《工业控制网络安全技术与实践》一2.3.1 可编程逻辑控制器

2.3.1 可编程逻辑控制器

本文讲的是工业控制网络安全技术与实践一2.3.1 可编程逻辑控制器,可编程逻辑控制器(Programmable Logic Controller,PLC)是一种特殊的控制器,是专为工业环境应用而设计的数字运算电子系统。
PLC 控制系统主要有以下6个特点:
1)通信性和灵活性强,应用广泛。
2)可靠性高,抗干扰的能力极强。
3)产品系列化、规模化,功能完备,性能优良。
4)编制程序简单、容易。
5)设计、安装、调试周期短,扩充容易。
6)体积小、重量轻,维护方便。
近年来,随着大规模集成电路技术的迅猛发展,功能更强大、规模不断扩大而价格日趋低廉的元器件不断涌现,促使PLC产品亦随之功能大增但成本下降。目前PLC的应用已经远远超越了早期仅用于开关量控制的局面,现将其应用领域简述如下。
(1)开关量逻辑控制
这是PLC最广泛的应用。开关量逻辑控制已逐步取代传统的继电器逻辑控制装置,被用于单机或多机控制系统以及自动生产线上。PLC控制开关量的能力是很强的,所控制的入、出点数有时多达几万点。由于可以联网,所以点数几乎不受限制。所控制的如组合的、时序的、要考虑延时的、需要进行高速计数等的逻辑问题都可以解决。
(2)运动控制
目前很多厂商已经开发出大量运动控制模块,且功能是给步进电动机或伺服电动机等提供单轴或多轴的位置控制,并在控制中满足适当的速度和加速度,以保证运动的平滑水准。
(3)过程控制
当前PLC产品中,还有一大类是针对生产过程参数,如温度、流量、压力、速度等的检测和控制而设计的。常用的有模拟量I/O模块,通过这些模块不仅可以实现A/D和D/A转换,还可以进一步构成闭环,实现PID一类的生产过程调节。而针对PID闭环调节,又有专门的模块,可以更方便地实施。这些产品往往还引入了智能控制。
(4)数据处理
现代的PLC已具有数据传送、排序、查表搜索、位操作以及逻辑运算、函数运算、矩阵运算等多种数据采集、分析、处理功能。目前还有不少公司,将PLC的数据处理功能与计算机数值控制(CNC)设备的功能紧密结合在一起,开发了用于CNC的PLC产品。
(5)通信
随着网络的发展和计算机集散控制系统的逐步普及,PLC的网络化通信产品也在大量被推出。这些产品解决了PLC之间、PLC与其扩展部分之间、PLC与上级计算机之间或其他网络间的通信问题。
需要注意的是,并非所有PLC都具有上述全部功能,越小型的PLC其功能相应也越少[6]。

原文标题:工业控制网络安全技术与实践一2.3.1 可编程逻辑控制器

时间: 2024-11-07 06:00:08

《工业控制网络安全技术与实践》一2.3.1 可编程逻辑控制器的相关文章

《工业控制网络安全技术与实践》一3.2.2 工业控制网络病毒

3.2.2 工业控制网络病毒 本文讲的是工业控制网络安全技术与实践一3.2.2 工业控制网络病毒,在信息技术与传统工业融合的过程中,工业控制正面临越来越多的网络安全威胁,其中工控网络病毒就是主要的威胁之一,据统计,在2014年的网络安全事件中,因病毒事件造成的工控系统停机的企业高达19.1%. 以下是近年来活跃在工控领域的病毒介绍. 1.震网(Stuxnet)病毒 2010年10月,国内外多家媒体相继报道了Stuxnet蠕虫病毒对数据采集与监视控制系统进行攻击的事件,并称其为"超级病毒"

《工业控制网络安全技术与实践》一2.5.3 PLC的基本指令系统

2.5.3 PLC的基本指令系统 本文讲的是工业控制网络安全技术与实践一2.5.3 PLC的基本指令系统,PLC的编程语言与一般计算机语言相比,具有明显的特点,它既不同于高级语言,也不同于一般的汇编语言,它既要满足易于编写,又要满足易于调试的要求.目前,还没有一种对各厂家产品都能兼容的编程语言.各公司的产品有它们自己的编程语言,分别介绍几种典型的编程语言如下. 1.欧姆龙CPM系列小型PLC的基本指令[17] (1)LD和LD NOT指令 LD和LD NOT指令用于决定指令执行的第一个条件.LD

《工业控制网络安全技术与实践》一2.5.4 PLC的通信技术

2.5.4 PLC的通信技术 1.概述 本文讲的是工业控制网络安全技术与实践一2.5.4 PLC的通信技术,PLC(Power Line Communication)技术也称为"电力线通信技术",它是通过电力线为媒介,用来传输数据.语音.图像等信号的一种通信方式.早在20世纪20年代就已经出现了电力线通信的记载,PLC技术在发展的各个阶段被应用在高压输电网.中压输电网和低压输电网等领域:传输速率已由1 Mbit/s发展到2 Mbit/s.24 Mbit/s等,甚至高达 200 Mbit

《工业控制网络安全技术与实践》一3.2.1 高级持续性威胁攻击

3.2.1 高级持续性威胁攻击 本文讲的是工业控制网络安全技术与实践一3.2.1 高级持续性威胁攻击,近年来,工控系统广泛互联,逐步同生产管理.ERP系统.电子商务系统等相连,纳入到统一的信息系统中.直接暴露在网络空间的工控设备增多,带来的风险也不断增加.针对工控网络的攻击多为有组织的行为,采用了针对性极强的软件或硬件恶意代码渗透的高级持续性威胁(Advanced Persistent Threat,APT)攻击体系. APT是一种以商业和政治为目的的网络犯罪类别,通常使用先进的攻击手段对特定目

《工业控制网络安全技术与实践》一2.5 PLC设备的技术原理

2.5 PLC设备的技术原理 本文讲的是工业控制网络安全技术与实践一2.5 PLC设备的技术原理,前面简单介绍了PLC的基本概念.应用领域和特点,本节将详细介绍PLC设备的产生与特点.基本组成.工作原理及其使用的指令系统.通信技术和接口技术. 2.5.1 PLC的产生与特点 在可编程逻辑控制器问世之前,继电器控制在工业控制领域占主导地位.继电器控制系统采用固定接线的硬件实现控制逻辑.如果生产任务或工艺发生变化,就必须重新设计和改变硬件结构,这样就会造成时间和资金的浪费.另外,大型控制系统用继电器

《工业控制网络安全技术与实践》一3.2.3 工业控制网络协议安全漏洞

3.2.3 工业控制网络协议安全漏洞 本文讲的是工业控制网络安全技术与实践一3.2.3 工业控制网络协议安全漏洞,工控网络有很多特定的协议,但是特定的行业通常仅使用其中的一种或几种特定的协议,很多企业也有专用的协议,如表3-3和表3-4所示. 协议最初设计的时候,为了兼顾工控系统通信的实时性,很多都忽略了协议通信的机密性.可认证性等在当时看起来不必要的附加功能.但是随着工控系统与信息网络的联系日益密切,工控协议的漏洞容易被有攻击意图的黑客所利用.传统观念认为工业内网与互联网物理隔离,所以几乎所有

《工业控制网络安全技术与实践》一3.3.3 企业办公网络脆弱性分析

3.3.3 企业办公网络脆弱性分析 本文讲的是工业控制网络安全技术与实践一3.3.3 企业办公网络脆弱性分析,随着国家工业化和信息化两化融合深入推进,传统信息技术广泛应用到工业生产的各个环节,信息化成为工业企业经营管理的常规手段.信息化进程和工业化进程不再相互独立进行,不再是单方的带动和促进关系,而是两者在技术.产品.管理等各个层面相互交融,彼此不可分割,传统IT在工业控制系统的广泛应用也势必会给工业控制系统引入更多的安全风险."震网"."Duqu"."火

《工业控制网络安全技术与实践》一导读

前 言 本文讲的是工业控制网络安全技术与实践一导读,随着信息技术和网络技术的迅猛发展,国家安全边界已经超越地理空间限制,延伸到信息网络,网络空间成为继陆.海.空.天之后的第五大国家主权空间.作为网络空间安全的重要组成部分,工业控制网络安全涉及国家关键基础设施和经济社会稳定,辐射范围广泛,应当予以充分重视. 工业控制系统广泛应用于电力.水利.污水处理.石油化工.冶金.汽车.航空航天等诸多现代工业,其中超过80%涉及国计民生的关键基础设施(如铁路.城市轨道交通.给排水.通信等).随着工业化与信息化的

《工业控制网络安全技术与实践》一第3章 工业控制网络安全威胁

第3章 工业控制网络安全威胁 本文讲的是工业控制网络安全技术与实践一第3章 工业控制网络安全威胁,第2章介绍了工业控制系统的相关知识.本章主要介绍工业控制网络的基本知识,并详细介绍工业控制网络的常见安全威胁.之后,分析工业控制系统的脆弱性. 3.1 工业控制网络概述 在两化融合和智能制造的趋势下,利用计算机全自动化采集展示现场数据的方式在工业控制行业中越来越受欢迎--通过利用集成化智能I/O单元进行数据采样,产生的实时数据会被操作人员监控和调配,同时还能向工厂管理者提供数据对比,方便其决策分析.

《工业控制网络安全技术与实践》一2.5.5 PLC的接口技术

2.5.5 PLC的接口技术 本文讲的是工业控制网络安全技术与实践一2.5.5 PLC的接口技术 1.对接口电路的要求 1)能够可靠地传送控制机床动作的相应控制信息,并能够输入控制机床所需的有关状态信息.信息形式有数字量(以8位二进制形式表示的数字信息).开关量(以1位二进制数"0"或"1"表示的信息)和模拟量3种. 2)能够进行相应的信息转换,以满足CNC(数控装置)系统的输入与输出要求(常把数控机床分为CNC侧和MT(Machine Tool,机床)侧,PLC位