ssl協議范文
時間:2023-03-25 22:15:20
導語:如何才能寫好一篇ssl協議,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務員之家整理的十篇范文,供你借鑒。
篇1
SSL(SecureSocketsLayer安全套接層)協議,及其繼任者TLS(TransportLayerSecurity傳輸層安全)協議,是為網絡通信提供安全及數據完整性的一種安全協議。TLS與SSL在傳輸層對網絡連接進行加密,用于保障網絡數據傳輸安全,利用數據加密技術,確保數據在網絡傳輸過程中不會被截取及竊聽。SSL協議已成為全球化標準,所有主要的瀏覽器和WEB服務器程序都支持SSL協議,可通過安裝SSL證書激活SSL協議。
SSL證書就是遵守SSL協議的服務器數字證書,由受信任的證書頒發機構(CA機構),驗證服務器身份后頒發,部署在服務器上,具有網站身份驗證和加密傳輸雙重功能。SecureSocketLayer是Netscape于1994年開發的,有三個版本:SSL2.0、SSL3.0、SSL3.1,最常用的是1995年的第3版,已被廣泛地用于Web瀏覽器與服務器之間的身份認證和加密數據傳輸。
(來源:文章屋網 )
篇2
關鍵詞:SSL;Web網站;網絡安全
中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2009)33-9195-01
SSL協議是NetScape公司于1994年提出的一個關注互聯網信息安全的信息加密傳輸協議,其目的是為客戶端(瀏覽器) 到服務器端之間的信息傳輸構建一個加密通道,此協議是與操作系統和Web服務器無關。同時, NetScape在SSL協議中采用了主流的加密算法(如:DES、AES等)和采用了通用的PKI加密技術。目前,SSL已經發展到V3.0版本,已經成為一個國際標準,并得到了大多數瀏覽器和服務器軟件的支持。
1 原理與應用
1.1 SSL概述
SSL是提供Internet上的通信隱私性的安全協議。該協議允許客戶端/服務器應用之間進行防竊聽、防止消息篡改及防消息偽造的安全的通信。
TCP/IP是整個Internet數據傳輸和通信所使用的最基本的控制協議,在它之上還有HTTP(Hypertext Transfer Protocol)、LDAP(Lightweight Directory Access Protoco1)、IMAP(Internet Messaging Access Protocol)等應用層傳輸協議。而SSL是位于TCP/IP和各種應用層協議之間的一種數據安全協議(如圖1所示)。SSL協議可以有效地避免網上信息的偷聽、篡改及信息的偽造。
SSL標準的關鍵是要解決以下幾個問題:
1) 客戶對服務器的身份確認:SSL服務器允許客戶的瀏覽器使用標準的公鑰加密技術和一些可靠的認證中心(CA)的證書,來確認服務器的合法性(檢驗服務器的證書和ID的合法性)。對于用戶服務器身份的確認與否是非常重要的,因為客戶可能向服務器發送自己的信用卡密碼。
2) 服務器對客戶的身份確認:允許SSL服務器確認客戶的身份,SSL協議允許客戶服務器的軟件通過公鑰技術和可信賴的證書來確認客戶的身份(客戶的證書)。對于服務器客戶身份的確認與否是非常重要的,因為網上銀行可能要向客戶發送機密的金融信息。
3) 建立起服務器和客戶之間安全的數據通道:SSL要求客戶和服務器之間所有的發送數據都被發送端加密,所有的接收數據都被接收端解密,這樣才能提供一個高水平的安全保證。同時SSL協議會在傳輸過程中檢查數據是否被中途修改。
1.2 SSL的應用
從SSL 協議所提供的服務及其工作流程可以看出,SSL協議運行的基礎是商家對消費者信息保密的承諾,這就有利于商家而不利于消費者。在電子商務初級階段,由于運作電子商務的企業大多是信譽較高的大公司,因此這問題還沒有充分暴露出來。但隨著電子商務的發展,各中小型公司也參與進來,這樣在電子支付過程中的單一認證問題就越來越突出。雖然在SSL3.0中通過數字簽名和數字證書可實現瀏覽器和Web服務器雙方的身份驗證,但是SSL協議仍存在一些問題,比如,只能提供交易中客戶與服務器間的雙方認證,在涉及多方的電子交易中,SSL協議并不能協調各方間的安全傳輸和信任關系。
1.3 一次簡單的SSL的通信過程
如圖2所示,使用SSL建立安全連接的過程可以分為以下6個步驟:
1) 客戶端將它所支持的算法列表和一個用作產生密鑰的隨機數發送給服務器。
2) 服務器從算法列表中選擇一種加密算法,并將它和一份包含服務器公用密鑰的證書發送給客戶端;該證書還包含了用于認證目的的服務器標識,服務器同時還提供了一個用作產生密鑰的隨機數。
3) 客戶端對服務器的證書進行驗證(有關驗證證書,可以參考數字簽名),并抽取服務器的公用密鑰;然后,再產生一個隨機密碼串,并使用服務器的公用密鑰對其進行加密(參考非對稱加/解密),并將加密后的信息發送給服務器。
4) 客戶端與服務器端根據隨機密碼串以及客戶端與服務器的隨機數值獨立計算出加密和MAC密鑰。
5) 客戶端將所有握手消息的MAC值發送給服務器。
6) 服務器將所有握手消息的MAC值發送給客戶端。
2 總結
綜上所述,對于B/S應用系統,SSL安全協議的使用可以保障保障在Internet上或者專有的局域網絡中數據傳輸的安全,利用數據加密(Encryption)技術,可確保數據在網絡上之傳輸過程中不會被截取及竊聽。對于安全問題日趨嚴峻的網絡環境來說,在用戶數據比較敏感的Web網站中使用SSL安全協議,將極大的提高該網站的安全性,且減少不必要的經濟損失。
參考文獻:
篇3
11440個網站主機受影響
據記者了解,這一被業內人士命名為“心臟出血”的基礎安全協議漏洞,是由安全公司Codenomicon和谷歌安全工程師發現的,并提交給相關管理機構,隨后官方很快了漏洞的修復方案。4月7號,程序員Sean Cassidy則在自己的博客上詳細描述了這個漏洞的機制。他披露,OpenSSL的源代碼中存在一個漏洞,可以讓攻擊者獲得服務器上64K內存中的數據內容。這部分數據中,可能存有安全證書、用戶名與密碼、聊天工具的消息、電子郵件以及重要的商業文檔等數據。發現者們給這個漏洞起了個形象的名字:heartbleed,心臟出血。
4月7日凌晨,國內就出現了針對OpenSSL“心臟出血”漏洞的黑客攻擊跡象。一位安全行業人士在知乎上透露,他在某著名電商網站上用這個漏洞嘗試讀取數據,在讀取200次后,獲得了40多個用戶名、7個密碼,用這些密碼,他成功地登錄了該網站。據360網站安全檢測平臺對國內120萬家經過授權的網站掃描,其中有11440個網站主機受該漏洞影響。4月7日、4月8日期間,共計約2億網民訪問了存在OpenSSL漏洞的網站。
360安全專家石曉虹博士表示,OpenSSL此漏洞堪稱“網絡核彈”,網銀、網購、網上支付、郵箱等都會受到影響。因為有很多隱私信息都存儲在網站服務器的內存中,無論用戶電腦多么安全,只要網站使用了存在漏洞的OpenSSL版本,用戶登錄該網站時就可能被黑客實時監控到登錄賬號和密碼。目前還沒有具體的統計數據顯示這次漏洞造成多大的經濟損失,但發現該漏洞的研究人員指出,當今最熱門的兩大網絡服務器Apache和nginx都使用OpenSSL。總體來看,這兩種服務器約占全球網站總數的三分之二。OpenSSL還被用在其他互聯網軟件中,比如桌面電子郵件客戶端和聊天軟件。
大數據時代的危險
不幸的是,如果訪問了受影響的網站,用戶無法采取任何自保措施。受影響的網站的管理員需要升級軟件,才能為用戶提供適當的保護。不過,一旦受影響的網站修復了這一問題,用戶便可以通過修改密碼來保護自己。攻擊者或許已經攔截了用戶的密碼,但用戶無法知道自己的密碼是否已被他人竊取。據悉,360已經第一時間向12萬網站用戶發送提醒郵件,提醒廣大站長盡快將OpenSSL升級至1.0.1g版本,以修復該漏洞。
據360安全專家石曉虹博士介紹,OpenSSL“心臟出血”漏洞為本年度互聯網上最嚴重的安全漏洞,大量網站已開始緊急修復此OpenSSL高危漏洞,但是修復此漏洞普遍需要半個小時到一個小時時間,大型網站修復時間會更長一些。
在漏洞修補期間,普通消費者與公司均應該采取相關措施規避風險。對于普通用戶來說,建議在確認有關網站安全之前,不要使用網銀、電子支付和電商購物等功能,以避免用戶密碼被鉆了漏洞的駭客捕獲。與用戶的消極避險不同,相關互聯網企業則應該盡快進行主動升級。升級到最新的OpenSSL版本,可以消除掉這一漏洞,這是目前企業最便捷的做法。但在升級后,理論上還應該通知用戶更換安全證書(因為漏洞的存在,證書的密鑰可能已泄漏),并通知用戶盡可能地修改密碼。后面這兩個措施,企業實施起來會面臨很大的代價,也只能通過媒體盡量曝光,讓意識到的用戶重新下載證書并自行修改密碼了。
由于“心臟出血”漏洞的廣泛性和隱蔽性,未來幾天可能還將會陸續有問題爆出。在互聯網飛速發展的今天,一些協議級、基礎設施級漏洞的出現,可能會打擊人們使用互聯網的信心,但客觀上也使得問題及時暴露,在發生更大的損失前及時得到彌補。可以說,科技雙刃劍的效應越來越無法避免。互聯網產品在帶給人們足夠大方便的同時,又隱藏著巨大的安全風險。而方便和危險就像一個硬幣的兩面無法分割。由此而暴露的互聯網數據安全問題,更是值得廠商和個人用戶深思的。
大量網站已修復漏洞
OpenSSL是目前互聯網上應用最廣泛的安全傳輸方法(基于SSL即安全套接層協議)。可以近似地說,它是互聯網上銷量最大的門鎖。這個“鎖”表明,第三方無法讀取你與該網站之間的任何通訊信息。在后臺,通過SSL加密的數據只有接收者才能解密。如果不法分子監聽了用戶的對話,也只能看到一串隨機字符串,而無法了解電子郵件、Facebook帖子、信用卡賬號或其他隱私信息的具體內容。SSL最早在1994年由網景推出,1990年代以來已經被所有主流瀏覽器采納。最近幾年,很多大型網絡服務都已經默認利用這項技術加密數據。如今,谷歌、雅虎和Facebook都在使用SSL默認對其網站和網絡服務進行加密。而Sean Cassidy爆出的這個漏洞,則讓特定版本的OpenSSL成為無需鑰匙即可開啟的廢鎖;入侵者每次可以翻檢戶主的64K信息,只要有足夠的耐心和時間,他可以翻檢足夠多的 數據,拼湊出戶主的銀行密碼、私信等敏感數據;假如戶主不幸是一個開商店的或開銀行的,那么在他這里買東西、存錢的用戶,其個人最敏感的數據也可能被入侵者獲取。
據悉,發現該漏洞的研究人員幾天前就已經通知OpenSSL團隊和重要的利益相關者。這讓OpenSSL得以在漏洞公布當天就了修復版本。為了解決該問題,各大網站需要盡快安裝最新版OpenSSL。
篇4
作為第一款協作軟件,Lotus Domino/Notes已經誕生20周年。回顧IT行業自身的發展歷程――從PC、網絡、圖形用戶界面,到通信與協作軟件以及Web的開發和普遍采用,Notes 和Domino幾乎經歷了這個發展過程中的每一步。
Notes的第一個版本于1989年,之后產品的性能不斷改善。1996年初,IBM了Lotus Notes R4版本。這個版本能夠讓Notes為Internet解讀和創建信息,從而使這個軟件在電子商務上發揮更大的作用,公司間電子數據交換或利用Internet收發信息也更加便利。2003年的Lotus Notes R6.5版本則成為一款經典的產品,很多人到現在還在使用免費的遠程通訊工具Sametime。目前,Lotus已經了最新的Lotus Notes 8.5.1,Lotus Notes在全球有超過1.4億的注冊用戶,擁有超過1萬個合作伙伴,企業客戶遍及各個行業,財富100強的一半以上企業都在使用Lotus Notes作為他們的協作平臺。
與10年前或20年前相比,人們現在的工作方式已經更加充滿智慧,互聯網和計算機技術在不斷改變人類創造、使用和分享信息的方式。越來越多的人們也意識到,協作能力將會是未來企業創新能力和營運效率的一個關鍵因素。然而遺憾的是,根據調查顯示: 在每周的工作中,有42%的人曾經根據錯誤信息作出決策; 有超過30%的員工不能尋找到企業內部能夠被利用的資源; 每天的工作中,員工花費超過兩個小時去尋找正確的信息或者專家。這一切都要求,人們應擁有更加智慧的工作方式和協作能力。
未來理想的智慧協作到底應該具備那些能力?IBM軟件集團大中華區Lotus軟件總經理陳黛華認為,首先是緊密的聯結能力; 其次是靈活的協作能力; 第三是創新能力; 最后是優化成本的能力。“當前,IBM‘智慧的地球’的愿景已經為人們越來越熟知,人們開始關注如何去具體的實現這個美好的愿景。智慧協作以人們工作方式的變遷作為思考維度,為我們提供了一個很好的切入點。而Lotus 20年的發展和創新史也正是一直圍繞著提升人們工作方式這一前提所展開,因此才得以獲得了巨大的成就。IBM所啟動的Lotus Knows,就是希望能夠運用Lotus最新的一系列方案和產品,把人們的協作方式變得更加智慧,讓智慧的方舟駛向未來!”
在如何實現智慧協作上,陳黛華建議可以分為四個逐步遞進的層次來考慮,從初級到高級,從響應當前需求到擁抱未來需求。一是基礎協作能力: 包括電話、郵件和文件分享; 二是實時溝通能力: 包括即時通訊、視頻會議和Web內容; 三是隨需應變能力: 包括統一通訊、遠程通訊和團隊空間等; 四是社會化能力: 包括混搭、嵌入式協作與通訊、社會化交互等。隨著這四個能力的不斷部署,企業的協作能力將得到階梯式增長。
據了解,最新的Lotus Notes 8.5.1 不僅集合了目錄服務、數據庫服務、應用服務器、電子郵件、工作流服務等多種功能于一身,更可通過 Web Services 和其它應用進行對話、整合,應用于各種事務性工作管理應用,幫助構建企業基礎智慧協作環境。
篇5
一、前言
計算機及通信技術已成為工業環境中大部分解決方案的核心部分,其在系統中的比重正在迅速增加[1]。在自動化控制系統中,交流電動機的調速控制越來越多的通過變頻器來實現,變頻器不僅僅作為一個單獨的執行機構。在之前的工程施工中,變頻器的控制一般是通過數字量或模擬量信號來實現的。變頻器在工作時會產生較大的擾動信號,會對控制器產生影響,而產生誤動作現象。當控制器與變頻器距離較遠時,會產生大量的布線問題。隨著變頻器智能化程度的提高,它們相互之間及同控制系統之間可以通過某種通信方式結合成有機的整體。西門子變頻器的USS自由口通信以其通信質量高、成本低廉,在自動控制系統中得到了較為廣泛的應用。
二、USS通信協議
2.1 USS協議特點[2]
USS(Universal Serial Interface,即通用串行通信接口)是西門子轉為驅動裝置開發的通信協議,USS協議的基本特點如下:
1)支持多點通信(因而可以應用在RS485等網絡上)。
2)采用單一主站的“主-從”訪問機制。
3)每個網絡最多可以有32個節點(0-31站,最多31個從站)。
4)簡單可靠的報文格式,使數據傳輸靈活高效。
5)容易實現,成本較低。
USS的工作機制是,通信總是由主站發起,USS主站不斷循環輪詢各個從站,從站根據收到的指令,決定是否以及如何反應。從站永遠不會主動發送數據。從站在以下條件滿足時應答:
-接收到的主站報文沒有錯誤,并且本從站在接收到主站報文中被尋址。
上述條件不滿足,或者主站發出的是廣播報文,從站不會做出任何響應。對于主站來說,從站必須在接收到主站報文之后的一定時間內發,否則主站將視為出錯。
2.2 USS協議的通信格式[2]
USS的數據傳輸方式屬于串行異步傳輸方式(URAT)。USS在串行數據上的傳輸診為11為,即一位起始位、八位數據位、一位校驗位和一位停止位。
USS協議的報文簡潔可靠,高效靈活。報文由一連串的字符組成,協議中定義了特悶的特點功能,USS報文結構包含以下方面的信息,STX為起始字符,總是02H;LGE為報文長度;ADR為從站地址及報文類型,其中Bit0-Bit4表示從站地址(0-31),Bit5=1表示廣播發送,Bit6=1表示為鏡像發送,用于網絡測試,Bit7=1表示為特殊報文;BCC未校驗字符,為從STX開始所有字節的異或和。
USS報文結構中凈數據區由PKW區和PZD區組成(如表3所示),這兩個區域均為變長數據,通過設定這兩個區域的參數,在一幀內完成控制數據的同時,可以通過指定參數號完成設備控制參數的讀寫。
USS凈數據區,包含PKW與PZD區,PKW區用于讀寫參數值、參數定義或參數描述文本,并可修改和報告參數的改變。PKE為參數ID;IND為參數索引;PWEm為參數值數據。PZD區用于在主站何從站之間傳遞控制和過程數據。控制參數按設定好的固定格式在主、從站之間對應往返。PZD1為主站發給從站的控制字/從站返回主站的狀態字;PZD2為主站發給從站的給定/從站返給主站的實際反饋。
三、PLC與變頻器的配置
本文中PLC采用CPU226cn,變頻器采用MM440,在開始按照USS協議通信前,需要對PLC及變頻器進行如下配置。
3.1 PLC配置
PLC配置包含以下方面的內容:
安裝USS指令庫、初始化通信設置、編寫通信程序、設定變頻器運行頻率、讀取變頻器參數、指定程序的V存儲區、編譯下載程序。
3.2 MM440配置
參數設置
P0003=3啟用所有參數的讀寫訪問;P0010=1啟用快速調試模式;P0304=380電機額定電壓;P0305電機額定電流;P0307=電機額定功率;P0310電機額定頻率;P0311電機額定轉速;P0700=5控制由USS控制;P1000=5頻率由USS控制;P1120=2秒加速時間設置成2秒;P1121=2秒減速時間設置成2秒;P2009=0設置USS規格化(=0不規格化 USS 通信設定值,即設定為變頻器中的頻率設定范圍的百分比形式。 =1對USS通信設定值進行規格化,即設定值為絕對的頻率數值);P2010=6RS485通訊設置成9600波特率;P2011=0變頻器號(USS地址)(0~31,與程序必須相對應);P0971=1,上述參數將保存入MM420的EEPROM中。
四、結束語
西門子S7-200的PLC與西門子MM420變頻器通過RS485口用西門子的專用協議USS協議進行通訊,應用在小型自動控制系統中。因為USS協議采用輪詢方式通訊,所以PLC所帶的變頻器不能太多,否則會因為超時而造成通訊失敗。另外,采用MM420的RS485接口通訊時,變頻器上不能安裝PROFIBUS-DP通訊板。
參考文獻
[1]吳海燕.基于USS協議實現PLC對變頻器的控制[J].PLC、工控機與集散控制系統.2006,09.
[2]西門子自動化.如何通過USS協議實現S7-1200與MM440變頻器的通信[J].IA&DT Service & Support,A0467.
[3]劉琳霞,潘云忠.變頻器的PLC控制方式研究 [J].科技世界,2013,(34):309.
篇6
[關鍵詞] 射頻卡 讀寫器 SL RC400
一、引言
RFID(Radio Frequency ldentification)是智能識別技術的一種,以此種射頻技術制備的商品標簽比條形碼技術的標簽又進了一大步。
RFID射頻標簽是承印物與電子技術的一個典型組合應用。其在承印物上就包含了存有產品信息的IC芯片與天線組成的射頻電路,通過天線接收來自專用閱讀器所發射的射頻信號,并應答出標簽芯片中所包含的數據信息,也可送入主計算機進行處理,從而實現產品非接觸式的識別、查找與管理,打破了傳統條形碼識別的局限性。因為RFID有移動數據庫的特性,所以有人說,RFID有可能發展成為今后全球商品或物流中最廣為采用的技術之一。
目前,射頻卡讀寫器設計中,使用較廣泛的基站芯片有PHILIPS公司生產的SL RC400、MF RC500、MF RC632以及復旦微電子公司生產的FM1702。其中MFRC500、FM1702等芯片支持ISO14443的各層協議,而SL RC400則支持ISO15693的各層協議。
本文提出了一種基于SL RC400基站芯片的射頻卡讀寫器設計方案,該方案采用AT89C52單片機控制基站芯片SL RC400,具有硬件實現簡單、易于軟件的二次開發等優點。
二、系統總體結構及方案設計
本文采用AT89C52單片機、SL RC400芯片及電路實現讀寫器的基本組成。系統總體結構如圖1所示:
系統的工作方式是:單片機對SL RC400進行控制和通信,SL RC400驅動電路對IC卡進行讀寫操作。具體來說,單片機(即AT89C52)通過RS232串口接收PC機的指令,完成對卡的操作和整個讀寫器的管理;SL R400負責信號的編碼、解碼、調制和解調;電路則建立讀寫器同射頻卡之間的聯系。射頻卡是系統的應用終端,接收讀寫器的指令并返回執行結果。
三、系統的硬件設計
系統的硬件部分主要包括AT89C52單片機、SL RC400、時鐘電路、匹配電路及接口電路等電路。
1.單片機AT89C52
SL RC400基站芯片可與任何一種8位的單片機直接進行并口連接。系統選用了ATMEL公司生產的低電壓、高性能CMOS 8位單片機―AT89C52。AT89C52片內含有8k bytes的可反復擦寫的只讀程序存儲器和256bytes的隨機數據存儲器,與標準的MCS-51指令系統及8052產品引腳兼容。
2.基站部分
系統的基站單元采用PHILIPS公司生產的芯片。SL RC400是應用于13.56MHZ非接觸高集成度IC卡讀寫模塊的一員。該模塊利用了先進的調制和解調概念,完全集成了在13.56MHZ下所有類型的被動非接觸式通信方式和協議。其內部的發送器部分不需要增加有源電路就能夠直接驅動近距離操作的天線(可達100mm),而接收器部分提供了一個穩定而有效的解調和解碼電路直接用于ISO15693兼容的應答器信號。數字部分處理ISO15693幀和錯誤檢測(奇偶&CRC)。此外,SL RC400方便的并行接口可直接連接到任何8位微處理器,對讀卡器和終端的設計提供了極大的靈活性。
3.時鐘電路
由于提供給SL RC400的時鐘要作為同步系統的編碼器和解碼器的時間基準,因而時鐘頻率的穩定性是正確執行的一個重要因素,為了獲得最佳性能,要求時鐘抖動應盡可能小。系統時鐘電路部分的設計如圖2所示。
4.匹配電路
匹配電路包括EMC低通濾波器、天線匹配電路、接收電路和天線。匹配電路與基站芯片SL RC400的電路連接如圖3所示。其中L0和C0構成
低通濾波器,用于濾除高頻噪聲。C1、C2a以及C2b組成天線匹配電路,以便和C1、C2組成的低通濾波器的阻抗匹配。接收電路則由R1、、R1’、R2和C2組成,使用內部產生的VMID電勢作為RX的輸入電勢,為了提供一個穩定的參考電壓,必須在VMID與地之間接一個對地電容。
在天線的設計中,最重要的是計算出天線線圈的電感量。天線的電感量一般采用經驗公式進行估算。假設天線設計為環形或者矩形,則有:
式中,l1為導體環一圈的長度;D1為導線直徑或者PCB板上導體的寬度;K為天線形狀因素(環形天線K=1.07,矩形天線K=1.47);N1為圈數。
5.SL RC400與AT89C52的接口電路
SL RC400支持與不同微處理器的直接接口。每次上電或硬件復位后,SL RC400也復位其并行微處理器接口模式并自動檢測當前微處理器接口的類型。SL RC400與AT89C52的接口如圖4所示:
四、系統的軟件設計
MCU軟件的設計主要包括以下幾部分:AT89C52和SL RC400的初始化、控制SL RC400、與上位計算機的通信等。采用中斷模式對SL RC400提供的中斷信息進行處理。程序流程如圖5所示:
1.初始化操作
初始化包括MCU的初始化以及SL RC400的初始化。當SL RC400的DVDD管腳或AVDD管腳上電復位,或者PSTPD管腳發生負跳變時,SL RC400自動執行復位和初始化操作,并將存儲在E2PROM中的值加載到相應的寄存器中。
2.對卡的操作
整個系統的工作由對射頻卡操作和系統后臺處理兩大部分組成。本文只對射頻卡的操作流程進行簡單介紹,其操作流程如下:
復位請求:當一張射頻卡片處在卡片讀寫器天線的工作范圍之內時,程序員控制讀寫器向卡片發出REQUEST all(或REQUEST std)命令,卡片的ATR將啟動,將卡片Block 0中的卡片類型(TagType)號共2個字節傳送給讀寫器,建立卡片與讀寫器的第一步通信聯絡。如果不進行復位請求操作,讀寫器對卡片的其他操作將不會進行。
反碰撞操作:如果有多張射頻卡片處在卡片讀寫器天線的工作范圍之內,閱讀器天線將與每一張卡片進行通信,取得每一張卡片的系列號。由于每一張射頻卡片都具有惟一的序列號(決不會相同),因此閱讀器的天線將根據卡片的序列號來保證一次只對一張卡操作。該操作使閱讀器天線得到應答器的返回值作為卡的序列號。
卡選擇操作:完成上述二個步驟之后,閱讀器天線必須對卡片進行選擇操作。執行操作后,返回卡上的SIZE字節。
認證操作:經過上述三個步驟,確認已經選擇了一張卡片,閱讀器天線在對卡進行讀寫操作之前,還必須對卡片上已經設置的密碼進行認證。如果匹配,才允許進行讀寫操作。
讀寫操作:該寫操作是對卡的最后操作,包括讀、寫、增值、減值、存儲和傳送等操作。
程序代碼全部采用KEIL C編寫,限于篇幅,這里不再贅述。
五、結論
該讀寫器最突出的特點是高性能、高穩定性和強兼容性,典型的讀寫距離為50厘米,在有效讀寫區域內無死區,讀寫操作可靠。可廣泛應用在商業物流領域。
參考文獻:
[1][德]Klaus Finkenzeller.無線射頻識別技術(RFID)理論與應用.北京:電子工業出版社, 2001
篇7
針對在無線傳感器網絡中采用用戶認證的方式獲取節點數據時,容易出現密碼被破譯,以及容易遭受多種網絡攻擊等安全性問題,在改進Das協議的雙因素身份驗證的基礎上,引入了用戶與網關、網關與傳感器節點之間的互相驗證機制以及用戶密碼變更機制,提出了UAPL協議。UAPL協議具有防止網關節點旁路攻擊、偽裝攻擊等網絡攻擊的安全驗證機制,提供的密碼變更防護能防止由于密碼泄露而引發的安全問題。實驗結果表明,UAPL協議與其他改進Das協議相比具有較高的安全性。
關鍵詞:用戶認證協議;Das協議;互相驗證機制;密碼變更機制;網絡攻擊
中圖分類號: TN918.1
文獻標志碼:A
UAPL: Wireless sensor network user authentication based on improved Das protocol
Abstract:
When obtaining node data through user identification in wireless sensor networks, passwords may be cracked and some other security problems such as being prone to network attacks may occur. Concerning these problems and based on the improved Dasprotocols of two-factor user authentication, UAPL protocol was proposed after introducing a verification mechanism between users and gateway nodes as well as between gateway nodes and sensor nodes, and a mechanism for changings password. This protocol had security features that prevented gateway node sideway attacks, masked attacks and other network attacks and its provided capability of password change protection could prevent security problems when passwords were leaked out. The experimental results show UAPL protocol offers much higher security than other improved Dasprotocols.
Key words:
user authentication protocol; Das agreement; mutual authentication mechanism; password change mechanism; network attack
0 引言
無線傳感器網絡在工業、民用和軍事上都被廣泛應用,因此一旦網絡被惡意攻擊,有可能造成信息泄露、重要數據丟失,以及用戶密碼被篡改等嚴重問題,尤其在工業和軍事應用上,一旦無線傳感器網絡中的重要數據被攻擊者所獲取,會造成非常大的經濟損失和安全威脅[1-2]。無線傳感器網絡安全的研究領域之一是用戶身份驗證方案[3-4],允許唯一真實身份的用戶訪問由傳感器節點采集到的數據。能否設計一種用戶認證協議,有效防止網絡攻擊者篡改用戶密碼或利用漏洞獲取節點數據信息是本文的研究重點。
Das[5]提出了雙因素用戶認證協議的無線傳感器網絡,填補了傳統用戶認證協議存在的漏洞,并建立起會話密鑰,一定程度上提高了用戶認證效率。Chen等[6]指出Das協議在無線傳感器網絡上,網關節點和傳感器節點之間相互認證協議存在的一個安全漏洞。為了解決此問題,他們提出了一個具有保密性的改進的Das協議,確保了合法用戶在存在網絡攻擊的環境中仍能保持一定的安全性。Khan等[7]指出,在Das協議中用戶不能更改/更新自己的密碼,而且它不提供網關節點和傳感器節點之間的相互認證,導致網關節點在遭受旁路攻擊和內部特殊攻擊時是脆弱的,為此他們提出了改進方案和安全補丁程序,修復Das協議的脆弱部分。He等[8]提出提出了隱私保護數據聚合(Privacy Data Aggregation,PDA)的無線傳感器網絡,采用了一個非樹狀拓撲結構保護各個節點的數據隱私,并提出了兩個方案:1)基于集群的私人數據聚合(Cluster-based Private Data Aggregation,CPDA):利用多項式的聚類協議和代數性質。2)切片混合聚合(Slice-Mix-AggRegaTe,SMART):建立在切片技術上并聯合其他屬性。在文獻[6]中提出的改進Das協議仍然存在不足, 例如在并行對話遭遇和內部特殊攻擊時安全機制存在漏洞,且不提供更改密碼機制。文獻[7]提出的Das協議的改進方案在處理并行會話攻擊時存在漏洞,而且在防止網關節點旁路攻擊時只提供部分的保護。
相比缺少互相驗證機制和密碼變更機制的Das協議,本文提出了UAPL協議,在協議的注冊階段、認證識別階段都加強了安全防護,從用戶發送查詢請求到傳感器節點響應請求的過程中,通過生成密匙、秘密參數和計算哈希函數進行雙向驗證。UAPL協議的安全驗證機制相比其他改進Das協議,可以防止攻擊者通過偽裝的傳感器節點破譯網關節點發送的驗證值,以及防止攻擊者通過蠻力攻擊來破譯用戶密碼。
1 相關工作
1.1 Das協議
Das協議是由Das在2009年提出的一種無線傳感器網絡用戶認證協議[9],協議主要使用雙因素身份驗證的方法,可以防止其他的用戶使用相同的登錄身份,以及進行被盜驗證和防止偽裝、重放威脅等。Das協議由注冊階段、登錄階段和賬號驗證階段組成,主要的用戶認證處理過程[9]如下。
注冊階段 假設用戶i使用一個安全的信道來提交自己的賬號(Identification)IDi和密碼(Password)PWi到網關節點(Gateway node)nW,在網關節點nW將利用哈希(Hash)函數H(key) [10]來計算,計算值DZ作為該賬號和密碼的存儲地址,表示為:
DZ=H(IDiPWi)H(key)
其中:key表示對稱密匙(Symmetric Key),是一個串聯運算符。H(·)表示一個哈希函數。得到DZ的值后,一個秘密參數ξa通過網關節點nW生成并存儲在傳感器節點中,且網關節點nW會利用計算值DZ、密碼的存儲地址H(PWi)和賬號IDi使用戶的智能卡的參數個人化,使用戶在使用智能卡進行身份驗證時安全性更強。
登錄階段 用戶i使用智能卡插入到終端,并輸入自己的IDi和PWi,通過智能卡存儲的數據確定用戶登錄的賬號為有效信息時,就會開始通過賬號和密碼信息計算驗證信息DIDi和Ci:
DIDi=H(IDiPWi)H(ξaTP)
Ci=H(DZξaTP)
其中,TP(Timestamp)指用戶在整個登錄階段的當前時間戳。得到DIDi和Ci的值后,發送驗證信息集{DIDi,Ci,TP}到網關節點nW。
驗證階段 當網關節點在TPn時刻收到登錄請求時,就會對TP進行時間驗證。如果出現TPn-TP>t,t表示允許的最大通信延遲,則網關節點會中斷驗證處理。當網關節點沒有中斷驗證處理時,就會計算存儲地址H(IDiPWi)*和驗證信息C*i的值:
H(IDiPW*i)=DIDiH(ξaTP)
C*i=H((H(IDiPWi)*H(key))ξaTP)
當驗證信息Ci不同于C*i,則網關節點拒絕登錄請求,若兩個值相同,則nW會發送驗證信息集{DIDi,Ai,TP′}到最近的傳感器節點(Sensor node)nj去響應數據查詢請求。其中Ai表示來自合法的網關節點的驗證信息,由秘密參數ξa生成,Ai的計算公式為:Ai=H(DIDinjξaTP′),TP′指當前網關節點nW在驗證階段的當前時間戳。節點nj首先對TP′進行驗證,當不超過允許的最大通信延遲時,計算H(DIDinjξaTP′)的值是否等于Ai,若相等,節點nj響應用戶i查詢傳感器數據的要求。
1.2 改進Das協議
Das協議提出后,近年來有許多學者對Das協議進行了研究和改進。Khanr等[11]發現Das協議容易遭受網關節點旁路攻擊和內部特殊攻擊,安全性存在一定缺陷,因此針對發現的問題對Das協議進行了改進;但Khan改進后的協議缺乏用戶與網關節點之間的互相驗證機制,而傳感器網絡提供遠程管理/查詢功能允許用戶訪問來自遠程終端的網絡數據,當非法用戶使用偽造的網關節點收集網絡數據時,由于缺乏互相驗證機制將導致網絡數據容易被非法獲取。Nyang-Lee等[12]分析了Das協議在遭受密碼猜測攻擊和網關節點模擬攻擊時的脆弱性,提出了一種增強Das協議安全性的協議;但該協議缺乏用戶密碼更改機制,當用戶的密碼泄露后,將無法修改之前設定的密碼,存在極大的安全隱患。Chen等[13]在對Das協議的研究中提到該協議在用戶和網關節點之間缺少互相認證,并且在遭受并行會話攻擊時有一定的脆弱性,因此針對Das協議的改進從而提出了一種魯棒性更好的基于相互認證協議的無線傳感器網絡;但網絡不能很好地防范傳感器節點的欺騙攻擊,當非法用戶放置一個假的傳感器節點并利用假數據去響應驗證信息集{DIDi,Ai,TP′}時,網關節點無法識別假數據并認定數據是否有效,這樣的一個漏洞會危機整個網絡的安全。
2 UAPL協議
2.1 注冊防護
在一個傳感器網絡中,為了使用傳感器節點所采集到的數據,合法用戶i會通過注冊的方式來獲得一個合法賬號。假設一個用戶選擇的賬號為IDi,密碼為PWi,并將它們輸入到網絡終端,網絡終端將產生一個隨機數(Random number)ai,并得到計算值PSi:
PSi=H(PWi)ai
其中:H(PWi)是一個哈希函數,是異或運算符。得到PSi的值之后,賬號IDi和密碼為PWi通過安全信道被發送至網關節點。網關節點接著計算驗證信息:
Bi=H(IDiPSi)
Pi=H(IDiPSi)H(keyξa)
Ri=H(ξaIDi)
其中:key指通過網關節點唯一已知的對稱密匙,ξa是由網關節點產生的秘密參數,是串聯運算符。當驗證信息Bi、Pi、Ri被計算出來時,Bi、Pi、Ri和H(IDiPSi)使用戶智能卡的參數個人化,并且網關節點存儲ai到智能卡中。同時,獨立的密匙key(n)=H(ξani)被存儲在每個傳感器中負責與用戶交接數據,ni為傳感器節點的標識。
2.2 認證識別防護
當用戶請求訪問傳感器節點的數據時認證識別防護開始執行,分為登錄和驗證階段。在登錄階段,用戶插入自己的智能卡,并輸入IDi和PWi,此時智能卡開始計算:
PSi=H(PWi)ai
B*i=H(IDiPSi)
得到驗證信息B*i后進行用戶身份驗證,如果驗證信息B*i與Bi值不匹配,認證請求被拒絕;兩個值匹配時,智能卡繼續計算:
DIDi=H(IDiPSi)H(keyiTP)
TP是用戶在當前階段的時間戳,在用戶的認證請求通過的同時生成一個隨機的新鮮值Ni。得到DIDi值之后發送驗證信息集{DIDi,TP,IDi,Ni}到網關節點。
在驗證階段,網關節點在TP*時刻接收到登錄請求時,開始驗證TP是否滿足(TP*-TP)≤t(t指允許的最大通信延遲),若滿足,則網關節點計算:
key*i=H(ξaIDi)
H(IDiPSi)*=DIDiH(key*iTP)
Mi=H(H(IDiPSi)*key*iNi)
key*i指TP*時刻通過網關節點唯一已知的對稱密匙。得到驗證信息Mi后,網關節點生成一個隨機新鮮值N*i并發送信息{Mi,N*i}到用戶智能卡,智能卡開始計算:
M*i=H(BikeyiNi)
并驗證M*i與Mi是否相同,相同時網關節點生成一個隨機新鮮值(Random value fresh)Ni1并發送驗證信息集{DIDi,TP′1,Ni1}到一些較近的傳感器節點nj響應用戶的查詢數據請求,TP′指網關節點發送消息時的當前時間戳。收到信息的傳感器節點nj開始驗證TP′i-TP*≤t是否成立,成立時繼續計算:
Gi=H(keynTP′iNi1)
并發送信息{Gi,Nn},Nn是傳感器節點nj生成的一個隨機新鮮值。得到Gi后網關節點計算:
key*n=H(ξanj)
G*i=H(key*nTP′iNi1)
當G*i=Gi時,傳感器節點nj發送信息{Wi}使網關節點響應nj的查詢允許,其中Wi=H(DIDikey*nNn)。當網關節點收到節點nj發送的信息時,開始計算驗證信息:
W*i=H(DIDikeynNn)
當W*i=Wi時,用戶可以成功地查詢傳感器節點nj的數據。
會話密匙建立。一個密匙在用戶智能卡端和網關節點之間表示為:
key1=H(NiNi1keyi)
在網關節點和收集數據的傳感器節點nj之間表示為:
key2=H(NnNi1keyn)
當在智能卡端和節點nj之間需要一個通信信道,一個雙邊會話密匙通過網關節點建立:
key12=H(Ni1keyikeyn)
此時,網關節點生成一個隨機值key12并發送Nikey12加密key1到智能卡端,且Nnkey12加密key2到傳感器節點nj一端。
2.3 密碼變更防護
當用戶需要變更密碼時,在插入智能卡后輸入自己原先的賬號IDi和密碼PWi,等待登錄和認證成功后,輸入新的密碼(New Password)NPWi,智能卡開始計算:
PSi=H(PWi)ai
B*i=H(IDiPSi)
驗證信息B*i與Bi之間是否匹配,匹配時密碼更改請求通過,用戶輸入新密碼,智能卡開始計算驗證信息NBi、NPi和密匙的存儲地址H(keyξa):
NBi=H(IDiNPSi)
H(keyξa)=PiH(IDiPSi)
NPi=H(IDiNPSi)H(keyξa)
其中計算值NPSi=H(NPWi)ai,智能卡通過NBi、NPi代替Bi、Pi,完成密碼更改操作。
3 應對多種網絡攻擊的安全驗證
對于可能發生的網絡攻擊情況,假設攻擊者可以攔截用戶在智能卡終端、網關節點、采集到數據的傳感器節點nj這三者之間傳達的所有信息,并假設用戶的智能卡已被攻擊者盜取,在這種情況下,攻擊者會采取多種可能的攻擊計劃。
3.1 網關節點旁路攻擊
網關節點旁路攻擊是指攻擊者通過網關節點繞過對加密算法的繁瑣分析,取得在運算中泄露的秘密參數,并得到DIDj:
DIDj=H(IDjPWj)H(ξaTPj)
Mj=H(DIDjnjξjTPj)
在UAPL協議中智能卡和傳感器節點nj并不存儲秘密參數ξa和ξj,而是存儲在密匙中:
keyi=H(ξaIDi)
keyn=H(ξanj)
因此傳感器節點nj和智能卡具有唯一性,即攻擊者只能獲取當前智能卡的持有者在傳感器節點nj所擁有的數據,該節點存儲的其他用戶的數據不會被攻擊者同時獲取,而且其他傳感器節點不受影響。
3.2 偽裝攻擊
攻擊者放置一個自己偽裝的傳感器節點來冒充無線傳感器網絡的正常節點,以達到獲取DIDi和Mi的目的。在UAPL協議中這兩者都是通過單向哈希函數進行計算:
DIDi=H(IDiPSi)H(keyiTP)
Mi=H(H(IDiPSi)*key*iNi)
由于驗證信息DIDi、Mi都是通過秘密值來求出,因此攻擊者無法破譯。
3.3 猜測攻擊
在UAPL協議里,明文中的秘密值不會發送到節點,而是在一個單向散列函數里被加密。因此,即使攻擊者得到了DIDi、Mi、Bi,由于哈希函數的單向屬性使攻擊者也無法猜出任何秘密值{PWi,keyi,keyn,key}。而且本文協議基于智能卡計算和用戶密碼這種雙因素認證的方法相比只基于密碼認證的協議,具有更高的安全性。
3.4 蠻力攻擊
攻擊者可以通過在認證識別階段發送由DIDi和Mi或DIDi和Wi組合的序列信息至網關節點或存儲數據的傳感器節點來強行破譯用戶身份驗證操作,但在UAPL協議中,每個身份驗證過程都使用不同的隨機數,這樣使得身份驗證被破譯的概率極低,安全性也得到較大增強。另一方面,攻擊者可能會通過嘗試不同的秘密值key和秘密參數ξa來進行破譯,但在UAPL協議中,額外的隨機數Ri和RD可以被添加于秘密值keyi中:
keyi=H(ξaIDiRi)
keyn=H(ξaniRD)
這樣攻擊者破譯keyi和keyn時需要嘗試的可能的組合數就增加了2Ri倍和2RD倍,破譯的難度將變得更高,這樣有效地加強了網絡數據的安全性。
4 性能分析
表1為UAPL協議與其他改進Das協議的安全特性對比結果,從表中可以看出,除了UAPL協議外,另外三個協議都不具有防護傳感器節點節點偽裝攻擊以及防護蠻力攻擊的安全特性,而且除了UAPL協議和Nyang-Lee[12]提出的協議外,其他兩個協議都沒有實行智能卡與網關的相互驗證操作。
參考文獻[11-13]的實驗方法,本文比較UAPL協議與相關的Das改進協議在注冊、登錄、驗證、密碼變更階段中的計算成本,因為這些階段的程序是用戶認證協議中的主要部分。本文定義T為哈希函數的計算時間,T1作為私有密鑰計算時間,T2作為公共密鑰的計算時間,其中T1T,T2T。協議的運行結果示于表2中。哈希函數需要的計算時間遠比公共和私有密匙的計算時間少,因為公共密匙和私有密匙需要多項式計算的時間成本。因此Nyang-Lee[12]提出的協議相比其他協議需要的計算成本更大,即功率消耗高。而在驗證階段中,可以看出UAPL協議消耗在哈希函數上的計算時間相比Khan-Alghathbar協議[11]和Chen-Shih協議[13]都要多,但時間差距較小,由于哈希函數的計算時間很少,因此在這個階段的功率消耗上UAPL協議和這兩個協議相差很小,而且UAPL協議在驗證階段選擇的是保密性更高的用戶、網關節點、傳感器節點三者之間互相驗證方式,因此在加密/解密過程中雖然哈希函數的計算需求量更大,但安全性能更強。
5 結語
用戶認證協議是合法用戶在獲取無線傳感器網絡內部數據過程中的一個重要的安全保護機制,本文改進了Das協議的登錄用戶身份驗證機制,提出了一種新的無線傳感器網絡用戶認證協議(UPAL),主要通過加強用戶端與網關節點、網關節點與傳感器節點之間的互相驗證,提高用戶認證過程的安全性,并添加了密碼變更機制。從對比實驗中看出,相對其他改進的Das協議,UAPL協議在遭遇偽裝攻擊、蠻力攻擊時有安全性的防護措施,而且UAPL協議與其他改進Das協議在功率消耗上差距很小,卻有更高的安全性能。
參考文獻:
[1] YAN L, PENG D, GAO Y. Analysis and improvement of sensor networks security protocol[J]. Journal on Communications, 2011, 32(5):139-145. (閆麗麗, 彭代淵, 高悅翔. 傳感器網絡安全協議的分析和改進[J]. 通信學報, 2011, 32(5):139-145.)
[2] HONG Y, LI P. Information security defense mechanism based on wireless sensor network correlation[J]. Journal of Computer Applications, 2013, 33(2): 423-467. (洪勇, 李平. 基于無線傳感器網絡相關性的信息安全防御機制[J]. 計算機應用, 2013, 33(2): 423-467. )
[3] LIU Y, YANG L, FAN K. Improved dynamic user authentication protocol[J]. Acta Electronica Sinica, 2013, 41(1): 42-46. (劉云, 楊亮, 范科峰. 一種改進的動態用戶認證協議[J]. 電子學報, 2013, 41(1): 42-46. )
[4] HE Y, TIAN S. Block encryption algorithm based on chaotic S-box for wireless sensor network[J]. Journal of Computer Applications,2013, 33(4): 1081-1084. (何遠,田四梅. 基于混沌S盒的無線傳感器網絡分組加密算法[J]. 計算機應用, 2013, 33(4): 1081-1084.)
[5] DAS M L. Efficient user authentication and secure data transmission in wireless sensor networks[C]// Proceedings of the 16th IEEE International Conference on Networks. Piscataway: IEEE, 2008: 1-6.
[6] CHEN T H, SHIH W K. A robust mutual authentication protocol for wireless sensor networks[J]. ETRI Journal, 2010, 32(5):704-712.
[7] KHAN M K, ALGHATHBAR K. Cryptanalysis and security improvements of two-factor user authentication in wireless sensor networks[J]. Sensors, 2010, 10(3): 2450-2459.
[8] HE W, LIU X, NGUYEN H, et al. PDA: Privacy-preserving data aggregation in wireless sensor networks[C]// Proceedings of the 26th IEEE Conference on Computer Communications (INFOCOM). Piscataway: IEEE, 2007, 2045-2053.
[9] DAS M L. Two-factor user authentication in wireless sensor networks[J]. IEEE Transactions on Wireless Communications, 2009, 8(3):1086-1090.
[10] TIWARI H, ASAWA K. A secure and efficient cryptographic hash function based on NewFORK-256[J]. Egyptian Informatics Journal, 2012,13(3):199-208.
[11] KHAN M K, ALGHATHBAR K. Cryptanalysis and security improvements of two-factor user authentication in wireless sensor networks[J]. Sensors, 2010, 10(3): 2450-2459.
篇8
[關鍵詞] 胃癌;反義Snail(Antisense Snail);5-氮雜-2’脫氧胞苷(5-Aza);E-鈣粘素(簡稱E-cad)
[中圖分類號] R4 [文獻標識碼] A [文章編號] 1674-0742(2013)08(a)-0004-02
在我國胃癌發生率和死亡率均居世界首位[1],胃癌患者多死于腫瘤轉移。腫瘤早期E-cad表達下調,細胞間粘附如N-鈣粘素表達增強即發生EMT(內皮間質轉化),腫瘤細胞具有了侵襲和轉移的功能,遠處轉移的中粒細胞E-cadherin重新表達[2]。E-cad的變化是某些腫瘤發生EMT時的啟動步驟,E-cad的調節涉及多條分子途徑,Snail是多種分子途徑的關鍵環節[3],甲基化是腫瘤發生EMT的另一重要因素,而甲基化作用在腫瘤EMT發生時具體的分子機制尚未報道[4],其與Snail的關系國內外研究較少,對多能干細胞、滋養層細胞及卵巢癌細胞的研究表明[5],甲基化與EMT的發生有關,同時與Snail基因的轉錄有關。研究腫瘤發生時甲基化水平可幫助診斷疾病的發生,EMT時甲基化作用的分子機制也為揭示腫瘤轉移機制及針對腫瘤轉移的治療提供依據。現報道如下。
1 資料與方法
1.1 一般資料
胃癌細胞株BGC823購自博士德生物技術有限公司,Anti-Snail pcDNA3.1質粒構建及引物合成委托上海生工合成部完成。
1.2 方法
1.2.1 細胞培養 BGC823含10%胎牛血清、RMPI-1640培養基于37℃.含5%CO2孵箱中培養。
1.2.2 搖菌提取質粒 常規方法搖菌,按Omega去內毒素質粒提取試劑說明,進行Anti-Snail pcDNA3.1質粒和空白質粒抽提,瓊脂糖凝膠電泳,回收質粒測序。
1.2.3 藥物、質粒干預 取對數生長期細胞,調整細胞密度為5×104/cm2,0.2 mL/孔接種于96孔板中,配制5-Aza(sigma)終濃度為0.1 mM(0.1 mmol/L)、2.5 mM、5.0 mM的培養基,200 uL/孔加入96孔板,每個濃度設5個復孔。質粒混合物:分別將lulAntisnail質粒(1 ug/uL)、1 uL空白質粒和X-teremGene HP(Roch公司)按1∶3比例配制,與1 00 uL無血清培養基混勻,逐滴加入培養孔中,每組設5個復孔,設空白對照。將96孔板置于37 ℃含5%CO2孵箱中培養分別作用12、24、48 h。
1.2.4 MTT法 終止培養前4 h,加入MTT(sigma)(5 mg/mL)20 uL/孔,繼續培養4 h后小心吸取上清,加DMSO150 uL孔 ,置酶標儀上讀數,記錄各孔光吸收值,以時間為橫坐標,吸光度A值作為縱坐標繪制腫瘤細胞生長曲線。
1.2.5 Real-time PCR測E-cadherin 和Snail mRNA表達 瞬時轉染Antisnail-pcDNA3.1和2.5M 5-Aza處理12 h、24 h、48 h時收集BGC823細胞,RNasio (Takara)提取各組mRNA,反轉錄為cDNA,分別進行qRT-PCR反應,3組引物序列:
Realtime-PCR反應條件:
0.2 mLPCR薄壁管分別編號,加入 2×qPCR Master Mix(Omega公司)12.5 uL,正反向引物混合物各0.5 uL, cDNA 1 uL。一管不加模板作陰性對照,補加DEPC水至 25 uL混勻。95 ℃ 5 min 預變性后,95 ℃15s58 ℃20s72 ℃20s,40cycles。反應結果經Max-Pro軟件分析。
1.3 統計方法
采用SPSS17.0統計軟件對數據進行分析,所有數據用均數±標準差(x±s)表示,各組間采用單因素方差分析。
2 結果
2.1 轉染反義snail質粒與5-Aza分別作用對BGC823生長的抑制作用
3組濃度5-Aza、轉染Anti-snail pcDNA3.1分別作用12 h、24 h、48 h時,各組對低分化胃腺癌細胞株生長均具有抑制作用,且藥物干預具有濃度時間依賴性,5-Aza濃度為2.5mM,作用48 h腫瘤生長抑制作用最明顯。
2.2 各干預組對E-鈣粘素mRNA表達的影響
2.5A、5.0A、轉染AntiSnail pcDNA3.1組及2.5A與轉染Antisnail pcDNA3.1聯合分別作用48 h后均使細胞E-粘素基因mRNA重新高表達,5-Aza同時使上調Snail表達,轉染空白質粒組較對照組無明顯變化。藥物干預呈濃度-時間依賴性,2.5A作用48 h,E-鈣粘素表達明顯增加,轉染Antisnail-pcDNA3.1組48 h最大上調E-鈣粘素基因表達。
2.3 5-Aza對轉錄調節因子Snail基因表達的影響
轉染Anti-snail pcDN3.1組Snail mRNA表達明顯降低,與DMSO比較2.5A作用于低分化胃腺癌細胞株48 h,Snail基因mRNA表達顯著增高(圖2.3),差異有統計學意義。
■
圖1 E-鈣粘素mRNASnail mRNA
圖2 DMSO2.5A
圖2.2顯示:0.1A、2.5A、5.0A分別作用于胃癌細胞株BGC823 48 h Snail、E-cad mRNA含量的變化。
3 討論
甲基化[6] 和轉錄調節子在調節E-鈣粘素轉錄中發揮重要作用,轉錄調節子snail在多種腫瘤細胞中的過表達,如肺癌、卵巢癌、黑色素瘤、結腸癌等腫瘤與E-cadherin的表達呈負相關[7]。啟動子甲基化能抑制E-鈣粘素的表達,但甲基化并不總是伴有E-鈣粘素表達缺失,如在結直腸癌細胞中,甲基化與E-鈣粘素表達增高有關,提示其他表觀機制如脫乙酰化與E-鈣粘素調節相關[8-10]。甲基化與Snail的關系報道較少,早期在鼠的皮膚癌研究發現,Snail基因的表達也與甲基化有關[11]。2012年Ying Chen[12]等在滋養層細胞的實驗表明: Snail基因第一個內含子區甲基化與Snail的轉錄調節有關,同時E-鈣粘素鄰近啟動子甲基化參與下調其表達,提示異常甲基化與胚胎形成時疾病發生相關。
該實驗對低分化胃腺癌細胞株BGC823的研究證實:去甲基化藥物5-Aza-2’-CdR 能重新誘導低分化胃腺癌細胞株E-鈣粘素的表達,去甲基化作用也使Snail基因表達增加,反義Snail的過表達顯著上調低分化胃腺癌細胞E-cadherin的表達,與Ying Chen等在滋養層和多功能干細胞的研究比較,研究了胃癌細胞內而甲基化作用在Snail基因表達抑制和E-鈣粘素的表達下調過程中發揮雙重作用。同時,由該組數據得出:5-Aza與反義Snail均能抑制低分化胃腺癌細胞的生長,5-Aza在2.5 mM 48 h對低分化胃腺癌的生長抑制達最大值。
該實驗得出:轉錄調節因子Snail顯著抑制低分化胃癌細胞E-鈣粘素的表達,甲基化作用抑制Snail基因的表達同時啟動子的甲基化也使E-鈣粘素表達沉默,提示在低分化胃腺癌細胞中E-鈣粘素表達主要受轉錄調節子Snail下調和甲基化雙重作用,而甲基化作用在Snail基因表達抑制和E-鈣粘素的表達下調過程中發揮雙重作用,基因的甲基化水平為腫瘤發生早期提供診斷依據,揭示去甲基化藥物調節E-cad表達的可能分子機制。
[參考文獻]
[1] 詹文華,韓方海.我國胃癌外科治療的現狀和思考[J].實用腫瘤雜志,2008,23(8):91-93.
[2] Larue L, Antos C, Butz S, et al.(1996) A role for cadherins in tissue formation[J].Development, 122:3185-3194.
[3] Margit A Huber.Norbert Kraut(2005)Molecular requirements for epithelial-mesenchymal transition during tumor progression[J].Cell Biology 2005,17:548-558.
[4] Rahnama F, Shafiei F, Gluckman PD,et al. Epigenetic regulation of human trophoblastic cell migration and invasion[J].Endocrinology, 2006 ,147(11):5275-5283.
[5] Chen Y, Wang K, Qian CN,et al.DNA ,methylation is associated with transcription of Snail and Slug genes[J]. Biochem Biophys Res Commun, 2013 , 430(3):1083-1090.
[6] Peinado H, Portillo F, Cano A. Transcriptional regulation of cadherins during development and carcinogenesis[J]. Int J Dev Biol, 2004,48(5-6):365-375.
[7] Rodrigo I, Cato AC, Cano A. Regulation of E-cadherin gene expression during tumor progression: the role of a new Ets-binding site and the E-pal element[J]. Exp Cell Res, 1999,248(2):358-371.
[8] Graff JR, Gabrielson E, Fujii H, et al. Methylation patterns of the E-cadherin 5' CpG island are unstable and reflect the dynamic, heterogeneous loss of E-cadherin expression during metastatic progression[J]. J Biol Chem, 2000,275(4):2727-2732.
[9] Darwanto A, Kitazawa R, Maeda S,et al. MeCP2 and promoter methylation cooperatively regulate E-cadherin gene expression in colorectal carcinoma[J]. Cancer Sci, 2003,94(5):442-447.
[10] Fraga MF, Herranz M, Espada J, et al. A mouse skin multistage carcinogenesis model reflects the aberrant DNA methylation patterns of human tumors[J]. Cancer Res, 2004,64(16):5527-5534.
[11] Chen Y, Wang K, Leach R. 5-Aza-dC treatment induces mesenchymal-to-epithelial transition in 1st trimester trophoblast cell line HTR8/SVneo[J]. Biochem Biophys Res Commun, 2013,432(1):116-122.
[12] Peiró S, Escrivà M, Puig I,et al. Snail1 transcriptional repressor binds to its own promoter and controls its expression[J]. Nucleic Acids Res, 2006,34(7):2077-2084.
篇9
關鍵詞 PLC; 變頻器; PROFIBUS
中圖分類號TM43 文獻標識碼A 文章編號 1674-6708(2013)98-0091-02
0引言
隨著現代工業的不斷發展,生產工藝的電氣化與自動化控制模式逐步取代了以往以人力監控為主體的生產經驗型控制模式,使工業過程操作更加精準簡便,但目前廣為采用的通過硬線傳輸數字量或模擬量信號來控制變頻器啟停及調速的控制模式,已漸漸暴露出其應用模塊數量較多、走線工藝復雜、初期及維護成本較高、控制精準度低、易受干擾等缺點。而通過PLC與變頻器通訊的方式進行數字交換,以此來控制變頻器啟停、拖動方向及速度的新型控制方式則可以避免以上缺點,從而使控制系統具有抗干擾能力強、控制系統設計、安裝、調試維修方便、維修工作量小、適應性強,應用靈活等優點,將會成為今后變頻器控制系統的主要發展方向。
1概述
1.1 1PLC
PLC(programmable logic controller)可編程邏輯控制器是一種專為在工業環境下的應用而設計的進行數字運算的工業控制器,是由繼電器邏輯控制系統發展而來,因此,它在數學處理、順序控制等方面具有傳統控制器材不可比擬的優勢。PLC在控制系統中主要起到開關量的邏輯控制、位置控制、過程控制、數據處理、通信聯網的應用等作用。由于西門子PLC具有成本低廉、編程方便、功能完善、適應性強等特點,成為了市場上較為普遍的PLC品牌之一,本文中將舉例應用S7-300系列產品。
1.2變頻器
Frequency converter是一種用來改變交流電頻率的電氣設備,此外,它還具有改變交流電電壓的輔助功能。變頻器的工作原理是將輸入的交流電通過整流單元轉換為直流電,再通過逆變單元將直流電轉換成所需頻率的交流電。變頻器除了可以用于改變輸出線路的頻率之外,還可以用于改變輸出線路的電流、電壓以達到改變電動機轉矩的目的。
1.3 profibus現場總線
PROFIBUS現場總線協議時根據ISO7498國際標準,以開放式系統互聯網絡作為參考模型的不依賴于設備生產商的現場總線標準。PROFIBUS由以下三個兼容部分組成,即PROFIBUS-DP( Decentralized Periphery)、PROFIBUS-PA(Process Automation )、PROFIBUS-FMS (Fieldbus Message Specification ),在本文中,將采用PROFIBUS—DP作為實現通訊功能的現場總線協議。
2 PLC對于變頻器控制的實現
2.1 1PLC硬件組態
PROFIBUS—DP總線通訊協議規定其通訊對象的數據存取是按照主——從方式進行的,因此,當變頻器作為PLC的從站時,每個從站都應有固定且唯一的地址,并且所有主——從站應按照相同的通訊速率組態至同一根PROFIBUS—DP總線上,如圖1。
在本例中,所使用的PLC為西門子S7-300系列6ES7 313-6CF03-0AB0,在本PLC上自帶有一PROFIBUS—DP總線通訊接口,通過此接口,其余從站以串行方式連接。
2.2變頻器的相關必要設置
以ABB公司ACS800系列變頻器為例,除去對電機的基本參數設置、完成辨識、設置保護參數后,還應該對以下參數進行設置方可正常通過PROFIBUS—DP總線與PLC通訊。
其中:
98.02代表ACS800通過連接到插槽1上的Rxxx型現場總線適配器或者連接到RMIO板通道CH0上的Nxxx型現場總線適配器進行通訊。也可參見參數組51 COMM MOD DATA;
98.07代表變頻器采用ABB Drives協議;
51.01代表變頻采用PROFIBUS DP通訊方式;
51.02代表PROFIBUS DP通訊地址,兩臺設備應采用不相同且固定的地址,在圖2中可見,兩臺變頻器分別采用的是地址2和地址3。
51.03代表PROFIBUS DP通訊速率,在本例中,PROFIBUS DP總線使用的是1.5Mps的通訊速率。
51.04代表PROFIBUS DP采用的是PPO 4型通訊協議,
2.3 PLC程序上控制字的實現
PROFIBUS—DP總線通訊協議的數據報文頭尾主要是用來規定數據的功能碼、數據長度、奇偶校驗、發送應答等通訊特性,在數據報文的頭尾之間是本次傳輸的參數區(PKW)和過程數據區(PZD),PROFIBUS的數據結構如圖2所示。
其中PZD任務報文的第1個字是變頻器的控制字STW,其各位所代表的含義如表1所示。
其中10000為速度給定工程量值,具體大小依變頻器不同而有所差異,QW102為變頻器2 個字HSW。
同時,可以在變頻器參數中通過設置,改變各PZD所代表含義,并從程序中進行讀寫,具體設置可參看變頻器說明書,在本例中就不一一列舉。
篇10
關鍵詞:MODBUS;信捷PLC;VB
引言
目前石化公司引進的芳烴聯合裝置,其中的化工吸附分離過程是一個比較復雜的過程,一旦過程發生故障,會引起產品質量問題。為保證生產過程的安全穩定、必須實現生產過程的實時監控。本控制系統底層系統下位機采用信捷XD3 PLC,上位機采用工控機,上下位機通過MODBUS協議實現通信[1],在PC端能在用戶界面上采集數據、數據處理及控制信號的產生與傳輸。
1 控制裝置構成
化工吸附分離底層控制裝置中的下位機采用XD3-60RT-E,其任務是對化工吸附分離設備的進料出料進行控制,對過程進行監督,發生故障時上位機可以觀察到,并且及時的進行報警工作。上位機采用PC,利用VB開發的界面與PLC實時通信,對對化工吸附分離設備進行實時監控。XD3通過編程電纜與工業PC進行通信。
2 通信協議
PC與XD3 PLC的MODBUS通信,采用主從應答方式, PC為主機,PLC為從機[2]。PC根據化工過程中的需要向PLC發出讀寫命令,PLC在接收到PC的指令后,回應PC的指令。在PC中,必須根據MODBUS協議編寫通信程序。
2.1 RTU模式
通信格式采用MODBUS-RTU通信數據格式,當設備使用RTU模式在MODBUS串行鏈路通信,報文中每個8位字節含有兩個4 位十六進制字符。這種模式的主要優點是較高的數據密度,在相同的波特率下比ASCII 模式有更高的吞吐率。每個報文必須以連續的字符流傳送。RTU模式幀檢驗域采用循環冗余校驗(CRC)[3]。
4 結束語
通過PC與XD3 PLC的MODBUS通信程序的設計方法,一臺PC可以和很多臺PLC進行通信,采集到不同PLC的數據,監控到不同PLC的運行情況。使用該方法可以降低控制設備的成本,在實際的應用中,該通信穩定可靠、經濟實用,可以很方便的對化工吸附分離進行監控和管理。
參考文獻
[1]汪正果.MODBUS協議在S7-200PLC與PC機通信中的應用[J].煤礦機械,2010.
[2]陳銘.基于MODBUS協議的設備和PLC實現通信的研究[J].湖南科技學院學報,2009.
[3]潘洪躍.基于MODBUS協議通信的設計與實現[J].計量技術,2002.
[4]信捷電氣股份有限公司.XD系列可編程控制器用戶手冊[指令篇](XD/XDM)[Z].信捷電氣股份有限公司,2013.
[5]范逸之,等.Visual Basic 與RS232串行通信控制[M].北京:清華大學出版社,2002.