- 1、本文档共10页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
工业集成集成控制系统一般来说是一个多层次递阶的集成系统,通常分为ERP/MES/PCS/三层模型结构,即划分为01考虑生产过程问题的生产过程控制系统PCS(ProcessControlSystem);02考虑企业层面经营管理问题的企业资源计划ERP(EnterpriseResourcePlanning)系统03考虑生产与管理结合问题的中间层―生产执行系统MES(ManufacturingExecutionSystem,又称制造执行系统)三个层次。041、系统集成结构系统集成结构系统集成结构满足工业应用可扩充性可靠性安全性系统性能参数互联性2系统集成要点分析网络接口卡01中继器02集线器03网桥04交换机05路由器06网关073网络互联设备1OPC(OLEforProcessControl)是专为过程控制而设计的对象链接嵌入技术,目的是为现场设备、自动化控制应用和企业管理应用软件提供统一数据交换接口。2OPC提供了一种方便、高效的通信机制,它所关心的是现场数据的访问而不是实际的数据类型,它给工控软件提供了一种统一的访问现场设备数据的方法。3OPC为软件之间建立单一的数据访问规范,OPC的基础是微软OLE/COM及DCOM技术,该技术完全支持上述分布式应用和异构环境下应用程序之间软件的无缝集成和互操作性。4OPC技术系统集成的行业应用系统集成的行业应用zhangshaojun系统集成与安全1、黑客常用的入侵方式(1)、使用“TCP/IP协议顺序号预测”入侵互联网上的计算机把目标IP地址和一个唯一的顺序号加载到要传输的每一个数据包上。在一次TCP连接中,信宿站点(目的主机)只能接收到具有正确IP地址和顺序号的数据包。“黑客”常常使用TCP/IP顺序号预测攻击方法来侵入用户系统,这种攻击分两步进行。第一步:得到服务器的IP地址。黑客多使用网络报文嗅探顺序测试号码,由web浏览器连接到结点上并在状态栏中寻找结点的IP地址。这里的网络报文指网络数据通信中实用的规范化的数据块单元。黑客使用”嗅探器”技术,截获处理没有加密的网络报文,分析得到用户信息。第二步:黑客在得到一些初步的信息后,然后监视网络传送包的序列号,再推测服务器能产生的下一个序列号。黑客在已知服务器的IP地址后,同时还能产生有正确IP地址和顺序码的数据包,这样就可以截获用户传递的数据包了。当黑客通过顺序号预测取得系统访问权之后,就可以访问用户系统传送给服务器的任何数据信息,包括密钥文件、日志名等。(2)、TCP协议劫持入侵TCP劫持入侵(主动嗅探)对于Intemet上服务器的威胁最大。在TCP劫持入侵中,黑客强制性地要求网络接受其IP地址为一个可信地址来获得对系统的访问权,其基本思想是,黑客控制了一台连接于入侵目标网络的计算机,然后从网上断开以让网络服务器误以为黑客是实际的客户机,黑客通过这种方式侵入用户系统。(3)、嗅探入侵要开始一个嗅探入侵,黑客要拥有用户IP地址和合法用户系统的系统进入口令,在此基础之上,黑客嗅探传送的数据包在传送过程中尽可能多地获取网络中用户的资料,最后到到侵入用户系统的目的。2、黑客常用的攻击手段黑客常用下面介绍的一些方法来对用户系统进行攻击。在知道用户账号(如电子邮件“@”前面的部分)利用一些专门软件强行破解用户口令。对那些口令安全系数很低的用户(如某用户账号为出wangjun,其口令设置为:wangjunl23、junwang,或者123456等),黑客用较简单的联想试探很短时间就能破解系统登录口令。04已知帐号进一步破解法05获取口令的方式主要有三种.01通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网的安全威胁很大。03使用缺省的登录界面攻击法。在被攻击主机上启动一个可执行程序,该程序显示一个伪造的登录界面。当用户在这个伪装的界面上键入登录信息(用户名、密码等)后,程序将用户输入的信息传送到攻击者主机,然后关闭界面给出提示信息“系统故障”,要求用户重新登录。此后,才会出现真正的登录界面。02(1)、获取口令(2)、电子邮件攻击电子邮件攻击一般指:采用电子邮件炸弹(E—mailBomb),用软件批量产生的垃圾邮件来进行攻击的手段。黑客用伪造的IP地址和电子邮件地址向被攻击对象的信箱发送数大量的恶意邮件,瘫痪其邮箱。黑客最常用的就是“木马”。它通过在你的电脑系统隐藏一个会在Win
文档评论(0)