换“配置”消息与不断地交换“Hello”消息实现的。
(2)链路属性关联
链路属性关联是用来实现TE链路属性的同步和配置的校验,可进行链路绑定,可以修改、关联和交换链路的流量工程参数。LMP使用的相应消息有:“链路汇总”、“链路汇总应答”(Ack)、“链路汇总非应答”(Nack)。
(3)链路连通性检验
链路连通性验证用来证实数据链路的物理连通性,动态发现TE链路和接口ID的映射关系。链路连通性检验通过在数据链路上发送“测试”消息,在控制通路上反馈“测试状态”消息来实现。“测试”消息只能在数据链路上传送的LMP消息,而“测试状态”消息的交换通路是在控制通路上进行。在检验过程中,“Hello”消息将连续不断地在控制通路上进行交换。
综上所述,GMPLS可以提供一套构建ASON的完整解决方案。基于GMPLS的ASON控制平面不仅能够支持包括分组、TDM、光波长等多类型业务交换,把交换与传输融合在一起,而且还能提供自动呼叫与连接、网络的保护与恢复等多项功能。
【参考文献】
西门子S7-200PLC具有低成本、可靠性高、技术成熟、能适应各种恶劣的环境等特点在成套设备中得到广泛的应用。随着工业控制的飞速发展,控制已经从分散控制发展向集中控制型的集散控制系统需要通过S7-200检测现场设备的运行数据并进行控制,采用ModbusRTU协议是一个不错的选择,不用另外增加任何设备,只需要在S7-200中进行编程设置即可。接下来我们通过实例来介绍ModbusRTU测试软件ModScan32与西门子S7-200PLC之间的通讯建立与测试。
一、ModbusRTU协议与S7-200相互关系简介
二、软硬件准备
1.软件:ModScan测试软件、Step7-MicroWinV4.0SP06编程软件、S7-200Modbus指令库文件。
2.硬件:PC机、西门子S7-200PLC(CUP224XPCNREL02.01)、PPI编程电缆、USB-TO-Serial电缆、RS232转RS485模块。
3.焊接RS485通讯电缆一根(Date+DB93引脚、Date-DB98引脚)、RS485通讯电缆连接200PLC的Port0端口。
三、使用Modbus指令库需要注意事项
1.使用Modbus指令库,对STEP7Micro/win软件版本的要求。软件版本必须是V3.2或者以上版本。
2.S7-200CPU必须是固化程序修订版2.00或最好支持Modbus主设备协议库。
3.目前市场已经推出针对端口0和端口1的ModbusRTU主站指令库,以及针对端口0的ModbusRTU从站指令库,故在使用时一定要区分开。
4.一旦CPU的端口被用于ModbusRTU主站或从站协议通讯时,该端口就无法用于其他用途,包括与STEP7Micro/win通讯。当需要与STEP7Micro/win通讯时把CPU打到STOP位即可通讯。
5.利用指令库编程前首先应为其分配存储区,否则Step7-MicroWin在编译时会报错。分配存储区时在对话框输入库存储区的起始地址,注意避免该地址与程序中其他地址重复使用,也可以点击“建议地址”按钮,系统将自动计算存储区分配地址。
四、S7-200PLC控制器组态
我们是用ModScan32做主站来读取从站(S7-200)的数据。所以在S7-200PLC里面只用Modbus从站协议指令,Modbus从站协议指令包括MBUS_INT和MBUS_SLVE两条协议指令。如图1
图1
1.MBUS_INT指令,用于启用和初始化或停止Modbus从站通信。在使用MBUS_SLVE指令之前,必须执行MBUS_INT指令。在指令完成后立即设定“完成”位,才能执行下一条指令。MBUS_INT指令引脚含义如下:
1.1EN:西门子指令使能位。因为是初始化用触点SM0.1即可。
1.2Mode:“模式”参数。用于启动和停止Modbus通信,允许使用以下两个数值:1-启动,2-停止。
1.3Address:“地址”参数。输入Modbus从站地址,取值范围为1~247.
1.4Baud:“波特率”参数。Baud:“波特率”参数可选1200、2400、9600、19200等。
1.5Parity:“奇偶校验”参数。0-无校验;1-奇校验;2-偶校验。
1.6Delay:“延时”参数。附加字符间延时,默认值为0。
1.7MaxIQ:“最大I/Q位”参数。设置参与通信的最大I/O点数,S7-200的I/O映像区为128/128,默认值为128。
1.8MaxAI:“最大AI字”参数。设置参与通信的最大AI通道数,可为16或32。
1.9MaxHold:设定供Modbus地址4xxxx使用的V存储器中的字保持寄存器数目。
1.10HoldStart:保持寄存器区起始地址,以&VBx指定。
1.11Done:初始化完成标志,成功初始化后置1。
1.12Error:初始化错误代码。0-无错误。
2.MBUS_SLVE指令,用于Modbus主设备发出请求服务,并且必须每次扫描时执行,以便允许该指令检查和回复Modbus请求。MBUS_SLVE指令无输入参数,在每次的扫描EN开启时执行。MBUS_SLVE指令引脚含义如下:
2.1EN:西门子指令使能位。因为每个周期都需要执行,故用SM0.0即可。
2.2Done:“完成”参数。Modbus执行通信时置1,无Modbus通信活动时为0。
2.3Error:错误代码。0-无错误。
五、测试软件ModScan32设置
ModbusRTU测试软件ModScan32,在通讯中是中主站,监视从站和向从站发送命令。以下是ModbusRTU测试软件ModScan32如图2:图2
1.通信端口的选择。如果PC用的RS485转换器接的是串口一(COM1),此下拉选项设置为COM1即可。
2.Baud:波特率的选择。与S7-200PLC内设置保持一置。
3.Word:数据位。默认值8。
4.Parit:奇偶校验。与S7-200PLC内设置保持一置。
5.Stop:停止位。默认值1.
6.DeviceId:下位机地址。与S7-200中MBUS_INT模块的Address引脚一置。
7.Address:寄存器的起始地址。
8.Length:寄存器长度。
9.MODBUSPointType:Modbus点类型选择。依次出现的是继电器状态、输入状态、锁存器、输入寄存器。
10.NumberofPolls:发送和接受命令的次数。
11.ValidSlaveResponses:有效命令的次数。
六、通讯测试
S7-200PLC和测试软件ModScan32设置完毕后,系统上电、通讯线连接好就可以进行调试。ModbusRTU地址与S7-200的地址对应关系Modbus地址总是以00001、30004之类的形式出现。S7-200内部的数据存储区与MODBUS的0、1、3、4共4类地址的对应关系所示:
MODBUS地址
S7-200数据区
00001-00128……………………………Q0.0-Q15.7
10001-10128……………………………I0.0-I15.7
30001-30032……………………………AIW0-AIW32
40001-4xxxx……………………………T+2*(xxxx-1)
其中T为S7-200中的缓冲区起始地址,即HoldStart。如果已知S7-200中的V存储区地址,推算MODBUS地址的公式为:MODBUS地址=40000+(T/2+1)
随着计算机、通信及自动控制等技术的发展,对企业自动化设备工作状况进行远程监测和控制,不仅可随时了解设备工作状态,设备出现异常时报警,便于及时发现,提高工作性能,在实际现场应用中,需要把不同厂家控制系统的数据进行共享互联。某甲醇厂60万吨/年甲醇项目的主控制系统采用了美国先进的控制系统Honeywellpks,而现场低压煤浆泵、氮压机、磨煤机的装置系统的控制系统为各自独立配置SIEMENSS7-300PLC控制系统。为了有效的监控这些设备的运行参数,采用Modbus协议来实现控制系统与SIEMENSS7-300控制系统之间的串口通讯。
一、Modbus协议简介
Modbus协议是应用于电子控制器上的一种通用语言。通过此协议可使控制器相互之间、控制器经由网络和其它设备之间进行通信。它已经成为一通用工业标准。可以把不同厂商生产的控制设备连成工业网络,进行集中监控。Modbus协议是一种适用于工业控制领域的主从式串口通讯协议,它采用查询通讯方式进行主从设备的信息传输,可寻址1-247个设备地址范围。协议包括广播查询和单独设备查询两种方式,二者区别就是广播查询不需要从设备回应信息。
标准的Modbus口是使用一RS-232C兼容串行接口,它定义了连接口的针脚、电缆、信号位、传输波特率、奇偶校验。控制器能直接或经由Modem组网。
控制器通信使用主—从技术,即仅一设备(主设备)能初始化传输(查询)。其它设备(从设备)根据主设备查询提供的数据作出相应反应。典型的主设备:主机和可编程仪表。典型的从设备:可编程控制器。主设备可单独和从设备通信,也能以广播方式和所有从设备通信。如果单独通信,从设备返回一消息作为回应,如果是以广播方式查询的,则不作任何回应。Modbus协议建立了主设备查询的格式:设备(或广播)地址、功能代码所有要发送的数据、一错误检测域。从设备回应消息也由Modbus协议构成,包括确认要行动的域、任何要返回的数据、和一错误检测域。如果在消息接收过程中发生一错误,或从设备不能执行其命令,从设备将建立一错误消息并把它作为回应发送出去。
二、PKS系统的通讯功能
PKS系统是Honeywell公司推出得基于批处理、过程控制、SCADA应用的开放的混合控制系统。它通过串行口(Serial)和第三方控制器或PLC通讯。它支持多种类型的控制器通讯,并可以灵活的采用多种连接方式。控制器带网络接口控制工程网权,可以直接接入到网络上,如果控制器带串口控制工程网权,可以通过modbus协议终端服务连接到网络上来。一个modbus协议终端服务允许多个控制器同时连接到网路上来,并提供多种连接接口RS-232、RS-422、RS-485。利用Modbus协议配置方式实现兖州煤业榆林能化甲醇厂60万吨/年甲醇项目HoneywellPKS控制系统与SIEMENSS7-300PLC控制系统控制器之间的串口通讯。
1.硬件介绍
串行接口卡件(SIM)是安装在PKS系统标准卡槽上的双宽度I/O卡件,它的功能是实现通过现场端子板FTA连接串行接口卡件的现场设备与PKS控制器之间的通讯桥梁。串行接口卡件可以提供与单FTA电源适配器连接的两个FTA通讯的两个串口的双向通讯接口控制工程网权,它不存储和保持任何现场I/O设备的组态数据和实时数据,它只在与它相连的现场设备与控制器之间传输数据参数。
FTA采用插接卡件根据现场设备的需要选用指定的串行接口控制工程网权,共有两种标准的FTA产品。一种是MU-TSIMI2Modbus型FTA提供点对点RTUEIA-232(RS-232)或EIA-422/485(RS-422、485)多点通讯接口。另一种是MU-TSIAI2Allen-Bradley(A-B)型FTA提供一个EIA-232(RS-232)通讯接口用于DF1通讯协议的A-BPLC-2等现场设备。
某甲醇厂60万吨/年甲醇项目采用了第一种FTA标准。一个SIM卡带两个FTA接线端子板(FTAA,FTAB),由单独电源模块供电,每个FTA接线端子板通过屏蔽双绞通讯线与第三方设备连接。各通讯设备以总线方式接入,当通讯距离超过100米或者干扰很强时两端均加上120欧姆电阻,连接第三方通讯设备到FTA端子的最大接线长度不超过300米,如果超过300米采用信号信号中继器或者放大器,每个FTA接线端子板最多可接的设备15个。
某甲醇厂60万吨/年甲醇项目的低压煤浆泵、磨煤机S7-300控制装置离主控室HoneywellPKS控制装置有600多米,采用了S7-300的Modbus485转换成光信号,通过光纤送至PKS控制装置控制室通讯柜内,然后通过光电转换成Modbus485信号接入PKS通讯网中,实现数据通讯。而合成压缩机、丙烯压缩机采用ITCC控制系统与HoneywellPKS控制装置距离只有30米,直接采用Modbus485屏蔽双绞通讯线进行连接通讯,进行数据共享。
2.组态介绍:(以SINUMARRCH功能块为例)
每个SIM卡有32个通道,其中0-15通道与连接在FTAA板上的第三方设备的进行通讯,而16-31通道与连接在FTAB板上的第三方设备进行通讯。当只有1个FTA板时,那么这块FTA板必须配置成FTAA使用,即将FTA接到PowerAdapter的ChannelA上,而且只能使用0-15通道。
ControlBuilder中SI通讯功能块有三种:对于一个软通道SINUMARRCH功能块可以接收/发放最多16个32位浮点数或整型数。
组态画面中:
SerialLinkDeviceAddress:为设备地址,即ModbusID;
StartingElementlndex:为接收/发送数据的起始地址。此为第三方厂家提供的,是Modbus通讯寄存器首地址,1个寄存器地址存储一个16位二进制数;
NumberofNumericValue:接收/发送数据的个数。
一个SINUMARRCH功能块只能设置为一个数据类型,而且接收/发送数据的地址必须是连续的。NumberofNumericValue项中设置的值是从起始地址开始存储数据的个数;如果第三方设备发送/接收数据的Modbus存储地址是放在不连续的几个地址段上,那么就必须用多个SINUMARRCH功能块来接收不同地址段的数据。
三、结束语
目前甲醇等煤化工项目装置中,DCS、PLC等多个控制系统同时使用的情况很普遍,把多个控制系统融合为一个整体,能在中央控制室中的DCS中监视、控制。就涉及控制系统之间的通讯问题。而Modbus串行通讯技术有着实现简便、系统集成费用低以及通讯距离远(RS485/422)等特点,所以Modbus串行通讯技术的运用在DCS与PLC之间通讯将会保持广泛的应用。
历史
在过去10年,几个工业联盟花费了数百万用于研发基于X10的家庭智能化网络技术――这种有着30年历史的家庭自动化标准。X10允许用户自动/远程控制家庭中的无数功能,从灯光场景到温度控制再到无线安防摄像机。但它从来没有被主流的客户所采用,因为它的可靠性不可预测。
但是为什么X10一直被公认为工业标准?因为它是低价的。其他X10的替代标准并不成功,因为要么太过昂贵、要么不能隐式地兼容X10、要么就是安装调试过于复杂。
Insteon的开发
这几年,Smarthome开始研发Insteon。因为它有着世界上最庞大的智能家居用户群,Smarthome非常适合开发下一代的家庭智能网络技术。自从12年前公司成立到现在,已经开发出超过150种的智能家居产品,每年销售量数以万计。
Smarthome的工程师们牢记客户们的需求:可靠的、低成本、易安装和使用的、能兼容X10,并把这些作为关键的目标。
在2004年6月,Smarthome正式启动Insteon。这种网络技术发送给家庭设备的速度是X10的30倍,并且允许新的音视频控制应用。每个Insteon设备都是一个收发器/转发器,因此信号可靠得被重复。另外,所有的通讯都要被确认,各个设备都有一个独立的标识,允许访问控制应用,比如锁定门和窗户。
Smarthome的工程师们独特地设计Insteon,它能够内置电力线和无线射频网络技术。包含电力线的原因是因为它是最廉价的家庭自动化网络技术,而RF则提供了距离的扩展和无线应用业务。这种组合,使得用户可以在屋子里的任何一个地方通过无线或者电力线发送信号,而信号可以通过电力线发送到设备上,或者直接发送到其他无线设备上。
例如,同时使用电力线和RF,电池驱动的门锁就可以使用InsteonRF进行控制,如果室外的喷嘴连接在一个电源插座上,那么我们就可以在室内通过电力线控制它的开关。在其他情况下,这种技术需要确定采用什么样的传输方式。Smarthome同合作伙伴一起将Insteon整合到非常广泛的日常设备中,包括家电和其他家庭用具。
什么是Insteon
Insteon是一个功能强大的无线家庭控制网络技术,简单、低成本、可靠的整合系统,能够使家庭更加舒适、安全、方便和高效。
功能:
灯光的场景控制和远程控制
安全警报界面和传感器
家庭传感器(比如:水、湿度、温度等)
访问控制(比如:门锁)
加热和降温(HVAC)控制和管理
音频-视频控制
电器管理
节约电能
网络拓扑
Insteon是一个强力的双重冗余网络,包含了无线射频和电力布线。
Insteon使用最新的技术建立一个真实的点到点的网状网络。每种设备都是一个点,不需要网络的管理,所以负责的网路控制器和路由器并不需要。
安装
用户使用Insteon,只需要简单的将RF访问节点插到他们的房间中,同时安装两个过滤器到电脑的插线板上。Insteon家庭自动化设备的安装遵循“PlugandTap”(插入拧紧)流程。例如,要在楼上控制楼下的照明灯,用户需要这么做:
①将灯插入到楼下的一个电源插座上的Insteon模块上;
②将一个面板或者其他远程控制设备插到楼上,或者使用一个无线控制设备;
③拧紧楼上的面板的设置按钮;
④拧紧楼下Insteon模块的设置按钮;
⑤安装完成。
安装使用简单
Insteon的插件产品可以在10分钟以内完成安装和调试。布线的设备一旦安装以后,调试很简单。
Insteon设备的设置使用“PlugandTap”方法。每个Insteon设备有自己的对立ID,不需要设置地址。连接两个Insteon设备很简单:在第一个设备上按下ON按钮并持续10秒,然后同样在第二个设备上做如此操作。
Insteon的网络不需要PC或者智能控制器。当然,智能控制器也可以加入,以进行高级的家庭控制。
应用
Insteon的应用包括远程控制或者自动化,如灯光、家电、安防、空气调节等。宽带技术非常适合传输大的视频和音频数据,Insteon是一种窄带技术,适合于发送家居的自动化系统的控制信息。
作为LotusNotes和Domino协作软件的重大拓展计划,IBMLotus将向NokiaSymbian设备、BlackBerry、GoogleAndroid操作系统和iPhone提供全新支持,以满足日益增加的移动设备对企业应用和业务流程的需求。
据IDC预计,到2011年,市场将有1万亿与互联网相连接的设备。为此,Lotus致力于向所有移动设备提供支持,保证用户无论身处何处都能够提供服务。如今,Lotus已率先为移动设备提供了最广泛的邮件和协作支持,包括新版LotusNotesTraveler软件将对GoogleAndroid手机操作系统2.0和2.1版本提供协作支持。
IBM在本次大会上了“协作议程”(CollaborationAgenda),它集合了IBM行业领域的专家和专业知识、软件实验室的技术专家以及咨询服务专家,旨在通过协作技术和行业专长,为企业量身定制协作路线图和战略,帮助企业改善人员互动方式,加速业务流程,实现可衡量回报。