前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇ssl协议范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

[关键词] 网络安全 VPN ssl 体系结构 工作模式
VPN(Virtual Personal Network,虚拟专用网)是通过一个私有的通道将远程用户、公司分支机构、公司业务伙伴等与公司的企业网连接起来,构成一个扩展的公司企业网,通过在公共网络中建立专用网络,数据通过安全的“加密通道”在公共网络中传播。SSL VPN是一种新的VPN的实现方法,是可靠安全地构建VPN的一种模式。
一、SSL协议
1.SSL概述
SSL(Secure Socket Layer,安全套接层)协议是 Netscape 公司于1994年提出的一个网络安全通信协议,是一种在两台机器之间提供安全通道的协议。它具有保护传输数据,以及识别通信机器的功能。SSL最初是通过加密HTTP连接为Web浏览器提供安全而引入的。
SSL在TCP上提供一种通用的通道安全机制,任何可以在TCP上承载的协议都能够使用SSL加以保护。在TCP或IP四层协议族中,SSL协议位于传输层与应用层之间,基于可靠传输协议TCP,服务于各种应用层协议,如HTTP、POP、TELNET等,它们在SSL协议上运行分别被称作HTTPS、POPS、TELNETS协议等,分别对应的端口号为443、995、992等。
图1 SSL协议结构图
2.SSL体系结构
SSL协议在结构上分为两个层次:底层为记录层协议(Record Protocol),负责封装高层协议(包括握手协议)的数据,保证SSL连接的数据保密性和完整性;高层为握手层,由四个并行的协议构成:握手协议(Handshake Protocol)、修改密码参数协议(Change Cipher Spec Protocol)、报警协议(Alert Protocol)、应用数据协议(Application data Protocol),高层协议需要记录层协议支持,其中握手协议与其他的高层协议不同,主要负责在交换应用层数据之前进行协商加密算法与密钥,其他高层协议属于应用开发的范畴,而要得到握手协议的支持,而握手协议则是SSL底层实现必须具有的功能,因为记录层协议的完成也由它来保证。
二、基于SSL协议的VPN技术研究
1.SSLVPN概念
SSL VPN是指一种基于数据包封装技术的,利用SSL或TLS协议结合强加密算法和身份认证技术的,可靠安全地构建VPN的一种方法。它作为一种新的VPN的实现方法,SSL VPN可以用来构建外联网、内联网和远程接入访问。它通过数据包封装的隧道技术来实现虚拟专用网的私有性,通过PKI技术和密码学技术来鉴别通信双方的身份和确保传输数据的安全。
2.SSL VPN的工作模式
(1)基于Web模式的SSL VPN系统
客户端使用浏览器通过SSLVPN 服务器来访问企业局域网的内部资源。SSLVPN 服务器相当于一个数据中转站,Web浏览器对WWW服务器的访问经过SSL VPN服务器的处理(解密、身份鉴别、访问控制)后转发给WWW服务器,从WWW服务器发往Web浏览器的数据经过SSL VPN服务器处理(过滤、加密)后送到Web浏览器。
图2 基于Web模式的SSL VPN系统
(2)基于客户模式的SSL VPN
用户在客户端安装一个SSL VPN客户端程序,当客户端访问企业内部的应用服务器时,需要经过SSL VPN客户端程序和SSL VPN服务器之间的保密传输后才能到达。从而在SSLVPN客户端和 SSLVPN服务器之间,由SSL协议构建一条安全通道,保护客户端与SSLVPN服务器之间的数据传输。此时,SSLVPN服务器充当服务器的角色,SSL VPN客户端充当客户端的角色。
图3 基于客户端模式的SSL VPN系统
(3)局域网到局域网模式的SSL VPN系统
在网络边缘都安装和配置了SSLVPN服务器。当一个局域网内的终端要访问远程网络内的应用服务器时,需要经过两个SSL VPN服务器之间的保密传输后才能到达。从而在两个SSLVPN服务器之间,由SSL协议构建一条安全通道,保护局域网之间的数据传输。此时,SSL VPN服务器充当安全网关的角色。
图4 局域网到局域网模式的SSL VPN系统
参考文献:
[1]徐家臻陈莘萌:基于IPSec与基于SSL的VPN的比较与分析[J].计算机工程与设计,2004,(04)
关键词:SSL;电子商务;数据安全
1 引言
随着计算机技术和Internet的飞速发展,商业活动实现了电子化,从而发展成为电子商务。电子商务借助互联网、企业内部网和增值网等计算机与网络和现代通信技术,按照一定的标准,利用电子化工具,将传统的商业活动的各个环节电子化、网络化,从而以数字化方式来进行交易活动和相关服务活动。
电子商务包括电子货币交换、供应链管理、电子交易市场、网络营销、在线事务处理、电子数据交换(EDI)、存货管理和自动数据收集系统。电子商务完全不同于传统的商务活动,它是一种以网络为载体的新的商务运作方式。
(1)SSL不能提供交易的不可否认性。SSL协议是基于Web应用的安全协议,它只能提供安全认证,保证SSL链路上的数据完整性和保密性。却不能对电子商务的交易应用层的信息进行数字签名,因此,SSL不能提供交易的不可否认性,这可以说是SSL在电子商务中最大的缺陷。
(2)SSL只能提供客户机到服务器之间的两方认证,无法适应电子商务中的多方交易业务。
(3)SSL易遭受Change Cipher Spec消息丢弃攻击。由于SSL握手协议中存在一个漏洞:在finished消息中没有对变换加密的说明消息进行认证处理,在接收到该消息前,所有的密码族都不做任何加密处理和MAC保护,只有在接收到Change Cipher Spec消息之后,记录层才开始对通信数据进行加密和完整性保护。这种处理机制使得SSL易遭受Change Cipher Spec消息丢弃攻击。
(4)SSL无法避免通信业务流分析攻击。由于SSL位于TCP/IP的协议层之上,因此,无法对TCP/IP协议头部进行保护,导致潜在的隐患。攻击者通过获取IP地址、URL请求的长度以及返回的Web页面的长度等信息,可以分析出用户访问的目标,再加上SSL协议只支持对 块密码的随机填充,没有提供对流式密码算法的支持,使得SSL无法阻止这类攻击。
4 总结
电子商务正飞速地发展。用于保障电子商务活动的安全协议主要有S-HTTP、STT、IKP、SET和SSL。其中SSL协议是目前电子商务采用的主要的网上交易协议。SSL协议采用了加密、认证等安全措施,结合了Hash算法,较好地保证了数据在传输过程中的保密性、可靠性和完整性,在一定程度上放置了欺骗、篡改、重放等攻击。本文在介绍SSL协议栈及其工作原理和机制的基础上,对基于SSL的电子商务的安全性进行了分析。
参考文献:
[1] 邢双慧.浅谈电子商务与SSL协议[J].硅谷,2010(01):37
关键词:TLS1.2;安全协议;计算模型
中图分类号:TP393
文献标识码:A 文章编号:1672-7800(2015)005-0154-04
作者简介:牛乐园(1990-),女,河南许昌人,中南民族大学计算机科学学院硕士研究生,研究方向为信息安全。
0 引言
人类建立了通信系统后,如何保证通信安全始终是一个重要问题。伴随着现代通信系统的建立,人们利用数学理论找到了一些行之有效的方法来保证数字通信安全。简单而言就是将双方通信的过程进行保密处理,比如对双方通信的内容进行加密,这样可有效防止偷听者轻易截获通信内容。SSL(Secure Sockets Layer) 及其后续版本 TLS(Transport Layer Security)是目前较为成熟的通信加密协议,常被用于在客户端和服务器之间建立加密通信通道。TLS是安全传输层协议,用于在两个通信应用程序之间提供保密性和数据完整性。截至目前其版本有1.0,1.1、1.2[1],由两层协议组成:TLS 记录协议(TLS Record)和 TLS 握手协议(TLS Handshake)。
1 TLS协议结构
TLS协议是对SSL协议规范后整理的协议版本,建立在可靠的传输层上,如TCP(UDP则不行)。应用层可利用TLS协议传输各种数据,来保证数据的安全性和保密性[2]。
安全传输层协议(TLS)用于在两个通信应用程序之间提供保密性和数据完整性。该协议由两层组成:TLS 记录协议(TLS Record)和TLS握手协议(TLS Handshake)。较低层为 TLS记录协议,位于某个可靠的传输协议(如TCP)上。
TLS记录协议是一种分层协议。每一层中的信息可能包含长度、描述和内容等字段。记录协议支持信息传输、将数据分段到可处理块、压缩数据、应用 MAC、加密以及传输结果等,并对接收到的数据进行解密、校验、解压缩、重组,然后将它们传送到高层客户机。
TLS记录层从高层接收任意大小不间断的连续数据。密钥计算:记录协议通过算法从握手协议提供的安全参数中产生密钥、IV 和 MAC 密钥。TLS 握手协议由3个子协议组构成,允许对等双方在记录层的安全参数上达成一致、自我认证、例示协商安全参数、互相报告出错条件。
TLS握手协议由3种协议封装,包括改变密码规格协议、警惕协议、握手协议。TLS协议结构如图1所示。
2 TLS1.2消息流程
在整个通讯过程中,为实现TLS的安全连接,服务端与客户端要经历如下5个阶段[3]:①Client申请链接,包含自己可以实现的算法列表以及其它信息;②Server回应链接,回应中确定了这次通信所使用的算法,将证书发送给对方,证书中包含了自己的身份和公钥;③Client在收到消息后会生成一个秘密消息ClientKeyExchange――(此秘密消息经处理后,将用作加密密钥(会话密钥)),用Web服务器的公钥加密并传至Server;④Server再用私钥解密秘密消息ClientKeyExchange,并进行处理,生成会话密钥(用于之后的数据加密),会话密钥协商成功;⑤Client和Server得到会话密钥,并用此会话密钥进行数据加密。
TLS1.2在传输层协议的消息主要包含8条消息,消息结构如图2所示,分别是ClientHello版本协商、ServerHello版本协商、Server Certificate证书消息、HelloDone接收结束标识、 ClientKeyExchange即Client交换密钥消息、Client的Finished消息、CertificateVeri验证证书消息、Server的Finished消息。
2.1 ClientHello和消息
ClientServer
client_version|| client_random|| session_id|| cipher_suites|| compression_methods|| extensions
消息描述:该消息包括客户端的版本号client_version,用于告知服务器client可以支持的协议最高版本,来协商安全协议版本。client_random是client产生的一个随机数,由client的日期和时间加上28字节的伪随机数组成,用于后面的主密钥计算。session_id由服务连接得到,发送给server来建立一个新的会话连接。cipher_suites是client提供给server可供选择的密码套件,用于协商密钥交换,数据加密以及散列算法。compression_methods是客户端支持的压缩算法。extensions是客户端的扩展域。
client_version: Protocol version(协议版本),该字段表明了客户能够支持的最高协议版本3.3。
random:它由客户的日期和时间加上28字节的伪随机数组成,该客户随机数将用于计算master secret(主秘密)和prevent replay attacks(防止重放攻击)。
session_id:一个会话ID标识一个可用的或者可恢复的会话状态。一个空的会话ID表示客户想建立一个新的TLS连接或者会话,而一个非空的会话ID表明客户想恢复一个先前的会话。session_id有3个来源:①之前的会话连接;②当前连接,客户端仅仅想通过更新random结构得到连接值时使用;③当前激活的连接,为了建立几个独立的连接而不再重复发起连接握手。
2.2 ServerHello消息
ServerClient:
server_version||server_random|| session_id|| cipher_suites|| compression_methods|| extensions
消息描述:该消息包含6个消息项,server_version取客户端支持的最高版本号和服务端支持的最高版本号中的较低者,本文所用的是TLS1.2。server _random是服务端生成的随机数,由服务器的时间戳加上28字节的伪随机数组成,也用于主密钥的生成。session_id提供了与当前连接相对应的会话的标识信息。从客户端处接收到会话标识后,服务器将查找其缓存以便找到一个匹配的session_id。
server_version: Protocol version(协议版本),取客户端支持的最高版本号和服务端支持的最高版本号中的较低者。TLS版本为3.3。random:它由客户的日期和时间加上28字节的伪随机数组成,该客户随机数将用于计算master secret(主秘密)和prevent replay attacks(防止重放攻击)。session_id:该域提供了与当前连接相对应的会话的标识信息。如果从客户端接收到的会话标识符非空,则服务器将查找其缓存以便找到一个匹配。
2.3 Server Certificate消息
ServerClient:
version||serialNumber||algorithmIdentifier||issuer||utcTime||subject_name||subject_key_info|| signature
消息描述:该项消息为可选项,证书主要包含4部分内容,version是证书版本,文章统一定为X509v3。主体名称指明使用该证书的用户为server_subject。subject_key_info是证书包含的公钥信息,该消息项有两项内容:一个是证书的公钥,发送给client后用于加密client生成的预主密钥,并把密文信息发送给server。server收到该密文信息后可以使用自己的私钥解密得到预主密钥;另一个是所用的散列算法。signature:证书验证签名信息,用以验证证书。version:证书版本号,为X.509V3。subject_name:证书主体名称。
subject_key_info:标识了两个重要信息:①主体拥有的公钥的值;②公钥所应用算法的标识符。证书私钥对证书的所有域及这些域的Hash值一起加密。
2.4 ServerKeyExchange消息
ServerClient:
KeyExchangeAlgorithm|| ServerDHParams
KeyExchangeAlgorithm:密钥交换算法,文章定义的密钥交换算法为RSA。ServerDHParams:Diffi-Hellman参数,若交换算法为RSA,则此项为空。
2.5 CertificateRequest消息
ServerClient:
certificate_types|| supported_signature_algorithms|| certificate_authorities
消息描述: 可选消息项,该消息是Server服务器向Client请求验证证书信息。在一般应用中只对Server服务器进行认证,而Server服务器要允许只有某些授权的Client才能访问服务器,此时需要用到该消息对Client进行认证。Client认证是通过Server服务器给Client发送一条 CertificateRequest消息而开始,如果Server发送这条消息,则Client必须向server发送自己的证书。客户端收到该消息后,发送一条 Certifcate 消息(与服务器传送证书的消息一样)和一条 CertificateVerify 消息予以应答。
certificate_type:客户端提供的证书类型,该处为rsa_sign。supported_signature_algorithms:可以验证server的散列/签名算法对。certificate_authorities:可以接受证书消息的特定名称。
2.6 Client Certificate消息
ClientServer:
version||serialNumber||algorithmIdentifier||issuer||utcTime||subject_name||subject_key_info|| signature
消息描述:可选消息项,该证书主要包含4部分内容,version是证书版本,文章统一定为X509v3。主体名称指明使用该证书的用户为server_subject。subject_key_info是证书包含的主要公钥信息,该消息项有两项内容:一个是证书的公钥,另一个是所用的散列算法。signature是证书验证签名信息,用以验证证书。
version:证书的版本号,为X.509V3。subject_name:证书主体名称。subject_key_info:标识了两个重要信息:①主体拥有的公钥的值;②公钥所应用的算法的标识符。算法标识符指定公钥算法和散列算法(如RSA和SHA-1)。signature:用证书私钥对证书的所有域及这些域的Hash值一起加密。
2.7 ClientKeyExchange消息
ClientServer:
KeyExchangeAlgorithm|| EncryptedPreMasterSecret
消息描述:该消息是密钥交换消息。之前的消息协商中规定密钥交换算法为RSA算法,所以该消息中KeyExchangeAlgorithm的内容为RSA。此时,client随机生成一个48字节的预主密钥,用从server证书得来的公钥来加密这个预主密钥,加密算法为RSA算法。client加密预主密钥并在ClientKeyExchange消息中将密文EncryptedPreMasterSecret发给server,使server得到预主密钥。
KeyExchangeAlgorithm:算法选择为RSA。EncryptedPreMasterSecret:客户端生成一个48字节的预主密钥,用从server证书得来的公钥来加密该预主密钥,加密预主密钥消息并发送密文。
2.8 CertificateVerif消息
ClientServer
handshake_messages[handshake_messages_length]
消息描述:可选消息项,如果服务器请求验证客户端,则该消息完成服务器验证过程。客户端发送一个certificate_verify消息,其中包含一个签名,对从第一条消息以来的所有握手消息的HMAC值(用master_secret)进行签名。handshake_messages指所有发送或接收的握手消息,从clienthello消息开始到CertificateVerif消息之前(不包括CertificateVerif消息)的所有消息集合,包括握手消息的类型和变长字段。这是到目前为止HandShake结构的整合。
3 Blanchet演算模型建立流程
Blanchet演算模型主要包括类型定义、时间定义、方法定义、通道定义、时间声明、初始化进程描述[4]、客户端进程描述与服务端进程描述。TLS1.2最主要的功能体现在客户端与服务端的消息传递。
3.1 协议事件声明
在Blanchet演算中首先要声明要证明的事件。TLS1.2协议的消息流程中最重要的就是认证性和密钥的保密性[5]。认证性包括客户端对服务端的认证和服务端对客户端的认证,保密性是对会话密钥的秘密性进行认证。表示server事件发生之前client事件一定发生,用来验证服务端用户。在更严格的定义下进行服务端验证,事件声明代码如下。
event server(output).
event client(output).
query x:output;
event server(x)==>client(x).
query x:output;
event inj:server(x)==>inj:client(x).
query secret premastersecret.
3.2 初始化进程
协议模型初始化进程如下所示,ClientProcess表示客户端进程[6],ServerProcess表示服务端端进程,表示多个ClientProcess进程并发执行,集中一次模拟现实协议执行。
process
in(start,());
new seedone:rsakeyseed;
let pkeyrsa:rsapkey=rsapkgen(seedone) in
let skeyrsa:rsaskey=rsaskgen(seedone) in
new seedtwo:keyseed;
let signpkey:pkey=pkgen(seedtwo) in
let signskey:skey=skgen(seedtwo) in
new keyhash:hashkey;
out(c,(pkeyrsa,signpkey,keyhash));
((! N ClientProcess) |
(! N ServerProcess) )
3.3 客户端和服务端进程
客户端的消息流程包括版本协商、算法协商、密钥协商、密钥交换和请求验证。版本协商是协商客户端、服务端可以通用的版本[7],一般是客户端和服务端都支持的最高版本,密钥协商完成后Client向Server发送verifydata认证请求消息,内容包括username、servicename、methodname,method_specific,请求Server验证身份,并在此定义对客户端的验证事件client(verifydata)。
服务端进程首先接收客户端进程发送的版本信息[8],并与自己的版本信息匹配协商得到协商版本client_version。版本信息协商完成后接收客户端所支持的算法信息,至此算法协商完成。进入密钥协商阶段,首先Server接收Client发送的密钥参数信息c_s_random_s,用来计算hash验证;Server收到Client的验证请求后对Client进行验证并接收Client发来的验证消息,用所收到的所有消息计算验证信息。在此插入事件event server(verifydata_fc)来验证客户端。
3.4 验证结果
本文在介绍TLS1.2协议的基础上对其数据流程进行分析[9],使用Blanchet建立模型并分析其安全性和认证性。经过一系列的流程跟进并使用自动化证明工具Cryptoverif对TLS1.2进行模型建立,经过一系列的Game转换得出分析结果如图3所示[10]。结果证明,TLS1.2协议的会话密钥具有安全性,在认证阶段能够对客户端通过消息签名进行验证。
4 结语
为了研究TLS1.2协议在应用中的安全性,本文对TLS1.2协议的消息流程进行了分析。通过对每一步消息流中消息项的研究分析,得出TLS1.2协议的整体消息结构,最终实现服务端对客户端的验证流程分析。基于Blanchet演算对分析的消息流程应用一致性对服务端认证客户端和客户端对服务端的验证建立模型。协议模型通过协议转换工具转换为CryptoVerif的输入代码TLS1.2.cv,使用CryptoVerif对模型进行分析,并证明了TLS1.2协议的安全性与认证性。后续研究中将给出TLS1.2协议的Java安全代码,并分析其安全性。
参考文献:
[1] 陈力琼,陈克非.认证测试方法对TLS协议的分析及其应用[J].计算机应用与软件,2008,25(11):6-7.
[2] 于代荣,杨扬,马炳先,等.基于身份的TLS协议及其BAN逻辑分析[J].计算机工程,2011,37(1):142-144.
[3] MORRISSEY P, P SMART N,WARINSCHI B.The TLS handshake protocol: a modular analysis[J]. Journal of Cryptology,2010,23(2):187-223.
[4] 卢敏,申明冉.基于RSA签名的TLS协议的新攻击发现及其改进[J].消费电子,2013(14):69-70.
[5] 高志伟,耿金阳.基于优先级策略的 TLS 握手协议研究[J].石家庄铁道大学学报:自然科学版,2014(3):69-74.
[6] 唐郑熠,李祥.Dolev-Yao攻击者模型的形式化描述[J].计算机工程与科学,2010(8):36-38.
[7] 邵飞.基于概率进程演算的安全协议自动化分析技术研究[D].武汉:中南民族大学,2011.
[8] 朱玉娜.密码协议符号分析方法的计算可靠性研究[D].郑州:信息工程大学,2008.
关键词:Logistic方程;增长率;日接触率
1 Logisitic方程的介绍及在人口模型中的应用
Logistic方程是荷兰生物学家Verhulst在19世纪中叶提出的,它不仅能够大体上描述人口及许多物种数量的变化规律,而且在经济、管理、传染病学等领域也有着广泛的应用。因为由这一方程建立的模型能够描述一些事物符合逻辑的客观规律,所以称它为Logistic方程。最初的人口模型是英国著名人口学家Malthus调查了英国一百多年的人口统计资料,得出了人口增长率r不变的假设,并据此建立了著名的人口增长模型
(1)
其中N=N(t)表示时刻t的人口数量,N0是初始时刻人口的数量,很容易解出
(2)
当r>0时,(1)式表示人口数量按指数规律随时间无限增长。但从长期来看,任何地区的人口都不可能无限增长。实际情况是人口增长到一定数量以后,增长速度就会慢下来。因为自然资源、环境条件等因素对人口的增长都会起到阻滞作用,而且随着人口的增加,这种阻滞作用会越来越大,所以人口增长率 就不应该是个常量,应该随人口数量的增加而变小。不妨令 ,其中Nm是自然资源和环境条件所容纳的最大人口数量,r为固有增长率。可以看到当N=Nm时,人口就不再增长,即r(Nm)=0。于是得到人口的阻滞增长模型(Logistic模型)
(3)
rN体现人口自身的增长趋势,因子 则体现了资源和环境对人口增长的阻滞作用。若以N为横轴,dN/dt为纵轴,方程(3)的图形(图1),可以看到人
图1 图2
口增长速度dN/dt随N的变化趋势先快后慢,当N=Nm/2时增长速度最快。方程(3)可以用分离变量法求得 (图2),是平面上一条S形曲线,人口增长速度先快后慢,当t∞时,NNm,拐点在N=Nm/2处。这个模型描绘的人口变化趋势与实际情况基本符合,而方程(3)称为Logistic方程,方程右端带有阻滞增长因子。
2 Logistic方程在技术革新推广中的应用
社会的进步离不开技术的进步创新,对于一项新技术在该领域中推广一直是经济学家和社会学家关注的问题。假设在某一社会中某领域共有Nm个企业,初始时刻有N0家企业采用了一项新技术,N(t)表示t时刻采用新技术的企业数量, 那么这项技术如何推广到该领域中的其它企业,其它企业将以怎样的速度接受该技术呢?在推广过程中我们可以认为,对于一个尚未采用新技术的企业家来说,只有当采用新技术的企业家对他谈论了该技术后,他才有可能会采纳。那么在t到t+t这段时间内,新增的企业数量N应该与之前已采纳新技术的企业数量N(t)和还不知道这项技术的企业数量Nm-N(t)成正比,即
其中c为比例系数,它与人们接受新事物的能力,新技术转化为生产力等方面有关
当t0时,得
(4)
(5)
方程(4)为技术革新推广的Logistic模型,从方程(4)中还可以看到,企业家采用这一新技术的速度是先快后慢,当数量未达到Nm/2时,接纳的速度越来越快,到达Nm/2后速度开始减慢,直到趋向于零,最终所有的企业都进行了技术革新,淘汰旧技术,采用新技术。
3 Logistic方程在传染病学中的简单应用
随着科技的进步、卫生设施的改进、医疗水平的提高以及人们对自身健康的关注,曾经一些全球肆虐的传染病像天花、霍乱已得到控制,但一些新的、变异的传染病悄悄地向人类袭来。像上世纪的艾滋病、2003年SARS、今年的H7N9禽流感病毒,给我们的生命和财产都带来了极大的危害。因此建立传染病模型,分析感染人数的变化规律是一个有必要的工作。在这里我们建立关于传染病传播的简单模型。
假设在疾病传播期内所考察地区的总人数N不变,不考虑出生、死亡、迁移。人群分为易感者和已感染者,以下称为健康人和病人。t时刻这两类人在总人数中所占比例分别记作s(t)和i(t),每个病人每天有效接触人数为常数λ,λ称为日接触率。那么从t到t+t时间段内新增病人人数为N[i(t+t)-i(t)]=λNs(t)i(t)t s(t)+i(t)=1
整理得到
当t0时,得 (6)
它的解为 (7)
其中i0为初始时刻病人所占比例。
由方程(6)及其解(7)同样可以看到i=1/2时,病人增加得最快,可以认为是医院门诊量最大的一天,预示着传染病的到来,此时 ,当有效接触数λ越小,这一天来临得就越晚,所以为了推迟这一天的到来,可以通过改善卫生环境、提高医疗水平、对患者作必要的隔绝来降低λ的值。另外一方面,从(7)可以看到当t∞时,i1即所有人都会感染,显然不符合实际。这是因为我们没考虑病人会被治愈,考虑到这一因素,只需要在方程(6)的右端再减去一个因子μi(μ表示日治愈率)即可,在这里我们就不讨论。
由于Logistic方程能够反映出一些事物本身符合逻辑的规律,它在社会、经济、科学研究中都有着重要的作用,非常值得我们去深入研究。
参考文献:
[1] 龚德恩,范培华.微积分[M].北京:高等教育出版社,2008.
[2] 姜启源,谢金星,叶俊.数学模型(第3版)[M].北京:高等教育出版社,2004.
[3]周宇虹.Logistic方程及其应用[J].工程数学,1996(12):18-21.
关键词:modbus协议;温度采集;水泵房;S7-300PLC
中图分类号:TN915 文献标识码:A
0.前言
钱家营矿的涌水量比较大,共设置了3个水平的泵房,伴随着全自动化矿井的建设,需要对-600水泵房和-850水泵房进行升级改造,水泵和电机的温度参数保证着水泵的安全运行,每个水泵房共设置10台排水泵,每台水泵通过YBD-200温度巡检仪进行温度采集,该仪表采用的是modbus协议通过RS485总线接口传输到PLC,经过PLC处理,传输到地面上位机实时显示。
1.温度巡检仪通信协议
YBD200型仪表采用的是标准modbus协议,RTU传输模式。Modbus协议是一种主-从通信协议。任何时刻只有一个设备能够在线路上进行发送。由主站点管理信息交换,且只有它能发起。它会相继对从站进行轮询。除非被主站批准,否则任何从站都不能发送消息。从站之间不能进行直接通信。协议帧中不包含任何消息报头字节或消息字节结束符。
1.它的定义如下(见表1):
从站地址:消息中的地址包含一个字节,从站地址范围是1…255。主设备通过将要联络的从设备的地址放入消息中的地址域来选通从设备。当从设备发送回应消息时,它把自己的地址放入回应的地址域中,以便主设备知道是哪一个设备做出回应。数据:以二进制代码传输。CRC16:循环冗余错误校验。采用的是9600bps的波特率。字节数据格式:一位起始位,八位数据位,一位偶校验位,一位停止位。从站地址编号:仪表地址必须在1~255之间,且同一总线上,每个仪表的地址不可重复。当字符间隔时间长于或等于3.5个字符时,即作为检测到帧的结束。
2.读取寄存器
主站请求(表2):
从站响应(表3):
例如温度巡检仪的地址为10,利用串口调试软件Com Monitor,进行发送数据:0A 03 00 00 00 07 05 73得到的数据为:0A 03 0E 00 C6 00 BA 01 0B 01 3C 01 8F 01 8F 01 8F DC ED,表示该仪表通信正常。
3.硬件组成和接线
水泵的电控系统主要由一台集控柜和10台就地柜等组成,集控柜安装有315-2DP的CPU模块和CP343-1的以太网模块、CP340-RS422/RS485通信模块以及数字量、模拟量输入输出模块等,温度探头选用的是Pt100铂电阻类型的,把7点的温度数据接到YBD-200型温度巡检仪对应的端子上,一共采集10台水泵的温度数据,每块温度巡检仪均通过RS485总线接至集控柜中CP340-RS422/RS485的接口上,把10块温度巡检仪的A端并联的一起接到CP340-RS422/RS485的1#端子,B端并联的一起接到CP340-RS422/RS485的2#端子即可,并且需要把CP340-RS422/RS485的5#端子进行接地处理,抗干扰能力强。
4. PLC程序的编写
现场使用YBD-200型温度巡检仪的地址编号为4-13,为了防止数据的读取错误,编写主站PLC程序时,可通过增计数器进行从站地址4-13的轮询,并设置0.5s时钟寄存器进行控制。为了保证发送报文的准确性,发送报文之前先利用事先编好CRC校验子程序检验一下,CRC校验子程序采用的是CRC16算法。
PLC与温度巡检仪主要通过调用FB2、FB3系统块实现主从站的请求和读取功能。需要注意的是,调用FB2、FB3时,地址为CP340-RS422/RS485硬件组态时的地址352;主站请求时从DB3数据块中的DBB0字节开始调用,字长为8。主站读取从站数据时,从DB8数据块中的DBB0字节开始写入,DB8块数据先进行CRC子程序检验其正确性,然后再编程实现分组对应到DB7数据块中,从DB7.DBD0字节定义存储温度巡检仪4#地址数据,依次是电机前轴、电机后轴、泵前轴、泵后轴、定子A相、定子B相、定子C相。依次类推,从DB7.DBD28开始存储5#地址的7点温度数据,一共存储10台水泵的温度参数。
通过CP343-1以太网模块将PLC中的数据可以全部接入全矿自动化平台进行数据共享,上位机利用西门子公司的wincc6.2进行编写绘制,通过编程实现将DB7中的温度数据全部读取到wincc中,同时也可以增加其他的故障信息。
结语
本文通过modbus协议RS485总线技术实现了现场温度的采集,但在现场使用中发现,温度巡检仪的地址是固化的,如若巡检仪损坏后,互换性较差,先已进行温度巡检仪的升级,使每台温度巡检仪的地址可在0~255之间任意调整,并将温度巡检仪使用的RS485总线模块更换为MAX485具有光电隔离功能,大大增加了设备的安全性和稳定性。
参考文献
[1]史运涛,孙德辉,李志军,等.基于Modbus协议的通信集成技术研究[J].化工自动化及仪表,2010,37(4):67-72.