《工业控制网络安全技术与实践》一2.2.2 DCS的组成

2.2.2 DCS的组成

本文讲的是工业控制网络安全技术与实践一2.2.2 DCS的组成,DCS是以微处理器和网络为基础的集中分散型控制系统。它包括操作员站、工程师站、监控计算机、现场控制站、数据采集站、通信系统。DCS的基本构成如图2-3所示。

(1)操作员站
操作员站是操作人员对生产过程进行显示、监视、操作控制和管理的主要设备。操作员站提供了良好的人机交互界面,用以实现集中监视、操作和信息管理等功能。在一些小DCS中,操作员站兼有工程师站的功能,在操作员站上也可以进行系统组态和维护的部分或全部工作。
(2)工程师站
工程师站用于对DCS进行离线的组态工作和在线的系统监督、控制与维护。工程师能够借助于组态软件对系统进行离线组态,并在DCS在线运行时,可以实时地监视通信网络上各工作站的运行情况。
(3)监控计算机
监控计算机通过网络收集系统中各单元的数据信息,根据数学模型和优化控制指标进行后台计算、优化控制等,它还用于全系统信息的综合管理。
(4)现场控制站
现场控制站通过现场仪表直接与生产过程相连接,采集过程变量信息,并进行转换和运算等处理,产生控制信号来驱动现场的执行机构,最终实现对生产过程的控制。现场控制站可控制多个回路,具有极强的运算和控制功能,能够自主地完成回路控制任务,实现反馈控制、逻辑控制、顺序控制和批量控制等功能。
(5)数据采集站
数据采集站与生产过程相连接,对过程非控制变量进行数据采集和预处理,并对实时数据进一步加工;为操作员站提供数据,实现对过程的监视和信息存储,为控制回路的运算提供辅助数据和信息。
(6)通信系统
通信系统连接DCS的各操作员站、工程师站、监控计算机、现场控制站、数据采集站等部分,传递各工作站之间的数据、指令及其他信息,使整个系统协调一致地工作,从而实现数据和信息资源的共享。
DCS自下而上通常分为控制级、监控级和管理级,每级之间分别由控制网络(Control Network,Cnet)、监控网络(Supervision Network,Snet)、管理网络(Management Network,Mnet)把相应的设备连接在一起,进行数据和命令的传输。DCS的结构如图2-4所示。

原文标题:工业控制网络安全技术与实践一2.2.2 DCS的组成

时间: 2024-07-30 09:51:19

《工业控制网络安全技术与实践》一2.2.2 DCS的组成的相关文章

《工业控制网络安全技术与实践》一3.2.2 工业控制网络病毒

3.2.2 工业控制网络病毒 本文讲的是工业控制网络安全技术与实践一3.2.2 工业控制网络病毒,在信息技术与传统工业融合的过程中,工业控制正面临越来越多的网络安全威胁,其中工控网络病毒就是主要的威胁之一,据统计,在2014年的网络安全事件中,因病毒事件造成的工控系统停机的企业高达19.1%. 以下是近年来活跃在工控领域的病毒介绍. 1.震网(Stuxnet)病毒 2010年10月,国内外多家媒体相继报道了Stuxnet蠕虫病毒对数据采集与监视控制系统进行攻击的事件,并称其为"超级病毒"

《工业控制网络安全技术与实践》一2.5.3 PLC的基本指令系统

2.5.3 PLC的基本指令系统 本文讲的是工业控制网络安全技术与实践一2.5.3 PLC的基本指令系统,PLC的编程语言与一般计算机语言相比,具有明显的特点,它既不同于高级语言,也不同于一般的汇编语言,它既要满足易于编写,又要满足易于调试的要求.目前,还没有一种对各厂家产品都能兼容的编程语言.各公司的产品有它们自己的编程语言,分别介绍几种典型的编程语言如下. 1.欧姆龙CPM系列小型PLC的基本指令[17] (1)LD和LD NOT指令 LD和LD NOT指令用于决定指令执行的第一个条件.LD

《工业控制网络安全技术与实践》一2.5.4 PLC的通信技术

2.5.4 PLC的通信技术 1.概述 本文讲的是工业控制网络安全技术与实践一2.5.4 PLC的通信技术,PLC(Power Line Communication)技术也称为"电力线通信技术",它是通过电力线为媒介,用来传输数据.语音.图像等信号的一种通信方式.早在20世纪20年代就已经出现了电力线通信的记载,PLC技术在发展的各个阶段被应用在高压输电网.中压输电网和低压输电网等领域:传输速率已由1 Mbit/s发展到2 Mbit/s.24 Mbit/s等,甚至高达 200 Mbit

《工业控制网络安全技术与实践》一3.2.1 高级持续性威胁攻击

3.2.1 高级持续性威胁攻击 本文讲的是工业控制网络安全技术与实践一3.2.1 高级持续性威胁攻击,近年来,工控系统广泛互联,逐步同生产管理.ERP系统.电子商务系统等相连,纳入到统一的信息系统中.直接暴露在网络空间的工控设备增多,带来的风险也不断增加.针对工控网络的攻击多为有组织的行为,采用了针对性极强的软件或硬件恶意代码渗透的高级持续性威胁(Advanced Persistent Threat,APT)攻击体系. APT是一种以商业和政治为目的的网络犯罪类别,通常使用先进的攻击手段对特定目

《工业控制网络安全技术与实践》一2.5 PLC设备的技术原理

2.5 PLC设备的技术原理 本文讲的是工业控制网络安全技术与实践一2.5 PLC设备的技术原理,前面简单介绍了PLC的基本概念.应用领域和特点,本节将详细介绍PLC设备的产生与特点.基本组成.工作原理及其使用的指令系统.通信技术和接口技术. 2.5.1 PLC的产生与特点 在可编程逻辑控制器问世之前,继电器控制在工业控制领域占主导地位.继电器控制系统采用固定接线的硬件实现控制逻辑.如果生产任务或工艺发生变化,就必须重新设计和改变硬件结构,这样就会造成时间和资金的浪费.另外,大型控制系统用继电器

《工业控制网络安全技术与实践》一3.2.3 工业控制网络协议安全漏洞

3.2.3 工业控制网络协议安全漏洞 本文讲的是工业控制网络安全技术与实践一3.2.3 工业控制网络协议安全漏洞,工控网络有很多特定的协议,但是特定的行业通常仅使用其中的一种或几种特定的协议,很多企业也有专用的协议,如表3-3和表3-4所示. 协议最初设计的时候,为了兼顾工控系统通信的实时性,很多都忽略了协议通信的机密性.可认证性等在当时看起来不必要的附加功能.但是随着工控系统与信息网络的联系日益密切,工控协议的漏洞容易被有攻击意图的黑客所利用.传统观念认为工业内网与互联网物理隔离,所以几乎所有

《工业控制网络安全技术与实践》一3.3.3 企业办公网络脆弱性分析

3.3.3 企业办公网络脆弱性分析 本文讲的是工业控制网络安全技术与实践一3.3.3 企业办公网络脆弱性分析,随着国家工业化和信息化两化融合深入推进,传统信息技术广泛应用到工业生产的各个环节,信息化成为工业企业经营管理的常规手段.信息化进程和工业化进程不再相互独立进行,不再是单方的带动和促进关系,而是两者在技术.产品.管理等各个层面相互交融,彼此不可分割,传统IT在工业控制系统的广泛应用也势必会给工业控制系统引入更多的安全风险."震网"."Duqu"."火

《工业控制网络安全技术与实践》一导读

前 言 本文讲的是工业控制网络安全技术与实践一导读,随着信息技术和网络技术的迅猛发展,国家安全边界已经超越地理空间限制,延伸到信息网络,网络空间成为继陆.海.空.天之后的第五大国家主权空间.作为网络空间安全的重要组成部分,工业控制网络安全涉及国家关键基础设施和经济社会稳定,辐射范围广泛,应当予以充分重视. 工业控制系统广泛应用于电力.水利.污水处理.石油化工.冶金.汽车.航空航天等诸多现代工业,其中超过80%涉及国计民生的关键基础设施(如铁路.城市轨道交通.给排水.通信等).随着工业化与信息化的

《工业控制网络安全技术与实践》一第3章 工业控制网络安全威胁

第3章 工业控制网络安全威胁 本文讲的是工业控制网络安全技术与实践一第3章 工业控制网络安全威胁,第2章介绍了工业控制系统的相关知识.本章主要介绍工业控制网络的基本知识,并详细介绍工业控制网络的常见安全威胁.之后,分析工业控制系统的脆弱性. 3.1 工业控制网络概述 在两化融合和智能制造的趋势下,利用计算机全自动化采集展示现场数据的方式在工业控制行业中越来越受欢迎--通过利用集成化智能I/O单元进行数据采样,产生的实时数据会被操作人员监控和调配,同时还能向工厂管理者提供数据对比,方便其决策分析.

《工业控制网络安全技术与实践》一2.5.5 PLC的接口技术

2.5.5 PLC的接口技术 本文讲的是工业控制网络安全技术与实践一2.5.5 PLC的接口技术 1.对接口电路的要求 1)能够可靠地传送控制机床动作的相应控制信息,并能够输入控制机床所需的有关状态信息.信息形式有数字量(以8位二进制形式表示的数字信息).开关量(以1位二进制数"0"或"1"表示的信息)和模拟量3种. 2)能够进行相应的信息转换,以满足CNC(数控装置)系统的输入与输出要求(常把数控机床分为CNC侧和MT(Machine Tool,机床)侧,PLC位