计算机控制系统容错设计技术及应用(胡绍林,黄刘生著)思维导图
- 格式:xmin
- 大小:7.02 KB
- 文档页数:81
区别管理员账号:定期更换密码定期检查系统是否有多余账号和具有管理员权限的账号检查Linux 系统中的Setuid 程序防范账号后⻔门补丁防范漏洞后⻔门杀毒软件系统检查:服务、进程、端⼝口完整性校验防范⽊木⻢马(rootkit )安全脚本备份⺴⽹网⻚页防篡改防范脚本后⻔门后⻔门设置与防范清除/改写⽇日志⽇日志存放路径%WinDir%\System32\LogFiles \W3SVC1\exyymmdd.log例如:IIS 访问⽇日志位置修改系统⽇日期删除中间⽂文件删除创建的⽤用户清除痕迹清除与防范踩点->定位->⼊入侵->后⻔门->痕迹攻击的过程域名、⺴⽹网络拓扑、操作系统、应⽤用软件相关脆弱性⺫⽬目标系统的信息系统相关资料组织架构及关联组织地理位置细节电话号码、邮件等联系⽅方式近期重⼤大事件员⼯工简历⺫⽬目标系统的组织相关资料其他可能令攻击者感兴趣的任何信息收集哪些信息快速定位信息挖掘搜索引擎公开信息收集Whois 是⼀一个标准服务,可以⽤用来查询域名是否被注册以及注册的详细资料域名所有者域名及IP 地址对应信息联系⽅方式域名到期⽇日期域名注册⽇日期域名所使⽤用的 DNS ServersWhois 可以查询到的信息Whois域名信息操作系统⾃自带命令,主要是⽤用来查询域名名称和 IP 之间的对应关系域名与IP 查询─ nslookup系统⾃自带命令,测试与远端电脑或⺴⽹网络设备的连接状况⺴⽹网络状况查询─ Ping系统⾃自带命令,测试与远端电脑或⺴⽹网络设备之间的路径⺴⽹网络路径状况查询─ tracert⺴⽹网站信息收集如FTP 回显信息服务旗标检测不同⼚厂商对IP 协议栈实现之间存在许多细微的差别,通过这些差别就能对⺫⽬目标系统的操作系统加以猜测。
UNIX 249LINUX55TTL 数据报的⽣生命周期不同主动检测被动检测检测⽅方式TCP/IP 协议栈检测通过端⼝口扫描确定主机开放的端⼝口,不同的端⼝口对应运⾏行着的不同的⺴⽹网络服务端⼝口扫描系统信息收集收集⽅方式确定收集信息的准确性去除迷惑信息攻击⽅方式及攻击路径的选择分析⺫⽬目标Cisco Auditing Tools ⺴⽹网络设备漏洞扫描器NessusShadow Security ScannereEye 的RetinaInternet Security Scanner GFI LANguard 集成化的漏洞扫描器IBM appscanAcunetix Web Vulnerability 专业web 扫描软件ISS Database Scanneroscanner Oracle 数据库扫描器Metacoretex 数据安全审计⼯工具数据库漏洞扫描器⼯工具公开信息收集防御⺴⽹网络信息收集防御系统及应⽤用信息收集防御防范信息收集与分析pwdump7.exe GetHashes.exe SAMInside.exeCain获取散列值⼯工具John the RipperL0Phtcrack破解散列值⼯工具散列值破解运程密码破解暴⼒力猜解⽅方法根据⽤用户规则快速⽣生成各类密码字典密码字典破解关键密码破解⾃自⼰己容易记,别⼈人不好猜设置“好”的密码账户锁定策略系统及应⽤用安全策略随机验证码密码专⽤用/分级,不同应⽤用/系统/⺴⽹网站不同密码专⽤用密码管理⼯工具A 、B ⾓角其他密码管理策略破解防御利⽤用⼈人性懒惰不使⽤用技术⼿手段利⽤用⼈人性弱点(本能反应、贪婪、易于信任等)进⾏行欺骗获取利益的攻击⽅方法社会⼯工程学安全意识培训建⽴立相应的安全响应应对措施注意保护个⼈人隐私防御利⽤用⼈人性弱点欺骗攻击(Spoofing )是指通过伪造源于可信任地址的数据包以使⼀一台机器认证另⼀一台机器的复杂技术两台主机之间经过认证产⽣生信任关系后,在连接过程中就不会要求严格的认证猜正确的序列号关键严格设置路由策略:拒绝来⾃自⺴⽹网上,且声明源于本地地址的包使⽤用最新的系统和软件,避免会话序号被猜出使⽤用抗IP 欺骗功能的产品严密监视⺴⽹网络,对攻击进⾏行报警防御IP 欺骗(IP Spoofing )以⼲⼴广播形式传递ARP ⽤用于将IP 地址解析MAC 地址的⽆无状态,⽆无需请求可以应答ARP 缓存协议特点⼿手动配置,不会理会ARP 发的包使⽤用静态ARP 缓存⽐比如路由器,可以隔离⼲⼴广播域使⽤用三层交换设备IP 与MAC 地址绑定ARP 防御⼯工具防御ARP 欺骗(ARP Spoofing )⽤用于将域名解析成IP 地址使⽤用新版本的DNS 软件安全设置对抗DNS 欺骗DNS 服务器⽤用户⾃自主标识应⽤用服务器防御DNS 欺骗(DNS Spoofing )欺骗攻击利⽤用协议的缺陷1、利⽤用⼤大量数据挤占带宽2、⼤大量请求消耗性能3、利⽤用协议实现缺陷4、利⽤用系统处理⽅方式缺陷⽅方式SYN Flood-->2直接攻击UDP Flood-->1(流量型)重组装时崩溃Teardrop-->3Ping of death-->3Smurf 攻击通过使⽤用将回复地址设置成受害⺴⽹网络的的ICMP 应答请求(ping)数据包,来淹没受害主机,最终导致该⺴⽹网络的所有主机都对此ICMP 应答请求做出答复,导致⺴⽹网络阻塞。
计算机控制过程分为:1.数据采集及处理,即对被控对象的被控参数进行实时检测,并输给计算机进行处理。
2.实时控制,即按已设计的控制规律计算出控制量,实时向执行器发出控制信号。
计算机控制基本框图1.2:计算机控制系统的组成图1.3:硬件:1、计算机:控制系统核心,发出指令,检测处理;程序储存、执行、数值计算、逻辑判断、数据处理2、过程输入输出通道:计算机和被控对象之间信息传送和转换的通道;分为:模拟量输入/输出通道、开关量输入/输出通道。
软件:能够完成各种功能的计算机控制系统的程序系统。
他是计算机系统的神经中枢,整个系统动作都是在软件的指挥下协调工作的它由系统软件和应用软件组成。
计算机类型:操作指导控制系统直接数字控制系统监督计算机控制系统分级计算机控制系统多路A/D 转换技术:集成多路转换器、每一个模拟量输入配一个A/D 转换器、多路复用一个A/D 转换器图2.16.多路D/A 转换系统设计:每一个通道配置一个D/A 转换器、多路通道复用一个D/A 转换器图2.34采样定理:如果连续信号f (t )具有有限频谱,其最高频率ωmax ,则对f (t )进行周期采样且采样角频率ωs ≥2ωmax 时,连续信号f (t )可以由采样信号f *(t )唯一确定,亦即可以从f *(t )无失真的恢复f (t )采样周期的选择:1 2 3 4 零阶保持器:se 1(S)H -Ts0-= 差分方程:1特征方程:2特征根求通解:Z 变换:公式脉冲传函与差分方程: 求开环脉冲传函:(S)]G s1)Z[z (1(s)](s)G Z[H G(z)P 1p 0--==闭环传函求:例3.11稳定的充要条件:闭环特征方程的根模|z|<1,即闭环脉冲传函的极点均位于z 平面单位圆内稳定性讨论:开环传函,闭环传函,特征方程,双曲变换1,2,劳斯表或者直接判断修尔科恩差分三公式:T 1-z s = T z -1s -1= 1--1z1z -1T 21z 1-z T 2s +=+= PID 四个公式:PID 传递函数:四个改进方法:积分饱和作用及抑制、增量算法饱和及抑制、干扰抑制、微分改进 简易工程整定:扩充临界比例度法,扩充响应曲线法最小拍:1.G(Z)2.U V M 以及信号(脉冲速度加速度)Φ=3.D(Z)大林算法:Φ=G=D=。